Você está na página 1de 13

SIMULADO BRB

Área: TI

1. grancursososonline.com.br anunciou a compra da usuário pode efetuar logon sem possibilidades de ver a
empresa questoesdeconcursos.com. Como as orga- tela e instruções de como fazer a autenticação. Marque
nizações, os sites e a infraestrutura estão fisicamente a alternativa que ajudará o usuário na autenticação.
distantes, verificou-se que consultas DNS internas na a. Com o comando WIN + F para entrar no menu Fa-
organização grancursosonline.com.br estão passando cilidade de Acesso na área de trabalho.
pela internet, demorando um tempo satisfatório para b. Com o botão TAB, identificar o menu Facilidade de
resolver. Além disso, há uma demanda interna para Acesso na tela de logon e acionar a função.
que os principais registros DNS de questoesdeconcur- c. Na tela de logon, digitar o comando CTRL+ALT+F
sos.com sejam resolvidos localmente no domínio gran- para entrar no menu Facilidade de Acesso.
cursosonline.com.br. Será necessária uma alteração d. Apertar F8 na inicialização do computador para iniciar
nos servidores DNS para atender à demanda. Qual o Windows 10 com o assistente de voz executando.
ação pode ser tomada com o mínimo de esforço? e. Entrar como convidado e selecionar no menu noti-
a. Mudar o registro do site e o domínio. ficações a ferramenta Facilidade de Acesso.
b. Criar um encaminhamento condicional no domínio
grancursosonline.com.br. 5. Qual comando é utilizado no menu Executar para
c. Criar uma relação de confiança entre os domínios acessar as propriedades de conexões de rede?
do active directory. a. Control
d. Fazer um direcionamento no firewall. b. Services.msc
e. Criar uma zona stub no DNS do domínio questoesde- c. Conect.msc
concursos.com no domínio grancursosonline.com.br. d. Ncpa.cpl
e. powercfg.cpl​
2. Um administrador de rede recebeu a incumbência
de verificar o parque e atualizar as licenças das má- 6. Marque a opção que contribui direta ou indireta-
quinas. Com um parque de mais de 400 hosts e pro- mente para um ambiente altamente disponível de uma
dutos como Windows e Office, seria uma tarefa muito aplicação:
demorada executar individualmente. Ele então espera a. QoS
utilizar uma ferramenta gráfica para isso, pois quer ter b. Melhorar a memória RAM
o controle de cada máquina por meio de uma console. c. A quantidade de racks e servidores
Qual ferramenta pode ser utilizada nessa situação? d. Firewal
a. VAMT e. Processador com vários núcleos
b. KCC
c. KMS 7. Qual tecnologia é utilizada para melhorar a per-
d. Active Directory formance de aplicações no que diz respeito a discos?
e. WINRM a. Storage Spaces
b. Cluster
3. Qual(ais) tarefa(as) abaixo não pode(m) ser c. Backup
modificada(s) pela console Active Directory Users and d. Apache
Computers? e. Shadow Copy
a. Mudança de senha dos usuários.
b. Modificação de atributos dos usuários. 8. Qual versão de servidor pode ter máquinas virtu-
c. Exclusão de objetos. ais aninhadas?
d. Gerenciamento de políticas refinadas de senhas. a. Windows Server 2012
e. Criação de unidades organizacionais. b. Windows Server 2008
c. Windows Server 2016
4. No Windows 10, utilizamos o App Configurações d. Windows Server 2008 R2
para gerenciar o computador juntamente com o Pai- e. Windows Server 2012 R2
nel de Controle. Um usuário portador de necessidades
especiais questiona o administrador sobre funcionali- 9. Qual o tipo de extensão de arquivos de máquina
dades como o narrador, já que este possui dificuldade virtual criado pelo Hyper-v?
a. .VMDK
em ver. O administrador é questionado sobre como o
b. .VHDS

2 www.grancursosonline.com.br
SIMULADO BRB
Área: TI

c. .VM analítico por ferramentas OLAP e de mineração de da-


d. .VMHD dos. Possui como características principais o fato de ser
e. .VHDX integrado, orientado a assunto, não volátil e variável no
tempo. A alternativa que corresponde à lacuna é:
10. Um administrador de redes está tentando finalizar a. Data Mining
um projeto de implantação do Active Directory em seu b. Data Warehouse
ambiente, porém ele ainda não tem certeza se algu- c. Data Mart
mas configurações são relevantes. Cite quais objetos d. ETL
podemos criar e gerenciar no Active Directory: e. OLTP
a. Impressoras
b. Telefones Celulares 15. Acerca de modelos dimensionais, julgue os itens a
c. Scaner seguir, que correspondem às características de tabelas
d. E-Mail fato e tabelas de dimensão:
e. Switch I – Possuem normalmente chaves artificiais (Surro-
gate Keys).
11. Marque a alternativa que não representa uma funcio- II – Armazena dados históricos.
nalidade oferecida pelos SGBDs. III – Armazena as medidas numéricas.
a. Restrição de acesso não autorizado. IV – Representam perspectivas de negócio, sobre as
b. Imposição de restrição de integridade. quais se deseja analisar dados.
c. Mecanismos de cópia (backup) e recuperação
(recovery). Marque a alternativa que indica corretamente o item e o
d. Armazenamento persistente dos dados. tipo de tabela correspondente:
e. IDEs de desenvolvimento de APIs. a. I – Dimensão, II – Fato, III – Dimensão e IV – Fato.
b. I – Dimensão, II – Fato, III – Fato e IV – Dimensão.
12. A respeito de formas normais, julgue os itens a seguir. c. I – Dimensão, II – Dimensão, III – Fato e IV – Fato.
I – A 2FN baseia-se no conceito de dependência d. I – Fato, II – Fato, III – Dimensão e IV – Dimensão.
funcional total. e. I – Fato, II – Dimensão, III – Dimensão e IV – Fato.
II – Para que uma relação esteja na 3FN, obrigato-
riamente ela deve estar na 2FN, mas não neces-
16. Em um computador com sistema operacional Li-
sariamente deve estar na 1FN.
III – Toda relação que está na 3FN também está na nux devidamente instalado, foi adicionado outro disco
Forma Normal de Boyce-Codd (FNBC), mas o rígido padrão SATA de 2TB além do disco existente.
contrário não é verdadeiro. Nessa situação, o disco novo receberá a denominação
de dispositivo:
Está correto o que se afirma em: a. /dev/hda
a. I. b. /dev/sdb
b. II. c. /dev/hdd
c. III. d. /dev/sat
d. I e II. e. /dev/sata
e. II e III.
17. Em uma distribuição Linux que utiliza o Systemd
13. Não é uma propriedade desejável de uma transação: para gerenciamento e inicialização de todos os proces-
a. atomocidade. sos, o comando e a opção que são executados com o
b. consistência. usuário root, habilitando um determinado serviço para
c. isolamento.
inicializar no boot do computador, são:
d. durabilidade.
a. systemctl disable <NOME DO SERVIÇO>
e. segurança.
b. disable boot <NOME DO SERVIÇO>
c. stop boot <NOME DO SERVIÇO>
14. Um ____________ pode ser definido como um repo-
d. systemctl enable <NOME DO SERVIÇO>
sitório integrado de dados voltado a sistemas de suporte
e. systemctl start <NOME DO SERVIÇO>
à decisão, cujos dados são armazenados em estruturas
multidimensionais, possibilitando o seu processamento

3 www.grancursosonline.com.br
SIMULADO BRB
Área: TI

18. Utilizando-se de softwares como o Docker e Ku- mentas como Satellite e Ansible Tower. Essas ferramen-
bernetes, pode-se prover um ambiente tas correspondem a quais projetos da comunidade?
a. em cluster de containers em nuvem privada ou a. KDE e GNOME
pública. b. SysV e Systemd
b. virtualizado completo. c. SpaceWalk e AWX
c. com sistemas operacionais diferentes do Kernel d. Iptables e Firewald
do servidor hospedeiro. e. Apache e Squid
d. fixo que não permite crescer automaticamente
conforme necessidade. 24. No IBM WebSphere MQ 7.0, é possível utilizar
e. que não permite voltar à aplicação automatica- comandos MQSC interativamente; para isso, abrimos
mente em caso de erro. uma janela de comandos e utilizamos o utilitário
a. mkdir
19. O sistema de arquivos padrão na distribuição Red b. echo
Hat Enterprise Linux 7.5 é: c. cmd
a. ext2 d. runmqsc
b. ext3 e. scp
c. XFS
d. NTFS 25. No IBM z/OS, podemos utilizar o TSO para criar
e. FAT32 uma sessão interativa com o sistema fornecendo um
recurso de
20. Os comandos que um administrador de um siste- a. filtro de pacotes de uma determinada interface de
ma operacional Linux deve utilizar para, respectivamen- rede.
te, criar um usuário e definir sua senha localmente são: b. controle de processos em tempo real.
a. newuser, key c. controle dos recursos do sistema operacional.
b. user-new, key d. visualização dos logs em tempo real.
c. useradd, passwd e. logon de usuário único e uma interface de prompt
d. user-new, password de comandos básicos.
e. newuser, password
26. No PMBOK 6ª edição, projetos são realizados para
21. O sistema de arquivos padrão na distribuição Red cumprir objetivos por meio da produção de entregas. Um
Hat Enterprise Linux 6.10 é: objetivo é definido como um resultado a que o trabalho é
a. ext4 orientado, uma posição estratégica a ser alcançada ou um
b. ext3 propósito a ser atingido, um produto a ser produzido ou
c. XFS um serviço a ser realizado. Das alternativas abaixo, qual
d. NTFS
NÃO pode ser categorizada como projeto?
e. FAT32
a. Desenvolvimento de um novo produto farmacêuti-
co para o mercado.
22. No Red Hat Enterprise Linux 7, foi adicionado um b. Fusão de duas organizações.
novo gerenciador de sistema de inicialização em subs- c. Modificação de um programa de software usado
tituição ao System V, também conhecido como SysV em uma organização.
init, utilizado no Red Hat Enterprise Linux 6. O nome d. Impressão de um jornal.
deste é: e. Construção de um edifício.
a. NTFS
b. Systemd 27. De acordo com o PMBOK 6, um programa é um
c. ext4 grupo de projetos, programas subsidiários e atividades
d. ext2 de programa relacionados, gerenciados de modo co-
e. FAT32 ordenado visando à obtenção de benefícios que não
estariam disponíveis se fossem gerenciados individu-
23. Em um ambiente Red Hat Enterprise Linux versões almente. O sucesso de um programa pode ser medido:
6 e 7, podem-se utilizar produtos da Red Hat para uma a. pela capacidade de entregar seus benefícios es-
solução de orquestração do ambiente através de ferra- perados para uma organização.

4 www.grancursosonline.com.br
SIMULADO BRB
Área: TI

b. pelo cumprimento de prazos, pela qualidade do d. Organização.


produto, conformidade com o orçamento e satis- e. Opinião especializada.
fação do cliente.
c. em termos do desempenho do investimento 31. Em relação à notação e representação dos ende-
agregado. reços IPv6 (IP versão 6), assinale a opção que apre-
d. pela aplicação da técnica do valor agregado. senta a formação correta de um endereço IPv6.
e. comparando com os demais itens da carteira. a. 2001::db8::b1
b. 2001:DB8::B1GP
28. Um Grupo de Processos de Gerenciamento de c. 1001:AB8::120C::240D
Projetos é um agrupamento lógico de processos de d. 0FFE:6A88: 85A3:0012::7344
gerenciamento de projetos para atingir os objetivos e. CAFE:FACA:0:0:0:FACA:CASA:DB8
específicos do projeto. Os Grupos de Processos são
independentes das fases do projeto. Os processos de 32. Nos endereços IPv6, optou-se em manter o cabe-
gerenciamento de projetos são agrupados em cinco çalho principal com apenas funcionalidades básicas,
Grupos de Processos de Gerenciamento de Projetos: visando otimizar a rede. Por ter sido simplificado e não
a. Início; Planejamento; Execução; Monitoramento e possuir os campos (Options e padding), o cabeçalho
Controle; Fim. IPv6 teve seu tamanho ___________.
b. Iniciação; Plano; Execução; Monitoramento; En- a. fixado em 40 bytes
cerramento. b. fixado em 60 bytes
c. Iniciação; Planejamento; Execução; Monitoramen- c. fixado em 20 bytes
to e Controle; Encerramento. d. variável entre 20 e 60 bytes
d. Início; Organização; Preparação; Execução e Término. e. variável entre 40 e 60 bytes
e. Início; Autorização; Planejamento; Execução e
Encerramento.
33. Funcionalidades adicionais são providas por ca-
beçalhos de extensão. Um ou mais cabeçalhos de ex-
29. Conforme o PMBOK 6, os líderes organizacio-
tensão podem ser adicionados ao principal, utilizando
nais iniciam projetos em resposta a fatores que afe-
para isso o código do campo “Próximo Cabeçalho”. O
tam as suas organizações. Há quatro categorias fun-
único cabeçalho interpretado por todos os nós interme-
damentais desses fatores que ilustram o contexto de
diários (roteadores) é o:
um projeto, EXCETO:
a. Routing.
a. cumprir requisitos regulatórios, legais ou sociais.
b. Authentication Header (AH) e Encapsulating Se-
b. atender a pedidos ou necessidades das partes in-
curity Payload (ESP).
teressadas.
c. Hop-by-Hop.
c. implementar ou alterar estratégias de negócio ou
d. Fragmentation.
tecnológicas.
e. Destination Options.
d. criar, melhorar ou corrigir produtos, processos ou
serviços.
34. Caso seja necessário enviar um pacote maior do que
e. determinação do chefe.
o MTU do enlace, será preciso fragmentá-lo. No IPv6, a
30. Criar a EAP é o processo de decompor as en- fragmentação dos pacotes é realizada apenas na origem.
tregas e o trabalho do projeto em componentes me- Se o caminho for composto por vários seguimentos com
nores e mais facilmente gerenciáveis. O principal MTUs diferentes, valerá, na prática, o menor deles.
benefício desse processo é que ele fornece uma vi-
são estruturada do que deve ser entregue. Dentre
as ferramentas e técnicas previstas para apoiar os
trabalhos deste processo, qual é usada para dividir
e subdividir o escopo do projeto e suas entregas em
partes menores e mais fáceis de gerenciar?
a. Estruturação.
b. Decomposição.
c. Verificação.

5 www.grancursosonline.com.br
SIMULADO BRB
Área: TI

O responsável por essa descoberta é o: d. IDS baseado em rede (NIDS).


a. ICMPv6 (Internet Control Message Protocol). e. IDS híbrido.
b. NDP (Neighbor Discovery Protocol).
c. ARP (Address Resolution Protocol). 39. O ataque que sobrecarrega um servidor com requisi-
d. IGMP (Internet Group Management Protocol). ções a fim de esgotar seus recursos e torná-lo indisponí-
e. Path MTU Discovery (PMTUD). vel é uma forma de ataque de negação de serviço (DoS).
Ao ataque que se utiliza de várias máquinas controladas
35. Em relação à gestão da segurança da informação, remotamente por um atacante dá-se o nome de:
convém que a política de segurança da informação: a. backdoor.
a. controle os processos de tecnologia da informação. b. phishing.
b. seja revisada regularmente, em especial quando c. rootkit.
ocorrerem mudanças significativas no ambiente d. botnet.
da organização. e. worm.
c. seja de interesse e responsabilidade apenas da
área de Tecnologia da Informação, responsável 40. Um ataque TCP SYN Flood está corretamente
pela sua implantação.
apresentado completando-se a lacuna com o segmen-
d. crie mecanismos de avaliação de riscos compatí-
to TCP com a flag _______________?
veis com o framework Cobit 5.
e. seja aplicada somente em empresas de grande porte.

36. No nível mais baixo, convém que a política de segu-


rança da informação seja apoiada por políticas de tópicos
específicos, que exigem a implementação de controles de
segurança e que sejam estruturadas para considerar as
necessidades de certos grupos de interesse dentro da or-
ganização ou para cobrir tópicos específicos. São exem-
plos de políticas com tópicos específicos, EXCETO:
a. controle de acesso.
b. classificação e tratamento da informação.
c. segurança física e do ambiente. a. ACK
d. descarte de cartuchos de tinta. b. ACK+SYN
e. backup. c. RESET
d. CON
37. Os tipos de IDS (Sistema de Detecção de Intru- e. FYN
são) são
a. IDS baseado em host (HIDS), IDS baseado em 41. A ITIL V3 define que o processo Gerenciamento
rede (NIDS), IDS híbrido.
de Capacidade garante o custo justificável de capaci-
b. IDS baseado em firewall, IDS baseado em antiví-
dade de TI em todas as áreas de TI e deve ser compa-
rus, IDS híbrido.
c. IDS baseado em servidores, IDS baseado em rado com as necessidades atuais e futuras acordadas
desktops. do negócio, em tempo hábil. Com relação aos tipos de
d. IDS baseado em biometria, IDS baseado em co- capacidade, pode-se afirmar:
nhecimento, IDS híbrido. a. São 4: capacidade do negócio, capacidade técnica,
e. IDS baseado em autenticação, IDS baseado em capacidade do serviço e capacidade do processo.
confidencialidade, IDS híbrido. b. Englobam a capacidade do negócio, que é res-
ponsável pelo plano para atender às necessidades
38. É uma característica deste tipo de IDS apresentar atuais e futuras do negócio; capacidade do serviço,
muitos falsos-positivos: que monitora e mede o desempenho de todos os
a. Knowledge-Based Intrusion Detection. serviços, conforme metas de SLA; e capacidade
b. Behavior-Based Intrusion Detection. do componente, que tem como foco os componen-
c. IDS baseado em host (HIDS). tes tecnológicos que suportam os serviços.

6 www.grancursosonline.com.br
SIMULADO BRB
Área: TI

c. São 4, sendo que a capacidade do negócio é con- c. Transição de serviço: “Como garantir que a opera-
siderada como estratégica, pois, além de definir o ção entregue o valor adequado?”
plano para atender as necessidades atuais e futu- d. Operação de serviço: “Como preparar o serviço
ras do negócio, engloba aspectos específicos da para entrada em produção ou mudança solicitada?”
capacidade do processo. e. Melhoria de serviço continuada: “Como monitorar
d. São 3: capacidade do negócio, capacidade do ser- e demonstrar o valor do serviço?”
viço e capacidade do processo.
e. A capacidade do componente mede e monitora 45. Sobre processos, funções e papéis no ITIL V3,
todos os componentes, além de ter como foco o considere as seguintes afirmações:
desempenho dos serviços que suportam os com- I – Processo é uma combinação de atividades coor-
ponentes. denadas, recursos e habilidades que geram valor
para um cliente ou às partes interessadas.
42. Um serviço, de acordo com o processo de Ges- II – Função é um conjunto de responsabilidades,
tão da Disponibilidade, foi executado por 4010 horas e podendo ser executada no tempo integral ou
teve as seguintes interrupções: uma de 8 horas; outra em algum momento, sendo voltada a um único
de 16 horas; e outras duas de 12 horas cada. Calcule a indivíduo ou a um conjunto de pessoas.
disponibilidade do serviço durante esse período. III – Papel são unidades ou organismos especiali-
a. 83,30%. zados que realizarão certos tipos de trabalhos
b. 93,60%. e que são responsáveis pelos resultados.
c. 97,60%. IV – Todas as funções estão concentradas no está-
d. 98,80%. gio da operação de serviço.
e. 99,60%.
a. Estão corretas as afirmativas em I, II e IV.
43. Para criar valor em forma de bens ou serviços, b. Estão corretas as afirmativas em II, III e IV.
uma organização precisa de ativos. A ITIL V3 define c. Estão incorretas as afirmativas II e III.
d. Estão corretas as afirmativas em I, II, III.
os ativos dos serviços em 2 (duas) classificações: Ca-
e. Todas as afirmativas estão corretas.
pacidade e Recurso. Analise as seguintes afirmações.
a. A Capacidade é mais fácil de se obter, sendo com-
posta de capital financeiro, aplicações, pessoas e 46. Dos padrões abaixo, quais não são padrões de
informações. projeto estruturais?
b. O Recurso é a base para que se obtenha um bom a. Factory Method e Iterator.
gerenciamento de serviços. Os ativos que englo- b. Chain of Responsibility e Builder.
bam essa classificação são: pessoas, processo, c. Composite e Decorator.
organização e conhecimento. d. Command e Flyweight.
c. O ativo Pessoas pertence às duas classificações, e. Prototype e Singleton.
tornando-se fundamental para um bom gerencia-
mento de serviços. 47. Analise o seguinte código na linguagem Java:
d. A Capacidade está restrita aos ativos de processo,
conhecimento e pessoas. package Questoes;
e. Não há relação ou compartilhamento de ativos en- public class Questao {
tre a Capacidade e o Recurso. public static void main(String[] args) {
byte x = 15;
44. A ITIL V3 possui uma estrutura baseada em estágios int y = 30;
de ciclo de vida. Cada estágio possui um objetivo espe- x += y;
cífico, que, em conjunto com os outros, objetiva o geren- System.out.println("x: " + y);
ciamento de serviços de TI. Identifique o estágio com a x = x + y;
respectiva pergunta para cada estágio do ciclo de vida. System.out.println("x: " + y);
a. Estratégia de serviço: “Como projetar o serviço de
TI que irá entregar valor?” }
b. Desenho de serviço: “Como prospectar e selecio- }
nar oportunidades de criação de valor?”

7 www.grancursosonline.com.br
SIMULADO BRB
Área: TI

De acordo com o código acima, marque a opção correta. De acordo com o trecho de código acima, marque a
a. A classe irá compilar, pois não há erro no código. opção correta.
b. A classe não irá compilar, pois há um erro no có- a. Está errado, pois deveria haver a citação do tipo
digo: na linha que contém x = x + y, deveria haver na declaração da variável x (linha 1).
o casting (byte). b. Está errado, pois a variável x não pode receber
c. A classe não irá compilar, pois há um erro no có- valores de tipos diferentes.
digo: na linha que contém x += y, deveria haver o c. Está errado, pois, na linha 3, para que a variável
casting (byte). x receba uma string, deveriam ser usadas apenas
d. A classe não irá compilar, pois há dois erros no códi- aspas duplas.
d. Está correto, pois, na linguagem JavaScript, os ti-
go: tanto na linha que contém x = x + y quanto na linha
pos são dinâmicos.
que contém x += y, deveria haver o casting (byte).
e. Está errado, pois, na linha 4, a variável x não pode
e. A classe irá compilar, porém, apesar de não ha-
receber esse tipo de resultado de operação.
ver erro no código, é aconselhável fazer o casting
(byte) na linha que contém x += y. 51. A pilha "LAMP" é um grupo de softwares open
source que é tipicamente instalado em conjunto para
48. Em relação à Arquitetura Java EE, analise os se- permitir a um servidor hospedar websites dinâmicos e
guintes itens. aplicações web. Esse termo é atualmente um acrônimo
I – O cliente web não consiste apenas em pági- que representa:
nas web dinâmicas. a. Linux, Apache, MongoDB e Python.
II – Uma aplicação cliente não pode acessar dire- b. Linux, Apache, MySQL e Python.
tamente EJBs. c. Light, Automatic, Minimum e Profile.
III – Um Applet é considerado um componente d. Linux, Apache, MySQL e PHP.
JEE, enquanto um JavaBean não é. e. Light, Apache, Minimum e Profile.
IV – Uma página estática HTML é considerada um
componente web. 52. Acerca da linguagem PHP, podemos afirmar que:
a. durante o processo de compilação, que ocorre
De acordo com os itens acima, marque a opção correta. antes da implantação de uma aplicação PHP no
a. Apenas os itens I e III estão corretos. servidor, podem ser exibidos erros como incompa-
tibilidade de tipos de variáveis.
b. Apenas os itens II e IV estão corretos.
b. para que o script PHP seja corretamente executa-
c. Apenas os itens I, II e III estão corretos.
do, é necessário que o navegador suporte HTML5.
d. Apenas os itens II, III e IV estão corretos. c. caso uma variável seja utilizada antes de sua decla-
e. Todos os itens estão corretos. ração utilizando a palavra reservada var, será exibido
um erro do tipo: UNDECLARED VARIABLE.
49. No âmbito das APIs RESTful, é o método HTTP d. por se tratar de uma linguagem de script client-side,
usado para atualizar um recurso na URI especificada. ao adotar sua utilização, poderá haver economia de
Caso o recurso não exista, ele pode criar um: processamento nos servidores de aplicação.
a. HEAD e. o nome de uma variável deve começar com o sinal
b. GET $, seguido pelo nome da variável.
c. DELETE
d. POST 53. Em relação aos métodos do protocolo HTTP e à
e. PUT arquitetura REST, é INCORRETO afirmar que
a. o método GET do HTTP é usualmente utilizado
para recuperar um recurso.
50. Analise o seguinte trecho de código na linguagem b. o método DELETE do HTTP é usualmente utiliza-
JavaScript: do para remover um recurso.
c. um código de resposta 4XX indica que houve su-
1. var x; cesso no tratamento da requisição.
2. x = 5; d. o método PUT do HTTP é usualmente utilizado
3. x = 'Rogério'; para alterar um recurso.
4. x = 16 + 4 + "Araújo"; e. os cabeçalhos HTTP Accept e Content-Type po-
dem ser usados para descrever o conteúdo envia-
do ou solicitado em uma requisição HTTP.

8 www.grancursosonline.com.br
SIMULADO BRB
Área: TI

54. c. O Processo Unificado (UP) surgiu da necessidade de


{ um processo de software dirigido a casos de testes,
    "id": "64654", centrado na arquitetura, iterativo e incremental.
    "nome": "João da Silva", d. O modelo iterativo de desenvolvimento em ciclos
    "endereco": "Rua do Ouvidor", está estruturado na perspectiva em que os riscos
    "possui_carro": true, são tratados e melhor gerenciados. Os pequenos
    "perfis": [3, 7, 10] itens do software a serem desenvolvidos são fei-
} tos em longos espaços de tempo.
e. Um processo conhecido que é baseado no UP é
Em relação à estrutura do documento JSON acima, é o Rational Unified Process (RUP), criado pela em-
correto afirmar: presa Rational, que foi comprada pela IBM; nele,
a. Trata-se de um documento inválido, uma vez que o foco está na entrega de código e em pouca ou
devem ser utilizadas aspas simples, e não duplas, nenhuma documentação.
na definição das chaves/valores.
b. Trata-se de um documento válido e apresenta sin- 57. Sobre a análise de pontos de função (APF), é cor-
taxe correta.
reto afirmar:
c. Trata-se de um documento inválido, uma vez que
a. A APF é uma métrica para avaliação do esforço no
a propriedade id sempre deve ser do tipo numérico
desenvolvimento de certa funcionalidade em uma
e, no documento apresentado, é do tipo textual.
d. Trata-se de um documento válido, porém apresenta aplicação com índices aplicados por tecnologia.
erro de sintaxe, uma vez que a propriedade perfis é um b. Na APF existem quatro tipos de transação ou pro-
vetor, o que não é permitido em documentos JSON. cessos elementares, sendo assim classificadas:
e. Trata-se de um documento inválido, uma vez que a Entrada Externa, Saída Externa, Consulta Externa
propriedade possui_carro utiliza o caractere sublinha- e Unidade de Armazenamento Lógico.
do (_), que é inválido para nomes de propriedades. c. Uma das vantagens de uso de APF é a agilidade
para contagem, bem como a definição de esforço in-
55. Arrow functions (=>) são um recurso do ES6. Acer- dependente da linguagem de programação adotada.
ca disso, podemos afirmar que d. A APF busca medir o tamanho funcional de um
a. são suportadas pelo Internet Explorer versão 4 ou software a partir do ponto de vista de seu usuário,
superior. não importando a tecnologia adotada para o de-
b. substituem o objeto XMLHttpRequest com uma senvolvimento dele.
sintaxe mais enxuta e prática ao desenvolvedor. e. A APF avalia requisitos não funcionais de um sof-
c. possuem uma sintaxe mais curta quando compa- tware, bem como sua qualidade e completude.
radas a uma expressão de função (function ex-
pression) e não têm seu próprio this.
58. Teste de Software é um processo que faz parte do
d. são utilizadas apenas para funções de uma única linha.
e. não podem conter o comando return em seu cor- desenvolvimento de software e tem como principal objeti-
po, uma vez que este é sempre implícito como o vo revelar falhas/bugs para que sejam corrigidas até que o
resultado da última linha executada. produto final atinja a qualidade desejada/acordada. Sobre
testes de software, assinale a alternativa incorreta.
56. Julgue as afirmações a seguir sobre o ciclo de vida a. Teste de unidade é um tipo de teste em nível de
de software, marcando a opção correta. componente, classe ou métodos, cujo objetivo é
a. O primeiro processo de software é chamado de testar partes do código-fonte.
“waterfall” ou cascata, baseado no processo de fá- b. Teste de integração verifica, após o teste de unidade,
brica de automação em que as atividades são fei- se todos os métodos ou componentes funcionam jun-
tas em sequência partindo de tarefas planejadas e tos, evitando problemas de incompatibilidades.
repetidas. O termo surgiu do artigo publicado em c. O teste de regressão é realizado para verificar se,
1970 por W. W. Royce. após uma nova versão do software, não surgiram
b. O modelo incremental introduziu a noção de entre-
problemas em funcionalidade já estáveis. Assim,
gas. Seu fluxo de trabalho pressupõe o planejamento
procura-se evitar que erros que foram corrigidos
das atividades paralelas e integradas após sua con-
antes no software voltem a aparecer na hora de se
clusão. Esse modelo combina elementos do modelo
cascata de maneira monolítica, sem iterações. incrementar algo novo a ele.

9 www.grancursosonline.com.br
SIMULADO BRB
Área: TI

d. Teste de carga é feito para avaliar os limites de uso c. A adoção de um Kanban pressupõe a definição de
do software, o quanto ele suporta em volume de infor- um fluxo de trabalho, o qual poderá ser revisto,
mações e tráfego sem que apresente erros. mediante a inclusão ou a retirada de estágios, à
e. Devido à importância do tema testes, surgiu uma medida que o trabalho evoluir.
metodologia chamada TDD (Desenvolvimento d. Na metodologia Scrum, a lista ordenada de tudo o
Orientado a Testes). O ciclo de desenvolvimento que é necessário para um produto ser apropriado é
de TDD é baseado no modelo Red, Green, Re- identificada como backlog do produto, o qual é atuali-
factor, em que RED significa aprovado, GREEN zado constantemente e sempre está completo.
reprovado, e Refactor com pendências. e. De acordo com as metodologias de desenvolvimen-
to ágil de software, não se emprega documentação
59. DevOps (Development – Operations) é um termo para o desenvolvimento da solução tecnológica.
criado para descrever um conjunto de práticas para in-
tegração entre as equipes de desenvolvimento de sof-
tware e infraestrutura na adoção de processos automa-
tizados para produção rápida e segura de aplicações e
serviços. Dessa forma, marque a opção correta.
a. Uma das práticas de DevOps é a promoção de
pacotes para produção de forma manual, o que
ajuda as equipes de desenvolvimento a balancear
qualidade e velocidade.
b. O profissional especialista em DevOps deve atuar
e conhecer as áreas de desenvolvimento, opera-
ções e controle de qualidade, além de conhecer
processos de desenvolvimento ágil.
c. O DevOps aplica abordagem tradicional de desen-
volvimento de software ao permitir que um negó-
cio maximize a velocidade de entrega de um pro-
duto ou serviço.
d. Para adoção da metodologia DevOps, é necessária
uma infraestrutura ágil e escalável que permita fa-
cilmente a realização de mudanças. Dessa forma, o
recurso adequado para sua implementação é a uti-
lização de máquinas físicas, já que docker e outras
tecnologias de virtualização são muito caras.
e. A infraestrutura como código é uma prática
DevOps caracterizada por meio de técnicas de
desenvolvimento de código e de software, como,
por exemplo, controle de bugs e testes manuais.

60. Acerca de metodologias ágeis Scrum, Xp e Kan-


ban e da metodologia RUP, é correto afirmar:
a. A metodologia RUP, fundamentada em um modelo
preditivo com foco no planejamento futuro, realiza
entregas de software executável na mesma dinâ-
mica das metodologias ágeis, mas com bastante
documentação em cada fase.
b. Entre as práticas difundidas de XP está o estabe-
lecimento de um padrão de codificação (coding
standard); o desenvolvimento conduzido por tes-
tes (test-driven development) e a propriedade indi-
vidual do código (individual ownership).

10 www.grancursosonline.com.br
SIMULADO BRB
Área: TI

GABARITO

1. e 31. d
2. a 32. a
3. d 33. c
4. b 34. e
5. d 35. b
6. b 36. d
7. a 37. a
8. c 38. b
9. e 39. d
10. a 40. a
11. e 41. d
12. a 42. d
13. e 43. c
14. b 44. e
15. b 45. c
16. b 46. c
17. d 47. b
18. a 48. a
19. c 49. e
20. c 50. d
21. a 51. d
22. b 52. e
23. c 53. c
24. d 54. b
25. e 55. c
26. d 56. a
27. a 57. d
28. c 58. e
29. e 59. b
30. b 60. c

11 www.grancursosonline.com.br
SIMULADO BRB
Área: TI

1. grancursososonline.com.br anunciou a compra da o controle de cada máquina por meio de uma console.
empresa questoesdeconcursos.com. Como as orga- Qual ferramenta pode ser utilizada nessa situação?
nizações, os sites e a infraestrutura estão fisicamente a. VAMT
distantes, verificou-se que consultas DNS internas na b. KCC
organização grancursosonline.com.br estão passando c. KMS
pela internet, demorando um tempo satisfatório para d. Active Directory
resolver. Além disso, há uma demanda interna para e. WINRM
que os principais registros DNS de questoesdeconcur-
sos.com sejam resolvidos localmente no domínio gran- Letra a.
cursosonline.com.br. Será necessária uma alteração a. Alternativa correta. O volume activation manage-
ment tool é a ferramenta utilizada para inserir uma
nos servidores DNS para atender à demanda. Qual
licença de um produto nos hosts.
ação pode ser tomada com o mínimo de esforço?
b. KCC é um protocolo utilizado, dentre outras coi-
a. Mudar o registro do site e o domínio.
sas, para criação de rotas de replicação para aju-
b. Criar um encaminhamento condicional no domínio
dar os sites na criação de sua topologia.
grancursosonline.com.br.
c. KMS é um servidor de ativação por volume. É uti-
c. Criar uma relação de confiança entre os domínios
lizado para licenciar o ambiente e é o mais reco-
do active directory.
d. Fazer um direcionamento no firewall. mendado pelo fabricante, porém não possui inter-
e. Criar uma zona stub no DNS do domínio questoesde- face gráfica, invalidando a questão.
concursos.com no domínio grancursosonline.com.br. d. Active Directory não é utilizado para ativação de
licenças, e sim como uma base de referências de
Letra e. consulta dos objetos dentro do domínio.
a. Modificar o registro do domínio não iria resolver a e. WINRM é o serviço de gerenciamento remoto do
questão de consulta interna a menos que o DNS Windows. É utilizado para que um comando ou fun-
fosse mantido pela organização. Além disso, ainda ção seja executado em outro host remotamente.
seriam necessários os encaminhamentos DNS de
zonas, fazendo da alternativa falsa. 3. Qual(ais) tarefa(as) abaixo não pode(m) ser
b. Criar um encaminhamento condicional não satisfaz modificada(s) pela console Active Directory Users and
o desejo de consultas locais à zona DNS do domínio Computers?
questoesdeconcursos.com. Ainda assim, na alterna- a. Mudança de senha dos usuários.
tiva, o encaminhamento condicional seria do domínio b. Modificação de atributos dos usuários.
questoesdeconcursos.com para grancursosonline. c. Exclusão de objetos.
com.br, portanto questão falsa pelos dois motivos. d. Gerenciamento de políticas refinadas de senhas.
c. Criar uma relação de confiança é uma tarefa que e. Criação de unidades organizacionais.
pressupõe alguma configuração DNS, porém ela não
é citada na alternativa. Antes da criação da relação Letra d.
de confiança, é necessária a criação de registros a. A console Active Directory users and computers pode
DNS. Por conta disso, a questão está incorreta. ser utilizada para mudança de senha dos usuários.
d. Fazer um direcionamento no firewall não resolve- b. A console Active Directory users and computers pode
ria nenhuma das solicitações. ser utilizada para mudança de atributos dos usuários.
e. Alternativa correta. Com um esforço menor, essa c. A console Active Directory users and computers
alternativa seria a saída para que os registros DNS pode ser utilizada para exclusão de usuários.
do domínio questoesdeconcursos.com.br fossem d. A console Active Directory users and computers NÃO
resolvidas no domínio grancursosonline.com.br pode ser utilizada para mudança de senha dos usuá-
rios, portanto a questão está incorreta. Essa configu-
2. Um administrador de rede recebeu a incumbência ração é executada por meio da console ADSIEDIT ou
de verificar o parque e atualizar as licenças das má- do Active Directory Administrative Center.
quinas. Com um parque de mais de 400 hosts e pro- e. A criação de unidades organizacionais pode ser
dutos como Windows e Office, seria uma tarefa muito feita por meio da console Active Directory users
demorada executar individualmente. Ele então espera and computers.
utilizar uma ferramenta gráfica para isso, pois quer ter

12 www.grancursosonline.com.br
SIMULADO BRB
Área: TI

4. No Windows 10, utilizamos o App Configurações Facilidade de Acesso, que está disponível na tela
para gerenciar o computador juntamente com o Pai- de logon.
nel de Controle. Um usuário portador de necessidades c. O comando citado na tela de logon não tem ne-
especiais questiona o administrador sobre funcionali- nhuma ação.
dades como o narrador, já que este possui dificuldade d. O comando leva o usuário ao menu de opções de
em ver. O administrador é questionado sobre como o inicialização, onde nenhuma das opções levará à
função descrita.
usuário pode efetuar logon sem possibilidades de ver a
e. O usuário não conseguirá fazer autenticação como
tela e instruções de como fazer a autenticação. Marque
convidado se não tiver a opção de Facilidade de
a alternativa que ajudará o usuário na autenticação.
Acesso, portanto alternativa incorreta.
a. Com o comando WIN + F para entrar no menu Fa-
cilidade de Acesso na área de trabalho.
5. Qual comando é utilizado no menu Executar para
b. Com o botão TAB, identificar o menu Facilidade de
Acesso na tela de logon e acionar a função. acessar as propriedades de conexões de rede?
c. Na tela de logon, digitar o comando CTRL+ALT+F a. Control
para entrar no menu Facilidade de Acesso. b. Services.msc
d. Apertar F8 na inicialização do computador para iniciar c. Conect.msc
o Windows 10 com o assistente de voz executando. d. Ncpa.cpl
e. Entrar como convidado e selecionar no menu noti- e. powercfg.cpl​
ficações a ferramenta Facilidade de Acesso.
Letra d.
Letra b. a. O comando citado acessa o Painel de Controle.
a. O comando citado na tela de logon não tem ne- b. O comando citado acessa o snap-in de serviços.
nhuma ação. c. O comando citado não existe.
b. Alternativa correta. O botão TAB navega pelos d. O comando NCPA.CPL acessa as conexões de
menus em qualquer tela; portanto, apertando TAB rede, portanto alternativa correta.
algumas vezes, o usuário chegará na função de e. Powercfg.cpl acessa as opções de energia.

13 www.grancursosonline.com.br

Você também pode gostar