Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 2 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 Segurança da Informação 1. Segundo Parker, o hexagrama Parkeriano conven- cionado por ele possui 6 propriedades, a saber: dispo- nibilidade, integridade, confidencialidade, autenticida- de, posse ou controle e utilidade. 2. Uma autenticação forte é aquela em que temos dois ou mais fatores de autenticação sendo utilizados. 3. São considerados os pilares ou, ainda, as proprie- dades fundamentais de segurança da informação a disponibilidade, a integridade, a confidencialidade e a autenticidade. 4. O efeito da incerteza sobre os objetivos é concei- tuado como probabilidade. 5. O RSA é um algoritmo de criptografia em fluxo e é sinônimo de assinatura digital. Redes de Computadores 6. O protocolo HTTP (hypertext transfer protocol), quando utilizado com SSL (secure sockets layer), é co- nhecido como HTTPS que pode garantir autenticação mútua entre cliente e servidor. 7. No modelo híbrido apresentado por Tanenbaum, a camada de acesso à rede do modelo TCP/IP é dividida novamente em camada física e inter-redes. 8. No arranjo de discos conhecido como RAID 1 ou mirroning, os dados são gravados fatiados pelo discos do arranjo. 9. O endereço IPv6, 2001:0db8:85a3:08d3:1319:8a2e está corretamente representado. 10. No IPv6, a fragmentação não ocorre mais nos ro- teadores. Sistemas Operacionais 11. Os três estados básicos de um processo são: Pronto, Bloqueado e Execução. 12. A mudança de Pronto para Execução é gerencia- da pelo sistema operacional através da política e do mecanismo de escalonamento. Podendo a transição se dar de Bloqueado para Execução, bem como para o estado de Pronto. 13. A estrutura de sistema operacional em que todo o sistema operacional é executado como um único pro- grama no modo núcleo, chama-se micronúcleo. 14. Sistemas operacionais podem ser operados em modo privilegiado e em modo usuário. A execução de algumas instruções é restrita à operação em modo pri- vilegiado. 15. Não é possível mais de um usuário utilizar um sis- tema multiprogramável ou multitarefa. Engenharia de Software A respeito de testes de software, julgue o item que se segue. 16. Os testes de caixa-preta também podem ser clas- sificados como testes funcionais, em que a maior preo- cupação está na análise dos resultados das operações de entrada, ao invés de detalhes de implementação. A respeito do MPS.BR, Modelo de Melhoria do Pro- cesso do Software Brasileiro, julgue o item que se segue. 17. Os níveis G e F incluem os Processos de Gerência de Requisitos, Gerência de Projetos, Medição, Garan- tia da Qualidade, Gerência de Configuração e Aquisi- ção e os Atributos de Processo – AP 1.1, 2.1 e 2.2. A respeito do Modelo Integrado de Maturidade em Capacitação – CMMI, julgue o item que se segue. 18. Na versão 1.3, existem duas representações de forma contínua e por estágio. Na representação por estágio, é necessária a melhoria de maturidade dos processos em uma escala de 1 a 5, composta pelos estágios Inicial, Gerenciado, Definido, Gerenciado Qualitativamente e Otimização. A respeito da metodologia ágil SCRUM, julgue o item que se segue. 19. Na metodologia SCRUM, é obrigatório o uso de TDD – Test Driven Development, ou Desenvolvimento 3 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 Guiado por Testes, sendo uma das suas práticas o ci- clo RED-GREEN-REFACTOR. A respeito da Análise de Pontos de Função, julgue o item que se segue. 20. Nessa técnica de avaliação funcional de tamanho de um software, a contagem indicativa é uma das for- mas de estimar o tamanho de um software na fase ini- cial do projeto. Governança de TI – COBIT 5 21. O COBIT 5 baseia-se em cinco princípios bási- cos para governança e gestão de TI da organização. O princípio Aplicar um Modelo Único Integrado demonstra que o COBIT 5 cobre todas as funções e processos corporativos, não se concentra somente na "função de TI", mas considera a tecnologia da informa- ção e tecnologias relacionadas como ativos que devem ser tratados como qualquer outro ativo por todos na organização. 22. O COBIT 5 apresenta uma visão geral de casca- ta de objetivos, na qual os Direcionadores das Partes Interessadas (ambiente, evolução tecnológica etc.) in- fluenciam as Necessidades das Partes Interessadas, que se desdobram em Objetivos Corporativos. Para atingimento dos Objetivos Corporativos, exige-se uma série de resultados de TI que são representados pelos Objetivos de TI. Por sua vez, atingir Objetivos de TI exige a aplicação e o uso bem-sucedido de diversos habilitadores, no caso, os Objetivos de Habilitador. 23. O COBIT 5 faz uma clara distinção entre gover- nança e gestão. Essas duas disciplinas compreendem diferentes tipos de atividades, exigem modelos orga- nizacionais diferenciadas e servem a propósitos dife- rentes. Para o COBIT 5, a governança garante que as necessidades, condições e opções das Partes Interes- sadas sejam avaliadas a fim de determinar objetivos de TI acordados e equilibrados, definindo a direção por meio de priorizações e tomadas de decisão, e monito- rando o desempenho e a conformidade com a direção e os objetivos estabelecidos. 24. Para o COBIT 5, os Habilitadores são fatores que, individualmente e em conjunto, influenciam se algo irá funcionar – neste caso, a governança e a gestão cor- porativas da TI. Esse modelo descreve sete catego- rias de habilitadores: Princípios, políticas e modelos; Processos; Estruturas organizacionais; Cultura, ética e comportamento; Informação; Sistemas; e Pessoas, habilidades e competências. 25. Segundo o COBIT 5, um processo pode atingir seis níveis de capacidade: Incompleto, Executado, Ge- renciado, Estabelecido, Previsível e Otimizado. E cada nível de capacidade só pode ser atingido quando o ní- vel anterior tiver sido plenamente alcançado. Gerenciamento de Serviços de TI – ITIL v3 26. As principais publicações da ITIL v3 que compõem o ciclo de vida do serviço são: Estratégia de Serviço, Desenho de Serviço, Entrega de Serviço, Operação de Serviço e Melhoria de Serviço Continuada. 27. Segundo a ITIL v3, o processo Portfólio de Servi- ço, do estágio Estratégia de Serviço, é composto pelo Pipeline (funil) de serviço, Catálogo de Serviço e Servi- ços obsoletos (retired). 28. No estágio de Desenho de Serviço da ITIL v3, são definidos o Acordo de Nível de Serviço – ANS (Service Level Agreement – SLA), o Acordo de Nível Operacio- nal – ANO (Operation Level Agreement – OLA) e o Con- trato (Contract). O ANS descreve os serviços de TI que o provedor deve entregar ao cliente. O ANO, por sua vez, descreve as metas internas com as equipes téc- nicas, para que as metas estabelecidas no ANS sejam cumpridas em relação ao cliente. Por fim, o contrato é o termo formal entre o provedor de serviço e o cliente. Licitações e Contratos de TI 29. Em relação à Lei n. 8.666/1993, a execução con- tratual deverá ser realizada por um fiscal designado por representante da Administração, podendo ser con- tratado terceiro para assisti-lo e subsidiá-lo quanto a informações pertinentes a essa atribuição. 30. À luz da Lei n. 8.666/1993, a modalidade de lici- tação a ser adotada para a contratação de um serviço exclusivo de inteligência artificial para análise de dados 4 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 que serão utilizados na formulação de políticas públi- cas é a concorrência. Gestão de Projetos – PMBOK 6ª edição 31. De acordo com o PMBOK, um escritório de geren- ciamento de projetos – EGP (Project Management Offi- ce – PMO) é uma entidade organizacional à qual são atribuídas diversas responsabilidades relacionadas ao gerenciamento centralizado e coordenado dos projetos sob seu domínio. 32. Segundo o PMBOK, a Estrutura Analítica de Pro- jetos – EAP – é uma decomposição hierárquica do es- copo total do trabalho a ser executado pela equipe do projeto a fim de atingir os objetivos do projetoe criar as entregas requeridas. Na EAP, o projeto é sucessiva- mente quebrado em níveis de entregas cada vez me- nores até o menor nível desejado para o detalhamento do escopo do projeto. Este nível é denominado pacote de entrega. 33. São grupos de processos de gerenciamento de projetos do PMBOK: Iniciação; Planejamento; Execu- ção, Monitoramento e Avaliação; e Encerramento. 34. Segundo o PMBOK, o processo Desenvolver o Plano de Gerenciamento do Projeto faz parte do gru- po de processos de Planejamento e está relacionado à área de conhecimento Gerenciamento do Escopo do Projeto. 35. De acordo com o PMBOK, o processo Estimar as Durações das Atividades, do grupo de processos de Planejamento, apresenta a técnica de estimativa de três pontos, que utiliza duração de uma atividade sob três perspectivas: mais provável (tM), otimista (tO) e pessimista (tP). A duração esperada (tE) é calculada por meio da fórmula: tE = (tO + tM + tP) / 3. Banco de Dados e Business Intelligence – BI 36. Considerando que os dados representam um dos bens mais valiosos de uma organização, é necessário que haja um papel que tenha a responsabilidade cen- tral pelos dados, principalmente entendendo as neces- sidades nos altos níveis da organização. Tal papel é mais adequadamente desempenhado pelo administra- dor de banco de dados. 37. O ambiente ETL (Extract, Transform e Load – Ex- trair, Transformar e Carregar) permite a visualização dos dados para análise de maneira multidimensional. 38. Em relação ao Banco de Dados relacional, uma das ferramentas utilizadas para otimizar o desempenho de uma tabela é a clusterização, que deve ser executa- da periodicamente, não somente na criação da tabela. 39. As funções de um sistema de gerenciamento de banco de dados (SGBD) incluem transformar e apre- sentar dados, controlar o acesso de multiusuário e pro- ver interfaces de comunicação do banco de dados. 40. A respeito de sistemas gerenciadores de banco de da- dos (SGBD), a linguagem de manipulação de dados (DML – data definition language) é usada para manipular dados (selecionar, inserir, atualizar e excluir) em um SGBD. Desenvolvimento de Sistemas 41. Aplicativos mobile híbridos são aqueles que po- dem ser instalados sem necessidade de recompilação, tanto na plataforma Android quanto na Plataforma IOS. 42. Objective-C é uma linguagem de programação usada ao escrever o software para OS X e iOS. É um superconjunto da linguagem de programação C e for- nece recursos de orientação a objetos. 43. Dentre as tecnologias oferecidas pelo HTML 5, incluem- -se recursos para armazenamento off-line, o que permite que páginas web armazenem dados localmente do lado do cliente e operem de forma off-line mais eficientemente. 5 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 44. Considere o conteúdo HTML abaixo: O texto “Conteúdo Lateral” será exibido no navegador ao lado direito do texto “Conteúdo Principal”, uma vez que foi utilizada a tag HTML 5 aside. 45. Antes do HTML5, para exibir um vídeo em uma página da web, era necessário usar um plug-in, como o Adobe Flash Player. Com a introdução do HTML5, agora pode-se colocá-lo diretamente na própria pági- na, conforme exemplo abaixo: Sobre a Linguagem de programação Java, julgue os itens subsequentes. 46. As variáveis de instância mantêm informações específicas e individuais de cada objeto (instância) de uma classe. Já as variáveis de classe mantêm infor- mações da classe, e não de suas instâncias. Ambas possuem o escopo de classe. 47. _varX e $varY são exemplos corretos de nomes de variáveis. 48. O tipo char não é um tipo numérico integral. 49. Nas declarações a seguir, as variáveis x e y rece- berão o mesmo valor. double x = 19 / 3; double y = 19.0 / 3; 50. O valor da variável x no final da declaração abaixo é “Sim”. String x = (true ? “Sim” : “Não”); Sistemas Operacionais Windows e Linux Julgue os itens seguintes, a respeito dos sistemas ope- racionais Windows e Linux. 51. No que se refere ao ambiente Windows, desde o Windows 2000, os domínios Active Directory (AD) têm dois tipos de nomes: nomes de DNS (sistema de no- mes de domínio) e nomes NetBIOS. Em geral, os dois nomes são visíveis para os usuários finais. 52. Em um servidor DNS que esteja utilizando Bind, o arquivo /etc/named.conf mantém as diversas configu- rações de funcionamento do serviço DNS neste servi- dor. Através do arquivo em questão, é possível confi- gurar uma zona para um domínio específico “exemplo. com.br” utilizando a seguinte opção: zone “exemplo.com.br” { type master; file "master/exemplo.com.br.zone"; }; Acerca dos ambientes Linux e Windows, julgue os itens que se seguem. 53. No Windows, ao executar o diskmgmt.msc no Executar, é aberto o Gerenciador do Computador. 54. No Linux, o usuário root possui acesso irrestrito a todos os componentes do sistema, tendo poder de acessar todo e qualquer arquivo ou processo do sis- tema. Julgue o item seguinte, relativo à segurança em Linux. 55. O SELinux (Security Enhanced Linux) é um sis- tema de controle de acesso obrigatório. Dentre suas regras, ao utilizar a opção permissive, todas as regras do SELinux são desabilitadas, não gerando qualquer log de operação. A respeito de sistemas operacionais Windows, julgue o item a seguir. 56. O Task Scheduler é um componente do Windows que lhe provê a capacidade de gerenciar os processos 6 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 do sistema, iniciando e encerrando os processos con- forme necessário. Acerca dos ambientes de servidores Windows e Linux, julgue os próximos itens. 57. No Windows, o código em PowerShell mostrado a seguir permite determinar um endereço de IP fixo 192.168.0.10 para uma interface de rede chamada Ether- net, com sua respectiva máscara de rede 255.255.255.0, além de definir Default Gateway 192.168.0.1 e um servi- dor DNS 192.168.0.2 para consulta. New-NetIPAddress 192.168.0.10 -InterfaceAlias Ether- net -DefaultGateway 192.168.1.1 -AddressFamily IPV4 -PrefixLength 24 Set-DnsClientServerAddress -InterfaceAlias Ethernet -ServerAddresses 192.168.0.2 58. Diferentemente de sistemas Windows, não existe uma unidade C ou D no Linux. Um disco no Linux é, normalmente, referenciado como arquivos /dev/sda, / dev/sdb, /dev/sdc etc. Todos os arquivos que referen- ciam a partições não são arquivos armazenados no HD, mas sim ponteiros para dispositivos de hardware. 59. No Linux, a senha dos usuários, tanto root quanto demais usuários, pode ser alterada via terminal utili- zando o comando net user. Julgue o item seguinte com relação aos ambientes Windows e Linux. 60. No prompt de comando do Windows, é possível converter volumes FAT em NTFS executando-se o co- mando FORMAT. 7 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 GABARITO 1. C 2. C 3. E 4. E 5. E 6. C 7. E 8. E 9. E 10. C 11. C 12. E 13. E 14. C 15. E 16. C 17. C 18. E 19. E 20. C 21. E 22. C 23. E 24. E 25. C 26. E 27. C 28. E 29. C 30. E 31. C 32. E 33. E 34. E 35. C 36. E 37. E 38. C 39. C 40. C 41. E 42. C 43. C 44. E 45. E 46. C 47. C 48. E 49. E 50. C 51. C 52. C 53. E 54. C 55. E 56. E 57. C 58. C 59. E 60. E 8 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 Segurança da Informação 1. Segundo Parker, o hexagrama Parkeriano conven- cionado por ele possui 6 propriedades, a saber: dispo- nibilidade, integridade, confidencialidade, autenticida- de, posse ou controle e utilidade. Certo. O hexagrama Parkeriano soma mais três atributos aos três atributos clássicos de segurança do triângulo CIA (confidentiality, integrity, availability ou, em português: confidencialidade, integridade e disponibilidade; estes são os princípios fundamentais da segurança). Os atributos do hexagrama Parkeriano são os seguintes: 1. Confidencialidade; 2. Posse ou controle; 3. Integridade; 4. Autenticidade; 5. Disponibilidade; 6. Utilidade. 2. Uma autenticação forte é aquela em que temos dois ou mais fatores de autenticação sendo utilizados.Certo. Para que o sistema de autenticação seja considerado forte, dois ou mais fatores de autenticação deverão ser utilizados. 3. São considerados os pilares ou, ainda, as proprie- dades fundamentais de segurança da informação a disponibilidade, a integridade, a confidencialidade e a autenticidade. Errado. Somente a disponibilidade, a integridade e a confidencialidade são consideradas pilares da segurança da informação. 4. O efeito da incerteza sobre os objetivos é concei- tuado como probabilidade. Errado. RISCO é efeito da incerteza sobre os objetivos. 5. O RSA é um algoritmo de criptografia em fluxo e é sinônimo de assinatura digital. Errado. Ele criptografa em bloco. Redes de Computadores 6. O protocolo HTTP (hypertext transfer protocol), quando utilizado com SSL (secure sockets layer), é co- nhecido como HTTPS que pode garantir autenticação mútua entre cliente e servidor. Certo. Quando se trata de aplicações web utilizando um navegador, na maioria das vezes, o TLS funciona unilateralmente. Ou seja, somente o servidor é autenticado. É feito assim pela funcionalidade e pelo tipo de negócio de que se trata. Normalmente é o usuário que precisa saber da autenticidade do servidor para compras on-line. Mesmo assim, o TLS também suporta o modo bilateral de conexão, no qual os dois lados são autenticados e têm certeza de com quem estão "falando". Este modo é chamado de autenticação mútua. (Fonte: GTA UFRJ). 7. No modelo híbrido apresentado por Tanenbaum, a camada de acesso à rede do modelo TCP/IP é dividida novamente em camada física e inter-redes. Errado. Ela é dividida em camada de ENLACE e FÍSICA. 8. No arranjo de discos conhecido como RAID 1 ou mirroning, os dados são gravados fatiados pelo discos do arranjo. Errado. A definição é de RAID 0 (zero) ou stripping. 9. O endereço IPv6, 2001:0db8:85a3:08d3:1319:8a2e está corretamente representado. Errado. Um endereço IPv6 utiliza a notação hexadecimal e é composto de 8 grupos com 4 dígitos separados por : (dois pontos). O endereço em questão tem apenas 6 grupos. GABARITO COMENTADO 9 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 10. No IPv6, a fragmentação não ocorre mais nos ro- teadores. Certo. A fragmentação no IPv6 deixa de ser realizada pelos routers e passa a ser processada pelos hosts emissores. Sistemas Operacionais 11. Os três estados básicos de um processo são: Pronto, Bloqueado e Execução. Certo. 12. A mudança de Pronto para Execução é gerencia- da pelo sistema operacional através da política e do mecanismo de escalonamento. Podendo a transição se dar de Bloqueado para Execução, bem como para o estado de Pronto. Errado. A transição de Bloqueado deverá ser sempre para o estado de Pronto, nunca direto para Execução. 13. A estrutura de sistema operacional em que todo o sistema operacional é executado como um único pro- grama no modo núcleo, chama-se micronúcleo. Errado. Chama-se monolítico. 14. Sistemas operacionais podem ser operados em modo privilegiado e em modo usuário. A execução de algumas instruções é restrita à operação em modo pri- vilegiado. Certo. No modo usuário, instruções privilegiadas não podem ser executadas diretamente. 15. Não é possível mais de um usuário utilizar um sis- tema multiprogramável ou multitarefa. Errado. Pode sim. Apesar de que a classificação em relação à quantidade de usuários seja sistema monousuário ou multiusuário. Engenharia de Software A respeito de testes de software, julgue o item que se segue. 16. Os testes de caixa-preta também podem ser clas- sificados como testes funcionais, em que a maior preo- cupação está na análise dos resultados das operações de entrada, ao invés de detalhes de implementação. Certo. Teste de caixa-preta é um teste de software para verificar a saída dos dados usando entradas de vários tipos. O seu objetivo é analisar os resultados e verificar se estão coerentes com o esperado. Em resumo, é o teste que não se preocupa com detalhes da implementação, mas apenas com os resultados do processamento das entradas que foram utilizadas. A respeito do MPS.BR, Modelo de Melhoria do Pro- cesso do Software Brasileiro, julgue o item que se segue. 17. Os níveis G e F incluem os Processos de Gerência de Requisitos, Gerência de Projetos, Medição, Garan- tia da Qualidade, Gerência de Configuração e Aquisi- ção e os Atributos de Processo – AP 1.1, 2.1 e 2.2. Certo. Conforme tabela resumo abaixo. 10 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 A respeito do Modelo Integrado de Maturidade em Capacitação – CMMI, julgue o item que se segue. 18. Na versão 1.3, existem duas representações de forma contínua e por estágio. Na representação por estágio, é necessária a melhoria de maturidade dos processos em uma escala de 1 a 5, composta pelos estágios Inicial, Gerenciado, Definido, Gerenciado Qualitativamente e Otimização. Errado. O erro está no estágio 4, que é o Quantitativamente Gerenciado, conforme figura abaixo. A respeito da metodologia ágil SCRUM, julgue o item que se segue. 19. Na metodologia SCRUM, é obrigatório o uso de TDD – Test Driven Development, ou Desenvolvimento Guiado por Testes, sendo uma das suas práticas o ci- clo RED-GREEN-REFACTOR. Errado. TDD é uma técnica que surgiu na metodologia ágil XP, ela pode ser utilizada na metodologia SCRUM, mas não é uma das suas práticas ou cerimônias. A respeito da Análise de Pontos de Função, julgue o item que se segue. 20. Nessa técnica de avaliação funcional de tamanho de um software, a contagem indicativa é uma das for- mas de estimar o tamanho de um software na fase ini- cial do projeto. Certo. A contagem indicativa é uma das técnicas da Análise de Pontos de Função pela NESMA, ou método holandês, e ajuda a ter uma estimativa do tamanho do software no início de um projeto. Governança de TI – COBIT 5 21. O COBIT 5 baseia-se em cinco princípios bási- cos para governança e gestão de TI da organização. O princípio Aplicar um Modelo Único Integrado demonstra que o COBIT 5 cobre todas as funções e processos corporativos, não se concentra somente na "função de TI", mas considera a tecnologia da informa- ção e tecnologias relacionadas como ativos que devem ser tratados como qualquer outro ativo por todos na organização. Errado. O princípio Cobrir a Organização de Ponta a Ponta demonstra que o COBIT 5 cobre todas as funções e processos corporativos, não se concentra somente na "função de TI", mas considera a tecnologia da informação e tecnologias relacionadas como ativos que devem ser tratados como qualquer outro ativo por todos na organização. Além disso, esse princípio considera todos os habilitadores de governança e gestão de TI aplicáveis em toda a organização, de ponta a ponta, ou seja, incluindo tudo e todos – interna e externamente – que forem considerados relevantes para a governança e gestão das informações e de TI da organização. 22. O COBIT 5 apresenta uma visão geral de casca- ta de objetivos, na qual os Direcionadores das Partes Interessadas (ambiente, evolução tecnológica etc.) in- fluenciam as Necessidades das Partes Interessadas, que se desdobram em Objetivos Corporativos. Para atingimento dos Objetivos Corporativos, exige-se uma série de resultados de TI que são representados pelos Objetivos de TI. Por sua vez, atingir Objetivos de TI exige a aplicação e o uso bem-sucedido de diversos habilitadores, no caso, os Objetivos de Habilitador. Certo. A cascata de objetivos do COBIT 5 demonstra que os Direcionadores das Partes Interessadas (ambiente, evolução tecnológica etc.) influenciam as Necessidades das Partes Interessadas, que se desdobram em Objetivos Corporativos, que se desdobram em Objetivos de TI e que, por fim, desdobram-se em Objetivos de Habilitador. 11 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 23. O COBIT 5 faz uma clara distinção entre gover- nança e gestão. Essas duas disciplinas compreendem diferentes tipos de atividades, exigem modelos orga-nizacionais diferenciadas e servem a propósitos dife- rentes. Para o COBIT 5, a governança garante que as necessidades, condições e opções das Partes Interes- sadas sejam avaliadas a fim de determinar objetivos de TI acordados e equilibrados, definindo a direção por meio de priorizações e tomadas de decisão, e monito- rando o desempenho e a conformidade com a direção e os objetivos estabelecidos. Errado. Para o COBIT 5, a governança garante que as necessidades, condições e opções das Partes Interessadas sejam avaliadas a fim de determinar objetivos corporativos acordados e equilibrados, definindo a direção através de priorizações e tomadas de decisão, e monitorando o desempenho e a conformidade com a direção e os objetivos estabelecidos. O enunciado trouxe, erroneamente, os objetivos de TI em vez de objetivos corporativos. 24. Para o COBIT 5, os Habilitadores são fatores que, individualmente e em conjunto, influenciam se algo irá funcionar – neste caso, a governança e a gestão cor- porativas da TI. Esse modelo descreve sete catego- rias de habilitadores: Princípios, políticas e modelos; Processos; Estruturas organizacionais; Cultura, ética e comportamento; Informação; Sistemas; e Pessoas, habilidades e competências. Errado. O modelo COBIT 5 descreve sete categorias de habilitadores: Princípios, políticas e modelos; Processos; Estruturas organizacionais; Cultura, ética e comportamento; Informação; Serviços, infraestrutura e aplicativos; e Pessoas, habilidades e competências. Os serviços, infraestrutura e aplicativos incluem a infraestrutura, a tecnologia e os aplicativos que fornecem à organização o processamento e os serviços de tecnologia da informação. Portanto, sistemas são uma parte de um todo, podendo ser considerados os aplicativos, mas, no enunciado, faltou mencionar os serviços e a infraestrutura. 25. Segundo o COBIT 5, um processo pode atingir seis níveis de capacidade: Incompleto, Executado, Ge- renciado, Estabelecido, Previsível e Otimizado. E cada nível de capacidade só pode ser atingido quando o ní- vel anterior tiver sido plenamente alcançado. Certo. O modelo COBIT 5 descreve seis níveis de capacidade para um processo: Incompleto, Executado, Gerenciado, Estabelecido, Previsível e Otimizado. Cada nível de capacidade só pode ser atingido quando o nível anterior tiver sido plenamente alcançado. Por exemplo, uma capacidade de processo nível 3 (processo estabelecido) exige que a definição do processo e os atributos de implantação do processo sejam amplamente atingidos depois que a capacidade dos atributos de processo do nível 2 forem atingidos (processo gerenciado). 12 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 Gerenciamento de Serviços de TI – ITIL v3 26. As principais publicações da ITIL v3 que compõem o ciclo de vida do serviço são: Estratégia de Serviço, Desenho de Serviço, Entrega de Serviço, Operação de Serviço e Melhoria de Serviço Continuada. Errado. Os livros que compõem o ciclo de vida do serviço na ITIL v3 são: Estratégia de Serviço, Desenho de Serviço, Transição de Serviço, Operação de Serviço e Melhoria de Serviço Continuada. O conceito básico da biblioteca da ITIL v3 está fundamentado na definição dos objetivos e políticas dos serviços (estratégia de serviço), implementação da estratégia (desenho, transição e operação de serviço) e no aprendizado e melhoria (melhoria de serviço continuada). 27. Segundo a ITIL v3, o processo Portfólio de Servi- ço, do estágio Estratégia de Serviço, é composto pelo Pipeline (funil) de serviço, Catálogo de Serviço e Servi- ços obsoletos (retired). Certo. O Portfólio de Serviço, do estágio Estratégia de Serviço, é composto por: Pipeline (funil) de Serviço: contém todos os serviços futuros que são propostos ou estão em desenvolvimento. As demandas estão dentro desse funil, no entanto, apenas algumas sairão do funil e se transformarão em serviços em operação. Catálogo de Serviço: lista que contém todos os serviços de TI que são oferecidos aos clientes e serviços que foram liberados e que, de fato, entrarão em operação. Serviços Obsoletos (retired): são os serviços que foram descontinuados, ou seja, que não estão mais em operação. 28. No estágio de Desenho de Serviço da ITIL v3, são definidos o Acordo de Nível de Serviço – ANS (Service Level Agreement – SLA), o Acordo de Nível Operacio- nal – ANO (Operation Level Agreement – OLA) e o Con- trato (Contract). O ANS descreve os serviços de TI que o provedor deve entregar ao cliente. O ANO, por sua vez, descreve as metas internas com as equipes téc- nicas, para que as metas estabelecidas no ANS sejam cumpridas em relação ao cliente. Por fim, o contrato é o termo formal entre o provedor de serviço e o cliente. Errado. O enunciado descreveu corretamente os conceitos de ANS e ANO, no entanto, o contrato é um instrumento firmado entre o provedor de serviço e o prestador de serviço. Uma organização, para prover serviços aos clientes, muitas vezes precisa fazer uso de serviços terceirizados (prestador de serviço), tais como para telefonia, manutenção de software e microcomputadores, entre outros. O provedor de serviço como responsável pela entrega dos serviços de TI oferecidos aos clientes deve garantir a qualidade desses serviços prestadores por empresas terceirizadas. Portanto, é relevante que todos os serviços entregues por terceiros sejam baseados em contrato. Licitações e Contratos de TI 29. Em relação à Lei n. 8.666/1993, a execução con- tratual deverá ser realizada por um fiscal designado por representante da Administração, podendo ser con- tratado terceiro para assisti-lo e subsidiá-lo quanto a informações pertinentes a essa atribuição. Certo. O artigo 67 da Lei n. 8.666/1993 estabelece que: Art. 67. A execução do contrato deverá ser acom- panhada e fiscalizada por um representante da Administração especialmente designado, permi- tida a contratação de terceiros para assisti-lo e subsidiá-lo de informações pertinentes a essa atribuição. 30. À luz da Lei n. 8.666/1993, a modalidade de lici- tação a ser adotada para a contratação de um serviço exclusivo de inteligência artificial para análise de dados que serão utilizados na formulação de políticas públi- cas é a concorrência. Errado. A modalidade correta é a inexigibilidade. O artigo 25 da Lei n. 8.666/1993 estabelece que: Art. 25. É inexigível a licitação quando houver in- viabilidade de competição, em especial: I – para aquisição de materiais, equipamentos, ou gêneros que só possam ser fornecidos por produtor, empresa ou representante comer- cial exclusivo, vedada a preferência de marca, devendo a comprovação de exclusividade ser 13 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 feita através de atestado fornecido pelo órgão de registro do comércio do local em que se realizaria a licitação ou a obra ou o serviço, pelo Sindicato, Federação ou Confederação Patronal, ou, ainda, pelas entidades equivalentes; II – para a contratação de serviços técnicos enumerados no art. 13 desta Lei, de natureza singular, com profissionais ou empresas de notória especialização, vedada a inexigibilida- de para serviços de publicidade e divulgação; III – para contratação de profissional de qualquer setor artístico, diretamente ou através de empre- sário exclusivo, desde que consagrado pela críti- ca especializada ou pela opinião pública. Gestão de Projetos – PMBOK 6ª edição 31. De acordo com o PMBOK, um escritório de geren- ciamento de projetos – EGP (Project Management Offi- ce – PMO) é uma entidade organizacional à qual são atribuídas diversas responsabilidades relacionadas ao gerenciamento centralizado e coordenado dos projetos sob seu domínio. Certo. Segundo o PMBOK, PMO é uma estrutura organizacional que padroniza os processos de governança relacionados a projetos e facilita o compartilhamento de recursos, metodologias, ferramentas e técnicas. As responsabilidades de um PMO podem variar, desde o fornecimentode funções de apoio ao gerenciamento de projetos até a responsabilidade pelo gerenciamento direto de um ou mais projetos. 32. Segundo o PMBOK, a Estrutura Analítica de Pro- jetos – EAP – é uma decomposição hierárquica do es- copo total do trabalho a ser executado pela equipe do projeto a fim de atingir os objetivos do projeto e criar as entregas requeridas. Na EAP, o projeto é sucessiva- mente quebrado em níveis de entregas cada vez me- nores até o menor nível desejado para o detalhamento do escopo do projeto. Este nível é denominado pacote de entrega. Errado. Segundo o PMBOK, a EAP é uma decomposição hierárquica do escopo total do trabalho a ser executado pela equipe do projeto. O trabalho planejado é contido dentro do nível mais baixo de componentes da EAP, que são denominados pacotes de trabalho. Segue um exemplo de EAP para um sistema de aeronaves, com entregas principais: 33. São grupos de processos de gerenciamento de projetos do PMBOK: Iniciação; Planejamento; Execu- ção, Monitoramento e Avaliação; e Encerramento. Errado. Segundo o PMBOK 6ª edição (página 23), os grupos de processos de gerenciamento de projeto são: Iniciação; Planejamento; Execução, Monitoramento e Controle; e Encerramento. Grupo de processos de iniciação: os processos realizados para definir um novo projeto ou uma nova fase de um projeto existente, através da obtenção de autorização para iniciar o projeto ou fase. Grupo de processos de planejamento: os processos realizados para definir o escopo do projeto, refinar os objetivos e planejar ações necessárias para alcançar os objetivos para os quais o projeto foi criado. Grupo de processos de execução: processos realizados para concluir o trabalho definido no plano de gerenciamento do projeto para satisfazer os requisitos do projeto. Grupo de processos de monitoramento e controle: os processos exigidos para acompanhar, analisar e controlar o progresso e desempenho do projeto, identificar quaisquer áreas nas quais serão necessárias mudanças no plano e iniciar as mudanças correspondentes. Grupo de processos de encerramento: os processos realizados para concluir ou fechar formalmente um projeto, fase ou contrato. 34. Segundo o PMBOK, o processo Desenvolver o Plano de Gerenciamento do Projeto faz parte do gru- 14 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 po de processos de Planejamento e está relacionado à área de conhecimento Gerenciamento do Escopo do Projeto. Errado. O processo Desenvolver o Plano de Gerenciamento do Projeto faz parte do grupo de processos de Planejamento e está relacionado à área de conhecimento de Gerenciamento da Integração do Projeto. 35. De acordo com o PMBOK, o processo Estimar as Durações das Atividades, do grupo de processos de Planejamento, apresenta a técnica de estimativa de três pontos, que utiliza duração de uma atividade sob três perspectivas: mais provável (tM), otimista (tO) e pessimista (tP). A duração esperada (tE) é calculada por meio da fórmula: tE = (tO + tM + tP) / 3. Certo. O PMBOK estabelece que a duração esperada das atividades (tE) é a soma das três estimativas abaixo, dividida por 3: Mais provável (tM): essa estimativa é baseada na duração da atividade, dados os recursos prováveis de serem alocados, sua produtividade, expectativas realistas de disponibilidade para executar a atividade, dependências de outros participantes e interrupções. Otimista (tO): a duração da atividade é baseada na análise do melhor cenário para ela. Pessimista (tP): a duração é baseada na análise do pior cenário para a atividade. Banco de Dados e Business Intelligence – BI 36. Considerando que os dados representam um dos bens mais valiosos de uma organização, é necessário que haja um papel que tenha a responsabilidade cen- tral pelos dados, principalmente entendendo as neces- sidades nos altos níveis da organização. Tal papel é mais adequadamente desempenhado pelo administra- dor de banco de dados. Errado. As atribuições descritas no enunciado são mais bem desempenhadas pelo Administrador de Dados. Compreender a organização e sua relação com as informações, de forma a gerenciar os dados de maneira eficiente, é responsabilidade da equipe de administração de dados. 37. O ambiente ETL (Extract, Transform e Load – Ex- trair, Transformar e Carregar) permite a visualização dos dados para análise de maneira multidimensional. Errado. ETL é o processo de Extração, Transformação e Carga utilizado para transferir dados de base de dados transacionais (vendas, financeiro, produção etc.) para base de dados multidimensionais (Data Warehouse – DW). A análise dos dados em ambiente multidimensional é realizada por meio de ferramentas OLAP (Online Analytical Processing), tais como de Business Intelligence (BI). 38. Em relação ao Banco de Dados relacional, uma das ferramentas utilizadas para otimizar o desempenho de uma tabela é a clusterização, que deve ser executa- da periodicamente, não somente na criação da tabela. Certo. A clusterização tem por objetivo agrupar dados que possuam alguma similaridade. O grupo derivado 15 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 deste processo pode ser chamado de cluster. A clusterização busca, principalmente, melhorar o “desempenho”. 39. As funções de um sistema de gerenciamento de banco de dados (SGBD) incluem transformar e apre- sentar dados, controlar o acesso de multiusuário e pro- ver interfaces de comunicação do banco de dados. Certo. Um Sistema de Gerenciamento de Banco de Dados (SGBD) é o conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de uma base de dados. Seu principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, a manipulação e a organização dos dados. O SGBD disponibiliza uma interface para que seus clientes possam incluir, alterar ou consultar dados previamente armazenados. Em bancos de dados relacionais, a interface é constituída pelas APIs (Application Programming Interface) ou drivers do SGBD, que executam comandos na linguagem SQL (Structured Query Language). 40. A respeito de sistemas gerenciadores de banco de da- dos (SGBD), a linguagem de manipulação de dados (DML – data definition language) é usada para manipular dados (selecionar, inserir, atualizar e excluir) em um SGBD. Certo. Seguem as linguagens utilizadas no SGBD: DDL – Linguagem de Definição de Dados (Data Definition Language): criar (CREATE), alterar (ALTER) ou remover (DROP). DML – Linguagem de Manipulação de Dados (Data Manipulation Language): selecionar (SELECT), inserir (INSERT), atualizar (UPDATE) e excluir (DELETE). DCL – Linguagem de Controle de Dados (Data Control Language): revogar (REVOKE), conceder (GRANT). Desenvolvimento de Sistemas 41. Aplicativos mobile híbridos são aqueles que po- dem ser instalados sem necessidade de recompilação, tanto na plataforma Android quanto na Plataforma IOS. Errado. Um aplicativo híbrido é uma combinação (daí o nome híbrido) de soluções nativas e da web, em que o núcleo do aplicativo é escrito usando tecnologias da Web (HTML, CSS e JavaScript), que são encapsuladas em um aplicativo nativo. Através do uso de plug- ins, esses aplicativos podem ter acesso total aos recursos do dispositivo móvel. Apesar de aplicativos híbridos em geral terem potencial multiplataforma, para isso, é necessária uma recompilação para cada sistema operacional de destino. 42. Objective-C é uma linguagem de programação usada ao escrever o software para OS X e iOS. É um superconjunto da linguagem de programação C e for- nece recursos de orientação a objetos. Certo. Objective-C é uma linguagem de programação orientada a objetos de uso geral que adiciona mensagens no estilo Smalltalk à linguagem de programação C. Essa é a principal linguagem de programação usada pela Apple para os sistemas operacionais OS X e iOS e suas respectivas APIs, Cocoa e Cocoa Touch. 43. Dentre as tecnologias oferecidas pelo HTML 5,incluem- -se recursos para armazenamento off-line, o que permite que páginas web armazenem dados localmente do lado do cliente e operem de forma off-line mais eficientemente. Certo. Para permitir que os usuários continuem interagindo com aplicativos e documentos da web, mesmo quando a conexão de rede não está disponível – por exemplo, porque os usuários estão viajando para fora da área de cobertura de uma rede de dados – os desenvolvedores podem fornecer um manifesto que lista os arquivos necessários para que a página web funcione off-line e fazer com que o navegador mantenha uma cópia dos arquivos para uso off-line. 44. Considere o conteúdo HTML abaixo: 16 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 O texto “Conteúdo Lateral” será exibido no navegador ao lado direito do texto “Conteúdo Principal”, uma vez que foi utilizada a tag HTML 5 aside. Errado. O elemento HTML <aside> é um elemento semântico que representa uma seção de uma página que consiste de conteúdo que é relacionado ao conteúdo do seu entorno. No entanto, os elementos semânticos não têm efeito visual sobre a renderização da página e não causam efeito visual, basicamente têm o mesmo efeito de uma div comum. 45. Antes do HTML5, para exibir um vídeo em uma página da web, era necessário usar um plug-in, como o Adobe Flash Player. Com a introdução do HTML5, agora pode-se colocá-lo diretamente na própria pági- na, conforme exemplo abaixo: Errado. O texto da questão está correto, no entanto, a tag utilizada no exemplo está incorreta, pois deveria ter sido utilizada a tag <video> ao invés da tag <player>. Sobre a Linguagem de programação Java, julgue os itens subsequentes. 46. As variáveis de instância mantêm informações específicas e individuais de cada objeto (instância) de uma classe. Já as variáveis de classe mantêm infor- mações da classe, e não de suas instâncias. Ambas possuem o escopo de classe. Certo. Variáveis de instância: • Também chamadas de: – Atributos de instância; ou – Campos não estáticos. • Mantêm informações específicas e individuais de cada objeto (instância) de uma classe; e • Possuem escopo de classe. Variáveis de classe: • Também chamadas de: – Atributos de classe; ou – Campos estáticos. • Possuem o modificador static: – Esse modificador informa ao compilador que haverá apenas uma cópia da variável; – Não importando quantas instâncias a classe tenha. • Mantêm informações da classe; – Não de suas instâncias. • Possuem escopo de classe. Então, os dois tipos de variáveis possuem escopo de classe. 47. _varX e $varY são exemplos corretos de nomes de variáveis. Certo. Primeiro, os nomes das variáveis em Java são case-sensitive. Então, o nome de uma variável “a” é diferente do nome de outra variável “A”. Os nomes das variáveis são sequências de tamanho ilimitado contendo: • Letras; • Dígitos; • Cifrão ($); e • Underscore (_). E podem iniciar com: • Letra; • Cifrão ($); e • Underscore (_). Pelo exposto, as variáveis _varX e $varY são exemplos corretos de nomes de variáveis na Linguagem Java, porém convém que não utilizemos no início de nomes: • Cifrão ($); e • Underscore (_). 48. O tipo char não é um tipo numérico integral. Errado. A Linguagem Java possui 8 tipos primitivos: • byte; • short; • int; • long; • boolean; • char; • float; e • double. Todos os tipos acima são tipos numéricos, exceto o tipo boolean. Os tipos numéricos são divididos em: • Tipos numéricos integrais: – byte; – short; – int; 17 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 – long; – boolean; e – char; • Tipos numéricos de ponto flutuante: – float; e – double. Então, o tipo char é um tipo numérico integral. 49. Nas declarações a seguir, as variáveis x e y rece- berão o mesmo valor. double x = 19 / 3; double y = 19.0 / 3; Errado. Para os operadores aritméticos na Linguagem Java, temos os tipos de resultados citados na tabela seguinte: Então, analisando as duas declarações na questão, temos: double x = 19 / 3; // x recebe 6.0. • Ambos os operandos são do grupo: – byte; – short; e – int; Então, o resultado 6 é do tipo int; Se um dos operandos fosse do tipo long, o tipo do resultado seria long; x é do tipo double; – Então haverá a conversão automática de 6 em double (6.0); • double y = 19.0 / 3; // y recebe 6.333333333333333. • O primeiro operando é do tipo double; – Então, o resultado 6.333333333333333 é do tipo double. Com isso, as variáveis na questão terão valores diferentes, sendo, portanto, gabarito errado. 50. O valor da variável x no final da declaração abaixo é “Sim”. String x = (true ? “Sim” : “Não”); Certo. O operador na questão é o operador ternário. A sua sintaxe é a seguinte: condição ? expressão1 : expressão2 Esse operador equivale à declaração if-then-else: • Avalia a primeira expressão se a condição for true; • Caso contrário, avalia a segunda expressão. Exemplo: String x = (15 > 10 ? “Rogério” : “Kal-El”); // x recebe “Rogério”. O exemplo é equivalente a: String x; if (15 > 10) x = "Rogério"; else x = "Kal-El"; Pegando a declaração da questão temos: String x = (true ? “Sim” : “Não”); A variável x recebe “Sim”, pois a condição do operador ternário é true. Portanto, gabarito certo. Sistemas Operacionais Windows e Linux Julgue os itens seguintes, a respeito dos sistemas ope- racionais Windows e Linux. 51. No que se refere ao ambiente Windows, desde o Windows 2000, os domínios Active Directory (AD) têm dois tipos de nomes: nomes de DNS (sistema de no- mes de domínio) e nomes NetBIOS. Em geral, os dois nomes são visíveis para os usuários finais. Certo. Os nomes DNS de domínios de Active Directory incluem duas partes, um prefixo e um sufixo. Ao criar nomes de domínio, primeiro determine o prefixo DNS. Esse é o primeiro rótulo no nome DNS do domínio. O sufixo é determinado quando você seleciona o nome do domínio raiz da floresta. A tabela a seguir lista as 18 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 regras de nomenclatura de prefixo para nomes DNS. Geralmente, o nome NetBIOS do domínio costuma ser o mesmo que o prefixo DNS. 52. Em um servidor DNS que esteja utilizando Bind, o arquivo /etc/named.conf mantém as diversas configu- rações de funcionamento do serviço DNS neste servi- dor. Através do arquivo em questão, é possível confi- gurar uma zona para um domínio específico “exemplo. com.br” utilizando a seguinte opção: zone “exemplo.com.br” { type master; file "master/exemplo.com.br.zone"; }; Certo. Uma declaração de zona define as características de uma região, como o local do arquivo de configuração e as opções específicas da região. Uma declaração de zona assume o seguinte formato: zone <zone- name> <zone-class> { <zone-options>; [<zone- options>; ...] }; Acerca dos ambientes Linux e Windows, julgue os itens que se seguem. 53. No Windows, ao executar o diskmgmt.msc no Executar, é aberto o Gerenciador do Computador. Errado. Na verdade, o diskmgmt.msc é um atalho para o Gerenciador de Disco. Para o Gerenciador do Computador é utilizado o atalho compmgmt.msc. 54. No Linux, o usuário root possui acesso irrestrito a todos os componentes do sistema, tendo poder de acessar todo e qualquer arquivo ou processo do sis- tema. Certo. O usuário root no Linux é o tipo de usuário que tem todos os privilégios do sistema. Esse usuário pode alterar tudo que há no sistema, excluir e criar partições na raiz (/) e manipular arquivos e configurações especiais do sistema, coisa que o usuário comum não pode fazer. Esse usuário pode efetuar todas as tarefas administrativas e também efetuar qualquer operação, como apagar ou modificar arquivos importantes e alterar a configuração do sistema. Julgue o item seguinte, relativo à segurança em Linux. 55. O SELinux (Security Enhanced Linux) é um sis- tema de controle de acesso obrigatório. Dentre suas regras, ao utilizar a opção permissive, todas as regras do SELinux são desabilitadas, não gerando qualquer log de operação. Errado. O SELinux utiliza umconjunto de regras conhecidas coletivamente como uma política, para autorizar ou proibir as operações. Basicamente, é possível operar em três tipos diferentes: Enforcing – as regras do SELinux estão aplicadas e estão sendo gerados logs de todas as operações deste; Permissive – as regras do SELinux estão desativadas, porém estão sendo gerados logs de todas as operações deste; Disabled – as regras e os logs do SELinux estão completamente desativados. A respeito de sistemas operacionais Windows, julgue o item a seguir. 56. O Task Scheduler é um componente do Windows que lhe provê a capacidade de gerenciar os processos do sistema, iniciando e encerrando os processos con- forme necessário. Errado. O agendador de tarefas do Windows, como o próprio nome já diz, é responsável por agendar tarefas. Provê a habilidade de executar programas e scripts em um tempo pré-determinado, ou em intervalos de tempo. Acerca dos ambientes de servidores Windows e Linux, julgue os próximos itens. 57. No Windows, o código em PowerShell mostrado a seguir permite determinar um endereço de IP fixo 192.168.0.10 para uma interface de rede chamada Ether- net, com sua respectiva máscara de rede 255.255.255.0, além de definir Default Gateway 192.168.0.1 e um servi- dor DNS 192.168.0.2 para consulta. 19 www.grancursosonline.com.br 1º SIMULADO GERAL TI 2020 New-NetIPAddress 192.168.0.10 -InterfaceAlias Ether- net -DefaultGateway 192.168.1.1 -AddressFamily IPV4 -PrefixLength 24 Set-DnsClientServerAddress -InterfaceAlias Ethernet -ServerAddresses 192.168.0.2 Certo. Para alterar o endereço IP de qualquer interface de rede em um sistema Windows, é utilizado o comando New-NetIPAddress, com os parâmetros InterfaceAlias (nome da interface de rede que será configurada/alterada), DefaultGateway (endereço IP do gateway padrão de rede), AddressFamily (versão do IP a ser atribuída, IPv4 ou IPv6) e PrefixLenght (tamanho do prefixo a ser utilizando, o que corresponde à máscara de sub-rede). Para definir os endereços dos servidores DNS, é utilizado o cmdlet Set-DnsClientServerAddress com os parâmetros InterfaceAlias (nome da interface de rede que será configurada/alterada) e ServerAddresses (endereços dos servidores DNS que serão atribuídos). 58. Diferentemente de sistemas Windows, não existe uma unidade C ou D no Linux. Um disco no Linux é, normalmente, referenciado como arquivos /dev/sda, / dev/sdb, /dev/sdc etc. Todos os arquivos que referen- ciam a partições não são arquivos armazenados no HD, mas sim ponteiros para dispositivos de hardware. Certo. No Linux, os dispositivos existentes no computador são identificados por arquivos referentes a esse dispositivo dentro do diretório /dev. A identificação segue um conjunto de regras, sendo alguns exemplos: /dev/fd0 – Primeira unidade de disquetes. /dev/fd1 – Segunda unidade de disquetes. /dev/sda – Primeiro disco rígido na primeira controladora SATA ou SCSI. /dev/sda1 – Primeira partição do primeiro disco rígido SATA ou SCSI. /dev/sdb – Segundo disco rígido na primeira controladora SATA ou SCSI. /dev/sdb1 – Primeira partição do segundo disco rígido SATA ou SCSI. 59. No Linux, a senha dos usuários, tanto root quanto demais usuários, pode ser alterada via terminal utili- zando o comando net user. Errado. No Linux, o comando utilizado para alterar as senhas dos usuários é o passwd, o net user é um comando de gerenciamento de usuários do domínio no Windows. Julgue o item seguinte com relação aos ambientes Windows e Linux. 60. No prompt de comando do Windows, é possível converter volumes FAT em NTFS executando-se o co- mando FORMAT. Errado. O comando FORMAT é utilizado para formatar um disco, fazendo com que todo o conteúdo seja perdido. Para converter volumes sem perder os arquivos, é utilizado o comando CONVERT.
Compartilhar