Logo Passei Direto
Buscar

Prova IFPB - IFPB - 2009 - para Professor - Redes de Computadores.pdf

Ferramentas de estudo

Questões resolvidas

Dentre as propostas de QoS para redes IP propostas pelo IETF, encontramos o modelo de serviços integrados (IntServ).
Sobre esse modelo, considere as afirmacoes abaixo. Estão corretas as afirmações
I. IntServ fornece garantias de QoS individualmente a cada fluxo. Para tanto, precisa fazer reserva de recursos nos elementos de rede envolvidos na comunicação.
II. Nas redes com suporte IntServ, o controle de admissão é baseado em Bandwidth Brokers (BB) e em mecanismos de marcação de pacotes que ficam instalados nas redes de acesso ao redor do núcleo IntServ.
III. A necessidade de manutenção de informação de estado sobre os fluxos individuais faz com que sejam normalmente apontadas limitações de escalabilidade ao modelo IntServ.
IV. O modelo IntServ suporta um serviço Guaranteed Service (GS), que provê garantias para atrasos fim-a-fim de pacotes e um serviço Controlled Load Service (CLS), que suporta aplicações sensíveis ao congestionamento na rede, como aplicações de tempo real.
V. Para reserva de recursos, o IntServ usa o protocolo MPLS.
a) I, III e IV
b) III, IV e V
c) I, II, III e IV
d) I, II, IV e V
e) II, III, IV e V

Dentre as propostas de QoS para redes IP propostas pelo IETF, encontramos o modelo de serviços diferenciados (DiffServ).
Sobre esse modelo, considere as afirmações abaixo. Estão corretas as afirmações
I. No modelo DiffServ, os fluxos são agregados em classes de serviço (CoS) de acordo com as suas características específicas.
II. No DiffServ, os pacotes pertencentes a cada classe são encaminhados de acordo com o seu Per-Hop-Behavior (PHB), associado a um DiffServ Code Point (DSCP) incluído no campo Type of Service (ToS) do cabeçalho IP.
III. O modelo DiffServ tem a capacidade de estabelecer garantias por fluxo de pacotes.
IV. O DiffServ suporta o PHB Expedited Forwarding (EF), que é direcionado para aplicações com restrições de atraso e variação do atraso.
V. A reserva de recursos no modelo DiffServ é feita pelo protocolo RSVP (Resource Reservation Protocol).
a) II e IV
b) I, II e IV
c) I, II e V
d) II, III e IV
e) II, IV e V

O IPSec (Internet Protocol Security) é um conjunto de protocolos propostos pelo IETF para oferecer segurança na comunicação em redes IP.
Mais precisamente, o IPSec
a) se baseia na criptografia de cada pacote IP do fluxo por meio de algoritmos de criptografia e chaves secretas negociados com cada elemento de rede do caminho entre a origem e o destino.
b) envolve protocolos para estabelecimento de autenticação mútua entre os elementos finais envolvidos, o que é feito antes do envio de cada pacote IP.
c) pode ser usado para garantir confidencialidade a cada pacote IP entre um par de hosts (e.g. computadores cliente e servidor), um par de gateways (e.g. roteadores ou firewalls), ou entre um gateway e um host.
d) pode trabalhar no modo "túnel" quando se deseja criptografar apenas os dados de cada pacote IP ou no modo "transporte", quando se deseja criptografar tanto os dados quanto o cabeçalho de cada pacote IP.
e) oferece tanto a autenticação dos elementos finais envolvidos quanto a confidencialidade (criptografia) dos pacotes IP, mas somente pode encaminhar pacotes em redes privadas compatíveis com o IPSec e não em redes IP públicas que usam o protocolo IPv4 (e.g. Internet em geral).

Com base no modelo TCP/IP, considere as seguintes afirmações sobre a camada de transporte.
Estão corretas apenas as afirmações
I. É implementada apenas nos elementos finais da comunicação. Ou seja, não há funções da camada de transporte implementadas nos elementos de rede (e.g. roteadores).
II. É responsável pela multiplexação do uso do canal IP, permitindo que várias aplicações associadas a portas diferentes possam usar o mesmo endereço IP.
III. É responsável pela entrega fim-a-fim entre aplicações, mas nem todos os seus protocolos podem garantir recuperação de eventuais perdas sofridas na camada de rede.
IV. Se encarrega de fragmentar os pacotes IP que serão transmitidos para evitar que sejam descartados em redes onde o MTU (maximum transmission unit) seja pequeno.
a) II e III
b) II e IV
c) I, II e III
d) I, II e IV
e) II, III e IV

A criptografia assimétrica se baseia no uso de um par de chaves conhecidas como chave pública e chave privada.
Considerando que Maria deseja enviar uma mensagem M para João de forma que apenas ele seja capaz de decifrar, qual dos procedimentos abaixo poderia ser usado?
a) Maria cifra com Y=C(K[priv, Maria], M) e envia Y para João; João decifra M=D(K[pub, Maria], Y)
b) Maria cifra com Y=C(K[priv, Maria], M) e envia Y para João; João decifra M=D(K[priv, João], Y)
c) Maria cifra com Y=C(K[pub, João], M) e envia Y para João; João decifra M=D(K[priv, Maria], Y)
d) Maria cifra com Y=C(K[pub, João], M) e envia Y para João; João decifra M=D(K[priv, João], Y)
e) Maria cifra com Y=C(K[pub, João], M) e envia Y para João; João decifra M=D(K[pub, Maria], Y)

A Internet é baseada em comutação de pacotes, enquanto que a PSTN (public switched telephone network - rede pública de telefonia comutada) é baseada em comutação de circuitos.
Com relação às diferenças entre comutação de pacotes e circuitos e a implicação da sua utilização, é correto afirmar que:
a) Na comutação de pacotes, um canal fim-a-fim é alocado pelo tempo que for necessário para que todos os pacotes possam ser transmitidos entre origem e destino.
b) As redes convergentes de dados, voz e vídeo são baseadas na comutação de pacotes, que por usar transmissão assíncrona de dados e dispensar a alocação de um canal físico fim-a-fim propicia menor custo operacional em comparação à comutação de circuitos.
c) Na comutação de circuitos, os canais que compõem um circuito físico são realocados (ou seja, comutados) dinamicamente com grande frequência durante o tempo de duração da chamada, com o intuito de melhorar a eficiência na transmissão e diminuir os custos operacionais.
d) As redes convergentes de dados, voz e vídeo são baseadas na comutação de circuitos por haver garantias mais rígidas de confiabilidade na transmissão das informações, quando comparadas com as redes baseadas na comutação de pacotes.
e) Um grande benefício introduzido pelas redes baseadas na comutação de pacotes é a possibilidade de trabalhar com informações digitais, enquanto que as redes baseadas na comutação de circuitos estão vinculadas à transmissão de informações analógicas.

Uma empresa contratou os serviços de acesso à Internet de um provedor de serviços, que disponibilizou um endereço IP público para tal.
Para conseguir conectar à Internet todos os computadores da sua rede IP privada, a empresa decidiu usar o mecanismo de Tradução de Endereços de Rede (NAT). Analise as afirmações a seguir. O mecanismo de NAT irá prover as conexões à Internet pública necessárias a todos os sistemas, bem como deixar a rede mais segura PORQUE as aplicações que usam o modelo de comunicação P2P (peer-to-peer) que estiverem na rede IP privada, atrás do NAT, não serão capazes de acessar seus pares, eventualmente maliciosos. A esse respeito conclui-se que
a) as duas afirmações são verdadeiras e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira e a segunda é falsa.
d) a primeira afirmação é falsa e a segunda é verdadeira.
e) as duas afirmações são falsas.

Uma empresa interligou todos os seus departamentos com uma rede local segmentada que dispõe dos seguintes mecanismos, protocolos e serviços: firewall, comutadores inteligentes conectados por enlaces redundantes com suporte a STP, IDS.
Considerando que a rede dispõe apenas desses recursos, analise as afirmações: Está(ão) correta(s) a(s) afirmação(ões)
I. Se um enlace entre dois comutadores parar, poderá ser possível configurar para que outro caminho seja automaticamente usado.
II. Quando um computador for movido de um departamento para outro, ele obterá o contexto IP (e.g. endereço IP, máscara da rede, endereço do servidor DNS) dinamicamente, sem a necessidade de ajuste manual.
III. Alguns departamentos poderão ter autonomia para definir nomes de subdomínios.
IV. Ataques oriundos da rede interna poderão ser monitorados, e ataques oriundos da Internet poderão ser minimizados.
a) I, apenas
b) IV, apenas
c) I e II
d) I e IV
e) III e IV

Equipamentos para redes sem fio IEEE 802.11 (popularmente conhecidas como Wi-Fi) são capazes de prover vários mecanismos para segurança da comunicação, o que inclui o WEP.
Qual dos mecanismos a seguir representa uma alternativa mais segura ao padrão WEP para as redes IEEE 802.11?
a) WPA, que usa o robusto algoritmo RSA para criptografia.
b) WPA, que usa o robusto algoritmo AES para criptografia.
c) WPA2, que usa o forte algoritmo AES como mecanismo de criptografia.
d) WPA com TKIP, que troca de chave com frequência para reduzir a chance de sucesso dos ataques à chave de criptografia.
e) WEP com ajustes na configuração para usar o fortíssimo algoritmo AES256 para criptografia.

O script Bourne Shell executável /etc/init.d/rc.local (listado abaixo) foi extraído de uma distribuição Linux.
Baseado no script acima, é correto afirmar que:
a) Na linha 8, o comando /etc/rc.local somente será executado se ele for um arquivo executável e se o primeiro parâmetro passado na linha de comando for start.
b) A linha 4 executará o comando /lib/lsb/init-functions que está no diretório corrente.
c) As linhas 5 a 11 definem uma função que será acionada quando executarmos comando /etc/init.d/rc.local do_start.
d) A linha 15 executará uma sequência de comandos conhecida como pipes (dutos).
e) O símbolo $0 na linha 21 será substituído pelos parâmetros passados para o comando na sua execução.

Os elementos de rede da arquitetura H.323 incluem os terminais, as unidades de controle multiponto (MCU), os gateways, os gatekeepers e os elementos de borda de domínio. Sobre a função desses elementos, é correto afirmar que
a) os elementos de borda de domínio são fundamentais no sistema H.323 e podem variar de um simples telefone IP até um complexo sistema de videoconferência de alta definição. b) um MCU é responsável pelo gerenciamento de conferências multiponto e é composto por duas entidades lógicas conhecidas como Multipoint Controller (MC) e Multipoint Processor (MP). c) Os gatekeepers são dispositivos que habilitam a comunicação do H.323 com outras redes como redes (e.g. PSTN ou ISDN). d) um gateway é um elemento opcional na rede H.323 e fornece vários serviços para os demais elementos, tais como registro de pontos finais da comunicação, resolução de endereços, controle de admissão, autenticação de usuários. e) os terminais são entidades de sinalização que ajudam a organizar outros elementos de rede em zonas administrativas para facilitar o gerenciamento dos elementos sob controle de um provedor.

O ITU criou em 2004 um grupo de trabalho para tratar das necessidades de padronização para as Next Generation Networks (NGN) ou Redes da Próxima Geração, um termo usado para indicar um conceito de rede que unifica serviços. Em mais detalhes, o conceito de NGN é melhor definido como
a) uma rede de pacotes apta a prover serviços convergentes de dados e de telecomunicação, com suporte a QoS, mobilidade e ubiquidade, independentemente das tecnologias de comunicação envolvidas. b) uma rede de pacotes baseada em IPv6 e IPSec apta a prover serviços de telecomunicação com mecanismos de segurança, QoS e mobilidade, independentemente das tecnologias de enlace adotadas. c) uma rede IP otimizada com foco em tecnologias de backbone exclusivamente óticas (e.g. WDM) capaz de priorizar a convergência de dados com as novas aplicações multimídia como voz, vídeo sob demanda, jogos on-line, e-learning, web conferência e outras aplicações. d) uma rede de pacotes de alta capacidade de tráfego baseada em IP/MPLS/WDM, na qual os dados, voz e as novas aplicações multimídia convergem com mecanismos de segurança, QoS e mobilidade. e) uma rede capaz de unificar redes de acesso de dados baseadas em tecnologias existentes (WiMAX, Wi-Fi, Ethernet, FTTH) com outras redes de serviços de telecomunicação (e.g. GSM/GPRS, UMTS/HSDPA, PSTN) com o objetivo de formar uma rede de núcleo comum baseada em IPv6 sobre tecnologias óticas (e.g. WDM).

Está(ão) correta(s) a(s) afirmação(ões)
I. O RTCP é usado para monitorar estatísticas e informações sobre a qualidade do serviço.
II. O RTP pode adotar o TCP como protocolo de transporte, mas devido ao fato de as aplicações multimídia possuírem requisitos de atraso e alguma tolerância a perdas, o RTP é mais frequentemente usado com o UDP.
III. O RTP suporta transferência de dados para múltiplos destinos através do uso de multicast.
IV. O RTP não garante a entrega e, como o UDP não faz numeração de sequencia de pacotes, o RTP não tem como identificar perdas de pacotes.
a) I, apenas
b) I e II, apenas
c) II e III, apenas.
d) II e IV, apenas.
e) I, II e III, apenas.

O padrão IEEE 802.11 estabelece que cada LAN sem fio compatível deve fornecer nove serviços, distribuídos em duas categorias: serviços de distribuição e serviços da estação. Nesse contexto, qual alternativa corresponde a um serviço da estação?
a) Associação b) Desassociação c) Reassociação d) Entrega de dados e) Integração

Qual característica a seguir NÃO pode ser relacionada ao padrão IEEE 802.11?
a) O campo de dados do quadro de dados possui comprimento máximo de 2312 bytes.
b) Existem quatro campos de endereço no quadro de dados, onde cada um deles possui comprimento de 48 bits.
c) Oferece um serviço orientado à conexão para a comunicação entre dispositivos que utilizam esse padrão.
d) Foi criado como um padrão para redes locais sem fio.
e) Oferece suporte à fragmentação de quadros IEEE 802.11.

Qual das características seguintes NÃO pode ser associada ao padrão IEEE 802.16?
a) Suporta três esquemas de modulação distintos: QAM-64, QAM-16 e QPSK.
b) Suporta duas estratégias para alocação da largura de banda do canal: FDD (Frequency Division Duplexing) e TDD (Time Division Duplexing).
c) Oferece um serviço orientado à conexão para a comunicação entre dispositivos que utilizem esse padrão.
d) Corresponde a um padrão para redes sem fio de banda larga.
e) Opera na faixa de frequências de 70 a 200 GHz.

O padrão Gigabit Ethernet fornece os serviços de comunicação ________ e _________ à camada _____________.
Qual alternativa corresponde à resposta que preenche corretamente, e na sequência, as lacunas?
a) orientado à conexão; não confiável; de rede
b) orientado à conexão; não confiável; de enlace
c) não orientado à conexão; confiável; física
d) não orientado à conexão; não confiável; de rede
e) não orientado à conexão; não confiável; de enlace

Qual das características seguintes NÃO pode ser associada ao padrão Bluetooth?
a) Foi projetado para operar na banda de 2,4GHz.
b) O campo de endereço do quadro possui três bits de comprimento.
c) Uma piconet corresponde à unidade básica de rede definida pelo padrão.
d) Um conjunto de piconets interconectadas recebe o nome de scatternet.
e) Uma piconet é formada por um nó mestre e até quatro nós escravos ativos.

O GSM é uma tecnologia utilizada em sistemas celulares. Sobre o GSM, qual das alternativas seguintes apresenta uma afirmação correta?
a) Um sistema GSM possui 124 pares de canais simplex.
b) Um sistema GSM possui 24 canais half-duplex.
c) Um canal GSM possui largura de banda de 200 KHz.
d) Os rádios GSM não conseguem transmitir e receber dados ao mesmo tempo.
e) O GSM utiliza multiplexação por divisão de frequência.

Qual tecnologia permite que estações móveis transmitam e recebam pacotes IP em uma célula que executa um sistema de voz?
a) CDM
b) WDM
c) GPRS
d) TDM
e) FDM

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Dentre as propostas de QoS para redes IP propostas pelo IETF, encontramos o modelo de serviços integrados (IntServ).
Sobre esse modelo, considere as afirmacoes abaixo. Estão corretas as afirmações
I. IntServ fornece garantias de QoS individualmente a cada fluxo. Para tanto, precisa fazer reserva de recursos nos elementos de rede envolvidos na comunicação.
II. Nas redes com suporte IntServ, o controle de admissão é baseado em Bandwidth Brokers (BB) e em mecanismos de marcação de pacotes que ficam instalados nas redes de acesso ao redor do núcleo IntServ.
III. A necessidade de manutenção de informação de estado sobre os fluxos individuais faz com que sejam normalmente apontadas limitações de escalabilidade ao modelo IntServ.
IV. O modelo IntServ suporta um serviço Guaranteed Service (GS), que provê garantias para atrasos fim-a-fim de pacotes e um serviço Controlled Load Service (CLS), que suporta aplicações sensíveis ao congestionamento na rede, como aplicações de tempo real.
V. Para reserva de recursos, o IntServ usa o protocolo MPLS.
a) I, III e IV
b) III, IV e V
c) I, II, III e IV
d) I, II, IV e V
e) II, III, IV e V

Dentre as propostas de QoS para redes IP propostas pelo IETF, encontramos o modelo de serviços diferenciados (DiffServ).
Sobre esse modelo, considere as afirmações abaixo. Estão corretas as afirmações
I. No modelo DiffServ, os fluxos são agregados em classes de serviço (CoS) de acordo com as suas características específicas.
II. No DiffServ, os pacotes pertencentes a cada classe são encaminhados de acordo com o seu Per-Hop-Behavior (PHB), associado a um DiffServ Code Point (DSCP) incluído no campo Type of Service (ToS) do cabeçalho IP.
III. O modelo DiffServ tem a capacidade de estabelecer garantias por fluxo de pacotes.
IV. O DiffServ suporta o PHB Expedited Forwarding (EF), que é direcionado para aplicações com restrições de atraso e variação do atraso.
V. A reserva de recursos no modelo DiffServ é feita pelo protocolo RSVP (Resource Reservation Protocol).
a) II e IV
b) I, II e IV
c) I, II e V
d) II, III e IV
e) II, IV e V

O IPSec (Internet Protocol Security) é um conjunto de protocolos propostos pelo IETF para oferecer segurança na comunicação em redes IP.
Mais precisamente, o IPSec
a) se baseia na criptografia de cada pacote IP do fluxo por meio de algoritmos de criptografia e chaves secretas negociados com cada elemento de rede do caminho entre a origem e o destino.
b) envolve protocolos para estabelecimento de autenticação mútua entre os elementos finais envolvidos, o que é feito antes do envio de cada pacote IP.
c) pode ser usado para garantir confidencialidade a cada pacote IP entre um par de hosts (e.g. computadores cliente e servidor), um par de gateways (e.g. roteadores ou firewalls), ou entre um gateway e um host.
d) pode trabalhar no modo "túnel" quando se deseja criptografar apenas os dados de cada pacote IP ou no modo "transporte", quando se deseja criptografar tanto os dados quanto o cabeçalho de cada pacote IP.
e) oferece tanto a autenticação dos elementos finais envolvidos quanto a confidencialidade (criptografia) dos pacotes IP, mas somente pode encaminhar pacotes em redes privadas compatíveis com o IPSec e não em redes IP públicas que usam o protocolo IPv4 (e.g. Internet em geral).

Com base no modelo TCP/IP, considere as seguintes afirmações sobre a camada de transporte.
Estão corretas apenas as afirmações
I. É implementada apenas nos elementos finais da comunicação. Ou seja, não há funções da camada de transporte implementadas nos elementos de rede (e.g. roteadores).
II. É responsável pela multiplexação do uso do canal IP, permitindo que várias aplicações associadas a portas diferentes possam usar o mesmo endereço IP.
III. É responsável pela entrega fim-a-fim entre aplicações, mas nem todos os seus protocolos podem garantir recuperação de eventuais perdas sofridas na camada de rede.
IV. Se encarrega de fragmentar os pacotes IP que serão transmitidos para evitar que sejam descartados em redes onde o MTU (maximum transmission unit) seja pequeno.
a) II e III
b) II e IV
c) I, II e III
d) I, II e IV
e) II, III e IV

A criptografia assimétrica se baseia no uso de um par de chaves conhecidas como chave pública e chave privada.
Considerando que Maria deseja enviar uma mensagem M para João de forma que apenas ele seja capaz de decifrar, qual dos procedimentos abaixo poderia ser usado?
a) Maria cifra com Y=C(K[priv, Maria], M) e envia Y para João; João decifra M=D(K[pub, Maria], Y)
b) Maria cifra com Y=C(K[priv, Maria], M) e envia Y para João; João decifra M=D(K[priv, João], Y)
c) Maria cifra com Y=C(K[pub, João], M) e envia Y para João; João decifra M=D(K[priv, Maria], Y)
d) Maria cifra com Y=C(K[pub, João], M) e envia Y para João; João decifra M=D(K[priv, João], Y)
e) Maria cifra com Y=C(K[pub, João], M) e envia Y para João; João decifra M=D(K[pub, Maria], Y)

A Internet é baseada em comutação de pacotes, enquanto que a PSTN (public switched telephone network - rede pública de telefonia comutada) é baseada em comutação de circuitos.
Com relação às diferenças entre comutação de pacotes e circuitos e a implicação da sua utilização, é correto afirmar que:
a) Na comutação de pacotes, um canal fim-a-fim é alocado pelo tempo que for necessário para que todos os pacotes possam ser transmitidos entre origem e destino.
b) As redes convergentes de dados, voz e vídeo são baseadas na comutação de pacotes, que por usar transmissão assíncrona de dados e dispensar a alocação de um canal físico fim-a-fim propicia menor custo operacional em comparação à comutação de circuitos.
c) Na comutação de circuitos, os canais que compõem um circuito físico são realocados (ou seja, comutados) dinamicamente com grande frequência durante o tempo de duração da chamada, com o intuito de melhorar a eficiência na transmissão e diminuir os custos operacionais.
d) As redes convergentes de dados, voz e vídeo são baseadas na comutação de circuitos por haver garantias mais rígidas de confiabilidade na transmissão das informações, quando comparadas com as redes baseadas na comutação de pacotes.
e) Um grande benefício introduzido pelas redes baseadas na comutação de pacotes é a possibilidade de trabalhar com informações digitais, enquanto que as redes baseadas na comutação de circuitos estão vinculadas à transmissão de informações analógicas.

Uma empresa contratou os serviços de acesso à Internet de um provedor de serviços, que disponibilizou um endereço IP público para tal.
Para conseguir conectar à Internet todos os computadores da sua rede IP privada, a empresa decidiu usar o mecanismo de Tradução de Endereços de Rede (NAT). Analise as afirmações a seguir. O mecanismo de NAT irá prover as conexões à Internet pública necessárias a todos os sistemas, bem como deixar a rede mais segura PORQUE as aplicações que usam o modelo de comunicação P2P (peer-to-peer) que estiverem na rede IP privada, atrás do NAT, não serão capazes de acessar seus pares, eventualmente maliciosos. A esse respeito conclui-se que
a) as duas afirmações são verdadeiras e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira e a segunda é falsa.
d) a primeira afirmação é falsa e a segunda é verdadeira.
e) as duas afirmações são falsas.

Uma empresa interligou todos os seus departamentos com uma rede local segmentada que dispõe dos seguintes mecanismos, protocolos e serviços: firewall, comutadores inteligentes conectados por enlaces redundantes com suporte a STP, IDS.
Considerando que a rede dispõe apenas desses recursos, analise as afirmações: Está(ão) correta(s) a(s) afirmação(ões)
I. Se um enlace entre dois comutadores parar, poderá ser possível configurar para que outro caminho seja automaticamente usado.
II. Quando um computador for movido de um departamento para outro, ele obterá o contexto IP (e.g. endereço IP, máscara da rede, endereço do servidor DNS) dinamicamente, sem a necessidade de ajuste manual.
III. Alguns departamentos poderão ter autonomia para definir nomes de subdomínios.
IV. Ataques oriundos da rede interna poderão ser monitorados, e ataques oriundos da Internet poderão ser minimizados.
a) I, apenas
b) IV, apenas
c) I e II
d) I e IV
e) III e IV

Equipamentos para redes sem fio IEEE 802.11 (popularmente conhecidas como Wi-Fi) são capazes de prover vários mecanismos para segurança da comunicação, o que inclui o WEP.
Qual dos mecanismos a seguir representa uma alternativa mais segura ao padrão WEP para as redes IEEE 802.11?
a) WPA, que usa o robusto algoritmo RSA para criptografia.
b) WPA, que usa o robusto algoritmo AES para criptografia.
c) WPA2, que usa o forte algoritmo AES como mecanismo de criptografia.
d) WPA com TKIP, que troca de chave com frequência para reduzir a chance de sucesso dos ataques à chave de criptografia.
e) WEP com ajustes na configuração para usar o fortíssimo algoritmo AES256 para criptografia.

O script Bourne Shell executável /etc/init.d/rc.local (listado abaixo) foi extraído de uma distribuição Linux.
Baseado no script acima, é correto afirmar que:
a) Na linha 8, o comando /etc/rc.local somente será executado se ele for um arquivo executável e se o primeiro parâmetro passado na linha de comando for start.
b) A linha 4 executará o comando /lib/lsb/init-functions que está no diretório corrente.
c) As linhas 5 a 11 definem uma função que será acionada quando executarmos comando /etc/init.d/rc.local do_start.
d) A linha 15 executará uma sequência de comandos conhecida como pipes (dutos).
e) O símbolo $0 na linha 21 será substituído pelos parâmetros passados para o comando na sua execução.

Os elementos de rede da arquitetura H.323 incluem os terminais, as unidades de controle multiponto (MCU), os gateways, os gatekeepers e os elementos de borda de domínio. Sobre a função desses elementos, é correto afirmar que
a) os elementos de borda de domínio são fundamentais no sistema H.323 e podem variar de um simples telefone IP até um complexo sistema de videoconferência de alta definição. b) um MCU é responsável pelo gerenciamento de conferências multiponto e é composto por duas entidades lógicas conhecidas como Multipoint Controller (MC) e Multipoint Processor (MP). c) Os gatekeepers são dispositivos que habilitam a comunicação do H.323 com outras redes como redes (e.g. PSTN ou ISDN). d) um gateway é um elemento opcional na rede H.323 e fornece vários serviços para os demais elementos, tais como registro de pontos finais da comunicação, resolução de endereços, controle de admissão, autenticação de usuários. e) os terminais são entidades de sinalização que ajudam a organizar outros elementos de rede em zonas administrativas para facilitar o gerenciamento dos elementos sob controle de um provedor.

O ITU criou em 2004 um grupo de trabalho para tratar das necessidades de padronização para as Next Generation Networks (NGN) ou Redes da Próxima Geração, um termo usado para indicar um conceito de rede que unifica serviços. Em mais detalhes, o conceito de NGN é melhor definido como
a) uma rede de pacotes apta a prover serviços convergentes de dados e de telecomunicação, com suporte a QoS, mobilidade e ubiquidade, independentemente das tecnologias de comunicação envolvidas. b) uma rede de pacotes baseada em IPv6 e IPSec apta a prover serviços de telecomunicação com mecanismos de segurança, QoS e mobilidade, independentemente das tecnologias de enlace adotadas. c) uma rede IP otimizada com foco em tecnologias de backbone exclusivamente óticas (e.g. WDM) capaz de priorizar a convergência de dados com as novas aplicações multimídia como voz, vídeo sob demanda, jogos on-line, e-learning, web conferência e outras aplicações. d) uma rede de pacotes de alta capacidade de tráfego baseada em IP/MPLS/WDM, na qual os dados, voz e as novas aplicações multimídia convergem com mecanismos de segurança, QoS e mobilidade. e) uma rede capaz de unificar redes de acesso de dados baseadas em tecnologias existentes (WiMAX, Wi-Fi, Ethernet, FTTH) com outras redes de serviços de telecomunicação (e.g. GSM/GPRS, UMTS/HSDPA, PSTN) com o objetivo de formar uma rede de núcleo comum baseada em IPv6 sobre tecnologias óticas (e.g. WDM).

Está(ão) correta(s) a(s) afirmação(ões)
I. O RTCP é usado para monitorar estatísticas e informações sobre a qualidade do serviço.
II. O RTP pode adotar o TCP como protocolo de transporte, mas devido ao fato de as aplicações multimídia possuírem requisitos de atraso e alguma tolerância a perdas, o RTP é mais frequentemente usado com o UDP.
III. O RTP suporta transferência de dados para múltiplos destinos através do uso de multicast.
IV. O RTP não garante a entrega e, como o UDP não faz numeração de sequencia de pacotes, o RTP não tem como identificar perdas de pacotes.
a) I, apenas
b) I e II, apenas
c) II e III, apenas.
d) II e IV, apenas.
e) I, II e III, apenas.

O padrão IEEE 802.11 estabelece que cada LAN sem fio compatível deve fornecer nove serviços, distribuídos em duas categorias: serviços de distribuição e serviços da estação. Nesse contexto, qual alternativa corresponde a um serviço da estação?
a) Associação b) Desassociação c) Reassociação d) Entrega de dados e) Integração

Qual característica a seguir NÃO pode ser relacionada ao padrão IEEE 802.11?
a) O campo de dados do quadro de dados possui comprimento máximo de 2312 bytes.
b) Existem quatro campos de endereço no quadro de dados, onde cada um deles possui comprimento de 48 bits.
c) Oferece um serviço orientado à conexão para a comunicação entre dispositivos que utilizam esse padrão.
d) Foi criado como um padrão para redes locais sem fio.
e) Oferece suporte à fragmentação de quadros IEEE 802.11.

Qual das características seguintes NÃO pode ser associada ao padrão IEEE 802.16?
a) Suporta três esquemas de modulação distintos: QAM-64, QAM-16 e QPSK.
b) Suporta duas estratégias para alocação da largura de banda do canal: FDD (Frequency Division Duplexing) e TDD (Time Division Duplexing).
c) Oferece um serviço orientado à conexão para a comunicação entre dispositivos que utilizem esse padrão.
d) Corresponde a um padrão para redes sem fio de banda larga.
e) Opera na faixa de frequências de 70 a 200 GHz.

O padrão Gigabit Ethernet fornece os serviços de comunicação ________ e _________ à camada _____________.
Qual alternativa corresponde à resposta que preenche corretamente, e na sequência, as lacunas?
a) orientado à conexão; não confiável; de rede
b) orientado à conexão; não confiável; de enlace
c) não orientado à conexão; confiável; física
d) não orientado à conexão; não confiável; de rede
e) não orientado à conexão; não confiável; de enlace

Qual das características seguintes NÃO pode ser associada ao padrão Bluetooth?
a) Foi projetado para operar na banda de 2,4GHz.
b) O campo de endereço do quadro possui três bits de comprimento.
c) Uma piconet corresponde à unidade básica de rede definida pelo padrão.
d) Um conjunto de piconets interconectadas recebe o nome de scatternet.
e) Uma piconet é formada por um nó mestre e até quatro nós escravos ativos.

O GSM é uma tecnologia utilizada em sistemas celulares. Sobre o GSM, qual das alternativas seguintes apresenta uma afirmação correta?
a) Um sistema GSM possui 124 pares de canais simplex.
b) Um sistema GSM possui 24 canais half-duplex.
c) Um canal GSM possui largura de banda de 200 KHz.
d) Os rádios GSM não conseguem transmitir e receber dados ao mesmo tempo.
e) O GSM utiliza multiplexação por divisão de frequência.

Qual tecnologia permite que estações móveis transmitam e recebam pacotes IP em uma célula que executa um sistema de voz?
a) CDM
b) WDM
c) GPRS
d) TDM
e) FDM

Prévia do material em texto

pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowMiAtMDMwMA==
IFPB Concurso Público/Professor de Ensino Básico, Técnico e Tecnológico (Edital 24/2009) 
Conhecimentos Específicos 15 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 10 
UCs de Redes de Computadores 
26. Dentre as propostas de QoS para redes IP propostas pelo IETF, encontramos o modelo 
de serviços integrados (IntServ). Sobre esse modelo, considere as afirmações abaixo. 
I. IntServ fornece garantias de QoS individualmente a cada fluxo. Para tanto, precisa 
fazer reserva de recursos nos elementos de rede envolvidos na comunicação. 
II. Nas redes com suporte IntServ, o controle de admissão é baseado em Bandwidth 
Brokers (BB) e em mecanismos de marcação de pacotes que ficam instalados nas 
redes de acesso ao redor do núcleo IntServ. 
III. A necessidade de manutenção de informação de estado sobre os fluxos individuais 
faz com que sejam normalmente apontadas limitações de escalabilidade ao modelo 
IntServ. 
IV. O modelo IntServ suporta um serviço Guaranteed Service (GS), que provê 
garantias para atrasos fim-a-fim de pacotes e um serviço Controlled Load Service 
(CLS), que suporta aplicações sensíveis ao congestionamento na rede, como 
aplicações de tempo real. 
V. Para reserva de recursos, o IntServ usa o protocolo MPLS. 
Estão corretas as afirmações 
a) I, III e IV 
b) III, IV e V 
c) I, II, III e IV 
d) I, II, IV e V 
e) II, III, IV e V 
 
27. Dentre as propostas de QoS para redes IP propostas pelo IETF, encontramos o modelo 
de serviços diferenciados (DiffServ). Sobre esse modelo, considere as afirmações 
abaixo. 
I. No modelo DiffServ, os fluxos são agregados em classes de serviço (CoS) de 
acordo com as suas características específicas. 
II. No DiffServ, os pacotes pertencentes a cada classe são encaminhados de acordo 
com o seu Per-Hop-Behavior (PHB), associado a um DiffServ Code Point (DSCP) 
incluído no campo Type of Service (ToS) do cabeçalho IP. 
III. O modelo DiffServ tem a capacidade de estabelecer garantias por fluxo de pacotes. 
IV. O DiffServ suporta o PHB Expedited Forwarding (EF), que é direcionado para 
aplicações com restrições de atraso e variação do atraso. 
V. A reserva de recursos no modelo DiffServ é feita pelo protocolo RSVP (Resource 
Reservation Protocol) 
Estão corretas as afirmações 
a) II e IV 
b) I, II e IV 
c) I, II e V 
d) II, III e IV 
e) II, IV e V 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowMiAtMDMwMA==
Concurso Público/Professor de Ensino Básico, Técnico e Tecnológico (Edital 24/2009) IFPB 
16 Conhecimentos Específicos 
 
28. O IPSec (Internet Protocol Security) é um conjunto de protocolos propostos pelo IETF 
para oferecer segurança na comunicação em redes IP. Mais precisamente, o IPSec 
a) se baseia na criptografia de cada pacote IP do fluxo por meio de algoritmos de 
criptografia e chaves secretas negociados com cada elemento de rede do caminho 
entre a origem e o destino. 
b) envolve protocolos para estabelecimento de autenticação mútua entre os elementos 
finais envolvidos, o que é feito antes do envio de cada pacote IP. 
c) pode ser usado para garantir confidencialidade a cada pacote IP entre um par de hosts 
(e.g. computadores cliente e servidor), um par de gateways (e.g. roteadores ou 
firewalls), ou entre um gateway e um host. 
d) pode trabalhar no modo "túnel" quando se deseja criptografar apenas os dados de cada 
pacote IP ou no modo "transporte", quando se deseja criptografar tanto os dados 
quanto o cabeçalho de cada pacote IP. 
e) oferece tanto a autenticação dos elementos finais envolvidos quanto a 
confidencialidade (criptografia) dos pacotes IP, mas somente pode encaminhar pacotes 
em redes privadas compatíveis com o IPSec e não em redes IP públicas que usam o 
protocolo IPv4 (e.g. Internet em geral). 
 
29. Com base no modelo TCP/IP, considere as seguintes afirmações sobre a camada de 
transporte. 
I. É implementada apenas nos elementos finais da comunicação. Ou seja, não há 
funções da camada de transporte implementadas nos elementos de rede (e.g. 
roteadores). 
II. É responsável pela multiplexação do uso do canal IP, permitindo que várias 
aplicações associadas a portas diferentes possam usar o mesmo endereço IP. 
III. É responsável pela entrega fim-a-fim entre aplicações, mas nem todos os seus 
protocolos podem garantir recuperação de eventuais perdas sofridas na camada de 
rede. 
IV. Se encarrega de fragmentar os pacotes IP que serão transmitidos para evitar que 
sejam descartados em redes onde o MTU (maximum transmission unit) seja 
pequeno. 
Estão corretas apenas as afirmações 
a) II e III 
b) II e IV 
c) I, II e III 
d) I, II e IV 
e) II, III e IV 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowMiAtMDMwMA==
IFPB Concurso Público/Professor de Ensino Básico, Técnico e Tecnológico (Edital 24/2009) 
Conhecimentos Específicos 17 
 
30. A criptografia assimétrica se baseia no uso de um par de chaves conhecidas como 
chave pública e chave privada. Assuma que K[priv, X] e K[pub, X] representam, 
respectivamente, a chave privada e a chave pública de um usuário X qualquer, que a 
função Y=C(K, M) cifra uma mensagem M com uma chave K (pública ou privada) 
para obter uma mensagem cifrada Y e que a função M=D(K, Y) decifra uma 
mensagem cifrada Y com uma chave K (pública ou privada) para obter a mensagem 
original M. Considerando que Maria deseja enviar uma mensagem M para João de 
forma que apenas ele seja capaz de decifrar, qual dos procedimentos abaixo poderia 
ser usado? 
a) Maria cifra com Y=C(K[priv, Maria], M) e envia Y para João; João decifra 
M=D(K[pub, Maria], Y) 
b) Maria cifra com Y=C(K[priv, Maria], M) e envia Y para João; João decifra 
M=D(K[priv, João], Y) 
c) Maria cifra com Y=C(K[pub, João], M) e envia Y para João; João decifra 
M=D(K[priv, Maria], Y) 
d) Maria cifra com Y=C(K[pub, João], M) e envia Y para João; João decifra 
M=D(K[priv, João], Y) 
e) Maria cifra com Y=C(K[pub, João], M) e envia Y para João; João decifra 
M=D(K[pub, Maria], Y) 
 
31. A Internet é baseada em comutação de pacotes, enquanto que a PSTN (public switched 
telephone network - rede pública de telefonia comutada) é baseada em comutação de 
circuitos. Com relação às diferenças entre comutação de pacotes e circuitos e a 
implicação da sua utilização, é correto afirmar que: 
a) Na comutação de pacotes, um canal fim-a-fim é alocado pelo tempo que for 
necessário para que todos os pacotes possam ser transmitidos entre origem e 
destino. 
b) As redes convergentes de dados, voz e vídeo são baseadas na comutação de 
pacotes, que por usar transmissão assíncrona de dados e dispensar a alocação de 
um canal físico fim-a-fim propicia menor custo operacional em comparação à 
comutação de circuitos. 
c) Na comutação de circuitos, os canais que compõem um circuito físico são 
realocados (ou seja, comutados) dinamicamente com grande frequência durante o 
tempo de duração da chamada, com o intuito de melhorar a eficiência na 
transmissão e diminuir os custos operacionais. 
d) As redes convergentes de dados, voz e vídeo são baseadas na comutação de 
circuitos por haver garantias mais rígidas de confiabilidade na transmissão das 
informações, quando comparadas com as redes baseadas na comutação de pacotes. 
e) Um grande benefício introduzido pelas redes baseadas na comutação de pacotes é 
a possibilidade de trabalhar com informações digitais, enquanto que as redes 
baseadas na comutação de circuitos estão vinculadas à transmissão de informações 
analógicas. 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowMiAtMDMwMA==
Concurso Público/Professor de Ensino Básico, Técnico e Tecnológico (Edital 24/2009) IFPB 
18 Conhecimentos Específicos 
 
32. Uma empresacontratou os serviços de acesso à Internet de um provedor de serviços, 
que disponibilizou um endereço IP público para tal. Para conseguir conectar à Internet 
todos os computadores da sua rede IP privada, a empresa decidiu usar o mecanismo de 
Tradução de Endereços de Rede (NAT). Analise as afirmações a seguir. 
O mecanismo de NAT irá prover as conexões à Internet pública necessárias a todos os 
sistemas, bem como deixar a rede mais segura 
 
PORQUE 
 
as aplicações que usam o modelo de comunicação P2P (peer-to-peer) que estiverem na 
rede IP privada, atrás do NAT, não serão capazes de acessar seus pares, eventualmente 
maliciosos. 
A esse respeito conclui-se que 
a) as duas afirmações são verdadeiras e a segunda justifica a primeira. 
b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. 
c) a primeira afirmação é verdadeira e a segunda é falsa. 
d) a primeira afirmação é falsa e a segunda é verdadeira. 
e) as duas afirmações são falsas. 
 
33. Uma empresa interligou todos os seus departamentos com uma rede local segmentada 
que dispõe dos seguintes mecanismos, protocolos e serviços: firewall, comutadores 
inteligentes conectados por enlaces redundantes com suporte a STP, IDS. 
Considerando que a rede dispõe apenas desses recursos, analise as afirmações: 
I. Se um enlace entre dois comutadores parar, poderá ser possível configurar para que 
outro caminho seja automaticamente usado. 
II. Quando um computador for movido de um departamento para outro, ele obterá o 
contexto IP (e.g. endereço IP, máscara da rede, endereço do servidor DNS) 
dinamicamente, sem a necessidade de ajuste manual. 
III. Alguns departamentos poderão ter autonomia para definir nomes de subdomínios. 
IV. Ataques oriundos da rede interna poderão ser monitorados, e ataques oriundos da 
Internet poderão ser minimizados. 
Está(ão) correta(s) a(s) afirmação(ões) 
a) I, apenas 
b) IV, apenas 
c) I e II 
d) I e IV 
e) III e IV 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowMiAtMDMwMA==
IFPB Concurso Público/Professor de Ensino Básico, Técnico e Tecnológico (Edital 24/2009) 
Conhecimentos Específicos 19 
 
34. Equipamentos para redes sem fio IEEE 802.11 (popularmente conhecidas como Wi-
Fi) são capazes de prover vários mecanismos para segurança da comunicação, o que 
inclui o WEP. Apesar de ser um mecanismo antigo e vulnerável, o WEP ainda é usado 
por muitos usuários desse tipo de rede. Qual dos mecanismos a seguir representa uma 
alternativa mais segura ao padrão WEP para as redes IEEE 802.11? 
a) WPA, que usa o robusto algoritmo RSA para criptografia. 
b) WPA, que usa o robusto algoritmo AES para criptografia. 
c) WPA2, que usa o forte algoritmo AES como mecanismo de criptografia. 
d) WPA com TKIP, que troca de chave com frequência para reduzir a chance de 
sucesso dos ataques à chave de criptografia. 
e) WEP com ajustes na configuração para usar o fortíssimo algoritmo AES256 para 
criptografia. 
 
35. O script Bourne Shell executável /etc/init.d/rc.local (listado abaixo) foi extraído de 
uma distribuição Linux. 
1 #! /bin/bash 
2 PATH=/sbin:/bin:/usr/sbin:/usr/bin 
3 [ -f /etc/default/rcS ] && . /etc/default/rcS 
4 . /lib/lsb/init-functions 
5 do_start() { 
6 if [ -x /etc/rc.local ]; then 
7 log_begin_msg "Running local boot scripts (/etc/rc.local)" 
8 /etc/rc.local 
9 log_end_msg $? 
10 fi 
11 } 
12 case "$1" in 
13 start) 
14 do_start ;; 
15 restart|reload|force-reload) 
16 echo "Error: argument '$1' not supported" >&2 
17 exit 3 ;; 
18 stop) 
19 ;; 
20 *) 
21 echo "Usage: $0 start|stop" >&2 
22 exit 3 ;; 
23 Esac 
Baseado no script acima, é correto afirmar que: 
a) Na linha 8, o comando /etc/rc.local somente será executado se ele for um arquivo 
executável e se o primeiro parâmetro passado na linha de comando for start 
b) A linha 4 executará o comando /lib/lsb/init-functions que está no diretório 
corrente. 
c) As linhas 5 a 11 definem uma função que será acionada quando executarmos 
comando /etc/init.d/rc.local do_start 
d) A linha 15 executará uma sequência de comandos conhecida como pipes (dutos) 
e) O símbolo $0 na linha 21 será substituído pelos parâmetros passados para o 
comando na sua execução. 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowMiAtMDMwMA==
Concurso Público/Professor de Ensino Básico, Técnico e Tecnológico (Edital 24/2009) IFPB 
20 Conhecimentos Específicos 
 
36. H.323 é um padrão do ITU-T que especifica os componentes, protocolos e 
procedimentos que proveem serviços de comunicação multimídia, como áudio e vídeo 
em tempo real (e.g. aplicações de VoIP e videoconferência), sobre redes de pacotes, 
incluindo a Internet. Os elementos de rede da arquitetura H.323 incluem os terminais, 
as unidades de controle multiponto (MCU), os gateways, os gatekeepers e os 
elementos de borda de domínio. Sobre a função desses elementos, é correto afirmar 
que 
a) os elementos de borda de domínio são fundamentais no sistema H.323 e podem 
variar de um simples telefone IP até um complexo sistema de videoconferência de 
alta definição. 
b) um MCU é responsável pelo gerenciamento de conferências multiponto e é 
composto por duas entidades lógicas conhecidas como Multipoint Controller (MC) 
e Multipoint Processor (MP). 
c) Os gatekeepers são dispositivos que habilitam a comunicação do H.323 com outras 
redes como redes (e.g. PSTN ou ISDN). 
d) um gateway é um elemento opcional na rede H.323 e fornece vários serviços para 
os demais elementos, tais como registro de pontos finais da comunicação, 
resolução de endereços, controle de admissão, autenticação de usuários. 
e) os terminais são entidades de sinalização que ajudam a organizar outros elementos 
de rede em zonas administrativas para facilitar o gerenciamento dos elementos sob 
controle de um provedor. 
 
37. O ITU criou em 2004 um grupo de trabalho para tratar das necessidades de 
padronização para as Next Generation Networks (NGN) ou Redes da Próxima 
Geração, um termo usado para indicar um conceito de rede que unifica serviços. Em 
mais detalhes, o conceito de NGN é melhor definido como 
a) uma rede de pacotes apta a prover serviços convergentes de dados e de 
telecomunicação, com suporte a QoS, mobilidade e ubiquidade, 
independentemente das tecnologias de comunicação envolvidas. 
b) uma rede de pacotes baseada em IPv6 e IPSec apta a prover serviços de 
telecomunicação com mecanismos de segurança, QoS e mobilidade, 
independentemente das tecnologias de enlace adotadas. 
c) uma rede IP otimizada com foco em tecnologias de backbone exclusivamente 
óticas (e.g. WDM) capaz de priorizar a convergência de dados com as novas 
aplicações multimídia como voz, vídeo sob demanda, jogos on-line, e-learning, 
web conferência e outras aplicações. 
d) uma rede de pacotes de alta capacidade de tráfego baseada em IP/MPLS/WDM, na 
qual os dados, voz e as novas aplicações multimídia convergem com mecanismos 
de segurança, QoS e mobilidade. 
e) uma rede capaz de unificar redes de acesso de dados baseadas em tecnologias 
existentes (WiMAX, Wi-Fi, Ethernet, FTTH) com outras redes de serviços de 
telecomunicação (e.g. GSM/GPRS, UMTS/HSDPA, PSTN) com o objetivo de 
formar uma rede de núcleo comum baseada em IPv6 sobre tecnologias óticas (e.g. 
WDM). 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowMiAtMDMwMA==
IFPB Concurso Público/Professor de Ensino Básico, Técnico e Tecnológico (Edital 24/2009) 
Conhecimentos Específicos 21 
 
38. O RTP (Real-time Transport Protocol) foi desenvolvido pelo IETF para transportar 
áudio e vídeo sobre a Internet e foi adotado pela ITU como parte do padrão H.323. 
Sobre o RTP, considere as afirmações abaixo. 
I. O RTP pode ser usado em conjunto com outro protocolo, o RTP Control Protocol(RTCP). Enquanto o RTP transporta o fluxo de dados (e.g. áudio e vídeo), o RTCP 
é usado para monitorar estatísticas e informações sobre a qualidade do serviço. 
II. O RTP pode adotar o TCP como protocolo de transporte, mas devido ao fato de as 
aplicações multimídia possuírem requisitos de atraso e alguma tolerância a perdas, 
o RTP é mais frequentemente usado com o UDP. 
III. O RTP suporta transferência de dados para múltiplos destinos através do uso de 
multicast. 
IV. O RTP não garante a entrega e, como o UDP não faz numeração de sequencia de 
pacotes, o RTP não tem como identificar perdas de pacotes. 
Está(ão) correta(s) a(s) afirmação(ões) 
a) I, apenas 
b) I e II, apenas 
c) II e III, apenas. 
d) II e IV, apenas. 
e) I, II e III, apenas. 
 
39. Considere o cenário de rede apresentado na figura a seguir. 
 
No cenário considerado, um usuário no host H1 executou um ping para o host H3, 
obtendo como resposta a informação de que H3 está ativo. Nesse caso, considerando que 
antes da execução do ping, a tabela ARP de H1 estava vazia, que informação será inserida 
na tabela ARP de H1 após a execução do ping? 
a) IP = 10.0.0.2 e MAC = 00-21-2F-7B-3C-38 
b) IP = 192.168.0.1 e MAC = 00-21-2F-7B-3C-37 
c) IP = 10.0.0.2 e MAC = 00-22-2F-7B-3C-73 
d) IP = 192.168.0.2 e MAC = 00-22-2F-7B-3C-74 
e) IP = 10.0.0.2 e MAC = 00-22-2F-7B-3C-74 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowMiAtMDMwMA==
Concurso Público/Professor de Ensino Básico, Técnico e Tecnológico (Edital 24/2009) IFPB 
22 Conhecimentos Específicos 
40. O padrão IEEE 802.11 estabelece que cada LAN sem fio compatível deve fornecer 
nove serviços, distribuídos em duas categorias: serviços de distribuição e serviços da 
estação. Nesse contexto, qual alternativa corresponde a um serviço da estação? 
a) Associação 
b) Desassociação 
c) Reassociação 
d) Entrega de dados 
e) Integração 
 
41. Qual característica a seguir NÃO pode ser relacionada ao padrão IEEE 802.11? 
a) O campo de dados do quadro de dados possui comprimento máximo de 2312 
bytes. 
b) Existem quatro campos de endereço no quadro de dados, onde cada um deles 
possui comprimento de 48 bits. 
c) Oferece um serviço orientado à conexão para a comunicação entre dispositivos que 
utilizam esse padrão. 
d) Foi criado como um padrão para redes locais sem fio. 
e) Oferece suporte à fragmentação de quadros IEEE 802.11. 
 
42. Qual das características seguintes NÃO pode ser associada ao padrão IEEE 802.16? 
a) Suporta três esquemas de modulação distintos: QAM-64, QAM-16 e QPSK. 
b) Suporta duas estratégias para alocação da largura de banda do canal: FDD 
(Frequency Division Duplexing) e TDD (Time Division Duplexing). 
c) Oferece um serviço orientado à conexão para a comunicação entre dispositivos que 
utilizem esse padrão. 
d) Corresponde a um padrão para redes sem fio de banda larga. 
e) Opera na faixa de frequências de 70 a 200 GHz. 
 
43. O padrão Gigabit Ethernet fornece os serviços de comunicação ________ e 
__________ à camada _____________. Qual alternativa corresponde à resposta que 
preenche corretamente, e na sequência, as lacunas? 
a) orientado à conexão; não confiável; de rede 
b) orientado à conexão; não confiável; de enlace 
c) não orientado à conexão; confiável; física 
d) não orientado à conexão; não confiável; de rede 
e) não orientado à conexão; não confiável; de enlace 
 
44. Qual das características seguintes NÃO pode ser associada ao padrão Bluetooth? 
a) Foi projetado para operar na banda de 2,4GHz. 
b) O campo de endereço do quadro possui três bits de comprimento. 
c) Uma piconet corresponde à unidade básica de rede definida pelo padrão. 
d) Um conjunto de piconets interconectadas recebe o nome de scatternet. 
e) Uma piconet é formada por um nó mestre e até quatro nós escravos ativos. 
 
45. O GSM é uma tecnologia utilizada em sistemas celulares. Sobre o GSM, qual das 
alternativas seguintes apresenta uma afirmação correta? 
a) Um sistema GSM possui 124 pares de canais simplex. 
b) Um sistema GSM possui 24 canais half-duplex. 
c) Um canal GSM possui largura de banda de 200 KHz. 
d) Os rádios GSM não conseguem transmitir e receber dados ao mesmo tempo. 
e) O GSM utiliza multiplexação por divisão de frequência. 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowMiAtMDMwMA==
IFPB Concurso Público/Professor de Ensino Básico, Técnico e Tecnológico (Edital 24/2009) 
Conhecimentos Específicos 23 
 
 
46. Qual tecnologia permite que estações móveis transmitam e recebam pacotes IP em 
uma célula que executa um sistema de voz? 
a) CDM 
b) WDM 
c) GPRS 
d) TDM 
e) FDM 
 
47. No Linux Debian, qual comando é utilizado para exibir o caminho percorrido por um 
pacote até chegar ao seu destino? 
a) ping 
b) traceroute 
c) finger 
d) wall 
e) netstat 
 
48. No Linux Debian, qual comando deve ser executado para adicionar uma rota para a 
rede 200.10.1.0, com máscara 255.255.255.0, acessível através da interface de rede 
eth1? 
a) route add –net 200.10.1.0/24 eth1 
b) route add default gw 200.10.1.0/24 eth1 
c) route add –gw –net 200.10.1.0/24 eth1 
d) route add –net default 200.10.1.0/24 eth1 
e) route del –net 200.10.1.0/24 eth1 
 
49. No contexto do serviço SAMBA, no Linux Debian, a execução do comando 
smbpasswd –x ferrarini produz qual resultado? 
a) Altera localmente a senha da conta do usuário ferrarini. 
b) Altera remotamente a senha da conta do usuário ferrarini. 
c) Cria a conta do usuário ferrarini. 
d) Desabilita a conta do usuário ferrarini. 
e) Remove a conta do usuário ferrarini. 
 
50. No Linux Debian, durante a instalação padrão do Apache versão 1, são criados 
arquivos de logs. Qual alternativa indica o nome de um desses arquivos? 
a) http.log 
b) apache.log 
c) errors.log 
d) access.log 
e) agents.log 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowMiAtMDMwMA==
Concurso Público/Professor de Ensino Básico, Técnico e Tecnológico (Edital 24/2009) IFPB 
24 Conhecimentos Específicos 
Lista de Siglas 
Sigla Descrição 
AES Advanced Encryption Standard 
AES256 Advanced Encryption Standard, chave de 256 bits 
FTTH Fiber-to-the-Home 
GPRS General Packet Radio Service 
GSM Global System for Mobile Communications 
HSDPA High Speed Downlink Packet Access 
IDS Intrusion Detection System 
IEEE Institute of Electrical and Electronics Engineers 
IETF Internet Engineering Task Force 
IP Internet Protocol 
IPv6 Internet Protocol, versão 6 
ISDN Integrated Service Digital Network 
ITU International Telecomunications Union 
ITU-T ITU Telecommunication Standardization Sector 
MPLS MultiProtocol Label Switching 
NAT Network Address Translation 
P2P Peer-to-Peer 
PHB Per Hop Behavior 
PSTN Public Switched Telephone Network 
QoS Quality of Service 
RSA Ron Rivest, Adi Shamir e Len Adleman (algoritmo de criptografia) 
RSVP Resource Reservation Protocol 
STP Spanning Tree Protocol 
TCP/IP Transmission Control Protocol/Internet Protocol 
TKIP Temporal Key Integrity Protocol 
ToS Type of Service 
UMTS Universal Mobile Telecommunication System 
WDM Wavelength-division multiplexing 
WEP Wired Equivalent Privacy 
WiMAX Worldwide Interoperability for Microwave Access 
WLAN Wireless Local Area Network 
WMAN Wireless Metropolitan Area Network 
WPA Wi-Fi Protected Access 
WPA2 Wi-Fi Protected Access 2 
LAN Local Area Network 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowMiAtMDMwMA==
IFPB Concurso Público/Professor de Ensino Básico, Técnico e Tecnológico (Edital 24/2009) 
Conhecimentos Específicos 25 
MAC Media Access Control 
QAM Quadrature Amplitude Modulation 
QPSK Quadrature Phase Shift Keying 
CDM Code Division Multiplexing 
TDM Time Division Multiplexing 
FDMFrequency Division Multiplexing 
EDGE Enhanced Data rates for GSM Evolution 
 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
 
 
Língua Portuguesa 
 
 
 
Questão Resposta 
1 E 
2 C 
3 E 
4 D 
5 A 
6 B 
7 B 
8 B 
9 B 
10 A 
11 A 
12 C 
13 A 
14 E 
15 D 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
Informática 
 
 
 
Questão Resposta 
1 B 
2 A 
3 D 
4 C 
5 B 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
 
Legislação Básica da Educação Profissional e Tecnológica 
 
 
Questão Resposta 
1 C 
2 A 
3 D 
4 E 
5 B 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 01 
 
Ucs de Finanças 
 
 
 
Questão Resposta 
26 C 
27 C 
28 D 
29 C 
30 D 
31 B 
32 A 
33 E 
34 B 
35 D 
36 A 
37 C 
38 C 
39 D 
40 E 
41 B 
42 A 
43 C 
44 D 
45 B 
46 C 
47 D 
48 A 
49 C 
50 B 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 02 
 
UCs de Administração de Recursos Materiais e Patrimoniais e/ou de Administração da 
Informação e/ou de Administração da Produção 
 
 
QUESTÃO GABARITO 
26 A 
27 D 
28 B 
29 C 
30 E 
31 A 
32 E 
33 C 
34 A 
35 B 
36 D 
37 A 
38 B 
39 D 
40 D 
41 C 
42 E 
43 C 
44 B 
45 A 
46 E 
47 C 
48 E 
49 D 
50 C 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 03 
 
UCs DE Ciências Contábeis e/ou de Administração Tributária 
 
 
Questão Resposta 
26 A 
27 C 
28 D 
29 B 
30 E 
31 B 
32 A 
33 E 
34 C 
35 E 
36 D 
37 B 
38 A 
39 B 
40 D 
41 B 
42 C 
43 A 
44 D 
45 C 
46 A 
47 C 
48 A 
49 B 
50 E 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 04 
 
UCs de Eletrônica Analógica e/ou de Eletrônica Digital 
 
 
 
Questão Resposta 
26 E 
27 B 
28 D 
29 E 
30 E 
31 A 
32 B 
33 A 
34 D 
35 E 
36 D 
37 A 
38 D 
39 B 
40 D 
41 B 
42 E 
43 E 
44 D 
45 A 
46 D 
47 C 
48 B 
49 E 
50 C 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 05 
 
UCs de Eletrônica e/ou de Telecomunicações 
 
 
 
 
Questão Resposta 
26 E 
27 B 
28 D 
29 B 
30 D 
31 E 
32 C 
33 A 
34 B 
35 D 
36 C 
37 C 
38 C 
39 C 
40 E 
41 E 
42 D 
43 A 
44 D 
45 D 
46 C 
47 B 
48 B 
49 D 
50 D 
 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 06 
 
UCs de Comunicações Móveis e/ou de Processamento de Sinais de Áudio e Vídeo 
 
 
 
 
Questão Resposta 
26 E 
27 C 
28 B 
29 E 
30 E 
31 A 
32 B 
33 E 
34 B 
35 A 
36 B 
37 B 
38 A 
39 E 
40 C 
41 D 
42 B 
43 D 
44 A 
45 C 
46 B 
47 C 
48 E 
49 C 
50 D 
 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 07 
 
UCs de Matemática 
 
 
 
Questão Resposta 
26 E 
27 C 
28 A 
29 A 
30 B 
31 A 
32 B 
33 A 
34 E 
35 D 
36 E 
37 C 
38 E 
39 A 
40 B 
41 B 
42 B 
43 C 
44 A 
45 A 
46 A 
47 D 
48 D 
49 E 
50 D 
 
 
 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 08 
 
UCs de Mecânica dos Fluidos e/ou de Motores de Combustão Interna e/ou de Tratamento 
Térmico e/ou de Manutenção Industrial Mecânica 
 
 
 
Questão Resposta 
26 B 
27 D 
28 C 
29 D 
30 C 
31 D 
32 E 
33 C 
34 B 
35 A 
36 C 
37 D 
38 E 
39 B 
40 D 
41 B 
42 B 
43 E 
44 A 
45 C 
46 B 
47 A 
48 E 
49 C 
50 D 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 09 
 
UCs de Geografia 
 
 
 
 
 
Questões Respostas 
26 B 
27 D 
28 E 
29 B 
30 C 
31 B 
32 D 
33 C 
34 A 
35 B 
36 D 
37 E 
38 B 
39 A 
40 E 
41 B 
42 E 
43 D 
44 C 
45 D 
46 A 
47 E 
48 B 
49 C 
50 D 
 
 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 10 
 
UCs de Redes de Computadores 
 
Questões Respostas 
26 A 
27 B 
28 C 
29 C 
30 D 
31 B 
32 C 
33 D 
34 C 
35 A 
36 B 
37 A 
38 E 
39 B 
40 D 
41 C 
42 E 
43 D 
44 E 
45 A 
46 C 
47 B 
48 A 
49 E 
50 D 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 11 
 
UCs de Desenho Técnico e/ou de Projeto Arquitetônico e/ou de CAD 2D e/ou de CAD 3D 
 
 
 
Questão Resposta 
26 D 
27 B 
28 C 
29 C 
30 C 
31 B 
32 D 
33 B 
34 B 
35 A 
36 E 
37 C 
38 C 
39 D 
40 D 
41 E 
42 A 
43 C 
44 B 
45 D 
46 C 
47 B 
48 D 
49 B 
50 B 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 12 
 
UCs gerais de Música e/ou instrumentos de Clarinete e Saxofone 
e/ou de Artes compatíveis com o perfil exigido 
 
 
Questão Resposta 
26 D 
27 C 
28 D 
29 C 
30 A 
31 E 
32 B 
33 A 
34 C 
35 C 
36 D 
37 A 
38 D 
39 E 
40 C 
41 C 
42 B 
43 C 
44 A 
45 B 
46 D 
47 D 
48 B 
49 C 
50 E 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 13 
 
UCS de Projeto de Interiores e/ou de Conforto Térmico e/ou de Iluminação e/ou de 
Acústica 
 
 
 
Questão Resposta 
26 C 
27 D 
28 D 
29 B 
30 A 
31 B 
32 C 
33 E 
34 B 
35 E 
36 E 
37 C 
38 A 
39 C 
40 E 
41 C 
42 C 
43 A 
44 E 
45 E 
46 C 
47 A 
48 C 
49 C 
50 E 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 14 
 
UCs de Manutenção Industrial e/ou de Elementos de Máquinas e/ou de Gestão da 
Produção e/ou Sistemas Integrados de Manufatura e/ou de Materiais de Construção 
Mecânica, além de outras UCs da área de Automação. 
 
 
 
Questão Resposta 
26 C 
27 B 
28 A 
29 D 
30 A 
31 E 
32 E 
33 D 
34 D 
35 B 
36 C 
37 C 
38 A 
39 C 
40 D 
41 D 
42 B 
43 A 
44 B 
45 C 
46 A 
47 E 
48 E 
49 A 
50 B 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 15 
 
UCs de Controladores Lógicos Programáveis (CLP) e/ou de Redes Industriais e/ou de 
Máquinas Elétricas e/ou Eletrônica de Potência e/ou de Teoria de Controle, além de 
outras UCs da área de Automação. 
 
 
 
Questão Resposta 
26 A 
27 E 
28 D 
29 B 
30 C 
31 C 
32 A 
33 D 
34 B 
35 D 
36 C 
37 E 
38 D 
39 C 
40 D 
41 E 
42 B 
43 C 
44 E 
45 A 
46 E 
47 B 
48 B 
49 B 
50 A 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 16 
 
UCs de Estrutura de Dados e Algoritmos e/ou de Desenvolvimento de Aplicações 
Corporativas e/ou de Programação Orientada a Serviços, além de outras UCs da área de 
Informática 
 
 
 
 
Questão Resposta 
26 B 
27 A 
28 B 
29 C 
30 D 
31 A 
32 E 
33 D 
34 D 
35 B 
36 D 
37 A 
38 E 
39 E 
40 C 
41 C 
42 E 
43 B 
44 C 
45 C 
46 D 
47 C 
48 E 
49 D 
50 A 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 17 
 
UCs de Introdução ao Computador e/ou Redes de Computadores e/ou Sistemas 
Operacionais, além de outras UCs da área de Informática 
 
 
 
 
Questão Resposta 
26 A 
27 D 
28 B 
29 E 
30 E 
31 A 
32 C 
33 C 
34 D 
35 A 
36 A 
37 A 
38 E 
39 D 
40 C 
41 B 
42 A 
43 A 
44 C 
45 B 
46 D 
7 C 
48 D 
49 C 
50 D 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 18 
 
UCs de Desenho Técnico e/ou Desenho Arquitetônico e/ou Projeto Arquitetônico e/ou 
Desenho Assistido por Computador (CAD 2D e/ou 3D) e/ou Desenho de Detalhes de 
Estruturas, além de outras UCs da área de Construção Civil. 
 
 
 
 
Questão Resposta 
26 E 
27 E 
28 D 
29 B 
30 D 
31 B 
32 B 
33 D 
34 C 
35 A 
36 D 
37 E 
38 B 
39 C 
40 B 
41 E 
42 E 
43 B 
44 A 
45 D 
46 A 
7 E 
48 A 
49 C 
50 C 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U3VuLCAxMiBTZXAgMjAyMSAxMToyODowNiAtMDMwMA==
 
CONCURSO PÚBLICO 
Edital nº 24/2009 
 
 
GABARITO 
 
CONHECIMENTOS ESPECÍFICOS – CÓDIGO 19 
 
UCs de História 
 
 
 
 
Questão Resposta 
26 D 
27 E 
28 A 
29 B 
30 E 
21 D 
32 A 
33 B 
34 D 
35 A 
36 A 
37 A 
38 C 
39 A 
40 C 
41 C 
42 E 
43 D 
44 D 
45 A 
46 B 
47 C 
48 B 
49 C 
50 B 
 
 
 
 
www.pciconcursos.com.br

Mais conteúdos dessa disciplina