Escolar Documentos
Profissional Documentos
Cultura Documentos
1º SIMULADO
EDITAL
eb ova
pe
ras
a C pr
nc de
ba to
ela rma
CADERNO DE PROVAS
OBJETIVAS
o p fo
ad o no
1 Ao receber este caderno de provas, confira inicialmente se os dados transcritos acima estão corretos e se
estão corretamente registrados na sua Folha de Respostas. Confira também os dados em cada página nume-
rada deste caderno de provas (desconsidere estas instruções, caso se trate de caderno de provas reserva). Em
ap sead
seguida, verifique se ele contém a quantidade de itens indicada em sua Folha de Respostas, correspondentes às provas
objetivas. Caso o caderno esteja incompleto, tenha qualquer defeito e(ou) apresente divergência quanto aos dados apresenta-
dos, solicite, de imediato, ao(à) aplicador(a) de provas mais próximo(a) que tome as providências necessárias.
2 Durante a realização das provas, não se comunique com outros(as) candidatos(as) nem se levante sem autorização de um(a) dos(as)
aplicadores(as) de provas.
lic
Ba
3 Na duração das provas, está incluído o tempo destinado à identificação — que será feita no decorrer das provas — e ao preenchimento da
Folha de Respostas. .
4 Ao terminar as provas, chame o(a) aplicador(a) de provas mais próximo(a), devolva-lhe a sua Folha de Respostas e deixe o local de provas.
5 Nenhuma folha deste caderno pode ser destacada, exceto a Folha de Respostas, cujo cabeçalho será destacado pelo(a) chefe de sala ao
final das provas, para fins de desidentificação.
6 A desobediência a qualquer uma das determinações constantes em edital, no presente caderno ou na Folha de Respostas implicará a anu-
lação das suas provas.
OBSERVAÇÕES
• É permitida a reprodução deste material apenas para fins didáticos, desde que citada a fonte.
VOCÊ É IMPARÁVEL!
• Não serão conhecidos recursos em desacordo com o estabelecido em edital.
FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA
LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!
INSTRUÇÕES GERAIS
8 Na topologia em anel, o nó que está com o token é o que poderá 22 O administrador de banco de dados exerce funções-chave na admi-
transmitir. nistração de banco de dados. Dentre as suas atribuições, está tam-
bém a definição do padrão de esquemas conceituais.
9 O protocolo usado para gerenciamento de ativos em uma
rede é o SMTP. 23 Ema relação à recuperação em caso de falhas em banco de dados,
no caso de falha catastrófica, uma forma de recuperação seria res-
10 Os pacotes são empacotados em quadros na camada de aplicação. taurar cópia do banco de dados, através de backup, restaurando até
um estado mais recente, aplicando as operações de transações con-
Segurança da Informação firmadas em log.
Jósis Alves
24 Com relação aos data warehouses, podemos afirmar que são bastan-
te utilizados pelas empresas como fonte de agregações e geração de
11 No âmbito da ICP-Brasil, todas as AC (Autoridades Certificadoras)
informação para tomada de decisão e que por isso são formados por
possuem certificado digital autoassinado.
um banco de dados dimensional, recebendo atualizações periódicas
e de dados históricos.
12 A assinatura digital é um código anexado a uma mensagem enviada
eletronicamente e é utilizado para verificar a origem e o conteúdo
25 Em relação a ferramentas OLAP, as bases de dados são constante-
da mensagem.
mente alimentadas por transações variadas, não podendo ser usadas
como apoio à decisão, pois seus dados ainda não estão consolidados.
13 A criptografia simétrica utiliza duas chaves, uma pública e outra
privada, para cifrar e decifrar mensagens.
26 Com relação a ETL, podemos afirmar que, na fase de carga, é co-
mum os dados extraídos ficarem armazenados em uma base de da-
14 O uso de senhas e/ou cartões inteligentes são formas de autentica-
dos transitória, ou seja, uma base de dados que antecede a carga
ção conhecidas como biometria.
para o DW, chamada de Staging Area (SA).
33 A entrega incremental é uma abordagem em que partes do software Julgue a questão a seguir, sobre a pseudolinguagem.
são entregues até que exista um problema grave e seja necessário Considere o seguinte programa, elaborado na forma de pseudolinguagem:
repassar pelos desenvolvedores a parte com problema.
Algoritmo;
34 O ciclo de vida RAD (Rapid Application Development) é um ci- var a, b, c: inteiro;
clo com tempo estendido, iterativo e não possui paralelismo em início
atividades. a := 0;
b := 1;
35 A arquitetura de três camadas leva esse nome por organizar os apli- enquanto (b < 10) faça:
cativos em camadas de computação lógica e física, como a camada escreva(a);
de apresentação, de aplicativo e de dados. c := a;
a := b;
36 Na Arquitetura de três camadas, a camada de apresentação é uma b := b + c;
camada lógica, sendo o coração da aplicação. fim do enquanto
fim
37 A Análise de Pontos de Função é um método que pode ser usado
para medir a complexidade de um sistema com base em aplicações 44 Ao final da execução desse programa, o que será impresso é
em pontos estratégicos. 1 1 2 3 5.
38 A IFPUG (International Function Point Users Group) é uma entida- 45 Um procedimento, assim como uma função, pode retornar valores.
de que tem objetivo de incentivar e promover o uso de APF.
Considere o seguinte pseudocódigo e responda às próximas questões.
39 A Entidade NESMA é comparada à IFPUG, porém as duas entida- Algoritmo;
des se diferem no contexto em que a NESMA vem para incentivar função menorValor(m: inteiro, n: inteiro): inteiro
o uso de métricas de desenvolvimento ágil, e não de pontos de fun- var menor: inteiro;
ção, tão somente. início da função
menor := m;
40 O Processo Unificado organiza suas iterações nas fases de concep- se (menor < n) então:
ção, elaboração, construção e transição, respectivamente respeitan- menor := n;
do essa ordem. fim do se
retorne(menor);
fim da função
var i, j: inteiro;
início
leia(i, j);
escreva(“O menor valor é: ”, menorValor(i, j));
fim
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais
46 No programa, elaborado na forma de pseudolinguagem, as variáveis i e j são variáveis globais, enquanto as variáveis m e n são variáveis locais.
47 No programa, elaborado na forma de pseudolinguagem, as variáveis i e j são parâmetros formais, enquanto as variáveis m e n são parâmetros reais.
48 As filas e pilhas podem ser implementadas forma estática, usando vetor, ou de forma dinâmica, usando lista encadeada.
Acerca da estrutura de dados do tipo filas, considere as operações de inserção e remoção de uma fila F abaixo:
1. enfileira(F, 15); 2. enfileira(F, 10); 3. enfileira(F, 2); 4. enfileira(F, 17); 5. enfileira(F, 7); 6. desenfileira (F); 7. enfileira(F, desenfileira(F)); 8. desenfileira(F); 9.
enfileira(F, 9); 10. enfileira(F, desenfileira(F)).
50 Ao utilizar o percurso pré-ordem na árvore binária acima, teremos como resultado a lista: 11 18 19 28 32 40 44 49 69 71 72 83 95 97 99.
Desenvolvimento Web
Tiago Pádua
51 O elemento <footer> do HTML geralmente contém informações sobre o autor do documento, informações de contato e de direitos autorais. Em
um documento HTML5 bem formado, pode haver somente um elemento <footer>.
52 Na linha 5, o terceiro parâmetro do método open poderia ser omitido sem que houvesse alteração no comportamento do código.
53 O comando (int) contido no arquivo action.php é utilizado para converter explicitamente um valor para inteiro.
54 No CSS, o uso da regra @keyframes possibilita definir as etapas de uma animação. Cada keyframe descreve como o elemento animado deveria
se renderizar a um tempo dado durante a sequência de animação.
55 O protocolo WebSocket fornece uma maneira de trocar dados entre diversos navegadores sem a necessidade de um servidor central por meio de
uma conexão persistente (comunicação P2P). Os dados podem ser passados em ambas as direções como “pacotes”, sem interromper a conexão
e as solicitações HTTP adicionais.
57 Ao se desenvolver uma API REST, é comum o uso de cabeçalhos HTTP para negociação de conteúdo. O cabeçalho de requisição HTTP Accept
anuncia quais tipos de conteúdo, expressos como MIME types, o servidor é capaz de aceitar.
58 let e var são duas palavras chaves utilizadas no JavaScript para declaração de variáveis. Uma das diferenças entre o let e o var é que variáveis
declaradas com var não possuem escopo de bloco e variáveis declaradas com let possuem escopo de bloco.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais
59 Caso haja mais de um item que usa o mesmo CSS, os seletores in- 64 A análise SWOT é uma ferramenta utilizada para identificação dos
dividuais podem ser combinados em uma lista de seletores para que riscos do projeto, por meio da identificação das forças, fraquezas,
a regra seja aplicada a todos os seletores individuais. Por exemplo, oportunidades e ameaças de uma organização, e pode examinar o
a regra abaixo grau com que as forças da organização podem compensar as amea-
ças e determinar se as fraquezas poderiam impedir as oportunidades.
equivale a estas duas outras regras: 66 Os ciclos de vida híbridos apresentam uma combinação de caracte-
rísticas das abordagens preditivas, iterativas, incrementais e ágeis.
Assim, pode ocorrer o caso de um projeto utilizar um ciclo de vida de
desenvolvimento ágil, seguido por uma fase de implantação preditiva.
73 Dentre os conceitos de BPM, (1) cenário está relacionado com gru- 81 De acordo com a Lei n. 8.666/1993, qualquer cidadão é parte legí-
po de atividades e competências especializadas; (2) subprocesso é tima para impugnar edital de licitação por irregularidade, devendo
a decomposição de atividades em um conjunto de passos ou ações protocolar o pedido até 5 (cinco) dias úteis antes da data fixada para
para realizar o trabalho em um determinado cenário. a abertura dos envelopes de habilitação.
74 Na disciplina de BPM, conforme o CBOK, enquanto as atividades Julgue o item subsequente, de acordo a Lei n. 8.666/1993.
representam a disposição física do trabalho efetivamente realizado
e a forma de fazê-lo, os processos representam uma composição 82 Um ente da Administração Pública deseja contratar serviços de téc-
lógica dessas atividades. nicos de profissionais especializados, de natureza singular. Nesse
caso, a instituição deverá contratar a empresa de forma direta, sem
75 De acordo com o CBOK, negócio é uma agregação de atividades e realização de licitação, com a justificativa de dispensa de licitação.
comportamentos executados por humanos ou máquinas para alcan-
çar um ou mais resultados. 83 De acordo com a Lei n. 10.520/2002, na fase externa do pregão, a
autoridade competente justificará a necessidade de contratação e
76 Na disciplina de BPM, os processos de negócio podem ser clas- definirá o objeto do certame, as exigências de habilitação, os cri-
sificados em três tipos: primário, de suporte, de gerenciamento. térios de aceitação das propostas, as sanções por inadimplemento
Processo primário é um processo tipicamente interfuncional ponta e as cláusulas do contrato, inclusive com fixação dos prazos para
a ponta (e até interorganizacional ponta a ponta) que agrega valor fornecimento.
diretamente para o cliente. Processos primários são frequentemente
referenciados como processos essenciais ou finalísticos, pois repre- 84 De acordo com a Lei n. 10.520/2002, durante a realização de uma
sentam as atividades essenciais que uma organização executa para licitação na modalidade pregão e após decorridas algumas etapas
cumprir sua missão. É exemplo de processo primário: montagem de da fase externa, o pregoeiro declarará o vencedor do certame, mo-
veículo, numa montadora. mento em que qualquer licitante poderá manifestar imediata e mo-
tivadamente a intenção de recorrer. Porém, a falta de manifestação
77 Na disciplina de BPM, os processos de negócio podem ser classi- imediata e motivada do licitante importará a decadência do direito
ficados em três tipos: primário, de suporte, de gerenciamento. Pro- do recurso e a adjudicação do objeto da licitação pelo pregoeiro ao
cesso de gerenciamento tem o propósito de para medir, monitorar, vencedor. Em seguida, a licitação é homologada pela autoridade
controlar atividades e administrar o presente e o futuro do negócio. competente e o adjudicatário será convocado para assinar o contra-
Processos de gerenciamento, assim como os processos de suporte, to no prazo definido em edital.
não agregam valor diretamente para os clientes, mas são necessá-
rios para assegurar que a organização opere de acordo com seus 85 Segundo a Instrução Normativa SGD/ME n. 1, de 4 de abril de
objetivos e metas de desempenho. Podem estar associados a áreas 2019, a Equipe de Fiscalização é composta pelo Fiscal Requisitan-
funcionais ou podem ser interfuncionais. te, Fiscal Técnico e Fiscal Administrativo, Gestor e Preposto.
78 De acordo com o CBOK, modelagem de processos de negócio é o 86 Considerando que determinado órgão da Administração Pública
conjunto de atividades envolvidas na criação de representações de pretenda realizar uma licitação para contratar serviços de Tecnolo-
processos de negócio existentes ou propostos – pode prover uma gia da Informação, com base na Instrução Normativa SGD/ME n. 1,
perspectiva ponta a ponta ou uma porção dos processos primários, de 4 de abril de 2019, esse órgão poderá contratar serviços de apoio
de suporte ou de gerenciamento. técnico aos processos de gestão, de planejamento e de avaliação da
qualidade das soluções de TI, desde que sob supervisão exclusiva
79 Em relação à modelagem de processos e aos seus conceitos e de- de servidores do órgão ou entidade.
finições, na prática, diagrama, mapa e modelo são intercambiáveis
ou sinônimos, sendo úteis para entendimento, análise e desenho de
processos.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais
101 Considerando que o cache local ainda mantém alguns registros que
podem não ser válidos, é necessário executar o comando ipconfig /
release em um prompt de comando para redefinir o cache do resol-
vedor cliente DNS.
103 No Linux, a função fork cria um novo processo, referido como filho,
pela duplicação do processo que inicia a operação, referido como
pai, de tal forma que o processo filho herda o PID do processo pai.
Observe o script bash abaixo e considere que sua execução não apre-
sente erros.
#!/bin/bash
DATA=`date +%y%m%d-%H%M`
cp $1 $DATA-$2
GABARITO
Item 1 2 3 4 5 6 7 8 9 10 11
Gabarito C E E C C E E C E E E
Item 12 13 14 15 16 17 18 19 20 21 22
Gabarito E E E C C E C C C E E
Item 23 24 25 26 27 28 29 30 31 32 33
Gabarito C C E C E C C C C C E
Item 34 35 36 37 38 39 40 41 42 43 44
Gabarito E C E E C E C E C C E
Item 45 46 47 48 49 50 51 52 53 54 55
Gabarito E C E C C E E C C C E
Item 56 57 58 59 60 61 62 63 64 65 66
Gabarito E E C C C E E C C C C
Item 67 68 69 70 71 72 73 74 75 76 77
Gabarito E C C E C C E C E E C
Item 78 79 80 81 82 83 84 85 86 87 88
Gabarito C E C C E E C E C E E
Item 89 90 91 92 93 94 95 96 97 98 99
Gabarito C C E E C C E C C E C
Item 100 101 102 103 104 105 106 107 108 109 110
Gabarito C E C E E E C C E C E
L C U R S O S
D E 2 3 M I V O C Ê :
MAIS NLINE PARA
O
q u a n d o quiser, r,
Estude cargo que quise
para o que quiser.
na hora
Redes de Computadores 7 Hubs são equipamentos de camada enlace que examinam os ende-
reços da camada de rede para encaminhamento dos dados.
Jósis Alves
Errado.
1 Em relação às topologias de rede, em uma rede em topologia de
São equipamentos de camada física que encaminham bits brutos.
barramento, todos os nós conectados ao barramento são capazes de
ouvir todas as transmissões realizadas.
8 Na topologia em anel, o nó que está com o token é o que poderá
transmitir.
Certo.
É característica de redes de topologias em barra que todos os nós re-
Certo.
cebam os dados transmitidos.
As estações são conectadas às seguintes formando um anel único.
A passagem do token para a estação seguinte consiste simplesmente
2 Um telefone IP conectado em um cabo Ethernet necessita de uma
em receber o token em uma direção e transmiti-lo em outra. Os qua-
fonte de alimentação.
dros também são transmitidos na direção do token. Desse modo, eles
circularão em torno do anel e alcançarão qualquer estação que seja
Errado.
o destino.
O padrão de alimentação Power over Ethernet (POE) pode ser utilizado
para fornecer energia para um telefone IP por meio de cabo Ethernet.
9 O protocolo usado para gerenciamento de ativos em uma
rede é o SMTP.
3 Para que um serviço específico fornecido por um servidor que tem
vários serviços seja acessado, é suficiente o endereço de rede.
Errado.
O protocolo é o SNMP (Simple Network Management Protocol), o
Errado.
protocolo padrão para monitoramento e gerenciamento de redes.
É necessário informar a porta do serviço.
Errado.
É a criptografia assimétrica ou a criptografia de chave pública.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais
14 O uso de senhas e/ou cartões inteligentes são formas de autentica- Banco de Dados
ção conhecidas como biometria.
Luís Otávio
Errado.
No que se refere à administração e ao gerenciamento de banco de dados,
Biometria é a forma de autenticação baseada em características físi-
julgue os itens a seguir.
cas, o que não é o caso.
21 Ao projetar um banco de dados, é comum que seu volume mude
15 A autenticação conhecida como 2FA é a que se utiliza de pelo me-
com o passar do tempo. Já sua estrutura é algo que se conserva ao
nos 2 fatores de autenticação distintos.
longo do tempo e nunca é alterada.
Certo.
Errado.
O 2FA é a autenticação de dois fatores, que utiliza dois fatores de
A mudança no schema (estrutura) normalmente ocorre quando sur-
autenticação distintos, dentre eles, o fator baseado em conhecimento,
gem necessidades de acordo com requisitos de negócio, ou até mesmo
em algo que se possui ou em características pessoais.
como forma de melhorias, por exemplo, em necessidades futuras de
normalização das tabelas que fazem parte do referido schema. O erro
16 Dentre os mecanismos utilizados por um sistema de autenticação,
da questão está em afirmar que “nunca é alterada”.
está o envio de códigos de verificação por e-mail ou gerados por um
aplicativo autenticador instalado no dispositivo móvel do usuário.
22 O administrador de banco de dados exerce funções-chave na admi-
nistração de banco de dados. Dentre as suas atribuições, está tam-
Certo.
bém a definição do padrão de esquemas conceituais.
Um código individual criado pelo serviço e enviado de forma que
apenas você possa recebê-lo, por exemplo, por e-mail, chamada de
Errado.
voz ou mensagem de texto (SMS) para o telefone celular que você
As atividades que fazem parte do universo do DBA (Administrador
cadastrou. Também pode ser gerado por um aplicativo autenticador,
de Banco de Dados) estão mais voltadas para o SGBD na questão de
instalado em seu dispositivo móvel.
infraestrutura do banco. Já o AD (Administrador de Dados) está mais
próximo do negócio, ajudando a definir padrões de dados, nomencla-
17 Para aumentar a efetividade contra ameaças de pragas virtuais
turas para melhor descrição dos nomes das tabelas e atributos, ajuda
(Malwares) em estações de trabalho, é recomendada a utilização de
na definição do modelo conceitual, que é de mais alto nível. O erro da
dois sistemas antimalwares instalados.
questão está na inversão dos conceitos e papéis.
Errado.
23 Ema relação à recuperação em caso de falhas em banco de dados,
Evite executar simultaneamente diferentes programas antimalwares
no caso de falha catastrófica, uma forma de recuperação seria res-
(eles podem entrar em conflito, afetar o desempenho do computador e
taurar cópia do banco de dados, através de backup, restaurando até
interferir na capacidade de detecção um do outro).
um estado mais recente, aplicando as operações de transações con-
firmadas em log.
18 São recomendações em relação à segurança de dados que cópias
de segurança devem ser protegidas por criptografia, assim como
Certo.
mídias de backup devem ser regularmente testadas e armazenadas
Como o objetivo numa recuperação de falha é restabelecer o estado
em locais remotos.
consistente dos dados, valer-se apenas de dados recentes não é o ideal,
uma vez que a cópia mais antiga trará um volume de dados históricos
Certo.
mais relevante, sendo necessário se valer dos logs das transações para
Assim teremos asseguradas a confidencialidade e a integridade
que o estado dos dados seja fidedigno ao cenário antes de ocorrer a
dos dados.
falha catastrófica.
25 Em relação a ferramentas OLAP, as bases de dados são constante- 30 O dicionário de dados descreve características sobre os dados da
mente alimentadas por transações variadas, não podendo ser usadas base de dados, podendo ser usado na construção de fluxo de dados
como apoio à decisão, pois seus dados ainda não estão consolidados. e diagramas do tipo entidade-relacionamento.
Errado. Certo.
A questão apresenta características de ferramentas OLTP e não OLAP. O dicionário de dados apresenta descrições sobre os atributos que fa-
zem parte da estrutura das tabelas do banco de dados, podendo conter
26 Com relação a ETL, podemos afirmar que, na fase de carga, é co- informações sobre o tipo esperado do dado, e ele serve como chave,
mum os dados extraídos ficarem armazenados em uma base de da- dentre outras informações importantes.
dos transitória, ou seja, uma base de dados que antecede a carga
para o DW, chamada de Staging Area (SA). Engenharia de Software
Washington Almeida
Certo.
Questão errada, pois trata da fase de transformação. Inclusive, segun-
31 O teste de aceitação é o estágio final do processo de testes, antes
do muitos autores, existem duas formas de staging area:
que o sistema seja aceito para uso operacional.
– ODS (Operational Data Storage): armazenamento intermediário
de dados, com o objetivo de facilitar a integração dos dados dos siste-
Certo.
mas transacionais antes da carga no DW.
O teste de aceitação é o estágio final do processo de testes, antes que
– DDS (Dynamic Data Storage): diferentemente do ODS, os dados
o sistema seja aceito para uso operacional. O sistema é testado com
não são voláteis e permanecem incrementais ao longo do tempo.
dados fornecidos pelo cliente, e não com dados advindos de testes si-
mulados. O teste de aceitação pode revelar erros e omissões na defini-
27 Durante o processo OLAP, na fase de transformação, é possível re-
ção dos requisitos do sistema, pois dados reais exercitam o sistema de
alizar diversas operações com os dados. Uma delas é a chamada
formas diferentes dos dados de teste. Os testes de aceitação também
de Drill Up.
podem revelar problemas de requisitos em que os recursos do sistema
não atendam às necessidades do usuário ou em que o desempenho do
Errado.
sistema seja inaceitável.
Um processo de ETL deve ser capaz de extrair dados de fontes hetero-
gêneas, copiá-los para uma área de transição, em que possam ser con-
32 O desenvolvimento rápido e iterativo do protótipo de software é
vertidos conforme o padrão estabelecido, e, ainda, realizar limpeza e
essencial para que os custos sejam controlados e os stakeholders
correção nesses dados, de acordo com regras preestabelecidas pela
possam experimentá-lo no início do processo de software.
área de negócio. O erro da questão é que a fase de transformação do
dado pertence ao processo ETL e a operação Drill Up não é feita em
Certo.
ETL, mas em aplicações OLAP.
Um protótipo é uma versão inicial de um sistema de software, usado
para demonstrar conceitos, experimentar opções de projeto e desco-
28 Nas transações, controle de concorrência e recuperação de falhas,
brir mais sobre o problema e suas possíveis soluções. O desenvolvi-
a propriedade de durabilidade significa que as mudanças aplicadas
mento rápido e iterativo do protótipo é essencial para que os custos
ao banco de dados pelas transações confirmadas precisam persistir
sejam controlados e os stakeholders do sistema possam experimentá-
e não devem ser perdidas por qualquer falha.
-lo no início do processo de software.
Certo.
33 A entrega incremental é uma abordagem em que partes do software
A questão aborda o conceito de Durabilidade, que garante que uma
são entregues até que exista um problema grave e seja necessário
transação, uma vez executada e efetivada, permanecerá nesse estado
repassar pelos desenvolvedores a parte com problema.
mesmo que haja um problema grave no sistema, como travamento de
sistema ou falta de energia elétrica no servidor.
Errado.
Entrega incremental é uma abordagem para desenvolvimento de sof-
29 Dentre as várias manutenções possíveis em bancos de dados, as
tware na qual alguns dos incrementos desenvolvidos são entregues ao
atividades de tuning possibilitam ajustar recursos para que o SGBD
cliente e implantados para uso em um ambiente operacional. Em um
trabalhe com melhor performance, podendo a otimização de con-
processo de entrega incremental, os clientes identificam, em linhas
sultas em SQL ser um destes ajustes.
gerais, os serviços a serem fornecidos pelo sistema. Eles identificam
quais dos serviços são mais e menos importantes para eles. Uma série
Certo.
de incrementos de entrega são, então, definidos, com cada incremento
Questão certíssima, pois os problemas de performance e tempo de res-
proporcionando um subconjunto da funcionalidade do sistema. A atri-
posta em um banco de dados podem se dar por vários motivos, sendo
buição de serviços aos incrementos depende da ordem de prioridade
um deles as consultas construídas em SQL pelos desenvolvedores ou
dos serviços — os serviços de mais alta prioridade são implementados
usuários do SGBD. Analisar as consultas a fim de melhorar o código
e entregues em primeiro lugar.
delas e obter melhor retorno na sua execução é uma das atividades
possíveis de tuning.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais
34 O ciclo de vida RAD (Rapid Application Development) é um ci- 38 A IFPUG (International Function Point Users Group) é uma entida-
clo com tempo estendido, iterativo e não possui paralelismo em de que tem objetivo de incentivar e promover o uso de APF.
atividades.
Certo.
Errado. A International Function Point Users Group (Grupo Internacional de
Esse modelo formalizado por James Martin em 1991, como uma evo- Usuários de Pontos de Função), conhecida como IFPUG, é uma enti-
lução da “prototipagem rápida”, destaca-se pelo desenvolvimento rá- dade sem fins lucrativos, fundada em 1986, composta por voluntários,
pido da aplicação. O ciclo de vida é extremamente comprimido, de cuja missão é promover, aprimorar e incentivar o uso da Análise de
forma a encontrarem-se exemplos, na literatura, de duração de 60 e Pontos de Função e de outras técnicas de medição de software.
90 dias. É ideal para clientes buscando lançar soluções pioneiras no
mercado. É um ciclo de vida incremental, iterativo, em que é preferí- 39 A Entidade NESMA é comparada à IFPUG, porém as duas entida-
vel que os requisitos tenham escopo restrito. A diferença principal do des se diferem no contexto em que a NESMA vem para incentivar
ciclo anterior é o forte paralelismo das atividades, requerendo, assim, o uso de métricas de desenvolvimento ágil, e não de pontos de fun-
módulos bastante independentes. Aqui os incrementos são desenvol- ção, tão somente.
vidos ao mesmo tempo, por equipes diferentes. Além do paralelismo,
a conquista do baixo tempo se dá graças à compressão da fase de Errado.
requisitos e da fase de implantação. A NESMA – Netherlands Software Metrics Association (Associação
de Métricas de Software da Holanda) é uma organização similar ao
35 A arquitetura de três camadas leva esse nome por organizar os apli- IFPUG, fundada em 1989, também composta por voluntários, que
cativos em camadas de computação lógica e física, como a camada mantém seu próprio Manual de Práticas de Contagens.
de apresentação, de aplicativo e de dados. A NESMA reconhece três tipos de contagem de pontos de função:
contagem de pontos de função detalhada; contagem de pontos de fun-
Certo. ção estimativa; contagem de pontos de função indicativa.
A arquitetura de três camadas é uma arquitetura de aplicativo de sof- A NESMA não tem o intuito de incentivar o uso de métricas de de-
tware bem estabelecida que organiza aplicativos em três camadas de senvolvimento ágil.
computação lógica e física: a camada de apresentação ou interface do
usuário; a camada do aplicativo, em que os dados são processados; 40 O Processo Unificado organiza suas iterações nas fases de concep-
e a camada de dados, em que os dados associados ao aplicativo são ção, elaboração, construção e transição, respectivamente respeitan-
armazenados e gerenciados. do essa ordem.
Errado.
Análise de Pontos de Função é um método para a medição de tamanho
funcional de um software a partir da visão do usuário. A APF mede
o software quantificando as tarefas e serviços (isto é, funcionalidade)
que o software fornece ao usuário, primordialmente com base no pro-
jeto lógico. Os objetivos da análise de pontos de função são medir:
a funcionalidade implementada no software, que o usuário solicita e
recebe; a funcionalidade impactada pelo desenvolvimento, melhoria e
manutenção de software, independentemente da tecnologia utilizada
na implementação.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais
Algoritmo;
Sobre tipos de dados em algoritmos, julgue os próximos itens.
var a, b, c: inteiro;
início
41 Os vetores, também conhecidos como arrays, são estruturas de da-
a := 0;
dos heterogêneas, permitindo ter vários elementos de tipos diferen-
b := 1;
tes, e unidimensionais.
enquanto (b < 10) faça:
escreva(a);
Errado.
c := a;
Os vetores, também conhecidos como arrays, são estruturas de dados
a := b;
homogêneas, permitindo ter vários elementos do mesmo tipo, e uni-
b := b + c;
dimensionais.
fim do enquanto
Quando se criar um vetor, é necessário citar qual será o tipo de seus
fim
elementos:
x: vetor[1..10] de inteiro;
44 Ao final da execução desse programa, o que será impresso é
A variável x é um vetor de 10 elementos, todos do tipo inteiro.
1 1 2 3 5.
De acordo com o comentário, a questão está errada.
Errado.
42 As matrizes, assim como os vetores, são estruturas de dados homo-
A questão traz um pseudocódigo e ele é resolvido atrás de um teste
gêneas, mas elas diferem deles por serem multidimensionais.
chinês, que consiste em verificar o valor de cada variável e saber o
que será impresso:
Certo.
As matrizes são iguais aos vetores, porém são multidimensionais.
Portanto, uma matriz pode ser vista como vetor de vetores: A b c Impressão
x: vetor[1..5, 1..10] de inteiro; 0 1 - 0
A variável x é uma matriz de inteiros com 50 (5 linhas x 10 colunas) 1 1 0 1
elementos. 1 2 1 1
Concluindo, o gabarito da questão é certo.
2 3 1 2
Considere o seguinte trecho de pseudocódigo: 3 5 2 3
5 8 3 5
cadastro = {{tipo_de_dados}} 8 13 5 -
início
nome: caractere; O algoritmo será finalizado quando a variável “b” tiver o valor maior
nível_superior: lógico; que 10. Então, serão impressos os valores: 0 1 1 2 3 5.
salario: real; A questão erra, pois faltou o número 0 como primeiro número a
fim ser impresso.
43 O {{tipo_de_dados}}, citado no trecho de código acima, é 45 Um procedimento, assim como uma função, pode retornar valores.
do tipo registro.
Errado.
Certo. Procedimentos são módulos que não produzem um valor de saída, por
Os registros são estruturas heterogêneas, permitindo armazenar em exemplo, imprimir o maior elemento de um grupo elementos ou ler
uma mesma variável diferentes tipos. Podem ser compostos de vários um elemento. Já as funções são módulos que produzem um valor de
campos, também chamados de componentes ou elementos. saída, por exemplo, retornar o menor (ou maior) valor de um grupo de
Cada um dos campos de um registro pode ser de um tipo diferente, elementos ou retornar um valor booleano, caso um valor esteja dentro
como está no trecho de código da questão: de um grupo de elementos.
Então, um procedimento não retorna valores. Apenas as funções.
cadastro = registro Observação: em algumas linguagens de programação, como Pascal,
início existem dois tipos: procedimentos, que não retornam valores, e fun-
nome: caractere; ções, que retornam valores. Já em outras linguagens, como Lingua-
nível_superior: lógico; gem C, todos os módulos são funções, que independem de retornarem
salario: real; ou não valores.
fim
50 Ao utilizar o percurso pré-ordem na árvore binária acima, teremos como resultado a lista: 11 18 19 28 32 40 44 49 69 71 72 83 95 97 99.
Errado.
Ao utilizar o percurso pré-ordem na árvore binária, o primeiro elemento a ser listado é a raiz da árvore: 49. Só com isso, podemos marcar a questão
com errada.
Utilizando o percurso
Concluindo, a lista citada na questão é resultado do percurso em-ordem e não pré-ordem, como citado no texto da questão, portanto, questão errada.
Desenvolvimento Web
Tiago Pádua
51 O elemento <footer> do HTML geralmente contém informações sobre o autor do documento, informações de contato e de direitos autorais. Em
um documento HTML5 bem formado, pode haver somente um elemento <footer>.
Errado.
O elemento HTML de rodapé (<footer>) representa um rodapé para a seção mais próxima (<article>, <aside>, <nav>, <section>, <blockquote>,
<body>, <details>, <fieldset>, <figure>, <td>) ou do elemento raiz. Podem ocorrer vários elementos footer em um mesmo documento HTML. Nor-
malmente um rodapé contém informações sobre o autor da seção de dados, direitos autorais ou links para documentos relacionados.
52 Na linha 5, o terceiro parâmetro do método open poderia ser omitido sem que houvesse alteração no comportamento do código.
Certo.
O terceiro parâmetro do método open é o async, que é um valor booleano opcional, com valor padrão true e indica quando realizar a operação de
forma assíncrona. Se esse valor for false, o método send() não retorna nada até que a resposta da requisição seja recebida.
53 O comando (int) contido no arquivo action.php é utilizado para converter explicitamente um valor para inteiro.
Certo.
Para converter explicitamente um valor para inteiro, utiliza-se um dos modificadores (int) ou (integer). Entretanto, na maioria dos casos, o modifi-
cador não é necessário, já que o valor será automaticamente convertido se um operador, função ou estrutura de controle requerer um inteiro como
argumento.
54 No CSS, o uso da regra @keyframes possibilita definir as etapas de uma animação. Cada keyframe descreve como o elemento animado deveria
se renderizar a um tempo dado durante a sequência de animação.
Certo.
Em CSS, os keyframes são usados para animações. Eles fornecem o controle sobre a animação que se deseja executar. A animação é criada mudando
gradualmente de um estilo para outro. Pode-se alterar os estilos CSS quantas vezes quiser.
Exemplo:
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais
Acerca da utilização de WebSockets, julgue o item a seguir. 59 Caso haja mais de um item que usa o mesmo CSS, os seletores in-
dividuais podem ser combinados em uma lista de seletores para que
55 O protocolo WebSocket fornece uma maneira de trocar dados en- a regra seja aplicada a todos os seletores individuais. Por exemplo,
tre diversos navegadores sem a necessidade de um servidor central a regra abaixo
por meio de uma conexão persistente (comunicação P2P). Os dados
podem ser passados em ambas as direções como “pacotes”, sem
interromper a conexão e as solicitações HTTP adicionais.
Errado.
WebSockets é uma tecnologia avançada que torna possível abrir uma
sessão de comunicação interativa entre o navegador do usuário e um
servidor. Não é prevista a comunicação entre navegadores sem um equivale a estas duas outras regras:
servidor central. Com esta API, pode-se enviar mensagens para um
servidor e receber respostas orientadas a eventos.
Certo.
Variáveis, declaradas com var, têm escopo de função ou escopo glo-
bal. Elas são visíveis através de blocos. Por exemplo:
Gerência de Projetos gas menores e mais frequentes, visando entregar valor ao cliente de
forma mais rápida, colaboram com o feedback rápido e reação rápida
Darlan Venturelli
às mudanças.
61 De acordo com o Guia PMBOK, um escritório de Gerenciamento
64 A análise SWOT é uma ferramenta utilizada para identificação dos
de Projetos – EGP pode ser de vários tipos, variando em função do
riscos do projeto, por meio da identificação das forças, fraquezas,
seu grau de controle e influência nos projetos da organização. O
oportunidades e ameaças de uma organização, e pode examinar o
EGP de Controle, além da atuação consultiva nos projetos, também
grau com que as forças da organização podem compensar as amea-
fornece modelos, práticas e acesso às informações de lições apren-
ças e determinar se as fraquezas poderiam impedir as oportunidades.
didas em outros projetos, e cobra conformidade sobre a utilização
desses padrões estabelecidos para uma organização. Por esse moti-
Certo.
vo, o nível de controle fornecido pelo EGP de suporte é alto.
A Matriz SWOT avalia um cenário com base nas perspectivas de For-
ças e Fraquezas (internos) e Oportunidades e Ameaças (Externos). O
Errado.
Guia PMBOK traz esse comentário sobre a potencialidade da Matriz
De acordo com o Guia PMBOK, podem existir vários níveis de EGP,
SWOT na identificação dos riscos em projetos, podendo a SWOT
com diferentes níveis de controle. O PMBOK 6ª edição menciona 3
identificar as oportunidades de projetos resultantes das forças da or-
tipos de EGP, vejamos:
ganização, assim como as ameaças decorrentes de fraquezas, poden-
do também avaliar o grau com que as forças da organização podem
• De Suporte: fornecem papel consultivo nos projetos, fornecendo
compensar as ameaças e determinar se as fraquezas poderiam impedir
modelos, práticas recomendadas, treinamento, acesso às informa-
as oportunidades.
ções e lições aprendidas em outros projetos, e isso significa um ní-
vel de controle baixo.
65 A Matriz RACI é um modelo de Matriz de Responsabilidades, que
• De Controle: fornece suporte (tipo acima) e exigem a conformida-
define 4 papéis importantes: Responsável pela Execução, Respon-
de por vários meios. Apesar do nome, o nível de controle forneci-
sável pela Aprovação, Consultado e Informado.
do é médio.
• Diretivo: os EGPs diretivos assumem o controle dos projetos pelo
seu gerenciamento direto, os gerentes de projetos são designados
Certo.
pelo EGP e são subordinados a ele. Nesse caso, o nível de con-
De acordo com o PMBOK, a Matriz RACI descreve os seguin-
trole é alto.
tes papéis:
Errado.
É muito importante compreender que a Matriz de Probabilidade x Im-
pacto é ferramenta de análise qualitativa dos riscos, e não quantitativa,
como a questão afirma. De fato, a matriz Probabilidade x Impacto tem
foco na priorização dos riscos a serem tratados.
Já as Simulações e Análises de sensibilidade são ferramentas de aná-
lise quantitativa dos riscos.
A questão inverteu esses conceitos! Não caiam nessa nasca de bacana!
Certo.
Os ciclos de vida preditivos são utilizados em ambientes de projetos
com menor grau de incertezas, enquanto as abordagens adaptativas
são utilizadas onde há maior nível de incertezas, e por isso as entre-
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais
66 Os ciclos de vida híbridos apresentam uma combinação de caracte- 69 O projeto é autorizado formalmente por uma entidade externa a ele,
rísticas das abordagens preditivas, iterativas, incrementais e ágeis. como um patrocinador, um programa, um escritório de gerencia-
Assim, pode ocorrer o caso de um projeto utilizar um ciclo de vida de mento de projetos ou um dirigente. Essa autorização para o início
desenvolvimento ágil, seguido por uma fase de implantação preditiva. do projeto ocorre por meio do Termo de Abertura do Projeto – TAP.
O TAP autoriza formalmente o projeto ou uma fase de um projeto
Certo. já existente, designa o gerente do projeto dando-lhe o nível de au-
As equipes de projetos podem criar um ciclo de vida híbrido com base toridade necessária e o autoriza a fazer uso dos recursos disponibi-
nos riscos do projeto, e isso é adequado, justamente porque cada pro- lizados pelo patrocinador.
jeto é único. Um projeto pode utilizar abordagens ágeis em situações
de incerteza, complexidade e riscos na parte do desenvolvimento do Certo.
projeto, e uma abordagem mais preditiva com atividades bem defi- O projeto é autorizado formalmente pelo Termo de Abertura do Pro-
nidas, em um cenário onde não existe um alto nível de incertezas e jeto – TAP, que autoriza o início de um projeto novo, ou de uma nova
riscos, como a realização de um treinamento aos usuários durante a fase de um projeto já existente. O TAP outorga autoridade ao gerente
fase de implantação de uma nova solução. Essa adoção de abordagem para “gastar” os recursos disponibilizados ao projeto, em busca dos
ágil para determinados cenários e preditiva para outros cenários é o seus objetivos.
que chamamos de abordagem híbrida. O Guia PMBOK menciona que os projetos são iniciados por uma en-
tidade externa ao projeto, tais como um patrocinador, um programa,
67 De acordo com o Guia PMBOK 6ª Edição, o gerenciamento de pro- um escritório de gerenciamento de projetos (EGP) ou um dirigente do
gramas e projetos foca em fazer programas e projetos certos, dan- órgão diretivo do portfólio, ou o seu representante autorizado.
do a ideia de priorização. Contudo, o gerenciamento de portfólios
foca em fazer os projetos e programas da maneira certa, utilizando 70 Segundo o Guia PMBok, o gerenciamento de riscos de um projeto
as ferramentas e processos adequados a cada cenário, já que cada envolve os processos de identificação dos riscos, análise qualitati-
projeto é único. va, análise quantitativa, planejamento de respostas, implementação
das respostas, monitoramento e controle de riscos e encerramento
Errado. dos riscos.
O examinador inverteu tudo! O gerenciamento de portfólios está
relacionado com a priorização dos projetos, programas e portfólios Errado.
subsidiários/subportfólios e operações gerenciados em grupos para Não existe um processo relacionado ao encerramento dos riscos.
atingir os objetivos organizacionais, e por isso, os projetos e progra- Contudo, os outros processos mencionados estão previstos no Guia
mas certos. Já o gerenciamento de projetos e programas busca o al- PMBOK 6ª edição. A questão suprimiu o planejamento do gerencia-
cance dos objetivos definidos para os projetos e programas, e, para mento dos riscos, mas não é isso o que torna errada a questão, pois
que esses objetivos sejam alcançados, eles devem ser gerenciados da o examinador não mencionou que são apenas esses processos, e sim
maneira certa. que GR envolve esses processos. O problema foi mesmo o processo
de encerramento dos riscos, que não existe.
68 Observando o modelo genérico do ciclo de vida do projeto, perce-
be-se que os custos de mudança são mais elevados em fases mais
adiantadas, considerando o tempo decorrido do projeto. Esse fa-
tor é um dos que determinam a capacidade de influência das par-
tes interessadas ao longo do projeto, que diminui à medida que o
projeto avança. Ainda, podemos dizer que os riscos do projeto são
maiores no início do projeto e tendem a diminuir à medida que o
projeto avança.
Certo.
É importante saber este conceito: os riscos dos projetos são maiores
no início do projeto, assim como a capacidade de influência das partes
interessadas é maior no início do projeto, e ambos devem diminuir
conforme o projeto avança no tempo. Porém, as mudanças têm custos
menores no início do projeto, aumentando conforme o projeto avan-
ça no tempo.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais
77 Na disciplina de BPM, os processos de negócio podem ser classi- 79 Em relação à modelagem de processos e aos seus conceitos e de-
ficados em três tipos: primário, de suporte, de gerenciamento. Pro- finições, na prática, diagrama, mapa e modelo são intercambiáveis
cesso de gerenciamento tem o propósito de para medir, monitorar, ou sinônimos, sendo úteis para entendimento, análise e desenho de
controlar atividades e administrar o presente e o futuro do negócio. processos.
Processos de gerenciamento, assim como os processos de suporte,
não agregam valor diretamente para os clientes, mas são necessá- Errado.
rios para assegurar que a organização opere de acordo com seus De acordo com o CBOK, os termos diagrama de processo, mapa de
objetivos e metas de desempenho. Podem estar associados a áreas processo e modelo de processos são muitas vezes utilizados de for-
funcionais ou podem ser interfuncionais. ma intercambiável ou como sinônimos. Contudo, diagramas, mapas e
modelos têm diferentes propósitos e aplicações. Na prática, diagrama,
Certo. mapa e modelo são diferentes estágios do desenvolvimento, cada qual
Processo de gerenciamento tem o propósito de para medir, monitorar, agregando mais informação e utilidade para entendimento, análise e
controlar atividades e administrar o presente e o futuro do negócio. desenho de processos.
Processos de gerenciamento, assim como os processos de suporte, não
agregam valor diretamente para os clientes, mas são necessários para 80 De acordo com o CBOK, notação é um conjunto padronizado de
assegurar que a organização opere de acordo com seus objetivos e símbolos e regras que determinam o significado desses símbolos.
metas de desempenho. Podem estar associados a áreas funcionais ou Dentre as notações catalogadas, a Business Process Model and No-
podem ser interfuncionais. A disciplina de BPM constitui um con- tation é um padrão criado pela Business Process Management Ini-
junto de capacidades de negócio que abrange desenhar, implementar, tiative (BPMI), incorporado ao Object Management Group (OMG),
monitorar, controlar e melhorar continuamente processos de negócio. grupo que estabelece padrões para sistemas de informação. Em
Essas capacidades são realizadas por meio de processos que existem BPMN, raias dividem um modelo em várias linhas paralelas, e cada
exclusivamente com a finalidade de desenhar, implementar, monito- uma dessas raias é definida como um papel desempenhado por um
rar, controlar e melhorar continuamente outros processos de negócio. ator na realização do trabalho.
Esses processos que compõem a disciplina de Gerenciamento de Pro-
cessos de Negócio são exemplos de processos de gerenciamento. Certo.
Business Process Model and Notation é um padrão criado pela Busi-
78 De acordo com o CBOK, modelagem de processos de negócio é o ness Process Management Initiative (BPMI), incorporado ao Object
conjunto de atividades envolvidas na criação de representações de Management Group (OMG), grupo que estabelece padrões para sis-
processos de negócio existentes ou propostos – pode prover uma temas de informação. A aceitação do BPMN tem crescido sob várias
perspectiva ponta a ponta ou uma porção dos processos primários, perspectivas, com sua inclusão nas principais ferramentas de mode-
de suporte ou de gerenciamento. lagem. Essa notação apresenta um conjunto robusto de símbolos para
modelagem de diferentes aspectos de processos de negócio. Como na
Certo. maioria das notações, os símbolos descrevem relacionamentos clara-
Modelagem de processos de negócio é o conjunto de atividades envol- mente definidos, tais como fluxo de atividades e ordem de precedên-
vidas na criação de representações de processos de negócio existentes cia. Em BPMN, raias dividem um modelo em várias linhas paralelas.
ou propostos. Pode prover uma perspectiva ponta a ponta ou uma por- Cada uma dessas raias é definida como um papel desempenhado por
ção dos processos primários, de suporte ou de gerenciamento. O pro- um ator na realização do trabalho. O trabalho se move de atividade
pósito da modelagem é criar uma representação do processo de ma- para atividade seguindo o caminho do fluxo de papel a papel. A for-
neira completa e precisa sobre seu funcionamento. Por esse motivo, ma como os modelos em BPMN são elaborados deve ser guiada por
o nível de detalhamento e o tipo específico de modelo têm como base padrões corporativos, caso a visão de longo prazo seja a construção
o que é esperado da iniciativa de modelagem. Um diagrama simples de um modelo integrado de negócio da organização. Esses padrões
pode ser suficiente em alguns casos, enquanto um modelo completo e devem reger quando e como as raias são definidas (papel), como as
detalhado pode ser necessário em outros. atividades são decompostas, que dados são coletados na modelagem,
entre outros.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais
86 Considerando que determinado órgão da Administração Pública base no Modelo de Gestão do Contrato, e não no Modelo de Execu-
pretenda realizar uma licitação para contratar serviços de Tecnolo- ção do Contrato. Em caso de não conformidade, cabe ao Gestor do
gia da Informação, com base na Instrução Normativa SGD/ME n. 1, Contrato encaminhar à contratada as demandas de correção ou, por
de 4 de abril de 2019, esse órgão poderá contratar serviços de apoio delegação de competência, ao Fiscal Técnico do Contrato.
técnico aos processos de gestão, de planejamento e de avaliação da Observe o que define o art. 33, nos incisos III e VI, da IN SGD/ME
qualidade das soluções de TI, desde que sob supervisão exclusiva n. 1/2019:
de servidores do órgão ou entidade.
Art. 33. O monitoramento da execução deverá observar o dispos-
Certo. to no Modelo de Gestão do Contrato, e consiste em: (...)
Segundo o art. 3º, parágrafo único, da IN SGD/ME n. 1/2019: III – identificação de não conformidade com os termos contratu-
ais, a cargo dos Fiscais Técnico e Requisitante do Contrato; (...)
Art. 3º Não poderão ser objeto de contratação: VI – encaminhamento das demandas de correção à contratada, a
I – mais de uma solução de TIC em um único contrato, devendo o cargo do Gestor do Contrato ou, por delegação de competência,
órgão ou entidade observar o disposto nos §§ 2º e 3º do art. 12; e do Fiscal Técnico do Contrato;
II – o disposto no art. 3º do Decreto nº 9.507, de 2018, inclusive
gestão de processos de TIC e gestão de segurança da informação. 89 De acordo com a Instrução Normativa SGD/ME n. 1, de 4 de abril
Parágrafo único. O apoio técnico aos processos de gestão, de de 2019, o Modelo de Gestão do Contrato, definido a partir do Mo-
planejamento e de avaliação da qualidade das soluções de delo de Execução do Contrato, deverá contemplar as condições
TIC poderá ser objeto de contratação, desde que sob supervi- para gestão e fiscalização do contrato de fornecimento da solução
são exclusiva de servidores do órgão ou entidade. de TIC, observando a fixação dos critérios de aceitação dos servi-
ços prestados ou bens fornecidos, abrangendo métricas, indicado-
87 De acordo com a Instrução Normativa SGD/ME n. 1, de 4 de abril res e níveis mínimos de serviços com os valores aceitáveis para os
de 2019, as contratações de soluções de TIC no âmbito dos órgãos principais elementos que compõem a solução de TIC. Durante a
e entidades integrantes do SISP deverão constar no Plano Diretor execução do contrato, caso esses indicadores de níveis mínimos de
de Tecnologia da Informação e Comunicação (PDTIC) e, depen- serviços não sejam alcançados, caberá ao Gestor do Contrato enca-
dendo do objeto, deverão estar em consonância com o Plano Anual minhar indicação de glosas e sanções para a Área Administrativa.
de Contratações.
Certo.
Errado. O enunciado está completamente correto, conforme o art. 19, inciso I,
Segundo o art. 6º da IN SGD/ME n. 1/2019, as contratações de solu- e o art. 33, inciso VII, da IN SGD/ME n. 1/2019:
ções de TIC deverão estar em consonância (alinhadas) ao PDTIC e
previstas (registradas) no Plano Anual de Contratações. Art. 19. O Modelo de Gestão do Contrato, definido a partir do
Modelo de Execução do Contrato, deverá contemplar as condi-
Art. 6º As contratações de soluções de TIC no âmbito dos órgãos ções para gestão e fiscalização do contrato de fornecimento da
e entidades integrantes do SISP deverão estar: solução de TIC, observando:
I – em consonância com o PDTIC do órgão ou entidade, elabo- I – fixação dos critérios de aceitação dos serviços prestados ou
rado conforme Portaria SGD/ME nº 778, de 4 de abril de 2019; bens fornecidos, abrangendo métricas, indicadores e níveis
II – previstas no Plano Anual de Contratações; mínimos de serviços com os valores aceitáveis para os princi-
III – alinhadas à Política de Governança Digital, instituída pelo pais elementos que compõe a solução de TIC; (...)
Decreto nº 8.638, de 15 de janeiro de 2016; e Art. 33. O monitoramento da execução deverá observar o dispos-
IV – integradas à Plataforma de Cidadania Digital, nos termos do to no Modelo de Gestão do Contrato, e consiste em: (...)
Decreto nº 8.936, de 19 de dezembro de 2016, quando tiverem VII – encaminhamento de indicação de glosas e sanções por
por objetivo a oferta digital de serviços públicos. parte do Gestor do Contrato para a Área Administrativa;
Como é possível observar, o enunciado da questão inverteu os termos 90 De acordo com a Lei n. 12.527/2011 (Lei de Acesso à Informa-
“constar” e “consonância”, além de incluir de forma incorreta o trecho ção), quando não for autorizado acesso integral à informação por
“dependendo do objeto”, gerando a possibilidade de alguma contrata- ser ela parcialmente sigilosa, é assegurado o acesso à parte não sigi-
ção não constar no Plano Anual de Contratações. losa por meio de certidão, extrato ou cópia com ocultação da parte
sob sigilo.
88 Segundo a Instrução Normativa SGD/ME n. 1, de 4 de abril de
2019, a execução de um contrato poderá ser monitorada, com base Certo.
no Modelo de Execução do Contrato, e caso seja identificada al- De acordo com o art. 7º, § 2º, da Lei n. 12.527/2011:
guma não conformidade com os termos contratuais, a cargo dos
Fiscais Técnico e Requisitante do Contrato, poderá ocorrer o en- Art. 7º O acesso à informação de que trata esta Lei compreende,
caminhamento de demandas de correção à contratada, a cargo do entre outros, os direitos de obter: (...)
Gestor de Contrato ou, por delegação de competência, do Fiscal § 2º Quando não for autorizado acesso integral à informação por
Técnico do Contrato. ser ela parcialmente sigilosa, é assegurado o acesso à parte não
sigilosa por meio de certidão, extrato ou cópia com ocultação da
Errado. parte sob sigilo.
Durante sua execução, um contrato poderá ser monitorado e cabe aos
Fiscais Técnico e Requisitante identificar não conformidades com os
termos contratuais. No entanto, esse monitoramento é realizado com
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais
Certo.
Errado.
A memória ROM é do tipo não volátil, que tem como função básica
Trata-se de uma função da memória. Armazenamento de dados refere-
oferecer dados somente para leitura. Depois que os dados são grava-
-se ao uso de mídia de gravação para reter dados usando computado-
dos nesse tipo de memória, é necessário um procedimento especial
res ou outros dispositivos. As formas mais usadas de armazenamento
para apagá-los ou alterá-los.
de dados são armazenamento de arquivos, armazenamento de blocos
A memória RAM (Random Access Memory ou Memória de Acesso
e armazenamento de objetos, cada um sendo ideal para diferentes
Aleatório) é um tipo de memória volátil (requer energia para manter
finalidades.
a informação armazenada, ou seja, é temporária) utilizada pelo pro-
A memória principal é um meio volátil de armazenamento de dados.
cessador (precisa ser rápida) para armazenar arquivos e programas.
É uma memória de rápido acesso, também conhecida como memória
A memória RAM pode ser do tipo SIMM, DIMM, RIMM e DDR.
central, que armazena os dados/informações de forma temporária.
Na tarefa 1, todas as memórias utilizam a tecnologia DDR3 (versão
3 da tecnologia DDR). Sabendo que só a memória RAM utiliza essa
Considere a representação de números decimais inteiros na notação biná-
tecnologia, já é possível chegar à alternativa correta. Como a memória
ria de complemento a dois.
RAM trabalha de forma sincronizada com o processador, utiliza-se a
frequência para medir sua velocidade.
92 Numa palavra de 6 bits, o número -31 seria representado
como: 000001
Errado.
A representação complemento de dois é utilizada para representar nú-
meros binários positivos e negativos.
No complemento de dois, se o bit mais significativo, o elemento mais
à esquerda, for 0, ele é considerado como um número positivo. Caso o
bit mais significativo seja 1, é considerado como um número negativo.
Só com isso já verificamos que a representação em complemento de
dois está errada, uma vez que o bit mais significativo (elemento mais à
esquerda) é 0, e não 1, para representar um número negativo.
Para descobrir o complemento de dois é preciso converter o número
decimal, sem considerar o sinal, para binário. Para converter um nú-
mero decimal para binário aplicamos sucessivas divisões por 2, até
não ser mais possível fazer isso.
Quando fazemos todas as operações, vamos encontrar o nú-
mero: 11111.
Como obtivemos um número de 5 bits, mas queremos 6, vamos adi-
cionar apenas um 0 para completar os 6 bits. Portanto, temos o se-
guinte: 011111.
Partindo do número binário obtido após a conversão, podemos aplicar
o complemento de 1. No complemento de 1 a regra é a seguinte: onde
houver 0s vamos transformar em 1s, e o contrário também é válido.
Aplica-se o complemento de 1 ao nosso número, ou seja, vamos in-
verter o número, onde é 0 fica 1, e onde é 1 fica 0.
011111 → 100000
Portanto, 100000 é complemento de 1 do número -31.
Agora, precisamos obter o complemento de 2, para isso precisamos
somar o número 100000 + 1.
100000
+ 1
----------
100001
Portanto, 100001 é complemento de 2 do número -31.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais
94 Em um sistema computacional, são utilizados diferentes tipos de memória com o objetivo de melhorar o desempenho na manipulação de dados, o
que caracteriza o conceito de hierarquia de memória. Os registradores do processador correspondem ao tipo de memória que se localiza no nível
mais alto da hierarquia de memória.
Certo.
De fato, os registradores são as memórias mais rápidas de um computador e, como vemos na figura acima, encontram-se no topo da pirâmide, ou
seja, no nível mais alto da hierarquia de memória.
95 Ao utilizar um computador pessoal e derivados, o componente utilizado para armazenar dados de forma persistente, para que possam ser retidos
quando o computador é desligado, é denominado memória virtual.
Errado.
Quando falamos em dispositivos de armazenamento persistente, estamos falando da memória secundária, que diz respeito a discos rígidos e unida-
des de estado sólido.
Ao contrário da memória primária, a memória secundária não é acessada diretamente pelo CPU. Em vez disso, os dados acessados da memória
secundária são carregados primeiro no RAM e então são enviados para o processador. A RAM desempenha um papel intermediário importante, pois
fornece velocidades de acesso a dados muito mais rápidas que a memória secundária. Ao carregar o software, programas e arquivos na memória
primária, os computadores podem processar dados muito mais rapidamente.
Certo.
A conversão de hexadecimal para decimal segue o mesmo princípio apresentado para o sistema binário. Multiplica-se cada dígito pela potência de
16 relativa à posição e somam-se os resultados.
Por exemplo, a conversão do número 12C16 para decimal:
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais
No caso do número hexadecimal da nossa questão, 4EFF: No que diz respeito à organização e arquitetura de computadores, sobre
F = 15 * 16^0 = 15 os conceitos que baseiam a arquitetura de Von Neumann, julgue o
F = 15 * 16^1 = 240 item a seguir.
E = 14 * 16^2 = 3584
4 = 4 * 16^3 = 16384 99 Dados e instruções são armazenados em uma única memória de
Agora basta somar = 16348 + 3584 + 240 + 15 = 20223 leitura e escrita.
Isso significa que existem 3 arquivos (teste, teste2 e teste3) abertos No que diz respeito aos sistemas Linux e ao gerenciamento de permissão
pelo usuário e que estão suspensos (o usuário usou CTRL+Z). Para de arquivos e diretórios desse sistema, julgue o item.
voltar à edição do arquivo teste3, basta digitar “fg 3” ou “fg %3”.
108 Ao executar o comando chmod -R 777 funcionarios.txt, as permis-
Observe o script bash abaixo e considere que sua execução não apre- sões do arquivo serão alteradas para -rwxr-xrw-.
sente erros.
Errado.
#!/bin/bash Quando estamos lidando com o conjunto de permissões 777, esse
DATA=`date +%y%m%d-%H%M` valor indica que as 3 entidades (usuário dono, grupo dono, outros)
cp $1 $DATA-$2 irão possuir permissão de leitura, gravação e execução. Equivalente
a +rwx (4+2+1).
107 O script copia um arquivo e, durante a operação, acrescenta a data Nesse caso, o correto seria “-rwxrwxrwx”.
e a hora local ao nome do novo arquivo.
109 O comando Linux whoami permite mostrar quem é o usuário ativo
Certo. logado no momento no sistema. É usado para verificar rapidamente
O bash é uma das famosas ferramentas de script do Unix e ideal para o usuário com o qual você está conectado no momento.
usuários Linux e administradores de Sistema. Seu nome é uma abre-
viação de Bourne Again Shell. Certo.
Para criar um Shell script, você precisa saber, antes, qual linguagem Em sistemas operacionais do tipo Unix, o comando whoami imprime
de script irá utilizar. Se for utilizar Bash, por exemplo, basta criar um o ID do usuário efetivo. É usado para verificar rapidamente o usuário
arquivo com a extensão “.sh” e colocar na primeira linha desse arqui- com o qual você está conectado no momento.
vo o shebang para bash, que é o caso da nossa questão. Um shebang O comando whoami imprime o nome de usuário associado ao ID do
refere-se aos dois caracteres “"#!”. usuário efetivo atual.
A primeira ação que nosso script faz é gerar uma variável DATA que Executar whoami é o mesmo que executar o comando id com as
irá armazenar a data do sistema local. O comando date é usado para opções -un.
exibir a data/hora do sistema através de várias opções de formatação.
Parâmetros que podem ser utilizados para formatação de datas: 110 No sistema operacional Windows Server 2019, o espaço disponível
%A : dia da semana (domingo,..., sábado). em múltiplos discos pode ser combinado em uma única unidade,
%B : nome do mês (janeiro,..., dezembro). convertendo os discos em unidades lógicas.
%H : hora do dia (0 a 23).
%M : minuto (0 a 59). Errado.
%S : segundos (0 a 61). As unidades lógicas são partições criadas em partições estendidas.
%T : hora no formato hh:mm:ss. Basicamente, a partição estendida utiliza o espaço livre do sistema, na
%Y : ano. qual atribui uma unidade lógica (D: ou E:, na maioria das vezes), que
%a : dia da semana abreviado (dom,..., sab). pode ser utilizada para diversos fins, inclusive para a instalação do
%b : nome do mês abreviado (jan,..., dez). sistema operacional e para armazenamento de arquivos.
%c : dia da semana, data e hora. O correto seria fazer uso de discos dinâmicos. Um disco dinâmico é
%d : dia do mês (00-31). aquele que pode ser estendido, ou seja, ter sua partição estendida, mes-
%j : dia do ano (1 a 366). mo depois da sua criação. Esse disco é gerenciado através do LDM
%m : mês (1 a 12). (Local Disk Manager – Gerenciador de Discos Locais), de modo que
%s : número de segundos desde as zero horas de 01/01/1970. é possível combinar o espaço entre múltiplos discos em uma unidade.
%w : dia da semana, onde 0 = domingo, 1 = segunda,..., 6 = sábado. Esses discos podem conter volumes simples, estendidos, distribuídos
%x : representação da data local. e espelhados, sendo todos gerenciáveis sem necessidade de reinicia-
%y : os dois últimos dígitos do ano. lização do sistema.
%r : formato de 12 horas completo (hh:mm:ss AM/PM)