×
Técnico em Informática Técnico em Segurança do Trabalho Telefonista Agente de Almoxarifado Auxiliar de Fiscalização Auditor Agente Administrativo Administrador de Banco de Dados Analista de Sistemas Analista de Recursos Humanos Contador Auxiliar de Recursos Humanos Designer Gráfico Enfermeiro de Educação Fiscal Secretário Bibliotecário Assistente de Comunicação Advogado Analista de Gestão em Qualidade
×

COREN/SP 2013

Analista de Segurança da Informação

Questão 1

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
1
Hélio Schwartsman
 
 
SÃO PAULO – Saiu mais um estudo mostrando que o en-
 
sino de matemática no Brasil não anda bem. A pergunta é: pode-
5
mos viver sem dominar o básico da matemática? Durante muito
 
tempo, a resposta foi sim. Aqueles que não simpatizavam muito
 
com Pitágoras podiam simplesmente escolher carreiras nas quais
 
os números não encontravam muito espaço, como direito, jorna-
 
lismo, as humanidades e até a medicina de antigamente.
10
Como observa Steven Pinker, ainda hoje, nos meios univer-
 
sitários, é considerado aceitável que um intelectual se vanglorie
 
de ter passado raspando em física e de ignorar o beabá da esta-
 
tística. Mas ai de quem admitir nunca ter lido Joyce ou dizer que
 
não gosta de Mozart. Sobre ele recairão olhares tão recriminado-
15
res quanto sobre o sujeito que assoa o nariz na manga da camisa.
 
Joyce e Mozart são ótimos, mas eles, como quase toda a cul-
 
tura humanística, têm pouca relevância para nossa vida prática.
 
Já a cultura científica, que muitos ainda tratam com uma ponta
 
de desprezo, torna-se cada vez mais fundamental, mesmo para
20
quem não pretende ser engenheiro ou seguir carreiras técnicas.
 
Como sobreviver à era do crédito farto sem saber calcular as
 
armadilhas que uma taxa de juros pode esconder? Hoje, é difícil
 
até posicionar-se de forma racional sobre políticas públicas sem
 
assimilar toda a numeralha que idealmente as informa. Conhe-
25
cimentos rudimentares de estatística são pré-requisito para com-
 
preender as novas pesquisas que trazem informações relevantes
 
para nossa saúde e bem-estar.
 
A matemática está no centro de algumas das mais intrigan-
 
tes especulações cosmológicas da atualidade. Se as equações
30
da mecânica quântica indicam que existem universos paralelos,
 
isso basta para que acreditemos neles? Ou, no rastro de Eugene
 
Wigner, podemos nos perguntar por que a matemática é tão efi-
 
caz para exprimir as leis da física.
(Folha de S.Paulo. 06.04.2013. Adaptado)
Releia os trechos apresentados a seguir.
•   Aqueles que não simpatizavam muito com Pitágoras podiam simplesmente escolher carreiras nas quais os números não encontravam muito espaço... (1.º parágrafo)
•   Já a cultura científica, que muitos ainda tratam com uma ponta de desprezo, torna-se cada vez mais fundamental... (3.º parágrafo)

Os advérbios em destaque nos trechos expressam, correta e respectivamente, circunstâncias de

Questão 2

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
1
A obesidade é a maior das ameaças à saúde do século 21.
 
O tecido adiposo acumulado em excesso gera um processo
 
inflamatório crônico que, somado aos hormônios e aos me-
 
diadores químicos produzidos e liberados no organismo da
5
pessoa obesa, aumenta o risco de doenças cardiovasculares,
 
metabólicas, pulmonares e de diversos tipos de câncer.
 
No Brasil, metade da população adulta está acima da faixa
 
de peso saudável. Nos Estados Unidos, esse número ultrapassa
 
70%: cerca de 30% estão com excesso de peso, 30% são obesos
10
e 10% sofrem de obesidade grave. A continuarmos no mesmo
 
ritmo, é provável que nos próximos dez ou vinte anos estejamos
 
na situação deles.
 
A característica mais assustadora dessa epidemia é o núme-
 
ro crescente de crianças e adolescentes obesos, consequência do
15
acesso ilimitado a alimentos de alta densidade energética e da
 
vida em frente da TV e dos computadores.
 
O impacto dessa nova realidade será tão abrangente, que
 
a próxima geração provavelmente terá vida mais curta do que
 
a atual, previsão demográfica que os avanços da medicina não
20
conseguirão reverter. Os custos da assistência médica aos porta-
 
dores das doenças crônicas associadas à obesidade arruinarão as
 
finanças dos sistemas de saúde de países como o nosso.
 
O consumo de refrigerantes e sucos açucarados é uma das
 
maiores fontes de calorias ingeridas por crianças e adolescentes.
25
Um levantamento mostrou que os adolescentes americanos con-
 
somem em média 357 calorias diárias dessa fonte. É possível que
 
os nossos não fiquem para trás.
 
Recentemente, um grupo de pesquisadores da Universida-
 
de de Amsterdã distribuiu refrigerantes com e sem açúcar para
30
641 crianças de 5 a 12 anos. As bebidas vinham sem nenhuma
 
indicação no rótulo que permitisse à criança identificar se con-
 
tinham açúcar ou adoçante artificial. Depois de 18 meses, os
 
que recebiam os refrigerantes com açúcar pesavam em média
 
1,02 kg a mais, apresentavam maior relação cintura/altura e
35
maior quantidade de gordura no corpo. Isso mostra que as reco-
 
mendações do Ministério da Saúde para que crianças e adultos
 
evitem refrigerantes e sucos açucarados, além de aumentar os
 
níveis de atividade física, devem ser levadas à sério.
(Drauzio Varella, www1.folha.uol.com.br, 15.12.2012. Adaptado)
O termo epidemia, em destaque no terceiro parágrafo, é usado para se referir à obesidade como

Questão 3

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
1
A obesidade é a maior das ameaças à saúde do século 21.
 
O tecido adiposo acumulado em excesso gera um processo
 
inflamatório crônico que, somado aos hormônios e aos me-
 
diadores químicos produzidos e liberados no organismo da
5
pessoa obesa, aumenta o risco de doenças cardiovasculares,
 
metabólicas, pulmonares e de diversos tipos de câncer.
 
No Brasil, metade da população adulta está acima da faixa
 
de peso saudável. Nos Estados Unidos, esse número ultrapassa
 
70%: cerca de 30% estão com excesso de peso, 30% são obesos
10
e 10% sofrem de obesidade grave. A continuarmos no mesmo
 
ritmo, é provável que nos próximos dez ou vinte anos estejamos
 
na situação deles.
 
A característica mais assustadora dessa epidemia é o núme-
 
ro crescente de crianças e adolescentes obesos, consequência do
15
acesso ilimitado a alimentos de alta densidade energética e da
 
vida em frente da TV e dos computadores.
 
O impacto dessa nova realidade será tão abrangente, que
 
a próxima geração provavelmente terá vida mais curta do que
 
a atual, previsão demográfica que os avanços da medicina não
20
conseguirão reverter. Os custos da assistência médica aos porta-
 
dores das doenças crônicas associadas à obesidade arruinarão as
 
finanças dos sistemas de saúde de países como o nosso.
 
O consumo de refrigerantes e sucos açucarados é uma das
 
maiores fontes de calorias ingeridas por crianças e adolescentes.
25
Um levantamento mostrou que os adolescentes americanos con-
 
somem em média 357 calorias diárias dessa fonte. É possível que
 
os nossos não fiquem para trás.
 
Recentemente, um grupo de pesquisadores da Universida-
 
de de Amsterdã distribuiu refrigerantes com e sem açúcar para
30
641 crianças de 5 a 12 anos. As bebidas vinham sem nenhuma
 
indicação no rótulo que permitisse à criança identificar se con-
 
tinham açúcar ou adoçante artificial. Depois de 18 meses, os
 
que recebiam os refrigerantes com açúcar pesavam em média
 
1,02 kg a mais, apresentavam maior relação cintura/altura e
35
maior quantidade de gordura no corpo. Isso mostra que as reco-
 
mendações do Ministério da Saúde para que crianças e adultos
 
evitem refrigerantes e sucos açucarados, além de aumentar os
 
níveis de atividade física, devem ser levadas à sério.
(Drauzio Varella, www1.folha.uol.com.br, 15.12.2012. Adaptado)
Ao afirmar que “o número crescente de crianças e adolescentes obesos” é consequência “da vida em frente da TV e dos computadores”, o autor destaca como uma das causas da obesidade

Questão 4

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
1
A obesidade é a maior das ameaças à saúde do século 21.
 
O tecido adiposo acumulado em excesso gera um processo
 
inflamatório crônico que, somado aos hormônios e aos me-
 
diadores químicos produzidos e liberados no organismo da
5
pessoa obesa, aumenta o risco de doenças cardiovasculares,
 
metabólicas, pulmonares e de diversos tipos de câncer.
 
No Brasil, metade da população adulta está acima da faixa
 
de peso saudável. Nos Estados Unidos, esse número ultrapassa
 
70%: cerca de 30% estão com excesso de peso, 30% são obesos
10
e 10% sofrem de obesidade grave. A continuarmos no mesmo
 
ritmo, é provável que nos próximos dez ou vinte anos estejamos
 
na situação deles.
 
A característica mais assustadora dessa epidemia é o núme-
 
ro crescente de crianças e adolescentes obesos, consequência do
15
acesso ilimitado a alimentos de alta densidade energética e da
 
vida em frente da TV e dos computadores.
 
O impacto dessa nova realidade será tão abrangente, que
 
a próxima geração provavelmente terá vida mais curta do que
 
a atual, previsão demográfica que os avanços da medicina não
20
conseguirão reverter. Os custos da assistência médica aos porta-
 
dores das doenças crônicas associadas à obesidade arruinarão as
 
finanças dos sistemas de saúde de países como o nosso.
 
O consumo de refrigerantes e sucos açucarados é uma das
 
maiores fontes de calorias ingeridas por crianças e adolescentes.
25
Um levantamento mostrou que os adolescentes americanos con-
 
somem em média 357 calorias diárias dessa fonte. É possível que
 
os nossos não fiquem para trás.
 
Recentemente, um grupo de pesquisadores da Universida-
 
de de Amsterdã distribuiu refrigerantes com e sem açúcar para
30
641 crianças de 5 a 12 anos. As bebidas vinham sem nenhuma
 
indicação no rótulo que permitisse à criança identificar se con-
 
tinham açúcar ou adoçante artificial. Depois de 18 meses, os
 
que recebiam os refrigerantes com açúcar pesavam em média
 
1,02 kg a mais, apresentavam maior relação cintura/altura e
35
maior quantidade de gordura no corpo. Isso mostra que as reco-
 
mendações do Ministério da Saúde para que crianças e adultos
 
evitem refrigerantes e sucos açucarados, além de aumentar os
 
níveis de atividade física, devem ser levadas à sério.
(Drauzio Varella, www1.folha.uol.com.br, 15.12.2012. Adaptado)
Um dos possíveis resultados do aumento do número de obesos no Brasil será, segundo o autor,

Questão 5

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
1
A obesidade é a maior das ameaças à saúde do século 21.
 
O tecido adiposo acumulado em excesso gera um processo
 
inflamatório crônico que, somado aos hormônios e aos me-
 
diadores químicos produzidos e liberados no organismo da
5
pessoa obesa, aumenta o risco de doenças cardiovasculares,
 
metabólicas, pulmonares e de diversos tipos de câncer.
 
No Brasil, metade da população adulta está acima da faixa
 
de peso saudável. Nos Estados Unidos, esse número ultrapassa
 
70%: cerca de 30% estão com excesso de peso, 30% são obesos
10
e 10% sofrem de obesidade grave. A continuarmos no mesmo
 
ritmo, é provável que nos próximos dez ou vinte anos estejamos
 
na situação deles.
 
A característica mais assustadora dessa epidemia é o núme-
 
ro crescente de crianças e adolescentes obesos, consequência do
15
acesso ilimitado a alimentos de alta densidade energética e da
 
vida em frente da TV e dos computadores.
 
O impacto dessa nova realidade será tão abrangente, que
 
a próxima geração provavelmente terá vida mais curta do que
 
a atual, previsão demográfica que os avanços da medicina não
20
conseguirão reverter. Os custos da assistência médica aos porta-
 
dores das doenças crônicas associadas à obesidade arruinarão as
 
finanças dos sistemas de saúde de países como o nosso.
 
O consumo de refrigerantes e sucos açucarados é uma das
 
maiores fontes de calorias ingeridas por crianças e adolescentes.
25
Um levantamento mostrou que os adolescentes americanos con-
 
somem em média 357 calorias diárias dessa fonte. É possível que
 
os nossos não fiquem para trás.
 
Recentemente, um grupo de pesquisadores da Universida-
 
de de Amsterdã distribuiu refrigerantes com e sem açúcar para
30
641 crianças de 5 a 12 anos. As bebidas vinham sem nenhuma
 
indicação no rótulo que permitisse à criança identificar se con-
 
tinham açúcar ou adoçante artificial. Depois de 18 meses, os
 
que recebiam os refrigerantes com açúcar pesavam em média
 
1,02 kg a mais, apresentavam maior relação cintura/altura e
35
maior quantidade de gordura no corpo. Isso mostra que as reco-
 
mendações do Ministério da Saúde para que crianças e adultos
 
evitem refrigerantes e sucos açucarados, além de aumentar os
 
níveis de atividade física, devem ser levadas à sério.
(Drauzio Varella, www1.folha.uol.com.br, 15.12.2012. Adaptado)
A partir de seu estudo, os pesquisadores da Universidade de Amsterdã concluíram que

Questão 6

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
1
A obesidade é a maior das ameaças à saúde do século 21.
 
O tecido adiposo acumulado em excesso gera um processo
 
inflamatório crônico que, somado aos hormônios e aos me-
 
diadores químicos produzidos e liberados no organismo da
5
pessoa obesa, aumenta o risco de doenças cardiovasculares,
 
metabólicas, pulmonares e de diversos tipos de câncer.
 
No Brasil, metade da população adulta está acima da faixa
 
de peso saudável. Nos Estados Unidos, esse número ultrapassa
 
70%: cerca de 30% estão com excesso de peso, 30% são obesos
10
e 10% sofrem de obesidade grave. A continuarmos no mesmo
 
ritmo, é provável que nos próximos dez ou vinte anos estejamos
 
na situação deles.
 
A característica mais assustadora dessa epidemia é o núme-
 
ro crescente de crianças e adolescentes obesos, consequência do
15
acesso ilimitado a alimentos de alta densidade energética e da
 
vida em frente da TV e dos computadores.
 
O impacto dessa nova realidade será tão abrangente, que
 
a próxima geração provavelmente terá vida mais curta do que
 
a atual, previsão demográfica que os avanços da medicina não
20
conseguirão reverter. Os custos da assistência médica aos porta-
 
dores das doenças crônicas associadas à obesidade arruinarão as
 
finanças dos sistemas de saúde de países como o nosso.
 
O consumo de refrigerantes e sucos açucarados é uma das
 
maiores fontes de calorias ingeridas por crianças e adolescentes.
25
Um levantamento mostrou que os adolescentes americanos con-
 
somem em média 357 calorias diárias dessa fonte. É possível que
 
os nossos não fiquem para trás.
 
Recentemente, um grupo de pesquisadores da Universida-
 
de de Amsterdã distribuiu refrigerantes com e sem açúcar para
30
641 crianças de 5 a 12 anos. As bebidas vinham sem nenhuma
 
indicação no rótulo que permitisse à criança identificar se con-
 
tinham açúcar ou adoçante artificial. Depois de 18 meses, os
 
que recebiam os refrigerantes com açúcar pesavam em média
 
1,02 kg a mais, apresentavam maior relação cintura/altura e
35
maior quantidade de gordura no corpo. Isso mostra que as reco-
 
mendações do Ministério da Saúde para que crianças e adultos
 
evitem refrigerantes e sucos açucarados, além de aumentar os
 
níveis de atividade física, devem ser levadas à sério.
(Drauzio Varella, www1.folha.uol.com.br, 15.12.2012. Adaptado)
Com as formas verbais destacadas na frase do segundo parágrafo – A continuarmos no mesmo ritmo, é provável que nos próximos dez ou vinte anos estejamos na situação deles. – o autor inclui o leitor em sua argumentação e supõe que esse leitor seja um

Questão 7

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
1
Hélio Schwartsman
 
 
SÃO PAULO – Saiu mais um estudo mostrando que o en-
 
sino de matemática no Brasil não anda bem. A pergunta é: pode-
5
mos viver sem dominar o básico da matemática? Durante muito
 
tempo, a resposta foi sim. Aqueles que não simpatizavam muito
 
com Pitágoras podiam simplesmente escolher carreiras nas quais
 
os números não encontravam muito espaço, como direito, jorna-
 
lismo, as humanidades e até a medicina de antigamente.
10
Como observa Steven Pinker, ainda hoje, nos meios univer-
 
sitários, é considerado aceitável que um intelectual se vanglorie
 
de ter passado raspando em física e de ignorar o beabá da esta-
 
tística. Mas ai de quem admitir nunca ter lido Joyce ou dizer que
 
não gosta de Mozart. Sobre ele recairão olhares tão recriminado-
15
res quanto sobre o sujeito que assoa o nariz na manga da camisa.
 
Joyce e Mozart são ótimos, mas eles, como quase toda a cul-
 
tura humanística, têm pouca relevância para nossa vida prática.
 
Já a cultura científica, que muitos ainda tratam com uma ponta
 
de desprezo, torna-se cada vez mais fundamental, mesmo para
20
quem não pretende ser engenheiro ou seguir carreiras técnicas.
 
Como sobreviver à era do crédito farto sem saber calcular as
 
armadilhas que uma taxa de juros pode esconder? Hoje, é difícil
 
até posicionar-se de forma racional sobre políticas públicas sem
 
assimilar toda a numeralha que idealmente as informa. Conhe-
25
cimentos rudimentares de estatística são pré-requisito para com-
 
preender as novas pesquisas que trazem informações relevantes
 
para nossa saúde e bem-estar.
 
A matemática está no centro de algumas das mais intrigan-
 
tes especulações cosmológicas da atualidade. Se as equações
30
da mecânica quântica indicam que existem universos paralelos,
 
isso basta para que acreditemos neles? Ou, no rastro de Eugene
 
Wigner, podemos nos perguntar por que a matemática é tão efi-
 
caz para exprimir as leis da física.
(Folha de S.Paulo. 06.04.2013. Adaptado)
Releia os trechos apresentados a seguir.
•   Aqueles que não simpatizavam muito com Pitágoras podiam simplesmente escolher carreiras nas quais os números não encontravam muito espaço... (1.º parágrafo)
•   Já a cultura científica, que muitos ainda tratam com uma ponta de desprezo, torna-se cada vez mais fundamental... (3.º parágrafo)

Os advérbios em destaque nos trechos expressam, correta e respectivamente, circunstâncias de

Questão 8

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
1
A obesidade é a maior das ameaças à saúde do século 21.
 
O tecido adiposo acumulado em excesso gera um processo
 
inflamatório crônico que, somado aos hormônios e aos me-
 
diadores químicos produzidos e liberados no organismo da
5
pessoa obesa, aumenta o risco de doenças cardiovasculares,
 
metabólicas, pulmonares e de diversos tipos de câncer.
 
No Brasil, metade da população adulta está acima da faixa
 
de peso saudável. Nos Estados Unidos, esse número ultrapassa
 
70%: cerca de 30% estão com excesso de peso, 30% são obesos
10
e 10% sofrem de obesidade grave. A continuarmos no mesmo
 
ritmo, é provável que nos próximos dez ou vinte anos estejamos
 
na situação deles.
 
A característica mais assustadora dessa epidemia é o núme-
 
ro crescente de crianças e adolescentes obesos, consequência do
15
acesso ilimitado a alimentos de alta densidade energética e da
 
vida em frente da TV e dos computadores.
 
O impacto dessa nova realidade será tão abrangente, que
 
a próxima geração provavelmente terá vida mais curta do que
 
a atual, previsão demográfica que os avanços da medicina não
20
conseguirão reverter. Os custos da assistência médica aos porta-
 
dores das doenças crônicas associadas à obesidade arruinarão as
 
finanças dos sistemas de saúde de países como o nosso.
 
O consumo de refrigerantes e sucos açucarados é uma das
 
maiores fontes de calorias ingeridas por crianças e adolescentes.
25
Um levantamento mostrou que os adolescentes americanos con-
 
somem em média 357 calorias diárias dessa fonte. É possível que
 
os nossos não fiquem para trás.
 
Recentemente, um grupo de pesquisadores da Universida-
 
de de Amsterdã distribuiu refrigerantes com e sem açúcar para
30
641 crianças de 5 a 12 anos. As bebidas vinham sem nenhuma
 
indicação no rótulo que permitisse à criança identificar se con-
 
tinham açúcar ou adoçante artificial. Depois de 18 meses, os
 
que recebiam os refrigerantes com açúcar pesavam em média
 
1,02 kg a mais, apresentavam maior relação cintura/altura e
35
maior quantidade de gordura no corpo. Isso mostra que as reco-
 
mendações do Ministério da Saúde para que crianças e adultos
 
evitem refrigerantes e sucos açucarados, além de aumentar os
 
níveis de atividade física, devem ser levadas à sério.
(Drauzio Varella, www1.folha.uol.com.br, 15.12.2012. Adaptado)
O termo Isso, em destaque no último parágrafo, refere-se

Questão 9

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
1
A obesidade é a maior das ameaças à saúde do século 21.
 
O tecido adiposo acumulado em excesso gera um processo
 
inflamatório crônico que, somado aos hormônios e aos me-
 
diadores químicos produzidos e liberados no organismo da
5
pessoa obesa, aumenta o risco de doenças cardiovasculares,
 
metabólicas, pulmonares e de diversos tipos de câncer.
 
No Brasil, metade da população adulta está acima da faixa
 
de peso saudável. Nos Estados Unidos, esse número ultrapassa
 
70%: cerca de 30% estão com excesso de peso, 30% são obesos
10
e 10% sofrem de obesidade grave. A continuarmos no mesmo
 
ritmo, é provável que nos próximos dez ou vinte anos estejamos
 
na situação deles.
 
A característica mais assustadora dessa epidemia é o núme-
 
ro crescente de crianças e adolescentes obesos, consequência do
15
acesso ilimitado a alimentos de alta densidade energética e da
 
vida em frente da TV e dos computadores.
 
O impacto dessa nova realidade será tão abrangente, que
 
a próxima geração provavelmente terá vida mais curta do que
 
a atual, previsão demográfica que os avanços da medicina não
20
conseguirão reverter. Os custos da assistência médica aos porta-
 
dores das doenças crônicas associadas à obesidade arruinarão as
 
finanças dos sistemas de saúde de países como o nosso.
 
O consumo de refrigerantes e sucos açucarados é uma das
 
maiores fontes de calorias ingeridas por crianças e adolescentes.
25
Um levantamento mostrou que os adolescentes americanos con-
 
somem em média 357 calorias diárias dessa fonte. É possível que
 
os nossos não fiquem para trás.
 
Recentemente, um grupo de pesquisadores da Universida-
 
de de Amsterdã distribuiu refrigerantes com e sem açúcar para
30
641 crianças de 5 a 12 anos. As bebidas vinham sem nenhuma
 
indicação no rótulo que permitisse à criança identificar se con-
 
tinham açúcar ou adoçante artificial. Depois de 18 meses, os
 
que recebiam os refrigerantes com açúcar pesavam em média
 
1,02 kg a mais, apresentavam maior relação cintura/altura e
35
maior quantidade de gordura no corpo. Isso mostra que as reco-
 
mendações do Ministério da Saúde para que crianças e adultos
 
evitem refrigerantes e sucos açucarados, além de aumentar os
 
níveis de atividade física, devem ser levadas à sério.
(Drauzio Varella, www1.folha.uol.com.br, 15.12.2012. Adaptado)
O autor expressa sua opinião de forma categórica na frase:

Questão 10

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Seguindo a norma-padrão da língua portuguesa, a frase – Um levantamento mostrou que os adolescentes americanos consomem em média 357 calorias diárias dessa fonte. – recebe o acréscimo correto das vírgulas em:

Questão 11

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Duzentas pessoas inscreveram-se em um curso sobre hotelaria. Da região Norte, inscreveram-se 48 pessoas; da região Centro-Oeste, 88; e, da região Sul, 64 pessoas. Para a realização de uma atividade prática, a organização do curso decidiu montar grupos com esses inscritos de modo que os grupos tivessem o mesmo número de pessoas e também cada grupo tivesse pessoas somente de uma mesma região. Como cada grupo terá um instrutor, o menor número de instrutores que devem ser contratados para essa atividade prática é

Questão 12

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Os chamados de suporte feitos no mês de setembro por três dos quatro departamentos de uma empresa estão registrados na tabela seguinte.

Sabendo-se que nesse mês a média de chamados de suporte foi de 23 por departamento, o número de chamados do departamento comercial supera o número de chamados do departamento de finanças em

Questão 13

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Um automóvel, que estava com o tanque de combustível vazio, foi abastecido com 40 litros de gasolina e 10 litros de álcool puro. A gasolina contém 25% de álcool puro e 75% de gasolina pura, e, após abastecido, o combustível dentro do tanque é consumido proporcionalmente às quantidades de álcool puro e gasolina pura. A quantidade de gasolina pura, em litros, que sobra no tanque após o automóvel consumir 30 litros de combustível é

Questão 14

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Em um boleto de pagamento, consta uma instrução indicando a cobrança de 0,2% de juro simples por dia de atraso sobre o valor do boleto. O número de dias em atraso, de um boleto no valor R$ 700,00, que terá de pagar R$ 102,20 de juros, é

Questão 15

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Os alunos do último ano de uma escola ou têm 16 anos ou têm 17 anos de idade. Semana passada, a razão entre o número de alunos de 16 anos e o número de alunos de 17 anos, nessa ordem, era 4/5. Esta semana, Verônica e Mayara completaram 17 anos e nenhum outro aluno aniversariou. Assim, a nova razão, na mesma ordem, passou a ser 5/7. O número de alunos do último ano dessa escola é

Questão 16

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
O trapézio retângulo ABCD tem área 72 cm2, altura 6 cm e base menor de medida 6 cm. O triângulo isósceles BCE, com tem área 45 cm2.



O comprimento do segmento BE, em cm, vale

Questão 17

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
O retângulo da figura tem lados de medidas 6 cm e 4 cm. A semicircunferência tem como diâmetro um lado de 6 cm do retângulo. O triângulo é isósceles e tem vértices nas extremidades de um dos lados do retângulo e sobre a circunferência, conforme a figura.

A área da região sombreada, em cm2, vale

Questão 18

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Uma equipe de instalação de internet e televisão a cabo consegue fazer 5 instalações por dia em casas que solicitam apenas a televisão, e 3 instalações por dia em casas que solicitam internet e televisão. Para otimizar o material a ser levado em um mesmo dia, essa equipe ou faz a instalação apenas de televisão ou faz a instalação dos dois produtos. Se essa equipe fez 50 instalações em 14 dias, o número de dias em que a equipe realizou instalação de televisão e internet supera o número de dias em que instalou apenas t elevisão em

Questão 19

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Duas amigas, ao resolverem uma mesma equação do segundo grau, chegaram a resultados diferentes. Juliana obteve 3 e – 4, enquanto Bárbara obteve 1 e 2. Ao consultarem a professora, descobriram que Juliana tinha utilizado um valor errado para o coeficiente do termo de primeiro grau, enquanto Bárbara usou um valor errado para o termo independente. A solução da equação, como foi proposta pela professora, tem como resultado duas raízes

Questão 20

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Gabriel ganhou uma caixa com 20 barras de chocolate caseiro, todas de mesmo tamanho, e decidiu que iria comer apenas 1/3 de cada barra, guardando os demais 2/3. Após consumir, dessa maneira, as 20 barras, Gabriel fez novas barras de chocolate, com os pedaços restantes, de modo que tivessem o mesmo tamanho que as barras originais. Gabriel consumiu cada nova barra da mesma forma, comendo 1/3 e guardando 2/3. Gabriel continuou nesse processo até que, com os pedaços guardados, não pôde fazer uma barra inteira, isto é, uma barra com o mesmo tamanho das barras originais. Nesse processo, o número de vezes que Gabriel começou a comer uma barra de chocolate foi

Questão 21

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
1
Historically, information security has been called a number
 
of different things such as:
 
• Data security;
 
• IT Security;
5
• Computer security.
 
But these terms (except possibly data security) ignore
 
the fact that the information that is held on the computers is
 
almost always and most certainly worth many times more than
 
the computers that it runs on. The correct term is ‘information
10
security’ and typically information security comprises three
 
component parts:
 
• Confidentiality. Assurance that information is shared only
 
among authorised persons or organisations. Breaches of
 
confidentiality can occur when data is not handled in a
15
manner appropriate to safeguard the confidentiality of the
 
information concerned. Such disclosure can take place by
 
word of mouth, by printing, copying, e-mailing or creating
 
documents and other data etc.;
 
• Integrity. Assurance that the information is authentic
20
and complete. Ensuring that information can be relied
 
upon to be sufficiently accurate for its purpose. The term
 
‘integrity’ is used frequently when considering information
 
security as it represents one of the primary indicators of
 
information security (or lack of it). The integrity of data is
25
not only whether the data is ‘correct’, but whether it can
 
be trusted and relied upon;
 
• Availability. Assurance that the systems responsible
 
for delivering, storing and processing information are
 
accessible when needed, by those who need them.
(Extraído de: “An Introduction to Information, Network and Internet Security. What is ‘Information Security’?” The Security Practitioner http://security.practitioner.com/introduction/infosec_2.htm)
A melhor tradução, dentro do contexto, para “information security comprises three component parts” é:

Questão 22

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
1
Historically, information security has been called a number
 
of different things such as:
 
• Data security;
 
• IT Security;
5
• Computer security.
 
But these terms (except possibly data security) ignore
 
the fact that the information that is held on the computers is
 
almost always and most certainly worth many times more than
 
the computers that it runs on. The correct term is ‘information
10
security’ and typically information security comprises three
 
component parts:
 
• Confidentiality. Assurance that information is shared only
 
among authorised persons or organisations. Breaches of
 
confidentiality can occur when data is not handled in a
15
manner appropriate to safeguard the confidentiality of the
 
information concerned. Such disclosure can take place by
 
word of mouth, by printing, copying, e-mailing or creating
 
documents and other data etc.;
 
• Integrity. Assurance that the information is authentic
20
and complete. Ensuring that information can be relied
 
upon to be sufficiently accurate for its purpose. The term
 
‘integrity’ is used frequently when considering information
 
security as it represents one of the primary indicators of
 
information security (or lack of it). The integrity of data is
25
not only whether the data is ‘correct’, but whether it can
 
be trusted and relied upon;
 
• Availability. Assurance that the systems responsible
 
for delivering, storing and processing information are
 
accessible when needed, by those who need them.
(Extraído de: “An Introduction to Information, Network and Internet Security. What is ‘Information Security’?” The Security Practitioner http://security.practitioner.com/introduction/infosec_2.htm)
Segundo o texto, quando os dados não são tratados de forma adequada para salvaguardar a confidencialidade da informação de interesse, pode ocorrer

Questão 23

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
1
Historically, information security has been called a number
 
of different things such as:
 
• Data security;
 
• IT Security;
5
• Computer security.
 
But these terms (except possibly data security) ignore
 
the fact that the information that is held on the computers is
 
almost always and most certainly worth many times more than
 
the computers that it runs on. The correct term is ‘information
10
security’ and typically information security comprises three
 
component parts:
 
• Confidentiality. Assurance that information is shared only
 
among authorised persons or organisations. Breaches of
 
confidentiality can occur when data is not handled in a
15
manner appropriate to safeguard the confidentiality of the
 
information concerned. Such disclosure can take place by
 
word of mouth, by printing, copying, e-mailing or creating
 
documents and other data etc.;
 
• Integrity. Assurance that the information is authentic
20
and complete. Ensuring that information can be relied
 
upon to be sufficiently accurate for its purpose. The term
 
‘integrity’ is used frequently when considering information
 
security as it represents one of the primary indicators of
 
information security (or lack of it). The integrity of data is
25
not only whether the data is ‘correct’, but whether it can
 
be trusted and relied upon;
 
• Availability. Assurance that the systems responsible
 
for delivering, storing and processing information are
 
accessible when needed, by those who need them.
(Extraído de: “An Introduction to Information, Network and Internet Security. What is ‘Information Security’?” The Security Practitioner http://security.practitioner.com/introduction/infosec_2.htm)
Os sinônimos para o termo “assurance”, dentro do contexto, são:

Questão 24

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Considere o texto a seguir:

We should point out here that the focal point of any operating system is its ‘kernel’. Without going into great detail, the kernel is what tells the big chip that controls your computer to do what you want the program that you’re using to do. To use a metaphor, if you go to your favorite Italian restaurant and order ‘Spaghetti alla Bolognese’, this dish is like your operating system. There are a lot of things that go into making that dish like pasta, tomato sauce, meatballs and cheese. Well, the kernel is like the pasta. Without pasta, that dish doesn’t exist. You might as well find some bread and make a sandwich. A plate of just pasta is fairly unappetizing. Without a kernel, an operating system doesn’t exist. Without programs, a kernel is useless.
(Extraído de: Beginners Level Course: What is Linux? linux.org. http://www.linux.org/threads/what-is-linux.4076/)

Segundo o texto, pode-se interpretar que

Questão 25

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Analise o texto a seguir:

The Internet has become such an integral part of our lives, with such powerful capabilities, that it is easy to forget that this technological marvel was created by the long, hard, dedicated efforts of human beings – folks who had a vision of what universal networking could become and worked to make it happen. The key people, projects, and organizations that helped create the Internet are described below, first in a top-level summary and then in sections in roughly chronological order.
(Extraído de: Internet History. http://www.livinginternet.com/i/ii.htm)

Baseando-se no texto apresentado, é correto afirmar que

Questão 26

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Uma pesquisa identificou o gosto de um grupo de pessoas pelos produtos X, Y e Z. Cinco pessoas afirmaram gostar dos três produtos, 42 pessoas afirmaram gostar do produto X, 37 pessoas afirmaram gostar do produto Y, e 47 pessoas afirmaram gostar do produto Z. Em se tratando de gostar apenas de dois produtos, 12 pessoas afirmaram gostar dos produtos X e Y, 17 pessoas afirmaram gostar dos produtos Y e Z, e 13 pessoas afirmaram gostar dos produtos X e Z. Se 10 pessoas afirmaram não gostar desses três produtos, então é verdade que o número de pessoas pesquisadas foi

Questão 27

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Considere a seguinte afirmação:

Se hoje chove, então amanhã faz frio.

Uma negação lógica para essa afirmação está apresentada na alternativa:

Questão 28

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
As duas afirmações a seguir são verdadeiras.

Se João é administrador ou Carlos é enfermeiro,
então Marta é médica e Cássio é dentista.
Cássio não é dentista.

Das afirmações, pode-se concluir corretamente que

Questão 29

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
O próximo elemento da sequência numérica 4, 3, 5, 14, 55, 274, …, mantendo-se a mesma lógica de formação, é

Questão 30

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
De um argumento válido com duas premissas, conclui-se corretamente que João não é pai de Ana. Uma das premissas desse argumento afirma como verdadeiro que João é pai de Ana se, e somente se, Maria é tia de Ana. Sendo assim, uma segunda premissa verdadeira para esse argumento é

Questão 31

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Com relação aos usos industriais do gás natural, é correto afirmar:

Questão 32

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Considerando a classificação da informação, há um nível em que as informações podem ser liberadas para o público em geral, pois não têm potencial de causar danos ao proprietário dessas informações. Esse nível recebe a denominação de

Questão 33

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
No que se refere aos registros (logs) de um sistema de informação, é correto afirmar que

Questão 34

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
O código malicioso do tipo rootkit apresenta como característica principal e peculiar

Questão 35

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Um dos objetivos principais de um Plano de Continuidade de Negócios de uma empresa é

Questão 36

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Um dos capítulos da norma ABNT ISO/IEC 27002 estabelece a necessidade de proteção das áreas seguras (que contêm instalações de processamento da informação). O capítulo em questão refere-se

Questão 37

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
A norma ABNT ISO/IEC 27001 estabelece um modelo para a implementação e manutenção de um Sistema de Gestão da Segurança da Informação. Segundo a norma, os requisitos para esse tipo de sistema aplicam-se a organizações

Questão 38

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
O modelo OSI (Open System Interconnection) foi criado com o objetivo de padronizar os protocolos utilizados nas diversas camadas (etapas) de uma comunicação entre sistemas. Uma das camadas do modelo OSI é a de Apresentação que tem como função

Questão 39

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
A seguinte figura apresenta a estrutura da camada de Enlace de Dados do padrão Ethernet (IEEE 802), considerando o modelo OSI.

A subcamada, designada pelo número 1 na figura, é denominada

Questão 40

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Considerando a arquitetura TCP/IP de protocolos para redes de computadores, o protocolo SNMP pertence à camada de

Questão 41

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Os endereços no padrão IP v4 são divididos em classes para facilitar o processo de roteamento dos pacotes na rede de computadores de acordo com a dimensão da rede. Considerando essa premissa, um exemplo de endereço IP para uma rede local Classe C é

Questão 42

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
O campo de informação do protocolo IP (Internet Protocol), utilizado para evitar que um pacote fique trafegando indefinidamente pela rede, é denominado

Questão 43

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Em uma empresa, foi solicitado que a atribuição de endereços IP dos dispositivos da rede fosse feita automaticamente por um servidor central, de modo que esses dispositivos sempre obtivessem o mesmo endereço. Para essa finalidade foi necessário utilizar

Questão 44

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Observe o resultado da execução do comando “nslookup” em um computador com sistema operacional Windows para a consulta de um servidor de nomes de domínio (DNS):
C:\>nslookup www.google.com.br 8.8.8.8
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
Name:  www.google.com.br
Addresses:  2607:f8b0:4005:802::101f
   190.98.170.217
   190.98.170.232
   190.98.170.251
   190.98.170.236
   190.98.170.237
   190.98.170.222
   190.98.170.227
   190.98.170.231
   190.98.170.226
   190.98.170.246
   190.98.170.242
   190.98.170.221
   190.98.170.247
   190.98.170.216
   190.98.170.241
   190.98.170.212
Com base nesse resultado, é correto afirmar que

Questão 45

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
O NAS (Network-Attached Storage) e a SAN (Storage Area Network) são tecnologias relacionadas ao armazenamento de dados em rede. Sobre a relação entre essas tecnologias, é correto afirmar que

Questão 46

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
A respeito dos padrões da família IEEE 802 que tratam de redes de computadores de curto alcance, o padrão que normatiza as redes sem fio de área pessoal (WPAN) é o

Questão 47

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Na interface de configuração de um roteador sem fio, um administrador encontrou os protocolos WPA e WPA2 como opções para a segurança da rede. De modo a garantir a aderência ao padrão IEEE 802.11 para redes sem fio, assim como a segurança da rede, o administrador deve selecionar o protocolo

Questão 48

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
O administrador de um computador com o sistema operacional Linux deseja configurar a interface (placa) de rede Ethernet recentemente instalada. Para isso, ele deve interromper o funcionamento da interface, o que pode ser feito por meio do comando

Questão 49

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
As ferramentas e os recursos para o gerenciamento de computadores com o sistema operacional Linux podem ser acionados por meio da rede de computadores, utilizando interface web e Portas TCPs padronizadas. A ferramenta de gerenciamento do Linux acionada por meio da Porta TCP de número 98 é a

Questão 50

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
No sistema operacional Linux, para “forçar” a eliminação imediata do processo em execução ou na memória, deve-se utilizar o comando

Questão 51

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Um dos novos recursos do Windows Server 2008 é a capacidade de criar um controlador de domínio somente leitura (Read-Only Domain Controller, RODC). Sua principal função é

Questão 52

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Em uma instalação Server Core do Windows Server 2008, o comando utilizado para listar os recursos disponíveis no servidor é o

Questão 53

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Devido a um ataque de hackers, a autoridade certificadora da empresa KKK teve seu certificado comprometido. Nesse caso, os certificados em uso por essa empresa devem ser considerados

Questão 54

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Ao efetuar uma tentativa de acesso a um servidor web, um usuário se deparou com a seguinte tela:

Essa tela apresenta uma falha de segurança comum, pois

Questão 55

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
No contexto de sistemas de detecção de intrusão, um honeypot é

Questão 56

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Com o objetivo de reduzir custos, a empresa XYZ pretende alterar o esquema de comunicação de dois de seus servi dores internacionais para a utilização de VPN, conforme descreve a figura a seguir:

Do ponto de vista da segurança da informação, a proposta é

Questão 57

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Um administrador de uma rede local de computadores solicitou que o acesso via SSH a um servidor remoto fosse realizado sem a necessidade de uma senha digitada no terminal e forneceu sua chave pública. A chave fornecida pelo administrador é suficiente para autenticação do SSH, pois

Questão 58

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
Nos Padrões de Interoperabilidade de Governo Eletrônico (e-PING, versão 2013), a especificação atualmente adotada para a interconexão de redes locais sem fio é

Questão 59

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
A autenticação de uma aplicação web é feita por meio da comparação dos dados inseridos pelo usuário com os armazenados na base de dados. Tal operação é realizada de acordo com o pseudocódigo a seguir:
id_usuario ← campo_id.texto
senha_usuario ← campo_senha.texto
remove_aspas(id_usuario)
remove_aspas(senha_usuario)
sql ← "SELECT * FROM usuario"
sql ← sql + " WHERE id='"
sql ← sql + id_usuario
sql ← sql + "' AND senha='"
sql ← sql + "';"
executa_sql(sql)
Considerando que a função “remove_aspas” remove as aspas simples e duplas da string passada como parâmetro, essa consulta deve ser considerada

Questão 60

COREN/SP 2013 - VUNESP - Analista de Segurança da Informação
O controle de Acesso Baseado em Papéis (Role Based Access Control – RBAC) possui como elementos básicos Usuários, Papéis e Permissões, sobre os quais é correto afirmar que



Provas de Concursos » Vunesp 2013