Você está na página 1de 32

2022

1º SIMULADO
EDITAL

eb ova
pe
ras
a C pr
nc de
ba to
ela rma

CADERNO DE PROVAS
OBJETIVAS
o p fo
ad o no

LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO.

1 Ao receber este caderno de provas, confira inicialmente se os dados transcritos acima estão corretos e se
estão corretamente registrados na sua Folha de Respostas. Confira também os dados em cada página nume-
rada deste caderno de provas (desconsidere estas instruções, caso se trate de caderno de provas reserva). Em
ap sead

seguida, verifique se ele contém a quantidade de itens indicada em sua Folha de Respostas, correspondentes às provas
objetivas. Caso o caderno esteja incompleto, tenha qualquer defeito e(ou) apresente divergência quanto aos dados apresenta-
dos, solicite, de imediato, ao(à) aplicador(a) de provas mais próximo(a) que tome as providências necessárias.
2 Durante a realização das provas, não se comunique com outros(as) candidatos(as) nem se levante sem autorização de um(a) dos(as)
aplicadores(as) de provas.
lic
Ba

3 Na duração das provas, está incluído o tempo destinado à identificação — que será feita no decorrer das provas — e ao preenchimento da
Folha de Respostas. .
4 Ao terminar as provas, chame o(a) aplicador(a) de provas mais próximo(a), devolva-lhe a sua Folha de Respostas e deixe o local de provas.
5 Nenhuma folha deste caderno pode ser destacada, exceto a Folha de Respostas, cujo cabeçalho será destacado pelo(a) chefe de sala ao
final das provas, para fins de desidentificação.
6 A desobediência a qualquer uma das determinações constantes em edital, no presente caderno ou na Folha de Respostas implicará a anu-
lação das suas provas.

OBSERVAÇÕES

• É permitida a reprodução deste material apenas para fins didáticos, desde que citada a fonte.
VOCÊ É IMPARÁVEL!
• Não serão conhecidos recursos em desacordo com o estabelecido em edital.
FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA
LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!

INSTRUÇÕES GERAIS

● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas.


● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente a
antecede e contém orientação necessária para resposta. Para cada questão, existe apenas UMA
resposta válida e de acordo com o gabarito.
● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher o cartão-
resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho de PREENCHER
GABARITO, que estará no e-mail, ou acessar a página de download da prova. Você deve fazer o
cadastro em nossa plataforma para participar do ranking. Não se preocupe: o cadastro é grátis e
muito simples de ser realizado.
– Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE):
marque o campo designado com o código C, caso julgue o item CERTO; ou o campo designado
com o código E, caso julgue o item ERRADO. Se optar por não responder a uma determinada
questão, marque o campo “EM BRANCO”. Lembrando que, neste estilo de banca, uma resposta
errada anula uma resposta certa.
Obs.: se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de ser no
estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta em caso de
respostas erradas.
– Se a sua prova for estilo Múltipla Escolha:
marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É preciso
responder a todas as questões, pois o sistema não permite o envio do cartão com respostas
em branco.
● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um e-mail
com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura Ilimitada, você
receberá, com o gabarito, a prova completa comentada – uma vantagem exclusiva para assinantes,
com acesso apenas pelo e-mail e pelo ambiente do aluno.

Em caso de solicitação de recurso para alguma questão, envie para o e-mail:


treinodificil_jogofacil@grancursosonline.com.br.
Nossa ouvidoria terá até dois dias úteis para responder à solicitação.

Desejamos uma excelente prova!


1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

1º SIMULADO GERAL – ÁREA DE TECNOLOGIA DA INFORMAÇÃO (TI)


DISCIPLINAS ESSENCIAIS

Redes de Computadores 17 Para aumentar a efetividade contra ameaças de pragas virtuais


(Malwares) em estações de trabalho, é recomendada a utilização de
Jósis Alves
dois sistemas antimalwares instalados.

1 Em relação às topologias de rede, em uma rede em topologia de


18 São recomendações em relação à segurança de dados que cópias
barramento, todos os nós conectados ao barramento são capazes de
de segurança devem ser protegidas por criptografia, assim como
ouvir todas as transmissões realizadas.
mídias de backup devem ser regularmente testadas e armazenadas
em locais remotos.
2 Um telefone IP conectado em um cabo Ethernet necessita de uma
fonte de alimentação.
19 As Redes VPN criam um túnel seguro dentro de uma rede pública e
permitem a troca segura de dados por meio do tunelamento.
3 Para que um serviço específico fornecido por um servidor que tem
vários serviços seja acessado, é suficiente o endereço de rede.
20 O backup diferencial caracteriza-se pela cópia de todos os dados
alterados ou criados desde o último backup completo.
4 Para acesso de forma segura a uma intranet, é recomendada a utili-
zação de uma VPN (virtual private network).
Banco de Dados
5 Considerando a arquitetura TCP/IP, a camada de enlace de dados Luís Otávio
entrega dados entre sistemas adjacentes.
No que se refere à administração e ao gerenciamento de banco de dados,
6 O modo nas redes 802.11 em que os clientes se conectam em pontos julgue os itens a seguir.
de acesso é conhecido por Ad hoc.
21 Ao projetar um banco de dados, é comum que seu volume mude
7 Hubs são equipamentos de camada enlace que examinam os ende- com o passar do tempo. Já sua estrutura é algo que se conserva ao
reços da camada de rede para encaminhamento dos dados. longo do tempo e nunca é alterada.

8 Na topologia em anel, o nó que está com o token é o que poderá 22 O administrador de banco de dados exerce funções-chave na admi-
transmitir. nistração de banco de dados. Dentre as suas atribuições, está tam-
bém a definição do padrão de esquemas conceituais.
9 O protocolo usado para gerenciamento de ativos em uma
rede é o SMTP. 23 Ema relação à recuperação em caso de falhas em banco de dados,
no caso de falha catastrófica, uma forma de recuperação seria res-
10 Os pacotes são empacotados em quadros na camada de aplicação. taurar cópia do banco de dados, através de backup, restaurando até
um estado mais recente, aplicando as operações de transações con-
Segurança da Informação firmadas em log.

Jósis Alves
24 Com relação aos data warehouses, podemos afirmar que são bastan-
te utilizados pelas empresas como fonte de agregações e geração de
11 No âmbito da ICP-Brasil, todas as AC (Autoridades Certificadoras)
informação para tomada de decisão e que por isso são formados por
possuem certificado digital autoassinado.
um banco de dados dimensional, recebendo atualizações periódicas
e de dados históricos.
12 A assinatura digital é um código anexado a uma mensagem enviada
eletronicamente e é utilizado para verificar a origem e o conteúdo
25 Em relação a ferramentas OLAP, as bases de dados são constante-
da mensagem.
mente alimentadas por transações variadas, não podendo ser usadas
como apoio à decisão, pois seus dados ainda não estão consolidados.
13 A criptografia simétrica utiliza duas chaves, uma pública e outra
privada, para cifrar e decifrar mensagens.
26 Com relação a ETL, podemos afirmar que, na fase de carga, é co-
mum os dados extraídos ficarem armazenados em uma base de da-
14 O uso de senhas e/ou cartões inteligentes são formas de autentica-
dos transitória, ou seja, uma base de dados que antecede a carga
ção conhecidas como biometria.
para o DW, chamada de Staging Area (SA).

15 A autenticação conhecida como 2FA é a que se utiliza de pelo me-


27 Durante o processo OLAP, na fase de transformação, é possível re-
nos 2 fatores de autenticação distintos.
alizar diversas operações com os dados. Uma delas é a chamada
de Drill Up.
16 Dentre os mecanismos utilizados por um sistema de autenticação,
está o envio de códigos de verificação por e-mail ou gerados por um
aplicativo autenticador instalado no dispositivo móvel do usuário.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

28 Nas transações, controle de concorrência e recuperação de falhas, Estrutura de Dados e Algoritmos


a propriedade de durabilidade significa que as mudanças aplicadas
Rogério Araújo
ao banco de dados pelas transações confirmadas precisam persistir
e não devem ser perdidas por qualquer falha.
Sobre tipos de dados em algoritmos, julgue os próximos itens.

29 Dentre as várias manutenções possíveis em bancos de dados, as


41 Os vetores, também conhecidos como arrays, são estruturas de da-
atividades de tuning possibilitam ajustar recursos para que o SGBD
dos heterogêneas, permitindo ter vários elementos de tipos diferen-
trabalhe com melhor performance, podendo a otimização de con-
tes, e unidimensionais.
sultas em SQL ser um destes ajustes.
42 As matrizes, assim como os vetores, são estruturas de dados homo-
30 O dicionário de dados descreve características sobre os dados da
gêneas, mas elas diferem deles por serem multidimensionais.
base de dados, podendo ser usado na construção de fluxo de dados
e diagramas do tipo entidade-relacionamento.
Considere o seguinte trecho de pseudocódigo:

Engenharia de Software cadastro = {{tipo_de_dados}}


Washington Almeida início
nome: caractere;
31 O teste de aceitação é o estágio final do processo de testes, antes nível_superior: lógico;
que o sistema seja aceito para uso operacional. salario: real;
fim
32 O desenvolvimento rápido e iterativo do protótipo de software é
essencial para que os custos sejam controlados e os stakeholders 43 O {{tipo_de_dados}}, citado no trecho de código acima, é
possam experimentá-lo no início do processo de software. do tipo registro.

33 A entrega incremental é uma abordagem em que partes do software Julgue a questão a seguir, sobre a pseudolinguagem.
são entregues até que exista um problema grave e seja necessário Considere o seguinte programa, elaborado na forma de pseudolinguagem:
repassar pelos desenvolvedores a parte com problema.
Algoritmo;
34 O ciclo de vida RAD (Rapid Application Development) é um ci- var a, b, c: inteiro;
clo com tempo estendido, iterativo e não possui paralelismo em início
atividades. a := 0;
b := 1;
35 A arquitetura de três camadas leva esse nome por organizar os apli- enquanto (b < 10) faça:
cativos em camadas de computação lógica e física, como a camada escreva(a);
de apresentação, de aplicativo e de dados. c := a;
a := b;
36 Na Arquitetura de três camadas, a camada de apresentação é uma b := b + c;
camada lógica, sendo o coração da aplicação. fim do enquanto
fim
37 A Análise de Pontos de Função é um método que pode ser usado
para medir a complexidade de um sistema com base em aplicações 44 Ao final da execução desse programa, o que será impresso é
em pontos estratégicos. 1 1 2 3 5.

38 A IFPUG (International Function Point Users Group) é uma entida- 45 Um procedimento, assim como uma função, pode retornar valores.
de que tem objetivo de incentivar e promover o uso de APF.
Considere o seguinte pseudocódigo e responda às próximas questões.
39 A Entidade NESMA é comparada à IFPUG, porém as duas entida- Algoritmo;
des se diferem no contexto em que a NESMA vem para incentivar função menorValor(m: inteiro, n: inteiro): inteiro
o uso de métricas de desenvolvimento ágil, e não de pontos de fun- var menor: inteiro;
ção, tão somente. início da função
menor := m;
40 O Processo Unificado organiza suas iterações nas fases de concep- se (menor < n) então:
ção, elaboração, construção e transição, respectivamente respeitan- menor := n;
do essa ordem. fim do se
retorne(menor);
fim da função
var i, j: inteiro;
início
leia(i, j);
escreva(“O menor valor é: ”, menorValor(i, j));
fim
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

46 No programa, elaborado na forma de pseudolinguagem, as variáveis i e j são variáveis globais, enquanto as variáveis m e n são variáveis locais.

47 No programa, elaborado na forma de pseudolinguagem, as variáveis i e j são parâmetros formais, enquanto as variáveis m e n são parâmetros reais.

48 As filas e pilhas podem ser implementadas forma estática, usando vetor, ou de forma dinâmica, usando lista encadeada.

Acerca da estrutura de dados do tipo filas, considere as operações de inserção e remoção de uma fila F abaixo:

1. enfileira(F, 15); 2. enfileira(F, 10); 3. enfileira(F, 2); 4. enfileira(F, 17); 5. enfileira(F, 7); 6. desenfileira (F); 7. enfileira(F, desenfileira(F)); 8. desenfileira(F); 9.
enfileira(F, 9); 10. enfileira(F, desenfileira(F)).

49 As operações resultam na fila 7, 10, 9, 17.

Considere a seguinte árvore binária:

50 Ao utilizar o percurso pré-ordem na árvore binária acima, teremos como resultado a lista: 11 18 19 28 32 40 44 49 69 71 72 83 95 97 99.

Desenvolvimento Web
Tiago Pádua

51 O elemento <footer> do HTML geralmente contém informações sobre o autor do documento, informações de contato e de direitos autorais. Em
um documento HTML5 bem formado, pode haver somente um elemento <footer>.

Considere o trecho de código abaixo, relativo à tecnologia Ajax.

52 Na linha 5, o terceiro parâmetro do método open poderia ser omitido sem que houvesse alteração no comportamento do código.

Considere os trechos de código abaixo, relativos à linguagem PHP.


1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

Trecho do arquivo form.php:

Trecho do arquivo action.php:

53 O comando (int) contido no arquivo action.php é utilizado para converter explicitamente um valor para inteiro.

54 No CSS, o uso da regra @keyframes possibilita definir as etapas de uma animação. Cada keyframe descreve como o elemento animado deveria
se renderizar a um tempo dado durante a sequência de animação.

Acerca da utilização de WebSockets, julgue o item a seguir.

55 O protocolo WebSocket fornece uma maneira de trocar dados entre diversos navegadores sem a necessidade de um servidor central por meio de
uma conexão persistente (comunicação P2P). Os dados podem ser passados em ambas as direções como “pacotes”, sem interromper a conexão
e as solicitações HTTP adicionais.

Considere o seguinte trecho de código escrito na linguagem JavaScript:

56 Ao ser executado, será impresso o seguinte resultado: 15

Julgue o próximo item, relativo ao estilo arquitetural REST.

57 Ao se desenvolver uma API REST, é comum o uso de cabeçalhos HTTP para negociação de conteúdo. O cabeçalho de requisição HTTP Accept
anuncia quais tipos de conteúdo, expressos como MIME types, o servidor é capaz de aceitar.

Julgue o próximo item, relativo à linguagem de programação JavaScript.

58 let e var são duas palavras chaves utilizadas no JavaScript para declaração de variáveis. Uma das diferenças entre o let e o var é que variáveis
declaradas com var não possuem escopo de bloco e variáveis declaradas com let possuem escopo de bloco.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

59 Caso haja mais de um item que usa o mesmo CSS, os seletores in- 64 A análise SWOT é uma ferramenta utilizada para identificação dos
dividuais podem ser combinados em uma lista de seletores para que riscos do projeto, por meio da identificação das forças, fraquezas,
a regra seja aplicada a todos os seletores individuais. Por exemplo, oportunidades e ameaças de uma organização, e pode examinar o
a regra abaixo grau com que as forças da organização podem compensar as amea-
ças e determinar se as fraquezas poderiam impedir as oportunidades.

65 A Matriz RACI é um modelo de Matriz de Responsabilidades, que


define 4 papéis importantes: Responsável pela Execução, Respon-
sável pela Aprovação, Consultado e Informado.

equivale a estas duas outras regras: 66 Os ciclos de vida híbridos apresentam uma combinação de caracte-
rísticas das abordagens preditivas, iterativas, incrementais e ágeis.
Assim, pode ocorrer o caso de um projeto utilizar um ciclo de vida de
desenvolvimento ágil, seguido por uma fase de implantação preditiva.

67 De acordo com o Guia PMBOK 6ª Edição, o gerenciamento de pro-


gramas e projetos foca em fazer programas e projetos certos, dan-
do a ideia de priorização. Contudo, o gerenciamento de portfólios
foca em fazer os projetos e programas da maneira certa, utilizando
as ferramentas e processos adequados a cada cenário, já que cada
projeto é único.

68 Observando o modelo genérico do ciclo de vida do projeto, perce-


Acerca de desenvolvimento de sistemas web, julgue o próximo item. be-se que os custos de mudança são mais elevados em fases mais
adiantadas, considerando o tempo decorrido do projeto. Esse fa-
60 SPAs carregam inicialmente um único documento (single page) e tor é um dos que determinam a capacidade de influência das par-
permitem que os usuários usem a aplicação sem carregar páginas tes interessadas ao longo do projeto, que diminui à medida que o
totalmente novas do servidor a cada navegação, o que pode resultar projeto avança. Ainda, podemos dizer que os riscos do projeto são
em ganhos de desempenho e uma experiência de uso mais dinâ- maiores no início do projeto e tendem a diminuir à medida que o
mica, porém podem ter um tempo de carga inicial maior do que projeto avança.
aplicações web convencionais.
69 O projeto é autorizado formalmente por uma entidade externa a ele,
como um patrocinador, um programa, um escritório de gerencia-
Gerência de Projetos mento de projetos ou um dirigente. Essa autorização para o início
Darlan Venturelli do projeto ocorre por meio do Termo de Abertura do Projeto – TAP.
O TAP autoriza formalmente o projeto ou uma fase de um projeto
61 De acordo com o Guia PMBOK, um escritório de Gerenciamento já existente, designa o gerente do projeto dando-lhe o nível de au-
de Projetos – EGP pode ser de vários tipos, variando em função do toridade necessária e o autoriza a fazer uso dos recursos disponibi-
seu grau de controle e influência nos projetos da organização. O lizados pelo patrocinador.
EGP de Controle, além da atuação consultiva nos projetos, também
fornece modelos, práticas e acesso às informações de lições apren- 70 Segundo o Guia PMBok, o gerenciamento de riscos de um projeto
didas em outros projetos, e cobra conformidade sobre a utilização envolve os processos de identificação dos riscos, análise qualitati-
desses padrões estabelecidos para uma organização. Por esse moti- va, análise quantitativa, planejamento de respostas, implementação
vo, o nível de controle fornecido pelo EGP de suporte é alto. das respostas, monitoramento e controle de riscos e encerramento
dos riscos.
62 A matriz de Probabilidade e Impacto é utilizada na Análise Quan-
titativa de Riscos e, através dessa combinação, os riscos podem ser
priorizados para análise e planejamento de respostas posteriores. Já
as simulações e análise de sensibilidade contribuem para a Análise
Qualitativa dos Riscos.

63 O ciclo de vida preditivo se refere a uma abordagem mais tradi-


cional, ou clássica, com a maior parte do planejamento acontecen-
do no início e a execução ocorrendo uma única vez, num processo
sequencial. Já o ciclo de vida ágil, ou adaptativo, refere-se a uma
abordagem tanto iterativa como incremental para refinar os itens de
trabalho com entregas frequentes, a partir dos feedbacks constantes
das partes interessadas.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

Gestão por Processos 80 De acordo com o CBOK, notação é um conjunto padronizado de


símbolos e regras que determinam o significado desses símbolos.
Fernando Escobar
Dentre as notações catalogadas, a Business Process Model and No-
tation é um padrão criado pela Business Process Management Ini-
71 Com relação ao gerenciamento de processos de negócios, a área
tiative (BPMI), incorporado ao Object Management Group (OMG),
de conhecimento que discorre sobre mudanças em processos, dis-
grupo que estabelece padrões para sistemas de informação. Em
cutindo várias abordagens de melhoria, redesenho, reengenharia e
BPMN, raias dividem um modelo em várias linhas paralelas, e cada
mudança de paradigma é a da transformação de processos.
uma dessas raias é definida como um papel desempenhado por um
ator na realização do trabalho.
72 Na prática de BPM, na análise de processo, o foco é compreender
os processos atuais ("AS-IS"), e o desenho de processos envolve a
criação do modelo futuro de processos de negócio ("TO-BE") no Licitações e Contratos de TI
contexto dos objetivos de negócio e de desempenho de processos. Rodrigo Guedes

73 Dentre os conceitos de BPM, (1) cenário está relacionado com gru- 81 De acordo com a Lei n. 8.666/1993, qualquer cidadão é parte legí-
po de atividades e competências especializadas; (2) subprocesso é tima para impugnar edital de licitação por irregularidade, devendo
a decomposição de atividades em um conjunto de passos ou ações protocolar o pedido até 5 (cinco) dias úteis antes da data fixada para
para realizar o trabalho em um determinado cenário. a abertura dos envelopes de habilitação.

74 Na disciplina de BPM, conforme o CBOK, enquanto as atividades Julgue o item subsequente, de acordo a Lei n. 8.666/1993.
representam a disposição física do trabalho efetivamente realizado
e a forma de fazê-lo, os processos representam uma composição 82 Um ente da Administração Pública deseja contratar serviços de téc-
lógica dessas atividades. nicos de profissionais especializados, de natureza singular. Nesse
caso, a instituição deverá contratar a empresa de forma direta, sem
75 De acordo com o CBOK, negócio é uma agregação de atividades e realização de licitação, com a justificativa de dispensa de licitação.
comportamentos executados por humanos ou máquinas para alcan-
çar um ou mais resultados. 83 De acordo com a Lei n. 10.520/2002, na fase externa do pregão, a
autoridade competente justificará a necessidade de contratação e
76 Na disciplina de BPM, os processos de negócio podem ser clas- definirá o objeto do certame, as exigências de habilitação, os cri-
sificados em três tipos: primário, de suporte, de gerenciamento. térios de aceitação das propostas, as sanções por inadimplemento
Processo primário é um processo tipicamente interfuncional ponta e as cláusulas do contrato, inclusive com fixação dos prazos para
a ponta (e até interorganizacional ponta a ponta) que agrega valor fornecimento.
diretamente para o cliente. Processos primários são frequentemente
referenciados como processos essenciais ou finalísticos, pois repre- 84 De acordo com a Lei n. 10.520/2002, durante a realização de uma
sentam as atividades essenciais que uma organização executa para licitação na modalidade pregão e após decorridas algumas etapas
cumprir sua missão. É exemplo de processo primário: montagem de da fase externa, o pregoeiro declarará o vencedor do certame, mo-
veículo, numa montadora. mento em que qualquer licitante poderá manifestar imediata e mo-
tivadamente a intenção de recorrer. Porém, a falta de manifestação
77 Na disciplina de BPM, os processos de negócio podem ser classi- imediata e motivada do licitante importará a decadência do direito
ficados em três tipos: primário, de suporte, de gerenciamento. Pro- do recurso e a adjudicação do objeto da licitação pelo pregoeiro ao
cesso de gerenciamento tem o propósito de para medir, monitorar, vencedor. Em seguida, a licitação é homologada pela autoridade
controlar atividades e administrar o presente e o futuro do negócio. competente e o adjudicatário será convocado para assinar o contra-
Processos de gerenciamento, assim como os processos de suporte, to no prazo definido em edital.
não agregam valor diretamente para os clientes, mas são necessá-
rios para assegurar que a organização opere de acordo com seus 85 Segundo a Instrução Normativa SGD/ME n. 1, de 4 de abril de
objetivos e metas de desempenho. Podem estar associados a áreas 2019, a Equipe de Fiscalização é composta pelo Fiscal Requisitan-
funcionais ou podem ser interfuncionais. te, Fiscal Técnico e Fiscal Administrativo, Gestor e Preposto.

78 De acordo com o CBOK, modelagem de processos de negócio é o 86 Considerando que determinado órgão da Administração Pública
conjunto de atividades envolvidas na criação de representações de pretenda realizar uma licitação para contratar serviços de Tecnolo-
processos de negócio existentes ou propostos – pode prover uma gia da Informação, com base na Instrução Normativa SGD/ME n. 1,
perspectiva ponta a ponta ou uma porção dos processos primários, de 4 de abril de 2019, esse órgão poderá contratar serviços de apoio
de suporte ou de gerenciamento. técnico aos processos de gestão, de planejamento e de avaliação da
qualidade das soluções de TI, desde que sob supervisão exclusiva
79 Em relação à modelagem de processos e aos seus conceitos e de- de servidores do órgão ou entidade.
finições, na prática, diagrama, mapa e modelo são intercambiáveis
ou sinônimos, sendo úteis para entendimento, análise e desenho de
processos.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

87 De acordo com a Instrução Normativa SGD/ME n. 1, de 4 de abril Fundamentos de Computação


de 2019, as contratações de soluções de TIC no âmbito dos órgãos
Sérgio Sierro
e entidades integrantes do SISP deverão constar no Plano Diretor
de Tecnologia da Informação e Comunicação (PDTIC) e, depen-
91 Em um computador clássico, o armazenamento de dados é função
dendo do objeto, deverão estar em consonância com o Plano Anual
do processador.
de Contratações.
Considere a representação de números decimais inteiros na notação biná-
88 Segundo a Instrução Normativa SGD/ME n. 1, de 4 de abril de
ria de complemento a dois.
2019, a execução de um contrato poderá ser monitorada, com base
no Modelo de Execução do Contrato, e caso seja identificada al-
92 Numa palavra de 6 bits, o número -31 seria representado
guma não conformidade com os termos contratuais, a cargo dos
como: 000001
Fiscais Técnico e Requisitante do Contrato, poderá ocorrer o en-
caminhamento de demandas de correção à contratada, a cargo do
93 Basicamente existem dois tipos de memórias em um computador. A
Gestor de Contrato ou, por delegação de competência, do Fiscal
memória ROM e a RAM. A memória RAM é responsável pelas in-
Técnico do Contrato.
formações que estão sendo processadas/utilizadas. Trata-se de uma
memória de acesso aleatório com conteúdo volátil, que é perdido
89 De acordo com a Instrução Normativa SGD/ME n. 1, de 4 de abril
pelo desligamento do computador ou com a falta de energia elétrica.
de 2019, o Modelo de Gestão do Contrato, definido a partir do Mo-
delo de Execução do Contrato, deverá contemplar as condições
94 Em um sistema computacional, são utilizados diferentes tipos de
para gestão e fiscalização do contrato de fornecimento da solução
memória com o objetivo de melhorar o desempenho na manipula-
de TIC, observando a fixação dos critérios de aceitação dos servi-
ção de dados, o que caracteriza o conceito de hierarquia de memó-
ços prestados ou bens fornecidos, abrangendo métricas, indicado-
ria. Os registradores do processador correspondem ao tipo de me-
res e níveis mínimos de serviços com os valores aceitáveis para os
mória que se localiza no nível mais alto da hierarquia de memória.
principais elementos que compõem a solução de TIC. Durante a
execução do contrato, caso esses indicadores de níveis mínimos de
95 Ao utilizar um computador pessoal e derivados, o componente uti-
serviços não sejam alcançados, caberá ao Gestor do Contrato enca-
lizado para armazenar dados de forma persistente, para que possam
minhar indicação de glosas e sanções para a Área Administrativa.
ser retidos quando o computador é desligado, é denominado me-
mória virtual.
90 De acordo com a Lei n. 12.527/2011 (Lei de Acesso à Informa-
ção), quando não for autorizado acesso integral à informação por
96 O número 4EFF, escrito em base hexadecimal, é equivalente em
ser ela parcialmente sigilosa, é assegurado o acesso à parte não sigi-
base decimal a 20223.
losa por meio de certidão, extrato ou cópia com ocultação da parte
sob sigilo.
No que se refere aos conceitos de hardware, julgue o item.

97 A transferência dos dados que estão armazenados na memória prin-


cipal do computador é realizada por meio dos barramentos.

No que se refere aos conceitos de arquitetura de computadores, julgue o


item a seguir.

98 O componente conhecido como Unidade de Lógica e Aritmética


(ULA) é responsável por gerenciar a movimentação de dados e das
instruções que entram e saem do processador.

No que diz respeito à organização e arquitetura de computadores, sobre


os conceitos que baseiam a arquitetura de Von Neumann, julgue o
item a seguir.

99 Dados e instruções são armazenados em uma única memória de


leitura e escrita.

100 A unidade central de processamento (CPU) controla a operação de


um computador e realiza suas funções e processamento de dados.
O componente da CPU que faz os cálculos ou o processamento de
dados, de fato, é a unidade lógica e aritmética.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

Windows Server e Linux


Sérgio Sierro

Em um servidor que utiliza o Windows Server 2019, ocorreu um pro-


blema com o servidor DNS, e, após a correção, alguns usuários informa-
ram que conseguiam acessar apenas alguns sites, e outros não.

101 Considerando que o cache local ainda mantém alguns registros que
podem não ser válidos, é necessário executar o comando ipconfig /
release em um prompt de comando para redefinir o cache do resol-
vedor cliente DNS.

A respeito do AD (Active Directory) em sistemas Windows Server,


julgue os itens a seguir.

102 O armazenamento de dados do Active Directory é armazenado no


disco rígido do servidor por meio do arquivo Ntds.dit.

103 No Linux, a função fork cria um novo processo, referido como filho,
pela duplicação do processo que inicia a operação, referido como
pai, de tal forma que o processo filho herda o PID do processo pai.

104 O Active Directory em sistemas Windows Server fornece recursos


para automatização de backup dos dados disponíveis em toda a rede.

105 No sistema operacional Linux, o “sh” e o “bash” são interpretado-


res de comandos que permitem a execução, a partir de um arquivo
de texto, de uma sequência de comandos geralmente utilizada para
realizar automatização de tarefas. Esse arquivo de texto é denomi-
nado power shell.

106 Em sistemas Linux, o comando jobs é empregado para mostrar os


processos parados, ou mesmo rodando em segundo plano. Para fa-
zer com que um processo que esteja rodando em segundo plano seja
colocado em primeiro plano, podemos utilizar o comando fg.

Observe o script bash abaixo e considere que sua execução não apre-
sente erros.

#!/bin/bash
DATA=`date +%y%m%d-%H%M`
cp $1 $DATA-$2

107 O script copia um arquivo e, durante a operação, acrescenta a data


e a hora local ao nome do novo arquivo.

No que diz respeito aos sistemas Linux e ao gerenciamento de permissão


de arquivos e diretórios desse sistema, julgue o item.

108 Ao executar o comando chmod -R 777 funcionarios.txt, as permis-


sões do arquivo serão alteradas para -rwxr-xrw-.

109 O comando Linux whoami permite mostrar quem é o usuário ativo


logado no momento no sistema. É usado para verificar rapidamente
o usuário com o qual você está conectado no momento.

110 No sistema operacional Windows Server 2019, o espaço disponível


em múltiplos discos pode ser combinado em uma única unidade,
convertendo os discos em unidades lógicas.
1º SIMULADO GERAL
ÁREA DE TECNOLOGIA DA INFORMAÇÃO (TI)
DISCIPLINAS ESSENCIAIS

GABARITO

Item 1 2 3 4 5 6 7 8 9 10 11
Gabarito C E E C C E E C E E E
Item 12 13 14 15 16 17 18 19 20 21 22
Gabarito E E E C C E C C C E E
Item 23 24 25 26 27 28 29 30 31 32 33
Gabarito C C E C E C C C C C E
Item 34 35 36 37 38 39 40 41 42 43 44
Gabarito E C E E C E C E C C E
Item 45 46 47 48 49 50 51 52 53 54 55
Gabarito E C E C C E E C C C E
Item 56 57 58 59 60 61 62 63 64 65 66
Gabarito E E C C C E E C C C C
Item 67 68 69 70 71 72 73 74 75 76 77
Gabarito E C C E C C E C E E C
Item 78 79 80 81 82 83 84 85 86 87 88
Gabarito C E C C E E C E C E E
Item 89 90 91 92 93 94 95 96 97 98 99
Gabarito C C E E C C E C C E C
Item 100 101 102 103 104 105 106 107 108 109 110
Gabarito C E C E E E C C E C E
L C U R S O S
D E 2 3 M I V O C Ê :
MAIS NLINE PARA
O
q u a n d o quiser, r,
Estude cargo que quise
para o que quiser.
na hora

FACILITE SEUS TUDO NO SEU


ESTUDOS: VOCÊ NÃO
TEMPO E ESPAÇO: ESTÁ SOZINHO:
rotas de aprovação, mapas
faça o download de mentorias diárias, ao vivo, e
mentais, resumos e exercícios
videoaulas e de PDFs e fórum de dúvidas não te
irão te guiar por um caminho
estude onde e quando deixarão só
mais simples e rápido.
você quiser e puder. nesta caminhada.

TUDO DE NOVO QUANTAS NÚMEROS GRANDES: TUDO NA SUA MÃO:


VEZES VOCÊ QUISER:
milhares de alunos aprovados, só a Assinatura Ilimitada
quantas vezes você quiser, mais de 1 milhão de questões, oferece, de forma livre
quantas vezes você precisar, mais de 23 mil cursos e e gratuita: Gran Questões,
estude com o material mais centenas de professores para Gerenciador de Estudos,
atualizado e de melhor te ajudar a passar. Audiobooks e muito mais!
qualidade do mercado.

Contato para vendas: Quero passar em


(61) 99884-6348 | No horário de segunda a quinta até as 22h e sexta até as 21h. concurso público
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

1º SIMULADO GERAL – ÁREA DE TECNOLOGIA DA INFORMAÇÃO (TI)


DISCIPLINAS ESSENCIAIS

Redes de Computadores 7 Hubs são equipamentos de camada enlace que examinam os ende-
reços da camada de rede para encaminhamento dos dados.
Jósis Alves

Errado.
1 Em relação às topologias de rede, em uma rede em topologia de
São equipamentos de camada física que encaminham bits brutos.
barramento, todos os nós conectados ao barramento são capazes de
ouvir todas as transmissões realizadas.
8 Na topologia em anel, o nó que está com o token é o que poderá
transmitir.
Certo.
É característica de redes de topologias em barra que todos os nós re-
Certo.
cebam os dados transmitidos.
As estações são conectadas às seguintes formando um anel único.
A passagem do token para a estação seguinte consiste simplesmente
2 Um telefone IP conectado em um cabo Ethernet necessita de uma
em receber o token em uma direção e transmiti-lo em outra. Os qua-
fonte de alimentação.
dros também são transmitidos na direção do token. Desse modo, eles
circularão em torno do anel e alcançarão qualquer estação que seja
Errado.
o destino.
O padrão de alimentação Power over Ethernet (POE) pode ser utilizado
para fornecer energia para um telefone IP por meio de cabo Ethernet.
9 O protocolo usado para gerenciamento de ativos em uma
rede é o SMTP.
3 Para que um serviço específico fornecido por um servidor que tem
vários serviços seja acessado, é suficiente o endereço de rede.
Errado.
O protocolo é o SNMP (Simple Network Management Protocol), o
Errado.
protocolo padrão para monitoramento e gerenciamento de redes.
É necessário informar a porta do serviço.

10 Os pacotes são empacotados em quadros na camada de aplicação.


4 Para acesso de forma segura a uma intranet, é recomendada a utili-
zação de uma VPN (virtual private network).
Errado.
Os pacotes, camada de rede, são empacotados em quadros na camada
Certo.
de enlace.
A VPN estabelece uma ligação direta entre o computador e o servidor
de destino (criando um túnel protegido), utilizando-se da criptografia.
Segurança da Informação
5 Considerando a arquitetura TCP/IP, a camada de enlace de dados Jósis Alves
entrega dados entre sistemas adjacentes.
11 No âmbito da ICP-Brasil, todas as AC (Autoridades Certificadoras)
Certo. possuem certificado digital autoassinado.
A camada de Enlace é responsável pela comunicação confiável e efi-
ciente entre dois computadores adjacentes. Errado.
A AC-Raiz, primeira autoridade da cadeia, é âncora de confiança para
6 O modo nas redes 802.11 em que os clientes se conectam em pontos toda hierarquia e, por não existir outra AC acima dela, possui um cer-
de acesso é conhecido por Ad hoc. tificado autoassinado.

Errado. 12 A assinatura digital é um código anexado a uma mensagem enviada


O principal padrão utilizado para LANs sem fio é o padrão 802.11, e eletronicamente e é utilizado para verificar a origem e o conteúdo
seu modelo de funcionamento pode ocorrer de dois modos: da mensagem.
Modo de infraestrutura – nesse modo, cada um dos clientes, repre-
sentados por computadores, notebooks, smartphones, tablets etc., Errado.
está conectado a um ponto de acesso (PA). Cada ponto de acesso está Certificado digital é um documento eletrônico que contém dados so-
conectado a outra rede, permitindo que vários AP estejam interliga- bre a pessoa física ou jurídica que o utiliza, servindo como uma iden-
dos, formando uma rede estendida, também chamada de sistema de tidade virtual que confere validade jurídica e aspectos de segurança
distribuição. digital em transações digitais.
Modo ad hoc – no modo ad hoc existe um conjunto de dispositivos
que são associados formando uma rede sem ponto de acesso, ou seja, 13 A criptografia simétrica utiliza duas chaves, uma pública e outra
o envio dos quadros de dados é feito diretamente entre os dispositivos. privada, para cifrar e decifrar mensagens.

Errado.
É a criptografia assimétrica ou a criptografia de chave pública.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

14 O uso de senhas e/ou cartões inteligentes são formas de autentica- Banco de Dados
ção conhecidas como biometria.
Luís Otávio

Errado.
No que se refere à administração e ao gerenciamento de banco de dados,
Biometria é a forma de autenticação baseada em características físi-
julgue os itens a seguir.
cas, o que não é o caso.
21 Ao projetar um banco de dados, é comum que seu volume mude
15 A autenticação conhecida como 2FA é a que se utiliza de pelo me-
com o passar do tempo. Já sua estrutura é algo que se conserva ao
nos 2 fatores de autenticação distintos.
longo do tempo e nunca é alterada.

Certo.
Errado.
O 2FA é a autenticação de dois fatores, que utiliza dois fatores de
A mudança no schema (estrutura) normalmente ocorre quando sur-
autenticação distintos, dentre eles, o fator baseado em conhecimento,
gem necessidades de acordo com requisitos de negócio, ou até mesmo
em algo que se possui ou em características pessoais.
como forma de melhorias, por exemplo, em necessidades futuras de
normalização das tabelas que fazem parte do referido schema. O erro
16 Dentre os mecanismos utilizados por um sistema de autenticação,
da questão está em afirmar que “nunca é alterada”.
está o envio de códigos de verificação por e-mail ou gerados por um
aplicativo autenticador instalado no dispositivo móvel do usuário.
22 O administrador de banco de dados exerce funções-chave na admi-
nistração de banco de dados. Dentre as suas atribuições, está tam-
Certo.
bém a definição do padrão de esquemas conceituais.
Um código individual criado pelo serviço e enviado de forma que
apenas você possa recebê-lo, por exemplo, por e-mail, chamada de
Errado.
voz ou mensagem de texto (SMS) para o telefone celular que você
As atividades que fazem parte do universo do DBA (Administrador
cadastrou. Também pode ser gerado por um aplicativo autenticador,
de Banco de Dados) estão mais voltadas para o SGBD na questão de
instalado em seu dispositivo móvel.
infraestrutura do banco. Já o AD (Administrador de Dados) está mais
próximo do negócio, ajudando a definir padrões de dados, nomencla-
17 Para aumentar a efetividade contra ameaças de pragas virtuais
turas para melhor descrição dos nomes das tabelas e atributos, ajuda
(Malwares) em estações de trabalho, é recomendada a utilização de
na definição do modelo conceitual, que é de mais alto nível. O erro da
dois sistemas antimalwares instalados.
questão está na inversão dos conceitos e papéis.

Errado.
23 Ema relação à recuperação em caso de falhas em banco de dados,
Evite executar simultaneamente diferentes programas antimalwares
no caso de falha catastrófica, uma forma de recuperação seria res-
(eles podem entrar em conflito, afetar o desempenho do computador e
taurar cópia do banco de dados, através de backup, restaurando até
interferir na capacidade de detecção um do outro).
um estado mais recente, aplicando as operações de transações con-
firmadas em log.
18 São recomendações em relação à segurança de dados que cópias
de segurança devem ser protegidas por criptografia, assim como
Certo.
mídias de backup devem ser regularmente testadas e armazenadas
Como o objetivo numa recuperação de falha é restabelecer o estado
em locais remotos.
consistente dos dados, valer-se apenas de dados recentes não é o ideal,
uma vez que a cópia mais antiga trará um volume de dados históricos
Certo.
mais relevante, sendo necessário se valer dos logs das transações para
Assim teremos asseguradas a confidencialidade e a integridade
que o estado dos dados seja fidedigno ao cenário antes de ocorrer a
dos dados.
falha catastrófica.

19 As Redes VPN criam um túnel seguro dentro de uma rede pública e


24 Com relação aos data warehouses, podemos afirmar que são bastan-
permitem a troca segura de dados por meio do tunelamento.
te utilizados pelas empresas como fonte de agregações e geração de
informação para tomada de decisão e que por isso são formados por
Certo.
um banco de dados dimensional, recebendo atualizações periódicas
A técnica de tunelamento consiste no encapsulamento de um proto-
e de dados históricos.
colo dentro de outro. Ela permite que um pacote seja enviado com
segurança através de uma rede pública como a Internet.
Certo.
O data warehouse (DW) possui modelo dimensional, em que os da-
20 O backup diferencial caracteriza-se pela cópia de todos os dados
dos são históricos, e não transacionais. Os dados são carregados em
alterados ou criados desde o último backup completo.
um momento programado ou agendado, pois se faz necessária rotina
par extração, transformação e carga destes dados. Como seu modelo
Certo.
permite obter dados de forma histórica e com várias possibilidades de
Diferentemente do backup incremental, que copia todos os dados alte-
cruzamento, as empresas adotam esse modelo para gerar relatórios e
rados ou criados desde o último backup, seja ele qual for.
informações valiosas para tomada de decisão.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

25 Em relação a ferramentas OLAP, as bases de dados são constante- 30 O dicionário de dados descreve características sobre os dados da
mente alimentadas por transações variadas, não podendo ser usadas base de dados, podendo ser usado na construção de fluxo de dados
como apoio à decisão, pois seus dados ainda não estão consolidados. e diagramas do tipo entidade-relacionamento.

Errado. Certo.
A questão apresenta características de ferramentas OLTP e não OLAP. O dicionário de dados apresenta descrições sobre os atributos que fa-
zem parte da estrutura das tabelas do banco de dados, podendo conter
26 Com relação a ETL, podemos afirmar que, na fase de carga, é co- informações sobre o tipo esperado do dado, e ele serve como chave,
mum os dados extraídos ficarem armazenados em uma base de da- dentre outras informações importantes.
dos transitória, ou seja, uma base de dados que antecede a carga
para o DW, chamada de Staging Area (SA). Engenharia de Software
Washington Almeida
Certo.
Questão errada, pois trata da fase de transformação. Inclusive, segun-
31 O teste de aceitação é o estágio final do processo de testes, antes
do muitos autores, existem duas formas de staging area:
que o sistema seja aceito para uso operacional.
– ODS (Operational Data Storage): armazenamento intermediário
de dados, com o objetivo de facilitar a integração dos dados dos siste-
Certo.
mas transacionais antes da carga no DW.
O teste de aceitação é o estágio final do processo de testes, antes que
– DDS (Dynamic Data Storage): diferentemente do ODS, os dados
o sistema seja aceito para uso operacional. O sistema é testado com
não são voláteis e permanecem incrementais ao longo do tempo.
dados fornecidos pelo cliente, e não com dados advindos de testes si-
mulados. O teste de aceitação pode revelar erros e omissões na defini-
27 Durante o processo OLAP, na fase de transformação, é possível re-
ção dos requisitos do sistema, pois dados reais exercitam o sistema de
alizar diversas operações com os dados. Uma delas é a chamada
formas diferentes dos dados de teste. Os testes de aceitação também
de Drill Up.
podem revelar problemas de requisitos em que os recursos do sistema
não atendam às necessidades do usuário ou em que o desempenho do
Errado.
sistema seja inaceitável.
Um processo de ETL deve ser capaz de extrair dados de fontes hetero-
gêneas, copiá-los para uma área de transição, em que possam ser con-
32 O desenvolvimento rápido e iterativo do protótipo de software é
vertidos conforme o padrão estabelecido, e, ainda, realizar limpeza e
essencial para que os custos sejam controlados e os stakeholders
correção nesses dados, de acordo com regras preestabelecidas pela
possam experimentá-lo no início do processo de software.
área de negócio. O erro da questão é que a fase de transformação do
dado pertence ao processo ETL e a operação Drill Up não é feita em
Certo.
ETL, mas em aplicações OLAP.
Um protótipo é uma versão inicial de um sistema de software, usado
para demonstrar conceitos, experimentar opções de projeto e desco-
28 Nas transações, controle de concorrência e recuperação de falhas,
brir mais sobre o problema e suas possíveis soluções. O desenvolvi-
a propriedade de durabilidade significa que as mudanças aplicadas
mento rápido e iterativo do protótipo é essencial para que os custos
ao banco de dados pelas transações confirmadas precisam persistir
sejam controlados e os stakeholders do sistema possam experimentá-
e não devem ser perdidas por qualquer falha.
-lo no início do processo de software.

Certo.
33 A entrega incremental é uma abordagem em que partes do software
A questão aborda o conceito de Durabilidade, que garante que uma
são entregues até que exista um problema grave e seja necessário
transação, uma vez executada e efetivada, permanecerá nesse estado
repassar pelos desenvolvedores a parte com problema.
mesmo que haja um problema grave no sistema, como travamento de
sistema ou falta de energia elétrica no servidor.
Errado.
Entrega incremental é uma abordagem para desenvolvimento de sof-
29 Dentre as várias manutenções possíveis em bancos de dados, as
tware na qual alguns dos incrementos desenvolvidos são entregues ao
atividades de tuning possibilitam ajustar recursos para que o SGBD
cliente e implantados para uso em um ambiente operacional. Em um
trabalhe com melhor performance, podendo a otimização de con-
processo de entrega incremental, os clientes identificam, em linhas
sultas em SQL ser um destes ajustes.
gerais, os serviços a serem fornecidos pelo sistema. Eles identificam
quais dos serviços são mais e menos importantes para eles. Uma série
Certo.
de incrementos de entrega são, então, definidos, com cada incremento
Questão certíssima, pois os problemas de performance e tempo de res-
proporcionando um subconjunto da funcionalidade do sistema. A atri-
posta em um banco de dados podem se dar por vários motivos, sendo
buição de serviços aos incrementos depende da ordem de prioridade
um deles as consultas construídas em SQL pelos desenvolvedores ou
dos serviços — os serviços de mais alta prioridade são implementados
usuários do SGBD. Analisar as consultas a fim de melhorar o código
e entregues em primeiro lugar.
delas e obter melhor retorno na sua execução é uma das atividades
possíveis de tuning.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

34 O ciclo de vida RAD (Rapid Application Development) é um ci- 38 A IFPUG (International Function Point Users Group) é uma entida-
clo com tempo estendido, iterativo e não possui paralelismo em de que tem objetivo de incentivar e promover o uso de APF.
atividades.
Certo.
Errado. A International Function Point Users Group (Grupo Internacional de
Esse modelo formalizado por James Martin em 1991, como uma evo- Usuários de Pontos de Função), conhecida como IFPUG, é uma enti-
lução da “prototipagem rápida”, destaca-se pelo desenvolvimento rá- dade sem fins lucrativos, fundada em 1986, composta por voluntários,
pido da aplicação. O ciclo de vida é extremamente comprimido, de cuja missão é promover, aprimorar e incentivar o uso da Análise de
forma a encontrarem-se exemplos, na literatura, de duração de 60 e Pontos de Função e de outras técnicas de medição de software.
90 dias. É ideal para clientes buscando lançar soluções pioneiras no
mercado. É um ciclo de vida incremental, iterativo, em que é preferí- 39 A Entidade NESMA é comparada à IFPUG, porém as duas entida-
vel que os requisitos tenham escopo restrito. A diferença principal do des se diferem no contexto em que a NESMA vem para incentivar
ciclo anterior é o forte paralelismo das atividades, requerendo, assim, o uso de métricas de desenvolvimento ágil, e não de pontos de fun-
módulos bastante independentes. Aqui os incrementos são desenvol- ção, tão somente.
vidos ao mesmo tempo, por equipes diferentes. Além do paralelismo,
a conquista do baixo tempo se dá graças à compressão da fase de Errado.
requisitos e da fase de implantação. A NESMA – Netherlands Software Metrics Association (Associação
de Métricas de Software da Holanda) é uma organização similar ao
35 A arquitetura de três camadas leva esse nome por organizar os apli- IFPUG, fundada em 1989, também composta por voluntários, que
cativos em camadas de computação lógica e física, como a camada mantém seu próprio Manual de Práticas de Contagens.
de apresentação, de aplicativo e de dados. A NESMA reconhece três tipos de contagem de pontos de função:
contagem de pontos de função detalhada; contagem de pontos de fun-
Certo. ção estimativa; contagem de pontos de função indicativa.
A arquitetura de três camadas é uma arquitetura de aplicativo de sof- A NESMA não tem o intuito de incentivar o uso de métricas de de-
tware bem estabelecida que organiza aplicativos em três camadas de senvolvimento ágil.
computação lógica e física: a camada de apresentação ou interface do
usuário; a camada do aplicativo, em que os dados são processados; 40 O Processo Unificado organiza suas iterações nas fases de concep-
e a camada de dados, em que os dados associados ao aplicativo são ção, elaboração, construção e transição, respectivamente respeitan-
armazenados e gerenciados. do essa ordem.

36 Na Arquitetura de três camadas, a camada de apresentação é uma Certo.


camada lógica, sendo o coração da aplicação. O Processo Unificado organiza suas iterações em quatro fases
principais:
Errado. Concepção – o objetivo dessa fase é levantar, de forma genérica e
A camada de apresentação é a interface do usuário e a camada de pouco precisa, o escopo do projeto.
comunicação do aplicativo, em que o usuário final interage com o Elaboração – na fase de elaboração, todos (ou a grande maioria dos
aplicativo. Sua principal finalidade é exibir e coletar informações do requisitos) são levantados em detalhes.
usuário. A camada do aplicativo, também conhecida como a camada Construção – implementação iterativa dos elementos restantes de me-
lógica ou a camada do meio, é o coração do aplicativo. nor risco e mais fáceis e preparação para a implantação.
Transição – testes finais e implantação.
37 A Análise de Pontos de Função é um método que pode ser usado
para medir a complexidade de um sistema com base em aplicações
em pontos estratégicos.

Errado.
Análise de Pontos de Função é um método para a medição de tamanho
funcional de um software a partir da visão do usuário. A APF mede
o software quantificando as tarefas e serviços (isto é, funcionalidade)
que o software fornece ao usuário, primordialmente com base no pro-
jeto lógico. Os objetivos da análise de pontos de função são medir:
a funcionalidade implementada no software, que o usuário solicita e
recebe; a funcionalidade impactada pelo desenvolvimento, melhoria e
manutenção de software, independentemente da tecnologia utilizada
na implementação.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

Estrutura de Dados e Algoritmos Julgue a questão a seguir, sobre a pseudolinguagem.


Considere o seguinte programa, elaborado na forma de pseudolinguagem:
Rogério Araújo

Algoritmo;
Sobre tipos de dados em algoritmos, julgue os próximos itens.
var a, b, c: inteiro;
início
41 Os vetores, também conhecidos como arrays, são estruturas de da-
a := 0;
dos heterogêneas, permitindo ter vários elementos de tipos diferen-
b := 1;
tes, e unidimensionais.
enquanto (b < 10) faça:
escreva(a);
Errado.
c := a;
Os vetores, também conhecidos como arrays, são estruturas de dados
a := b;
homogêneas, permitindo ter vários elementos do mesmo tipo, e uni-
b := b + c;
dimensionais.
fim do enquanto
Quando se criar um vetor, é necessário citar qual será o tipo de seus
fim
elementos:
x: vetor[1..10] de inteiro;
44 Ao final da execução desse programa, o que será impresso é
A variável x é um vetor de 10 elementos, todos do tipo inteiro.
1 1 2 3 5.
De acordo com o comentário, a questão está errada.

Errado.
42 As matrizes, assim como os vetores, são estruturas de dados homo-
A questão traz um pseudocódigo e ele é resolvido atrás de um teste
gêneas, mas elas diferem deles por serem multidimensionais.
chinês, que consiste em verificar o valor de cada variável e saber o
que será impresso:
Certo.
As matrizes são iguais aos vetores, porém são multidimensionais.
Portanto, uma matriz pode ser vista como vetor de vetores: A b c Impressão
x: vetor[1..5, 1..10] de inteiro; 0 1 - 0
A variável x é uma matriz de inteiros com 50 (5 linhas x 10 colunas) 1 1 0 1
elementos. 1 2 1 1
Concluindo, o gabarito da questão é certo.
2 3 1 2
Considere o seguinte trecho de pseudocódigo: 3 5 2 3
5 8 3 5
cadastro = {{tipo_de_dados}} 8 13 5 -
início
nome: caractere; O algoritmo será finalizado quando a variável “b” tiver o valor maior
nível_superior: lógico; que 10. Então, serão impressos os valores: 0 1 1 2 3 5.
salario: real; A questão erra, pois faltou o número 0 como primeiro número a
fim ser impresso.

43 O {{tipo_de_dados}}, citado no trecho de código acima, é 45 Um procedimento, assim como uma função, pode retornar valores.
do tipo registro.
Errado.
Certo. Procedimentos são módulos que não produzem um valor de saída, por
Os registros são estruturas heterogêneas, permitindo armazenar em exemplo, imprimir o maior elemento de um grupo elementos ou ler
uma mesma variável diferentes tipos. Podem ser compostos de vários um elemento. Já as funções são módulos que produzem um valor de
campos, também chamados de componentes ou elementos. saída, por exemplo, retornar o menor (ou maior) valor de um grupo de
Cada um dos campos de um registro pode ser de um tipo diferente, elementos ou retornar um valor booleano, caso um valor esteja dentro
como está no trecho de código da questão: de um grupo de elementos.
Então, um procedimento não retorna valores. Apenas as funções.
cadastro = registro Observação: em algumas linguagens de programação, como Pascal,
início existem dois tipos: procedimentos, que não retornam valores, e fun-
nome: caractere; ções, que retornam valores. Já em outras linguagens, como Lingua-
nível_superior: lógico; gem C, todos os módulos são funções, que independem de retornarem
salario: real; ou não valores.
fim

Portanto, a questão tem o gabarito certo.


1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

Considere o seguinte pseudocódigo e responda às próximas questões.


Acerca da estrutura de dados do tipo filas, considere as operações de
Algoritmo; inserção e remoção de uma fila F abaixo:
função menorValor(m: inteiro, n: inteiro): inteiro
var menor: inteiro; 1. enfileira(F, 15); 2. enfileira(F, 10); 3. enfileira(F, 2); 4. enfileira(F, 17);
início da função 5. enfileira(F, 7); 6. desenfileira (F); 7. enfileira(F, desenfileira(F)); 8.
menor := m; desenfileira(F); 9. enfileira(F, 9); 10. enfileira(F, desenfileira(F)).
se (menor < n) então:
menor := n; 49 As operações resultam na fila 7, 10, 9, 17.
fim do se
retorne(menor); Certo.
fim da função Essa questão requer o uso das operações de enfileirar (enqueue) e de-
var i, j: inteiro; senfileirar (dequeue):
início 1. enfileira(F, 15):
leia(i, j); Cria uma fila com o elemento 15;
escreva(“O menor valor é: ”, menorValor(i, j)); Fila: 15;
fim 2. enfileira(F, 10):

46 No programa, elaborado na forma de pseudolinguagem, as variá- Insere o elemento 10 no final da lista;


veis i e j são variáveis globais, enquanto as variáveis m e n são Fila: 15 (elemento mais antigo), 10;
variáveis locais. 3. enfileira(F, 2):
Insere o elemento 2 no final da lista;
Certo. Fila: 15 (elemento mais antigo), 10, 2;
As variáveis globais são declaradas no programa principal e podem 4. enfileira(F, 17):
ser manipuladas em todo programa principal ou qualquer módulo. No Insere o elemento 17 no final da lista;
pseudocódigo, as variáveis i e j são globais. Fila: 15 (elemento mais antigo), 10, 2, 17;
As variáveis locais são declaradas em um módulo específico e mani- 5. enfileira(F, 7):
puladas dentro desse módulo apenas. As variáveis m e n são locais, Insere o elemento 7 no final da lista;
declaradas dentro da função menorValor(). Fila: 15 (elemento mais antigo), 10, 2, 17, 7;
6. desenfileira (F):
47 No programa, elaborado na forma de pseudolinguagem, as variá- Retira o elemento mais antigo: 15;
veis i e j são parâmetros formais, enquanto as variáveis m e n são Fila: 10 (elemento mais antigo), 2, 17, 7;
parâmetros reais. 7. enfileira(F, desenfileira(F)):
Temos uma operação de desenfileirar dentro de uma operação de
Errado. enfileirar;
Os parâmetros formais são definidos no cabeçalho do módulo e pos- Retira-se primeiro o elemento mais antigo (10) e depois insere-se o
suem escopo do módulo onde estão definidos. Dessa forma, variáveis elemento retirado no final da lista;
m e n são parâmetros formais, pois foram definidos na função me- Fila: 2 (elemento mais antigo), 17, 7, 10;
norValor(). 8. desenfileira(F):
Já os parâmetros reais representam o valor (ou endereço) das variáveis Retira-se o elemento mais antigo: 2;
ou constantes usadas na chamada do subprograma. Com isso, as vari- Fila: 17 (elemento mais antigo), 7, 10;
áveis i e j são parâmetros reais. 9. enfileira(F, 9):
A questão trocou a classificação das variáveis i/j com as variáveis Insere-se o elemento 9 no final da lista;
m/n, tornando-se errada. Fila: 17 (elemento mais antigo), 7, 10, 9;
10. enfileira(F, desenfileira(F)):
48 As filas e pilhas podem ser implementadas forma estática, usando Temos uma operação de desenfileirar dentro de uma operação de
vetor, ou de forma dinâmica, usando lista encadeada. enfileirar;
Retira-se primeiro o elemento mais antigo (17) e depois insere-se o
Certo. elemento retirado no final da lista;
As listas são estruturas de dados nas quais elementos de um mesmo Fila: 7 (elemento mais antigo), 10, 9, 17.
tipo de dado estão organizados de maneira sequencial, não necessa- No final, a fila tem os seguintes elementos: 7, 10, 9, 17. Portanto, o
riamente estão fisicamente em sequência, mas a ideia é a existência de gabarito da questão é certo.
uma ordem lógica entre eles.
As listas podem ser implementas em forma de vetor (listas sequen-
ciais) ou em forma de listas encadeadas.
As filas e pilhas são tipos especiais de listas, sendo que as primeiras
seguem políticas específicas de inserção e remoção de elementos: as
filas seguem o princípio FIFO (first in first out), e as pilhas, o princípio
LIFO (last in first out).
Sendo tipos especiais de listas, as filas e pilhas podem ser implemen-
tadas forma estática, usando vetor, ou de forma dinâmica, usando lista
encadeada, o que torna a questão correta.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

Considere a seguinte árvore binária:

50 Ao utilizar o percurso pré-ordem na árvore binária acima, teremos como resultado a lista: 11 18 19 28 32 40 44 49 69 71 72 83 95 97 99.

Errado.
Ao utilizar o percurso pré-ordem na árvore binária, o primeiro elemento a ser listado é a raiz da árvore: 49. Só com isso, podemos marcar a questão
com errada.

Utilizando o percurso

• Pré-ordem, teremos como resultado a lista:


o 49 28 18 11 19 40 32 44 83 71 69 72 97 95 99;
• Em-ordem, teremos como resultado a lista:
o 11 18 19 28 32 40 44 49 69 71 72 83 95 97 99;
• Pós-ordem, teremos como resultado a lista:
o 11 19 18 32 44 40 28 69 72 71 95 99 97 83 49.

Concluindo, a lista citada na questão é resultado do percurso em-ordem e não pré-ordem, como citado no texto da questão, portanto, questão errada.

Desenvolvimento Web
Tiago Pádua

51 O elemento <footer> do HTML geralmente contém informações sobre o autor do documento, informações de contato e de direitos autorais. Em
um documento HTML5 bem formado, pode haver somente um elemento <footer>.

Errado.
O elemento HTML de rodapé (<footer>) representa um rodapé para a seção mais próxima (<article>, <aside>, <nav>, <section>, <blockquote>,
<body>, <details>, <fieldset>, <figure>, <td>) ou do elemento raiz. Podem ocorrer vários elementos footer em um mesmo documento HTML. Nor-
malmente um rodapé contém informações sobre o autor da seção de dados, direitos autorais ou links para documentos relacionados.

Considere o trecho de código abaixo, relativo à tecnologia Ajax.


1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

52 Na linha 5, o terceiro parâmetro do método open poderia ser omitido sem que houvesse alteração no comportamento do código.

Certo.
O terceiro parâmetro do método open é o async, que é um valor booleano opcional, com valor padrão true e indica quando realizar a operação de
forma assíncrona. Se esse valor for false, o método send() não retorna nada até que a resposta da requisição seja recebida.

Considere os trechos de código abaixo, relativos à linguagem PHP.

Trecho do arquivo form.php:

Trecho do arquivo action.php:

53 O comando (int) contido no arquivo action.php é utilizado para converter explicitamente um valor para inteiro.

Certo.
Para converter explicitamente um valor para inteiro, utiliza-se um dos modificadores (int) ou (integer). Entretanto, na maioria dos casos, o modifi-
cador não é necessário, já que o valor será automaticamente convertido se um operador, função ou estrutura de controle requerer um inteiro como
argumento.

54 No CSS, o uso da regra @keyframes possibilita definir as etapas de uma animação. Cada keyframe descreve como o elemento animado deveria
se renderizar a um tempo dado durante a sequência de animação.

Certo.
Em CSS, os keyframes são usados para animações. Eles fornecem o controle sobre a animação que se deseja executar. A animação é criada mudando
gradualmente de um estilo para outro. Pode-se alterar os estilos CSS quantas vezes quiser.
Exemplo:
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

Acerca da utilização de WebSockets, julgue o item a seguir. 59 Caso haja mais de um item que usa o mesmo CSS, os seletores in-
dividuais podem ser combinados em uma lista de seletores para que
55 O protocolo WebSocket fornece uma maneira de trocar dados en- a regra seja aplicada a todos os seletores individuais. Por exemplo,
tre diversos navegadores sem a necessidade de um servidor central a regra abaixo
por meio de uma conexão persistente (comunicação P2P). Os dados
podem ser passados em ambas as direções como “pacotes”, sem
interromper a conexão e as solicitações HTTP adicionais.

Errado.
WebSockets é uma tecnologia avançada que torna possível abrir uma
sessão de comunicação interativa entre o navegador do usuário e um
servidor. Não é prevista a comunicação entre navegadores sem um equivale a estas duas outras regras:
servidor central. Com esta API, pode-se enviar mensagens para um
servidor e receber respostas orientadas a eventos.

Considere o seguinte trecho de código escrito na linguagem JavaScript:

56 Ao ser executado, será impresso o seguinte resultado: 15


Certo.
Errado.
Uma lista de seletores separados por vírgulas representa a união de
A execução do código acima irá gerar o resultado '3345'. Isso ocorre
todos os elementos selecionados por cada um dos seletores individu-
porque a operação de adição (+) irá somar os operandos quando fo-
ais na lista. Em CSS, quando vários seletores compartilham as mes-
rem números, mas a partir do elemento 3 (que é uma string) ocorrerá
mas declarações, eles podem ser agrupados em uma lista separada
a concatenação. A execução do código pode ser conferida neste link:
por vírgulas.
<https://replit.com/@TiagoPadua/RemoteNeedyPrinters#index.js>.
Acerca de desenvolvimento de sistemas web, julgue o próximo item.
Julgue o próximo item, relativo ao estilo arquitetural REST.
60 SPAs carregam inicialmente um único documento (single page) e
57 Ao se desenvolver uma API REST, é comum o uso de cabeçalhos
permitem que os usuários usem a aplicação sem carregar páginas
HTTP para negociação de conteúdo. O cabeçalho de requisição
totalmente novas do servidor a cada navegação, o que pode resultar
HTTP Accept anuncia quais tipos de conteúdo, expressos como
em ganhos de desempenho e uma experiência de uso mais dinâ-
MIME types, o servidor é capaz de aceitar.
mica, porém podem ter um tempo de carga inicial maior do que
aplicações web convencionais.
Errado.
O cabeçalho HTTP Accept indica os tipos de conteúdo que o cliente
Certo.
(por exemplo, o navegador) é capaz de aceitar, e não o servidor.
Uma vez que, por padrão, ao acessar a primeira página de uma SPA
são carregados diversos arquivos de scripts e todos os templates das
Julgue o próximo item, relativo à linguagem de programação JavaScript.
páginas da aplicação, é possível que uma SPA tenha um tempo de car-
regamento inicial maior do que uma aplicação convencional, que irá
58 let e var são duas palavras chaves utilizadas no JavaScript para de-
carregar muito menos arquivos de script e apenas o HTML da página
claração de variáveis. Uma das diferenças entre o let e o var é que
que se está acessando naquele momento.
variáveis declaradas com var não possuem escopo de bloco e variá-
veis declaradas com let possuem escopo de bloco.

Certo.
Variáveis, declaradas com var, têm escopo de função ou escopo glo-
bal. Elas são visíveis através de blocos. Por exemplo:

Já as variáveis declaradas com let são acessíveis somente no bloco em


que foram declaradas.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

Gerência de Projetos gas menores e mais frequentes, visando entregar valor ao cliente de
forma mais rápida, colaboram com o feedback rápido e reação rápida
Darlan Venturelli
às mudanças.
61 De acordo com o Guia PMBOK, um escritório de Gerenciamento
64 A análise SWOT é uma ferramenta utilizada para identificação dos
de Projetos – EGP pode ser de vários tipos, variando em função do
riscos do projeto, por meio da identificação das forças, fraquezas,
seu grau de controle e influência nos projetos da organização. O
oportunidades e ameaças de uma organização, e pode examinar o
EGP de Controle, além da atuação consultiva nos projetos, também
grau com que as forças da organização podem compensar as amea-
fornece modelos, práticas e acesso às informações de lições apren-
ças e determinar se as fraquezas poderiam impedir as oportunidades.
didas em outros projetos, e cobra conformidade sobre a utilização
desses padrões estabelecidos para uma organização. Por esse moti-
Certo.
vo, o nível de controle fornecido pelo EGP de suporte é alto.
A Matriz SWOT avalia um cenário com base nas perspectivas de For-
ças e Fraquezas (internos) e Oportunidades e Ameaças (Externos). O
Errado.
Guia PMBOK traz esse comentário sobre a potencialidade da Matriz
De acordo com o Guia PMBOK, podem existir vários níveis de EGP,
SWOT na identificação dos riscos em projetos, podendo a SWOT
com diferentes níveis de controle. O PMBOK 6ª edição menciona 3
identificar as oportunidades de projetos resultantes das forças da or-
tipos de EGP, vejamos:
ganização, assim como as ameaças decorrentes de fraquezas, poden-
do também avaliar o grau com que as forças da organização podem
• De Suporte: fornecem papel consultivo nos projetos, fornecendo
compensar as ameaças e determinar se as fraquezas poderiam impedir
modelos, práticas recomendadas, treinamento, acesso às informa-
as oportunidades.
ções e lições aprendidas em outros projetos, e isso significa um ní-
vel de controle baixo.
65 A Matriz RACI é um modelo de Matriz de Responsabilidades, que
• De Controle: fornece suporte (tipo acima) e exigem a conformida-
define 4 papéis importantes: Responsável pela Execução, Respon-
de por vários meios. Apesar do nome, o nível de controle forneci-
sável pela Aprovação, Consultado e Informado.
do é médio.
• Diretivo: os EGPs diretivos assumem o controle dos projetos pelo
seu gerenciamento direto, os gerentes de projetos são designados
Certo.
pelo EGP e são subordinados a ele. Nesse caso, o nível de con-
De acordo com o PMBOK, a Matriz RACI descreve os seguin-
trole é alto.
tes papéis:

Assim, o EGP do tipo Controle tem nível de controle médio, e não


• Responsável pela Execução (Responsible)
alto! Casca de banana, hein? Fiquem espertos!
• Responsável pela Aprovação (Accountable)
• Consultado (Consulted)
62 A matriz de Probabilidade e Impacto é utilizada na Análise Quan-
• Informado (Informed)
titativa de Riscos e, através dessa combinação, os riscos podem ser
priorizados para análise e planejamento de respostas posteriores. Já
O acrônimo RACI é formado pelas iniciais dos papéis, em inglês.
as simulações e análise de sensibilidade contribuem para a Análise
Assim, quando traduzido, temos que lembrar que o “A” vem de
Qualitativa dos Riscos.
Aprovação.

Errado.
É muito importante compreender que a Matriz de Probabilidade x Im-
pacto é ferramenta de análise qualitativa dos riscos, e não quantitativa,
como a questão afirma. De fato, a matriz Probabilidade x Impacto tem
foco na priorização dos riscos a serem tratados.
Já as Simulações e Análises de sensibilidade são ferramentas de aná-
lise quantitativa dos riscos.
A questão inverteu esses conceitos! Não caiam nessa nasca de bacana!

63 O ciclo de vida preditivo se refere a uma abordagem mais tradi-


cional, ou clássica, com a maior parte do planejamento acontecen-
do no início e a execução ocorrendo uma única vez, num processo
sequencial. Já o ciclo de vida ágil, ou adaptativo, refere-se a uma
abordagem tanto iterativa como incremental para refinar os itens de
trabalho com entregas frequentes, a partir dos feedbacks constantes
das partes interessadas.

Certo.
Os ciclos de vida preditivos são utilizados em ambientes de projetos
com menor grau de incertezas, enquanto as abordagens adaptativas
são utilizadas onde há maior nível de incertezas, e por isso as entre-
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

66 Os ciclos de vida híbridos apresentam uma combinação de caracte- 69 O projeto é autorizado formalmente por uma entidade externa a ele,
rísticas das abordagens preditivas, iterativas, incrementais e ágeis. como um patrocinador, um programa, um escritório de gerencia-
Assim, pode ocorrer o caso de um projeto utilizar um ciclo de vida de mento de projetos ou um dirigente. Essa autorização para o início
desenvolvimento ágil, seguido por uma fase de implantação preditiva. do projeto ocorre por meio do Termo de Abertura do Projeto – TAP.
O TAP autoriza formalmente o projeto ou uma fase de um projeto
Certo. já existente, designa o gerente do projeto dando-lhe o nível de au-
As equipes de projetos podem criar um ciclo de vida híbrido com base toridade necessária e o autoriza a fazer uso dos recursos disponibi-
nos riscos do projeto, e isso é adequado, justamente porque cada pro- lizados pelo patrocinador.
jeto é único. Um projeto pode utilizar abordagens ágeis em situações
de incerteza, complexidade e riscos na parte do desenvolvimento do Certo.
projeto, e uma abordagem mais preditiva com atividades bem defi- O projeto é autorizado formalmente pelo Termo de Abertura do Pro-
nidas, em um cenário onde não existe um alto nível de incertezas e jeto – TAP, que autoriza o início de um projeto novo, ou de uma nova
riscos, como a realização de um treinamento aos usuários durante a fase de um projeto já existente. O TAP outorga autoridade ao gerente
fase de implantação de uma nova solução. Essa adoção de abordagem para “gastar” os recursos disponibilizados ao projeto, em busca dos
ágil para determinados cenários e preditiva para outros cenários é o seus objetivos.
que chamamos de abordagem híbrida. O Guia PMBOK menciona que os projetos são iniciados por uma en-
tidade externa ao projeto, tais como um patrocinador, um programa,
67 De acordo com o Guia PMBOK 6ª Edição, o gerenciamento de pro- um escritório de gerenciamento de projetos (EGP) ou um dirigente do
gramas e projetos foca em fazer programas e projetos certos, dan- órgão diretivo do portfólio, ou o seu representante autorizado.
do a ideia de priorização. Contudo, o gerenciamento de portfólios
foca em fazer os projetos e programas da maneira certa, utilizando 70 Segundo o Guia PMBok, o gerenciamento de riscos de um projeto
as ferramentas e processos adequados a cada cenário, já que cada envolve os processos de identificação dos riscos, análise qualitati-
projeto é único. va, análise quantitativa, planejamento de respostas, implementação
das respostas, monitoramento e controle de riscos e encerramento
Errado. dos riscos.
O examinador inverteu tudo! O gerenciamento de portfólios está
relacionado com a priorização dos projetos, programas e portfólios Errado.
subsidiários/subportfólios e operações gerenciados em grupos para Não existe um processo relacionado ao encerramento dos riscos.
atingir os objetivos organizacionais, e por isso, os projetos e progra- Contudo, os outros processos mencionados estão previstos no Guia
mas certos. Já o gerenciamento de projetos e programas busca o al- PMBOK 6ª edição. A questão suprimiu o planejamento do gerencia-
cance dos objetivos definidos para os projetos e programas, e, para mento dos riscos, mas não é isso o que torna errada a questão, pois
que esses objetivos sejam alcançados, eles devem ser gerenciados da o examinador não mencionou que são apenas esses processos, e sim
maneira certa. que GR envolve esses processos. O problema foi mesmo o processo
de encerramento dos riscos, que não existe.
68 Observando o modelo genérico do ciclo de vida do projeto, perce-
be-se que os custos de mudança são mais elevados em fases mais
adiantadas, considerando o tempo decorrido do projeto. Esse fa-
tor é um dos que determinam a capacidade de influência das par-
tes interessadas ao longo do projeto, que diminui à medida que o
projeto avança. Ainda, podemos dizer que os riscos do projeto são
maiores no início do projeto e tendem a diminuir à medida que o
projeto avança.

Certo.
É importante saber este conceito: os riscos dos projetos são maiores
no início do projeto, assim como a capacidade de influência das partes
interessadas é maior no início do projeto, e ambos devem diminuir
conforme o projeto avança no tempo. Porém, as mudanças têm custos
menores no início do projeto, aumentando conforme o projeto avan-
ça no tempo.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

Gestão por Processos 74 Na disciplina de BPM, conforme o CBOK, enquanto as atividades


representam a disposição física do trabalho efetivamente realizado
Fernando Escobar
e a forma de fazê-lo, os processos representam uma composição
lógica dessas atividades.
71 Com relação ao gerenciamento de processos de negócios, a área
de conhecimento que discorre sobre mudanças em processos, dis-
Certo.
cutindo várias abordagens de melhoria, redesenho, reengenharia e
Visão lógica (processo) e visão física (função) são duas dimensões
mudança de paradigma é a da transformação de processos.
para se agregar e organizar os conceitos relativos à compreensão dos
processos de negócios. Enquanto as atividades representam a dispo-
Certo.
sição física do trabalho efetivamente realizado e a forma de fazê-lo,
Afirmativa correta! A área de conhecimento da transformação de
os processos representam uma composição lógica dessas atividades.
processos discorre sobre mudanças em processos. Várias abordagens
Essa visão física e lógica sobre processos é análoga à visão física e
de melhoria, redesenho, reengenharia e mudança de paradigma são
lógica sobre dados, em que os dados se encontram fisicamente arma-
discutidas, juntamente com as tarefas associadas a construção, con-
zenados em tabelas, e visões lógicas sobre esses dados (views) podem
trole de qualidade, introdução e avaliação de novos processos. Adi-
ser construídas.
cionalmente, é discutido o tópico de gerenciamento de mudança, que
é chave para o sucesso da transformação em muitas organizações, in-
75 De acordo com o CBOK, negócio é uma agregação de atividades e
cluindo os aspectos psicológicos e os fatores-chave de sucesso desse
comportamentos executados por humanos ou máquinas para alcan-
gerenciamento.
çar um ou mais resultados.
72 Na prática de BPM, na análise de processo, o foco é compreender
Errado.
os processos atuais ("AS-IS"), e o desenho de processos envolve a
O termo "negócio", conforme utilizado no BPM CBOK, refere-se a
criação do modelo futuro de processos de negócio ("TO-BE") no
pessoas que interagem para executar um conjunto de atividades de
contexto dos objetivos de negócio e de desempenho de processos.
entrega de valor para os clientes e gerar retorno às partes interessa-
das. Negócio abrange todos os tipos de organizações com ou sem fins
Certo.
lucrativos, públicas ou privadas, de qualquer porte e segmento de ne-
Afirmativa perfeita! A afirmativa versa sobre duas áreas de conheci-
gócio. A questão traz uma definição de processo – é uma agregação de
mento. A análise de processos envolve a compreensão de processos
atividades e comportamentos executados por humanos ou máquinas
de negócio, incluindo sua eficiência e eficácia para atendimento dos
para alcançar um ou mais resultados.
objetivos para os quais foram desenhados – o foco é compreender os
processos atuais ("AS-IS"). O desenho de processos é a concepção de
76 Na disciplina de BPM, os processos de negócio podem ser clas-
novos processos de negócio e a especificação de como eles funciona-
sificados em três tipos: primário, de suporte, de gerenciamento.
rão, serão medidos, controlados e gerenciados – envolve a criação do
Processo primário é um processo tipicamente interfuncional ponta
modelo futuro de processos de negócio ("TO-BE") no contexto dos
a ponta (e até interorganizacional ponta a ponta) que agrega valor
objetivos de negócio e de desempenho de processos, e fornece pla-
diretamente para o cliente. Processos primários são frequentemente
nos e diretrizes sobre como fluxos de trabalho, aplicações de negócio,
referenciados como processos essenciais ou finalísticos, pois repre-
plataformas tecnológicas, recursos de dados e controles financeiros e
sentam as atividades essenciais que uma organização executa para
operacionais interagem com os processos.
cumprir sua missão. É exemplo de processo primário: montagem de
veículo, numa montadora.
73 Dentre os conceitos de BPM, (1) cenário está relacionado com gru-
po de atividades e competências especializadas; (2) subprocesso é
Errado.
a decomposição de atividades em um conjunto de passos ou ações
A definição está correta. Processo primário é um processo tipicamente
para realizar o trabalho em um determinado cenário.
interfuncional ponta a ponta (e até interorganizacional ponta a ponta)
que agrega valor diretamente para o cliente. Processos primários são
Errado.
frequentemente referenciados como processos essenciais ou finalísti-
A questão mistura conceitos de BPM. De acordo com o CBOK, ce-
cos, pois representam as atividades essenciais que uma organização
nário é a modalidade de execução da tarefa, enquanto subprocesso é
executa para cumprir sua missão. Esses processos constroem a per-
a decomposição do processo de negócio por afinidade, objetivo ou
cepção de valor pelo cliente por estarem diretamente relacionados à
resultado desejado. Já função de negócio é um grupo de atividades e
experiência de consumo do produto ou serviço. Entretanto, o exem-
competências especializadas.
plo está errado. O exemplo, montagem de veículo, de acordo com o
CBOK, é um processo de suporte, pois existe para prover suporte a
processos primários.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

77 Na disciplina de BPM, os processos de negócio podem ser classi- 79 Em relação à modelagem de processos e aos seus conceitos e de-
ficados em três tipos: primário, de suporte, de gerenciamento. Pro- finições, na prática, diagrama, mapa e modelo são intercambiáveis
cesso de gerenciamento tem o propósito de para medir, monitorar, ou sinônimos, sendo úteis para entendimento, análise e desenho de
controlar atividades e administrar o presente e o futuro do negócio. processos.
Processos de gerenciamento, assim como os processos de suporte,
não agregam valor diretamente para os clientes, mas são necessá- Errado.
rios para assegurar que a organização opere de acordo com seus De acordo com o CBOK, os termos diagrama de processo, mapa de
objetivos e metas de desempenho. Podem estar associados a áreas processo e modelo de processos são muitas vezes utilizados de for-
funcionais ou podem ser interfuncionais. ma intercambiável ou como sinônimos. Contudo, diagramas, mapas e
modelos têm diferentes propósitos e aplicações. Na prática, diagrama,
Certo. mapa e modelo são diferentes estágios do desenvolvimento, cada qual
Processo de gerenciamento tem o propósito de para medir, monitorar, agregando mais informação e utilidade para entendimento, análise e
controlar atividades e administrar o presente e o futuro do negócio. desenho de processos.
Processos de gerenciamento, assim como os processos de suporte, não
agregam valor diretamente para os clientes, mas são necessários para 80 De acordo com o CBOK, notação é um conjunto padronizado de
assegurar que a organização opere de acordo com seus objetivos e símbolos e regras que determinam o significado desses símbolos.
metas de desempenho. Podem estar associados a áreas funcionais ou Dentre as notações catalogadas, a Business Process Model and No-
podem ser interfuncionais. A disciplina de BPM constitui um con- tation é um padrão criado pela Business Process Management Ini-
junto de capacidades de negócio que abrange desenhar, implementar, tiative (BPMI), incorporado ao Object Management Group (OMG),
monitorar, controlar e melhorar continuamente processos de negócio. grupo que estabelece padrões para sistemas de informação. Em
Essas capacidades são realizadas por meio de processos que existem BPMN, raias dividem um modelo em várias linhas paralelas, e cada
exclusivamente com a finalidade de desenhar, implementar, monito- uma dessas raias é definida como um papel desempenhado por um
rar, controlar e melhorar continuamente outros processos de negócio. ator na realização do trabalho.
Esses processos que compõem a disciplina de Gerenciamento de Pro-
cessos de Negócio são exemplos de processos de gerenciamento. Certo.
Business Process Model and Notation é um padrão criado pela Busi-
78 De acordo com o CBOK, modelagem de processos de negócio é o ness Process Management Initiative (BPMI), incorporado ao Object
conjunto de atividades envolvidas na criação de representações de Management Group (OMG), grupo que estabelece padrões para sis-
processos de negócio existentes ou propostos – pode prover uma temas de informação. A aceitação do BPMN tem crescido sob várias
perspectiva ponta a ponta ou uma porção dos processos primários, perspectivas, com sua inclusão nas principais ferramentas de mode-
de suporte ou de gerenciamento. lagem. Essa notação apresenta um conjunto robusto de símbolos para
modelagem de diferentes aspectos de processos de negócio. Como na
Certo. maioria das notações, os símbolos descrevem relacionamentos clara-
Modelagem de processos de negócio é o conjunto de atividades envol- mente definidos, tais como fluxo de atividades e ordem de precedên-
vidas na criação de representações de processos de negócio existentes cia. Em BPMN, raias dividem um modelo em várias linhas paralelas.
ou propostos. Pode prover uma perspectiva ponta a ponta ou uma por- Cada uma dessas raias é definida como um papel desempenhado por
ção dos processos primários, de suporte ou de gerenciamento. O pro- um ator na realização do trabalho. O trabalho se move de atividade
pósito da modelagem é criar uma representação do processo de ma- para atividade seguindo o caminho do fluxo de papel a papel. A for-
neira completa e precisa sobre seu funcionamento. Por esse motivo, ma como os modelos em BPMN são elaborados deve ser guiada por
o nível de detalhamento e o tipo específico de modelo têm como base padrões corporativos, caso a visão de longo prazo seja a construção
o que é esperado da iniciativa de modelagem. Um diagrama simples de um modelo integrado de negócio da organização. Esses padrões
pode ser suficiente em alguns casos, enquanto um modelo completo e devem reger quando e como as raias são definidas (papel), como as
detalhado pode ser necessário em outros. atividades são decompostas, que dados são coletados na modelagem,
entre outros.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

Licitações e Contratos de TI planejamento da contratação realizada internamente no órgão, antes


da publicação do edital de licitação do pregão. Por sua vez, a fase
Rodrigo Guedes
externa do pregão tem início com a convocação dos interessados, ou
seja, com a divulgação do edital de licitação do pregão, conforme art.
81 De acordo com a Lei n. 8.666/1993, qualquer cidadão é parte legí-
4º da Lei n. 10.520/2002.
tima para impugnar edital de licitação por irregularidade, devendo
protocolar o pedido até 5 (cinco) dias úteis antes da data fixada para
84 De acordo com a Lei n. 10.520/2002, durante a realização de uma
a abertura dos envelopes de habilitação.
licitação na modalidade pregão e após decorridas algumas etapas
da fase externa, o pregoeiro declarará o vencedor do certame, mo-
Certo.
mento em que qualquer licitante poderá manifestar imediata e mo-
De acordo com o art. 41, § 1º, da Lei n. 8.666/1993:
tivadamente a intenção de recorrer. Porém, a falta de manifestação
imediata e motivada do licitante importará a decadência do direito
Art. 41. A Administração não pode descumprir as normas e con-
do recurso e a adjudicação do objeto da licitação pelo pregoeiro ao
dições do edital, ao qual se acha estritamente vinculada.
vencedor. Em seguida, a licitação é homologada pela autoridade
§ 1º Qualquer cidadão é parte legítima para impugnar edital
competente e o adjudicatário será convocado para assinar o contra-
de licitação por irregularidade na aplicação desta Lei, deven-
to no prazo definido em edital.
do protocolar o pedido até 5 (cinco) dias úteis antes da data
fixada para a abertura dos envelopes de habilitação, devendo
Certo.
a Administração julgar e responder à impugnação em até 3 (três)
De acordo com o art. 4º, incisos XVIII, XX e XXII, da Lei n.
dias úteis, sem prejuízo da faculdade prevista no § 1º do art. 113.
10.520/2002:
Julgue o item subsequente, de acordo a Lei n. 8.666/1993.
Art. 4º A fase externa do pregão será iniciada com a convocação
dos interessados e observará as seguintes regras: (...)
82 Um ente da Administração Pública deseja contratar serviços de téc-
XVIII – declarado o vencedor, qualquer licitante poderá ma-
nicos de profissionais especializados, de natureza singular. Nesse
nifestar imediata e motivadamente a intenção de recorrer (...)
caso, a instituição deverá contratar a empresa de forma direta, sem
XX – a falta de manifestação imediata e motivada do licitante
realização de licitação, com a justificativa de dispensa de licitação.
importará a decadência do direito de recurso e a adjudicação
do objeto da licitação pelo pregoeiro ao vencedor; (...)
Errado.
XXII – homologada a licitação pela autoridade competente,
De acordo com o art. 25, inciso II, da Lei n. 8.666/1993, a contratação
o adjudicatário será convocado para assinar o contrato no
de serviços técnicos profissionais especializados, de natureza singu-
prazo definido em edital;
lar, é possível sem a realização de licitação, ou seja, diretamente com
a empresa, porém, com a justificativa de inexigibilidade de licita-
85 Segundo a Instrução Normativa SGD/ME n. 1, de 4 de abril de
ção, e não por dispensa de licitação:
2019, a Equipe de Fiscalização é composta pelo Fiscal Requisitan-
te, Fiscal Técnico e Fiscal Administrativo, Gestor e Preposto.
Art. 25. É inexigível a licitação quando houver inviabilidade de
competição, em especial: (...)
Errado.
II – para a contratação de serviços técnicos enumerados no art.
Conforme o art. 2º, inciso V, da IN SGD/ME n. 1/2019, a Equipe de
13 desta Lei, de natureza singular, com profissionais ou em-
Fiscalização é composta pelo Gestor do contrato, Fiscal Técnico,
presas de notória especialização, vedada a inexigibilidade para
Fiscal Administrativo e Fiscal Requisitante. Portanto, o Preposto
serviços de publicidade e divulgação;
não faz parte da Equipe de Fiscalização, pois é um represente da
empresa contratada.
83 De acordo com a Lei n. 10.520/2002, na fase externa do pregão, a
Segundo art. 2º, inciso VI:
autoridade competente justificará a necessidade de contratação e
definirá o objeto do certame, as exigências de habilitação, os cri-
VI – preposto: representante da contratada, responsável por
térios de aceitação das propostas, as sanções por inadimplemento
acompanhar a execução do contrato e atuar como interlocutor
e as cláusulas do contrato, inclusive com fixação dos prazos para
principal junto à contratante, incumbido de receber, diligenciar,
fornecimento.
encaminhar e responder as principais questões técnicas, legais e
administrativas referentes ao andamento contratual;
Errado.
De acordo com o art. 3º, inciso I, da Lei n. 10.520/2002:

Art. 3º A fase preparatória do pregão observará o seguinte:


I – a autoridade competente justificará a necessidade de contrata-
ção e definirá o objeto do certame, as exigências de habilitação,
os critérios de aceitação das propostas, as sanções por inadim-
plemento e as cláusulas do contrato, inclusive com fixação dos
prazos para fornecimento;

Como é possível observar, os itens elencados no enunciado são defi-


nidos na fase preparatória, e não na fase externa do pregão. Cabe
destacar a diferença entre essas duas fases. A preparatória é a fase de
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

86 Considerando que determinado órgão da Administração Pública base no Modelo de Gestão do Contrato, e não no Modelo de Execu-
pretenda realizar uma licitação para contratar serviços de Tecnolo- ção do Contrato. Em caso de não conformidade, cabe ao Gestor do
gia da Informação, com base na Instrução Normativa SGD/ME n. 1, Contrato encaminhar à contratada as demandas de correção ou, por
de 4 de abril de 2019, esse órgão poderá contratar serviços de apoio delegação de competência, ao Fiscal Técnico do Contrato.
técnico aos processos de gestão, de planejamento e de avaliação da Observe o que define o art. 33, nos incisos III e VI, da IN SGD/ME
qualidade das soluções de TI, desde que sob supervisão exclusiva n. 1/2019:
de servidores do órgão ou entidade.
Art. 33. O monitoramento da execução deverá observar o dispos-
Certo. to no Modelo de Gestão do Contrato, e consiste em: (...)
Segundo o art. 3º, parágrafo único, da IN SGD/ME n. 1/2019: III – identificação de não conformidade com os termos contratu-
ais, a cargo dos Fiscais Técnico e Requisitante do Contrato; (...)
Art. 3º Não poderão ser objeto de contratação: VI – encaminhamento das demandas de correção à contratada, a
I – mais de uma solução de TIC em um único contrato, devendo o cargo do Gestor do Contrato ou, por delegação de competência,
órgão ou entidade observar o disposto nos §§ 2º e 3º do art. 12; e do Fiscal Técnico do Contrato;
II – o disposto no art. 3º do Decreto nº 9.507, de 2018, inclusive
gestão de processos de TIC e gestão de segurança da informação. 89 De acordo com a Instrução Normativa SGD/ME n. 1, de 4 de abril
Parágrafo único. O apoio técnico aos processos de gestão, de de 2019, o Modelo de Gestão do Contrato, definido a partir do Mo-
planejamento e de avaliação da qualidade das soluções de delo de Execução do Contrato, deverá contemplar as condições
TIC poderá ser objeto de contratação, desde que sob supervi- para gestão e fiscalização do contrato de fornecimento da solução
são exclusiva de servidores do órgão ou entidade. de TIC, observando a fixação dos critérios de aceitação dos servi-
ços prestados ou bens fornecidos, abrangendo métricas, indicado-
87 De acordo com a Instrução Normativa SGD/ME n. 1, de 4 de abril res e níveis mínimos de serviços com os valores aceitáveis para os
de 2019, as contratações de soluções de TIC no âmbito dos órgãos principais elementos que compõem a solução de TIC. Durante a
e entidades integrantes do SISP deverão constar no Plano Diretor execução do contrato, caso esses indicadores de níveis mínimos de
de Tecnologia da Informação e Comunicação (PDTIC) e, depen- serviços não sejam alcançados, caberá ao Gestor do Contrato enca-
dendo do objeto, deverão estar em consonância com o Plano Anual minhar indicação de glosas e sanções para a Área Administrativa.
de Contratações.
Certo.
Errado. O enunciado está completamente correto, conforme o art. 19, inciso I,
Segundo o art. 6º da IN SGD/ME n. 1/2019, as contratações de solu- e o art. 33, inciso VII, da IN SGD/ME n. 1/2019:
ções de TIC deverão estar em consonância (alinhadas) ao PDTIC e
previstas (registradas) no Plano Anual de Contratações. Art. 19. O Modelo de Gestão do Contrato, definido a partir do
Modelo de Execução do Contrato, deverá contemplar as condi-
Art. 6º As contratações de soluções de TIC no âmbito dos órgãos ções para gestão e fiscalização do contrato de fornecimento da
e entidades integrantes do SISP deverão estar: solução de TIC, observando:
I – em consonância com o PDTIC do órgão ou entidade, elabo- I – fixação dos critérios de aceitação dos serviços prestados ou
rado conforme Portaria SGD/ME nº 778, de 4 de abril de 2019; bens fornecidos, abrangendo métricas, indicadores e níveis
II – previstas no Plano Anual de Contratações; mínimos de serviços com os valores aceitáveis para os princi-
III – alinhadas à Política de Governança Digital, instituída pelo pais elementos que compõe a solução de TIC; (...)
Decreto nº 8.638, de 15 de janeiro de 2016; e Art. 33. O monitoramento da execução deverá observar o dispos-
IV – integradas à Plataforma de Cidadania Digital, nos termos do to no Modelo de Gestão do Contrato, e consiste em: (...)
Decreto nº 8.936, de 19 de dezembro de 2016, quando tiverem VII – encaminhamento de indicação de glosas e sanções por
por objetivo a oferta digital de serviços públicos. parte do Gestor do Contrato para a Área Administrativa;

Como é possível observar, o enunciado da questão inverteu os termos 90 De acordo com a Lei n. 12.527/2011 (Lei de Acesso à Informa-
“constar” e “consonância”, além de incluir de forma incorreta o trecho ção), quando não for autorizado acesso integral à informação por
“dependendo do objeto”, gerando a possibilidade de alguma contrata- ser ela parcialmente sigilosa, é assegurado o acesso à parte não sigi-
ção não constar no Plano Anual de Contratações. losa por meio de certidão, extrato ou cópia com ocultação da parte
sob sigilo.
88 Segundo a Instrução Normativa SGD/ME n. 1, de 4 de abril de
2019, a execução de um contrato poderá ser monitorada, com base Certo.
no Modelo de Execução do Contrato, e caso seja identificada al- De acordo com o art. 7º, § 2º, da Lei n. 12.527/2011:
guma não conformidade com os termos contratuais, a cargo dos
Fiscais Técnico e Requisitante do Contrato, poderá ocorrer o en- Art. 7º O acesso à informação de que trata esta Lei compreende,
caminhamento de demandas de correção à contratada, a cargo do entre outros, os direitos de obter: (...)
Gestor de Contrato ou, por delegação de competência, do Fiscal § 2º Quando não for autorizado acesso integral à informação por
Técnico do Contrato. ser ela parcialmente sigilosa, é assegurado o acesso à parte não
sigilosa por meio de certidão, extrato ou cópia com ocultação da
Errado. parte sob sigilo.
Durante sua execução, um contrato poderá ser monitorado e cabe aos
Fiscais Técnico e Requisitante identificar não conformidades com os
termos contratuais. No entanto, esse monitoramento é realizado com
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

Fundamentos de Computação 93 Basicamente existem dois tipos de memórias em um computador. A


memória ROM e a RAM. A memória RAM é responsável pelas in-
Sérgio Sierro
formações que estão sendo processadas/utilizadas. Trata-se de uma
memória de acesso aleatório com conteúdo volátil, que é perdido
91 Em um computador clássico, o armazenamento de dados é função
pelo desligamento do computador ou com a falta de energia elétrica.
do processador.

Certo.
Errado.
A memória ROM é do tipo não volátil, que tem como função básica
Trata-se de uma função da memória. Armazenamento de dados refere-
oferecer dados somente para leitura. Depois que os dados são grava-
-se ao uso de mídia de gravação para reter dados usando computado-
dos nesse tipo de memória, é necessário um procedimento especial
res ou outros dispositivos. As formas mais usadas de armazenamento
para apagá-los ou alterá-los.
de dados são armazenamento de arquivos, armazenamento de blocos
A memória RAM (Random Access Memory ou Memória de Acesso
e armazenamento de objetos, cada um sendo ideal para diferentes
Aleatório) é um tipo de memória volátil (requer energia para manter
finalidades.
a informação armazenada, ou seja, é temporária) utilizada pelo pro-
A memória principal é um meio volátil de armazenamento de dados.
cessador (precisa ser rápida) para armazenar arquivos e programas.
É uma memória de rápido acesso, também conhecida como memória
A memória RAM pode ser do tipo SIMM, DIMM, RIMM e DDR.
central, que armazena os dados/informações de forma temporária.
Na tarefa 1, todas as memórias utilizam a tecnologia DDR3 (versão
3 da tecnologia DDR). Sabendo que só a memória RAM utiliza essa
Considere a representação de números decimais inteiros na notação biná-
tecnologia, já é possível chegar à alternativa correta. Como a memória
ria de complemento a dois.
RAM trabalha de forma sincronizada com o processador, utiliza-se a
frequência para medir sua velocidade.
92 Numa palavra de 6 bits, o número -31 seria representado
como: 000001

Errado.
A representação complemento de dois é utilizada para representar nú-
meros binários positivos e negativos.
No complemento de dois, se o bit mais significativo, o elemento mais
à esquerda, for 0, ele é considerado como um número positivo. Caso o
bit mais significativo seja 1, é considerado como um número negativo.
Só com isso já verificamos que a representação em complemento de
dois está errada, uma vez que o bit mais significativo (elemento mais à
esquerda) é 0, e não 1, para representar um número negativo.
Para descobrir o complemento de dois é preciso converter o número
decimal, sem considerar o sinal, para binário. Para converter um nú-
mero decimal para binário aplicamos sucessivas divisões por 2, até
não ser mais possível fazer isso.
Quando fazemos todas as operações, vamos encontrar o nú-
mero: 11111.
Como obtivemos um número de 5 bits, mas queremos 6, vamos adi-
cionar apenas um 0 para completar os 6 bits. Portanto, temos o se-
guinte: 011111.
Partindo do número binário obtido após a conversão, podemos aplicar
o complemento de 1. No complemento de 1 a regra é a seguinte: onde
houver 0s vamos transformar em 1s, e o contrário também é válido.
Aplica-se o complemento de 1 ao nosso número, ou seja, vamos in-
verter o número, onde é 0 fica 1, e onde é 1 fica 0.
011111 → 100000
Portanto, 100000 é complemento de 1 do número -31.
Agora, precisamos obter o complemento de 2, para isso precisamos
somar o número 100000 + 1.
100000
+ 1
----------
100001
Portanto, 100001 é complemento de 2 do número -31.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

94 Em um sistema computacional, são utilizados diferentes tipos de memória com o objetivo de melhorar o desempenho na manipulação de dados, o
que caracteriza o conceito de hierarquia de memória. Os registradores do processador correspondem ao tipo de memória que se localiza no nível
mais alto da hierarquia de memória.

Certo.
De fato, os registradores são as memórias mais rápidas de um computador e, como vemos na figura acima, encontram-se no topo da pirâmide, ou
seja, no nível mais alto da hierarquia de memória.

95 Ao utilizar um computador pessoal e derivados, o componente utilizado para armazenar dados de forma persistente, para que possam ser retidos
quando o computador é desligado, é denominado memória virtual.

Errado.
Quando falamos em dispositivos de armazenamento persistente, estamos falando da memória secundária, que diz respeito a discos rígidos e unida-
des de estado sólido.
Ao contrário da memória primária, a memória secundária não é acessada diretamente pelo CPU. Em vez disso, os dados acessados da memória
secundária são carregados primeiro no RAM e então são enviados para o processador. A RAM desempenha um papel intermediário importante, pois
fornece velocidades de acesso a dados muito mais rápidas que a memória secundária. Ao carregar o software, programas e arquivos na memória
primária, os computadores podem processar dados muito mais rapidamente.

96 O número 4EFF, escrito em base hexadecimal, é equivalente em base decimal a 20223.

Certo.
A conversão de hexadecimal para decimal segue o mesmo princípio apresentado para o sistema binário. Multiplica-se cada dígito pela potência de
16 relativa à posição e somam-se os resultados.
Por exemplo, a conversão do número 12C16 para decimal:
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

No caso do número hexadecimal da nossa questão, 4EFF: No que diz respeito à organização e arquitetura de computadores, sobre
F = 15 * 16^0 = 15 os conceitos que baseiam a arquitetura de Von Neumann, julgue o
F = 15 * 16^1 = 240 item a seguir.
E = 14 * 16^2 = 3584
4 = 4 * 16^3 = 16384 99 Dados e instruções são armazenados em uma única memória de
Agora basta somar = 16348 + 3584 + 240 + 15 = 20223 leitura e escrita.

No que se refere aos conceitos de hardware, julgue o item. Certo.


A Arquitetura de von Neumann é uma arquitetura de computador que
97 A transferência dos dados que estão armazenados na memória prin- se caracteriza pela possibilidade de uma máquina digital armazenar
cipal do computador é realizada por meio dos barramentos. seus programas no mesmo espaço de memória que os dados, podendo
assim manipular tais programas. Essa arquitetura é um projeto modelo
Certo. de um computador digital de programa armazenado que utiliza uma
Em arquitetura de computadores, barramento é um conjunto de linhas unidade de processamento (CPU) e uma de armazenamento (“memó-
de comunicação que permitem a interligação entre dispositivos, como ria”) para comportar, respectivamente, instruções e dados.
a CPU, a memória e outros periféricos. São as linhas de transmissão
que transmitem as informações entre o processador, memória e de- 100 A unidade central de processamento (CPU) controla a operação de
mais periféricos do computador. um computador e realiza suas funções e processamento de dados.
O componente da CPU que faz os cálculos ou o processamento de
No que se refere aos conceitos de arquitetura de computadores, julgue o dados, de fato, é a unidade lógica e aritmética.
item a seguir.
Certo.
98 O componente conhecido como Unidade de Lógica e Aritmética A unidade lógica e aritmética (ULA) é um componente da unidade
(ULA) é responsável por gerenciar a movimentação de dados e das central do processador (CPU), que realmente executa as operações
instruções que entram e saem do processador. aritméticas e lógicas referenciadas pelos opcodes. A ULA executa as
principais operações lógicas e aritméticas do computador. Ela soma,
Errado. subtrai, divide e determina se um número é positivo ou negativo ou
A Unidade Lógica e Aritmética (ULA), em inglês Arithmetic Logic se é zero. Além de executar funções aritméticas, uma ULA deve ser
Unit (ALU), é um circuito digital que realiza operações de adição e capaz de determinar se uma quantidade é menor ou maior que outra e
booleana AND. A ULA executa as principais operações lógicas e arit- quando quantidades são iguais. A ULA pode executar funções lógicas
méticas do computador. Ela soma, subtrai, divide e determina se um com letras e com números.
número é positivo ou negativo ou se é zero. Além de executar funções
aritméticas, uma ULA deve ser capaz de determinar se uma quanti-
dade é menor ou maior que outra e quando quantidades são iguais. A
ULA pode executar funções lógicas com letras e com números.
Quando falamos em gerenciar a movimentação de dados e das instru-
ções, estamos nos referindo à Unidade de Controle (UC). A unidade
de controle é responsável por gerar todos os sinais que controlam as
operações no exterior da CPU, e ainda por dar todas as instruções para
o correto funcionamento interno da CPU.
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

Windows Server e Linux número é o PID (Process Identification, ou identificador de proces-


sos), e cada processo tem um valor diferente de PID. É como se fosse
Sérgio Sierro
o RG, a identificação de cada processo.
Porém, ao armazenar esse retorno da função fork numa variável de
Em um servidor que utiliza o Windows Server 2019, ocorreu um pro-
nome ‘pid’ do tipo ‘pid_t’, vemos que esse número de PID tem um
blema com o servidor DNS, e, após a correção, alguns usuários informa-
comportamento especial:
ram que conseguiam acessar apenas alguns sites, e outros não.
– Dentro do processo filho, o PID tem valor 0.
– Dentro do processo pai, o PID tem o valor do processo filho.
101 Considerando que o cache local ainda mantém alguns registros que
– A função fork() retorna um valor negativo, caso tenha ocorrido
podem não ser válidos, é necessário executar o comando ipconfig /
algum erro.
release em um prompt de comando para redefinir o cache do resol-
vedor cliente DNS.
104 O Active Directory em sistemas Windows Server fornece recursos
para automatização de backup dos dados disponíveis em toda a rede.
Errado.
O comando correto para fazer a limpeza do cache do resolver do clien-
Errado.
te DNS em uma instalação do Windows Server, ou Windows cliente
O Active Directory (AD) é uma estrutura usada em computadores e
mesmo, é o comando ipconfig /flushdns.
servidores que executam o sistema operacional (SO) Microsoft Win-
dows. O AD é usado para armazenar informações de rede, domínio
A respeito do AD (Active Directory) em sistemas Windows Server,
e usuário e foi originalmente criado pela Microsoft em 1996. Ele foi
julgue os itens a seguir.
implantado pela primeira vez no Microsoft Windows 2000. Os di-
retórios ativos fornecem várias funções para incluir o fornecimento
102 O armazenamento de dados do Active Directory é armazenado no
de informações sobre objetos otimizados para acesso rápido e/ou
disco rígido do servidor por meio do arquivo Ntds.dit.
recuperação.
Certo.
105 No sistema operacional Linux, o “sh” e o “bash” são interpretado-
O armazenamento de dados do Active Directory é realizado em um
res de comandos que permitem a execução, a partir de um arquivo
banco de dados que contém todas as informações do diretório, in-
de texto, de uma sequência de comandos geralmente utilizada para
formações sobre usuários, computador, grupos, outros objetos e os
realizar automatização de tarefas. Esse arquivo de texto é denomi-
objetos que os usuários podem acessar, além de poder incluir outros
nado power shell.
componentes de rede. O armazenamento de dados do Active Direc-
tory é armazenado no disco rígido do servidor por meio do arquivo
Errado.
Ntds.dit. O arquivo deve ser armazenado em uma unidade formatada
Tanto o PowerShell como o Prompt (CMD) trabalham com arquivos
com o sistema de arquivos NTFS. O arquivo Ntds.dit é colocado na
em lote com a extensão .bat que são usados nos Windows.
pasta Ntds na raiz do sistema. Quando são feitas alterações no dire-
PowerShell é um shell de linha de comando baseado em tarefas e
tório, essas alterações são salvas no arquivo Ntds.dit. Como todos os
linguagem de script desenvolvido no .NET. No PowerShell, tarefas
dados no Active Directory são armazenados em um repositório de da-
administrativas são realizadas através de cmdlets (pronuncia-se com-
dos distribuído, a disponibilidade dos dados é aprimorada. Um arma-
mand-lets), que são classes .NET especializadas que implementam
zenamento de dados centralizado significa menos duplicação e precisa
uma operação específica.
de menos administração.
No caso da questão, ela está perguntando sobre um tipo de arquivo
de texto que é utilizado para script do Linux. Nesse caso, trata do
103 No Linux, a função fork cria um novo processo, referido como filho,
shell script.
pela duplicação do processo que inicia a operação, referido como
Shell script é o nome dado a um arquivo que será interpretado por al-
pai, de tal forma que o processo filho herda o PID do processo pai.
gum programa tipo Shell. Atualmente existem vários programas tipo
Shell. Além dos principais – sh e bash –, existem também ksh, zsh,
Errado.
csh e tcsh.
A função fork é uma função que duplica o processo atual dentro do
sistema operacional. O processo que inicialmente chamou a função
106 Em sistemas Linux, o comando jobs é empregado para mostrar os
fork é chamado de processo pai. O novo processo criado pela função
processos parados, ou mesmo rodando em segundo plano. Para fa-
fork é chamado de processo filho. Quando usamos o fork, será criado
zer com que um processo que esteja rodando em segundo plano seja
o processo filho, que será idêntico ao pai, inclusive tendo as mesmas
colocado em primeiro plano, podemos utilizar o comando fg.
variáveis, registros, descritores de arquivos etc. Ou seja, o processo
filho é uma cópia do pai, exatamente igual. Porém, é uma cópia, e
Certo.
como tal, depois de criado o processo filho, ele será executado, e o que
O comando fg move processo em segundo plano (background) para o
acontece em um processo não ocorrerá no outro, pois são processos
primeiro plano (foreground). O processo pode ser identificado pelo seu
distintos agora, cada um seguindo seu rumo. Assim, é possível mudar
número (PID) ou pela ordem de entrada do processo em background.
o valor de uma variável em um e isso não irá alterar o valor dessa
Suponha que, ao usar o comando jobs, o sistema forneça a res-
variável no outro processo, por exemplo.
posta abaixo.
Para usar a chamada de sistema de criação de processos, simplesmen-
[1]- Parado vi teste
te escrevemos fork(), sem passar argumento algum. Fazendo isso, o
[3] Parado vi teste3
Sistema Operacional se encarrega do resto, e retorna um número. Esse
[4]+ Parado vi teste2
1º Simulado – Área de Tecnologia da Informação (TI) – Disciplinas Essenciais

Isso significa que existem 3 arquivos (teste, teste2 e teste3) abertos No que diz respeito aos sistemas Linux e ao gerenciamento de permissão
pelo usuário e que estão suspensos (o usuário usou CTRL+Z). Para de arquivos e diretórios desse sistema, julgue o item.
voltar à edição do arquivo teste3, basta digitar “fg 3” ou “fg %3”.
108 Ao executar o comando chmod -R 777 funcionarios.txt, as permis-
Observe o script bash abaixo e considere que sua execução não apre- sões do arquivo serão alteradas para -rwxr-xrw-.
sente erros.
Errado.
#!/bin/bash Quando estamos lidando com o conjunto de permissões 777, esse
DATA=`date +%y%m%d-%H%M` valor indica que as 3 entidades (usuário dono, grupo dono, outros)
cp $1 $DATA-$2 irão possuir permissão de leitura, gravação e execução. Equivalente
a +rwx (4+2+1).
107 O script copia um arquivo e, durante a operação, acrescenta a data Nesse caso, o correto seria “-rwxrwxrwx”.
e a hora local ao nome do novo arquivo.
109 O comando Linux whoami permite mostrar quem é o usuário ativo
Certo. logado no momento no sistema. É usado para verificar rapidamente
O bash é uma das famosas ferramentas de script do Unix e ideal para o usuário com o qual você está conectado no momento.
usuários Linux e administradores de Sistema. Seu nome é uma abre-
viação de Bourne Again Shell. Certo.
Para criar um Shell script, você precisa saber, antes, qual linguagem Em sistemas operacionais do tipo Unix, o comando whoami imprime
de script irá utilizar. Se for utilizar Bash, por exemplo, basta criar um o ID do usuário efetivo. É usado para verificar rapidamente o usuário
arquivo com a extensão “.sh” e colocar na primeira linha desse arqui- com o qual você está conectado no momento.
vo o shebang para bash, que é o caso da nossa questão. Um shebang O comando whoami imprime o nome de usuário associado ao ID do
refere-se aos dois caracteres “"#!”. usuário efetivo atual.
A primeira ação que nosso script faz é gerar uma variável DATA que Executar whoami é o mesmo que executar o comando id com as
irá armazenar a data do sistema local. O comando date é usado para opções -un.
exibir a data/hora do sistema através de várias opções de formatação.
Parâmetros que podem ser utilizados para formatação de datas: 110 No sistema operacional Windows Server 2019, o espaço disponível
%A : dia da semana (domingo,..., sábado). em múltiplos discos pode ser combinado em uma única unidade,
%B : nome do mês (janeiro,..., dezembro). convertendo os discos em unidades lógicas.
%H : hora do dia (0 a 23).
%M : minuto (0 a 59). Errado.
%S : segundos (0 a 61). As unidades lógicas são partições criadas em partições estendidas.
%T : hora no formato hh:mm:ss. Basicamente, a partição estendida utiliza o espaço livre do sistema, na
%Y : ano. qual atribui uma unidade lógica (D: ou E:, na maioria das vezes), que
%a : dia da semana abreviado (dom,..., sab). pode ser utilizada para diversos fins, inclusive para a instalação do
%b : nome do mês abreviado (jan,..., dez). sistema operacional e para armazenamento de arquivos.
%c : dia da semana, data e hora. O correto seria fazer uso de discos dinâmicos. Um disco dinâmico é
%d : dia do mês (00-31). aquele que pode ser estendido, ou seja, ter sua partição estendida, mes-
%j : dia do ano (1 a 366). mo depois da sua criação. Esse disco é gerenciado através do LDM
%m : mês (1 a 12). (Local Disk Manager – Gerenciador de Discos Locais), de modo que
%s : número de segundos desde as zero horas de 01/01/1970. é possível combinar o espaço entre múltiplos discos em uma unidade.
%w : dia da semana, onde 0 = domingo, 1 = segunda,..., 6 = sábado. Esses discos podem conter volumes simples, estendidos, distribuídos
%x : representação da data local. e espelhados, sendo todos gerenciáveis sem necessidade de reinicia-
%y : os dois últimos dígitos do ano. lização do sistema.
%r : formato de 12 horas completo (hh:mm:ss AM/PM)

Após isso, é feita a cópia de um arquivo, acrescentando o valor da


variável DATA ao nome do arquivo.
Seja “copia.sh” o arquivo com esse script e “texto1.txt” um arquivo
qualquer, o resultado do comando: “./copia.sh teste1.txt teste2.txt”,
será a criação de um novo arquivo chamado: “220115-2140-teste2.
txt” com o conteúdo de “teste1.txt”.

Você também pode gostar