8
1 QUESTÃO 01 Para monitorar processos nos sistemas Unix podese usar os seguintes comandos: make e lp finger e lp make e ps top e finger top e ps QUESTÃO 02 Quando o Access Point é configurado para receber diretamente, através de um cabo, a Internet ADSL, distribuindo por toda a rede através de ondas de rádio (wireless) ou através de suas portas LAN (quando existirem), podemos dizer que ele está no modo: Raiz. Bridge ponto a ponto. Bridge ponto a multiponto. Roteador. Repetidor. QUESTÃO 03 Assinale a alternativa INCORRETA sobre nobreak: O nobreak típico consiste em um conjunto de baterias, um recarregador de bateria e um inversor de força. Os nobreaks diferem em relação a capacidade de armazenamento das baterias. Os nobreaks online estão sempre obtendo energia do inversor enquanto as baterias continuam sendo carregadas a partir da rede de energia elétrica. Em um nobreak o tempo necessário para passar da rede elétrica para a bateria é denominado de tempo de latência. Os nobreaks online custam mais caros que nobreaks de mesma potência offline. QUESTÃO 04 Qual alternativa não é valida para o comando cron: Somente o root tem permissão para agendar tarefas para o cron. Executa tarefas agendadas previamente. Possui arquivo de configuração na forma de uma tabela para as tarefas. É iniciado na inicialização do sistema e continua em execução durante o tempo que o sistema estiver ligado. O agendamento deve ter a seguinte sintaxe: minuto hora dia mês diadasemana comando. QUESTÃO 05 Segundo as 7 (sete) camadas do modelo OSI (Open Systems Interconection), desenvolvido pela ISO (International Organization for Standardization), uma dessas camadas recebe os dados das camadas superiores e desmembraos (ou remontaos, conforme o caso) em blocos de dados que possam ser facilmente transmitidos. Esses blocos são conhecidos como segmentos . Os segmentos são repassados às camadas inferiores para processamento adicional. Essa definição corresponde a camada de: Sessão. Apresentação. Transporte. Rede. Enlace. QUESTÃO 06 Leia atentamente as afirmações abaixo, e assinale a alternativa correta: I. O conector RJ45 de oito fios é utilizado nos sistemas de cabeamento ótico; II. O RJ45 são usados em instalações Ethernet, TokenRing e ARCnet; III. As letras “RJ” significam “Registered Jack”. Somente a afirmação I é falsa. Todas as afirmações são verdadeiras. Somente as afirmações I e III são falsas. São verdadeiras apenas as afirmações I e II. Todas as afirmações são falsas. INSTITUTO DE QUÍMICA DE SÃO CARLOS UNIVERSIDADE DE SÃO PAULO TÉCNICO EM INFOMÁTICA Edital IQSC 017/2011 PROVA DE MÚLTIPLA ESCOLHA 25/05/2011 EDIFÍCIO Q5 CONHECIMENTOS ESPECÍFICOS

IINNSSTTIIT TUUTOO DDEE AQQUUÍÍMMIICCA DDEE SSÃÃ … · Assinale a alternativa INCORRETA sobre ... Ⓔ Assinatura digital do usuário, tamanho máximo ... Contas localizadas localmente

  • Upload
    danganh

  • View
    223

  • Download
    0

Embed Size (px)

Citation preview

Page 1: IINNSSTTIIT TUUTOO DDEE AQQUUÍÍMMIICCA DDEE SSÃÃ … · Assinale a alternativa INCORRETA sobre ... Ⓔ Assinatura digital do usuário, tamanho máximo ... Contas localizadas localmente

1  

 

QUESTÃO 01 Para monitorar processos nos sistemas Unix pode‐se usar os seguintes comandos: Ⓐ make e lp 

Ⓑ finger e lp 

Ⓒ make e ps 

Ⓓ top e finger 

Ⓔ top e ps  

QUESTÃO 02 Quando  o  Access  Point  é  configurado  para  receber diretamente,  através  de  um  cabo,  a  Internet  ADSL, distribuindo  por  toda  a  rede  através  de  ondas  de  rádio (wireless) ou através de suas portas LAN (quando existirem), podemos dizer que ele está no modo: Ⓐ Raiz. 

Ⓑ Bridge ponto a ponto. 

Ⓒ Bridge ponto a multiponto. 

Ⓓ Roteador. 

Ⓔ Repetidor.  

QUESTÃO 03 Assinale a alternativa INCORRETA sobre no‐break: Ⓐ O no‐break  típico consiste em um conjunto de baterias, um recarregador de bateria e um inversor de força.  Ⓑ  Os  no‐breaks  diferem  em  relação  a  capacidade  de armazenamento das baterias. Ⓒ Os no‐breaks on‐line  estão  sempre obtendo energia do inversor enquanto as baterias continuam sendo carregadas a partir da rede de energia elétrica. Ⓓ Em um no‐break o tempo necessário para passar da rede elétrica para a bateria é denominado de tempo de latência. Ⓔ Os no‐breaks on‐line custam mais caros que no‐breaks de 

mesma potência off‐line.  

QUESTÃO 04 Qual alternativa não é valida para o comando cron: 

Ⓐ Somente o root tem permissão para agendar tarefas para o cron. Ⓑ Executa tarefas agendadas previamente. 

Ⓒ Possui arquivo de configuração na  forma de uma tabela para as tarefas. Ⓓ  É  iniciado  na  inicialização  do  sistema  e  continua  em execução durante o tempo que o sistema estiver ligado. Ⓔ O agendamento deve ter a seguinte sintaxe: minuto hora dia mês dia‐da‐semana comando.  

QUESTÃO 05 Segundo as 7 (sete) camadas do modelo OSI (Open Systems Interconection),  desenvolvido  pela  ISO  (International Organization  for  Standardization),  uma  dessas  camadas recebe  os  dados  das  camadas  superiores  e  desmembra‐os (ou remonta‐os, conforme o caso) em blocos de dados que possam  ser  facilmente  transmitidos.  Esses  blocos  são conhecidos como segmentos. Os segmentos são repassados às  camadas  inferiores  para  processamento  adicional.  Essa definição corresponde a camada de: Ⓐ Sessão. 

Ⓑ Apresentação. 

Ⓒ Transporte. Ⓓ Rede. 

Ⓔ Enlace.  

QUESTÃO 06 Leia  atentamente  as  afirmações  abaixo,  e  assinale  a alternativa correta: 

I. O  conector  RJ‐45  de  oito  fios  é  utilizado  nos sistemas de cabeamento ótico; 

II. O RJ‐45 são usados em  instalações Ethernet, Token‐Ring e ARCnet; 

III. As letras “RJ” significam “Registered Jack”. Ⓐ Somente a afirmação I é falsa. 

Ⓑ Todas as afirmações são verdadeiras. 

Ⓒ Somente as afirmações I e III são falsas. 

Ⓓ São verdadeiras apenas as afirmações I e II. 

Ⓔ Todas as afirmações são falsas.     

IINNSSTTIITTUUTTOO DDEE QQUUÍÍMMIICCAA DDEE SSÃÃOO CCAARRLLOOSS UUNNIIVVEERRSSIIDDAADDEE DDEE SSÃÃOO PPAAUULLOO

TTÉÉCCNNIICCOO EEMM IINNFFOOMMÁÁTTIICCAA EEddiittaall IIQQSSCC 001177//22001111

PROVA DE MÚLTIPLA ESCOLHA 25/05/2011 – EDIFÍCIO Q5

  CONHECIMENTOS ESPECÍFICOS      

Page 2: IINNSSTTIIT TUUTOO DDEE AQQUUÍÍMMIICCA DDEE SSÃÃ … · Assinale a alternativa INCORRETA sobre ... Ⓔ Assinatura digital do usuário, tamanho máximo ... Contas localizadas localmente

2  

QUESTÃO 07 As portas 22, 53 e 110 utilizadas por padrão nos protocolos TCP e UDP são respectivamente para os serviços de: Ⓐ SSH, FTP e POP3. 

Ⓑ SSH, DNS e POP3. 

Ⓒ Telnet, DNS e SMTP. 

Ⓓ Telnet, POP3 e SMTP. 

Ⓔ FTP, DNS e HTTP.  

QUESTÃO 08 O que são UTP e STP? Ⓐ  Tipos  de  Protocolos  de  rede  (Universal  Type  e  Simple Type Protocol). Ⓑ  Padrões  para  transmissão  de  dados  (Universal Trasmission e Simple Trasmission Protocol). Ⓒ Tipos  de  cabos  para  rede  (Unshielded  Twisted  Pair  e Shield Twisted Pair). Ⓓ  Processos  internos  do  sistema Operacional Windows  7 (Process Total  Unique e Process Total Second). Ⓔ Nenhuma das anteriores.  QUESTÃO 09 Para que dois computadores que utilizem os endereços  IPs 10.100.1.250 e 10.100.1.2 estejam na mesma subrede  IP, a máscara de rede deve conter: Ⓐ 24 bits. 

Ⓑ 25 bits. 

Ⓒ 26 bits. Ⓓ 27 bits. 

Ⓔ 28 bits.  QUESTÃO 10 Após a instalação do Windows XP Professional, as opções de boot do Sistema Operacional ficam armazenadas no arquivo: Ⓐ initboot.ini 

Ⓑ iniboot.sys 

Ⓒ bootinit.sys Ⓓ boot.exe 

Ⓔ boot.ini  QUESTÃO 11 A  execução  de  um  software  aplicativo  geralmente  é controlada pelo Sistema Operacional. Quando a maior parte da  memória  RAM  de  um  computador  é  consumida,  o Sistema Operacional, para continuar escrevendo em disco e mantendo os aplicativos em memória,  realiza determinado 

procedimento.  Nesse  caso,  o  procedimento  utilizado  pelo Sistema  Operacional  para  o  gerenciamento  de  softwares aplicativos é o: Ⓐ Swap. 

Ⓑ Thread. 

Ⓒ Pid. Ⓓ Clocksize. 

Ⓔ Deadlock.  QUESTÃO 12 Com relação a software e protocolos que permitem o acesso remoto a computadores, assinale a opção CORRETA: Ⓐ  O  Telnet  permite  a  gerência  de  servidores  Unix, roteadores  e  comutadores  de  rede  sem  autenticação  de usuário. Ⓑ O  SSH  (Secure  Shell)  permite  o  acesso  simultâneo  de vários usuários em servidores Linux. Ⓒ Servidores  Windows  usam  a  tecnologia  de  Terminal Services,  mas  não  permitem  conexões  vindas  de  clientes Linux. Ⓓ O  sistema  VNC  (Virtual Network  Computing)  é  o  único sistema  que  utiliza  a  tecnologia  Remote  Desktop  Sharing com criptografia de dados. Ⓔ Todas as opções estão erradas  QUESTÃO 13 O comando chmod altera as permissões  sobre um arquivo. Qual  seria  o  comando  CORRETO  para  que  um  arquivo chamado file tenha as seguintes permissões: 

Proprietário do arquivo: leia, grave e execute;  Grupo somente leia e execute;   Todos somente leiam. 

Ⓐ chmod 123 file 

Ⓑ chmod 457 file 

Ⓒ chmod 321 file 

Ⓓ chmod 754 file 

Ⓔ chmod 745 file  QUESTÃO 14 Qual  o  comando  CORRETO  do Windows  XP  para  somente desligar o computador no Prompt de Comando? Ⓐ shutdown –r 

Ⓑ shutdown –s 

Ⓒ shutdown –t Ⓓ shutdown –u 

Ⓔ shutdown –h  

Page 3: IINNSSTTIIT TUUTOO DDEE AQQUUÍÍMMIICCA DDEE SSÃÃ … · Assinale a alternativa INCORRETA sobre ... Ⓔ Assinatura digital do usuário, tamanho máximo ... Contas localizadas localmente

3  

QUESTÃO 15 Em  servidores  com mais  de  três  discos  rígidos  de mesmo tamanho,  para  aumentar  a  confiabilidade  dos  dados armazenados, além do backup, é CORRETO criar e configurar um: Ⓐ DDS 5. 

Ⓑ STRIP 5. 

Ⓒ SIZE 5. Ⓓ RAID 5. 

Ⓔ LVM 5.  QUESTÃO 16 Microsoft Outlook, Mozilla  Thunderbird  e Outlook  Express são  aplicativos  usados  para  enviar  e  receber  mensagens. Para  isso,  é  necessário  que  estejam  configurados apropriadamente.  Entre  os  parâmetros  comuns  de configuração nesses softwares estão: Ⓐ Endereço IP da estação, filtro da mensagem e número de tentativas antes de travar a conta. Ⓑ Nome do usuário, login e endereço ou nome do servidor de correio. Ⓒ Endereço  IP do roteador,  filtro da mensagem e  login do usuário. Ⓓ Máscara de spam do servidor de correio, filtro antivírus e mensagem de off‐line. Ⓔ Assinatura digital do usuário, tamanho máximo da quota do servidor e filtros antivírus.  QUESTÃO 17 Há  um  processo  no  qual  um  roteador  tem  um  único endereço  IP  roteável  configurado  para  ele  e  possuindo também  uma  tabela  contendo  o  intervalo  completo  de endereços  IP não  roteáveis que estão na  sua  rede  interna. Nesse  processo  qualquer  pacote  de  saída  é  novamente endereçado  para  aparentar  que  está  vindo  do  endereço roteável  e qualquer pacote de  entrada  é difundido para o endereço não  roteável  correto. Esta definição  se  refere ao serviço de: Ⓐ SMTP. 

Ⓑ NAT. 

Ⓒ POP3. Ⓓ SMNP. 

Ⓔ IMAP.  QUESTÃO 18 Os  comandos  no  Sistema  Operacional  Windows  2000  e posteriores  para  se  descobrir  um  endereço  físico  de  um dispositivo de rede e um endereço IP de uma URL de um site são respectivamente: 

Ⓐ arp e nslookup 

Ⓑ dns e netbios 

Ⓒ msconfig e wins 

Ⓓ imap e ssh 

Ⓔ smtp e sql  QUESTÃO 19 A função do campo TTL no TCP/IP é determinar: Ⓐ O tamanho total de um pacote TCP/IP. 

Ⓑ O protocolo de camada de transporte a ser utilizado. 

Ⓒ O próximo roteador, em caso de uso de source route. 

Ⓓ A porta do protocolo utilizada no servidor. 

Ⓔ Por quanto tempo um pacote pode circular na rede.  QUESTÃO 20 Contas  localizadas  localmente  em  um  computador  com Windows XP Professional, possuem uma característica única, que  vincula  todas  as  informações  de  um  usuário.  Essas características  são  vinculadas  a  um  único  arquivo.  Que arquivo é esse? Ⓐ XIM (eXtended Internet Manager). 

Ⓑ SEM (Security Exchange Manager). 

Ⓒ MAS (Manager Application Service). 

Ⓓ XAM (eXtended Account Manager). 

Ⓔ SAM (Security Account Manager).  QUESTÃO 21 Assinale a opção CORRETA que apresenta a máscara de rede que permite no máximo dois hosts para uma determinada subrede: Ⓐ 255.255.255.240 

Ⓑ 255.255.255.244 

Ⓒ 255.255.255.248 Ⓓ 255.255.255.250 

Ⓔ 255.255.255.252  QUESTÃO 22 Para  localizar um arquivo chamado file a partir do diretório raiz no sistema Unix deve‐se utilizar o seguinte comando: Ⓐ find / ‐name file 

Ⓑ seek / ‐name file 

Ⓒ finger / ‐name file 

Ⓓ look / ‐name file 

Ⓔ meet / ‐name file  

Page 4: IINNSSTTIIT TUUTOO DDEE AQQUUÍÍMMIICCA DDEE SSÃÃ … · Assinale a alternativa INCORRETA sobre ... Ⓔ Assinatura digital do usuário, tamanho máximo ... Contas localizadas localmente

4  

QUESTÃO 23 Levando  em  consideração  a  plataforma  Windows,  mais precisamente o Windows 98, o Windows XP e Windows 7, o sistema  padrão  de  arquivos  para  suas  partições  principais são respectivamente: Ⓐ FAT32, NTFS e FAT32 

Ⓑ NTFS, FAT32 e NTFS 

Ⓒ NTFS, NTFS e FAT32 Ⓓ FAT32, NTFS e NTFS 

Ⓔ NTFS, FAT32 e FAT32  QUESTÃO 24 A  respeito  de  redes  sem  fio,  assinale  a  alternativa INCORRETA: Ⓐ  O  padrão  Wi‐Fi  adota  a  tecnologia  GSM,  largamente utilizada em sistemas celulares. Ⓑ A velocidade de conexão da rede Wi‐Fi depende de uma série de  fatores, como cobertura e quantidade de usuários conectados, entre outros. Ⓒ Hoje em dia, vários equipamentos Wi‐Fi suportam o uso de criptografia com chaves de tamanho maiores de 64 bits. Ⓓ Notebooks podem acessar redes Wi‐Fi com o uso de uma placa  de  rede  sem  fio  embutida  ou  por meio  de  cartões PCMCIA ou de dispositivos USB. Ⓔ As  redes  Wi‐Fi  possuem  os  padrões  IEE  802.11a,  IEE 802.11b, IEE 802.11g e IEE 802.11n.  QUESTÃO 25 No que se refere ao uso de software para correio eletrônico, como  Outlook  Express  (OE)  e  Eudora,  assinale  a  opção CORRETA: Ⓐ  POP3  está  relacionado  com  o  protocolo  usado  para  o envio de correio eletrônico por parte do cliente OE. Ⓑ IMAP é o protocolo utilizado pelo Eudora para o envio de correio eletrônico. Ⓒ O protocolo utilizado por esses softwares para a gerência de conta de correio é o AMP (Account Manager Protocol). Ⓓ Tanto o Eudora quanto o OE utilizam o protocolo SMTP para o envio de correio eletrônico. ⒺTodas as opções estão corretas.  QUESTÃO 26 Assinale a opção CORRETA à respeito de redes sem fio, uma das  tecnologias  de  acesso  a  sistemas  de  informação  e  a Internet: Ⓐ Wi‐Fi é uma técnica de codificação usada em um canal de dados. 

Ⓑ  Em  uma  rede  sem  fio,  podem  ser  usadas  técnicas  de criptografia para aumentar o grau de segurança da rede. Ⓒ Nunca sofrem interferências eletromagnéticas, como por exemplo, forno microondas e telefone sem fio. Ⓓ  Em  uma  rede  sem  fio,  o  protocolo  IP  é  o  principal protocolo da camada física. Ⓔ Redes sem fio não possuem  limitação de banda nem de quantidade de usuários em um mesmo canal.  QUESTÃO 27 Assinale  a  opção  INCORRETA  à  respeito  de  tecnologia Firewire: Ⓐ Tecnologia de transmissão paralela de alta velocidade. 

Ⓑ Especificada  pela  padrão  1394  pelo  IEEE  (Institute  of Electrical and Electronics Engineers). Ⓒ Permite conexão ponto a ponto entre os dispositivos Ⓓ Evita o uso da memória ou do processador 

Ⓔ Utiliza  processo  de  configuração  automática  e  conexão com o sistema ligado  QUESTÃO 28 Ao  se  interligar  dois  microcomputadores  através  de  suas placas  de  rede  sem  a  utilização  de  um  hub,  de  modo  a permitir o compartilhamento de dados, é necessário utilizar: Ⓐ Conectores RJ‐45 e cabo com interligação pino a pino. 

Ⓑ Conectores DB‐25 e cabo com interligação pino a pino. 

Ⓒ Conectores RJ‐45 e cabo com interligação “crossover”. 

Ⓓ Conectores DB‐25 e cabo com interligação “crossover”. 

Ⓔ Um conector DB‐25 e um RJ‐45 e cabo com  interligação pino a pino.  QUESTÃO 29 Com  respeito  à  instalação  de  dispositivos  periféricos  em computadores, assinale a opção INCORRETA: Ⓐ  Dois  discos  rígidos  podem  funcionar  em  uma  mesma interface IDE, entretanto é necessário que ambos tenham o mesmo tamanho. Ⓑ A  instalação  de  duas  unidades  de  disquete  não  requer complexos  procedimentos  de  configuração;  entretanto,  há necessidade do uso de cabos compatíveis. Ⓒ Podem  ser  instaladas  uma  unidade  de  CD‐ROM  e  uma unidade de disco rígido em um único barramento. Ⓓ Uma unidade de CD‐ROM e uma unidade de DVD podem ser instaladas em um mesmo barramento. Ⓔ O cabos para conectorizar uma gravadora de CD‐ROM e uma unidade de disquete são diferentes.   

Page 5: IINNSSTTIIT TUUTOO DDEE AQQUUÍÍMMIICCA DDEE SSÃÃ … · Assinale a alternativa INCORRETA sobre ... Ⓔ Assinatura digital do usuário, tamanho máximo ... Contas localizadas localmente

5  

QUESTÃO 30 A  organização  de  arquivos  e  pastas  em  sistemas operacionais  segue  alguns  critérios  determinados.  Com relação ao sistema Windows, assinale a opção INCORRETA: Ⓐ  É  possível  organizar  arquivos  por  sua  extensão  no Windows 2000. Ⓑ No Windows XP, um único arquivo pode  ter o  tamanho máximo de 1 GB. Ⓒ O  Microsoft  Instaler  trabalha  com  extensão  .msi  no Windows XP. Ⓓ  No  Windows,  o  bloco  de  notas  permite  que  sejam abertos arquivos com extensão .txt. Ⓔ O  Painel  de  controle  fornece  um  conjunto  de ferramentas  administrativas  com  finalidades  especiais  que podem ser usadas para configurar o Windows, aplicativos e ambiente de serviços.   QUESTÃO 31 Assinale  a  alternativa  CORRETA  sobre  a  opção  Contas  de Usuário do Painel de controle do Windows XP: Ⓐ Permite aumentar ou diminuir os direitos do usuário no computador,  por  meio  da  alteração  do  tipo  de  conta  de usuário. Ⓑ Não permite salvar, sobre hipótese alguma, os arquivos do  usuário  no  computador,  ao  se  excluir  uma  conta  de usuário. Ⓒ Permite que qualquer usuário altere qualquer senha no computador,  inclusive da conta System, por meio da opção Alterar Senha. Ⓓ Permite  excluir  a  conta  de  um  usuário  que  esteja conectado ao computador no momento. Ⓔ Permite  alteração  de  contas  apenas  na  versão  Home Edition; na versão Professional o procedimento de alteração de  conta  é  realizado  por  meio  da  ferramenta  Windows Password Manager.  QUESTÃO 32 Voz sobre IP (VoIP) é uma das novas tecnologias disponíveis para  se  realizar  chamadas  de  voz,  equivalente  a  uma chamada  telefônica,  através  de  uma  rede  de  dados. Considerando o uso de novas tecnologias em redes, assinale a opção CORRETA: Ⓐ  Um  dos  protocolos  utilizado  em  redes  com  suporte  a VoIP é o SIP. Ⓑ  O  atraso  (delay)  não  interfere  na  qualidade  de  uma chamada de VoIP. Ⓒ O uso de telefones IP exige a  instalação de um conector próprio chamado BNC.  

Ⓓ Um telefone IP funciona como um roteador, sendo capaz de comutar chamadas para redes diferentes. Ⓔ O  VoIP  é  um  conjunto  de  tecnologias  que  não  usa  a Internet ou redes IP.  

QUESTÃO 33 No Windows  XP  Professional,  o  software  que monitora  e passa  informações  sobre  os  eventos  de  CPU,  memória, processos, entre outros, é o: Ⓐ Gerenciador de Usuários. 

Ⓑ Gerenciador de Processos. 

Ⓒ Gerenciador da Barra de Tarefas. Ⓓ Gerenciador de Discos. 

Ⓔ Gerenciador de Tarefas.  QUESTÃO 34 Um  usuário  compartilhou  uma  pasta  da  sua  estação  de trabalho no Windows XP para que outros usuários possam ter  acesso  a  alguns  de  seus  arquivos.  Com  relação  ao compartilhamento, assinale a opção INCORRETA: Ⓐ A pasta compartilhada pode ter a quantidade de acessos limitada  a  um  número  específico  de  usuários  e  de  acordo com suas necessidades. Ⓑ A pasta compartilhada deve obrigatoriamente possuir o mesmo  nome  da  pasta  física  no  disco  rígido  dos computadores dos usuários. Ⓒ As permissões de compartilhamento da pasta podem ser configuradas para grupos específicos de usuários. Ⓓ A  pasta  compartilhada  pode  ser  compartilhada novamente  com um nome diferente do  compartilhamento anterior. Ⓔ Direitos de leitura e gravação são direitos comuns em um compartilhamento de uma pasta e podem ser aplicados para usuários ou grupo de usuários.  QUESTÃO 35 Considerando  as  diferentes  portas  de  comunicação existentes em um computador, é possível fazer a  instalação de uma impressora nas portas: Ⓐ RCA ou paralela. 

Ⓑ paralela ou DVI‐D. 

Ⓒ E‐sata ou RCA. Ⓓ serial ou RCA. 

Ⓔ paralela ou USB.    

Page 6: IINNSSTTIIT TUUTOO DDEE AQQUUÍÍMMIICCA DDEE SSÃÃ … · Assinale a alternativa INCORRETA sobre ... Ⓔ Assinatura digital do usuário, tamanho máximo ... Contas localizadas localmente

6  

 QUESTÃO 36 “Se  você  duvida  de  qualquer  conclusão  humana  sobre  o após‐a‐morte e  sua  relação  com a vida eterna, então você contesta  o  dogmatismo  das  crenças  estabelecidas,  não abdica  da  busca  de  um  sentido  transcendente  para  o mistério de  existir  e mantém  uma  janelinha  aberta  e bem arejada para o além.” (Eudardo Giannetti, O valor do amanhã, p. 123.) O  trecho – e mantém uma  janelinha aberta e bem arejada para  o  além  –  pode  ser  substituído,  sem  prejuízo  para  o sentido do texto, por: Ⓐ e mantém, cada vez, uma janelinha aberta e bem arejada para o além. Ⓑ e mantém, tal como, uma janelinha aberta e bem arejada para o além. Ⓒ e mantém, também, uma janelinha aberta e bem arejada para o além. Ⓓ e mantém, salvo se, uma janelinha aberta e bem arejada para o além. Ⓔ e mantém, às vezes, uma janelinha aberta e bem arejada para o além.  QUESTÃO 37  “As  pessoas  que  falam  de  uma  língua  estrangeira  sem sotaque  são  geralmente  as  que  aprenderam  o  idioma  na infância  juntamente  com  a  língua  materna.  Nesses verdadeiros bilíngües, de alto desempenho, a mesma região do  cérebro  que  produz  a  fala  é  compartilhada  pela representação dos dois  idiomas, enquanto nas pessoas que aprendem  a  segunda  língua,  na  vida  adulta,  duas  regiões vizinhas,  separadas,  cuidam  cada  uma  de  um  idioma.  A representação  conjunta  talvez  explique  a maior  facilidade dos bilíngües verdadeiros em transitar entre os dois idiomas, já  que  as mesmas  redes  neurais  de  associação  devem  ser acionadas por um idioma e outro.” (Adaptado de Suzana Herculano‐Houzel) Do texto acima, está CORRETO afirmar que: Ⓐ  Os  verdadeiros  bilíngües,  que  apresentam  fluência  e ausência de  sotaque,  têm  representados na mesma  região cerebral dois idiomas. Ⓑ O  sotaque  é  conseqüência  do  aprendizado  de  duas línguas  conjuntamente,  uma  vez  que  ambas  são representadas na mesma região cerebral. Ⓒ São considerados bilíngües  falantes que desenvolveram, na  aquisição  da  língua  estrangeira,  duas  regiões  cerebrais distintas para a representação lingüística. 

Ⓓ Falar  línguas  estrangeiras  sem  sotaque  é  resultado  do alto  desempenho  e  da  concentração  de  falantes considerados como bilíngües. Ⓔ Aprender a  língua materna sem sotaque é  resultado do desenvolvimento  de  redes  neurais  distintas,  associadas  ao longo do aprendizado de línguas.  QUESTÃO 38 “Não  ... meios de  saber que  já  ... vinte anos que não  se  ... mais galochas.” Ⓐ haviam ‐ faz ‐ usam 

Ⓑ havia ‐ faz ‐ usam 

Ⓒ havia ‐ fazem ‐ usa 

Ⓓ haviam ‐ fazem ‐ usam 

Ⓔ haviam ‐ fazem – usa  QUESTÃO 39 “O primo ... amizade tanto prezava, ... demoradamente.” Ⓐ cuja a ‐ abraçou‐o 

Ⓑ cuja ‐ abraçou‐lhe Ⓒ de cuja ‐ abraçou‐o Ⓓ cuja ‐ abraçou‐o Ⓔ de cuja ‐ abraçou‐lhe  QUESTÃO 40 Assinale  a  alternativa  que  completa  CORRETAMENTE  as frases: 

I. De ponta ... ponta da rua, viam‐se cartazes. II. Estamos ... procura de melhores oportunidades. III. Agradeço ... você pelas sugestões que me deu. IV. A promoção será  realizada de 27  ... 29 de  julho do 

corrente ano. Ⓐ a, à, a, a Ⓑ a, à, à, à Ⓒ à, à, a, à Ⓓ à, a, a, à Ⓔ à, a, à, a  QUESTÃO 41 Assinale a alternativa em que todos os adjetivos têm uma só forma para os dois gêneros: Ⓐ andaluz, hindu, comum�

Ⓑ europeu, cortês, feliz Ⓒ fofo, incolor, cru Ⓓ superior, agrícola, morador Ⓔ exemplar, fácil, simples

  LÍNGUA PORTUGUESA      

Page 7: IINNSSTTIIT TUUTOO DDEE AQQUUÍÍMMIICCA DDEE SSÃÃ … · Assinale a alternativa INCORRETA sobre ... Ⓔ Assinatura digital do usuário, tamanho máximo ... Contas localizadas localmente

7  

QUESTÃO 42 Os  adjetivos  cônscio,  seguro,  contigente  e  capaz  formam, respectivamente, os substantivos: Ⓐ consciente, segurança, contigência, capacitado�Ⓑ consciência, segurança, contigência, capacidade Ⓒ consciente, segurado, continente, capacitado Ⓓ consciencioso, segurado, continência, capacitivo Ⓔ conscrito, segurável, contíguo, capacitância  QUESTÃO 43 “Em virtude do ... de visitantes, não havia local para o ... dos ... .” Ⓐ escesso ‐ descanso ‐ excursionistas�Ⓑ excesso ‐ descanço ‐ excurcionistas Ⓒ excesso ‐ descanço ‐ excursionistas Ⓓ excesso ‐ descanso ‐ excursionistas Ⓔ escesso ‐ descanço ‐ excurcionistas  QUESTÃO 44 Assinale  a  alternativa  em  que  todas  as  palavras  estão corretamente grafadas: Ⓐ maisena; jeca; cafageste; tangerina.�

Ⓑ agiota; trajetória; encharcar; enxente. Ⓒ quisesse; pusesse; poetisa; atravez. Ⓓ assessor; assessorando; acessório; obsessão. Ⓔ mexer; concessão; piche; chuchu; analizar.  QUESTÃO 45 Escolha a frase que deve ser completada com a primeira das duas palavras que estão entre parênteses: Ⓐ O prazo já estava ... . (proscrito; prescrito)�Ⓑ O fato passou ... . (desapercebido; despercebido) Ⓒ Nunca o encontro na ... em que trabalha. (sessão; secção) 

Ⓓ Esses fatos ... das circustâncias. (emergiram, imergiram) 

Ⓔ N.d.a. 

 

LÍNGUA INGLESA  Read the text below. Then do the questions that follows. 

“The  Internet was not a  reality  in  the past. Things such  as  going  to  the  bank  or  to  the  post  office  were commonplace. 

These  days,  it  is  hard  to  imagine  life  without computers,  let  alone  the  Internet.  The World Wide Web has  transformed  the  way  people  live,  work  and  play. People  can  do  lots  of  things  online:  book  airline  tickets, make hotel reservations, pay bills, find directions to places, and even get a  long‐term weather forecast before  leaving on  vacation.  Even  on  vacation,  they  can  log  on  to  stay connected with  friends and  family or  to keep up with  the latest news. No doubt about  it,  the World Wide Web has revolutionized communication. 

However,  just  like  a  youngster,  the Web  still  has some  growing  to  do. Many  online  users  still  have  their computers  invaded  by  spam  ‐  unsolicited  e‐mails advertising everything from drugs to pornography. Internet users are also vulnerable to viruses and hackers. Phishing is another e‐mail problem. It´s a fake e‐mail, but it looks as if it comes from a legitimate source. 

These  e‐mails  are  designed  to  get  the  reader  to divulge personal information such as a credit card number. 

Nevertheless,  the  Internet  is  here  to  stay.  Today people use  the Web  for news, e‐mails, videos, chats, and instant  messaging. Who  knows  what  they  will  be  doing online  ten  years  from  now? After  all,  ten  years  ago,  few people imagined we'd be able to get a satellite picture of a city  a  continent  away  or  read  the  local  news  from  three time zones away.”  QUESTÃO 46 In the past... Ⓐ  ...  the  Internet  was  a  really  popular  means  of communication. Ⓑ ... there was no Internet. 

Ⓒ  ... people could use the  Internet only at the bank or the post office. Ⓓ ... people use the Internet frequently. Ⓔ … Internet was a reality. 

QUESTÃO 47 Nowadays, people can use the Internet to... Ⓐ ... withdraw money. 

Ⓑ ... read people’s minds. 

Ⓒ ... pay bills and check the weather forecast. Ⓓ ... nothing. Ⓔ … make cookies.

Page 8: IINNSSTTIIT TUUTOO DDEE AQQUUÍÍMMIICCA DDEE SSÃÃ … · Assinale a alternativa INCORRETA sobre ... Ⓔ Assinatura digital do usuário, tamanho máximo ... Contas localizadas localmente

8  

 QUESTÃO 48 On the other hand, the Internet has bad aspects such as... Ⓐ ... e‐mails and videos. 

Ⓑ ... viruses and hackers. Ⓒ ... chats and instant messaging 

Ⓓ ... get new friends. Ⓔ … make research.  QUESTÃO 49 Phishing is... Ⓐ ... an instant message. 

Ⓑ ... a kind of Internet fraud, that is typically carried out by e‐mail. Ⓒ ... a website designed for people to meet friends. 

Ⓓ ... a kind of game. Ⓔ … a kind of machine.  QUESTÃO 50 Ten years ago... Ⓐ ... satellite picture was a reality. 

Ⓑ  ...  all  people  imagined  that  satellite  pictures  of  a  city could be possible. Ⓒ ... satellite pictures of a city was imagined for few people. 

Ⓓ ... high resolution satellite pictures could be obtained by Internet. Ⓔ … Internet was used for all propose.