Você está na página 1de 9

1.

As medidas de segurança são um conjunto de práticas que, quando integradas,


constituem uma solução global e eficaz da segurança da informação. Entre as
principais medidas, NÃO é correto incluir o(a):
(A) custo da tecnologia.
(B) análise de riscos.
(C) diretiva de segurança.
(D) especificação de segurança.
(E) administração de segurança.

2. A informação, que é crítica para as atividades da empresa, cuja integridade deve ser
preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante
reduzido de pessoas, deve ser classificada, segundo os níveis de prioridade, como
(A) abstrata.
(B) confidencial.
(C) interna.
(D) pública.
(E) secreta.

3. Que tipo de diagrama de redes tem por finalidade relacionar e coordenar as diversas
atividades, os eventos e os caminhos críticos de um projeto?
(A) Gráfico CPM.
(B) Gráfico ERP.
(C) Diagrama de Fluxo de Dados.
(D) Diagrama Entidade-Relacionamento.
(E) Fluxograma de Sistemas de Projetos

4. Ao ser questionado sobre o que vem a ser uma Assinatura Digital, um técnico de
informática respondeu que é um(a)
(A) conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos
de uma organização visando à segurança de documentos que circulam em sua rede
interna.
(B) conjunto de dados criptografados, associados a um documento do qual são função,
garantindo a integridade do documento associado, mas não a sua confidencialidade.
(C) software que tem como função detectar ou impedir a acção de um cracker, de um
spammer ou de qualquer agente externo estranho ao sistema.
(D) barreira que impede ou limita o acesso à informação, que está em ambiente
controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a uma
alteração não autorizada por elemento mal intencionado.
(E) transformação reversível da informação, de forma a torná-la ininteligível a terceiros,
utilizando-se, para tal, de algoritmos determinados e uma chave secreta.

5. No que se refere ao gerenciamento de projetos, a estimativa de limitações


determina:
(A) como o projeto deverá ser conduzido pelos usuários.
(B) o número de áreas de negócios a serem informatizadas.
(C) o quanto de autonomia pode ser dada ao gerente do projeto.
(D) os recursos disponíveis para a execução do projeto.
(E) os volumes de informações dos processos envolvidos no projeto

6. As modernas tecnologias proporcionam enorme agilidade às empresas, mas


também trazem novos riscos para a segurança da informação. Essas tecnologias são
as que se referem a:
(A) sistemas operacionais.
(B) equipamentos de informática.
(C) especifícações para segurança financeira.
(D) transporte, armazenamento e manipulação de dados.
(E) velocidade de acesso à informação eletrônica

7. Um projeto é completado com sucesso se:


(A) aprovado por seu gerente.
(B) chegar a seu produto final.
(C) for concluído dentro do prazo estipulado.
(D) não ultrapassar ao orçamento previsto.
(E) atender às necessidades e expectativas dos stakeholders.

8. Em uma conversa entre dois técnicos de informática sobre conexões de


computadores em rede, um deles cometeu um EQUÍVOCO ao afirmar que:
(A) as informações de rotas para a propagação de pacotes podem ser configuradas de
forma estática pelo administrador da rede ou coletadas por meio de processos
dinâmicos executando na rede.
(B) os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros
transmitidos pela rede.
(C) os roteadores possuem uma tabela interna que lista as redes de seu conhecimento
e informa o que fazer quando chegar um datagrama com endereço desconhecido.
(D) os hubs são os dispositivos responsáveis por interligar redes diferentes, inclusive
podendo interligar redes que possuam arquiteturas distintas.
(E) um switch encaminha os pacotes apenas para o destinatário correto, pois identifica
as máquinas pelo endereço MAC, que é estático.

9. Qual característica dentre as descritas abaixo, NÃO se refere ao protocolo IP


(Internet Protocol)?
(A) Bem-intencionado - os pacotes só são descartados quando todos os recursos são
exauridos.
(B) Não confiável - entrega não garantida, sem controle de sequenciamento, não
detecta erros nem informa o transmissor.
(C) Orientado a pacote - cada pacote é tratado independentemente dos outros.
(D) Time to live - cada datagrama tem um campo que diz que, após determinado
tempo, o datagrama pode ser descartado.
(E) Versátil - permite que gateways enviem mensagens de erro ou de controle para
outros gateways ou máquinas
10. Uma arquitetura de rede é definida pelas camadas ou níveis que a compõem, pela
interface entre essas camadas e pelas regras de comunicação entre camadas de mesmo
nível em equipamentos distintos, conhecidas como protocolo. Com relação ao exposto,
analise as afirmativas a seguir.
I – A arquitetura TCP/IP possui 4 níveis onde o nível 1 é incorporado ao sistema
operacional, os níveis 2 e 3 lidam com os meios de comunicação, o nível 4 pode ser
escrito pelos usuários, e todos usam endereços IP.
II – Os módulos de software de protocolo em cada máquina podem ser representados
como camadas compartilhadas, em que cada camada cuida de uma parte do serviço
de comunicação com a rede.
III – O protocolo de nível N no nó destino tem que receber o mesmo objeto enviado
pelo protocolo de nível N no nó origem.

11. Em um computador, a unidade central de processamento tem a função de executar


os programas armazenados na memória principal, buscando cada instrução,
interpretando-a e, depois, executando-a. Ela compreende duas grandes subunidades e,
dentre elas, a que tem por função buscar, interpretar e regular a execução das instruções
como os demais componentes do computador, é a unidade:
(A) auxiliar.
(B) aritmética e lógica.
(C) de controle.
(D) de processamento lógico.
(E) de entrada e saída de dados

12. Disponibilizar fontes alternativas de recursos e componentes de redes e sistemas


por meio de processos ou de redundâncias físicas refere-se a que processo do COBIT?
(A) Identificar e Alocar Custos.
(B) Gerenciar a Configuração.
(C) Gerenciar Problemas e Incidentes.
(D) Garantir Continuidade dos Serviços.
(E) Definir e Gerenciar Níveis de Serviço.

13. Com relação ao hardware dos computadores, analise as afirmações a seguir.


I – A velocidade do processador é menor que a velocidade da memória RAM.
II – A memória cache pode operar com endereços físicos ou virtuais.
III – Os dispositivos de entrada e saída são conversores de representação física de
dados.
IV – A capacidade de armazenamento de um Hard Disk depende do tipo de
processador.
São corretas as afirmações:
(A) I e IV, apenas. (B) II e III, apenas.
(C) I, II e III, apenas. (D) I, II e IV, apenas.
(E) I, II, III e IV.
14. Entre os domínios do COBIT que são caracterizados pelos seus processos e pelas
atividades executadas em cada fase de implantação da governança de TI, NÃO é correto
incluir:
(A) planejamento e organização.
(B) aquisição e implementação.
(C) entrega e suporte.
(D) monitoração.
(E) recursos de TI.

15. A técnica de aceleração de execução de operações, inicialmente associada a


processadores RISC, mas atualmente utilizada de forma extensa em todos os
processadores modernos, é a:
(A) Asynchronous. (B) Caching.
(C) Overhead. (D) Pipelining.
(E) Virtual.

16. Com relação à arquitetura de computadores, o grande objetivo das técnicas de


melhoria de desempenho é reduzir a ineficiência. Algumas formas de atingir essa
redução incluem:
I – definir uma organização adequada para o sistema;
II – reduzir ociosidade dos componentes;
III – suportar funções que não serão utilizadas.
É(São) correta(s) APENAS a(s) forma(s)
(A) I. (B) II.
(C) III. (D) I e II.
(E) II e III

17. O Gerenciamento de Serviços de TI é um(a)


(A) comando relacionado a um projeto determinado em que as pessoas envolvidas se
dedicam apenas a ele para que os processos sejam implementados.
(B) conjunto formado por pessoas, processos e ferramentas que cooperam para
assegurar a qualidade dos serviços com suporte a níveis de serviços acordados
previamente com o cliente.
(C) departamento dentro de uma empresa que trata do levantamento, desenvolvimento
e implantação dos processos administrativos internos de auditoria e governança.
(D) organização de dados distribuídos por tarefas dentro de uma equipe de
programadores, comandada pela demanda de processos geradores de serviços dos
diversos departamentos da empresa.
(E) tecnologia necessária para prover serviços com maior automação das atividades,
com orientação totalmente direcionada a sistemas.

18. Entre os principais elementos constantes nos livros ITIL, elementos esses que se
inter-relacionam e se sobrepõem em alguns tópicos, incluem-se os abaixo
relacionados, EXCETO a(o):
(A) Entrega de Serviço.
(B) Escrita de Programas.
(C) Perspectiva de Negócio.
(D) Gerenciamento da Segurança.
(E) Gerenciamento de Aplicações.

19. A medida de avaliação mais citada para comparar sistemas computacionais é o


desempenho. Algumas medidas de desempenho típicas envolvem grandezas, como o
tempo médio de execução de instrução, que expressa a (o):
(A) máxima taxa de transferência de dados entre memória e CPU.
(B) média aritmética por grupos distintos de instruções com base booleana.
(C) média ponderada do tempo de execução de instrução pela probabilidade de
ocorrência da instrução.
(D) tempo médio de execução de programas em background por instrução individual.
(E) tempo médio de execução de programas representativos para a aplicação de
interesse.

20. Qual o processo da área Service Delivery que tem por objetivo assegurar que a
capacidade da infraestrutura de TI seja adequada às demandas do negócio, conforme
a necessidade e no tempo esperado, observando sempre o gerenciamento do custo
envolvido?
(A) Availability Management
(B) Capacity Management
(C) Service Level Management
(D) IT Service Continuity Management
(E) Financial Management for IT Service

21. Com relação à segurança da informação, analise as afirmativas sobre proxy a


seguir.
I – Um proxy anônimo é uma ferramenta que tenta fazer atividades na Internet sem
vestígios, protegendo informações pessoais por ocultar os dados de identificação do
computador de origem.
II – Um servidor proxy permite aos internautas não conectados a uma rede armazenar
e encaminhar serviços de Internet ou, a páginas web, reduzir e controlar sua banda de
navegação.
III – Um proxy transparente é um método que permite aos usuários de uma rede utilizar
apenas as características de caching como nos proxies convencionais, sem políticas de
utilização ou recolhimento de dados estatísticos.
É (São) correta(s) APENAS a(s) afirmativa(s):
(A) I.
(B) II.
(C) III.
(D) I e II.
(E) II e III.

22. Papel é um conjunto de responsabilidades, atividades e autoridades concedidas a


uma pessoa ou um time, definido dentro de um(a):
(A) limite.
(B) processo.
(C) função.
(D) configuração.
(E) organização.

23. Considere a informação abaixo para responder algumas das questões a baixo.
“Information Technology Infrastructure Library (ITIL) é um conjunto de boas práticas a
serem aplicadas na infraestrutura, operação e manutenção de serviços de tecnologia
da informação (TI)”.

a) Nas VPN, o protocolo da camada de enlace que permite que os tráfegos IP, IPX
e NetBEUI sejam criptografados e enviados através de canais de comunicação
de datagrama ponto a ponto, tais como IP, X25, Frame Relay ou ATM, é o:
(A) FEP (Front-End Processor).
(B) FTP (File Transfer Protocol).
(C) L2TP (Layer 2 Tunneling Protocol).
(D) PPTP (Point-to-Point Tunneling Protocol).
(E) IPSec (IP Security Tunnel Mode).

24. No contexto da segurança das informações, o protocolo SSL (Secure Sockets


Layer):
(A) é um aplicativo de Internet que utiliza criptografia para proteger a privacidade dos
arquivos dos usuários e impedir a interferência de softwares maliciosos na transmissão
desses arquivos.
(B) permite a navegação em páginas da Web por meio de hiperlinks certificados,
garantindo um tráfego seguro de objetos como figuras, textos e dados de hipermídia.
(C) permite que as mensagens fiquem armazenadas no servidor de e-mails, garantindo
ao usuário o acesso às suas pastas e mensagens em qualquer computador conectado
à Internet, com segurança certificada.
(D) provê a privacidade e a integridade de dados entre duas aplicações que estejam se
comunicando pela Internet por meio da autenticação das partes envolvidas e da
criptografia dos dados transmitidos entre elas.
(E) promove a transferência de hipertexto da camada de aplicação do modelo OSI,
utilizado para downloads de dados com certificação segura na World Wide Web.

25. No que diz respeito a vírus em computadores, qual é o papel de um firewall?


(A) Eliminar os vírus de Internet quando tentam infectar um computador, mas não
bloqueiam seu funcionamento quando já instalados.
(B) Bloquear as conexões dos hackers com os Cavalos de Troia que possam estar
instalados em um computador.
(C) Impedir a expansão de todo tipo de vírus em computadores ligados a uma rede
local.
(D) Ler periodicamente todas as mídias de um computador ou servidor para bloquear
vírus e worms.
(E) Funcionar como antivírus quando instalado em um browser ou acelerador de
downloads.
26. Um dos principais problemas nos sistemas de arquivos é como alocar espaço em
disco, para que os arquivos sejam armazenados de forma eficiente e permitam acesso
rápido. Para isso, existem alguns métodos, dentre os quais está o método de alocação
(A) contígua.
(B) booleana.
(C) aleatória.
(D) liberada.
(E) relativa.

27. Que comando SQL é utilizado para modificar valores de atributos de uma ou mais
tuplas selecionadas?
(A) DISTINCT
(B) INSERT
(C) MODIFY
(D) REPLACE
(E) UPDATE

28. Incluído na maioria das distribuições do sistema operacional Linux, o Gimp é um


programa:
(A) da suíte KOffice, que possui uma interface e funções inspiradas no Corel Draw.
(B) do tipo Navegador, que também serve como gerenciador de arquivos e de
aplicativos de Internet.
(C) de tratamento de imagens, que utiliza o mesmo sistema de janelas flutuantes e
possui funções similares ao Photoshop.
(D) de processamento de scripts, por ser compatível com Java e VB Script
alternativamente.
(E) de plataforma virtual, que tem, como característica principal, a sua compatibilidade
com formulários HTML.

29. Em um Banco de Dados relacional, a restrição de integridade de entidade


estabelece que:
(A) atributos que representam conceitos diferentes tenham o mesmo nome, desde que
em mesmas relações.
(B) nenhuma chave estrangeira pode referenciar sua própria relação para identificar
seu registro de dados.
(C) nenhum valor da chave primária pode ser nulo, porque este valor é utilizado para
identificar tuplas em uma relação.
(D) uma restrição que é especificada entre duas relações é usada para manter a
consistência entre tuplas de duas relações.
(E) uma tupla de uma relação que se refere a outra relação deve se referir a uma tupla
existente naquela relação.

30. Durante a instalação de uma máquina Linux como servidor de rede, as opções de
pacotes Network Computer Server e Web/FTP devem ser selecionadas, pois instalam o
Apache, servidor de FTP e, entre outros utilitários, o Samba, que é essencial para a(o):
(A) utilização dos browsers Netscape, Opera e Mosaic.
(B) permissão de acesso aos sistemas de arquivos do Linux.
(C) configuração dos acessos à Internet através de Workstations Linux.
(D) compartilhamento das interfaces gráficas com outros sistemas Linux.
(E) compartilhamento de arquivos e impressoras com máquinas Windows.

31. Durante a instalação de uma máquina Linux como servidor de rede, as opções de
pacotes Network Computer Server e Web/FTP devem ser selecionadas, pois instalam o
Apache, servidor de FTP e, entre outros utilitários, o Samba, que é essencial para a(o)
(A) utilização dos browsers Netscape, Opera e Mosaic.
(B) permissão de acesso aos sistemas de arquivos do Linux.
(C) configuração dos acessos à Internet através de Workstations Linux.
(D) compartilhamento das interfaces gráficas com outros sistemas Linux.
(E) compartilhamento de arquivos e impressoras com máquinas Windows.

32. Em VBScript, que valores pode conter o subtipo Single do tipo de dados Variant?
(A) inteiro de 0 a 255.
(B) inteiro de -32768 a 32767.
(C) inteiro de -2147483648 a 2147483647.
(D) 3.402823E38 a -1.401298E-45 para valores negativos e 1.401298E-45 a
3.402823E38 para valores positivos.
(E) 1.79769313486232E308 a 4.94065645841247E-324 para valores negativos e
4.94065645841247E-324 a 1.79769313486232E308 para valores positivos.

33. Com relação a Bancos de Dados, analise as afirmações a seguir.


I – A arquitetura three-schema pode ser utilizada para explicar conceitos de
independência de dados, que podem ser definidos como a capacidade de alterar o
esquema de um nível, sem ter que alterar o esquema no próximo nível superior.
II – Em qualquer modelo de dados, distinguir entre a descrição da base de dados e a
base de dados propriamente dita é irrelevante, pois a descrição de uma base de dados
é formada por esquemas de dados distintos.
III – Entre os modelos de dados de implementação, o modelo relacional é o mais
complexo, com estrutura de dados não uniforme e também o mais informal.
IV – O modelo Entidade-Relacionamento é um modelo de dados conceitual de alto
nível, cujos conceitos foram projetados para serem compreensíveis a usuários,
descartando detalhes de como os dados são armazenados.
São corretas as afirmações:
(A) I e IV, apenas.
(B) II e III, apenas.
(C) I, II e III, apenas.
(D) I, II e IV, apenas.
(E) I, II, III e IV.

34. Escrita em linguagem Java, uma applet:


(A) pode ser executada da mesma forma que um aplicativo cliente/servidor,
dispensando o carregamento de documentos ou formulários.
(B) é executada apenas em servidores remotos, rejeitando qualquer transferência para
um computador local.
(C) é um pequeno programa que é incorporado em um documento HTML, executado
quando o documento é carregado.
(D) permite aos usuários a modificação de qualquer tipo de constantes durante a sua
execução.
(E) responde às entradas dos usuários através do método callstring() carregado pelo
Java.

35. Com relação à programação em Java, os dígitos contidos em uma string podem ser
convertidos em um valor inteiro chamando-se o método:
(A) parceInt () da classe Integer.
(B) drawString () da classe String.
(C) initInt () da classe String.
(D) converInt () da classe Numeric.
(E) String.valueOf () da classe Integer.

BONUS. A Engenharia de Software estabelece alguns princípios de desenvolvimento


que independem da linguagem de programação adotada e que são utilizados nas três
grandes fases da vida de um programa. Dentre elas está a fase de especificação, que:
(A) define as modificações decorrentes da correção de erros e atualizações do
programa, como a funcionalidade do programa que se deseja aplicar.
(B) descreve programas com características de alto nível e, ao mesmo tempo, trabalha
em um nível muito próximo da arquitetura da máquina, de forma a explorar os recursos
disponíveis de maneira mais eficiente.
(C) inicia o levantamento de requisitos, ou seja, o que deve ser feito pelo programa e
inclui a análise do sistema que deve ser desenvolvido.
(D) estabelece o processo de passagem de um problema a uma estrutura de software
para sua solução, resultando em uma estrutura que representa a organização dos
distintos componentes do programa.
(E) realiza o projeto do sistema, com descrições das principais estruturas de dados e
algoritmos, sua codificação e testes dos programas envolvidos.

Bom Trabalho

Você também pode gostar