Escolar Documentos
Profissional Documentos
Cultura Documentos
MARINHA
il
ras
QUADRO TÉCNICO DO CORPO AUXILIAR
ad a
nh ov
oB
ari e pr
a M to d
a
MATERIAL EXTRA
ela o f
nc
op on
ad ad
lic se
Ba
TODOS OS CARGOS DE TI
FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA
LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!
INSTRUÇÕES GERAIS
Página: 3
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 8
Assinale a alternativa que contenha componentes básicos
de um computador.
(A) Eletricidade, tensão, corrente e mesa.
(B) E-mail, Firefox, memória e borracha.
(C) Teclado, mouse, nobreak e hub.
(D) Processador, memória, barramento e periféricos.
(E) Processador, defensor, bastão e periféricos.
Página: 4
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 14
O protocolo IEEE 802.11, normalizado para ser utilizado
em WLAN, provê a entrega de quadros através de Access
Points, para a distribuição na entrega do quadro ao seu des-
tino. Qual serviço é este, dentre as opções abaixo?
(A) Distribuição.
(B) Integração.
(C) Associação.
(D) Dissociação.
(E) Privacidade.
Página: 5
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Página: 6
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 25 Questão 27
SQL Injection é uma técnica de ataque na qual o invasor se Analise o seguinte programa, elaborado na forma de pseu-
aproveita de falhas em aplicativos web que interagem com dolinguagem:
bases de dados para inserir uma instrução SQL personali-
zada e indevida. Algoritmo;
Para evitar essa ameaça de segurança, é necessário: var x, y, z: inteiro;
(A) utilizar expressões regulares para cifrar as variáveis função calcular(n: inteiro): inteiro
enviadas para o sistema. início da função
(B) concatenar diretamente o input do usuário com a se (n <= 1) então
consulta SQL. retorne(1);
(C) encapsular as entradas de dados dentro de aspas sim- senão
ples ao montar dinamicamente consultas SQL. retorne(n * calcular(n – 1));
(D) retornar no corpo das respostas HTTP as mensagens fim do se
de erro em bancos de dados. fim da função
(E) validar todas as entradas de dados, como formulários início
ou URL da aplicação. escreva(calcular(5));
fim
ALGORITMOS E ESTRUTURA DE DADOS
Rogério Araújo Ao final da execução desse programa, o que será impresso é:
(A) 24.
Questão 26 (B) 720.
(C) 5.
Analise o seguinte programa, elaborado na forma de pseu- (D) 120.
dolinguagem: (E) 150.
Algoritmo; Questão 28
var x, y, z: inteiro;
função calcular(a: inteiro, b: inteiro, c: “São estruturas de dados do tipo FIFO (First-in first-out), onde o
inteiro): inteiro primeiro elemento a ser inserido será o primeiro a ser retirado.
var aux: inteiro; Os elementos são adicionados no fim e removidos do início”.
início da função O texto se refere às seguintes estruturas:
enquanto (b < c) faça: (A) filas.
aux := a; (B) pilhas.
a := b; (C) listas.
b := b + aux; (D) deques.
fim do enquanto (E) árvores binárias.
retorne(b);
fim da função
início
x := 0;
y := 1;
z := 15;
escreva(calcular(x, y, z));
fim
Página: 7
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 29
Considere a seguinte árvore binária:
Qual a alternativa que traz a sequência correta do percurso em ordem aplicado na árvore?
(A) 49 28 18 11 19 40 32 44 83 71 69 72 97 95 99.
(B) 99 97 95 83 72 71 69 49 44 40 32 28 19 18 11.
(C) 11 19 18 32 44 40 28 69 72 71 95 99 97 83 49.
(D) 95 99 97 69 72 71 83 32 44 40 11 19 18 28 49.
(E) 11 18 19 28 32 40 44 49 69 71 72 83 95 97 99.
Questão 30
Sobre as estruturas filas, considere as operações de inserção e remoção de elementos em uma fila F:
1) enfileira(15, F)
2) enfileira(20, F)
3) enfileira(25, F)
4) enfileira(10, F)
5) desenfileira(F)
6) enfileira(desenfileira(F), F)
7) desenfileira(F)
8) enfileira(5, F)
9) enfileira(desenfileira(F), F)
Página: 8
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Página: 9
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 35
Considere o seguinte programa escrito na linguagem Java em condições ideais:
ENGENHARIA DE SOFTWARE
Washington Almeida
Questão 36
Os testes de desenvolvimento incluem todas as atividades de testes que são realizadas pela equipe de desenvolvimento
de um sistema. O testador do software geralmente é o programador que o desenvolveu, embora nem sempre seja assim.
Alguns processos de desenvolvimento usam programadores/testadores em pares, nos quais cada programador tem um
testador associado para desenvolver os testes e ajudar no processo. Seguindo esse conceito, o modelo abaixo mostra um
modelo do processo de teste de software.
Página: 10
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Página: 11
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 42
Gerenciamento de projetos é a aplicação de conhecimen-
tos, habilidades, ferramentas e técnicas às atividades do
As arquiteturas orientadas a serviços (SOA, do inglês Ser- projeto a fim de cumprir os seus requisitos. Dentre as habi-
vice-Oriented Architectures) são uma forma de desenvolvi- lidades que o gerente de projetos precisa possuir, aquela
mento de sistemas distribuídos em que os componentes de relacionada às habilidades e comportamentos necessários
sistema são serviços autônomos, executando em computa- para orientar, motivar e dirigir uma equipe, para ajudar a
dores geograficamente distribuídos. Essa arquitetura utiliza organização a atingir suas metas de negócio é a:
de protocolos-padrão baseados em: (A) Gerenciamento técnico de projetos.
(A) DNS, XTPS e SOAP. (B) Liderança.
(B) IDM, IAM e DNS. (C) Gerenciamento estratégico e de negócios.
(C) XML, DNS e HTTP. (D) Comunicação não violenta.
(D) WSDL, XTPS e HTTPS. (E) Foco em resultados.
(E) XML, SOAP e WSDL.
Questão 43
Questão 40
Ciclo de vida do projeto é composto pela série de fases
Os padrões de projeto foram obtidos a partir das ideias pelas quais um projeto passa, do início ao término. As fases
apresentadas por Christopher Alexander, que sugeriu haver de um projeto são o conjunto de atividades do projeto rela-
padrões comuns de projetos de prédios que eram ineren- cionadas de maneira lógica, que culmina na conclusão
temente agradáveis e eficazes. O padrão é uma descrição de uma ou mais entregas. Em relação ao ciclo de vida de
do problema e da essência de sua solução, de modo que a desenvolvimento do produto, serviço ou resultado chamado
solução possa ser reusada em diferentes contextos. Dentro de PREDITIVO, é correto afirmar que:
da definição de padrões, existem quatro elementos essen- (A) o escopo, prazo e custo do projeto são determinados
ciais aos padrões de projeto, chamada a ‘Gang of Four’. nas fases iniciais do ciclo de vida.
Dessa forma, qual das alternativas não corresponde a um (B) o escopo do projeto geralmente é determinado no início
desses elementos? do ciclo de vida do projeto, mas as estimativas de prazo
(A) Um nome que seja uma referência significativa e custos são normalmente modificadas à medida que a
para o padrão. equipe do projeto compreende melhor o produto.
(B) Uma definição de aspectos e contextos do padrão para (C) a entrega é produzida por meio de uma série de itera-
documentação. ções que sucessivamente adicionam funcionalidade em
(C) Uma descrição da área de problema que explique um prazo predeterminado.
quando o modelo pode ser aplicado. (D) o escopo detalhado é definido e aprovado antes do
(D) Uma descrição de solução das partes da solução do pro- início de uma iteração.
jeto, seus relacionamentos e suas responsabilidades. (E) a entrega contém a capacidade necessária e suficiente
(E) Uma declaração das consequências, como também os para ser considerada completa somente após a ite-
resultados e compromissos da aplicação do padrão. ração final.
Página: 12
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 48
Em relação a conceitos sobre bancos de dados NoSQL,
marque a alternativa errada.
(A) Armazenamento de Dados estruturados e não estrutu-
rados por colunas, grafos, chave-valor e documentos.
(B) Seu esquema de dados é dinâmico.
(C) O MongoDB é um banco NoSQL, que trabalha apenas
com esquemas relacionais.
(D) No modelo chave-valor, o banco é formado por conjun-
tos de chaves, que por sua vez são acompanhados de
valores como se fossem tabelas hash.
(E) Permite maior flexibilidade e escalabilidade ao armaze-
nar e acessar dados não estruturados
Página: 13
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Página: 14
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 54 GOVERNANÇA DE TI
Sobre os Mapas Auto-organizáveis (SOM), redes neurais Darlan Venturelli
que utilizam aprendizado competitivo para classificar dados
sem supervisão, assinale a alternativa errada: Questão 56
(A) Os neurônios de saída da RNA competem entre si para São componentes típicos de governança de TI:
serem ativados, onde apenas um neurônio de saída (ou (A) Riscos e compliance, que consistem na definição da
um neurônio por grupo) está “ligado” a qualquer instante. tolerância da organização e na avaliação conjunta dos
(B) O neurônio vencedor define uma vizinhança topológica riscos com o negócio, assim como na garantia de que a
(em função da grade) de neurônios excitados. TI está aderente com requisitos de compliance externos
(C) São redes com aprendizado supervisionado e baseadas e internos.
em Aprendizagem Competitiva. (B) Gestão de mudança organizacional, que consiste no
(D) Os dados de entrada são comparados com os valores processo de avaliar a prontidão para a mudança das
dos neurônios (inicializados aleatoriamente) através de áreas de TI, em função da implantação de inovações
uma métrica de similaridade, e as conexões que repre- em processos de gestão e operacional, do planeja-
sentam maior similaridade são fortalecidas. mento de mudança, do estabelecimento de mecanis-
(E) O neurônio vencedor define uma vizinhança topológica mos de recompensas para a mudança e do gerencia-
(em função da grade) de neurônios excitados. mento da implantação da mudança.
(C) Entrega de valor, que consiste no gerenciamento dos
Questão 55 programas e projetos, a avaliação do valor entregue e
A ideia principal do algoritmo de aprendizado por backpro- no gerenciamento disciplinado do portfólio de TI.
pagation em redes neurais artificiais é que os erros das uni- (D) Alinhamento estratégico, que consiste na interação
dades da camada escondida sejam determinados retropro- entre TI e a alta administração, no sentido de estabele-
pagando os erros da camada de saída. Marque a alternativa cer os mecanismos de direitos decisórios, assim como
que apresenta as duas fases desse algoritmo: a obtenção dos direcionadores estratégicos e objetivos
(A) Backpropagation e underpropagation. de negócio que irão afetar a TI, bem como a sua contri-
(B) Forward pass e backward pass. buição para a operação e objetivos de negócio.
(C) Axon e dendrite. (E) Estratégia de TI, que consiste na elaboração do plano
(D) Descending gradient e ascending gradient. de TI, que pode ter uma visão externa, para os proje-
(E) Classification e Regression. tos, serviços e inovações para o negócio e uma visão
interna, composta dos projetos e inovações que a TI
deve implantar para poder atender aos seus clientes
e usuários da organização. Esse plano pode conter o
Mapa Estratégico e o BSC da TI.
Questão 57
Assinale o item correto:
(A) O Plano de Tecnologia da Informação é o principal pro-
duto da fase de alinhamento estratégico. Geralmente
é feito para períodos não superiores a três anos, com
maior detalhe no primeiro ano e com revisões anuais.
(B) O Balanced Scorecard é uma técnica de planejamento
empresarial que propicia o alinhamento das iniciativas
de TI aos objetivos estratégicos do negócio, conside-
rando cinco perspectivas: financeira, cliente, proces-
sos internos, aprendizado e crescimento e tecnologias
emergentes.
(C) A perspectiva do Balanced Scorecard relacionado ao
crescimento e aprendizado tem como objetivo garantir
o crescimento da empresa no curto e médio prazo.
(D) O plano estratégico desdobra as estratégias em proje-
tos e serviços que devem ser desenvolvidos para que
os objetivos sejam atingidos.
(E) Os planos funcionais documentam as intenções da
administração sobre como atingir os objetivos estratégi-
cos do negócio.
Página: 15
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 58
De maneira genérica, a governança de dados, segundo
o Data Governance Institute – DGI, possui 6 áreas foco.
Dentre as alternativas abaixo, assinale o item que não cor-
responde a uma das áreas de foco da governança de dados.
(A) Políticas, Normas e Estratégia.
(B) Qualidade de dados.
(C) Privacidade, Compliance e Security.
(D) Arquitetura e integração.
(E) Alinhamento entre a Governança de TI e projetos.
Questão 59
Os riscos de uso da computação em nuvem são associados
à proteção dos ativos e informações da empresa. Assinale
o item que não corresponde a um risco da adoção de com-
putação em nuvem.
(A) Perda da governança, já que todos os processos de
negócio estão sob a gestão do provedor de serviços e
não podem ser alterados pela gerência da empresa.
(B) Realocação de recursos para processos de negó-
cios chave.
(C) Mudança de jurisdição, já que os dados podem estar
distribuídos em vários locais, com requisitos legais
diferentes.
(D) Conflitos entre procedimentos antigos e ambiente de
nuvem, que podem criar vulnerabilidades no forneci-
mento do serviço pelo provedor.
(E) Término ou encerramento do serviço por um provedor.
Questão 60
O Sistema de Administração dos Recursos de Tecnologia
da Informação (Sisp) tem como objetivo organizar a opera-
ção, controle, supervisão e coordenação dos recursos de
tecnologia da informação da administração direta, autár-
quica e fundacional do Poder Executivo Federal.
Não faz parte da Estrutura do SISP:
(A) Órgão Central – é a Secretaria de Governo Digital (SGD)
da Secretaria Especial de Desburocratização, Gestão e
Governo Digital do Ministério da Economia.
(B) Órgãos Setoriais – as unidades de administração dos
recursos de tecnologia da informação dos Ministérios e
dos órgãos da Presidência da República.
(C) Órgãos Seccionais – as unidades de administração dos
recursos de tecnologia da informação das autarquias e
fundações.
(D) Órgãos Correlatos – as unidades formalmente cons-
tituídas de administração dos recursos de tecnolo-
gia da informação, com autonomia de Tecnologia da
Informação.
(E) Órgãos Independentes – as unidades desconcentradas
e formalmente constituídas de administração dos recur-
sos de tecnologia da informação nos Órgãos Setoriais e
Seccionais.
Página: 16
1º SIMULADO
MARINHA – Quadro Técnico do Corpo Auxiliar
Disciplinas Essenciais para todos os Cargos de TI
GABARITO
1 - c 16 - a 31 - c 46 - e
2 - a 17 - a 32 - d 47 - e
3 - e 18 - c 33 - a 48 - c
4 - d 19 - d 34 - d 49 - e
5 - e 20 - a 35 - a 50 - d
6 - b 21 - e 36 - e 51 - e
7 - b 22 - d 37 - a 52 - b
8 - d 23 - b 38 - c 53 - a
9 - c 24 - c 39 - e 54 - c
10 - b 25 - e 40 - b 55 - b
11 - c 26 - b 41 - d 56 - e
12 - c 27 - d 42 - b 57 - a
13 - e 28 - a 43 - a 58 - e
14 - a 29 - e 44 - d 59 - b
15 - e 30 - c 45 - d 60 - e
QUESTÕES COMENTADAS
GRAN QUESTÕES
E continuamos contando
mais questões!
ASSUNTOS FREQUENTES
»
marcadores, organizando suas
questões como for mais fácil
E, com mais de 1 milhão de questões, para você. Separe por erros,
difíceis, fáceis, com peguinhas
você vai achar que a prova é mais uma ou conforme sua imaginação
bateria delas. mandar!
Página: 19
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 4 Questão 5
Um sistema de arquivo (file system) é um conjunto de estru- No sistema operacional Linux, o “sh” e o “bash” são inter-
turas lógicas, ou seja, feitas diretamente via software, que pretadores de comandos que permitem a execução, a partir
permite ao sistema operacional ter acesso e controlar os de um arquivo de texto, de uma sequência de comandos
dados gravados no disco. Sobre os sistemas de arquivos geralmente utilizada para automatização de tarefas. Esse
suportados pelo Linux, assinale a alternativa correta. arquivo de texto é denominado:
(A) Ext3 não faz journaling e, para suprir essa deficiência, (A) command prompt.
existe o ReiserFS que, além de fazer journaling, é total- (B) exec script.
mente compatível com o ext2 e com o ext3. (C) power shell.
(B) Ext4 não faz journaling e, para suprir essa deficiência, (D) script bat.
existe o ReiserFS que, além de fazer journaling, é total- (E) shell script.
mente compatível com o ext2 e com o ext3.
(C) Ext2 faz journaling completo, ou seja, para restaurar a Letra e.
consistência do sistema após eventual falha, ele exe- Power shell (letra C), command prompt/cmd (letra A) e ar-
cuta a varredura integral, arquivo por arquivo, como faz quivos em lote com a extensão .bat (letra D) são usados no
o Scandisk do Windows ou o FSCK no Linux. sistema operacional Windows, não no Linux.
(D) ReiserFS faz journaling, todavia, é incompatível com o O exec (letra B) é utilizado para executar um comando ex-
ext2 padrão. Entretanto, o ext3 também faz journaling, e terno sem criar um novo processo (por exemplo, o comando
é compatível com o ext2. toma completamente o lugar do shell – quando o comando
(E) Ext3 faz journaling completo, ou seja, para restaurar a termina, o processo termina). Contudo, o exec é um coman-
consistência do sistema após eventual falha, ele exe- do, e não uma sequência de comandos.
cuta a varredura integral arquivo por arquivo, como faz Shell script (sh) é uma linguagem de script usada em am-
o Scandisk do Windows ou o FSCK, no Linux. Todavia, biente de linha de comando. Ela permite automatizar co-
não é compatível com ext2. mandos de terminal em sistemas baseados em Unix, como
Linux e MacOS.
Letra d.
(A) Errada. O ext3 possui, sim, suporte ao journaling, da ORGANIZAÇÃO DE COMPUTADORES
mesma forma que o ReiserFS. Sérgio Sierro
(B) Errada. O ext4, assim como quase todos os sistemas de
arquivos modernos, utiliza o mecanismo de journaling. Questão 6
(C) Errada. O ext2 não faz journaling. Isso inclusive é um
dos motivos que o torna mais rápido para armazenamen- A arquitetura de computadores é a forma como os diver-
to de arquivos em grandes ambientes multiusuário, onde sos componentes de um computador são organizados,
várias pessoas gravam e apagam arquivos o tempo todo. determina aspectos relacionados à qualidade, ao desem-
Além disso, a operação de journaling não é descrita de for- penho e à aplicação para a qual o dispositivo vai ser orien-
ma correta, pois não se busca arquivo por arquivo como tado. A respeito da arquitetura de computadores, julgue os
descrito, e sim analisando o journal. itens a seguir.
(D) Certa. O ReiserFS faz journaling, assim como o ext3 (A) A arquitetura RISC é uma linha de arquitetura de pro-
também o faz. Ext4, ext3 e ext2 são completamente compa- cessadores que é capaz de executar centenas de ins-
tíveis. Como descrito na documentação do Suse, o Reiser- truções complexas diferentes, sendo, assim, extrema-
FS foi criado como uma alternativa para o ext2, fornecendo mente versátil.
melhor uso de espaço em disco, melhor desempenho de (B) Compilador é um programa que converte outro programa
acesso ao disco, recuperação de falhas mais rápida e con- de alguma linguagem-fonte (ou linguagem de progra-
fiabilidade por meio de journaling. mação) para linguagem de máquina (código-objeto).
(E) Errada. Como vimos, ext4, ext3 e ext2 são compatíveis (C) O montador (assembler) é o programa do sistema res-
entre si. Outro erro é afirmar que é feita a varredura arquivo ponsável por traduzir linguagem de máquina em um
por arquivo, como acontece com o Scandisk ou FSCK no código assembly.
Linux, quando na verdade é analisado somente o journal (D) Loader (carregador) é um programa utilitário que com-
em busca das operações que estavam sendo realizadas no bina um ou mais arquivos que contêm código-objeto de
momento da falha. módulos de programa compilados separadamente para
um arquivo único, que contém código carregável ou
executável.
(E) Código-objeto é a representação binária de um pro-
grama de computador, sendo lido e interpretado, de
fato, pelo computador.
Página: 20
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Letra b.
Sobre a letra A, a arquitetura RISC favorece um conjunto simples e pequeno de instruções que levam aproximadamente
a mesma quantidade de tempo para serem executadas. A sigla RISC vem exatamente de “computador com um conjunto
reduzido de instruções”, não de conjunto de instruções complexas, como pontuado pela questão.
Sobre a letra B, um compilador é um programa de sistema que traduz um programa descrito em uma linguagem de alto
nível para um programa equivalente em código de máquina para um processador.
Sobre a letra C, seria o contrário. O montador (assembler) é o programa do sistema responsável por traduzir o código
assembly em linguagem de máquina, traduzindo cada instrução do programa para a sequência de bits que codifica a ins-
trução de máquina. Como cada processador tem sua própria linguagem, montadores são específicos para processadores.
Sobre a letra D, loader é o responsável pelo carregamento de um programa para a memória principal do computador, para
que posteriormente seja executado pela CPU.
Sobre a letra E, o código-objeto é o resultado, em formato binário, da compilação do código-fonte, mas ele ainda não será
interpretado ou executado diretamente pelo computador. Para isso, é necessário mais uma etapa, que é transformar o có-
digo-objeto em um código executável através de um Linker (ou Ligador). Esse, sim, será executado pelo computador/CPU.
Questão 7
Acerca de computadores, assinale a opção correta.
(A) A interconexão do sistema é um componente estrutural que, por meio de barramentos condutores, controla a operação
do computador e realiza suas funções de processamento de dados.
(B) A CPU (Central Processing Unit) utiliza registradores para armazenamento interno e a sua operação é controlada pela
denominada unidade de controle.
(C) O número 16 na base decimal é equivalente a 1000 na base binária; a 20 na octal; e a F na hexadecimal.
(D) Na base hexadecimal, EF + A = F5.
(E) As tarefas básicas de gerenciamento do computador são realizadas exclusivamente pelo software, uma vez que este
inclui registradores e buffers de uso especial.
Letra b.
Sobre a letra A, as funções de controle e de processamento de dados são realizadas pela CPU, e não pela interconexão
do sistema.
Sobre a letra B, o registrador ou registro de uma CPU (unidade central de processamento) é a memória dentro da própria
CPU, que armazena “n” bits. Os registradores estão no topo da hierarquia de memória, sendo assim, é um tipo de memó-
ria mais rápida e financeiramente mais custosa. Os registradores são circuitos digitais capazes de armazenar e deslocar
informações binárias, e são tipicamente usados como um dispositivo de armazenamento temporário. São utilizados na
execução de programas de computadores, disponibilizando um local para armazenar dados.
Sobre a letra C, todos os números estão errados. Vamos fazer uma tabela até o número 16 para facilitar a visualização:
Página: 21
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Sobre a letra D, a soma dá F9. Acrescente 10 posições (A) à Dessa forma, 10011010 = 9A.
EF que chegará a F9. Convertendo para decimal, EF = 239 Para realizar a conversão de decimal em binário, realiza-se
e A = 10, dessa forma, 239 + 10 = 249. Convertendo para a divisão sucessiva por 2 (base do sistema binário). O resul-
hexadecimal, temos 249 = F9. tado da conversão será dado pelo último quociente (MSB), e
Sobre a letra E, o gerenciamento do computador é realizado o agrupamento dos restos de divisão será o número binário.
através da soma de hardware com software. 223/2 = 111, resto 1
106/2 = 55, resto 1
Questão 8 53/2 = 27, resto 1
27/2 = 13, resto 1
Assinale a alternativa que contenha componentes básicos
13/2 = 6, resto 1
de um computador.
6/2 = 3, resto 0
(A) Eletricidade, tensão, corrente e mesa.
3/2 = 1, resto 1
(B) E-mail, Firefox, memória e borracha.
Dessa forma, 223 = 11011111
(C) Teclado, mouse, nobreak e hub.
(D) Processador, memória, barramento e periféricos.
(E) Processador, defensor, bastão e periféricos.
Questão 10
Em uma arquitetura de computador, existem circuitos bási-
Letra d. cos chamados de portas lógicas, ou simplesmente portas.
Por componentes básicos precisamos entender que são Os valores de entrada e de saída dessas portas são valo-
aqueles que não podem faltar em hipótese alguma. Nesse res lógicos verdadeiro (1) ou falso (0). Considere a seguinte
contexto, são elementos básicos de uma máquina: proces- afirmação: “Uma porta pode ter um número x de entradas,
sador; placa-mãe; memória; barramentos e periféricos. contudo, o valor de saída será 1 se, e somente se, pelo
menos um dos valores de entrada for 1”. A afirmação refere-
Questão 9 -se a qual porta lógica?
(A) Porta AND.
No que diz respeito aos sistemas decimal, binário, octal e
(B) Porta OR.
hexadecimal, diferentemente dos seres humanos, que se
(C) Porta NOT.
expressam com base no sistema decimal, os computadores
(D) Porta XOR.
empregam os sistemas binário e hexadecimal. Nesse con-
(E) Porta NAND.
texto, o número decimal 223 e o número binário 10011010
possuem, respectivamente, as seguintes representações
Letra b.
binária e hexadecimal:
Sobre a letra A, na porta AND, para a saída ser igual a 1,
(A) 11011111 e C7.
todas as entradas devem também ser iguais a 1.
(B) 11101111 e C7.
Sobre a letra B, na porta OR, pelo menos uma entrada pre-
(C) 11011111 e 9A.
cisa ser 1 para a saída também ser 1.
(D) 11101111 e 9A.
Sobre a letra C, na porta NOT, o valor de saída sempre será
(E) 11101111 e 9B
o contrário do valor de entrada. Se a entrada for 1, a saída
vai ser 0. Se a entrada for 0, a saída vai ser 1.
Letra c.
Sobre a letra D, na porta XOR, essa porta é o OU EXCLUSI-
Para converter um número binário em hexadecimal, basta
VO. Funciona da seguinte forma: se todas as entradas são
separar o número binário da direita para a esquerda, em
iguais, a saída é igual a 0. Se as entradas não são iguais, a
grupos de quatro bits e, em seguida, converter cada conjun-
saída é igual a 1.
to em um algarismo hexadecimal correspondente. Se não
Sobre a letra E, a porta NAND utiliza o produto lógico em
for possível formar um grupo de quatro bits, completa-se o
conjunto com o operador de inversão. Se pelo menos uma
grupo com zero à esquerda, ou seja, por exemplo o número
das entradas for 0, a saída será igual a 1. Se todas as en-
11010, ficará 00011010.
tradas forem 1, a saída será igual a 0.
1111 – F
1110 – E
1101 – D
1100 – C
1011 – B
1010 – A
1001 – 9
1000 – 8
0111 – 7
0110 – 6
0101 – 5
0100 – 4
0011 – 3
0010 – 2
0001 – 1
0000 – 0
Página: 22
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
REDES DE COMPUTADORES
Edward Melo Questão 14
O protocolo IEEE 802.11, normalizado para ser utilizado
Questão 11 em WLAN, provê a entrega de quadros através de Access
Sobre meios físicos de transmissão, é incorreto afirmar que: Points, para a distribuição na entrega do quadro ao seu des-
(A) Os meios físicos guiados mais utilizados são cabos tino. Qual serviço é este, dentre as opções abaixo?
metálicos e fibras ópticas. (A) Distribuição.
(B) Diferem entre si, com relação à bandwidth e taxa de (B) Integração.
transferência de dados, dentre outros fatores. (C) Associação.
(C) Fibras ópticas estão sujeitas a sofrer perturbação por (D) Dissociação.
indutância. (E) Privacidade.
(D) Capacitância é uma grandeza elétrica, portanto é um
parâmetro pertinente a cabos metálicos. Letra a.
(E) Ruído térmico é uma distorção aleatória que pode e A opção “A” está correta, pois Integração (“B”) refere-se à
deve ser tratada. possibilidade de conexão do sistema de distribuição a uma
rede não-IEEE 802.11. Associação (“C”) refere-se ao fato
Letra c. de estações se registrarem em Access Points. Dissociação
A opção “C” está incorreta, pelo fato de fibras ópticas não (“D”) refere-se à ação da subcamada MAC para detectar es-
sofrerem perturbações elétricas. Indutância é um parâme- tações que saem da rede sem dissociação formal, e disas-
tro elétrico. sociar estas máquinas da rede. Por fim, Privacidade (“E”)
refere-se ao sigilo dos dados transmitidos.
Questão 12
Questão 15
Com relação aos cabos metálicos, estão corretas as afirma-
tivas abaixo, exceto em: São características consideradas na camada Física do
(A) Cabos par trançado são os cabos metálicos mais utiliza- Modelo OSI da ISO, exceto em:
dos em ambientes corporativos. (A) Características mecânicas.
(B) Cabos coaxiais foram os primeiros cabos a serem utili- (B) Características elétricas.
zados em redes de computadores. (C) Características funcionais.
(C) Cabos coaxiais não são mais utilizados para transmis- (D) Características procedurais.
sões de dados. (E) Características meritocráticas.
(D) Cabos par trançado são utilizados tanto em redes de
computadores, quanto na telefonia. Letra e.
(E) Cabos metálicos viabilizam tanto transmissões analógi- A opção “E” é incorreta, visto que a meritocracia não é ca-
cas, quanto transmissões digitais. racterística a ser considerada na manufatura de componen-
tes pertinentes à camada física.
Letra c.
A opção “C” está incorreta, pelo fato de cabos coaxiais se- Questão 16
rem utilizados em soluções residências para a chegada de Com relação ao protocolo DHCP, estão corretas as afirmati-
serviços de Telecom, que provêm acesso à internet, TV a vas abaixo, exceto em:
cabo e tráfego de dados, através da operadora. (A) Através de uma mensagem DHCPDISCOVER, o
cliente faz o envio em unicast para localizar os servi-
Questão 13 dores DHCP.
Com relação à camada de Enlace, estão corretas as afirma- (B) O protocolo BOOTP é precursor do protocolo DHCP.
tivas abaixo, exceto em: (C) Na forma de atribuição de endereço IP para um host,
(A) A camada de enlace possui duas subcamadas. o empréstimo fixo pode ser feito através de associa-
(B) A subcamada MAC é responsável pelo encapsulamento ção manual entre o endereço IP e o endereço MAC
dos dados e avizinha-se com a camada física. da máquina.
(C) A subcamada MAC é implementada pelo hardware, nor- (D) Através de uma mensagem DHCPOFFER, o servidor
malmente na placa de rede do computador. DHCP faz o envio em unicast para o cliente.
(D) A subcamada LLC é implementada no software (driver (E) Através de uma mensagem DHCPOFFER, o servidor
para a placa de rede), e sua implementação independe DHCP faz o envio para o cliente com seus parâmetros
do hardware. de configuração.
(E) A subcamada MAC é responsável pelo encapsulamento
dos dados e avizinha-se com a camada de rede. Letra a.
A opção “A” é incorreta, visto que o envio da mensagem é
Letra e. em broadcast, e não unicast.
A opção “E” está incorreta, pelo fato de a subcamada MAC
fazer vizinhança com a camada física do modelo OSI. Quem
faz vizinhança com a camada de rede é a subcamada LLC.
Página: 23
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 17 Questão 19
Com relação ao protocolo HTTP, estão corretas as afirmati- Com relação ao DNS, estão corretas as afirmativas abaixo,
vas abaixo, exceto em: exceto em:
(A) O Status Code “201” está relacionado a Reason Phrase (A) O registro FQDN refere-se ao nome absoluto das eti-
“Informational”, referente a sucesso. quetas dos nós de uma árvore, separados por pontos, e
(B) O Status Code “300” está relacionado a Reason Phrase terminado por um ponto final.
“Redirection”, referente a redirecionamento. (B) Os registros A e AAA referem-se ao endereço IPv4 e
(C) O Status Code “500” está relacionado a Reason Phrase IPv6, respectivamente.
“Server Error”, referente a erro no servidor. (C) O registro CNAME corresponde a um apelido ao nome
(D) O Status Code “501” está relacionado a Reason Phrase canônico, ou seja, fornece nomes alternativos.
“Redirection”, referente a serviço não implementado (D) O registro MX corresponde ao nome que tem autoridade
no servidor. sobre a zona, e o e-mail do contato técnico.
(E) O Status Code “505” está relacionado a Reason Phrase (E) O registro PTR corresponde ao ponteiro para outra
“Redirection”, referente à versão do HTTP não supor- parte do espaço de nomes de domínios.
tada no servidor.
Letra d.
Letra a. A opção “D” é incorreta, visto que o MX ao Servidor de cor-
A opção “A” é incorreta, visto que Reason Phrase não é reio que interroga o DNS, que tem autoridade sobre o domí-
“Informational”, mas sim, “Success”. nio para obter o registro MX. O registro SOA é que corres-
ponde ao nome que tem autoridade sobre a zona e o e-mail
Questão 18 do contato técnico.
Com relação ao SMTP, estão corretas as afirmativas abaixo,
exceto em:
Questão 20
(A) O protocolo SMTP serve para enviar mensagem do Com relação ao IP, estão corretas as afirmativas abaixo,
cliente (remetente) até o servidor (remetente) de correio exceto em:
eletrônico. (A) O protocolo IPv6 tem tamanho de cabeçalho principal
(B) O protocolo SMTP serve para enviar mensagem do ser- variável por causa do cabeçalho de extensão.
vidor (remetente) até o servidor (destinatário) de correio (B) O IPv6 tem menos campos de cabeçalho a serem pre-
eletrônico. enchidos frente ao cabeçalho IPv4.
(C) O protocolo SMTP serve para enviar mensagem do ser- (C) É possível definir um endereço IPv6 a partir do ende-
vidor (destinatário) até o cliente (destinatário) de correio reço MAC para a parte referente ao host.
eletrônico. (D) Pode haver mais de um cabeçalho de extensão.
(D) O servidor SMTP (remetente) estabelece um relaciona- (E) O endereço IPv6 correspondente ao IPv4 127.0.0.1 é
mento cliente / servidor com o servidor SMTP (destina- igual a ::1/128.
tário) de correio eletrônico.
(E) O servidor SMTP (remetente) precisa do serviço DNS Letra a.
para a resolução de nomes do servidor SMTP (des- A opção “A” é incorreta, visto que o cabeçalho principal tem
tinatário). tamanho fixo igual a 40 bytes.
Letra c.
A opção “C” é incorreta, visto que o servidor (destinatário)
não entrega a mensagem ao cliente (destinatário) através
do DHCP. O cliente (destinatário) vai receber a mensagem
através do protocolo POP3 e/ou IMAP.
Página: 24
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Letra e. Questão 24
Data Carving é um processo que localiza arquivos e obje- É um dispositivo de uma rede de computadores, na forma
tos que foram deletados ou que estão “inseridos” em outros de um programa ou de equipamento físico, que tem por
arquivos. Os arquivos são “esculpidos” a partir do espaço objetivo aplicar uma política de segurança a um determi-
alocado (ou não), baseando-se no “header” (cabeçalho) do nado ponto da rede. É um dispositivo de segurança da rede
tipo de arquivo e nos “footers” (rodapés). que monitora o tráfego de rede de entrada e saída, deci-
dindo permitir ou bloquear tráfegos específicos de acordo
Questão 22 com um conjunto definido de regras de segurança.
A especificação do IPSec exige o compartilhamento de Marque a alternativa CORRETA que corresponde ao con-
chaves secretas, que são utilizadas para autenticação, inte- texto acima:
gridade e criptografia dos dados, a qual define um conjunto (A) Antivírus.
separado de mecanismos para o gerenciamento destas (B) VPN.
chaves. Nesse contexto, o protocolo padrão para o geren- (C) Firewall.
ciamento de chaves pelo IPSec é o: (D) Proxy.
(A) MD5. (E) Switch gerenciável.
(B) RSA.
(C) DES. Letra c.
(D) IKE. Um firewall é um dispositivo de segurança da rede que mo-
(E) HASH. nitora o tráfego de rede de entrada e saída, decidindo per-
mitir ou bloquear tráfegos específicos de acordo com um
Letra d. conjunto definido de regras de segurança.
Antes que se possa utilizar o IPSEC, é necessário que eles
estabeleçam associações de segurança (SA) entre si, ou
seja, uma SA para cada direção da comunicação.
Para o estabelecimento da AS (Associação de Segurança),
o IPSEC utiliza o protocolo Internet Key Exchange (IKE),
que é baseado no algoritmo de troca de chaves Diffie-Hell-
man. O IKE utiliza o protocolo da camada de transporte
UDP, e tem a porta 500 como padrão.
Vale lembrar que o uso do IKE é recomendado, e não obri-
gatório. Ou seja, pode-se usar outros algoritmos de troca
de chaves.
Página: 25
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
a b c aux
0 1 15 0
1 1 15 1
1 2 15 1
2 3 15 2
3 5 15 3
5 8 15 5
8 13 15 8
13 21 15 -
Página: 26
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Letra d.
A questão traz uma função calcular(), que possui um parâ-
metro do tipo inteiro. Ela é uma função recursiva, ou seja,
ela chama a si mesma. No corpo principal do algoritmo, a
função calcular() é chamada, passando o valor 5 como pa-
râmetro real, dessa forma, alimentando o parâmetro formal
n com esse valor.
Para responder à questão, podemos usar um teste chinês,
que consiste em verificar o valor de cada variável e saber o
que será impresso.
n Ida Retorna
5 5 * fatorial(4) 5 * 24 120
4 4 * fatorial(3) 4*6 24
3 3 * fatorial(2) 3*2 6
2 2 * fatorial(1) 2*1 2
Página: 27
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 29 Questão 30
Considere a seguinte árvore binária: Sobre as estruturas filas, considere as operações de inser-
ção e remoção de elementos em uma fila F:
1) enfileira(15, F)
2) enfileira(20, F)
3) enfileira(25, F)
4) enfileira(10, F)
5) desenfileira(F)
6) enfileira(desenfileira(F), F)
7) desenfileira(F)
8) enfileira(5, F)
9) enfileira(desenfileira(F), F)
Página: 28
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 33
Na programação, o tipo de dado é um conceito importante.
Sobre este código, é correto afirmar que:
Variáveis podem armazenar dados de diferentes tipos, e
(A) O código apresenta erro de sintaxe e não é possível
diferentes tipos podem fazer coisas diferentes. Sobre os
executá-lo.
tipos de dados em Python, é correto afirmar que:
(B) O comando print da linha 2 irá imprimir o conteúdo da
(A) Python não possui um tipo específico para representar
variável em uma impressora instalada no computador.
caracteres únicos.
(C) O escopo da variável x está restrito às linhas 4 e 5.
(B) Não há distinção de tipos entre valores numéricos com
(D) A variável glob tem escopo local.
e sem casas decimais.
(E) Uma vez que foi atribuído um valor numérico, a variável
(C) Tuplas são um tipo de sequência mutável, usadas em
glob não poderá receber valores de outros tipos como,
geral para armazenar dados de tipos heterogêneos.
por exemplo, texto.
(D) O tipo range representa uma sequência imutável de
caracteres e, em geral, é utilizado como variável contro-
Letra c.
ladora de um laço while.
(A) Errada. O código não apresenta erro de sintaxe.
(E) Um objeto do tipo set representa uma coleção ordenada
(B) Errada. O comando print irá imprimir o valor da variável
de objetos com hashs distintos.
no terminal do(a) usuário(a).
(C) Certa. Variáveis definidas dentro de funções têm seu es-
Letra a.
copo delimitado pelo corpo da função onde foram definidas.
(A) Certa. Python não possui um tipo específico para re-
(D) Errada. Variáveis definidas fora de funções no Python
presentar caracteres. No entanto, uma string ‘s’ não vazia
têm escopo global.
pode ter seus caracteres acessados individualmente por in-
(E) Errada. Os tipos em Python são dinâmicos, e o tipo
dexação: s[0].
de uma variável pode ser alterado durante a execução de
(B) Errada. Python distingue os valores de tipos inteiros (int)
um programa.
dos de ponto flutuante (float).
(C) Errada. Tuplas são um tipo de sequência imutável.
Questão 32 (D) Errada. Range representa uma sequência imutável de
Considerando os mecanismos de tratamento de erros e números e é utilizado em laços do tipo for, e não while.
exceções no Python, indique a alternativa correta: (E) Errada. Set representa uma coleção não ordenada.
(A) Exceções são erros de sintaxe capturados pelo parser
antes da execução de um programa.
(B) Caso o programa tente realizar uma operação inválida,
como por exemplo, uma divisão por zero, será lançado
um erro de sintaxe: ZeroDivisionError.
(C) Exceções são disparadas automaticamente pelo
ambiente de execução, não sendo possível que um pro-
grama force a exceção a ocorrer.
(D) A instrução try, em conjunto com except, especifica tra-
tadores de exceção para um grupo de instruções.
(E) Utilizando as instruções try e catch é possível intercep-
tar exceções em tempo de execução, como, por exem-
plo, ZeroDivisionError.
Página: 29
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 34
Java é uma linguagem de programação de propósito geral, baseada em classes e orientada a objetos, que funciona em
diferentes sistemas operacionais, como Windows, Mac e Linux. Sobre os conceitos de orientação a objetos em Java, é
INCORRETO afirmar que:
(A) Uma classe é um projeto ou protótipo definido pelo programador a partir do qual os objetos são criados.
(B) Objetos correspondem a coisas encontradas no mundo real. Por exemplo, um programa gráfico pode ter objetos como
“círculo”, “quadrado” e “menu”.
(C) A abstração é um processo de ocultar os detalhes da implementação e mostrar apenas a funcionalidade ao usuário.
(D) A interface é um escudo protetor que impede que os dados sejam acessados pelo código fora desse escudo.
(E) Package em Java é um mecanismo para encapsular um grupo de classes, subpacotes e interfaces.
Letra d.
(A) Certa. Uma classe é como um construtor de objetos, ou um "projeto" para criar objetos.
(B) Certa. Um objeto é uma entidade que possui estado e comportamento, por exemplo, cadeira, bicicleta, marcador, ca-
neta, mesa, carro etc. Pode ser físico ou lógico (tangível e intangível).
(C) Certa. Abstração é a propriedade em virtude da qual apenas os detalhes essenciais são exibidos ao usuário. As
unidades triviais ou não essenciais não são exibidas ao usuário. Ex: Um carro é visto como um carro, e não como seus
componentes individuais.
(D) Errada. O escudo protetor que o item se refere é o encapsulamento, interface é utilizada para definir o comportamento
de uma classe.
(E) Certa. Um pacote Java é um grupo de tipos semelhantes de classes, interfaces e subpacotes.
Questão 35
Considere o seguinte programa escrito na linguagem Java em condições ideais:
Página: 30
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Letra a.
(A) Certa. O programa calcula o MDC entre dois números e irá imprimir 9, que é o MDC entre 81 e 153. A execução pode
ser conferida em https://replit.com/@TiagoPadua/IndelibleLimitedPetabyte#Main.java.
(B) Errada. O código não apresenta erro de sintaxe e será compilado com sucesso.
(C) Errada. O operador % calcula o resto da divisão inteira entre seus operandos.
(D) Errada. A remoção do comando ‘static’ irá causar um erro de compilação, uma vez que um método não estático não
pode ser referenciado a partir de um contexto estático.
(E) Errada. O programa não entrará em um loop infinito e imprimirá o resultado do MDC entre os dois números.
ENGENHARIA DE SOFTWARE
Washington Almeida
Questão 36
Os testes de desenvolvimento incluem todas as atividades de testes que são realizadas pela equipe de desenvolvimento
de um sistema. O testador do software geralmente é o programador que o desenvolveu, embora nem sempre seja assim.
Alguns processos de desenvolvimento usam programadores/testadores em pares, nos quais cada programador tem um
testador associado para desenvolver os testes e ajudar no processo. Seguindo esse conceito, o modelo abaixo mostra um
modelo do processo de teste de software.
Letra e.
(A) Errado. Esse conceito não completa o modelo de teste de software.
(B) Errado. Esse conceito não completa o modelo de teste de software.
(C) Errado. Esse conceito não completa o modelo de teste de software.
(D) Errado. Esse conceito não completa o modelo de teste de software.
(E) Certo. Dados de teste completa a lacuna. Os Dados de teste são obtidos no fluxo após a preparação dos dados de teste.
Página: 31
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 37 Questão 38
A modelagem de sistemas é o processo de desenvolvimento Os modelos da modelagem de sistema são usados durante
de modelos abstratos de um sistema, de maneira que cada o processo de engenharia de requisitos para ajudar a extrair
modelo apresenta uma visão ou perspectiva diferente do os requisitos dos sistemas, e durante o processo de pro-
sistema. Refletindo sobre o uso de modelagem de sistemas jeto são usados para descrever o sistema para engenheiros
atualmente, marque a alternativa que representa da melhor que o implementam. Depois, são usados para documentar
forma essa representação de modelagem: a estrutura do sistema. Dessa forma, você pode desenvol-
(A) Atualmente, a modelagem de sistemas se tornou a ver modelos para um sistema existente e um sistema a ser
representação de um sistema, usando notação gráfica desenvolvido. Sobre a criação de um modelo para um sis-
que muitas das vezes se baseia em UML. tema já existente, marque a alternativa correspondente:
(B) A forma de modelagem atualmente usada é a mesma (A) Modelos para um sistema existente serão utilizados
desde sua criação após a crise do software, a forma de para criar melhores resultados de um sistema, sendo
modelagem usa um fluxo de desenvolvimento, teste e esse modelo usado durante a fase de desenvolvimento,
manutenção. na qual será feita uma ilustração do sistema para apre-
(C) Atualmente, a modelagem de sistemas parte do prin- sentar o futuro resultado desse sistema.
cípio visual, ou seja, é focado o uso de frameworks e (B) A criação de um modelo para um sistema já existente é
ferramentas UI e UX. complexa, muitas vezes não é optada por ser muito cus-
(D) A modelagem de sistemas hoje é, na verdade, uma tosa, porém, mesmo quando é escolhida essa opção, o
forma de desenvolvimento de sistemas, já que não é modelo será utilizado como documentação e ferramenta
concebível a criação de um software sem sua mode- para aperfeiçoamento das regras de negócio.
lagem e rascunho. Dessa forma, utilizar métricas e (C) Modelos do sistema existente são usados durante a
melhor construção de requisitos não funcionais define a engenharia de requisitos, e ajudam a esclarecer o que o
modelagem. sistema existente faz, podendo ser usados como ponto
(E) Desde a criação dos conceitos de modelagem de siste- de partida para discutir seus pontos fortes e fracos.
mas, a sua representação é a mesma, focar na usabili- (D) Os modelos para um sistema existente serão utilizados
dade, facilidade de desenvolvimento e baixo custo para para criar um estudo de pontos de funções no sistema,
manutenção, e isso é alcançado utilizando a ferramenta onde a documentação e a participação de desenvolve-
Scrum e Kanban. dores serão cruciais para fundamentar o modelo e a
criação dos pontos.
Letra a. (E) Não é possível criar um modelo de um sistema que já foi
(A) Certo. Atualmente, a modelagem de sistemas se tornou desenvolvido e concluído.
a representação de um sistema usando algum tipo de nota-
ção gráfica, que hoje em dia quase sempre são baseadas Letra c.
em notações em Unified Modeling Language (UML). (A) Errado. Essa alternativa não se enquadra na defini-
(B) Errado. Essa alternativa não se enquadra na definição ção correta de modelos de sistemas para softwares já
correta da modelagem de sistemas. existentes.
(C) Errado. Essa alternativa não se enquadra na definição (B) Errado. Essa alternativa não se enquadra na defini-
correta da modelagem de sistemas. ção correta de modelos de sistemas para softwares já
(D) Errado. Essa alternativa não se enquadra na definição existentes.
correta da modelagem de sistemas. (C) Certo. Modelos do sistema existente são usados du-
(E) Errado. Essa alternativa não se enquadra na definição rante a engenharia de requisitos. Eles ajudam a esclarecer
correta da modelagem de sistemas. o que o sistema existente faz e podem ser usados como
ponto de partida para discutir seus pontos fortes e fracos.
Levam, então, os requisitos para o novo sistema.
(D) Errado. Essa alternativa não se enquadra na defini-
ção correta de modelos de sistemas para softwares já
existentes.
(E) Errado. Essa alternativa não se enquadra na defini-
ção correta de modelos de sistemas para softwares já
existentes.
Página: 32
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 39
De acordo com a imagem abaixo sobre a Arquitetura de serviço, responda à questão:
As arquiteturas orientadas a serviços (SOA, do inglês Service-Oriented Architectures) são uma forma de desenvolvimento
de sistemas distribuídos em que os componentes de sistema são serviços autônomos, executando em computadores geo-
graficamente distribuídos. Essa arquitetura utiliza de protocolos-padrão baseados em:
(A) DNS, XTPS e SOAP.
(B) IDM, IAM e DNS.
(C) XML, DNS e HTTP.
(D) WSDL, XTPS e HTTPS.
(E) XML, SOAP e WSDL.
Letra e.
(A) Errado. A alternativa não corresponde aos protocolos usados no SOA, com exceção do SOAP.
(B) Errado. A alternativa não corresponde aos protocolos usados no SOA.
(C) Errado. A alternativa não corresponde aos protocolos usados no SOA, com exceção do XML.
(D) Errado. a alternativa não corresponde aos protocolos usados no SOA, com exceção do WSDL.
(E) Certo. Protocolos-padrão baseados em XML, SOAP e WSDL foram projetados para oferecer suporte à comunicação
de serviço e à troca de informações. Consequentemente, os serviços são plataforma e implementação, independentes de
linguagem. Os sistemas de software podem ser construídos pela composição de serviços locais e serviços externos de
provedores diferentes, com interação perfeita entre os serviços no sistema.
Página: 33
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Letra b.
O triângulo de talentos se concentra em três conjuntos de
habilidades-chave, que são: (1) Gerenciamento Técnico de
Projetos, envolvendo o conhecimento, habilidades e com-
portamentos relativos a domínios específicos de gerencia-
mento de projetos, programas e portfólios, relacionados a
aspectos técnicos da execução da sua função; (2) Lideran-
ça (gabarito dessa questão), abrangendo o conhecimento,
habilidades e comportamentos necessários para orientar,
motivar e dirigir uma equipe, para ajudar a organização a
atingir suas metas de negócio; e (3) Gerenciamento estra-
tégico e de negócios, contemplando o conhecimento e ex-
pertise no setor e na organização, de forma a melhorar o
desempenho e fornecer melhor os resultados do negócio.
Página: 34
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 43 Letra d.
As entradas do processo para desenvolver o termo de aber-
Ciclo de vida do projeto é composto pela série de fases
tura do projeto são: Documentos de negócios; Acordos;
pelas quais um projeto passa, do início ao término. As fases
Fatores ambientais da empresa; e Ativos de processos or-
de um projeto são o conjunto de atividades do projeto rela-
ganizacionais. Dentre essas, documentos de negócios con-
cionadas de maneira lógica, que culmina na conclusão
templam o business case (que descreve as informações ne-
de uma ou mais entregas. Em relação ao ciclo de vida de
cessárias do ponto de vista de negócio, para determinar se
desenvolvimento do produto, serviço ou resultado chamado
os resultados esperados do projeto justificam o investimen-
de PREDITIVO, é correto afirmar que:
to necessário) e o plano de gerenciamento de benefícios
(A) o escopo, prazo e custo do projeto são determinados
(que descreve como e quando os benefícios do projeto se-
nas fases iniciais do ciclo de vida.
rão entregues e descreve os mecanismos que devem estar
(B) o escopo do projeto geralmente é determinado no início
implementados para medir esses benefícios) são fontes de
do ciclo de vida do projeto, mas as estimativas de prazo
informações sobre os objetivos do projeto e como o projeto
e custos são normalmente modificadas à medida que a
contribuirá para os objetivos de negócio. Embora os docu-
equipe do projeto compreende melhor o produto.
mentos de negócio sejam desenvolvidos antes do projeto,
(C) a entrega é produzida por meio de uma série de itera-
eles são revisados periodicamente.
ções que sucessivamente adicionam funcionalidade em
um prazo predeterminado.
(D) o escopo detalhado é definido e aprovado antes do
Questão 45
início de uma iteração. Planejar as Respostas aos Riscos é o processo de desen-
(E) a entrega contém a capacidade necessária e suficiente volver alternativas, selecionar estratégias e acordar ações
para ser considerada completa somente após a ite- para lidar com a exposição geral aos riscos, e tratar os
ração final. riscos individuais do projeto. O principal benefício deste
processo é que identifica formas apropriadas de abordar
Letra a. o risco geral e os riscos individuais do projeto. Dentre as
De acordo com o PMBOK, os ciclos de vida do projeto po- estratégias para tratar ameaças neste processo, qual tem
dem ser preditivos ou adaptativos. Em um ciclo de vida do relação com reduzir a probabilidade de ocorrência e/ou o
projeto, há geralmente uma ou mais fases associadas com impacto de uma ameaça?
o desenvolvimento do produto, serviço ou resultado. Essas (A) Escalar.
fases são chamadas de ciclo de vida de desenvolvimento. (B) Prevenir.
Os ciclos de vida de desenvolvimento podem ser preditivos, (C) Transferir.
iterativos, incrementais, adaptativos ou um modelo híbrido. (D) Mitigar.
Em um ciclo de vida preditivo, o escopo, prazo e custo do (E) Aceitar.
projeto são determinados nas fases iniciais do ciclo de vida.
Quaisquer alterações ao escopo são cuidadosamente ge- Letra d.
renciadas. Os ciclos de vida preditivos são também chama- De acordo com o PMBOK, dentre as estratégias para tratar
dos de ciclos de vida em cascata. as ameaças ao projeto, na mitigação de riscos a ação é
realizada para reduzir a probabilidade de ocorrência e/ou o
Questão 44 impacto de uma ameaça. A ação de mitigação antecipada
é quase sempre mais efetiva do que tentar reparar o dano
No gerenciamento de projetos, o termo de abertura do pro-
depois que a ameaça ocorreu. Quando não é possível re-
jeto é definido como o documento emitido pelo patrocinador
duzir a probabilidade, a resposta de mitigação pode reduzir
do projeto que autoriza formalmente a sua existência e for-
o impacto pela concentração em fatores que determinam a
nece ao gerente de projetos a autoridade para aplicar recur-
sua severidade.
sos organizacionais nas atividades do projeto. Desenvolver
o Termo de Abertura do Projeto é o processo que culmina
com a emissão do Termo de Abertura do projeto. Dentre as
entradas deste processo, qual contempla o business case e
o plano de gerenciamento de benefícios?
(A) Ativos de processos organizacionais.
(B) Fatores ambientais da empresa.
(C) Acordos.
(D) Documentos de negócios.
(E) Opinião especializada.
Página: 35
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Página: 36
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Página: 37
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 53 Questão 55
As funções de ativação são funções matemáticas que deci- A ideia principal do algoritmo de aprendizado por backpro-
dem se um neurônio de uma rede neural artificial deve pagation em redes neurais artificiais é que os erros das uni-
ser ativado ou não. Entre as diversas funções de ativa- dades da camada escondida sejam determinados retropro-
ção, a ReLU: pagando os erros da camada de saída. Marque a alternativa
(A) É a função que retorna o máximo entre 0 e a que apresenta as duas fases desse algoritmo:
entrada de dado. (A) Backpropagation e underpropagation.
(B) Tem como fórmula uma função sigmoide. (B) Forward pass e backward pass.
(C) É uma função radial tipicamente usada em redes RBF. (C) Axon e dendrite.
(D) A saída da função é o valor máximo entre as diver- (D) Descending gradient e ascending gradient.
sas entradas. (E) Classification e Regression.
(E) é uma generalização da função sigmoide, para casos
não binários. Letra b.
O algoritmo funciona em duas fases:
Letra a. O passo para frente (forward pass), onde as entradas são
Com relação às demais alternativas, temos que B é a fun- passadas através da rede e as previsões de saída obtidas
ção sigmoide, C é a função gaussiana, D é a função Maxout (essa etapa também é conhecida como fase de propagação).
e E é a Softmax. O passo para trás (backward pass), onde calcula-se o gra-
diente da função de perda na camada final (ou seja, ca-
Questão 54 mada de previsão) da rede e usa-se esse gradiente para
aplicar recursivamente a regra da cadeia (chain rule) para
Sobre os Mapas Auto-organizáveis (SOM), redes neurais
atualizar os pesos na rede (etapa também conhecida como
que utilizam aprendizado competitivo para classificar dados
fase de atualização de pesos ou retropropagação).
sem supervisão, assinale a alternativa errada:
(A) Os neurônios de saída da RNA competem entre si para
serem ativados, onde apenas um neurônio de saída (ou GOVERNANÇA DE TI
um neurônio por grupo) está “ligado” a qualquer instante. Darlan Venturelli
(B) O neurônio vencedor define uma vizinhança topológica
(em função da grade) de neurônios excitados. Questão 56
(C) São redes com aprendizado supervisionado e baseadas São componentes típicos de governança de TI:
em Aprendizagem Competitiva. (A) Riscos e compliance, que consistem na definição da
(D) Os dados de entrada são comparados com os valores tolerância da organização e na avaliação conjunta dos
dos neurônios (inicializados aleatoriamente) através de riscos com o negócio, assim como na garantia de que a
uma métrica de similaridade, e as conexões que repre- TI está aderente com requisitos de compliance externos
sentam maior similaridade são fortalecidas. e internos.
(E) O neurônio vencedor define uma vizinhança topológica (B) Gestão de mudança organizacional, que consiste no
(em função da grade) de neurônios excitados. processo de avaliar a prontidão para a mudança das
áreas de TI, em função da implantação de inovações
Letra c. em processos de gestão e operacional, do planeja-
Como o próprio enunciado deu a pista ao falar que os dados mento de mudança, do estabelecimento de mecanis-
são classificados sem supervisão em uma SOM, os mapas mos de recompensas para a mudança e do gerencia-
auto-organizáveis são redes neurais com aprendizado não mento da implantação da mudança.
supervisionado, o que torna a alternativa C nosso gabarito. (C) Entrega de valor, que consiste no gerenciamento dos
programas e projetos, a avaliação do valor entregue e
no gerenciamento disciplinado do portfólio de TI.
(D) Alinhamento estratégico, que consiste na interação
entre TI e a alta administração, no sentido de estabele-
cer os mecanismos de direitos decisórios, assim como
a obtenção dos direcionadores estratégicos e objetivos
de negócio que irão afetar a TI, bem como a sua contri-
buição para a operação e objetivos de negócio.
(E) Estratégia de TI, que consiste na elaboração do plano
de TI, que pode ter uma visão externa, para os proje-
tos, serviços e inovações para o negócio e uma visão
interna, composta dos projetos e inovações que a TI
deve implantar para poder atender aos seus clientes
e usuários da organização. Esse plano pode conter o
Mapa Estratégico e o BSC da TI.
Página: 38
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Letra e. Questão 58
Estratégia de TI e Estratégia de Negócios se relacionam
De maneira genérica, a governança de dados, segundo
com os componentes de gestão, descritos na referência
o Data Governance Institute – DGI, possui 6 áreas foco.
“FERNANDES, Aguinaldo A.; ABREU, Vladimir F. de. Im-
Dentre as alternativas abaixo, assinale o item que não cor-
plantando a Governança de TI: da Estratégia à Gestão dos
responde a uma das áreas de foco da governança de dados.
Processos e Serviços. 4.ed. Brasport, 2014.”
(A) Políticas, Normas e Estratégia.
(B) Qualidade de dados.
Questão 57 (C) Privacidade, Compliance e Security.
Assinale o item correto: (D) Arquitetura e integração.
(A) O Plano de Tecnologia da Informação é o principal pro- (E) Alinhamento entre a Governança de TI e projetos.
duto da fase de alinhamento estratégico. Geralmente
é feito para períodos não superiores a três anos, com Letra e.
maior detalhe no primeiro ano e com revisões anuais. Além das alternativas A, B, C e D, são áreas de foco o ali-
(B) O Balanced Scorecard é uma técnica de planejamento nhamento entre a Governança de dados e as estratégias de
empresarial que propicia o alinhamento das iniciativas TI e negócio, além de Data Warehouse (DW) e Business In-
de TI aos objetivos estratégicos do negócio, conside- telligence (BI). Fonte: FERNANDES, Aguinaldo A.; ABREU,
rando cinco perspectivas: financeira, cliente, proces- Vladimir F. de. Implantando a Governança de TI: da Estra-
sos internos, aprendizado e crescimento e tecnologias tégia à Gestão dos Processos e Serviços. 4.ed. Brasport,
emergentes. 2014. Página 549.
(C) A perspectiva do Balanced Scorecard relacionado ao
crescimento e aprendizado tem como objetivo garantir Questão 59
o crescimento da empresa no curto e médio prazo.
Os riscos de uso da computação em nuvem são associados
(D) O plano estratégico desdobra as estratégias em proje-
à proteção dos ativos e informações da empresa. Assinale
tos e serviços que devem ser desenvolvidos para que
o item que não corresponde a um risco da adoção de com-
os objetivos sejam atingidos.
putação em nuvem.
(E) Os planos funcionais documentam as intenções da
(A) Perda da governança, já que todos os processos de
administração sobre como atingir os objetivos estratégi-
negócio estão sob a gestão do provedor de serviços e
cos do negócio.
não podem ser alterados pela gerência da empresa.
(B) Realocação de recursos para processos de negó-
Letra a.
cios chave.
(A) Certo. O Plano de Tecnologia da Informação é, sim, o
(C) Mudança de jurisdição, já que os dados podem estar
principal produto da fase de alinhamento estratégico.
distribuídos em vários locais, com requisitos legais
(B) Errado. O Balanced Scorecard é uma técnica de plane-
diferentes.
jamento empresarial que propicia o alinhamento das inicia-
(D) Conflitos entre procedimentos antigos e ambiente de
tivas de TI aos objetivos estratégicos do negócio, conside-
nuvem, que podem criar vulnerabilidades no forneci-
rando QUATRO perspectivas: financeira, cliente, processos
mento do serviço pelo provedor.
internos, aprendizado e crescimento. Olha a casca de bana-
(E) Término ou encerramento do serviço por um provedor.
na aí, geeeente!!!
(C) Errado. O Balanced Scorecard (BSC), ou Indicadores
Letra b.
Balanceados de Desempenho, é uma ferramenta utilizada
A realocação de recursos para processos de negócios
para a gestão estratégica em organizações, por isso o foco
chave é um benefício do uso de computação em nuvem,
está no médio e no longo prazo.
que inclui, ainda, menor necessidade de vultuosos inves-
(D) Errado. Essa é a descrição dos planos funcionais.
timentos em TI, aumento da escalabilidade e flexibilidade
(E) Errado. Essa é a descrição do plano estratégico.
no uso de recursos computacionais e redução drástica dos
custos de TI.
Página: 39
1º SIMULADO - MARINHA – QUADRO TÉCNICO DO CORPO AUXILIAR
DISCIPLINAS ESSENCIAIS PARA TODOS OS CARGOS DE TI
Questão 60
O Sistema de Administração dos Recursos de Tecnologia
da Informação (Sisp) tem como objetivo organizar a opera-
ção, controle, supervisão e coordenação dos recursos de
tecnologia da informação da administração direta, autár-
quica e fundacional do Poder Executivo Federal.
Não faz parte da Estrutura do SISP:
(A) Órgão Central – é a Secretaria de Governo Digital (SGD)
da Secretaria Especial de Desburocratização, Gestão e
Governo Digital do Ministério da Economia.
(B) Órgãos Setoriais – as unidades de administração dos
recursos de tecnologia da informação dos Ministérios e
dos órgãos da Presidência da República.
(C) Órgãos Seccionais – as unidades de administração dos
recursos de tecnologia da informação das autarquias e
fundações.
(D) Órgãos Correlatos – as unidades formalmente cons-
tituídas de administração dos recursos de tecnolo-
gia da informação, com autonomia de Tecnologia da
Informação.
(E) Órgãos Independentes – as unidades desconcentradas
e formalmente constituídas de administração dos recur-
sos de tecnologia da informação nos Órgãos Setoriais e
Seccionais.
Letra e.
Órgãos independentes.
De acordo com o Decreto n. 7.579, de 11 de outubro de
2011, o SISP é formado por:
Órgão Central – é a Secretaria de Governo Digital (SGD) da
Secretaria Especial de Desburocratização, Gestão e Gover-
no Digital do Ministério da Economia.
Órgãos Setoriais – as unidades de administração dos re-
cursos de tecnologia da informação dos Ministérios e dos
órgãos da Presidência da República.
Órgãos Seccionais – as unidades de administração dos
recursos de tecnologia da informação das autarquias e
fundações.
Órgãos Correlatos – as unidades desconcentradas e formal-
mente constituídas de administração dos recursos de tec-
nologia da informação nos Órgãos Setoriais e Seccionais.
Página: 40