Vunesp 2019 Camara de Piracicaba SP Administrador de Rede Prova
Vunesp 2019 Camara de Piracicaba SP Administrador de Rede Prova
Vunesp 2019 Camara de Piracicaba SP Administrador de Rede Prova
administrador de rede
� Você recebeu sua folha de respostas, este caderno, contendo60 questões objetivas e um tema de redação a ser desenvolvido,
e a folha de redação para transcrição do texto definitivo.
� Confira seus dados impressos na capa deste caderno e nas folhas de respostas e de redação.
� Quando for permitido abrir o caderno, verifique se está completo ou se apresenta imperfeições. Caso haja algum problema,
informe ao fiscal da sala.
� A folha de redação deverá ser assinada apenas no local indicado; qualquer identificação ou marca feita pelo candidato no
verso da folha de redação, que possa permitir sua identificação, acarretará a atribuição de nota zero à redação.
� Redija o texto definitivo e preencha a folha de respostas com caneta de tinta preta. Os rascunhos não serão considerados
na correção. A ilegibilidade da letra acarretará prejuízo à nota do candidato.
� A duração das provas objetiva e de redação é de 4 horas e 30 minutos, já incluído o tempo para o preenchimento da folha
de respostas e para a transcrição do texto definitivo.
� Só será permitida a saída definitiva da sala e do prédio após transcorridos 75% do tempo de duração das provas.
� Ao sair, você entregará ao fiscal a folha de redação, a folha de respostas e este caderno, podendo levar apenas o rascunho
de gabarito, localizado em sua carteira, para futura conferência.
� Até que você saia do prédio, todas as proibições e orientações continuam válidas.
Nome do candidato
07.07.2019 | manhã
Conhecimentos Gerais 03. A expressão que apresenta sentido correspondente ao
de desigualdades, no texto, é:
(A) revolução do computador. (1o parágrafo)
Língua Portuguesa
(B) disseminação niveladora da tecnologia. (1o parágrafo)
(C) conectividade nas mãos de bilhões. (1o parágrafo)
Leia o texto para responder às questões de números 01 a 10.
(D) ameaças à segurança e à privacidade. (2o parágrafo)
Ao filósofo americano Daniel Dennett, os editores da (E) distâncias criadas pelo poder e pela riqueza de pou
revista Edge perguntaram: “Em 2013, o que deve nos preo cos. (2o parágrafo)
cupar?”. Ele contou que em 1980 se temia que a revolução do
computador aumentasse a distância entre os países ricos “do
Ocidente” e os países pobres, que não teriam acesso à nova 04. Há flagrante emprego de linguagem figurada na seguinte
tecnologia e a seus aparelhos. A verdade é que a informática passagem:
criou fortunas enormes, mas permitiu também a mais profunda (A) Ao filósofo americano Daniel Dennett, os editores da
disseminação niveladora da tecnologia que já se viu na histó revista Edge perguntaram... (1o parágrafo)
ria. “Celulares e laptops e, agora, smartphones e tablets puse
(B) “Em 2013, o que deve nos preocupar?” (1o parágrafo)
ram a conectividade nas mãos de bilhões”, afirmou Dennett.
O planeta, segundo o filósofo, ficou mais transparente (C) ... os países pobres, que não teriam acesso à nova
na informação como ninguém imaginaria há 40 anos. Isso tecnologia e a seus aparelhos. (1o parágrafo)
é maravilhoso, disse Dennett, mas não é o paraíso. E citou (D) E citou a lista daquilo com que devemos nos preocu
a lista daquilo com que devemos nos preocupar: ficamos par... (2o parágrafo)
dependentes e vulneráveis neste novo mundo, com ameaças
(E) ... milhares de Davis, porém, estão rapidamente
à segurança e à privacidade. E sobre as desigualdades, ele
aprendendo o que precisam. (2o parágrafo)
disse que Golias ainda não caiu; milhares de Davis*, p orém,
estão rapidamente aprendendo o que precisam. Os “de
baixo” têm agora meios para confrontar os “de cima”. O con
05. Ao filósofo americano Daniel Dennett, os editores da re
selho do filósofo é que os ricos devem começar a pensar em
vista Edge perguntaram: “Em 2013, o que deve nos pre
como reduzir as distâncias criadas pelo poder e pela riqueza
ocupar?”. (1o parágrafo)
de poucos.
Essa frase está corretamente reescrita, no que se refere
* referência ao episódio bíblico em que Davi, aparentemente mais fraco,
derrota o gigante Golias. à pontuação, em:
(Míriam Leitão. História do futuro: o horizonte do Brasil no século XXI. (A) Os editores da revista Edge perguntaram ao filósofo
Rio de Janeiro, Intrínseca, 2015) americano Daniel Dennett: – Em 2013, o que deve
nos preocupar?
(B) – Em 2013, o que deve nos preocupar? – pergunta
01. De acordo com o exposto, Daniel Dennett
ram, ao filósofo americano, Daniel Dennett os edito
(A) demonstra receio de que a informática venha a au res da revista Edge.
mentar a distância entre os países ricos e os países
(C) Perguntaram – os editores da revista Edge, ao filóso
pobres.
fo americano Daniel Dennett: – Em 2013, o que deve
(B) refuta a ideia de que a tecnologia permitiu que um nos preocupar?
número pequeno de pessoas enriquecesse. (D) Os editores da revista Edge – ao filósofo americano
(C) defende que a revolução tecnológica criou oportuni Daniel Dennett, perguntaram – Em 2013, o que deve
dades para que os mais pobres lutem pela diminui nos preocupar?
ção das desigualdades. (E) Perguntaram, ao filósofo americano – Daniel Dennett
(D) argumenta que o acesso democrático à tecnologia os editores da revista Edge: – Em 2013, o que deve
inviabiliza a transparência da informação. nos preocupar?
3 CPRC1801/006-AdministradorRede-Manhã
07. Assinale a alternativa correta quanto à concordância, de Matemática
acordo com a norma-padrão da língua portuguesa.
(A) Temia-se que a distância entre os países ricos e os 11. Em uma adega, o preço de uma garrafa de certo vinho é
países pobres aumentassem.
P. Na compra de 8 ou mais garrafas, P é reduzido em ,
(B) A verdade é que passou a existir fortunas enormes
devido à informática. gerando o preço P’ que, para pagamento à vista, recebe
(C) Com smartphones e tablets, foi posto nas mãos de outro desconto, igual a de P’. Afonso comprou 10 gar
bilhões a conectividade.
rafas desse vinho e pagou à vista. Desse modo, o des
(D) Milhares de Davis estão aprendendo o que lhes de conto unitário recebido por Afonso foi igual a
vem ser necessário.
(A)
(E) Convém reduzir as distâncias criadas pelo poder e
pela riqueza de poucos.
(B)
08. O trecho destacado em – ... E citou a lista daquilo com
que devemos nos preocupar... (2o parágrafo) – estará
(C)
corretamente substituído, quanto à regência, conforme a
norma-padrão da língua portuguesa, por:
(B) Foram os editores da revista Edge que a apresenta (D) 21,6 km.
ram ao filósofo americano Daniel Dennett.
(E) 22,5 km.
(C) Foram os editores da revista Edge que lhe apresen
taram ao filósofo americano Daniel Dennett.
13. Um grupo selecionado de pessoas participou de uma
(D) Foram os editores da revista Edge que apresenta
pesquisa de mercado, em que cada pessoa deveria optar
ram-lhe ao filósofo americano Daniel Dennett.
por apenas um, dentre os produtos A e B. Se 5% dos par
(E) Foram os editores da revista Edge que o apresenta ticipantes tivessem mudado a sua opção, o produto que
ram ao filósofo americano Daniel Dennett. recebeu menos votos teria obtido 50% dos votos mais
1 voto. Sabe-se que todos os participantes votaram, e
que o produto menos votado recebeu 136 indicações.
10. Assinale a alternativa que completa corretamente a lacu Desse modo, o número total de pessoas que participa
na da frase a seguir, quanto ao emprego do sinal indica ram dessa pesquisa foi
tivo da crase.
(A) 340.
O que deve causar preocupação à ?
(B) 320.
(A) todos
(C) 310.
(B) você
(E) população
CPRC1801/006-AdministradorRede-Manhã 4
14. A tabela a seguir relaciona os cinco clubes espanhóis que R a s c u n h o
mais sofreram gols marcados pelo jogador Lionel Messi,
do Barcelona, computados de 01.05.2005 a 01.05.2019.
(O Estado de S.Paulo, 03.05.2019)
(A) 32.
(B) 33.
(C) 34.
(D) 35.
(E) 36.
(A) 65 unidades.
(B) 68 unidades.
(C) 70 unidades.
(D) 72 unidades.
(E) 75 unidades.
(A) 12.
(B) 11.
(C) 10.
(D) 9.
(E) 8.
5 CPRC1801/006-AdministradorRede-Manhã
17. Em uma folha retangular ABCD, cujos lados maior R a s c u n h o
e m enor têm medidas, em centímetros, iguais a x e
0,75 x, foi desenhado um losango EFGH, conforme mos
tra a figura
(A) 78 cm.
(B) 80 cm.
(C) 84 cm.
(D) 86 cm.
(E) 90 cm.
(A) 1,2 m.
(B) 1,25 m.
(C) 1,3 m.
(D) 1,35 m.
(E) 1,4 m.
CPRC1801/006-AdministradorRede-Manhã 6
19. Na figura, o segmento AC divide um terreno ABCD, de R a s c u n h o
formato retangular, em duas regiões congruentes.
(A) 40 m.
(B) 50 m.
(C) 60 m.
(D) 70 m.
(E) 80 m.
(A) 15%.
(B) 18%.
(C) 25%.
(D) 29%.
(E) 36%.
7 CPRC1801/006-AdministradorRede-Manhã
Legislação 25. Fulano é servidor público municipal de Piracicaba e inte
gra conselho da Empresa “ABC” que celebrou contrato
de fornecimento de bens ao mesmo Município. Nessa
21. Segundo o disposto no Regimento Interno da Câmara de hipótese, a Lei Orgânica de Piracicaba estabelece que
Vereadores de Piracicaba, a Comissão de Legislação, Fulano
Justiça e Redação emitirá parecer sobre todos os pro
cessos que tramitam pela Câmara, ressalvado o parecer (A) ficará sujeito à pena de advertência.
(A) que trata do julgamento do Prefeito por crime de res (B) ficará sujeito à pena de demissão do serviço público.
ponsabilidade.
(C) não sofrerá penalidade, se o negócio celebrado pela
(B) da Comissão de Ética e Decoro Parlamentar. empresa “ABC” foi o único e ela não é fornecedora
habitual do Município.
(C) do Tribunal de Contas do Estado de São Paulo.
(D) somente sofrerá penalidade se ele obteve alguma
(D) sobre o projeto da Lei de Diretrizes Orçamentárias. vantagem indevida no negócio.
(E) sobre projetos de emendas à Lei Orgânica Municipal.
(E) não sofrerá penalidade, por fazer parte apenas do
Conselho e não da Diretoria.
(D) as sessões virtuais. (A) As mariposas só voam à noite e o sol não me livra
delas.
(E) os debates à distância.
(B) As mariposas não voam só a noite ou o sol me livra
delas.
23. Conforme dispõe o Regimento Interno da Câmara de (C) Se o sol me livra delas, então as mariposas só voam
Vereadores de Piracicaba, a função do Poder Legislativo à noite.
Municipal que é exercida com o auxílio do Tribunal de
Contas do Estado, é a função (D) As mariposas não voam só à noite e o sol me livra
delas.
(A) legislativa.
(E) As mariposas só voam à noite ou o sol me livra delas.
(B) de fiscalização interna.
(D) de assessoramento. 27. Observe a sequência de números que foi criada por meio
de um padrão:
(E) de fiscalização externa.
1, 12, 124, 1248, 124816, 12481632, ...
24. A instituição de natureza permanente, essencial à Admi O 11o termo dessa sequência é um número formado por
nistração Pública Municipal, responsável pela advocacia uma quantidade de algarismos igual a
do Município, da administração direta e das autarquias,
(A) 20.
bem como pela assessoria e consultoria jurídica do Exe
cutivo, é denominada pela Lei Orgânica de
(B) 21.
(A) Secretaria dos Negócios Jurídicos.
(C) 22.
(B) Corregedoria Geral da Administração.
(D) 23.
(C) Tribunal de Contas do Município.
(E) 24.
(D) Procuradoria Geral do Município.
CPRC1801/006-AdministradorRede-Manhã 8
28. Uma afirmação que corresponda à negação lógica da Conhecimentos Específicos
afirmação: “Se o resultado não bateu, então o meio de
campo está enrolado”, é:
(A) O resultado não bateu e o meio de campo não está 31. Em redes de computadores, estão diretamente relaciona
enrolado. dos ao compartilhamento de arquivos os protocolos
(B) Se o meio de campo não está enrolado, então o re (A) DNS e DHCP.
sultado bateu.
(B) NIS e FTP.
(C) O resultado bateu e o meio de campo não está en
rolado. (C) NTP e ICMP.
(D) Se o resultado bateu, então o meio de campo não (D) SMB e NFS.
está enrolado.
(E) TCP/IP e SNMP.
(E) O resultado bateu ou o meio de campo não está en
rolado.
32. No servidor web Apache 2.4, o diretório utilizado pelo
serviço para servir arquivos é definido pela diretiva
29. Considere as afirmações e cada respectivo valor lógico:
(A) Directory.
I. Se Paulo é analista de segurança, então Marcela é
engenheira de software. VERDADEIRA (B) DocumentRoot.
II. Marcela não é engenheira de software ou Juliana é
(C) DefaultRuntimeDir.
programadora. VERDADEIRA
III. Se Rafael é desenvolvedor de aplicativos, então (D) ServerPath.
Juliana é programadora. FALSA (E) ServerRoot.
IV. Paulo é analista de segurança ou Caio é administra
dor de sistemas. VERDADEIRA.
V. Se Gisele é arquiteta de redes, então Rafael não é 33. No contexto de gerenciamento de processos e fluxos de
desenvolvedor de aplicativos. VERDADEIRA. execução (threads) em sistemas operacionais, assinale
a alternativa em que todos os itens listados sejam pri
A partir dessas afirmações, é correto concluir que vados para cada thread, isto é, não são compartilhados
(A) Gisele é arquiteta de redes e Marcela não é enge com outros threads no mesmo processo.
nheira de software. (A) Arquivos abertos e registradores.
(B) Se Juliana não é programadora, então Rafael não é (B) Arquivos abertos e pilha.
desenvolvedor de aplicativos.
(C) Registradores e pilha.
(C) Se Marcela é engenheira de software, então Caio
não é administrador de sistemas. (D) Espaço de endereçamento e registradores.
(D) Juliana é programadora ou Paulo é analista de se (E) Espaço de endereçamento e arquivos abertos.
gurança.
(E) Paulo é analista de segurança e Gisele não é arqui 34. Deadlock é um problema potencial em qualquer sistema
teta de redes. operacional. Sejam dois processos PA e PB, e dois recur
sos RX e RY.
30. Considere as afirmações. Assinale a alternativa que reflete a ocorrência de um
Todos os administradores são analistas. deadlock.
Alguns programadores são administradores, mas não (A) PA possui acesso exclusivo a RX e RY, enquanto PB
todos. aguarda por acesso exclusivo a RX.
A partir dessas afirmações é correto concluir que (B) PA possui acesso exclusivo a RX, enquanto PB solici
(A) os programadores que são analistas também são ta acesso exclusivo a RY.
administradores. (C) PA possui acesso exclusivo a RX e aguarda por aces
(B) os administradores que não são programadores tam so exclusivo a RY, enquanto PB possui acesso exclu
bém não são analistas. sivo a RY e aguarda por acesso exclusivo a RX.
(C) os programadores que são administradores também (D) PA possui acesso exclusivo a RX, enquanto PB pos
são analistas. sui acesso exclusivo a RY. PA libera RX e então PB
requisita acesso exclusivo a RX.
(D) os administradores que são analistas também são
programadores. (E) PA possui acesso exclusivo a RX, enquanto PB possui
acesso exclusivo a RY. PA então libera RX ao mesmo
(E) os programadores que não são analistas também tempo que PB libera RY.
são administradores.
9 CPRC1801/006-AdministradorRede-Manhã
35. Uma utilização comum do protocolo LDAP é prover um 39. Uma empresa faz um backup completo dos arquivos de
login e senha únicos para um usuário, que são compar seu servidor todo domingo, dia em que não há expedien
tilhados por muitos serviços dentro de uma organização, te, e esses arquivos não sofrem alterações nem novos
sendo isso muito importante na administração de uma arquivos são criados. De segunda a sábado, em horários
rede. A informação disponibilizada por um servidor LDAP pós-expediente, são feitos backups apenas dos arquivos
é estruturada na forma de que foram alterados ou criados em relação ao backup do
dia anterior. Os backups realizados de segunda a sábado
(A) registros de tamanho fixo.
são classificados como
(B) tabela.
(A) avulsos.
(C) lista.
(B) completos.
(D) pilha.
(C) incrementais.
(E) árvore.
(D) diferenciais.
36. Dentre os roles do Microsoft Active Directory (AD), a fina (E) espelhos.
lidade do AD Certificate Services (AD CS) é
(B) a máquina virtualizada faz chamadas diretamente (D) serem redes dedicadas exclusivamente a armazenar
ao hipervisor e não necessita do hardware completo backups de grandes volumes de dados, separando
virtualizado. este conteúdo do restante da rede local.
(C) o hardware da máquina virtual é completamente vir (E) serem redes dedicadas a armazenamento conecta
tualizado e isolado da máquina hospedeira. das a uma rede local, em que o tráfego de dados na
rede local não afeta o tráfego entre seus dispositivos.
(D) os dados da máquina virtual são armazenados na
memória principal, que é significativamente mais rá
pida que as outras formas de armazenamento.
CPRC1801/006-AdministradorRede-Manhã 10
42. O comando ping, presente em muitos sistemas opera 45. No esquema de endereçamento IP classful, a classe C
cionais, serve para testar se um certo destino na rede permite endereçar quantos hosts dentro do mesmo iden
está alcançável e respondendo. Ele é baseado no envio tificador de rede?
de uma mensagem ICMP do tipo echo request, e o dis
(A) 254.
positivo que a recebe retorna uma mensagem ICMP do
tipo echo reply àquele que enviou o echo request. Essas (B) 255.
mensagens ICMP são encapsuladas diretamente em
(C) 256.
(A) segmentos TCP. (D) 257.
(B) datagramas UDP. (E) 258.
(C) datagramas IP.
46. Sobre o protocolo de acesso ao meio físico de rede
(D) quadros Ethernet.
CSMA/CD, é correto dizer que
(E) quadros Frame Relay. (A) se trata de um protocolo livre de colisões, ou seja, foi
projetado para que colisões nunca ocorram na rede.
Para isso, aloca slots de tempo específicos para
43. Assinale a alternativa que contenha apenas protocolo(s) cada estação transmitir.
que é (são) considerado(s) da camada de transporte do
(B) se trata de um protocolo livre de colisões, ou seja, foi
modelo TCP/IP:
projetado para que colisões nunca ocorram na rede.
(A) IP. Para isso, utiliza portadoras com frequências distin
tas para cada estação transmitir, evitando interferên
(B) IP e TCP. cias entre transmissões simultâneas.
(C) IP, TCP e UDP. (C) quando detecta uma colisão, as estações que es
tão transmitindo um quadro prosseguem com suas
(D) TCP e UDP.
transmissões até o fim, mas por terem detectado a
(E) IP e UDP. ocorrência de colisão, retransmitem seus quadros
após um período de tempo aleatório.
(D) quando detecta uma colisão, as estações que es
44. Considere duas máquinas MA e MB conectadas a uma tão transmitindo um quadro abortam a transmissão,
mesma rede física do tipo Ethernet. Os endereços IP de mas por terem detectado a ocorrência de colisão, re
MA e MB são, respectivamente, IA e IB. Para iniciar uma transmitem seus quadros imediatamente após terem
comunicação, MA precisa descobrir o MAC address de abortado.
MB a partir de IB, que é conhecido. Tal descoberta se dá
(E) quando detecta uma colisão, as estações que es
pelo seguinte processo:
tão transmitindo um quadro abortam a transmissão,
(A) MA requisita a um servidor DNS, previamente con mas por terem detectado a ocorrência de colisão,
figurado, o MAC address de MB, informando IB. O retransmitem seus quadros após um período de
servidor DNS resolve o endereço e retorna essa in tempo aleatório.
formação à MA.
(B) MA envia um broadcast de uma mensagem ARP de 47. Em redes de computadores, o conceito de sistemas au
requisição na rede Ethernet, perguntando por IB. MB tônomos é importante no contexto de roteamento. Nesse
reconhece essa solicitação e envia uma mensagem contexto, um sistema autônomo é
ARP de resposta à MA com seu MAC address. (A) um dispositivo de rede qualquer que se configura au
(C) MA envia uma mensagem DHCP para o gateway tomaticamente em sua inicialização por meio da utili
padrão, determinado em suas configurações de rede, zação de protocolos apropriados, consultando outros
que responde à MA, informando o MAC address de dispositivos.
MB. (B) um dispositivo de rede qualquer que se configura
automaticamente em sua inicialização de forma to
(D) MA envia uma mensagem ICMP do tipo echo request
talmente autônoma, sem depender da utilização de
para MB, solicitando seu MAC address. MB então res
protocolos ou de consultas a outros dispositivos.
ponde à MA por meio de uma mensagem ICMP do
tipo echo reply com essa informação. (C) uma aplicação de software em um servidor que tem
autonomia para rotear conexões de entrada para ou
(E) MA envia um broadcast de uma mensagem BGP tros servidores, quando necessário.
notification na rede Ethernet, perguntando por IB.
MB reconhece essa solicitação e envia uma mensa (D) um grupo de redes e roteadores controlados por uma
gem BGP update de resposta à MA com seu MAC única autoridade administrativa, com autonomia para
address. escolher seus próprios mecanismos de gerencia
mento de rotas dentro dos dispositivos controlados.
(E) uma rede que possui tolerância a falhas e, sem inter
venções manuais, recupera-se de situações de erro
de rotas inválidas.
11 CPRC1801/006-AdministradorRede-Manhã
48. Um dos recursos notáveis introduzidos no SNMP 52. Um site disponibiliza comunicação segura via SSL/TLS,
(versão 3) em relação às versões anteriores é o suporte no entanto, faz uso de um certificado autoassinado ao
invés de um assinado por uma entidade confiável. Por
(A) a métricas customizadas. conta disso, o acesso ao site sob essas condições viola
o atributo de
(B) à possibilidade de leitura e gravação de dados.
(D) integridade.
49. Em uma rede local de computadores, uma latência cons (E) irretratabilidade.
tante acima de 3 000 ms é um indicador de que a rede
(A) não é possível determinar uma função inversa. (B) dados criptografados sejam encaminhados para ou
tros dispositivos.
(B) produz o efeito avalanche.
(C) dados criptografados possam ser capturados e ar
(C) possui baixa resistência a colisões.
mazenados por terceiros.
(D) o código hash gerado é único.
(D) os usuários possam compartilhar a senha da rede
(E) demanda um elevado poder computacional para ser sem fio com outros usuários.
calculado.
(E) fluxos de dados criptografados capturados no passa
do possam ser revelados caso a senha seja obtida
no futuro.
51. A metodologia de autenticação que usa dois ou mais fato
res como evidência para identificar o usuário visa
CPRC1801/006-AdministradorRede-Manhã 12
55. Apesar dos benefícios do Logon Único (Single Sign-On), 59. Considerando os bancos de dados distribuídos, é correto
ele representa um relaxamento na segurança, pois afirmar que
(A) requer que as credenciais de acesso do usuário se (A) seus nós devem ser interligados por meio de uma
jam armazenadas utilizando criptografia reversível. rede de comunicação.
(B) aumenta o impacto negativo caso as credenciais de (B) seus nós devem se localizar em um mesmo edifício.
acesso venham a ser comprometidas.
(C) o hardware de todos os nós devem ser idênticos
(C) as credenciais de acesso ficam armazenadas em entre si.
cache e podem ser acessadas mais facilmente por
(D) não há a operação simultânea de dois ou mais de
um atacante.
seus nós.
(D) permite que vários sistemas tenham acesso às cre
(E) o sistema gerenciador de bancos de dados de cada
denciais de acesso do usuário.
nó deve ser idêntico em todos os seus nós.
(E) permite que um sistema que o usuário tenha acessa
do possua dados de outro sistema sem o consenti
mento do usuário. 60. No modelo relacional de bancos de dados, há um tipo de
valor que pode ser atribuído a atributos de um conjunto
de entidades. Tal tipo de valor indica, por exemplo, que
56. O ITIL v3 define capacidades e recursos relativos ao esse valor é desconhecido ou que não existe. Essa defi
gerenciamento de serviços, sendo que o único elemen nição corresponde ao tipo de valor denominado
to pertencente aos dois domínios (capacidades e recur
(A) multivalorado.
sos) é composto por
(B) individual.
(A) pessoas.
(C) temporário.
(B) capital.
(D) parcial.
(C) aplicações.
(E) nulo.
(D) infraestrutura.
(E) conhecimento.
13 CPRC1801/006-AdministradorRede-Manhã
REDAÇÃO
Texto 1
Para especialistas da área de informática, saber programar em um computador é a habilidade do século XXI. “Quanto mais
cedo, mais fácil de assimilar”, afirma a britânica Stephanie Shirley, um dos ícones da tecnologia da informação. Ela sugere que
crianças a partir de dois anos já sejam apresentadas às ideias básicas por trás da programação.
No Brasil, a informática não faz parte do currículo escolar obrigatório. Estamos atrás de países como Finlândia, Austrália,
Inglaterra, Japão e Estônia, onde crianças com 6 e 7 anos de idade já entram em contato com os fundamentos de programação.
(Adriana Stock. “Linguagens de programação para crianças: como ajudar seus filhos a escapar do ‘analfabetismo do futuro’”.
www.bbc.com, 05.12.2017. Adaptado)
Texto 2
Aos 10 anos, Juliana Janot deparou com um folheto de um curso de robótica. Por ser uma criança que sempre gostou
de “inventar”, convenceu os pais e encarou o desafio. Quando o curso acabou, resolveu expandir os horizontes tecnológicos.
Busca daqui, busca dali, achou um lugar onde pudesse aprender a criar jogos e aplicativos e montar sites na internet.
“Acho que programação vai ser importante no futuro. Dependemos cada vez mais da tecnologia, e programar é saber
adaptá-la para você”, diz Juliana, hoje com 13 anos.
Aqui no Brasil, adultos com formação no setor perceberam o potencial do tema quando, nos Estados Unidos, começou,
dentro do sistema educacional, um movimento para que a programação saísse dos quartos dos chamados “nerds” e fosse
ensinada em escolas. A filosofia dos diversos cursos acaba sendo, em linhas gerais, a mesma: por meio dos ensinamentos
de ferramentas específicas para aplicativos e jogos. A promessa é de que os pequenos saiam também experts em raciocínio
lógico, indo além da fissura pelas telas coloridas.
“A proposta é dar capacidade analítica às crianças. Elas se sentem mais preparadas para solucionar problemas e achar
formas práticas de superar desafios”, diz a analista de sistemas Karen Salazar, professora da HappyCode, escola onde estuda
Juliana Janot.
(Talita Duvanel. “Cursos de programação de apps, jogos e sites para crianças e adolescentes ganham cada vez mais adeptos”.
https://oglobo.globo.com, 13.12.2018. Adaptado)
Texto 3
O computador exige um tipo de pensamento e linguagem formais, matemáticos. Assim, poderíamos nos perguntar: quan
do crianças devem começar a aprender esse tipo de pensamento e linguagem? Cremos que qualquer uso de computadores
antes do ensino médio, isto é, mais ou menos aos quinze anos, é prejudicial à criança ou ao jovem. Ao usar um computador,
a criança é obrigada a exercer um tipo de pensamento que deveria empregar somente em idade bem mais avançada. Com
isso, podemos dizer que os computadores roubam das crianças sua necessária infantilidade. Elas são obrigadas a pensar e
usar uma linguagem que deveria ser dominada exclusivamente por adultos.
Nossa tese é a de que computadores estão transformando nossa maneira de pensar. Tememos que essa mudança de
pensamento venha a influenciar a maneira como o futuro adulto encarará a vida, a natureza, seus semelhantes e a sociedade.
Nossa preocupação é a de que os jovens, se forçados pelo computador a exercitar “pensamentos maquinais”, tendam a
usar esse mesmo tipo de pensamento ao tratar com a natureza e com outros seres humanos.
(Valdemar W. Setzer. “Computadores na educação: por quê, quando e como”. www.ime.usp.br. Adaptado)
Com base nos textos apresentados e em seus próprios conhecimentos, escreva um texto dissertativo-argumentativo, empregando
a norma-padrão da língua portuguesa, sobre o tema:
CPRC1801/006-AdministradorRede-Manhã 14
redação
Em hipótese alguma será considerado o texto escrito neste espaço.
H O
U N
S C
R A