Você está na página 1de 14

SIMULADO CARREIRAS TI

SISTEMAS OPERACIONAIS

1. Em sistemas com múltiplos processadores, a característica da escalabilidade

permite a manutenção do sistema operacional mesmo em caso de falhas.

2. Sistemas com múltiplos processadores fortemente acoplados possuem vários

processadores que compartilham uma única memória física.

3. Em relação ao acesso à memória, nos sistemas com múltiplos processadores

fortemente acoplados assimétricos, o tempo de acesso à memória pelos processa-

dores varia em função da sua localização física.

4. Sistemas distribuídos são considerados fracamente acoplados. Seus usuários des-

conhecem onde os programas são executados e onde os arquivos são armazenados.

5. Observando a figura abaixo, podemos concluir que se trata de um sistema com

múltiplos processadores fortemente acoplados por um link de comunicação.

www.grancursosonline.com.br 2 de 14
SIMULADO CARREIRAS TI

FUNDAMENTOS DE COMPUTAÇÃO

6. Considerando os registradores de uso específico, podemos afirmar que Contador

de Instruções (CI) ou Program Counter (PC) armazena o endereço da próxima ins-

trução a ser executada pela UCP.

7. A memória secundária é responsável por armazenar instruções e dados, e é

composta por unidades de acesso chamadas células.

8. Registrador de Endereço de Memória (REM) ou Memory Address Register (MAR)

é o registrador que armazena o conteúdo de uma ou mais células.

9. As memórias do tipo ROM e EPROM são consideradas memórias voláteis, en-

quanto as do tipo RAM são não voláteis.

10. Sempre que um dado é encontrado na cache, é dito que houve cache hit.

REDES DE COMPUTADORES

11. UDP (User Datagram Protocol) é um protocolo orientado a conexões, confiável,

que permite que um fluxo de dados entre duas máquinas conectadas em rede seja

entregue sem erros.

12. O roteador é o equipamento de camada de rede que permite a comunicação

entre duas redes distintas.

13. A comunicação entre hosts em uma rede local se dá a partir do endereço lógico (IP).

www.grancursosonline.com.br 3 de 14
SIMULADO CARREIRAS TI

14. Utilizando-se o padrão 802.11g, é possível alcançar taxas de transmissão su-

periores a 300 Mbps em frequência de 2.4 GHz.

15. Para que o administrador de rede consiga endereçar 30 hosts em uma sub-rede,

são necessários 27 bits na máscara utilizada para designar a parte de rede.

SEGURANÇA DA INFORMAÇÃO

16. A técnica utilizada para ocultar mensagens em imagens é conhecida como crip-

toanálise.

17. O DES é uma cifra de bloco que tem tamanho de chave efetivo de 56 bits que

encripta blocos de tamanho de 64 bits.

18. Muitos algoritmos de encriptação de blocos simétricos em uso atual são base-

ados em uma estrutura conhecida como cifra de bloco de Shannon.

19. Os termos difusão e confusão foram introduzidos por Claude Shannon para abran-

ger os dois ingredientes básicos para a montagem de qualquer sistema criptográfico.

20. Uma cifra de fluxo é aquela que encripta um fluxo de dados digital, um bit ou um

byte por vez. Uma cifra de bloco é aquela em que um bloco de texto claro é tratado

como um todo e usado para produzir um de texto cifrado com o mesmo tamanho.

www.grancursosonline.com.br 4 de 14
SIMULADO CARREIRAS TI

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

21. A norma da família ABNT ISO 27000 responsável por dar as diretrizes sobre

gestão de riscos em segurança da informação é a ABNT ISO 27005:2011.

22. Segundo a norma 27001:2013, a adoção de um SGSI (Sistema de Gerencia-

mento de Segurança da Informação) é uma decisão tática para organização.

23. A norma 27001:2013 apresenta requisitos específicos e aplicáveis para médias

e grandes organizações.

24. A norma ABNT/ISO 27002:2013 explicita que tudo que tem valor para organi-

zação é considerado um ativo.

25. Para alcançar a segurança da informação, seguindo o que especifica a nor-

ma ABNT/ISO 27001, deve-se considerar uma visão específica da TI dentro da

organização.

BANCO DE DADOS E BI

26. A arquitetura de 3 níveis de Banco de Dados (ANSI/SPARC) possui os níveis

interno, conceitual e externo. Uma das vantagens dessa arquitetura é possibilitar a

independência lógica e física de dados. A independência lógica ocorre quando mo-

dificações no esquema físico não geram mudanças no esquema conceitual.

www.grancursosonline.com.br 5 de 14
SIMULADO CARREIRAS TI

27. Uma relação R está na segunda forma normal (2FN) se estiver na primeira for-

ma normal (1FN) e se todo atributo não chave de R possuir dependência funcional

parcial em relação à chave primária (PK) da relação.

28. Um dos aspectos mais importantes num projeto de DW é a definição do nível

de granularidade dos dados. A granularidade refere-se ao nível de detalhe das in-

formações que são armazenadas no DW. O nível de detalhe dos dados e o nível de

granularidade são inversamente proporcionais.

29. Considere a tabela Produto (Código, Nome, Categoria, Preço). O comando SQL

a seguir trará como resultado a média de preços de produto por categoria, apenas

para médias inferiores a R$ 10,00.

select categoria, avg(preco) as media from produto group by categoria having

avg(preco) < 10.

30. Os operadores OLAP Drill-Down e Roll-Up permitem analisar os dados através

da estrutura hierárquica das dimensões. Enquanto o operador Drill-Down permite

sumarizar dados, subindo na hierarquia de uma dimensão, o operador Roll-Up pos-

sibilita detalhar os dados, descendo na hierarquia de uma dimensão.

LÓGICA DE PROGRAMAÇÃO E ESTRUTURA DE DADOS

31. Na programação estruturada, uma função sempre desvia a execução do pro-

grama e pode, ou não, retornar um valor para o procedimento que o chamou.

www.grancursosonline.com.br 6 de 14
SIMULADO CARREIRAS TI

32. Uma estrutura de dados linear que permite a inclusão e exclusão de elementos

nas suas duas extremidades é chamada de deque, ou queue.

33. A pesquisa binária necessita que os dados estejam ordenados e, necessaria-

mente, armazenados em dispositivo de acesso direto.

34. As linguagens interpretadas trabalham linha a linha do código e são mais

lentas que as linguagens compiladas. São exemplos de linguagens interpretadas:

Java e Visual Basic.

35. Um comando continue permite que a condição de um comando SE, ENTÃO,

SENÃO seja reavaliado.

DESENVOLVIMENTO DE SISTEMAS (JAVA E HTML)

Julgue o item a seguir, relativo à linguagem de programação Java.

36. O tipo primitivo long é um tipo numérico integral de 4 bytes ou 32 bits.

Julgue o item a seguir, relativo à arquitetura Java EE.

37. Uma página estática HTML é considerada uma componente web.

Julgue o item que se segue acerca de HTML5.

38. A seguinte declaração DOCTYPE é para páginas em HTML5.

<!DOCTYPE html>

www.grancursosonline.com.br 7 de 14
SIMULADO CARREIRAS TI

Julgue o item que se segue acerca de XML.

39. Os nomes dos elementos descritos em um documento XML são case sensitive.

Julgue o item que se segue acerca de SOA.

40. Os conceitos-chave da SOA são Visibilidade, Interação e Efeitos. A Visibilidade

refere-se à capacidade para aqueles com necessidades (clientes) e aqueles com

competências (provedores) de estarem aptos a se verem mutuamente; a Intera-

ção é tipicamente mediada por troca de mensagens; e Efeitos são os resultados

de uma interação.

DESENVOLVIMENTO DE SISTEMAS (HTML, JAVASCRIPT, PHP E PYTHON)

Julgue o item seguinte sobre desenvolvimento web.

41. O elemento <canvas> foi adicionado ao HTML5, e é utilizado para desenhar

gráficos via código JavaScript, porém não pode ser utilizado para criar animações,

devendo ser utilizada a tag <video> para esta finalidade.

Julgue os itens seguintes sobre JavaScript.

42. O código JavaScript a seguir gera um erro de execução, uma vez que a função

incrementa foi acionada antes de ter sido declarada:

www.grancursosonline.com.br 8 de 14
SIMULADO CARREIRAS TI

<!DOCTYPE html>

<html>

<body>

<script>

var a = 10;

incrementa();

console.log(a);

function incrementa() {

a = a + 1;

</script>

</body>

</html>

43. No JavaScript existe apenas um tipo de dados para representar os números:

o tipo Number, que possui precisão dupla de 64-bits.

Julgue o item seguinte sobre PHP.

44. A função is_int é utilizada para verificar se uma variável passada como parâ-

metro é do tipo inteiro.

Julgue o item seguinte sobre Python.

45. Ambos os trechos de código a seguir estão corretos e apresentam o mesmo

resultado quando executados:

www.grancursosonline.com.br 9 de 14
SIMULADO CARREIRAS TI

Trecho 1:

for x in range(1,10):

print(x)

Trecho 2:

for x in range(1,10) {

print(x)

GESTÃO DE PROJETOS COM PMBOK 6

Julgue os itens seguintes com base no PMBOK 6.

46. A determinação do tipo de estrutura organizacional adequada para o ambien-

te de projetos resulta do estudo de compensações entre duas variáveis-chave (os

tipos de estruturas organizacionais disponíveis e como otimizá-las para uma deter-

minada organização). Dentre os tipos de estrutura organizacional estão: orgânico,

funcional e virtual.

47. O Business Case do projeto é um estudo documentado de viabilidade econô-

mica, usado para determinar a validade dos benefícios de um componente sele-

cionado que não tenha definição suficiente e que seja usado como uma base para

a autorização de novas atividades de gerenciamento de projetos. O Business Case

descreve como e quando os benefícios do projeto serão entregues, e descreve os

mecanismos que devem estar implementados para medir esses benefícios.

www.grancursosonline.com.br 10 de 14
SIMULADO CARREIRAS TI

48. O ciclo de vida do projeto é a série de fases pelas quais um projeto passa de seu

início até o término. Em um ciclo de vida do projeto, há geralmente uma ou mais

fases associadas com o desenvolvimento do produto, serviço ou resultado. Elas são

chamadas de ciclo de vida de desenvolvimento. Os ciclos de vida de desenvolvimento

podem ser preditivos, iterativos, incrementais, adaptativos ou um modelo híbrido.

49. O uso de técnicas, ferramentas e processos de gerenciamento de projetos for-

nece uma base sólida para as organizações atingirem suas metas e objetivos. Um

projeto pode ser gerenciado em três cenários distintos: como projeto autônomo

(fora de um portfólio ou programa); dentro de um programa; dentro de um portfó-

lio. O gerenciamento de programas e portfólios difere do gerenciamento de projetos

em termos de ciclo de vida, atividades, objetivos, foco e benefícios. O gerenciamen-

to de programas e projetos foca em fazer programas e projetos “certos”. O geren-

ciamento de portfólios foca em fazer os programas e projetos da maneira “certa”.

50. Um grupo de processos é um agrupamento lógico de processos de gerenciamento

de projetos para atingir os objetivos específicos do projeto. Os grupos de processos

são independentes das fases do projeto. Os processos de gerenciamento de projetos

são agrupados em cinco Grupos de Processos de Gerenciamento de Projetos, que

são: Iniciação, Planejamento, Execução, Monitoramento e Controle e Encerramento.

GOVERNANÇA DE TI – COBIT 5 E ITIL

51. À governança cabe o desenvolvimento, a execução e o monitoramento das ati-

vidades em consonância com a direção do órgão.

www.grancursosonline.com.br 11 de 14
SIMULADO CARREIRAS TI

52. O Cobit 5 possui os processos de solicitação de serviços e incidentes, do mes-

mo modo que o ITIL V3 trata.

53. Os sete habilitadores do COBIT 5 são fatores que, individualmente e em con-

junto, influenciam se a governança e a gestão corporativas da TI irão funcionar.

Para facilitar a sua implementação, o modelo do COBIT 5 define uma estrutura de

habilitadores em que descreve duas dimensões e dois indicadores de controle: de-

sempenho e resultado. Nesse último, as metas do habilitador e as necessidades das

partes interessadas são essenciais.

54. O livro de Operação de Serviço é responsável pela entrega de valor à organi-

zação. Por meio dos seus processos, os usuários conseguem enxergar os principais

benefícios da ITIL V3. O processo Central de Serviço é o responsável pelo primeiro

contato e procura resolver ou encaminhar solicitações ou incidentes.

55. Os serviços de TI podem ser classificados em três tipos: serviços essenciais ou

principais, serviços de apoio e serviços intensificadores. O serviço intensificador é

adicionado ao serviço de apoio para torná-lo mais atraente.

56. Na versão 5 do COBIT, há diferenciação clara entre os conceitos de governança

e gerenciamento, mas que são dependentes para que as diretrizes definidas pela

governança sejam bem planejadas e executadas pela gestão.

57. O catálogo de serviços é utilizado para gerenciar o ciclo de vida dos serviços de

TI, incluindo três categorias: portfólio de serviço, funil de serviço e serviços obsoletos.

www.grancursosonline.com.br 12 de 14
SIMULADO CARREIRAS TI

58. O Cobit 5 facilita seu entendimento, baseando-se em sete princípios e apoiando

na implementação, por meio de cinco habilitadores.

59. O conjunto de práticas Information Technology Infrastructure Library (ITIL)

está documentado em um conjunto principal de cinco livros (Estratégia, Desenho,

Transição e Operação de Serviço) e, em cada um deles, são definidos os respecti-

vos processos. Para que a implementação obtenha sucesso, é necessário que seja

implementado pelo menos um processo de cada livro.

60. Para que o valor seja gerado, segundo a ITIL, é necessário levar em conside-

ração dois aspectos principais de serviços de TI: utilidade e garantia. A primeira

define se o serviço está adequado ao seu propósito, e a garantia se o serviço está

adequado ao uso.

www.grancursosonline.com.br 13 de 14
SIMULADO CARREIRAS TI

FOLHA DE RESPOSTAS

1. 21. 41.

2. 22. 42.

3. 23. 43.

4. 24. 44.

5. 25. 45.

6. 26. 46.

7. 27. 47.

8. 28. 48.

9. 29. 49.

10. 30. 50.

11. 31. 51.

12. 32. 52.

13. 33. 53.

14. 34. 54.

15. 35. 55.

16. 36. 56.

17. 37. 57.

18. 38. 58.

19. 39. 59.

20. 40. 60.

www.grancursosonline.com.br 14 de 14