Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Correções sobre TI: Governança, Serviços, Segurança e Dispositivos, Esquemas de Informática

Correções sobre conceitos relacionados à governança de ti, serviços de ti, segurança em sistemas de informação e dispositivos usb. Aborda conceitos como a importância da alinhamento negócio-ti, a função de hash e certificados digitais, o ataque syn flood e melhores práticas de segurança. Além disso, discute o papel de diferentes componentes em um sistema operacional.

O que você vai aprender

  • O que é um certificado digital e como funciona na criptografia?
  • Qual é a função de um sistema operacional em um computador?
  • Quais são as melhores práticas de segurança para sistemas de informação?
  • Qual é a importância da alinhamento negócio-TI?
  • Quais são os tipos de ataques de negação de serviço e como se protegem contra eles?

Tipologia: Esquemas

2020

Compartilhado em 06/02/2020

usuário desconhecido
usuário desconhecido 🇧🇷

5

(1)

5 documentos

1 / 16

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390- MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865
ENSINO
SISTEMA EDUCANDUS DE ENSINO
SUA APROVAÇAO É NOSSA MISSÃO!
SIMULADO QT INFORMÁTICA 2019 - CURSO WWW.CURSOADSUMUS.COM.BR adsumus@cursoadsumus.com.br Página 1
ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS -
ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
Matriz: Rua Dr. Nunes, 1283 Olaria RJ.
Esquina com Av. Brasil, 9001, passarela 14 sentido Centro.
CEP 21.021-370
CNPJ 10.680.120/0001-30
Filial: Av. 1º de Março, 125, Centro RJ.
Próximo ao 1º Distrito Naval e a entrada do túnel 450.
CEP: 20.010-000
CNPJ 10.680.120/0001-11
1° SIMULADO QT INFORMÁTICA
27/OUTUBRO/2019
Intelincia o quê?
TURMAS 2019
Caro aluno,
1. O presente exercício é mais um evento do Curso ADSUMUS, que visa levar aos candidatos
inscritos no concurso um elevado número de questões que, sem dúvida, serão de grande valia para
os estudos, não só nesse momento, mas também nos dias que antecedem à prova.
2. São 50 questões envolvendo o conteúdo abordado no edital de acordo com as aulas
ministradas.
3. As questões foram elaboradas em diferentes graus de dificuldade que, por certo, exigirão dos
participantes preparo, paciência e muita concentração.
4. Você está recebendo um caderno de questões e um cartão resposta.
5. Marque somente uma alternativa para cada questão.
6. Você terá 4 horas para realizar a prova. O gabarito será divulgado no site do Curso após o evento.
LEMBRAMOS QUE O MAIOR ADVERSÁRIO DOS CANDIDATOS NOS ÚLTIMOS CONCURSOS
FOI O TEMPO. PORTANTO, SAIBA ADMINISTRÁ-LO.
7. O cartão resposta devidamente preenchido com o número de inscrição e o Corpo a que pertence o
Candidato, deverá ser entregue ao fiscal ou na secretaria ao ser anunciado o término do tempo.
BOA PROVA!
QOA-AA-AFN:
NOVA TURMA EM OUTUBRO 2019
CENTRO: 2ª a 5ª feira, de 18h às 21h e sábado, de 8h às 18h
OLARIA: 2ª a 5ª feira, de 18h às 21h e sábado, de 7h às 19h
ESPECIALIZAÇÃO CB FN:
NOVA TURMA SETEMBRO 2018
OLARIA: 2ª e 3ª ou 4ª e 5ª feira, de 18h às 21h
FORMAÇÃO DE SARGENTOS FN:
NOVA TURMA OUTUBRO 2019
OLARIA: 2ª e 4ª ou 3ª e 5ª, de 18h às 21h
CENTRO: 3°, 4° e 5° de 18h às 21h
EsSA:
NOVA TURMA EM OUTUBRO 2019
ATENDIMENTO DAS SECRETARIAS
OLARIA - de 2ª a 5ª feira, de 8h a 20h, 6ª feira, de 9h a 13h, e Sábado, de 7h a 16h.
CENTRO - de 2ª a 5ª feira, de 8h a 20h, 6ª feira, de 9h a 13h, e Sábado, de 7h a 16h.
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff

Pré-visualização parcial do texto

Baixe Correções sobre TI: Governança, Serviços, Segurança e Dispositivos e outras Esquemas em PDF para Informática, somente na Docsity!

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS Matriz: Rua Dr. Nunes, 1283 – Olaria – RJ. Esquina com Av. Brasil, 9001, passarela 14 sentido Centro. CEP 21.021- 370 CNPJ – 10.680.120/0001- 30 Filial: Av. 1º de Março, 125, Centro – RJ. Próximo ao 1º Distrito Naval e a entrada do túnel 450. CEP: 20.0 10 - 000 CNPJ – 10.680.120/0001- 11

1 ° SIMULADO QT INFORMÁTICA

27 /OUTUBRO/ 2019

Inteligência o quê?

TURMAS 2019

Caro aluno,

1. O presente exercício é mais um evento do Curso ADSUMUS , que visa levar aos candidatos

inscritos no concurso um elevado número de questões que, sem dúvida, serão de grande valia para

os estudos, não só nesse momento, mas também nos dias que antecedem à prova.

2. São 50 questões envolvendo o conteúdo abordado no edital de acordo com as aulas

ministradas.

3. As questões foram elaboradas em diferentes graus de dificuldade que, por certo, exigirão dos

participantes preparo, paciência e muita concentração.

4. Você está recebendo um caderno de questões e um cartão resposta.

5. Marque somente uma alternativa para cada questão.

6. Você terá 4 horas para realizar a prova. O gabarito será divulgado no site do Curso após o evento.

LEMBRAMOS QUE O MAIOR ADVERSÁRIO DOS CANDIDATOS NOS ÚLTIMOS CONCURSOS

FOI O TEMPO. PORTANTO, SAIBA ADMINISTRÁ-LO.

7. O cartão resposta devidamente preenchido com o número de inscrição e o Corpo a que pertence o

Candidato, deverá ser entregue ao fiscal ou na secretaria ao ser anunciado o término do tempo.

BOA PROVA!

QOA-AA-AFN: NOVA TURMA EM OUTUBRO 2019 CENTRO: 2ª a 5ª feira, de 18h às 21h e sábado, de 8h às 18h OLARIA: 2ª a 5ª feira, de 18h às 21h e sábado, de 7h às 19 h ESPECIALIZAÇÃO CB FN: NOVA TURMA SETEMBRO 201 8 OLARIA: 2ª e 3ª ou 4ª e 5 ª feira, de 18h às 21h FORMAÇÃO DE SARGENTOS FN: NOVA TURMA OUTUBRO 2019 OLARIA: 2ª e 4ª ou 3ª e 5ª, de 18h às 21h CENTRO: 3°, 4° e 5° de 18h às 21h EsSA: NOVA TURMA EM OUTUBRO 2019

ATENDIMENTO DAS SECRETARIAS

OLARIA - de 2ª a 5ª feira, de 8h a 20h, 6ª feira, de 9h a 13h, e Sábado, de 7h a 16h. CENTRO - de 2ª a 5ª feira, de 8h a 20h, 6ª feira, de 9h a 13h, e Sábado, de 7h a 16h. QT DIREITO / QT INFORMÁTICA NOVA TURMA OUTUBRO 2018 CENTRO: 2ª a 4ª feira, de 18h às 21h CORPO ENGENHEIROS DA MARINHA NOVA TURMA A PARTIR CENTRO: 2ª a 4ª feira, de 18h às 21h RM2 (OFICIAL): NOVA TURMA OUTUBRO 2019 CENTRO: sábado, de 8h a 17h CENTRO: 2ª a 4ª feira, de 18h às 21h

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

QUESTÃO 01

(Ano: 2012 Banca: Quadrix Órgão: CFP Prova: Analista de Tecnologia da Informação) São fatores motivadores da Governança de TI:

(A) Segurança da informação, marcos de regulação e

qualidade.

(B) Qualidade, interação tecnológica e mudanças

organizacionais.

(C) Interação tecnológica, segurança da informação e

ambiente de negócios.

(D) Cultura organizacional, ambiente de negócios e marcos

de regulação.

(E) Clima organizacional, desenvolvimento de pessoas e

interação tecnológica. Explicação: Fatores Motivadores da Governança de TI:

  • TI como prestadora de serviços
  • Integração Tecnológica
  • Segurança da Informação
  • Dependência do Negócio em relação a TI
  • Marcos de Regulação
  • Ambiente de Negócios

QUESTÃO 02

(Ano: 2011 Banca: CESGRANRIO Órgão: Transpetro Prova: Contador Júnior) A Lei Sarbanes-Oxley assumiu valores que foram assumidos pela Governança Corporativa. A adoção pelas corporações de um código de ética para seus principais executivos, contendo formas de encaminhamento de questões relacionadas a conflitos de interesse, divulgação de informações e cumprimento das leis e regulamentos, refere- se ao valor denominado

(A) accountability

(B) compliance

(C) disclosure

(D) essential

(E) fairness

Explicação: O Sarbanes-Oxley Act determina que os relatórios financeiros e controles associados tenham fidedignidade e responsabiliza conjuntamente diretores e o responsável pela área de finanças por atos lesivos aos acionistas e ao mercado. Isso significa, para a área de TI, que os aplicativos transacionais da empresa, geradores de fatos contábeis e financeiros, devem: Ter disponibilidade para acesso e emissão de relatórios de resultados financeiros e contábeis. Armazenar os dados e as informações de forma adequada e com segurança. Ter a possibilidade de implementar trilhas de auditoria e verificação de processos. Ter os seus riscos (assim como os pertinentes à infraestrutura) conhecidos e gerenciados. Marcos de regulação ( compliance) representam restrições ao negócio, mas devem ser seguidos tendo em vista sua capacidade de atração de capital de risco, a um custo mais baixo, e de geração de lucros.

QUESTÃO 03

(Ano: 2015 Banca: FGV Órgão: TJ-ROProva: Analista de Sistemas) Sobre Governança de TI, é correto afirmar que:

(A) consiste em um ferramental para a especificação dos

direitos de decisão e responsabilidade, visando encorajar comportamentos desejáveis no uso da TI;

(B) a garantia de que a TI da empresa sustente e estenda

as estratégias e os objetivos da organização é de responsabilidade do nível operacional;

(C) promove a priorização da gestão da TI garantindo a

continuidade da infraestrutura de serviços de TI e a minimização da sua exposição aos riscos do negócio;

(D) depende da implantação dos modelos de melhores

práticas CMMi, ITIL, CobiT para que o uso atual e futuro da TI sejam definidos ad hoc, a partir de iniciativas setoriais;

(E) é uma parte integral da Governança Corporativa sendo

formada pela liderança, estruturas organizacionais e processos que garantem a sustentação e melhorias das estratégias e objetivos da TI. Explicação: De acordo com o IT Governance Institute (2007b): A governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e os objetivos da organização. Pela definição de definição é dada por Weill & Ross (2004): Consiste em um ferramental para a especificação dos direitos de decisão e responsabilidade, visando encorajar comportamentos desejáveis no uso da TI.

QUESTÃO 04

(Ano: 2012 Banca: ESAF Órgão: MDIC Prova: Analista de Comércio Exterior) O ciclo de Governança de TI contém as seguintes etapas:

(A) Alinhamento estratégico e complexo. Avaliação.

Estrutura e relacionamentos. Medição de qualidade.

(B) Alinhamento estratégico e compliance. Decisão.

Estrutura e processos. Medição do desempenho da TI.

(C) Planejamento estratégico e setorial. Decisão. Processos

de compliance. Medição do desempenho da TI.

(D) Alinhamentos de insurance e compliance. Seleção de

diretrizes. Estrutura e approaches. Medição do desempenho da estratégia.

(E) Alinhamento estratégico e compliance. Decisão.

Orientação à estrutura. Otimização do desempenho da TI. Explicação: A visão de Governança de TI pode ser representada pelo que chamamos de “Ciclo da Governança de TI”, composto por quatro grandes etapas: (1) alinhamento estratégico e compliance, (2) decisão, (3) estrutura e processos, e (4) gestão do valor e do desempenho,

QUESTÃO 05

(Ano: 2015 Banca: FCC Órgão: TRE-PB Prova: Técnico Judiciário - Área Apoio Especializado) Na fase de Estratégia de Serviço da ITIL v3 atualizada, o banco de dados ou documento que lista os serviços de TI que estão sob consideração ou em desenvolvimento, mas que ainda não estão disponíveis aos clientes, é conhecido como

(A) provedor de serviço, que faz parte do catálogo de

serviço.

(B) portfólio de serviço, que faz parte do catálogo de

serviço.

(C) modelo de serviço, que faz parte do catálogo de serviço.

(D) pacote de serviço, que faz parte do portfólio de serviço.

(E) funil de serviço, que faz parte do portfólio de serviço.

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS partir daí, o cliente pode realizar apenas as transações às quais tem acesso. Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são

(A) autenticação, autorização e identificação

(B) autenticação, identificação e autorização

(C) autorização, identificação e autenticação

(D) identificação, autenticação e autorização

(E) identificação, autorização e autenticação

Resposta certa D Comentário: Segundo a cartilha, a questão mostra os requisitos de segurança em um caso concreto. Segundo o Cert_BR temos: Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é. Autenticação: verificar se a entidade e realmente quem ela diz ser. Autorização: determinar as ações que a entidade pode executar. Integridade: proteger a informação contra alteração não autorizada. Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado. Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação. Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

QUESTÃO 11

O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)

(A) chave pública

(B) chave privada

(C) chave secreta

(D) assinatura digital

(E) certificado digital

Resposta certa: Letra C Comentário: Segundo Stallings, Normalmente, a autenticação de mensagem é alcançada usando um código de autenticação de mensagem (MAC, do acrônimo em inglês para message authentication code), também conhecido como função de hash chaveada. Normalmente, MACs são usados entre duas partes que compartilham uma chave secreta para autenticar informações trocadas entre elas. Uma função MAC toma como entrada uma chave secreta e um bloco de dados e produz um valor de hash, conhecido como MAC, que é associado à mensagem protegida. Se a integridade da mensagem tiver que ser verificada, a função MAC pode ser aplicada à mensagem e o resultado comparado com o valor MAC associado.

QUESTÃO 12

Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:

(A) o certificado digital usado no servidor deve estar

assinado digitalmente com a chave pública da autoridade certificadora que o emitiu

(B) a conexão segura está baseada no protocolo SSL,

usando o certificado digital para autenticação e depois criptografia simétrica para codificação dos dados transmitidos;

(C) o acesso seguro é obtido através da transmissão

criptografada da chave privada do certificado digital do servidor para o cliente;

(D) o algoritmo de criptografia assimétrica usado nesse tipo

de conexão segura é o AES;

(E) a revogação do certificado digital deve ocorrer quando a

correspondente chave pública for comprometida. Resposta certa: Letra B Comentário: A) o certificado digital usado no servidor deve estar assinado digitalmente com a chave pública da autoridade certificadora que o emitiu;  Incorreta, se o certificado será assinado por uma autoridade certificadora, a AC deverá usar a sua chave privada, isto não quer dizer que a chave privada estará no certificado. Exatamente como informa o campo assinatura do padrão X.509:"� Assinatura: Abrange todos os outros campos do certificado; contém o código hash dos outros campos, criptografados com a chave privada da CA" C) o acesso seguro é obtido através da transmissão criptografada da chave privada do certificado digital do servidor para o cliente;  Incorreta, chaves privadas ficam quietas, não são obtidas através de transmissão ( ao menos não deveria ser!) D) o algoritmo de criptografia assimétrica usado nesse tipo de conexão segura é o AES;  Incorreta, AES É simétrico. Outrossim, é recomendado pelo padrão X.509 o usa de RSA, sendo assim assimétrico. E) a revogação do certificado digital deve ocorrer quando a correspondente chave pública for comprometida.  Incorreta, basicamente em 3 situações devemos revogar nosso certificado digital: 1) Há informações incorretas nele; 2) Comprometimento da chave privada; 3) Expirar o tempo de validade

QUESTÃO 13

Analise as sentenças a seguir: I. O receptor deve poder verificar a identidade alegada pelo transmissor. II. Posteriormente, o transmissor não deve poder repudiar o conteúdo da mensagem. III. O receptor não pode ter a possibilidade de inventar ele mesmo a mensagem. Quais sentenças descrevem requisitos de um sistema de assinatura digital, para garantir a autenticidade de uma mensagem?

(A) Nenhuma.

(B) Apenas as duas primeiras.

(C) Apenas a primeira e a terceira.

(D) Apenas as duas últimas.

(E) Todas.

Resposta certa: Letra E Comentário: O principal objetivo da assinatura digital é proteger as entidades comunicantes um do outro. Para que essa verificação seja possível os três requisitos da questão devem ser atendidos quando fala-se de garantia de autenticidade em assinatura digital

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

QUESTÃO 14

O ataque de SYN flood consiste em

(A) ataque do tipo invasão em que o atacante deseja causar

um segmentation fault no servidor da vítima através do envio de múltiplos pacotes UDP.

(B) ataque do tipo negação de serviço em que o atacante

deseja congestionar o enlace de acesso da rede que abriga o servidor vitimado através do envio de pacotes quaisquer.

(C) ataque do tipo invasão em que o atacante deseja

provocar um buffer overflow no servidor vitimado a partir de várias tentativas de acesso a diversas portas de protocolo.

(D) ataque do tipo negação de serviço em que o atacante

deseja comprometer os recursos de memória e processamento de um servidor através da abertura de inúmeras conexões TCP.

(E) ataque do tipo negação de serviço em que o atacante

deseja comprometer o processamento e os recursos de rede do servidor da vítima através de uma inundação de pacotes ICMP. Resposta Letra D Comentário: SYN flood ou ataque SYN é uma forma de ataque de negação de serviço em sistemas computadorizados, na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim: O cliente requisita uma conexão enviando um SYN ao servidor. O servidor confirma esta requisição mandando um SYN-ACK de volta ao cliente. O cliente por sua vez responde com um ACK, e a conexão está estabelecida. Isto é o chamado aperto de mão em três etapas (Three-Way Handshake). Um cliente malicioso, que implemente intencionalmente um protocolo TCP errado e incompleto, pode não mandar esta última mensagem ACK. O servidor irá esperar por isso por um tempo, já que um simples congestionamento de rede pode ser a causa do ACK em falta.

QUESTÃO 15

Assinale a alternativa que indica o tipo de vírus de computador que possui a capacidade apenas de modificar sua assinatura a cada infecção, tornando a identificação pelos programas de antivírus mais difícil.

(A) Metamórfico.

(B) Spyware.

(C) Backdoor.

(D) Cavalo de Troia.

(E) Polimórfico.

Resposta Certa: Letra E Comentário: Segundo Stallings(2008, p.432),"Vírus polimórfico: Um vírus que se transforma a cada infecção, impossibilitando a detecção pela 'assinatura' do vírus."

QUESTÃO 16

Existem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem

(A) a utilização, sempre que possível, de freewares,

sharewares e sistemas P2P.

(B) a adoção do princípio do maior privilégio para sistemas

sensíveis e caminhos de dados.

(C) a ativação da autoexecução para mídias removíveis.

(D) a adoção de um único sistema operacional e um único

navegador web para evitar danos aos softwares.

(E) o uso de tokens físicos para autenticação

Resposta certa: Letra E Comentário: Letra a - freeware e shareware são programas disponibilizados gratuitamente, que podem ser programas antivirus ou não, são versões gratuitas e limitadas, e no caso do shareware é disponibilizada por um certo tempo, depois para de funcionar. Assim não se incluem nas melhores práticas pois além de não serem necessariamente antivirus ou similares, são limitados e podem parar de funcionar com o tempo; Letra b - o correto seria princípio do MENOR privilégio. Letra c - "plug-and-play", o qual favorece a proliferação de vírus existente em mídias portáteis como pendrivers etc; Letra d - adoção de um único sistema, único browser só vai facilitar a vida do atacante, pois basta que ele saiba as falhas destes sistemas;

QUESTÃO 17

Assinale a alternativa que apresenta uma característica presente nos algoritmos criptográficos de hash.

(A) Permitem que os contradomínios das funções de hash

são muito maiores que os respectivos domínios.

(B) Transformam a informação em uma sequência de no

máximo 256 bits.

(C) Geram um baixo número de colisões.

(D) Permitem que os dados originais sejam obtidos a partir

do hash gerado.

(E) Utilizam o conceito de geração de par de chaves, como

na criptografia assimétrica. Resposta certa: Letra C Comentário: Quando dois dados originais geram o mesmo resumo, tem-se uma colisão. O objetivo principal dos projetistas de função Hash é reduzir ao máximo a probabilidade de ocorrência das colisões. A ferramenta mais usada para reduzir essa probabilidade é o ajuste da distribuição dos resumos. Quanto mais uniforme e dispersa é a função resumo, menor é a sua probabilidade de colisão.

QUESTÃO 18

Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.

(A) 96

(B) 128

(C) 160

(D) 196

(E) 56

Resposta Certa: Letra C Comentário: Em criptografia, SHA- 1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST). SHA-1 produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem. Um valor de dispersão SHA- 1 é normalmente tratado como um número hexadecimal de 40 dígitos. A sigla SHA significa "algoritmo de dispersão seguro" (secure hash algorithm em inglês). Os quatro algoritmos SHA são estruturados diferentemente e nomeados SHA-0, SHA-1,

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS Comentário: Item IV - A utilização de firewalls pode proteger contra acessos via rede de ataques de invasores efetuando o bloqueando portas. A definição da política de acesso é de suma importância, pois se for muito leve pode ter alta incidência de falsos negativos e se for mais rígida muitos falsos positivos.

QUESTÃO 2 3

É possível, também realizar operações lógicas com palavras de dados, isto é, com variáveis de múltiplos bits. Considerando os valores binários em A=1001, B=0010, C=1110, D=1111. Calcular o valor de X na seguinte expressão lógica:

(A) 0010

(B) 1001

(C) 1110

(D) 1111

(E) 0110

Comentário

QUESTÃO 2 4

A prioridade de cálculo de uma operação AND é maior do que a do cálculo de uma operação OR, semelhante ao que temos na aritmética comum, em que a multiplicação (representada por um ponto (.), assim como o AND) tem prioridade sobre a adição (representada por um sinal +, igual ao da operação lógica OR). Seja A=0, B=0, C=1, D=1. Calcular X na expressão lógica seguinte:

(A) 10

(B) 0

(C) A

(D) 1

(E) 11

Comentário

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

QUESTÃO 2 5

A Fig. Acima mostra um diagrama lógico, marque a alternativa com à referida expressão equivalente:

(A)

(B)

(C) X = A + B

(D) X = B. A

(E) X= A + B. B

Comentário

QUESTÃO 2 6

Com relação às arquiteturas RISC, pode-se afirmar que:

(A) possuem um conjunto de instruções maior que as

máquinas CISC de mesma capacidade

(B) possuem um tempo de decodificação das instruções

maior que o das máquinas CISC

(C) utilizam mais a memória do que as máquinas CISC para

armazenar parâmetros

(D) possuem uma maior quantidade de modos de

endereçamento do que as máquinas CISC

(E) fazem uso de Pipelining em larga escala

Comentário

QUESTÃO 2 7

O FireWire (também conhecido como IEEE 1394 ou High Performance Serial Bus/HPSB) é uma interface serial para computadores pessoais e aparelhos digitais de áudio e vídeo que oferece comunicações de alta velocidade e serviços de dados em tempo real. A Porta USB (Universal Serial Bus) destaca-se também pela capacidade de em um único conector com a placa mãe, conectar até:

(A) 128 dispositivos

(B) 126 dispositivos

(C) 63 dispositivos

(D) 64 dispositivos

(E) 127 dispositivos

Comentário:

QUESTÃO 2 8

Assinale a opção que apresenta a sequência que completa corretamente as lacunas das definições a seguir. _________________________ é o período de tempo decorrido entre duas operações sucessivas de acesso à memória principal. _______________________ é o período de tempo decorrido entre a chegada da cabeça de leitura e gravação sobre a trilha e a passagem do bloco (setor) desejado nos discos magnéticos. _______________________ é o período de tempo decorrido desde o instante em que foi iniciada a operação de acesso (quando a UCP passa o endereço para o sistema de memória) até que a informação requerida tenha sido efetivamente transferida.

(A) tempo de acesso para leitura / tempo de transferência /

taxa de transmissão

(B) tempo de acesso para leitura / taxa de transmissão /

tempo de transferência

(C) tempo de transferência / tempo de latência / ciclo de

memória

(D) ciclo de memória / tempo de seek / tempo de

transferência

(E) ciclo de memória / tempo de latência / tempo de acesso

para leitura Comentário

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

QUESTÃO 3 1

Marque abaixo o método mais antigo e mais barato de transmissão de dados:

(A) Transmissão Paralela síncrona

(B) Transmissão Paralela assíncrona

(C) Transmissão série síncrona

(D) Transmissão série assíncrona

(E) UART

Comentário

QUESTÃO 3 2

Na comunicação serial assíncrona são transmitidos bits de informação e bits de controle. Considere a situação hipotética onde um caractere é composto por

  • 8 bits de informação;
  • 1 start bit;
  • 2 stop bits ; e
  • 1 bit de paridade Para as condições definidas acima, o fator de eficiência da transferência, em valores percentuais, é de:

(A) 45

(B) 75

(C) 69,

(D) 66,

(E) 95

Comentário

QUESTÃO 3 3

A memória principal pode ser acessada por várias UCP, cada uma contendo sua memória cache. Neste caso, é possível que uma palavra da MP seja alterada para atender à alteração de uma cache específica de uma UCP, e as demais caches cujo conteúdo esteja ligado a esta palavra estarão desatualizadas. Marque abaixo a técnica de Política de Escrita pela Memória Cache em que cada escrita em uma palavra da cache acarreta escrita igual na palavra correspondente da MP, assegurando validade permanente e igual ao conteúdo de ambas as memórias.

(A) write once

(B) write back

(C) write through

(D) cache de RAM

(E) Least Recently Used (LRU)

Comentário

QUESTÃO 3 4

Uma vez definida a sintaxe e a semântica da linguagem, precisa-se de uma forma eficiente para a implementação de cada um dos elementos da linguagem. Essa implementação é feita por processadores. Qual é o programa que executa cada expressão do programa diretamente sem ter que transformar o programa inteiro em uma unidade de execução?

(A) interpretador

(B) compilador

(C) linkeditor

(D) editor

(E) controlador

Comentário

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

QUESTÃO 3 5

Ao decodificar o código da instrução apresentada, como a UCP obteve o resultado?

(A) Somar o operando 1, no modo imediato com o operando

2, no modo direto, colocando o resultado no operando 2, no modo direto.

(B) Somar o operando 1, no modo direto com o operando 2,

no imediato, colocando o resultado no operando 2, no modo direto.

(C) Somar o operando 1, no modo direto com o operando 2,

no direto, colocando o resultado no operando 2, no modo direto.

(D) Somar o operando 1, no modo imediato com o operando

2, no imediato, colocando o resultado no operando 2, no modo imediato.

(E) Somar o operando 1, no modo direto com o operando 2,

no imediato, colocando o resultado no operando 2, no modo imediato.

QUESTÃO 3 6

A MP (RAM) é um espaço seqüencial de 512 células, cada uma com 8 bits de tamanho, teremos: N (total de células) 512 células; M (tamanho de cada célula) = 8 bits; marque abaixo alternativa que corresponde ao tamanho, respectivamente, que representa cada endereço e o total de bits da memória.

(A) 8 bits e 4096 bytes

(B) 9 bits e 4096 bits

(C) 8 bytes e 1024 bytes

(D) 9 bytes e 1024 bytes

(E) 9 bits e 1026 bits

E (tamanho em bits do número que representa cada endereço) = 9 bits; T (total de bits da memória) = 4096 bits. No exemplo em que a MP (RAM) é um espaço seqüencial de 512 células, cada uma com 8 bits de tamanho, teremos: N (total de células) 512 células; M (tamanho de cada célula) = 8 bits; E (tamanho em bits do número que representa cada endereço) = 9 bits; T (total de bits da memória) = 4096 bits. Comentário

QUESTÃO 3 7

Um sistema operacional é um programa que gerencia o hardware de um computador. Ele também fornece uma base para os programas aplicativos e atua como intermediário entre o usuário e o hardware do computador. Nesse contexto, marque abaixo a alternativa incorreta.

(A) pela perspectiva do usuário ou programador (visão top-

down): é uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os componentes físicos do computador (hardware).

(B) numa visão bottom-up, de baixo para cima: é um

gerenciador de recursos, ou seja, controla quais aplicações (processos) podem ser executadas, quando, que recursos (memória, disco, periféricos) podem ser utilizados.

(C) Do ponto de vista do computador, o sistema operacional

é o programa mais intimamente envolvido com o hardware. Nesse contexto, podemos considerar um sistema operacional como um alocador de recursos.

(D) O sistema operacional é o único programa que

permanece em execução no computador durante todo o tempo — chamado, em geral, de kernel. (Além do kernel, há dois outros tipos de programas: os programas do sistema que estão associados ao sistema operacional, mas não necessariamente fazem parte do kernel, e os programas aplicativos que incluem todos os programas não associados à operação do sistema.)

(E) Nos sistemas fortemente acoplados

(multiprocessadores) dois ou mais sistemas de computação interligados, sendo que cada sistema possui o seu próprio sistema operacional, gerenciando os seus recursos, como processador, memória e dispositivos de entrada/saída. Comentário: A ALTERNATIVA E está INCORRETA, refere-se aos sistemas FRACAMENTE acoplados.

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

QUESTÃO 4 1

Os processos no sistema operacional que possuem um timer, chamado de quantum, onde todos os processos ganham o mesmo valor de quantum para rodarem na CPU, caracterizam o escalonamento de processos do tipo

(A) RR - Round-Robin.

(B) FIFO - First in, first out.

(C) FCFS - First come, first served.

(D) SJF - Shortest Job First.

(E) SRT - Shortest Remaining Time.

Comentário: e) versão do escalonador SJF conhecida como SRTF (Shortest-Remaining-Time-First). Esta versão permite que o escalonador compare, o tempo restante necessário para que um processo em execução termine seu processamento, com os tempos estimados dos processos que estão na fila de pronto.

QUESTÃO 4 2

Qual dos objetivos abaixo NÃO se aplica a algoritmos de escalonamento de processos utilizados em sistemas voltados para o processamento em lote (batch)?

(A) Atender às requisições dos usuários o mais rápido

possível.

(B) Manter a CPU ocupada o tempo todo.

(C) Manter os dispositivos de E/S ocupados o máximo de

tempo possível.

(D) Maximizar o número de jobs processados por unidade

de tempo.

(E) Minimizar o tempo entre a submissão e o término de um

job. Comentário:

QUESTÃO 4 3

Com o surgimento dos sistemas operacionais multiprogramáveis, foi possível carregar vários programas na memória, concorrendo pela utilização do processador. Assim quando um programa solicita uma operação de entrada/saída, que normalmente são muito lentas comparadas com a velocidade de processamento de uma instrução, outro programa assume o uso do processador. Nesse contexto, marque abaixo a alternativa correta.

(A) O controle do acesso concorrente a diversos recursos é

implementado por mecanismos de proteção do sistema operacional para garantir a integridade dos programas e do próprio sistema operacional. Assim, não podemos visualizar o sistema operacional como sendo um conjunto de rotinas que são executadas de forma concorrente e ordenada.

(B) Durante a execução de um programa, alguns eventos

podem ocorrer durante seu processamento, obrigando a intervenção do sistema operacional, logo não há diferença entre uma interrupção e uma exceção.

(C) A técnica de transferência de dados denominada DMA

(Direct Memory Access). Esta permite que um bloco de dados seja transferido entre memória e periféricos, sem a intervenção da CPU, exceto no início e final da transferência.

(D) A técnica de buffering consiste na utilização de uma

área de memória para a transferência de dados entre a memória secundária e a memória principal denominada buffer.

(E) Atualmente, a técnica de spooling, no nível mais baixo,

permite chamadas de sistema permitem que um

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS programa em execução (processo) faça solicitações diretamente ao sistema operacional. Comentário: a) podemos visualizar o sistema operacional como sendo um conjunto de rotinas que são executadas de forma concorrente e ordenada. b) há sim diferença entre uma interrupção e uma exceção. c) correta d) e)

QUESTÃO 4 4

Como se denomina uma interrupção gerada por software causada por um erro (por exemplo, divisão por zero ou acesso inválido à memória) ou por uma solicitação específica proveniente de um programa de usuário para que um serviço do sistema operacional seja executado.

(A) uma exceção (trap).

(B) scheduling da CPU

(C) system calls

(D) exclusão mútua

(E) deadlock

Comentário: a) correta b) Se vários jobs estão prontos para execução ao mesmo tempo, o sistema deve selecionar que job será executado primeiro. Essa tomada de decisão é o scheduling da CPU. c) System Calls: Portas de entrada para o acesso ao núcleo do SO e seus serviços. d) e)

QUESTÃO 4 5

Nos Sistemas Operacionais Multiprogramados, sempre que o processador fica sem utilização, ocorre o acionamento do Gerente de Processos ou Escalonador de Processos que tem como principal função selecionar o processo que deve ocupar o processador. Quem é o responsável pela troca de contexto dos processos?

(A) Processador

(B) Dispatcher

(C) Throughput

(D) Turnaround

(E) Preemptoring

Comentário: a) processador, tem como função principal unificar todo o sistema, controlando as funções realizadas por cada unidade funcional. O módulo Dispatcher é responsável por efetuar a troca de contexto e dar o controle do processador para o processo selecionado pelo escalonador. b) Correta c) throughput (número de processos finalizados em um dado intervalo de tempo) d) Tempo de Turnaround: indica o tempo total de vida de um processo, desde sua criação até o momento que é encerrado. e) Preemptoring – utilizado para confundir, não existe tal conceito no tocante a matéria de SO.

QUESTÃO 4 6

Na estratégia de alocação de partição qual é aquela em que o programa deixa o menor espaço sem utilização. Nesse algoritmo, a lista de áreas livres está ordenada por tamanho, diminuindo o tempo de busca por uma área desocupada.

(A) best-fit

(B) worst-fit

(C) first-fit

(D) swapping

(E) thrashing

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

INSTRUÇÕES GERAIS AO

CANDIDATO

1 - Verifique se a prova recebida e a folha de respostas são da mesma cor (consta no rodapé de cada folha a cor correspondente) e se não faltam questões ou páginas. Escreva e assine corretamente o seu nome, coloque o seu número de inscrição e o dígito verificador (DV) apenas nos locais indicados; 2 - O tempo para a realização da prova será de 4 (quatro) horas, incluindo o tempo necessário à redação e à marcação das respostas na folha de respostas, e não será prorrogado; 3 - Só inicie a prova após ser autorizado pelo Fiscal, interrompendo a sua execução quando determinado; 4 - A redação deverá ser uma dissertação com idéias coerentes, claras e objetivas escritas na língua portuguesa e escrita em letra cursiva. Deverá ter no mínimo 20 linhas contínuas, considerando o recuo dos parágrafos, e no máximo 30 linhas; 5 - Iniciada a prova, não haverá mais esclarecimentos. O candidato somente poderá deixar o seu lugar, devidamente autorizado pelo Supervisor/Fiscal, para se retirar definitivamente do recinto de prova ou, nos casos abaixo especificados, devidamente acompanhado por militar designado para esse fim:

  • atendimento médico por pessoal designado pela MB;
  • fazer uso de banheiro; e
  • casos de força maior, comprovados pela supervisão do certame, sem que aconteça saída da área circunscrita para a realização da prova. Em nenhum dos casos haverá prorrogação do tempo destinado à realização da prova, em caso de retirada definitiva do recinto de prova, esta será corrigida até onde foi solucionada; 6 - Use caneta esferográfica preta ou azul para preencher a folha de respostas; 7 - Confira nas folhas de questões as respostas que você assinalou como corretas antes de marcá-las na folha de respostas. Cuidado para não marcar duas opções para uma mesma questão na folha de respostas (a questão será perdida); 8 - Para rascunho, use os espaços disponíveis nas folhas de questões, mas só serão corrigidas as respostas marcadas na folha de respostas; 9 - O tempo mínimo de permanência dos candidatos no recinto de aplicação de provas é de 120 minutos. 10 - Será eliminado sumariamente do processo seletivo/concurso e as suas provas não serão levadas em consideração, o candidato que: a) der ou receber auxflio para a execução da Prova escrita objetiva de conhecimentos profissionais e da Redação; b) utilizar-se de qualquer material não autorizado; c) desrespeitar qualquer prescrição relativa à execução da Prova e da Redação; d) escrever o nome ou introduzir marcas identificadoras noutro lugar que não o determinado para esse fim; e) cometer ato grave de indisciplina; e f) comparecer ao local de realização da Prova escrita objetiva de conhecimentos profissionais e da Redação após o horário previsto para o fechamento dos portões. 11 - Instruções para o preenchimento da folha de respostas: a) use caneta esferográfica azul ou preta; b) escreva seu nome em letra de forma no local indicado; e) assine o seu nome no local indicado; d) no campo inscrição DV, escreva o seu número de inscrição nos retângulos, da esquerda para a direita, um dígito em cada retângulo. Escreva o dígito correspondente ao DV no último retângulo. Após, cubra todo o círculo correspondente a cada número. Não amasse dobre ou rasgue a folha de respostas sob pena de ser rejeitada pelo equipamento de leitura ótica que corrigirá as mesmas; e e) só será permitida a troca de folha de respostas até o início da prova, por motivo de erro no preenchimento nos campos nome, assinatura e número de inscrição, sendo de inteira responsabilidade do candidato qualquer erro ou rasura na referida folha de respostas, após o início da prova. 12 - Procure preencher a folha com atenção de acordo com o exemplo abaixo: 13 - Não será permitido levar a prova após sua realização. O candidato está autorizado a transcrever as suas respostas, dentro do horário destinado à solução da prova, utilizando o modelo impresso no fim destas instruções para posterior conferência com o gabarito que será divulgado em Boletim de Ordens e Notícias (BONO) da Marinha do Brasil, disponível nas Organizações Responsáveis pela Divulgação e Inscrição (ORDI) e na página da DEnsM na Internet. É proibida a utilização de qualquer outro tipo de papel para anotação do gabarito.