Escolar Documentos
Profissional Documentos
Cultura Documentos
QUESTÃO 8 QUESTÃO 10
O COBIT 5 ajuda as organizações a criarem valor O nível de maturidade em que se encontra uma
por meio da TI . Quais são os cinco princípios organização permite prever o seu desempenho
básicos para governança e gestão de TI das futuro ao executar um ou mais processos.
organizações nos quais o COBIT 5 se baseia? Segundo o MPS.BR (Melhoria de Processo do
Software Brasileiro), qual nível de maturidade é
(A) 1.Aplicar princípios, políticas e frameworks; composto apenas pelos processos gerência de
2.Mapear processos; 3.Definir estruturas projetos e gerência de requisitos?
organizacionais; 4.Considerar cultura, ética e
comportamento; 5.Gerenciar serviços,
infraestrutura e aplicativos.
(B) 1. Atender às necessidades das partes
interessadas; 2. Cobrir a empresa de ponta a
ponta; 3. Aplicar princípios, políticas e
frameworks; 4. Permitir uma abordagem holística;
5.Distinguir a governança da gestão.
(C) 1. Atender às necessidades das partes
(A) Valor, viabilidade, visiblidade, velocidade,
(A) C - Definido
volume.
(B) D - Largamente Definido
(B) Volume, vertente, valor, virtualidade,
(C) E - Parcialmente Definido
vitabilidade.
(D) F - Gerenciado
(C) Viabilidade, vitalício, virtual, velocidade, valor.
(E) G - Parcialmente Gerenciado
(D) Velocidade, volume, veracidade, variedade,
valor.
QUESTÃO 11 (E) Veracidade, viabilidade, volume, virtualidade,
variedade.
Qual o foco do metamodelo de processo
Capability Maturity Model Integration (CMMI) em
seu nível Gerido? QUESTÃO 14
QUESTÃO 16
(A) 11
(B) 12
(C) 21
(D) 22
(E) 33
QUESTÃO 20
Numerais
( 1 ) 111101011 Binário
( 2 ) 5958 Decimal
( 3 ) 999 Decimal
( 4 ) B12 Hexadecimal
( 5 ) 1BB Hexadecimal
Numerais equivalentes
( ) 2834 Decimal
( ) 1746 Hexadecimal
( ) 110111011 Binário
( ) 491 Decimal
( ) 3E7 Hexadecimal
A sequência correta dessa associação e: I : 55F3
II: 9998
(A) (1); (3); (4); (2); (5).
(B) (4); (1); (2); (3); (5). O resultado da soma desses dois números, na
(C) (4); (2); (5); (1); (3). notação binária, é igual a
(D) (5); (2); (4); (1); (3).
(E) (5); (2); (4); (3); (1). (A) 1100 0000 1010 1100
(B) 1110 0000 1010 1110
(C) 1110 1111 1000 1011
QUESTÃO 21
(D) 1111 0000 1001 1100
Segundo Monteiro (2012), um programa (E) 1111 1111 1001 1101
executável é constituído por um conjunto de
instruções de máquina sequencialmente QUESTÃO 23
organizadas. Para que a execução do referido
programa tenha início, é necessário que as Em relação aos modos típicos de endereçamento
instruções a serem executadas estejam em processadores, associe a segunda coluna de
armazenadas em células sucessivas (na memória acordo com a primeira e, a seguir, assinale a
principal) e o endereço da primeira instrução do alternativa com a sequência correta.
programa esteja armazenado no processador. A
função do processador consiste, por uma série de Modo
pequenas etapas (ciclo de instrução básico), em: 1. Em Registrador
2. Relativo ao PC
I- guardar o resultado (se houver algum) no local 3. Imediato
definido na instrução; 4. Indireto
II- interpretar a operação a ser realizada; 5. De base
III- buscar uma instrução na memória;
IV- executar efetivamente a operação com o(s) Código
dado(s); e ( ) O operando é uma constante dentro da própria
V- buscar os dados onde estiverem armazenados, instrução
para trazê-los até o processador. ( ) O endereço do operando é relativo ao
endereço da próxima instrução a ser executada
Assinale a opção, que corresponda à ordenação ( ) O endereço do operando é composto pela
correta dessas etapas. soma de um registrador com uma constante na
instrução
(A) II, III, I, V e IV.
(B) III, I, V, II, IV. (A) 1 - 4 - 5
(C) III, II, V, IV e I. (B) 3 - 2 - 5
(D) V, III, II, l e IV. (C) 2 - 4 - 1
(E) V, IV, III, II e I. (D) 1 -2 -4
(E) 5 - 3 – 1
QUESTÃO 22
QUESTÃO 24
Considere os seguintes números, I e II, de 16 bits,
na notação hexadecimal. Sobre processadores com arquitetura CISC x
RISC, assinale a opção correta.
QUESTÃO 26
(A) Uma das características mais relevantes da
arquitetura RISC é a utilização de pipeline em Sobre os conceitos e mecanismos de RAID
longa escala. (Redundant Array of Independent Disks), assinale
(B) A máquina RISC possui maior quantidade de a alternativa incorreta.
modos de endereçamento, aumentando o tempo
de execução das instruções. (A) No RAID dois, são necessários N+M discos (M
(C) A máquina CISC contém menor quantidade de é proporcional ao log N) e os dados são
instruções do que uma máquina RISC. redundantes via código de Hamming. A
(D)Máquinas CISC utilizam mais os registradores resiliência/tolerância a falhas é comparável ao
da Unidade Central de Processamento do que as RAID 3, 4, ou 5.
máquinas RISC, obtendo maior desempenho na (B) No RAID, conhecido como Paridade de Bloco
chamada de funções. Dual Distribuída e Intercalada, são necessários
(E)O modo de execução sequencial é considerado N+2 discos. A resiliência/tolerância a falhas é
uma das características mais relevantes da menor do que no RAID 6.
arquitetura RISC. (C) No RAID Striping, são necessários N discos e
não é possível fornecer redundância. A
resiliência/tolerância a falhas é inferior a
QUESTÃO 25 capacidade de um único disco.
(D) No RAID espelhado, são necessários 2N discos
Sobre a arquitetura de Von Neumann, avalie as e os dados são duplicados entre eles. A
afirmativas abaixo: resiliência/tolerância a falhas é superior ao RAID
2, 3, 4 ou 5.
I. O conteúdo da memória é endereçável por local,
(E) No RAID 1, a técnica utilizada é a do
sem considerar o tipo de dados neles contido.
espelhamento.
II. Possui duas memórias diferentes e
independentes em termos de barramento e de QUESTÃO 27
ligação ao processador.
Com relação ao mapeamento de dados
III. Possui barramentos independentes para MP/Cache, quais são os métodos de mapeamento
comunicação com memória de instrução e a dos endereços dos blocos da Memória Principal
memória de dados. (MP) com os endereços das linhas da Memória
Cache?
IV. Dados e instruções são armazenados em uma
única memória de leitura e escrita. (A) Mapeamento direto e indireto.
(B) Mapeamento direto e associativo por
Está correto o que se afirma somente em conjuntos.
(C) Mapeamento indireto e associativo.
(A) I e II.
(D)Mapeamento indireto, associativo e associativo
(B) I e IV.
por conjuntos.
(C) II e III.
(E)Mapeamento direto, associativo e associativo
(D) III e IV.
por conjuntos.
(E) I e III.
QUESTÃO 28 QUESTÃO 31
Segundo MAIA, os únicos meios que trafegam O TCP (Transmission Control Protocol) foi
dados no formato digital são: projetado especificamente para oferecer um fluxo
de bytes fim a fim confiável em uma inter-rede
(A) Par trançado e Cabo coaxial não confiável.
(B) Fibra óptica e Par trançado
(C) Cabo Coaxial e Fibra óptica O controle de fluxo no TCP é administrado por
(D) Rádio e Infravermelho meio de
(E) Fibra óptica e Rádio
(A) memória compartilhada
(B) contador de datagramas
QUESTÃO 29 (C) contador de pacotes
(D) temporizador de pacotes
A camada de enlace possui PROTOCOLOS
(E) janela deslizante
ORIENTADOS A CARACTERE, e PROTOCOLOS
ORIENTADOS A BIT. Marque abaixo o protocolo
que pode trabalhar orientado tanto a BIT quanto a QUESTÃO 32
CARACTERE:
Com o intuito de facilitar o processo de transição
(A) TCP entre as duas versões do protocolo IP (IPv4 e
(B) HDLC IPv6), algumas técnicas foram desenvolvidas.
(C) DNS Cada uma dessas técnicas apresenta uma
(D) PPP característica específica, podendo ser utilizada
(E) BSC individualmente ou em conjunto com outras
técnicas, de modo a atender as necessidades de
cada situação. As técnicas:
QUESTÃO 30
I. Um nó IPv6/IPv4, ao se comunicar com um nó
No que diz respeito aos protocolos de IPv6, se comporta como um nó IPv6 e na
comunicação, uma técnica é utilizada para comunicação com um nó IPv4, se comporta como
aumentar a eficiência dos protocolos nó IPv4.
bidirecionais. Quando um frame estiver
transmitindo dados de M para N, ele também
II. Permite transmitir pacotes IPv6 através da
poderá transmitir informações de controle
infraestrutura IPv4 já existente, sem a
sobreos frames provenientes de N e, quando um
necessidade de realizar qualquer mudança nos
frame tiver dados de N para M, ele também
mecanismos de roteamento.
poderá transmitir informações de controle de N
para M.Essa técnica é denominada:
III. Possibilita roteamento transparente na
comunicação entre nós que apresentem suporte
(A) selective repeat
apenas a uma versão do protocolo IP.
(B) piggybacking
(C) stop-and-wait
Referem-se, respectivamente, a utilização da
(D) byte-stuffing
técnica de
(E) go-back-n
(A) Pilha dupla - Tradução - Tunelamento. QUESTÃO 35
(B) Pilha dupla - Tunelamento - Tradução.
(C) Tradução - Tunelamento - Pilha dupla. O protocolo SSL (Secure Sockets Layer) combina
(D) Tradução - Pilha dupla - Tunelamento. as criptografias assimétrica e simétrica para
(E) Tunelamento - Pilha dupla - Tradução. garantir a confidencialidade e a autenticidade na
comunicação entre computadores na Internet.
São exemplos, respectivamente, de algoritmos de
QUESTÃO 33 criptografia assimétrica e simétrica:
(A) 255.255.255.192.
(B) 255.255.255.248.
(C) 255.255.255.128.
(D) 255.255.255.240.
(E) 255.255.255.224.
QUESTÃO 37 (D) atividades.
(E) instalação.
Permite elaborar uma interface para criação de
famílias de objetos relacionados ou
QUESTÃO 40
interdependentes, que não especifica suas
classes concretas. A partir desse padrão No Scrum, o evento que ocorre no final da sprint
consegue-se criar fábricas concretas, que são que serve para a equipe examinar a sprint
responsáveis pela criação de novos objetos para passada e planejar melhorias é conhecido como:
atender as necessidades do cliente. Portanto,
essa prática ajuda a excluir a dependência entre o (A) retrospectiva da sprint.
cliente e a classe dos objetos usados por ele. (B) avaliação da sprint.
Assinale a alternativa que se refere ao padrão de (C) lições aprendidas da sprint.
projeto descrito no texto. (D) melhoria da sprint.
(E) fechamento da sprint.
(A) Singleton.
(B) Builder.
(C) Prototype.
(D) Factory Method. QUESTÃO 41
(E) Abstract Factory.
Em relação às características dos grupos em
QUESTÃO 38 gerência de projetos, pode-se afirmar que no
grupo de processos de:
De acordo com Pressman, a engenharia de
(A) Planejamento, os custos e a probabilidade dos
software é uma tecnologia em camadas e as
riscos são altos.
abordagens de engenharia devem se apoiar num
(B) Monitoramento e Controle, os níveis de
compromisso organizacional com a qualidade. As
alocação de pessoal e a influência das partes
alternativas abaixo apresentam as camadas de
interessadas são baixas .
engenharia de software, exceto em:
(C) Encerramento, os custos e a probabilidade de
(A) produto. conclusão bem-sucedida são altos.
(B) processo. (D) Execução, os níveis de alocação de pessoal
(C) ferramentas. são baixos.
(D) foco na qualidade. (E) Iniciação, as partes interessadas têm mais
(E) método chances de influenciar os resultados do projeto.
QUESTÃO 39 QUESTÃO 42
Um desenvolvedor de sistemas, utilizando a UML Com relação aos algoritmos para alocação de
para descrever um software, precisa usar um áreas livres de memória, aquele que adota o
diagrama que apresente pedaços do software, critério de alocar o maior segmento de
divididos em agrupamentos lógicos, mostrando memória disponível é denominado
as dependências entre eles, de modo que, se
apresente a arquitetura do software apontando o
agrupamento de suas classes. Esse diagrama é
denominado, na UML, de diagrama de:
(A) componentes.
(B) pacotes.
(C) sequência.
(A) FIRST FIT
(B) WORST FIT
(C) BEST FIT
(D) NEXT FIT
(E) QUICK FIT