Você está na página 1de 40

1º SIMULADO

MARINHA

il
ras
QUADRO TÉCNICO DO CORPO AUXILIAR

ad a
nh ov
oB
ari e pr
a M to d
a

NÃO ESTÁ AUTORIZADA A UTILIZAÇÃO DE


ba orm

MATERIAL EXTRA
ela o f
nc
op on
ad ad
lic se
Ba

DISCIPLINAS ESSENCIAIS PARA


ap

TODOS OS CARGOS DE TI
FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA
LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!

INSTRUÇÕES GERAIS

● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas.


● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente
a antecede e contém orientação necessária para resposta. Para cada questão, existe
apenas UMA resposta válida e de acordo com o gabarito.
● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher
o cartão-resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho
de PREENCHER GABARITO, que estará no e-mail, ou acessar a página de download da
prova. Você deve fazer o cadastro em nossa plataforma para participar do ranking. Não se
preocupe: o cadastro é grátis e muito simples de ser realizado.
– Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE):
marque o campo designado com o código C, caso julgue o item CERTO; ou o campo
designado com o código E, caso julgue o item ERRADO. Se optar por não responder
a uma determinada questão, marque o campo “EM BRANCO”. Lembrando que, neste
estilo de banca, uma resposta errada anula uma resposta certa.
Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de
ser no estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta
em caso de respostas erradas.
– Se a sua prova for estilo Múltipla Escolha:
marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É
preciso responder a todas as questões, pois o sistema não permite o envio do cartão
com respostas em branco.
● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um
e-mail com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura
Ilimitada, você receberá, com o gabarito, a prova completa comentada – uma vantagem
exclusiva para assinantes, com acesso apenas pelo e-mail e pelo ambiente do aluno.

Em caso de solicitação de recurso para alguma questão, envie para o e-mail:


treinodificil_jogofacil@grancursosonline.com.br.
Nossa ouvidoria terá até dois dias úteis para responder à solicitação.

Desejamos uma excelente prova!


1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

SISTEMAS COMPUTACIONAIS Questão 4


Sérgio Sierro Um sistema de arquivo (file system) é um conjunto de estru-
turas lógicas, ou seja, feitas diretamente via software, que
Questão 1 permite ao sistema operacional ter acesso e controlar os
São funções (interfaces) usadas pelos aplicativos para soli- dados gravados no disco. Sobre os sistemas de arquivos
citar a execução de algum serviço ao kernel do sistema suportados pelo Linux, assinale a alternativa correta.
operacional. Trata-se de uma interface entre o sistema ope- (A) Ext3 não faz journaling e, para suprir essa deficiência,
racional e os programas de usuários, sendo definida por um existe o ReiserFS que, além de fazer journaling, é total-
conjunto de instruções estendidas, disponibilizadas pelo mente compatível com o ext2 e com o ext3.
sistema operacional. Essas instruções são denominadas: (B) Ext4 não faz journaling e, para suprir essa deficiência,
(A) tarefas. existe o ReiserFS que, além de fazer journaling, é total-
(B) dispositivos. mente compatível com o ext2 e com o ext3.
(C) chamadas de sistema. (C) Ext2 faz journaling completo, ou seja, para restaurar a
(D) prompt de comando. consistência do sistema após eventual falha, ele exe-
(E) shell. cuta a varredura integral, arquivo por arquivo, como faz
o Scandisk do Windows ou o FSCK no Linux.
Questão 2 (D) ReiserFS faz journaling, todavia, é incompatível com o
ext2 padrão. Entretanto, o ext3 também faz journaling, e
Um processo passa por diferentes estados desde sua cria- é compatível com o ext2.
ção até seu término. Os processos inicializados em um sis- (E) Ext3 faz journaling completo, ou seja, para restaurar a
tema operacional podem possuir três estados quanto ao consistência do sistema após eventual falha, ele exe-
processamento na CPU: pronto; em execução; e bloque- cuta a varredura integral arquivo por arquivo, como faz
ado. Assinale a alternativa que contém o responsável pelo o Scandisk do Windows ou o FSCK, no Linux. Todavia,
gerenciamento e o controle dos estados de cada processo. não é compatível com ext2.
(A) Escalonador.
(B) Processador. Questão 5
(C) Sistema de Arquivos.
(D) Memória. No sistema operacional Linux, o “sh” e o “bash” são inter-
(E) Dispositivos de Entrada e Saída. pretadores de comandos que permitem a execução, a partir
de um arquivo de texto, de uma sequência de comandos
Questão 3 geralmente utilizada para automatização de tarefas. Esse
arquivo de texto é denominado:
A arquitetura do sistema operacional Linux é subdividida (A) command prompt.
em hardware, Kernel, Biblioteca de funções padrão, Shell (B) exec script.
e Aplicações. A respeito dessa arquitetura, assinale a alter- (C) power shell.
nativa correta. (D) script bat.
(A) O Shell é a camada que permite o acesso a recursos (E) shell script.
através da execução de chamadas feitas por processos.
Tais chamadas são geradas por funções padrão supor-
tadas pelo kernel.
(B) As bibliotecas de funções padrão são processos que
executam funções de leituras de comandos de entrada
de um terminal, interpreta estes comandos e gera novos
processos, sempre que requisitados. É conhecido
também como interpretador de comandos.
(C) As aplicações são os componentes que representam a
camada física.
(D) O hardware é a camada mais conhecida e mais próxima
do usuário comum. São programas com os quais intera-
gimos ao usar o sistema operacional Linux.
(E) O Kernel é a camada responsável pela interface entre o
hardware e as aplicações. É o núcleo responsável pelas
funções essenciais e necessárias para o funcionamento
do sistema operacional.

Página: 3
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

ORGANIZAÇÃO DE COMPUTADORES Questão 9


Sérgio Sierro No que diz respeito aos sistemas decimal, binário, octal e
hexadecimal, diferentemente dos seres humanos, que se
Questão 6 expressam com base no sistema decimal, os computadores
A arquitetura de computadores é a forma como os diver- empregam os sistemas binário e hexadecimal. Nesse con-
sos componentes de um computador são organizados, texto, o número decimal 223 e o número binário 10011010
determina aspectos relacionados à qualidade, ao desem- possuem, respectivamente, as seguintes representações
penho e à aplicação para a qual o dispositivo vai ser orien- binária e hexadecimal:
tado. A respeito da arquitetura de computadores, julgue os (A) 11011111 e C7.
itens a seguir. (B) 11101111 e C7.
(A) A arquitetura RISC é uma linha de arquitetura de pro- (C) 11011111 e 9A.
cessadores que é capaz de executar centenas de ins- (D) 11101111 e 9A.
truções complexas diferentes, sendo, assim, extrema- (E) 11101111 e 9B
mente versátil.
(B) Compilador é um programa que converte outro programa Questão 10
de alguma linguagem-fonte (ou linguagem de progra- Em uma arquitetura de computador, existem circuitos bási-
mação) para linguagem de máquina (código-objeto). cos chamados de portas lógicas, ou simplesmente portas.
(C) O montador (assembler) é o programa do sistema res- Os valores de entrada e de saída dessas portas são valo-
ponsável por traduzir linguagem de máquina em um res lógicos verdadeiro (1) ou falso (0). Considere a seguinte
código assembly. afirmação: “Uma porta pode ter um número x de entradas,
(D) Loader (carregador) é um programa utilitário que com- contudo, o valor de saída será 1 se, e somente se, pelo
bina um ou mais arquivos que contêm código-objeto de menos um dos valores de entrada for 1”. A afirmação refere-
módulos de programa compilados separadamente para -se a qual porta lógica?
um arquivo único, que contém código carregável ou (A) Porta AND.
executável. (B) Porta OR.
(E) Código-objeto é a representação binária de um pro- (C) Porta NOT.
grama de computador, sendo lido e interpretado, de (D) Porta XOR.
fato, pelo computador. (E) Porta NAND.
Questão 7
Acerca de computadores, assinale a opção correta.
(A) A interconexão do sistema é um componente estrutural
que, por meio de barramentos condutores, controla a
operação do computador e realiza suas funções de pro-
cessamento de dados.
(B) A CPU (Central Processing Unit) utiliza registradores
para armazenamento interno e a sua operação é con-
trolada pela denominada unidade de controle.
(C) O número 16 na base decimal é equivalente a 1000 na
base binária; a 20 na octal; e a F na hexadecimal.
(D) Na base hexadecimal, EF + A = F5.
(E) As tarefas básicas de gerenciamento do computador
são realizadas exclusivamente pelo software, uma vez
que este inclui registradores e buffers de uso especial.

Questão 8
Assinale a alternativa que contenha componentes básicos
de um computador.
(A) Eletricidade, tensão, corrente e mesa.
(B) E-mail, Firefox, memória e borracha.
(C) Teclado, mouse, nobreak e hub.
(D) Processador, memória, barramento e periféricos.
(E) Processador, defensor, bastão e periféricos.

Página: 4
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

REDES DE COMPUTADORES Questão 15


Edward Melo São características consideradas na camada Física do
Modelo OSI da ISO, exceto em:
Questão 11 (A) Características mecânicas.
Sobre meios físicos de transmissão, é incorreto afirmar que: (B) Características elétricas.
(A) Os meios físicos guiados mais utilizados são cabos (C) Características funcionais.
metálicos e fibras ópticas. (D) Características procedurais.
(B) Diferem entre si, com relação à bandwidth e taxa de (E) Características meritocráticas.
transferência de dados, dentre outros fatores.
(C) Fibras ópticas estão sujeitas a sofrer perturbação por Questão 16
indutância. Com relação ao protocolo DHCP, estão corretas as afirmati-
(D) Capacitância é uma grandeza elétrica, portanto é um vas abaixo, exceto em:
parâmetro pertinente a cabos metálicos. (A) Através de uma mensagem DHCPDISCOVER, o
(E) Ruído térmico é uma distorção aleatória que pode e cliente faz o envio em unicast para localizar os servi-
deve ser tratada. dores DHCP.
(B) O protocolo BOOTP é precursor do protocolo DHCP.
Questão 12 (C) Na forma de atribuição de endereço IP para um host,
Com relação aos cabos metálicos, estão corretas as afirma- o empréstimo fixo pode ser feito através de associa-
tivas abaixo, exceto em: ção manual entre o endereço IP e o endereço MAC
(A) Cabos par trançado são os cabos metálicos mais utiliza- da máquina.
dos em ambientes corporativos. (D) Através de uma mensagem DHCPOFFER, o servidor
(B) Cabos coaxiais foram os primeiros cabos a serem utili- DHCP faz o envio em unicast para o cliente.
zados em redes de computadores. (E) Através de uma mensagem DHCPOFFER, o servidor
(C) Cabos coaxiais não são mais utilizados para transmis- DHCP faz o envio para o cliente com seus parâmetros
sões de dados. de configuração.
(D) Cabos par trançado são utilizados tanto em redes de
computadores, quanto na telefonia. Questão 17
(E) Cabos metálicos viabilizam tanto transmissões analógi- Com relação ao protocolo HTTP, estão corretas as afirmati-
cas, quanto transmissões digitais. vas abaixo, exceto em:
(A) O Status Code “201” está relacionado a Reason Phrase
Questão 13 “Informational”, referente a sucesso.
Com relação à camada de Enlace, estão corretas as afirma- (B) O Status Code “300” está relacionado a Reason Phrase
tivas abaixo, exceto em: “Redirection”, referente a redirecionamento.
(A) A camada de enlace possui duas subcamadas. (C) O Status Code “500” está relacionado a Reason Phrase
(B) A subcamada MAC é responsável pelo encapsulamento “Server Error”, referente a erro no servidor.
dos dados e avizinha-se com a camada física. (D) O Status Code “501” está relacionado a Reason Phrase
(C) A subcamada MAC é implementada pelo hardware, nor- “Redirection”, referente a serviço não implementado
malmente na placa de rede do computador. no servidor.
(D) A subcamada LLC é implementada no software (driver (E) O Status Code “505” está relacionado a Reason Phrase
para a placa de rede), e sua implementação independe “Redirection”, referente à versão do HTTP não supor-
do hardware. tada no servidor.
(E) A subcamada MAC é responsável pelo encapsulamento
dos dados e avizinha-se com a camada de rede.

Questão 14
O protocolo IEEE 802.11, normalizado para ser utilizado
em WLAN, provê a entrega de quadros através de Access
Points, para a distribuição na entrega do quadro ao seu des-
tino. Qual serviço é este, dentre as opções abaixo?
(A) Distribuição.
(B) Integração.
(C) Associação.
(D) Dissociação.
(E) Privacidade.

Página: 5
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 18 SEGURANÇA DA INFORMAÇÃO


Com relação ao SMTP, estão corretas as afirmativas abaixo, Sérgio Sierro
exceto em:
(A) O protocolo SMTP serve para enviar mensagem do Questão 21
cliente (remetente) até o servidor (remetente) de correio Método para identificação de arquivos independente do sis-
eletrônico. tema operacional ou sistema de arquivos existente. Equi-
(B) O protocolo SMTP serve para enviar mensagem do ser- vale à assinatura de um determinado tipo de arquivo e é
vidor (remetente) até o servidor (destinatário) de correio baseado nas informações contidas nos cabeçalhos, roda-
eletrônico. pés e setores de um disco. Trata-se de:
(C) O protocolo SMTP serve para enviar mensagem do ser- (A) hash.
vidor (destinatário) até o cliente (destinatário) de correio (B) brute force.
eletrônico. (C) rainbow tables.
(D) O servidor SMTP (remetente) estabelece um relaciona- (D) debugger.
mento cliente / servidor com o servidor SMTP (destina- (E) data carving.
tário) de correio eletrônico.
(E) O servidor SMTP (remetente) precisa do serviço DNS Questão 22
para a resolução de nomes do servidor SMTP (des-
tinatário). A especificação do IPSec exige o compartilhamento de
chaves secretas, que são utilizadas para autenticação, inte-
Questão 19 gridade e criptografia dos dados, a qual define um conjunto
separado de mecanismos para o gerenciamento destas
Com relação ao DNS, estão corretas as afirmativas abaixo, chaves. Nesse contexto, o protocolo padrão para o geren-
exceto em: ciamento de chaves pelo IPSec é o:
(A) O registro FQDN refere-se ao nome absoluto das eti- (A) MD5.
quetas dos nós de uma árvore, separados por pontos, e (B) RSA.
terminado por um ponto final. (C) DES.
(B) Os registros A e AAA referem-se ao endereço IPv4 e (D) IKE.
IPv6, respectivamente. (E) HASH.
(C) O registro CNAME corresponde a um apelido ao nome
canônico, ou seja, fornece nomes alternativos. Questão 23
(D) O registro MX corresponde ao nome que tem autoridade
sobre a zona, e o e-mail do contato técnico. Assinale a alternativa que contenha um componente básico
(E) O registro PTR corresponde ao ponteiro para outra de um computador.
parte do espaço de nomes de domínios. (A) Nobreak.
(B) Processador.
Questão 20 (C) Teclado.
(D) E-mail.
Com relação ao IP, estão corretas as afirmativas abaixo, (E) Defensor.
exceto em:
(A) O protocolo IPv6 tem tamanho de cabeçalho principal Questão 24
variável por causa do cabeçalho de extensão.
(B) O IPv6 tem menos campos de cabeçalho a serem pre- É um dispositivo de uma rede de computadores, na forma
enchidos frente ao cabeçalho IPv4. de um programa ou de equipamento físico, que tem por
(C) É possível definir um endereço IPv6 a partir do ende- objetivo aplicar uma política de segurança a um determi-
reço MAC para a parte referente ao host. nado ponto da rede. É um dispositivo de segurança da rede
(D) Pode haver mais de um cabeçalho de extensão. que monitora o tráfego de rede de entrada e saída, deci-
(E) O endereço IPv6 correspondente ao IPv4 127.0.0.1 é dindo permitir ou bloquear tráfegos específicos de acordo
igual a ::1/128. com um conjunto definido de regras de segurança.
Marque a alternativa CORRETA que corresponde ao con-
texto acima:
(A) Antivírus.
(B) VPN.
(C) Firewall.
(D) Proxy.
(E) Switch gerenciável.

Página: 6
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 25 Questão 27
SQL Injection é uma técnica de ataque na qual o invasor se Analise o seguinte programa, elaborado na forma de pseu-
aproveita de falhas em aplicativos web que interagem com dolinguagem:
bases de dados para inserir uma instrução SQL personali-
zada e indevida. Algoritmo;
Para evitar essa ameaça de segurança, é necessário: var x, y, z: inteiro;
(A) utilizar expressões regulares para cifrar as variáveis função calcular(n: inteiro): inteiro
enviadas para o sistema. início da função
(B) concatenar diretamente o input do usuário com a se (n <= 1) então
consulta SQL. retorne(1);
(C) encapsular as entradas de dados dentro de aspas sim- senão
ples ao montar dinamicamente consultas SQL. retorne(n * calcular(n – 1));
(D) retornar no corpo das respostas HTTP as mensagens fim do se
de erro em bancos de dados. fim da função
(E) validar todas as entradas de dados, como formulários início
ou URL da aplicação. escreva(calcular(5));
fim
ALGORITMOS E ESTRUTURA DE DADOS
Rogério Araújo Ao final da execução desse programa, o que será impresso é:
(A) 24.
Questão 26 (B) 720.
(C) 5.
Analise o seguinte programa, elaborado na forma de pseu- (D) 120.
dolinguagem: (E) 150.
Algoritmo; Questão 28
var x, y, z: inteiro;
função calcular(a: inteiro, b: inteiro, c: “São estruturas de dados do tipo FIFO (First-in first-out), onde o
inteiro): inteiro primeiro elemento a ser inserido será o primeiro a ser retirado.
var aux: inteiro; Os elementos são adicionados no fim e removidos do início”.
início da função O texto se refere às seguintes estruturas:
enquanto (b < c) faça: (A) filas.
aux := a; (B) pilhas.
a := b; (C) listas.
b := b + aux; (D) deques.
fim do enquanto (E) árvores binárias.
retorne(b);
fim da função
início
x := 0;
y := 1;
z := 15;
escreva(calcular(x, y, z));
fim

Ao final da execução desse programa, o que será impresso é:


(A) 18.
(B) 21.
(C) 13.
(D) 15.
(E) 17.

Página: 7
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 29
Considere a seguinte árvore binária:

Qual a alternativa que traz a sequência correta do percurso em ordem aplicado na árvore?
(A) 49 28 18 11 19 40 32 44 83 71 69 72 97 95 99.
(B) 99 97 95 83 72 71 69 49 44 40 32 28 19 18 11.
(C) 11 19 18 32 44 40 28 69 72 71 95 99 97 83 49.
(D) 95 99 97 69 72 71 83 32 44 40 11 19 18 28 49.
(E) 11 18 19 28 32 40 44 49 69 71 72 83 95 97 99.

Questão 30
Sobre as estruturas filas, considere as operações de inserção e remoção de elementos em uma fila F:

1) enfileira(15, F)
2) enfileira(20, F)
3) enfileira(25, F)
4) enfileira(10, F)
5) desenfileira(F)
6) enfileira(desenfileira(F), F)
7) desenfileira(F)
8) enfileira(5, F)
9) enfileira(desenfileira(F), F)

O resultado final das operações resulta na fila com os seguintes elementos:


(A) 20 25 10.
(B) 25 10 20.
(C) 20 5 10.
(D) 10 20 5.
(E) 15 20 25.

Página: 8
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

LINGUAGENS DE PROGRAMAÇÃO Questão 33


Tiago Pádua Na programação, o tipo de dado é um conceito importante.
Variáveis podem armazenar dados de diferentes tipos, e
Questão 31 diferentes tipos podem fazer coisas diferentes. Sobre os
Considere o seguinte trecho de código na linguagem Python tipos de dados em Python, é correto afirmar que:
executado em condições ideais: (A) Python não possui um tipo específico para representar
caracteres únicos.
(B) Não há distinção de tipos entre valores numéricos com
e sem casas decimais.
(C) Tuplas são um tipo de sequência mutável, usadas em
geral para armazenar dados de tipos heterogêneos.
(D) O tipo range representa uma sequência imutável de
caracteres e, em geral, é utilizado como variável contro-
ladora de um laço while.
(E) Um objeto do tipo set representa uma coleção ordenada
de objetos com hashs distintos.
Sobre este código, é correto afirmar que:
Questão 34
(A) O código apresenta erro de sintaxe e não é possível
executá-lo. Java é uma linguagem de programação de propósito geral,
(B) O comando print da linha 2 irá imprimir o conteúdo da baseada em classes e orientada a objetos, que funciona em
variável em uma impressora instalada no computador. diferentes sistemas operacionais, como Windows, Mac e
(C) O escopo da variável x está restrito às linhas 4 e 5. Linux. Sobre os conceitos de orientação a objetos em Java,
(D) A variável glob tem escopo local. é INCORRETO afirmar que:
(E) Uma vez que foi atribuído um valor numérico, a variável (A) Uma classe é um projeto ou protótipo definido pelo pro-
glob não poderá receber valores de outros tipos como, gramador a partir do qual os objetos são criados.
por exemplo, texto. (B) Objetos correspondem a coisas encontradas no mundo
real. Por exemplo, um programa gráfico pode ter objetos
Questão 32 como “círculo”, “quadrado” e “menu”.
(C) A abstração é um processo de ocultar os detalhes da
Considerando os mecanismos de tratamento de erros e
implementação e mostrar apenas a funcionalidade
exceções no Python, indique a alternativa correta:
ao usuário.
(A) Exceções são erros de sintaxe capturados pelo parser
(D) A interface é um escudo protetor que impede que os
antes da execução de um programa.
dados sejam acessados pelo código fora desse escudo.
(B) Caso o programa tente realizar uma operação inválida,
(E) Package em Java é um mecanismo para encapsular um
como por exemplo, uma divisão por zero, será lançado
grupo de classes, subpacotes e interfaces.
um erro de sintaxe: ZeroDivisionError.
(C) Exceções são disparadas automaticamente pelo
ambiente de execução, não sendo possível que um pro-
grama force a exceção a ocorrer.
(D) A instrução try, em conjunto com except, especifica tra-
tadores de exceção para um grupo de instruções.
(E) Utilizando as instruções try e catch é possível intercep-
tar exceções em tempo de execução, como, por exem-
plo, ZeroDivisionError.

Página: 9
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 35
Considere o seguinte programa escrito na linguagem Java em condições ideais:

Sobre este código, é correto afirmar:


(A) Caso se substitua (I) por 81 e (II) por 153, será impresso o valor 9 no console após a execução do programa.
(B) O código apresenta erro de sintaxe e não será compilado.
(C) O operador % calcula a taxa percentual entre seus operandos.
(D) O comando ‘static’, presente na declaração do método xyz, é opcional e sua remoção não irá interferir na execução
do programa.
(E) Caso se substitua (I) por 81 e (II) por 153, ao ser executado, o programa entrará em um loop infinito.

ENGENHARIA DE SOFTWARE
Washington Almeida

Questão 36
Os testes de desenvolvimento incluem todas as atividades de testes que são realizadas pela equipe de desenvolvimento
de um sistema. O testador do software geralmente é o programador que o desenvolveu, embora nem sempre seja assim.
Alguns processos de desenvolvimento usam programadores/testadores em pares, nos quais cada programador tem um
testador associado para desenvolver os testes e ajudar no processo. Seguindo esse conceito, o modelo abaixo mostra um
modelo do processo de teste de software.

Página: 10
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

De acordo com o modelo, qual das alternativas com- Questão 38


pleta o espaço?
Os modelos da modelagem de sistema são usados durante
(A) Testes unitários.
o processo de engenharia de requisitos para ajudar a extrair
(B) Tipos de teste.
os requisitos dos sistemas, e durante o processo de pro-
(C) Revisão.
jeto são usados para descrever o sistema para engenheiros
(D) Projetar dados.
que o implementam. Depois, são usados para documentar
(E) Dados de teste.
a estrutura do sistema. Dessa forma, você pode desenvol-
ver modelos para um sistema existente e um sistema a ser
Questão 37 desenvolvido. Sobre a criação de um modelo para um sis-
A modelagem de sistemas é o processo de desenvolvimento tema já existente, marque a alternativa correspondente:
de modelos abstratos de um sistema, de maneira que cada (A) Modelos para um sistema existente serão utilizados
modelo apresenta uma visão ou perspectiva diferente do para criar melhores resultados de um sistema, sendo
sistema. Refletindo sobre o uso de modelagem de sistemas esse modelo usado durante a fase de desenvolvimento,
atualmente, marque a alternativa que representa da melhor na qual será feita uma ilustração do sistema para apre-
forma essa representação de modelagem: sentar o futuro resultado desse sistema.
(A) Atualmente, a modelagem de sistemas se tornou a (B) A criação de um modelo para um sistema já existente é
representação de um sistema, usando notação gráfica complexa, muitas vezes não é optada por ser muito cus-
que muitas das vezes se baseia em UML. tosa, porém, mesmo quando é escolhida essa opção, o
(B) A forma de modelagem atualmente usada é a mesma modelo será utilizado como documentação e ferramenta
desde sua criação após a crise do software, a forma de para aperfeiçoamento das regras de negócio.
modelagem usa um fluxo de desenvolvimento, teste e (C) Modelos do sistema existente são usados durante a
manutenção. engenharia de requisitos, e ajudam a esclarecer o que o
(C) Atualmente, a modelagem de sistemas parte do prin- sistema existente faz, podendo ser usados como ponto
cípio visual, ou seja, é focado o uso de frameworks e de partida para discutir seus pontos fortes e fracos.
ferramentas UI e UX. (D) Os modelos para um sistema existente serão utilizados
(D) A modelagem de sistemas hoje é, na verdade, uma para criar um estudo de pontos de funções no sistema,
forma de desenvolvimento de sistemas, já que não é onde a documentação e a participação de desenvolve-
concebível a criação de um software sem sua mode- dores serão cruciais para fundamentar o modelo e a
lagem e rascunho. Dessa forma, utilizar métricas e criação dos pontos.
melhor construção de requisitos não funcionais define a (E) Não é possível criar um modelo de um sistema que já foi
modelagem. desenvolvido e concluído.
(E) Desde a criação dos conceitos de modelagem de siste-
mas, a sua representação é a mesma, focar na usabili-
dade, facilidade de desenvolvimento e baixo custo para
manutenção, e isso é alcançado utilizando a ferramenta
Scrum e Kanban.

Página: 11
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 39 GERÊNCIA DE PROJETOS


De acordo com a imagem abaixo sobre a Arquitetura de ser- Fernando Escobar
viço, responda à questão:
Questão 41
De acordo com o PMBOK, o Corpo de Conhecimento em
Gerenciamento de Projetos, o gerenciamento de projetos
não é novo, tendo sido usado por centenas de anos. Dentre
os exemplos a seguir, qual que não poderia ser categori-
zado como um projeto?
(A) As pirâmides de Gizé.
(B) Os Jogos Olímpicos.
(C) A vacina contra a COVID.
(D) A linha de produção de carros da Tesla.
(E) O desenvolvimento de um aplicativo móvel.

Questão 42
Gerenciamento de projetos é a aplicação de conhecimen-
tos, habilidades, ferramentas e técnicas às atividades do
As arquiteturas orientadas a serviços (SOA, do inglês Ser- projeto a fim de cumprir os seus requisitos. Dentre as habi-
vice-Oriented Architectures) são uma forma de desenvolvi- lidades que o gerente de projetos precisa possuir, aquela
mento de sistemas distribuídos em que os componentes de relacionada às habilidades e comportamentos necessários
sistema são serviços autônomos, executando em computa- para orientar, motivar e dirigir uma equipe, para ajudar a
dores geograficamente distribuídos. Essa arquitetura utiliza organização a atingir suas metas de negócio é a:
de protocolos-padrão baseados em: (A) Gerenciamento técnico de projetos.
(A) DNS, XTPS e SOAP. (B) Liderança.
(B) IDM, IAM e DNS. (C) Gerenciamento estratégico e de negócios.
(C) XML, DNS e HTTP. (D) Comunicação não violenta.
(D) WSDL, XTPS e HTTPS. (E) Foco em resultados.
(E) XML, SOAP e WSDL.
Questão 43
Questão 40
Ciclo de vida do projeto é composto pela série de fases
Os padrões de projeto foram obtidos a partir das ideias pelas quais um projeto passa, do início ao término. As fases
apresentadas por Christopher Alexander, que sugeriu haver de um projeto são o conjunto de atividades do projeto rela-
padrões comuns de projetos de prédios que eram ineren- cionadas de maneira lógica, que culmina na conclusão
temente agradáveis e eficazes. O padrão é uma descrição de uma ou mais entregas. Em relação ao ciclo de vida de
do problema e da essência de sua solução, de modo que a desenvolvimento do produto, serviço ou resultado chamado
solução possa ser reusada em diferentes contextos. Dentro de PREDITIVO, é correto afirmar que:
da definição de padrões, existem quatro elementos essen- (A) o escopo, prazo e custo do projeto são determinados
ciais aos padrões de projeto, chamada a ‘Gang of Four’. nas fases iniciais do ciclo de vida.
Dessa forma, qual das alternativas não corresponde a um (B) o escopo do projeto geralmente é determinado no início
desses elementos? do ciclo de vida do projeto, mas as estimativas de prazo
(A) Um nome que seja uma referência significativa e custos são normalmente modificadas à medida que a
para o padrão. equipe do projeto compreende melhor o produto.
(B) Uma definição de aspectos e contextos do padrão para (C) a entrega é produzida por meio de uma série de itera-
documentação. ções que sucessivamente adicionam funcionalidade em
(C) Uma descrição da área de problema que explique um prazo predeterminado.
quando o modelo pode ser aplicado. (D) o escopo detalhado é definido e aprovado antes do
(D) Uma descrição de solução das partes da solução do pro- início de uma iteração.
jeto, seus relacionamentos e suas responsabilidades. (E) a entrega contém a capacidade necessária e suficiente
(E) Uma declaração das consequências, como também os para ser considerada completa somente após a ite-
resultados e compromissos da aplicação do padrão. ração final.

Página: 12
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 44 BANCO DE DADOS


No gerenciamento de projetos, o termo de abertura do pro- Luís Octávio
jeto é definido como o documento emitido pelo patrocinador
do projeto que autoriza formalmente a sua existência e for- Questão 46
nece ao gerente de projetos a autoridade para aplicar recur- Sobre Sistemas Gerenciadores de Banco de Dados – SGBD,
sos organizacionais nas atividades do projeto. Desenvolver analise as alternativas abaixo e assinale a opção correta.
o Termo de Abertura do Projeto é o processo que culmina (A) Um SGBD é formado por estruturas rígidas, dificultando
com a emissão do Termo de Abertura do projeto. Dentre as a mudança estrutural em tabelas, por exemplo.
entradas deste processo, qual contempla o business case e (B) Um SGBD é um programa que possui a funcionalidade
o plano de gerenciamento de benefícios? apenas de consultar dados. Para criar uma nova estru-
(A) Ativos de processos organizacionais. tura de banco de dados, terá que usar outra aplicação.
(B) Fatores ambientais da empresa. (C) O isolamento de dados é o princípio que enfatiza a
(C) Acordos. manutenção de determinado dado em vários arquivos
(D) Documentos de negócios. diferentes.
(E) Opinião especializada. (D) A consistência é a propriedade que o SGBD deve ter, de
que uma transação já executada (efetivada) permaneça
Questão 45 nesse estado mesmo havendo algum problema de falha
Planejar as Respostas aos Riscos é o processo de desen- no sistema ou algum travamento em sistema operacio-
volver alternativas, selecionar estratégias e acordar ações nal, ou até mesmo queda de energia.
para lidar com a exposição geral aos riscos, e tratar os (D) Conforme o princípio da atomicidade, caso ocorra erro
riscos individuais do projeto. O principal benefício deste em determinada transação, todo o conjunto a ela rela-
processo é que identifica formas apropriadas de abordar cionado será desfeito até o retorno ao estado inicial,
o risco geral e os riscos individuais do projeto. Dentre as como se a transação nunca tivesse sido executada.
estratégias para tratar ameaças neste processo, qual tem
relação com reduzir a probabilidade de ocorrência e/ou o Questão 47
impacto de uma ameaça? Em relação à linhagem SQL, assinale o comando responsá-
(A) Escalar. vel por realizar modificações em linhas de uma tabela.
(B) Prevenir. (A) DELETE ALL.
(C) Transferir. (B) ERASE.
(D) Mitigar. (C) TRUNCATE.
(E) Aceitar. (D) CLEAR.
(E) UPDATE.

Questão 48
Em relação a conceitos sobre bancos de dados NoSQL,
marque a alternativa errada.
(A) Armazenamento de Dados estruturados e não estrutu-
rados por colunas, grafos, chave-valor e documentos.
(B) Seu esquema de dados é dinâmico.
(C) O MongoDB é um banco NoSQL, que trabalha apenas
com esquemas relacionais.
(D) No modelo chave-valor, o banco é formado por conjun-
tos de chaves, que por sua vez são acompanhados de
valores como se fossem tabelas hash.
(E) Permite maior flexibilidade e escalabilidade ao armaze-
nar e acessar dados não estruturados

Página: 13
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 49 INTELIGÊNCIA ARTIFICIAL


Em relação a ferramentas OLAP, analise os itens a seguir: Vítor Almeida

I – Na operação Drill Across, o nível de análise dentro de Questão 51


uma mesma dimensão é alterado, de modo que o(a) Escolha a opção que não apresenta uma categoria de algo-
usuário(a) avança em nível intermediário dentro da ritmos de agrupamento:
mesma dimensão. (A) Métodos Hierárquicos.
II – A operação slice corta o cubo, mas mantém a mesma (B) Métodos Particionais.
perspectiva de visualização de dados. (C) Métodos Baseados em Densidade.
III – Na operação paging é possível alternar linhas e colu- (D) Métodos Baseados em Redes Neurais.
nas, fazendo com que todos os valores totalizados se- (E) Métodos Baseados em SVM.
jam recalculados.

Os itens corretos são: Questão 52


(A) I, somente. Sobre a regressão linear, marque a alternativa correta:
(B) II, somente. (A) Regressão refere-se a prever a saída de uma variável
(C) III, somente. numérica (independente) a partir de um conjunto de
(D) I e III somente. uma ou mais variáveis dependentes.
(E) I e II somente. (B) Pode ser considerada uma reta traçada a partir de uma
relação em um diagrama de dispersão.
Questão 50 (C) O resultado de uma regressão linear pode ser uma
Em relação aos conceitos sobre Data Warehouse, analise classe ou rótulo.
os itens abaixo: (D) Na regressão linear múltipla, são definidas múltiplas
variáveis dependentes.
I – Um Data Warehouse (DW) é volátil e variável no tem- (E) O coeficiente de correlação linear de Pearson não é
po, oferecendo um conjunto de dados históricos e ser- adequado para quantificar a relação entre duas variá-
vindo de suporte à tomada de decisões. veis em uma regressão linear.
II – A modelagem multidimensional é a técnica de modela-
gem aplicada em banco de dados, com objetivo de au- Questão 53
xiliar operações de consultas nas mais diferentes pers-
As funções de ativação são funções matemáticas que deci-
pectivas, permitindo ter uma visão dos dados em formato
dem se um neurônio de uma rede neural artificial deve
mais intuitivo para o processamento analítico online.
ser ativado ou não. Entre as diversas funções de ativa-
III – Em projetos de Data Warehouses, a modelagem di-
ção, a ReLU:
mensional é composta por tabelas dimensão e tabela
(A) É a função que retorna o máximo entre 0 e a
fato. Sobre estes tipos de tabelas, é verdadeiro afirmar
entrada de dado.
que as chaves primárias das tabelas-dimensão com-
(B) Tem como fórmula uma função sigmoide.
põem chaves estrangeiras na tabela-fato.
(C) É uma função radial tipicamente usada em redes RBF.
Os itens corretos são: (D) A saída da função é o valor máximo entre as diver-
(A) I, somente. sas entradas.
(B) II, somente. (E) é uma generalização da função sigmoide, para casos
(C) III, somente. não binários.
(D) II e III somente.
(E) I e II somente.

Página: 14
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 54 GOVERNANÇA DE TI
Sobre os Mapas Auto-organizáveis (SOM), redes neurais Darlan Venturelli
que utilizam aprendizado competitivo para classificar dados
sem supervisão, assinale a alternativa errada: Questão 56
(A) Os neurônios de saída da RNA competem entre si para São componentes típicos de governança de TI:
serem ativados, onde apenas um neurônio de saída (ou (A) Riscos e compliance, que consistem na definição da
um neurônio por grupo) está “ligado” a qualquer instante. tolerância da organização e na avaliação conjunta dos
(B) O neurônio vencedor define uma vizinhança topológica riscos com o negócio, assim como na garantia de que a
(em função da grade) de neurônios excitados. TI está aderente com requisitos de compliance externos
(C) São redes com aprendizado supervisionado e baseadas e internos.
em Aprendizagem Competitiva. (B) Gestão de mudança organizacional, que consiste no
(D) Os dados de entrada são comparados com os valores processo de avaliar a prontidão para a mudança das
dos neurônios (inicializados aleatoriamente) através de áreas de TI, em função da implantação de inovações
uma métrica de similaridade, e as conexões que repre- em processos de gestão e operacional, do planeja-
sentam maior similaridade são fortalecidas. mento de mudança, do estabelecimento de mecanis-
(E) O neurônio vencedor define uma vizinhança topológica mos de recompensas para a mudança e do gerencia-
(em função da grade) de neurônios excitados. mento da implantação da mudança.
(C) Entrega de valor, que consiste no gerenciamento dos
Questão 55 programas e projetos, a avaliação do valor entregue e
A ideia principal do algoritmo de aprendizado por backpro- no gerenciamento disciplinado do portfólio de TI.
pagation em redes neurais artificiais é que os erros das uni- (D) Alinhamento estratégico, que consiste na interação
dades da camada escondida sejam determinados retropro- entre TI e a alta administração, no sentido de estabele-
pagando os erros da camada de saída. Marque a alternativa cer os mecanismos de direitos decisórios, assim como
que apresenta as duas fases desse algoritmo: a obtenção dos direcionadores estratégicos e objetivos
(A) Backpropagation e underpropagation. de negócio que irão afetar a TI, bem como a sua contri-
(B) Forward pass e backward pass. buição para a operação e objetivos de negócio.
(C) Axon e dendrite. (E) Estratégia de TI, que consiste na elaboração do plano
(D) Descending gradient e ascending gradient. de TI, que pode ter uma visão externa, para os proje-
(E) Classification e Regression. tos, serviços e inovações para o negócio e uma visão
interna, composta dos projetos e inovações que a TI
deve implantar para poder atender aos seus clientes
e usuários da organização. Esse plano pode conter o
Mapa Estratégico e o BSC da TI.

Questão 57
Assinale o item correto:
(A) O Plano de Tecnologia da Informação é o principal pro-
duto da fase de alinhamento estratégico. Geralmente
é feito para períodos não superiores a três anos, com
maior detalhe no primeiro ano e com revisões anuais.
(B) O Balanced Scorecard é uma técnica de planejamento
empresarial que propicia o alinhamento das iniciativas
de TI aos objetivos estratégicos do negócio, conside-
rando cinco perspectivas: financeira, cliente, proces-
sos internos, aprendizado e crescimento e tecnologias
emergentes.
(C) A perspectiva do Balanced Scorecard relacionado ao
crescimento e aprendizado tem como objetivo garantir
o crescimento da empresa no curto e médio prazo.
(D) O plano estratégico desdobra as estratégias em proje-
tos e serviços que devem ser desenvolvidos para que
os objetivos sejam atingidos.
(E) Os planos funcionais documentam as intenções da
administração sobre como atingir os objetivos estratégi-
cos do negócio.

Página: 15
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 58
De maneira genérica, a governança de dados, segundo
o Data Governance Institute – DGI, possui 6 áreas foco.
Dentre as alternativas abaixo, assinale o item que não cor-
responde a uma das áreas de foco da governança de dados.
(A) Políticas, Normas e Estratégia.
(B) Qualidade de dados.
(C) Privacidade, Compliance e Security.
(D) Arquitetura e integração.
(E) Alinhamento entre a Governança de TI e projetos.

Questão 59
Os riscos de uso da computação em nuvem são associados
à proteção dos ativos e informações da empresa. Assinale
o item que não corresponde a um risco da adoção de com-
putação em nuvem.
(A) Perda da governança, já que todos os processos de
negócio estão sob a gestão do provedor de serviços e
não podem ser alterados pela gerência da empresa.
(B) Realocação de recursos para processos de negó-
cios chave.
(C) Mudança de jurisdição, já que os dados podem estar
distribuídos em vários locais, com requisitos legais
diferentes.
(D) Conflitos entre procedimentos antigos e ambiente de
nuvem, que podem criar vulnerabilidades no forneci-
mento do serviço pelo provedor.
(E) Término ou encerramento do serviço por um provedor.

Questão 60
O Sistema de Administração dos Recursos de Tecnologia
da Informação (Sisp) tem como objetivo organizar a opera-
ção, controle, supervisão e coordenação dos recursos de
tecnologia da informação da administração direta, autár-
quica e fundacional do Poder Executivo Federal.
Não faz parte da Estrutura do SISP:
(A) Órgão Central – é a Secretaria de Governo Digital (SGD)
da Secretaria Especial de Desburocratização, Gestão e
Governo Digital do Ministério da Economia.
(B) Órgãos Setoriais – as unidades de administração dos
recursos de tecnologia da informação dos Ministérios e
dos órgãos da Presidência da República.
(C) Órgãos Seccionais – as unidades de administração dos
recursos de tecnologia da informação das autarquias e
fundações.
(D) Órgãos Correlatos – as unidades formalmente cons-
tituídas de administração dos recursos de tecnolo-
gia da informação, com autonomia de Tecnologia da
Informação.
(E) Órgãos Independentes – as unidades desconcentradas
e formalmente constituídas de administração dos recur-
sos de tecnologia da informação nos Órgãos Setoriais e
Seccionais.

Página: 16
1º SIMULADO
MARINHA – Quadro Técnico do Corpo Auxiliar
Disciplinas Essenciais para todos os Cargos de TI

GABARITO

1 - c 16 - a 31 - c 46 - e
2 - a 17 - a 32 - d 47 - e
3 - e 18 - c 33 - a 48 - c
4 - d 19 - d 34 - d 49 - e
5 - e 20 - a 35 - a 50 - d
6 - b 21 - e 36 - e 51 - e
7 - b 22 - d 37 - a 52 - b
8 - d 23 - b 38 - c 53 - a
9 - c 24 - c 39 - e 54 - c
10 - b 25 - e 40 - b 55 - b
11 - c 26 - b 41 - d 56 - e
12 - c 27 - d 42 - b 57 - a
13 - e 28 - a 43 - a 58 - e
14 - a 29 - e 44 - d 59 - b
15 - e 30 - c 45 - d 60 - e
QUESTÕES COMENTADAS

Se surgir dúvida, não se


preocupe. O app conta com
mais de 340 mil questões
comentadas pelos nossos
App professores para que você
assimile melhor o conteúdo.

GRAN QUESTÕES
E continuamos contando
mais questões!

ASSUNTOS FREQUENTES

Saiba o que despenca nas


provas. Com essa
funcionalidade, você fica por
dentro dos assuntos mais
cobrados dos concursos,
podendo assim dar mais
atenção para as matérias mais
importantes.

SER APROVADO É UMA MARCADORES

QUESTÃO DE TREINO Nessa categoria, quem manda


é você! Crie seus próprios

»
marcadores, organizando suas
questões como for mais fácil
E, com mais de 1 milhão de questões, para você. Separe por erros,
difíceis, fáceis, com peguinhas
você vai achar que a prova é mais uma ou conforme sua imaginação
bateria delas. mandar!

Selecione questões por órgão, nível,


cargo, banca, ano, estado, conteúdo
e matéria. A MELHOR PARTE

Tenha controle do que já fez, avalie Uma infinidade de vantagens


com facilidade seus erros e acertos espera por você no Gran
Questões, mas a melhor parte
e estude de forma pragmática para é: GRÁTIS PARA ALUNOS
passar no concurso dos seus sonhos. ILIMITADOS. Garanta agora sua
Assinatura Ilimitada e use e
abuse do app de questões mais
completo do Brasil!

Contato para vendas: Quero estudar pelo


(61) 99884-6348 | De segunda a quinta até as 22h e sexta até as 21h. app gran questões
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

SISTEMAS COMPUTACIONAIS minado”. O sistema operacional reúne todas essas infor-


Sérgio Sierro mações através de estruturas específicas, chamadas PCB
(sigla de Process Control Blocks, o que, em tradução livre,
Questão 1 seria Blocos de Controle de Processos).
São funções (interfaces) usadas pelos aplicativos para soli- Questão 3
citar a execução de algum serviço ao kernel do sistema
operacional. Trata-se de uma interface entre o sistema ope- A arquitetura do sistema operacional Linux é subdividida
racional e os programas de usuários, sendo definida por um em hardware, Kernel, Biblioteca de funções padrão, Shell
conjunto de instruções estendidas, disponibilizadas pelo e Aplicações. A respeito dessa arquitetura, assinale a alter-
sistema operacional. Essas instruções são denominadas: nativa correta.
(A) tarefas. (A) O Shell é a camada que permite o acesso a recursos
(B) dispositivos. através da execução de chamadas feitas por processos.
(C) chamadas de sistema. Tais chamadas são geradas por funções padrão supor-
(D) prompt de comando. tadas pelo kernel.
(E) shell. (B) As bibliotecas de funções padrão são processos que
executam funções de leituras de comandos de entrada
Letra c. de um terminal, interpreta estes comandos e gera novos
Uma chamada de sistema (system call) é o mecanismo pro- processos, sempre que requisitados. É conhecido
gramático pelo qual um programa de computador solicita também como interpretador de comandos.
um serviço do núcleo do sistema operacional sobre o qual (C) As aplicações são os componentes que representam a
ele está sendo executado. Isso pode incluir serviços rela- camada física.
cionados ao hardware (por exemplo, acessar uma unidade (D) O hardware é a camada mais conhecida e mais próxima
de disco rígido), criação e execução de novos processos e do usuário comum. São programas com os quais intera-
comunicação com serviços do núcleo de maneira integral, gimos ao usar o sistema operacional Linux.
como escalonamento do processador. Chamadas do siste- (E) O Kernel é a camada responsável pela interface entre o
ma fornecem uma interface essencial entre um processo e hardware e as aplicações. É o núcleo responsável pelas
o sistema operacional. funções essenciais e necessárias para o funcionamento
do sistema operacional.
Questão 2
Letra e.
Um processo passa por diferentes estados desde sua cria- Sobre a letra A, trata do conceito de bibliotecas de funções
ção até seu término. Os processos inicializados em um sis- padrão. As bibliotecas de funções são coleções de subpro-
tema operacional podem possuir três estados quanto ao gramas (funções/procedimentos) às quais um programador
processamento na CPU: pronto; em execução; e bloque- pode recorrer quando escreve um programa de computa-
ado. Assinale a alternativa que contém o responsável pelo dor. Por exemplo, é possível utilizar bibliotecas de funções
gerenciamento e o controle dos estados de cada processo. padrão para abrir ou fechar um arquivo para ler ou escrever,
(A) Escalonador. uma vez que ela é a camada que permite acessar os recur-
(B) Processador. sos que são chamados pelos processos.
(C) Sistema de Arquivos. Sobre a letra B, trata do conceito de Shell. O Shell é um
(D) Memória. programa que possibilita à(ao) usuária(o) acessar recur-
(E) Dispositivos de Entrada e Saída. sos do sistema operacional através do terminal (prompt de
comando) ou da interface gráfica. É ele quem faz a ponte
Letra a. de comunicação entre o núcleo do sistema operacional e o
Um escalonador de processos é um subsistema do siste- usuário, com suas aplicações e programas.
ma operacional responsável por decidir o momento em que Sobre a letra C, trata do conceito de hardware. O hardware
cada processo obterá a CPU. São utilizados algoritmos de é o conjunto dos componentes físicos internos e dos perifé-
escalonamento que estabelecem a lógica de tal decisão. ricos externos.
Nesse momento de decidir qual escalonador será utilizado Sobre a letra D, trata do conceito das aplicações. Um apli-
no sistema operacional, cabe avaliar o cenário em que o cativo ou programa de aplicativo é um programa de softwa-
sistema será utilizado. re que é executado no seu computador. Navegadores da
Um processo tem uma série de características próprias. A Web, programas de E-mail, processadores de texto, jogos e
estrutura básica é formada por uma imagem do código exe- utilitários são todos aplicativos. A palavra “aplicativo” é usa-
cutável associado a um programa. A memória contém o códi- da porque cada programa possui um aplicativo específico
go executável e dados específicos. Há também a descrição para o(a) usuário(a).
de recursos do sistema alocados ao processo, informações Sobre a letra E, o Kernel é o componente principal de um
de atributos de segurança e a indicação do estado atual. sistema operacional Linux e a interface central entre o har-
Um processo passa por diferentes estados desde sua cria- dware e os processos executados por um computador. Ele
ção até seu término. Enquanto ele é criado, seu estado é estabelece a comunicação entre ambos, gerenciando recur-
considerado “Novo”; em ação, muda para “Executando”; sos com a maior eficiência possível.
quando depende da ocorrência de algum evento, vira “Es-
perando”; quando não mais necessário, o processo é “Ter-

Página: 19
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 4 Questão 5
Um sistema de arquivo (file system) é um conjunto de estru- No sistema operacional Linux, o “sh” e o “bash” são inter-
turas lógicas, ou seja, feitas diretamente via software, que pretadores de comandos que permitem a execução, a partir
permite ao sistema operacional ter acesso e controlar os de um arquivo de texto, de uma sequência de comandos
dados gravados no disco. Sobre os sistemas de arquivos geralmente utilizada para automatização de tarefas. Esse
suportados pelo Linux, assinale a alternativa correta. arquivo de texto é denominado:
(A) Ext3 não faz journaling e, para suprir essa deficiência, (A) command prompt.
existe o ReiserFS que, além de fazer journaling, é total- (B) exec script.
mente compatível com o ext2 e com o ext3. (C) power shell.
(B) Ext4 não faz journaling e, para suprir essa deficiência, (D) script bat.
existe o ReiserFS que, além de fazer journaling, é total- (E) shell script.
mente compatível com o ext2 e com o ext3.
(C) Ext2 faz journaling completo, ou seja, para restaurar a Letra e.
consistência do sistema após eventual falha, ele exe- Power shell (letra C), command prompt/cmd (letra A) e ar-
cuta a varredura integral, arquivo por arquivo, como faz quivos em lote com a extensão .bat (letra D) são usados no
o Scandisk do Windows ou o FSCK no Linux. sistema operacional Windows, não no Linux.
(D) ReiserFS faz journaling, todavia, é incompatível com o O exec (letra B) é utilizado para executar um comando ex-
ext2 padrão. Entretanto, o ext3 também faz journaling, e terno sem criar um novo processo (por exemplo, o comando
é compatível com o ext2. toma completamente o lugar do shell – quando o comando
(E) Ext3 faz journaling completo, ou seja, para restaurar a termina, o processo termina). Contudo, o exec é um coman-
consistência do sistema após eventual falha, ele exe- do, e não uma sequência de comandos.
cuta a varredura integral arquivo por arquivo, como faz Shell script (sh) é uma linguagem de script usada em am-
o Scandisk do Windows ou o FSCK, no Linux. Todavia, biente de linha de comando. Ela permite automatizar co-
não é compatível com ext2. mandos de terminal em sistemas baseados em Unix, como
Linux e MacOS.
Letra d.
(A) Errada. O ext3 possui, sim, suporte ao journaling, da ORGANIZAÇÃO DE COMPUTADORES
mesma forma que o ReiserFS. Sérgio Sierro
(B) Errada. O ext4, assim como quase todos os sistemas de
arquivos modernos, utiliza o mecanismo de journaling. Questão 6
(C) Errada. O ext2 não faz journaling. Isso inclusive é um
dos motivos que o torna mais rápido para armazenamen- A arquitetura de computadores é a forma como os diver-
to de arquivos em grandes ambientes multiusuário, onde sos componentes de um computador são organizados,
várias pessoas gravam e apagam arquivos o tempo todo. determina aspectos relacionados à qualidade, ao desem-
Além disso, a operação de journaling não é descrita de for- penho e à aplicação para a qual o dispositivo vai ser orien-
ma correta, pois não se busca arquivo por arquivo como tado. A respeito da arquitetura de computadores, julgue os
descrito, e sim analisando o journal. itens a seguir.
(D) Certa. O ReiserFS faz journaling, assim como o ext3 (A) A arquitetura RISC é uma linha de arquitetura de pro-
também o faz. Ext4, ext3 e ext2 são completamente compa- cessadores que é capaz de executar centenas de ins-
tíveis. Como descrito na documentação do Suse, o Reiser- truções complexas diferentes, sendo, assim, extrema-
FS foi criado como uma alternativa para o ext2, fornecendo mente versátil.
melhor uso de espaço em disco, melhor desempenho de (B) Compilador é um programa que converte outro programa
acesso ao disco, recuperação de falhas mais rápida e con- de alguma linguagem-fonte (ou linguagem de progra-
fiabilidade por meio de journaling. mação) para linguagem de máquina (código-objeto).
(E) Errada. Como vimos, ext4, ext3 e ext2 são compatíveis (C) O montador (assembler) é o programa do sistema res-
entre si. Outro erro é afirmar que é feita a varredura arquivo ponsável por traduzir linguagem de máquina em um
por arquivo, como acontece com o Scandisk ou FSCK no código assembly.
Linux, quando na verdade é analisado somente o journal (D) Loader (carregador) é um programa utilitário que com-
em busca das operações que estavam sendo realizadas no bina um ou mais arquivos que contêm código-objeto de
momento da falha. módulos de programa compilados separadamente para
um arquivo único, que contém código carregável ou
executável.
(E) Código-objeto é a representação binária de um pro-
grama de computador, sendo lido e interpretado, de
fato, pelo computador.

Página: 20
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Letra b.
Sobre a letra A, a arquitetura RISC favorece um conjunto simples e pequeno de instruções que levam aproximadamente
a mesma quantidade de tempo para serem executadas. A sigla RISC vem exatamente de “computador com um conjunto
reduzido de instruções”, não de conjunto de instruções complexas, como pontuado pela questão.
Sobre a letra B, um compilador é um programa de sistema que traduz um programa descrito em uma linguagem de alto
nível para um programa equivalente em código de máquina para um processador.
Sobre a letra C, seria o contrário. O montador (assembler) é o programa do sistema responsável por traduzir o código
assembly em linguagem de máquina, traduzindo cada instrução do programa para a sequência de bits que codifica a ins-
trução de máquina. Como cada processador tem sua própria linguagem, montadores são específicos para processadores.
Sobre a letra D, loader é o responsável pelo carregamento de um programa para a memória principal do computador, para
que posteriormente seja executado pela CPU.
Sobre a letra E, o código-objeto é o resultado, em formato binário, da compilação do código-fonte, mas ele ainda não será
interpretado ou executado diretamente pelo computador. Para isso, é necessário mais uma etapa, que é transformar o có-
digo-objeto em um código executável através de um Linker (ou Ligador). Esse, sim, será executado pelo computador/CPU.

Questão 7
Acerca de computadores, assinale a opção correta.
(A) A interconexão do sistema é um componente estrutural que, por meio de barramentos condutores, controla a operação
do computador e realiza suas funções de processamento de dados.
(B) A CPU (Central Processing Unit) utiliza registradores para armazenamento interno e a sua operação é controlada pela
denominada unidade de controle.
(C) O número 16 na base decimal é equivalente a 1000 na base binária; a 20 na octal; e a F na hexadecimal.
(D) Na base hexadecimal, EF + A = F5.
(E) As tarefas básicas de gerenciamento do computador são realizadas exclusivamente pelo software, uma vez que este
inclui registradores e buffers de uso especial.

Letra b.
Sobre a letra A, as funções de controle e de processamento de dados são realizadas pela CPU, e não pela interconexão
do sistema.
Sobre a letra B, o registrador ou registro de uma CPU (unidade central de processamento) é a memória dentro da própria
CPU, que armazena “n” bits. Os registradores estão no topo da hierarquia de memória, sendo assim, é um tipo de memó-
ria mais rápida e financeiramente mais custosa. Os registradores são circuitos digitais capazes de armazenar e deslocar
informações binárias, e são tipicamente usados como um dispositivo de armazenamento temporário. São utilizados na
execução de programas de computadores, disponibilizando um local para armazenar dados.
Sobre a letra C, todos os números estão errados. Vamos fazer uma tabela até o número 16 para facilitar a visualização:

Página: 21
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Sobre a letra D, a soma dá F9. Acrescente 10 posições (A) à Dessa forma, 10011010 = 9A.
EF que chegará a F9. Convertendo para decimal, EF = 239 Para realizar a conversão de decimal em binário, realiza-se
e A = 10, dessa forma, 239 + 10 = 249. Convertendo para a divisão sucessiva por 2 (base do sistema binário). O resul-
hexadecimal, temos 249 = F9. tado da conversão será dado pelo último quociente (MSB), e
Sobre a letra E, o gerenciamento do computador é realizado o agrupamento dos restos de divisão será o número binário.
através da soma de hardware com software. 223/2 = 111, resto 1
106/2 = 55, resto 1
Questão 8 53/2 = 27, resto 1
27/2 = 13, resto 1
Assinale a alternativa que contenha componentes básicos
13/2 = 6, resto 1
de um computador.
6/2 = 3, resto 0
(A) Eletricidade, tensão, corrente e mesa.
3/2 = 1, resto 1
(B) E-mail, Firefox, memória e borracha.
Dessa forma, 223 = 11011111
(C) Teclado, mouse, nobreak e hub.
(D) Processador, memória, barramento e periféricos.
(E) Processador, defensor, bastão e periféricos.
Questão 10
Em uma arquitetura de computador, existem circuitos bási-
Letra d. cos chamados de portas lógicas, ou simplesmente portas.
Por componentes básicos precisamos entender que são Os valores de entrada e de saída dessas portas são valo-
aqueles que não podem faltar em hipótese alguma. Nesse res lógicos verdadeiro (1) ou falso (0). Considere a seguinte
contexto, são elementos básicos de uma máquina: proces- afirmação: “Uma porta pode ter um número x de entradas,
sador; placa-mãe; memória; barramentos e periféricos. contudo, o valor de saída será 1 se, e somente se, pelo
menos um dos valores de entrada for 1”. A afirmação refere-
Questão 9 -se a qual porta lógica?
(A) Porta AND.
No que diz respeito aos sistemas decimal, binário, octal e
(B) Porta OR.
hexadecimal, diferentemente dos seres humanos, que se
(C) Porta NOT.
expressam com base no sistema decimal, os computadores
(D) Porta XOR.
empregam os sistemas binário e hexadecimal. Nesse con-
(E) Porta NAND.
texto, o número decimal 223 e o número binário 10011010
possuem, respectivamente, as seguintes representações
Letra b.
binária e hexadecimal:
Sobre a letra A, na porta AND, para a saída ser igual a 1,
(A) 11011111 e C7.
todas as entradas devem também ser iguais a 1.
(B) 11101111 e C7.
Sobre a letra B, na porta OR, pelo menos uma entrada pre-
(C) 11011111 e 9A.
cisa ser 1 para a saída também ser 1.
(D) 11101111 e 9A.
Sobre a letra C, na porta NOT, o valor de saída sempre será
(E) 11101111 e 9B
o contrário do valor de entrada. Se a entrada for 1, a saída
vai ser 0. Se a entrada for 0, a saída vai ser 1.
Letra c.
Sobre a letra D, na porta XOR, essa porta é o OU EXCLUSI-
Para converter um número binário em hexadecimal, basta
VO. Funciona da seguinte forma: se todas as entradas são
separar o número binário da direita para a esquerda, em
iguais, a saída é igual a 0. Se as entradas não são iguais, a
grupos de quatro bits e, em seguida, converter cada conjun-
saída é igual a 1.
to em um algarismo hexadecimal correspondente. Se não
Sobre a letra E, a porta NAND utiliza o produto lógico em
for possível formar um grupo de quatro bits, completa-se o
conjunto com o operador de inversão. Se pelo menos uma
grupo com zero à esquerda, ou seja, por exemplo o número
das entradas for 0, a saída será igual a 1. Se todas as en-
11010, ficará 00011010.
tradas forem 1, a saída será igual a 0.
1111 – F
1110 – E
1101 – D
1100 – C
1011 – B
1010 – A
1001 – 9
1000 – 8
0111 – 7
0110 – 6
0101 – 5
0100 – 4
0011 – 3
0010 – 2
0001 – 1
0000 – 0

Página: 22
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

REDES DE COMPUTADORES
Edward Melo Questão 14
O protocolo IEEE 802.11, normalizado para ser utilizado
Questão 11 em WLAN, provê a entrega de quadros através de Access
Sobre meios físicos de transmissão, é incorreto afirmar que: Points, para a distribuição na entrega do quadro ao seu des-
(A) Os meios físicos guiados mais utilizados são cabos tino. Qual serviço é este, dentre as opções abaixo?
metálicos e fibras ópticas. (A) Distribuição.
(B) Diferem entre si, com relação à bandwidth e taxa de (B) Integração.
transferência de dados, dentre outros fatores. (C) Associação.
(C) Fibras ópticas estão sujeitas a sofrer perturbação por (D) Dissociação.
indutância. (E) Privacidade.
(D) Capacitância é uma grandeza elétrica, portanto é um
parâmetro pertinente a cabos metálicos. Letra a.
(E) Ruído térmico é uma distorção aleatória que pode e A opção “A” está correta, pois Integração (“B”) refere-se à
deve ser tratada. possibilidade de conexão do sistema de distribuição a uma
rede não-IEEE 802.11. Associação (“C”) refere-se ao fato
Letra c. de estações se registrarem em Access Points. Dissociação
A opção “C” está incorreta, pelo fato de fibras ópticas não (“D”) refere-se à ação da subcamada MAC para detectar es-
sofrerem perturbações elétricas. Indutância é um parâme- tações que saem da rede sem dissociação formal, e disas-
tro elétrico. sociar estas máquinas da rede. Por fim, Privacidade (“E”)
refere-se ao sigilo dos dados transmitidos.
Questão 12
Questão 15
Com relação aos cabos metálicos, estão corretas as afirma-
tivas abaixo, exceto em: São características consideradas na camada Física do
(A) Cabos par trançado são os cabos metálicos mais utiliza- Modelo OSI da ISO, exceto em:
dos em ambientes corporativos. (A) Características mecânicas.
(B) Cabos coaxiais foram os primeiros cabos a serem utili- (B) Características elétricas.
zados em redes de computadores. (C) Características funcionais.
(C) Cabos coaxiais não são mais utilizados para transmis- (D) Características procedurais.
sões de dados. (E) Características meritocráticas.
(D) Cabos par trançado são utilizados tanto em redes de
computadores, quanto na telefonia. Letra e.
(E) Cabos metálicos viabilizam tanto transmissões analógi- A opção “E” é incorreta, visto que a meritocracia não é ca-
cas, quanto transmissões digitais. racterística a ser considerada na manufatura de componen-
tes pertinentes à camada física.
Letra c.
A opção “C” está incorreta, pelo fato de cabos coaxiais se- Questão 16
rem utilizados em soluções residências para a chegada de Com relação ao protocolo DHCP, estão corretas as afirmati-
serviços de Telecom, que provêm acesso à internet, TV a vas abaixo, exceto em:
cabo e tráfego de dados, através da operadora. (A) Através de uma mensagem DHCPDISCOVER, o
cliente faz o envio em unicast para localizar os servi-
Questão 13 dores DHCP.
Com relação à camada de Enlace, estão corretas as afirma- (B) O protocolo BOOTP é precursor do protocolo DHCP.
tivas abaixo, exceto em: (C) Na forma de atribuição de endereço IP para um host,
(A) A camada de enlace possui duas subcamadas. o empréstimo fixo pode ser feito através de associa-
(B) A subcamada MAC é responsável pelo encapsulamento ção manual entre o endereço IP e o endereço MAC
dos dados e avizinha-se com a camada física. da máquina.
(C) A subcamada MAC é implementada pelo hardware, nor- (D) Através de uma mensagem DHCPOFFER, o servidor
malmente na placa de rede do computador. DHCP faz o envio em unicast para o cliente.
(D) A subcamada LLC é implementada no software (driver (E) Através de uma mensagem DHCPOFFER, o servidor
para a placa de rede), e sua implementação independe DHCP faz o envio para o cliente com seus parâmetros
do hardware. de configuração.
(E) A subcamada MAC é responsável pelo encapsulamento
dos dados e avizinha-se com a camada de rede. Letra a.
A opção “A” é incorreta, visto que o envio da mensagem é
Letra e. em broadcast, e não unicast.
A opção “E” está incorreta, pelo fato de a subcamada MAC
fazer vizinhança com a camada física do modelo OSI. Quem
faz vizinhança com a camada de rede é a subcamada LLC.

Página: 23
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 17 Questão 19
Com relação ao protocolo HTTP, estão corretas as afirmati- Com relação ao DNS, estão corretas as afirmativas abaixo,
vas abaixo, exceto em: exceto em:
(A) O Status Code “201” está relacionado a Reason Phrase (A) O registro FQDN refere-se ao nome absoluto das eti-
“Informational”, referente a sucesso. quetas dos nós de uma árvore, separados por pontos, e
(B) O Status Code “300” está relacionado a Reason Phrase terminado por um ponto final.
“Redirection”, referente a redirecionamento. (B) Os registros A e AAA referem-se ao endereço IPv4 e
(C) O Status Code “500” está relacionado a Reason Phrase IPv6, respectivamente.
“Server Error”, referente a erro no servidor. (C) O registro CNAME corresponde a um apelido ao nome
(D) O Status Code “501” está relacionado a Reason Phrase canônico, ou seja, fornece nomes alternativos.
“Redirection”, referente a serviço não implementado (D) O registro MX corresponde ao nome que tem autoridade
no servidor. sobre a zona, e o e-mail do contato técnico.
(E) O Status Code “505” está relacionado a Reason Phrase (E) O registro PTR corresponde ao ponteiro para outra
“Redirection”, referente à versão do HTTP não supor- parte do espaço de nomes de domínios.
tada no servidor.
Letra d.
Letra a. A opção “D” é incorreta, visto que o MX ao Servidor de cor-
A opção “A” é incorreta, visto que Reason Phrase não é reio que interroga o DNS, que tem autoridade sobre o domí-
“Informational”, mas sim, “Success”. nio para obter o registro MX. O registro SOA é que corres-
ponde ao nome que tem autoridade sobre a zona e o e-mail
Questão 18 do contato técnico.
Com relação ao SMTP, estão corretas as afirmativas abaixo,
exceto em:
Questão 20
(A) O protocolo SMTP serve para enviar mensagem do Com relação ao IP, estão corretas as afirmativas abaixo,
cliente (remetente) até o servidor (remetente) de correio exceto em:
eletrônico. (A) O protocolo IPv6 tem tamanho de cabeçalho principal
(B) O protocolo SMTP serve para enviar mensagem do ser- variável por causa do cabeçalho de extensão.
vidor (remetente) até o servidor (destinatário) de correio (B) O IPv6 tem menos campos de cabeçalho a serem pre-
eletrônico. enchidos frente ao cabeçalho IPv4.
(C) O protocolo SMTP serve para enviar mensagem do ser- (C) É possível definir um endereço IPv6 a partir do ende-
vidor (destinatário) até o cliente (destinatário) de correio reço MAC para a parte referente ao host.
eletrônico. (D) Pode haver mais de um cabeçalho de extensão.
(D) O servidor SMTP (remetente) estabelece um relaciona- (E) O endereço IPv6 correspondente ao IPv4 127.0.0.1 é
mento cliente / servidor com o servidor SMTP (destina- igual a ::1/128.
tário) de correio eletrônico.
(E) O servidor SMTP (remetente) precisa do serviço DNS Letra a.
para a resolução de nomes do servidor SMTP (des- A opção “A” é incorreta, visto que o cabeçalho principal tem
tinatário). tamanho fixo igual a 40 bytes.

Letra c.
A opção “C” é incorreta, visto que o servidor (destinatário)
não entrega a mensagem ao cliente (destinatário) através
do DHCP. O cliente (destinatário) vai receber a mensagem
através do protocolo POP3 e/ou IMAP.

Página: 24
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

SEGURANÇA DA INFORMAÇÃO Questão 23


Sérgio Sierro Assinale a alternativa que contenha um componente básico
de um computador.
Questão 21 (A) Nobreak.
Método para identificação de arquivos independente do sis- (B) Processador.
tema operacional ou sistema de arquivos existente. Equi- (C) Teclado.
vale à assinatura de um determinado tipo de arquivo e é (D) E-mail.
baseado nas informações contidas nos cabeçalhos, roda- (E) Defensor.
pés e setores de um disco. Trata-se de:
(A) hash. Letra b.
(B) brute force. Por componentes básicos, precisamos entender que são
(C) rainbow tables. aqueles que não podem faltar em hipótese alguma. Nesse
(D) debugger. contexto, são elementos básicos de uma máquina: proces-
(E) data carving. sador; placa-mãe; memória; barramentos e periféricos.

Letra e. Questão 24
Data Carving é um processo que localiza arquivos e obje- É um dispositivo de uma rede de computadores, na forma
tos que foram deletados ou que estão “inseridos” em outros de um programa ou de equipamento físico, que tem por
arquivos. Os arquivos são “esculpidos” a partir do espaço objetivo aplicar uma política de segurança a um determi-
alocado (ou não), baseando-se no “header” (cabeçalho) do nado ponto da rede. É um dispositivo de segurança da rede
tipo de arquivo e nos “footers” (rodapés). que monitora o tráfego de rede de entrada e saída, deci-
dindo permitir ou bloquear tráfegos específicos de acordo
Questão 22 com um conjunto definido de regras de segurança.
A especificação do IPSec exige o compartilhamento de Marque a alternativa CORRETA que corresponde ao con-
chaves secretas, que são utilizadas para autenticação, inte- texto acima:
gridade e criptografia dos dados, a qual define um conjunto (A) Antivírus.
separado de mecanismos para o gerenciamento destas (B) VPN.
chaves. Nesse contexto, o protocolo padrão para o geren- (C) Firewall.
ciamento de chaves pelo IPSec é o: (D) Proxy.
(A) MD5. (E) Switch gerenciável.
(B) RSA.
(C) DES. Letra c.
(D) IKE. Um firewall é um dispositivo de segurança da rede que mo-
(E) HASH. nitora o tráfego de rede de entrada e saída, decidindo per-
mitir ou bloquear tráfegos específicos de acordo com um
Letra d. conjunto definido de regras de segurança.
Antes que se possa utilizar o IPSEC, é necessário que eles
estabeleçam associações de segurança (SA) entre si, ou
seja, uma SA para cada direção da comunicação.
Para o estabelecimento da AS (Associação de Segurança),
o IPSEC utiliza o protocolo Internet Key Exchange (IKE),
que é baseado no algoritmo de troca de chaves Diffie-Hell-
man. O IKE utiliza o protocolo da camada de transporte
UDP, e tem a porta 500 como padrão.
Vale lembrar que o uso do IKE é recomendado, e não obri-
gatório. Ou seja, pode-se usar outros algoritmos de troca
de chaves.

Página: 25
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 25 ALGORITMOS E ESTRUTURA DE DADOS


SQL Injection é uma técnica de ataque na qual o invasor se Rogério Araújo
aproveita de falhas em aplicativos web que interagem com
bases de dados para inserir uma instrução SQL personali- Questão 26
zada e indevida. Analise o seguinte programa, elaborado na forma de pseu-
Para evitar essa ameaça de segurança, é necessário: dolinguagem:
(A) utilizar expressões regulares para cifrar as variáveis
enviadas para o sistema. Algoritmo;
(B) concatenar diretamente o input do usuário com a var x, y, z: inteiro;
consulta SQL. função calcular(a: inteiro, b: inteiro, c:
(C) encapsular as entradas de dados dentro de aspas sim- inteiro): inteiro
ples ao montar dinamicamente consultas SQL. var aux: inteiro;
(D) retornar no corpo das respostas HTTP as mensagens início da função
de erro em bancos de dados. enquanto (b < c) faça:
(E) validar todas as entradas de dados, como formulários aux := a;
ou URL da aplicação. a := b;
b := b + aux;
Letra e. fim do enquanto
A injeção SQL se aproveita das vulnerabilidades em banco retorne(b);
de dados. Elas inserem uma consulta SQL nos sistemas fim da função
para se aproveitar do retorno da consulta, que caso não es- início
teja protegida por estratégias de segurança, revela detalhes x := 0;
importantes do banco de dados. y := 1;
Sobre a letra A, as expressões regulares são abundante- z := 15;
mente utilizadas para expor vulnerabilidades no sistema. escreva(calcular(x, y, z));
Sobre a letra B, caso seja feito dessa forma, qualquer con- fim
sulta SQL vai expor os dados do(a) usuário(a), já que vão
estar atrelados. Ao final da execução desse programa, o que será impresso é:
Sobre a letra C, esse encapsulamento não é efetivo, já que (A) 18.
irá revelar os dados. (B) 21.
Sobre a letra D, muitos ataques se baseiam na base da ten- (C) 13.
tativa e acerto. Através dos erros, detalhes da organização (D) 15.
e funcionamento da base de dados podem ser descobertos. (E) 17.
Sobre a letra E, o correto é ter uma validação da entrada de
dados, caso contrário, várias requisições inoportunas po- Letra b.
dem ser feitas. A questão traz uma função calcular(), que tem três parâ-
metros do tipo inteiro. No corpo principal do algoritmo, as
variáveis inteiras x (com valor inicial 0), y (com o valor inicial
1) e z (com o valor inicial 15) são usadas para chamar a
função calcular().
Os parâmetros a, b e c da função recebem, respectivamen-
te, os valores 0, 1 e 15.
Para responder à questão, podemos usar um teste chinês,
que consiste em verificar o valor de cada variável e saber o
que será impresso.

a b c aux
0 1 15 0
1 1 15 1
1 2 15 1
2 3 15 2
3 5 15 3
5 8 15 5
8 13 15 8
13 21 15 -

Página: 26
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Com o valor da variável local b maior que a variável local c, Questão 28


o enquanto-faça será finalizado. Após isso, a função calcu-
“São estruturas de dados do tipo FIFO (First-in first-out), onde o
lar() irá retornar o valor da variável local b: 21.
primeiro elemento a ser inserido será o primeiro a ser retirado.
Com isso, o gabarito da questão é letra “b”.
Os elementos são adicionados no fim e removidos do início”.
O texto se refere às seguintes estruturas:
Questão 27 (A) filas.
Analise o seguinte programa, elaborado na forma de pseu- (B) pilhas.
dolinguagem: (C) listas.
(D) deques.
Algoritmo; (E) árvores binárias.
var x, y, z: inteiro;
função calcular(n: inteiro): inteiro Letra a.
início da função O texto descreve as filas. Essas estruturas são tipos espe-
se (n <= 1) então ciais de listas que seguem o FIFO (First In First Out): o pri-
retorne(1); meiro a ser inserido em uma fila é o primeiro a ser retirado.
senão De forma análoga, podemos dizer que o último elemento a
retorne(n * calcular(n – 1)); ser inserido nessa estrutura é o último a ser retirado.
fim do se Portanto, a letra “a” é o nosso gabarito.
fim da função
início
escreva(calcular(5));
fim

Ao final da execução desse programa, o que será impresso é:


(A) 24.
(B) 720.
(C) 5.
(D) 120.
(E) 150.

Letra d.
A questão traz uma função calcular(), que possui um parâ-
metro do tipo inteiro. Ela é uma função recursiva, ou seja,
ela chama a si mesma. No corpo principal do algoritmo, a
função calcular() é chamada, passando o valor 5 como pa-
râmetro real, dessa forma, alimentando o parâmetro formal
n com esse valor.
Para responder à questão, podemos usar um teste chinês,
que consiste em verificar o valor de cada variável e saber o
que será impresso.

n Ida Retorna
5 5 * fatorial(4) 5 * 24 120
4 4 * fatorial(3) 4*6 24
3 3 * fatorial(2) 3*2 6
2 2 * fatorial(1) 2*1 2

A função calcular() se chama até que a variável n seja me-


nor que ou igual a 1. Depois há o retorno, o que faz a função
retornar ao valor 120.
Dessa forma, o gabarito da questão é letra “d”.

Página: 27
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 29 Questão 30
Considere a seguinte árvore binária: Sobre as estruturas filas, considere as operações de inser-
ção e remoção de elementos em uma fila F:

1) enfileira(15, F)
2) enfileira(20, F)
3) enfileira(25, F)
4) enfileira(10, F)
5) desenfileira(F)
6) enfileira(desenfileira(F), F)
7) desenfileira(F)
8) enfileira(5, F)
9) enfileira(desenfileira(F), F)

O resultado final das operações resulta na fila com os


seguintes elementos:
Qual a alternativa que traz a sequência correta do percurso (A) 20 25 10.
em ordem aplicado na árvore? (B) 25 10 20.
(A) 49 28 18 11 19 40 32 44 83 71 69 72 97 95 99. (C) 20 5 10.
(B) 99 97 95 83 72 71 69 49 44 40 32 28 19 18 11. (D) 10 20 5.
(C) 11 19 18 32 44 40 28 69 72 71 95 99 97 83 49. (E) 15 20 25.
(D) 95 99 97 69 72 71 83 32 44 40 11 19 18 28 49.
(E) 11 18 19 28 32 40 44 49 69 71 72 83 95 97 99. Letra c.
A filas são estruturas que seguem o FIFO (First In First Out):
Letra e. o primeiro a ser inserido em uma fila é o primeiro a ser retira-
Há três formas de percorrer uma árvore binária: pré-ordem, do. De forma análoga, podemos dizer que o último elemen-
em ordem e pós-ordem. to a ser inserido nessa estrutura é o último a ser retirado.
Como resultado desses percursos na árvore binária da Para resolvermos à questão, temos que seguir a inserção e
questão, temos: remoção dos elementos seguindo o princípio de FIFO:

• Pré-ordem: 49 28 18 11 19 40 32 44 83 71 69 72 97 95 99; Operação Fila


• Em ordem: 11 18 19 28 32 40 44 49 69 71 72 83 95 97 99;
• Pós-ordem: 11 19 18 32 44 40 28 69 72 71 95 99 97 83 49. 1. enfileira(15, F) 15
2. enfileira(20, F) 15 20
A letra “e” trouxe o resultado do percurso em ordem. A letra 3. enfileira(25, F) 15 20 25
“a” trouxe o resultado do percurso pré-ordem. A letra “c”, o
4. enfileira(10, F) 15 20 25 10
resultado do percurso pós-ordem. As letras “b” e “d” trouxe-
ram resultados de percursos aleatórios. 5. desenfileira(F) 20 25 10
Com isso, a letra “e” é o nosso gabarito. 6. enfileira(desenfileira(F), F) 25 10 20
7. desenfileira(F) 10 20
8. enfileira(5, F) 10 20 5
9. enfileira(desenfileira(F), F) 20 5 10

No final, o resultado das operações é uma fila com os ele-


mentos 20, 5 e 10. Portanto, a letra “c” é o nosso gabarito.

Página: 28
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

LINGUAGENS DE PROGRAMAÇÃO Letra d.


Tiago Pádua (A) Errada. Erros de sintaxe e exceções são dois tipos de
erros distintos, uma exceção não é um erro de sintaxe.
Questão 31 (B) Errada. ZeroDivisionError é uma exceção, e não um
erro de sintaxe.
Considere o seguinte trecho de código na linguagem Python (C) Errada. O comando raise permite forçar uma exceção
executado em condições ideais: específica a ocorrer.
(D) Certa. A cláusula except especifica um ou mais tratado-
res de exceção. Quando nenhuma exceção ocorre na cláu-
sula try, nenhum tratador de exceção é executado. Quando
ocorre uma exceção no conjunto try, uma pesquisa por um
tratador de exceção é iniciada.
(E) Errada. As exceções no Python são tratadas com try e
except, e não try e catch, como está no item.

Questão 33
Na programação, o tipo de dado é um conceito importante.
Sobre este código, é correto afirmar que:
Variáveis podem armazenar dados de diferentes tipos, e
(A) O código apresenta erro de sintaxe e não é possível
diferentes tipos podem fazer coisas diferentes. Sobre os
executá-lo.
tipos de dados em Python, é correto afirmar que:
(B) O comando print da linha 2 irá imprimir o conteúdo da
(A) Python não possui um tipo específico para representar
variável em uma impressora instalada no computador.
caracteres únicos.
(C) O escopo da variável x está restrito às linhas 4 e 5.
(B) Não há distinção de tipos entre valores numéricos com
(D) A variável glob tem escopo local.
e sem casas decimais.
(E) Uma vez que foi atribuído um valor numérico, a variável
(C) Tuplas são um tipo de sequência mutável, usadas em
glob não poderá receber valores de outros tipos como,
geral para armazenar dados de tipos heterogêneos.
por exemplo, texto.
(D) O tipo range representa uma sequência imutável de
caracteres e, em geral, é utilizado como variável contro-
Letra c.
ladora de um laço while.
(A) Errada. O código não apresenta erro de sintaxe.
(E) Um objeto do tipo set representa uma coleção ordenada
(B) Errada. O comando print irá imprimir o valor da variável
de objetos com hashs distintos.
no terminal do(a) usuário(a).
(C) Certa. Variáveis definidas dentro de funções têm seu es-
Letra a.
copo delimitado pelo corpo da função onde foram definidas.
(A) Certa. Python não possui um tipo específico para re-
(D) Errada. Variáveis definidas fora de funções no Python
presentar caracteres. No entanto, uma string ‘s’ não vazia
têm escopo global.
pode ter seus caracteres acessados individualmente por in-
(E) Errada. Os tipos em Python são dinâmicos, e o tipo
dexação: s[0].
de uma variável pode ser alterado durante a execução de
(B) Errada. Python distingue os valores de tipos inteiros (int)
um programa.
dos de ponto flutuante (float).
(C) Errada. Tuplas são um tipo de sequência imutável.
Questão 32 (D) Errada. Range representa uma sequência imutável de
Considerando os mecanismos de tratamento de erros e números e é utilizado em laços do tipo for, e não while.
exceções no Python, indique a alternativa correta: (E) Errada. Set representa uma coleção não ordenada.
(A) Exceções são erros de sintaxe capturados pelo parser
antes da execução de um programa.
(B) Caso o programa tente realizar uma operação inválida,
como por exemplo, uma divisão por zero, será lançado
um erro de sintaxe: ZeroDivisionError.
(C) Exceções são disparadas automaticamente pelo
ambiente de execução, não sendo possível que um pro-
grama force a exceção a ocorrer.
(D) A instrução try, em conjunto com except, especifica tra-
tadores de exceção para um grupo de instruções.
(E) Utilizando as instruções try e catch é possível intercep-
tar exceções em tempo de execução, como, por exem-
plo, ZeroDivisionError.

Página: 29
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 34
Java é uma linguagem de programação de propósito geral, baseada em classes e orientada a objetos, que funciona em
diferentes sistemas operacionais, como Windows, Mac e Linux. Sobre os conceitos de orientação a objetos em Java, é
INCORRETO afirmar que:
(A) Uma classe é um projeto ou protótipo definido pelo programador a partir do qual os objetos são criados.
(B) Objetos correspondem a coisas encontradas no mundo real. Por exemplo, um programa gráfico pode ter objetos como
“círculo”, “quadrado” e “menu”.
(C) A abstração é um processo de ocultar os detalhes da implementação e mostrar apenas a funcionalidade ao usuário.
(D) A interface é um escudo protetor que impede que os dados sejam acessados pelo código fora desse escudo.
(E) Package em Java é um mecanismo para encapsular um grupo de classes, subpacotes e interfaces.

Letra d.
(A) Certa. Uma classe é como um construtor de objetos, ou um "projeto" para criar objetos.
(B) Certa. Um objeto é uma entidade que possui estado e comportamento, por exemplo, cadeira, bicicleta, marcador, ca-
neta, mesa, carro etc. Pode ser físico ou lógico (tangível e intangível).
(C) Certa. Abstração é a propriedade em virtude da qual apenas os detalhes essenciais são exibidos ao usuário. As
unidades triviais ou não essenciais não são exibidas ao usuário. Ex: Um carro é visto como um carro, e não como seus
componentes individuais.
(D) Errada. O escudo protetor que o item se refere é o encapsulamento, interface é utilizada para definir o comportamento
de uma classe.
(E) Certa. Um pacote Java é um grupo de tipos semelhantes de classes, interfaces e subpacotes.

Questão 35
Considere o seguinte programa escrito na linguagem Java em condições ideais:

Sobre este código, é correto afirmar:


(A) Caso se substitua (I) por 81 e (II) por 153, será impresso o valor 9 no console após a execução do programa.
(B) O código apresenta erro de sintaxe e não será compilado.
(C) O operador % calcula a taxa percentual entre seus operandos.
(D) O comando ‘static’, presente na declaração do método xyz, é opcional e sua remoção não irá interferir na execução
do programa.
(E) Caso se substitua (I) por 81 e (II) por 153, ao ser executado, o programa entrará em um loop infinito.

Página: 30
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Letra a.
(A) Certa. O programa calcula o MDC entre dois números e irá imprimir 9, que é o MDC entre 81 e 153. A execução pode
ser conferida em https://replit.com/@TiagoPadua/IndelibleLimitedPetabyte#Main.java.
(B) Errada. O código não apresenta erro de sintaxe e será compilado com sucesso.
(C) Errada. O operador % calcula o resto da divisão inteira entre seus operandos.
(D) Errada. A remoção do comando ‘static’ irá causar um erro de compilação, uma vez que um método não estático não
pode ser referenciado a partir de um contexto estático.
(E) Errada. O programa não entrará em um loop infinito e imprimirá o resultado do MDC entre os dois números.

ENGENHARIA DE SOFTWARE
Washington Almeida

Questão 36
Os testes de desenvolvimento incluem todas as atividades de testes que são realizadas pela equipe de desenvolvimento
de um sistema. O testador do software geralmente é o programador que o desenvolveu, embora nem sempre seja assim.
Alguns processos de desenvolvimento usam programadores/testadores em pares, nos quais cada programador tem um
testador associado para desenvolver os testes e ajudar no processo. Seguindo esse conceito, o modelo abaixo mostra um
modelo do processo de teste de software.

De acordo com o modelo, qual das alternativas completa o espaço?


(A) Testes unitários.
(B) Tipos de teste.
(C) Revisão.
(D) Projetar dados.
(E) Dados de teste.

Letra e.
(A) Errado. Esse conceito não completa o modelo de teste de software.
(B) Errado. Esse conceito não completa o modelo de teste de software.
(C) Errado. Esse conceito não completa o modelo de teste de software.
(D) Errado. Esse conceito não completa o modelo de teste de software.
(E) Certo. Dados de teste completa a lacuna. Os Dados de teste são obtidos no fluxo após a preparação dos dados de teste.

Página: 31
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 37 Questão 38
A modelagem de sistemas é o processo de desenvolvimento Os modelos da modelagem de sistema são usados durante
de modelos abstratos de um sistema, de maneira que cada o processo de engenharia de requisitos para ajudar a extrair
modelo apresenta uma visão ou perspectiva diferente do os requisitos dos sistemas, e durante o processo de pro-
sistema. Refletindo sobre o uso de modelagem de sistemas jeto são usados para descrever o sistema para engenheiros
atualmente, marque a alternativa que representa da melhor que o implementam. Depois, são usados para documentar
forma essa representação de modelagem: a estrutura do sistema. Dessa forma, você pode desenvol-
(A) Atualmente, a modelagem de sistemas se tornou a ver modelos para um sistema existente e um sistema a ser
representação de um sistema, usando notação gráfica desenvolvido. Sobre a criação de um modelo para um sis-
que muitas das vezes se baseia em UML. tema já existente, marque a alternativa correspondente:
(B) A forma de modelagem atualmente usada é a mesma (A) Modelos para um sistema existente serão utilizados
desde sua criação após a crise do software, a forma de para criar melhores resultados de um sistema, sendo
modelagem usa um fluxo de desenvolvimento, teste e esse modelo usado durante a fase de desenvolvimento,
manutenção. na qual será feita uma ilustração do sistema para apre-
(C) Atualmente, a modelagem de sistemas parte do prin- sentar o futuro resultado desse sistema.
cípio visual, ou seja, é focado o uso de frameworks e (B) A criação de um modelo para um sistema já existente é
ferramentas UI e UX. complexa, muitas vezes não é optada por ser muito cus-
(D) A modelagem de sistemas hoje é, na verdade, uma tosa, porém, mesmo quando é escolhida essa opção, o
forma de desenvolvimento de sistemas, já que não é modelo será utilizado como documentação e ferramenta
concebível a criação de um software sem sua mode- para aperfeiçoamento das regras de negócio.
lagem e rascunho. Dessa forma, utilizar métricas e (C) Modelos do sistema existente são usados durante a
melhor construção de requisitos não funcionais define a engenharia de requisitos, e ajudam a esclarecer o que o
modelagem. sistema existente faz, podendo ser usados como ponto
(E) Desde a criação dos conceitos de modelagem de siste- de partida para discutir seus pontos fortes e fracos.
mas, a sua representação é a mesma, focar na usabili- (D) Os modelos para um sistema existente serão utilizados
dade, facilidade de desenvolvimento e baixo custo para para criar um estudo de pontos de funções no sistema,
manutenção, e isso é alcançado utilizando a ferramenta onde a documentação e a participação de desenvolve-
Scrum e Kanban. dores serão cruciais para fundamentar o modelo e a
criação dos pontos.
Letra a. (E) Não é possível criar um modelo de um sistema que já foi
(A) Certo. Atualmente, a modelagem de sistemas se tornou desenvolvido e concluído.
a representação de um sistema usando algum tipo de nota-
ção gráfica, que hoje em dia quase sempre são baseadas Letra c.
em notações em Unified Modeling Language (UML). (A) Errado. Essa alternativa não se enquadra na defini-
(B) Errado. Essa alternativa não se enquadra na definição ção correta de modelos de sistemas para softwares já
correta da modelagem de sistemas. existentes.
(C) Errado. Essa alternativa não se enquadra na definição (B) Errado. Essa alternativa não se enquadra na defini-
correta da modelagem de sistemas. ção correta de modelos de sistemas para softwares já
(D) Errado. Essa alternativa não se enquadra na definição existentes.
correta da modelagem de sistemas. (C) Certo. Modelos do sistema existente são usados du-
(E) Errado. Essa alternativa não se enquadra na definição rante a engenharia de requisitos. Eles ajudam a esclarecer
correta da modelagem de sistemas. o que o sistema existente faz e podem ser usados como
ponto de partida para discutir seus pontos fortes e fracos.
Levam, então, os requisitos para o novo sistema.
(D) Errado. Essa alternativa não se enquadra na defini-
ção correta de modelos de sistemas para softwares já
existentes.
(E) Errado. Essa alternativa não se enquadra na defini-
ção correta de modelos de sistemas para softwares já
existentes.

Página: 32
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 39
De acordo com a imagem abaixo sobre a Arquitetura de serviço, responda à questão:

As arquiteturas orientadas a serviços (SOA, do inglês Service-Oriented Architectures) são uma forma de desenvolvimento
de sistemas distribuídos em que os componentes de sistema são serviços autônomos, executando em computadores geo-
graficamente distribuídos. Essa arquitetura utiliza de protocolos-padrão baseados em:
(A) DNS, XTPS e SOAP.
(B) IDM, IAM e DNS.
(C) XML, DNS e HTTP.
(D) WSDL, XTPS e HTTPS.
(E) XML, SOAP e WSDL.

Letra e.
(A) Errado. A alternativa não corresponde aos protocolos usados no SOA, com exceção do SOAP.
(B) Errado. A alternativa não corresponde aos protocolos usados no SOA.
(C) Errado. A alternativa não corresponde aos protocolos usados no SOA, com exceção do XML.
(D) Errado. a alternativa não corresponde aos protocolos usados no SOA, com exceção do WSDL.
(E) Certo. Protocolos-padrão baseados em XML, SOAP e WSDL foram projetados para oferecer suporte à comunicação
de serviço e à troca de informações. Consequentemente, os serviços são plataforma e implementação, independentes de
linguagem. Os sistemas de software podem ser construídos pela composição de serviços locais e serviços externos de
provedores diferentes, com interação perfeita entre os serviços no sistema.

Página: 33
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 40 GERÊNCIA DE PROJETOS


Os padrões de projeto foram obtidos a partir das ideias Fernando Escobar
apresentadas por Christopher Alexander, que sugeriu haver
padrões comuns de projetos de prédios que eram ineren- Questão 41
temente agradáveis e eficazes. O padrão é uma descrição De acordo com o PMBOK, o Corpo de Conhecimento em
do problema e da essência de sua solução, de modo que a Gerenciamento de Projetos, o gerenciamento de projetos
solução possa ser reusada em diferentes contextos. Dentro não é novo, tendo sido usado por centenas de anos. Dentre
da definição de padrões, existem quatro elementos essen- os exemplos a seguir, qual que não poderia ser categori-
ciais aos padrões de projeto, chamada a ‘Gang of Four’. zado como um projeto?
Dessa forma, qual das alternativas não corresponde a um (A) As pirâmides de Gizé.
desses elementos? (B) Os Jogos Olímpicos.
(A) Um nome que seja uma referência significativa (C) A vacina contra a COVID.
para o padrão. (D) A linha de produção de carros da Tesla.
(B) Uma definição de aspectos e contextos do padrão para (E) O desenvolvimento de um aplicativo móvel.
documentação.
(C) Uma descrição da área de problema que explique Letra d.
quando o modelo pode ser aplicado. O gerenciamento de projetos não é novo. Tem sido usado
(D) Uma descrição de solução das partes da solução do pro- por centenas de anos. Projeto é um esforço temporário em-
jeto, seus relacionamentos e suas responsabilidades. preendido para criar um produto, serviço ou resultado único.
(E) Uma declaração das consequências, como também os Projetos são realizados para cumprir objetivos através da
resultados e compromissos da aplicação do padrão. produção de entregas. Uma entrega é definida como qual-
quer produto, resultado ou capacidade único e verificável,
Letra b. que deve ser produzido para concluir um processo, fase ou
(A) Certo. Esse elemento faz parte da “Gangue dos Qua- projeto. As entregas podem ser tangíveis ou intangíveis.
tro”, que são elementos essenciais dos padrões de projetos. Dentre os exemplos apresentados, o único que não se ca-
(B) Errado. Essa alternativa não possui conexão com os racteriza como projeto, por ser algo contínuo, é a alternativa
elementos de padrões de software, e não está inserida na D, da linha de produção de carros. Por definição, a opera-
“Gangue dos Quatro”. ção continuada, uma linha de produção, são exemplos de
(C) Certo. Esse elemento faz parte da “Gangue dos Qua- processos operacionais, não de projetos.
tro”, que são elementos essenciais dos padrões de projetos.
(D) Certo. Esse elemento faz parte da “Gangue dos Qua- Questão 42
tro”, que são elementos essenciais dos padrões de projetos.
(E) Certo. Esse elemento faz parte da “Gangue dos Qua- Gerenciamento de projetos é a aplicação de conhecimen-
tro”, que são elementos essenciais dos padrões de projetos. tos, habilidades, ferramentas e técnicas às atividades do
projeto a fim de cumprir os seus requisitos. Dentre as habi-
lidades que o gerente de projetos precisa possuir, aquela
relacionada às habilidades e comportamentos necessários
para orientar, motivar e dirigir uma equipe, para ajudar a
organização a atingir suas metas de negócio é a:
(A) Gerenciamento técnico de projetos.
(B) Liderança.
(C) Gerenciamento estratégico e de negócios.
(D) Comunicação não violenta.
(E) Foco em resultados.

Letra b.
O triângulo de talentos se concentra em três conjuntos de
habilidades-chave, que são: (1) Gerenciamento Técnico de
Projetos, envolvendo o conhecimento, habilidades e com-
portamentos relativos a domínios específicos de gerencia-
mento de projetos, programas e portfólios, relacionados a
aspectos técnicos da execução da sua função; (2) Lideran-
ça (gabarito dessa questão), abrangendo o conhecimento,
habilidades e comportamentos necessários para orientar,
motivar e dirigir uma equipe, para ajudar a organização a
atingir suas metas de negócio; e (3) Gerenciamento estra-
tégico e de negócios, contemplando o conhecimento e ex-
pertise no setor e na organização, de forma a melhorar o
desempenho e fornecer melhor os resultados do negócio.

Página: 34
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 43 Letra d.
As entradas do processo para desenvolver o termo de aber-
Ciclo de vida do projeto é composto pela série de fases
tura do projeto são: Documentos de negócios; Acordos;
pelas quais um projeto passa, do início ao término. As fases
Fatores ambientais da empresa; e Ativos de processos or-
de um projeto são o conjunto de atividades do projeto rela-
ganizacionais. Dentre essas, documentos de negócios con-
cionadas de maneira lógica, que culmina na conclusão
templam o business case (que descreve as informações ne-
de uma ou mais entregas. Em relação ao ciclo de vida de
cessárias do ponto de vista de negócio, para determinar se
desenvolvimento do produto, serviço ou resultado chamado
os resultados esperados do projeto justificam o investimen-
de PREDITIVO, é correto afirmar que:
to necessário) e o plano de gerenciamento de benefícios
(A) o escopo, prazo e custo do projeto são determinados
(que descreve como e quando os benefícios do projeto se-
nas fases iniciais do ciclo de vida.
rão entregues e descreve os mecanismos que devem estar
(B) o escopo do projeto geralmente é determinado no início
implementados para medir esses benefícios) são fontes de
do ciclo de vida do projeto, mas as estimativas de prazo
informações sobre os objetivos do projeto e como o projeto
e custos são normalmente modificadas à medida que a
contribuirá para os objetivos de negócio. Embora os docu-
equipe do projeto compreende melhor o produto.
mentos de negócio sejam desenvolvidos antes do projeto,
(C) a entrega é produzida por meio de uma série de itera-
eles são revisados periodicamente.
ções que sucessivamente adicionam funcionalidade em
um prazo predeterminado.
(D) o escopo detalhado é definido e aprovado antes do
Questão 45
início de uma iteração. Planejar as Respostas aos Riscos é o processo de desen-
(E) a entrega contém a capacidade necessária e suficiente volver alternativas, selecionar estratégias e acordar ações
para ser considerada completa somente após a ite- para lidar com a exposição geral aos riscos, e tratar os
ração final. riscos individuais do projeto. O principal benefício deste
processo é que identifica formas apropriadas de abordar
Letra a. o risco geral e os riscos individuais do projeto. Dentre as
De acordo com o PMBOK, os ciclos de vida do projeto po- estratégias para tratar ameaças neste processo, qual tem
dem ser preditivos ou adaptativos. Em um ciclo de vida do relação com reduzir a probabilidade de ocorrência e/ou o
projeto, há geralmente uma ou mais fases associadas com impacto de uma ameaça?
o desenvolvimento do produto, serviço ou resultado. Essas (A) Escalar.
fases são chamadas de ciclo de vida de desenvolvimento. (B) Prevenir.
Os ciclos de vida de desenvolvimento podem ser preditivos, (C) Transferir.
iterativos, incrementais, adaptativos ou um modelo híbrido. (D) Mitigar.
Em um ciclo de vida preditivo, o escopo, prazo e custo do (E) Aceitar.
projeto são determinados nas fases iniciais do ciclo de vida.
Quaisquer alterações ao escopo são cuidadosamente ge- Letra d.
renciadas. Os ciclos de vida preditivos são também chama- De acordo com o PMBOK, dentre as estratégias para tratar
dos de ciclos de vida em cascata. as ameaças ao projeto, na mitigação de riscos a ação é
realizada para reduzir a probabilidade de ocorrência e/ou o
Questão 44 impacto de uma ameaça. A ação de mitigação antecipada
é quase sempre mais efetiva do que tentar reparar o dano
No gerenciamento de projetos, o termo de abertura do pro-
depois que a ameaça ocorreu. Quando não é possível re-
jeto é definido como o documento emitido pelo patrocinador
duzir a probabilidade, a resposta de mitigação pode reduzir
do projeto que autoriza formalmente a sua existência e for-
o impacto pela concentração em fatores que determinam a
nece ao gerente de projetos a autoridade para aplicar recur-
sua severidade.
sos organizacionais nas atividades do projeto. Desenvolver
o Termo de Abertura do Projeto é o processo que culmina
com a emissão do Termo de Abertura do projeto. Dentre as
entradas deste processo, qual contempla o business case e
o plano de gerenciamento de benefícios?
(A) Ativos de processos organizacionais.
(B) Fatores ambientais da empresa.
(C) Acordos.
(D) Documentos de negócios.
(E) Opinião especializada.

Página: 35
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

BANCO DE DADOS Questão 47


Luís Octávio Em relação à linhagem SQL, assinale o comando responsá-
vel por realizar modificações em linhas de uma tabela.
Questão 46 (A) DELETE ALL.
Sobre Sistemas Gerenciadores de Banco de Dados – SGBD, (B) ERASE.
analise as alternativas abaixo e assinale a opção correta. (C) TRUNCATE.
(A) Um SGBD é formado por estruturas rígidas, dificultando (D) CLEAR.
a mudança estrutural em tabelas, por exemplo. (E) UPDATE.
(B) Um SGBD é um programa que possui a funcionalidade
apenas de consultar dados. Para criar uma nova estru- Letra e.
tura de banco de dados, terá que usar outra aplicação. (A) Errado. O comando DELETE é usado para apagar li-
(C) O isolamento de dados é o princípio que enfatiza a nhas de tabela, mas não libera espaço.
manutenção de determinado dado em vários arquivos (B) Errado. ERASE é um comando conhecido em outros
diferentes. contextos, fora do SQL, que serve para apagar arquivos.
(D) A consistência é a propriedade que o SGBD deve ter, de (C) Errado. TRUNCATE é usado para apagar todas as li-
que uma transação já executada (efetivada) permaneça nhas de uma tabela, é como um comando DELETE, sem
nesse estado mesmo havendo algum problema de falha condicional WHERE.
no sistema ou algum travamento em sistema operacio- (D) Errado. Comando CLEAR não faz parte do contexto SQL.
nal, ou até mesmo queda de energia. (E) Certo. UPDATE é um comando em SQL para atualiza-
(D) Conforme o princípio da atomicidade, caso ocorra erro ção de dados numa tabela.
em determinada transação, todo o conjunto a ela rela-
cionado será desfeito até o retorno ao estado inicial, Questão 48
como se a transação nunca tivesse sido executada. Em relação a conceitos sobre bancos de dados NoSQL,
marque a alternativa errada.
Letra e. (A) Armazenamento de Dados estruturados e não estrutu-
Vamos por partes! rados por colunas, grafos, chave-valor e documentos.
(A) Errada. Pois uma das vantagens no uso do SGBD é a (B) Seu esquema de dados é dinâmico.
independência entre dados e aplicação, ou seja, é possí- (C) O MongoDB é um banco NoSQL, que trabalha apenas
vel realizar mudanças na estrutura (esquema) sem afetar a com esquemas relacionais.
aplicação, o que o torna flexível. (D) No modelo chave-valor, o banco é formado por conjun-
(B) Errada. Pois outra vantagem existente no SGBD é a tos de chaves, que por sua vez são acompanhados de
possibilidade de utilizar uma linguagem capaz criar estrutu- valores como se fossem tabelas hash.
ras, alterar estruturas e manipular dados, conhecida como (E) Permite maior flexibilidade e escalabilidade ao armaze-
SQL (Structured Query Language), utilizada para obtenção nar e acessar dados não estruturados
de dados, a DML (Data Manipulation Language) para mani-
pulação dos dados (inclusão, alteração, exclusão) e a DDL Letra c.
(Data Definition Language) para criar, alterar ou excluir es- A alternativa “c” está errada, pois o MongoDB não é um
truturas (esquemas) do banco de dados. banco de dados relacional. Ele armazena dados semiestru-
(C) Errada. O conceito abordado não é de isolamento, e sim turados, em um formato similar aos de arquivos “.json”.
de redundância.
(D) Errada. O conceito abordado não é de consistência, e
sim de durabilidade.
(E) Certa. É o gabarito da questão. O princípio da ato-
micidade (tudo ou nada) é um dos princípios que devem
ser seguidos durante uma transação, também conhecido
como ACID: Atomicidade, Consistência, Isolamento e Du-
rabilidade.

Página: 36
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 49 INTELIGÊNCIA ARTIFICIAL


Em relação a ferramentas OLAP, analise os itens a seguir: Vítor Almeida

I – Na operação Drill Across, o nível de análise dentro de Questão 51


uma mesma dimensão é alterado, de modo que o(a) Escolha a opção que não apresenta uma categoria de algo-
usuário(a) avança em nível intermediário dentro da ritmos de agrupamento:
mesma dimensão. (A) Métodos Hierárquicos.
II – A operação slice corta o cubo, mas mantém a mesma (B) Métodos Particionais.
perspectiva de visualização de dados. (C) Métodos Baseados em Densidade.
III – Na operação paging é possível alternar linhas e colu- (D) Métodos Baseados em Redes Neurais.
nas, fazendo com que todos os valores totalizados se- (E) Métodos Baseados em SVM.
jam recalculados.

Os itens corretos são: Letra e.


(A) I, somente. Os algoritmos de agrupamento podem ser divididos nas se-
(B) II, somente. guintes categorias:
(C) III, somente. Métodos Hierárquicos;
(D) I e III somente. Métodos Particionais;
(E) I e II somente. Métodos Baseados em Densidade;
Métodos Baseados em Grade;
Letra e. Métodos Baseados em Modelos;
Apenas o item I e II estão corretos. O erro do item III está na Métodos Baseados em Redes Neurais;
definição, nela está descrita a definição da operação Pivo- Métodos Baseados em Lógica Fuzzy;
ting (pivoteamento), e não paging. Métodos Baseados em Kernel;
Métodos Baseados em Grafos;
Questão 50 Métodos Baseados em Computação Evolucionária.
As SVM não são utilizadas primariamente na identificação
Em relação aos conceitos sobre Data Warehouse, analise de agrupamentos.
os itens abaixo:

I – Um Data Warehouse (DW) é volátil e variável no tem-


Questão 52
po, oferecendo um conjunto de dados históricos e ser- Sobre a regressão linear, marque a alternativa correta:
vindo de suporte à tomada de decisões. (A) Regressão refere-se a prever a saída de uma variável
II – A modelagem multidimensional é a técnica de modela- numérica (independente) a partir de um conjunto de
gem aplicada em banco de dados, com objetivo de au- uma ou mais variáveis dependentes.
xiliar operações de consultas nas mais diferentes pers- (B) Pode ser considerada uma reta traçada a partir de uma
pectivas, permitindo ter uma visão dos dados em formato relação em um diagrama de dispersão.
mais intuitivo para o processamento analítico online. (C) O resultado de uma regressão linear pode ser uma
III – Em projetos de Data Warehouses, a modelagem di- classe ou rótulo.
mensional é composta por tabelas dimensão e tabela (D) Na regressão linear múltipla, são definidas múltiplas
fato. Sobre estes tipos de tabelas, é verdadeiro afirmar variáveis dependentes.
que as chaves primárias das tabelas-dimensão com- (E) O coeficiente de correlação linear de Pearson não é
põem chaves estrangeiras na tabela-fato. adequado para quantificar a relação entre duas variá-
veis em uma regressão linear.
Os itens corretos são:
(A) I, somente. Letra b.
(B) II, somente. Vamos comentar cada alternativa:
(C) III, somente. (A) Errada. Os termos “independente” e “dependentes” es-
(D) II e III somente. tão invertidos. Temos como saída uma variável dependente,
(E) I e II somente. que depende da(s) diversa(s) variável(is) independente(s).
(B) Certa. Nosso gabarito!
Letra d. (C) Errada. O resultado de uma regressão linear é sempre
O erro do item I está em afirmar que o DW é volátil. O DW um número.
não tem os seus dados alterados a todo instante como em (D) Errada. A regressão linear múltipla apresenta diver-
aplicações transacionais, por isso ele é não volátil, receben- sas variáveis independentes (em contraposição à regres-
do cargas de dados em momentos programados. são linear simples, onde temos apenas uma variável in-
dependente).
(E) Errada. O Coeficiente de Pearson é um dos mais co-
nhecidos para avaliar a correlação de variáveis em regres-
sões lineares.

Página: 37
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 53 Questão 55
As funções de ativação são funções matemáticas que deci- A ideia principal do algoritmo de aprendizado por backpro-
dem se um neurônio de uma rede neural artificial deve pagation em redes neurais artificiais é que os erros das uni-
ser ativado ou não. Entre as diversas funções de ativa- dades da camada escondida sejam determinados retropro-
ção, a ReLU: pagando os erros da camada de saída. Marque a alternativa
(A) É a função que retorna o máximo entre 0 e a que apresenta as duas fases desse algoritmo:
entrada de dado. (A) Backpropagation e underpropagation.
(B) Tem como fórmula uma função sigmoide. (B) Forward pass e backward pass.
(C) É uma função radial tipicamente usada em redes RBF. (C) Axon e dendrite.
(D) A saída da função é o valor máximo entre as diver- (D) Descending gradient e ascending gradient.
sas entradas. (E) Classification e Regression.
(E) é uma generalização da função sigmoide, para casos
não binários. Letra b.
O algoritmo funciona em duas fases:
Letra a. O passo para frente (forward pass), onde as entradas são
Com relação às demais alternativas, temos que B é a fun- passadas através da rede e as previsões de saída obtidas
ção sigmoide, C é a função gaussiana, D é a função Maxout (essa etapa também é conhecida como fase de propagação).
e E é a Softmax. O passo para trás (backward pass), onde calcula-se o gra-
diente da função de perda na camada final (ou seja, ca-
Questão 54 mada de previsão) da rede e usa-se esse gradiente para
aplicar recursivamente a regra da cadeia (chain rule) para
Sobre os Mapas Auto-organizáveis (SOM), redes neurais
atualizar os pesos na rede (etapa também conhecida como
que utilizam aprendizado competitivo para classificar dados
fase de atualização de pesos ou retropropagação).
sem supervisão, assinale a alternativa errada:
(A) Os neurônios de saída da RNA competem entre si para
serem ativados, onde apenas um neurônio de saída (ou GOVERNANÇA DE TI
um neurônio por grupo) está “ligado” a qualquer instante. Darlan Venturelli
(B) O neurônio vencedor define uma vizinhança topológica
(em função da grade) de neurônios excitados. Questão 56
(C) São redes com aprendizado supervisionado e baseadas São componentes típicos de governança de TI:
em Aprendizagem Competitiva. (A) Riscos e compliance, que consistem na definição da
(D) Os dados de entrada são comparados com os valores tolerância da organização e na avaliação conjunta dos
dos neurônios (inicializados aleatoriamente) através de riscos com o negócio, assim como na garantia de que a
uma métrica de similaridade, e as conexões que repre- TI está aderente com requisitos de compliance externos
sentam maior similaridade são fortalecidas. e internos.
(E) O neurônio vencedor define uma vizinhança topológica (B) Gestão de mudança organizacional, que consiste no
(em função da grade) de neurônios excitados. processo de avaliar a prontidão para a mudança das
áreas de TI, em função da implantação de inovações
Letra c. em processos de gestão e operacional, do planeja-
Como o próprio enunciado deu a pista ao falar que os dados mento de mudança, do estabelecimento de mecanis-
são classificados sem supervisão em uma SOM, os mapas mos de recompensas para a mudança e do gerencia-
auto-organizáveis são redes neurais com aprendizado não mento da implantação da mudança.
supervisionado, o que torna a alternativa C nosso gabarito. (C) Entrega de valor, que consiste no gerenciamento dos
programas e projetos, a avaliação do valor entregue e
no gerenciamento disciplinado do portfólio de TI.
(D) Alinhamento estratégico, que consiste na interação
entre TI e a alta administração, no sentido de estabele-
cer os mecanismos de direitos decisórios, assim como
a obtenção dos direcionadores estratégicos e objetivos
de negócio que irão afetar a TI, bem como a sua contri-
buição para a operação e objetivos de negócio.
(E) Estratégia de TI, que consiste na elaboração do plano
de TI, que pode ter uma visão externa, para os proje-
tos, serviços e inovações para o negócio e uma visão
interna, composta dos projetos e inovações que a TI
deve implantar para poder atender aos seus clientes
e usuários da organização. Esse plano pode conter o
Mapa Estratégico e o BSC da TI.

Página: 38
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Letra e. Questão 58
Estratégia de TI e Estratégia de Negócios se relacionam
De maneira genérica, a governança de dados, segundo
com os componentes de gestão, descritos na referência
o Data Governance Institute – DGI, possui 6 áreas foco.
“FERNANDES, Aguinaldo A.; ABREU, Vladimir F. de. Im-
Dentre as alternativas abaixo, assinale o item que não cor-
plantando a Governança de TI: da Estratégia à Gestão dos
responde a uma das áreas de foco da governança de dados.
Processos e Serviços. 4.ed. Brasport, 2014.”
(A) Políticas, Normas e Estratégia.
(B) Qualidade de dados.
Questão 57 (C) Privacidade, Compliance e Security.
Assinale o item correto: (D) Arquitetura e integração.
(A) O Plano de Tecnologia da Informação é o principal pro- (E) Alinhamento entre a Governança de TI e projetos.
duto da fase de alinhamento estratégico. Geralmente
é feito para períodos não superiores a três anos, com Letra e.
maior detalhe no primeiro ano e com revisões anuais. Além das alternativas A, B, C e D, são áreas de foco o ali-
(B) O Balanced Scorecard é uma técnica de planejamento nhamento entre a Governança de dados e as estratégias de
empresarial que propicia o alinhamento das iniciativas TI e negócio, além de Data Warehouse (DW) e Business In-
de TI aos objetivos estratégicos do negócio, conside- telligence (BI). Fonte: FERNANDES, Aguinaldo A.; ABREU,
rando cinco perspectivas: financeira, cliente, proces- Vladimir F. de. Implantando a Governança de TI: da Estra-
sos internos, aprendizado e crescimento e tecnologias tégia à Gestão dos Processos e Serviços. 4.ed. Brasport,
emergentes. 2014. Página 549.
(C) A perspectiva do Balanced Scorecard relacionado ao
crescimento e aprendizado tem como objetivo garantir Questão 59
o crescimento da empresa no curto e médio prazo.
Os riscos de uso da computação em nuvem são associados
(D) O plano estratégico desdobra as estratégias em proje-
à proteção dos ativos e informações da empresa. Assinale
tos e serviços que devem ser desenvolvidos para que
o item que não corresponde a um risco da adoção de com-
os objetivos sejam atingidos.
putação em nuvem.
(E) Os planos funcionais documentam as intenções da
(A) Perda da governança, já que todos os processos de
administração sobre como atingir os objetivos estratégi-
negócio estão sob a gestão do provedor de serviços e
cos do negócio.
não podem ser alterados pela gerência da empresa.
(B) Realocação de recursos para processos de negó-
Letra a.
cios chave.
(A) Certo. O Plano de Tecnologia da Informação é, sim, o
(C) Mudança de jurisdição, já que os dados podem estar
principal produto da fase de alinhamento estratégico.
distribuídos em vários locais, com requisitos legais
(B) Errado. O Balanced Scorecard é uma técnica de plane-
diferentes.
jamento empresarial que propicia o alinhamento das inicia-
(D) Conflitos entre procedimentos antigos e ambiente de
tivas de TI aos objetivos estratégicos do negócio, conside-
nuvem, que podem criar vulnerabilidades no forneci-
rando QUATRO perspectivas: financeira, cliente, processos
mento do serviço pelo provedor.
internos, aprendizado e crescimento. Olha a casca de bana-
(E) Término ou encerramento do serviço por um provedor.
na aí, geeeente!!!
(C) Errado. O Balanced Scorecard (BSC), ou Indicadores
Letra b.
Balanceados de Desempenho, é uma ferramenta utilizada
A realocação de recursos para processos de negócios
para a gestão estratégica em organizações, por isso o foco
chave é um benefício do uso de computação em nuvem,
está no médio e no longo prazo.
que inclui, ainda, menor necessidade de vultuosos inves-
(D) Errado. Essa é a descrição dos planos funcionais.
timentos em TI, aumento da escalabilidade e flexibilidade
(E) Errado. Essa é a descrição do plano estratégico.
no uso de recursos computacionais e redução drástica dos
custos de TI.

Página: 39
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI

Questão 60
O Sistema de Administração dos Recursos de Tecnologia
da Informação (Sisp) tem como objetivo organizar a opera-
ção, controle, supervisão e coordenação dos recursos de
tecnologia da informação da administração direta, autár-
quica e fundacional do Poder Executivo Federal.
Não faz parte da Estrutura do SISP:
(A) Órgão Central – é a Secretaria de Governo Digital (SGD)
da Secretaria Especial de Desburocratização, Gestão e
Governo Digital do Ministério da Economia.
(B) Órgãos Setoriais – as unidades de administração dos
recursos de tecnologia da informação dos Ministérios e
dos órgãos da Presidência da República.
(C) Órgãos Seccionais – as unidades de administração dos
recursos de tecnologia da informação das autarquias e
fundações.
(D) Órgãos Correlatos – as unidades formalmente cons-
tituídas de administração dos recursos de tecnolo-
gia da informação, com autonomia de Tecnologia da
Informação.
(E) Órgãos Independentes – as unidades desconcentradas
e formalmente constituídas de administração dos recur-
sos de tecnologia da informação nos Órgãos Setoriais e
Seccionais.

Letra e.
Órgãos independentes.
De acordo com o Decreto n. 7.579, de 11 de outubro de
2011, o SISP é formado por:
Órgão Central – é a Secretaria de Governo Digital (SGD) da
Secretaria Especial de Desburocratização, Gestão e Gover-
no Digital do Ministério da Economia.
Órgãos Setoriais – as unidades de administração dos re-
cursos de tecnologia da informação dos Ministérios e dos
órgãos da Presidência da República.
Órgãos Seccionais – as unidades de administração dos
recursos de tecnologia da informação das autarquias e
fundações.
Órgãos Correlatos – as unidades desconcentradas e formal-
mente constituídas de administração dos recursos de tec-
nologia da informação nos Órgãos Setoriais e Seccionais.

Página: 40

Você também pode gostar