Buscar

4-simulado GERAL de TECNOLOGIA DA INFOMAÇÃO completo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
2 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
Segurança da Informação 
1. Segundo Parker, o hexagrama Parkeriano conven-
cionado por ele possui 6 propriedades, a saber: dispo-
nibilidade, integridade, confidencialidade, autenticida-
de, posse ou controle e utilidade.
2. Uma autenticação forte é aquela em que temos 
dois ou mais fatores de autenticação sendo utilizados. 
3. São considerados os pilares ou, ainda, as proprie-
dades fundamentais de segurança da informação a 
disponibilidade, a integridade, a confidencialidade e a 
autenticidade.
4. O efeito da incerteza sobre os objetivos é concei-
tuado como probabilidade.
5. O RSA é um algoritmo de criptografia em fluxo e é 
sinônimo de assinatura digital.
Redes de Computadores 
6. O protocolo HTTP (hypertext transfer protocol), 
quando utilizado com SSL (secure sockets layer), é co-
nhecido como HTTPS que pode garantir autenticação 
mútua entre cliente e servidor.
7. No modelo híbrido apresentado por Tanenbaum, a 
camada de acesso à rede do modelo TCP/IP é dividida 
novamente em camada física e inter-redes.
8. No arranjo de discos conhecido como RAID 1 ou 
mirroning, os dados são gravados fatiados pelo discos 
do arranjo.
9. O endereço IPv6, 2001:0db8:85a3:08d3:1319:8a2e 
está corretamente representado.
10. No IPv6, a fragmentação não ocorre mais nos ro-
teadores.
Sistemas Operacionais 
11. Os três estados básicos de um processo são: 
Pronto, Bloqueado e Execução.
12. A mudança de Pronto para Execução é gerencia-
da pelo sistema operacional através da política e do 
mecanismo de escalonamento. Podendo a transição 
se dar de Bloqueado para Execução, bem como para 
o estado de Pronto.
13. A estrutura de sistema operacional em que todo o 
sistema operacional é executado como um único pro-
grama no modo núcleo, chama-se micronúcleo.
14. Sistemas operacionais podem ser operados em 
modo privilegiado e em modo usuário. A execução de 
algumas instruções é restrita à operação em modo pri-
vilegiado.
15. Não é possível mais de um usuário utilizar um sis-
tema multiprogramável ou multitarefa.
Engenharia de Software
A respeito de testes de software, julgue o item que se 
segue.
16. Os testes de caixa-preta também podem ser clas-
sificados como testes funcionais, em que a maior preo-
cupação está na análise dos resultados das operações 
de entrada, ao invés de detalhes de implementação.
A respeito do MPS.BR, Modelo de Melhoria do Pro-
cesso do Software Brasileiro, julgue o item que se 
segue.
17. Os níveis G e F incluem os Processos de Gerência 
de Requisitos, Gerência de Projetos, Medição, Garan-
tia da Qualidade, Gerência de Configuração e Aquisi-
ção e os Atributos de Processo – AP 1.1, 2.1 e 2.2.
A respeito do Modelo Integrado de Maturidade em 
Capacitação – CMMI, julgue o item que se segue.
18. Na versão 1.3, existem duas representações de 
forma contínua e por estágio. Na representação por 
estágio, é necessária a melhoria de maturidade dos 
processos em uma escala de 1 a 5, composta pelos 
estágios Inicial, Gerenciado, Definido, Gerenciado 
Qualitativamente e Otimização.
A respeito da metodologia ágil SCRUM, julgue o item 
que se segue.
19. Na metodologia SCRUM, é obrigatório o uso de 
TDD – Test Driven Development, ou Desenvolvimento 
3 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
Guiado por Testes, sendo uma das suas práticas o ci-
clo RED-GREEN-REFACTOR.
A respeito da Análise de Pontos de Função, julgue o 
item que se segue.
20. Nessa técnica de avaliação funcional de tamanho 
de um software, a contagem indicativa é uma das for-
mas de estimar o tamanho de um software na fase ini-
cial do projeto.
Governança de TI – COBIT 5
21. O COBIT 5 baseia-se em cinco princípios bási-
cos para governança e gestão de TI da organização. 
O princípio Aplicar um Modelo Único Integrado 
demonstra que o COBIT 5 cobre todas as funções e 
processos corporativos, não se concentra somente na 
"função de TI", mas considera a tecnologia da informa-
ção e tecnologias relacionadas como ativos que devem 
ser tratados como qualquer outro ativo por todos na 
organização.
22. O COBIT 5 apresenta uma visão geral de casca-
ta de objetivos, na qual os Direcionadores das Partes 
Interessadas (ambiente, evolução tecnológica etc.) in-
fluenciam as Necessidades das Partes Interessadas, 
que se desdobram em Objetivos Corporativos. Para 
atingimento dos Objetivos Corporativos, exige-se uma 
série de resultados de TI que são representados pelos 
Objetivos de TI. Por sua vez, atingir Objetivos de TI 
exige a aplicação e o uso bem-sucedido de diversos 
habilitadores, no caso, os Objetivos de Habilitador.
23. O COBIT 5 faz uma clara distinção entre gover-
nança e gestão. Essas duas disciplinas compreendem 
diferentes tipos de atividades, exigem modelos orga-
nizacionais diferenciadas e servem a propósitos dife-
rentes. Para o COBIT 5, a governança garante que as 
necessidades, condições e opções das Partes Interes-
sadas sejam avaliadas a fim de determinar objetivos 
de TI acordados e equilibrados, definindo a direção por 
meio de priorizações e tomadas de decisão, e monito-
rando o desempenho e a conformidade com a direção 
e os objetivos estabelecidos.
24. Para o COBIT 5, os Habilitadores são fatores que, 
individualmente e em conjunto, influenciam se algo irá 
funcionar – neste caso, a governança e a gestão cor-
porativas da TI. Esse modelo descreve sete catego-
rias de habilitadores: Princípios, políticas e modelos; 
Processos; Estruturas organizacionais; Cultura, ética 
e comportamento; Informação; Sistemas; e Pessoas, 
habilidades e competências.
25. Segundo o COBIT 5, um processo pode atingir 
seis níveis de capacidade: Incompleto, Executado, Ge-
renciado, Estabelecido, Previsível e Otimizado. E cada 
nível de capacidade só pode ser atingido quando o ní-
vel anterior tiver sido plenamente alcançado.
Gerenciamento de Serviços de TI – 
ITIL v3
26. As principais publicações da ITIL v3 que compõem 
o ciclo de vida do serviço são: Estratégia de Serviço, 
Desenho de Serviço, Entrega de Serviço, Operação de 
Serviço e Melhoria de Serviço Continuada.
27. Segundo a ITIL v3, o processo Portfólio de Servi-
ço, do estágio Estratégia de Serviço, é composto pelo 
Pipeline (funil) de serviço, Catálogo de Serviço e Servi-
ços obsoletos (retired).
28. No estágio de Desenho de Serviço da ITIL v3, são 
definidos o Acordo de Nível de Serviço – ANS (Service 
Level Agreement – SLA), o Acordo de Nível Operacio-
nal – ANO (Operation Level Agreement – OLA) e o Con-
trato (Contract). O ANS descreve os serviços de TI que 
o provedor deve entregar ao cliente. O ANO, por sua 
vez, descreve as metas internas com as equipes téc-
nicas, para que as metas estabelecidas no ANS sejam 
cumpridas em relação ao cliente. Por fim, o contrato é 
o termo formal entre o provedor de serviço e o cliente.
Licitações e Contratos de TI
29. Em relação à Lei n. 8.666/1993, a execução con-
tratual deverá ser realizada por um fiscal designado 
por representante da Administração, podendo ser con-
tratado terceiro para assisti-lo e subsidiá-lo quanto a 
informações pertinentes a essa atribuição.
30. À luz da Lei n. 8.666/1993, a modalidade de lici-
tação a ser adotada para a contratação de um serviço 
exclusivo de inteligência artificial para análise de dados 
4 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
que serão utilizados na formulação de políticas públi-
cas é a concorrência.
Gestão de Projetos – PMBOK 
6ª edição
31. De acordo com o PMBOK, um escritório de geren-
ciamento de projetos – EGP (Project Management Offi-
ce – PMO) é uma entidade organizacional à qual são 
atribuídas diversas responsabilidades relacionadas ao 
gerenciamento centralizado e coordenado dos projetos 
sob seu domínio.
32. Segundo o PMBOK, a Estrutura Analítica de Pro-
jetos – EAP – é uma decomposição hierárquica do es-
copo total do trabalho a ser executado pela equipe do 
projeto a fim de atingir os objetivos do projetoe criar 
as entregas requeridas. Na EAP, o projeto é sucessiva-
mente quebrado em níveis de entregas cada vez me-
nores até o menor nível desejado para o detalhamento 
do escopo do projeto. Este nível é denominado pacote 
de entrega.
33. São grupos de processos de gerenciamento de 
projetos do PMBOK: Iniciação; Planejamento; Execu-
ção, Monitoramento e Avaliação; e Encerramento.
34. Segundo o PMBOK, o processo Desenvolver o 
Plano de Gerenciamento do Projeto faz parte do gru-
po de processos de Planejamento e está relacionado 
à área de conhecimento Gerenciamento do Escopo 
do Projeto.
35. De acordo com o PMBOK, o processo Estimar as 
Durações das Atividades, do grupo de processos de 
Planejamento, apresenta a técnica de estimativa de 
três pontos, que utiliza duração de uma atividade sob 
três perspectivas: mais provável (tM), otimista (tO) e 
pessimista (tP). A duração esperada (tE) é calculada 
por meio da fórmula: tE = (tO + tM + tP) / 3.
Banco de Dados e Business 
Intelligence – BI
36. Considerando que os dados representam um dos 
bens mais valiosos de uma organização, é necessário 
que haja um papel que tenha a responsabilidade cen-
tral pelos dados, principalmente entendendo as neces-
sidades nos altos níveis da organização. Tal papel é 
mais adequadamente desempenhado pelo administra-
dor de banco de dados.
37. O ambiente ETL (Extract, Transform e Load – Ex-
trair, Transformar e Carregar) permite a visualização 
dos dados para análise de maneira multidimensional.
38. Em relação ao Banco de Dados relacional, uma 
das ferramentas utilizadas para otimizar o desempenho 
de uma tabela é a clusterização, que deve ser executa-
da periodicamente, não somente na criação da tabela.
39. As funções de um sistema de gerenciamento de 
banco de dados (SGBD) incluem transformar e apre-
sentar dados, controlar o acesso de multiusuário e pro-
ver interfaces de comunicação do banco de dados.
40. A respeito de sistemas gerenciadores de banco de da-
dos (SGBD), a linguagem de manipulação de dados (DML 
– data definition language) é usada para manipular dados 
(selecionar, inserir, atualizar e excluir) em um SGBD.
Desenvolvimento de Sistemas
41. Aplicativos mobile híbridos são aqueles que po-
dem ser instalados sem necessidade de recompilação, 
tanto na plataforma Android quanto na Plataforma IOS.
42. Objective-C é uma linguagem de programação 
usada ao escrever o software para OS X e iOS. É um 
superconjunto da linguagem de programação C e for-
nece recursos de orientação a objetos.
43. Dentre as tecnologias oferecidas pelo HTML 5, incluem-
-se recursos para armazenamento off-line, o que permite 
que páginas web armazenem dados localmente do lado do 
cliente e operem de forma off-line mais eficientemente.
5 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
44. Considere o conteúdo HTML abaixo:
O texto “Conteúdo Lateral” será exibido no navegador 
ao lado direito do texto “Conteúdo Principal”, uma vez 
que foi utilizada a tag HTML 5 aside.
45. Antes do HTML5, para exibir um vídeo em uma 
página da web, era necessário usar um plug-in, como 
o Adobe Flash Player. Com a introdução do HTML5, 
agora pode-se colocá-lo diretamente na própria pági-
na, conforme exemplo abaixo:
Sobre a Linguagem de programação Java, julgue os 
itens subsequentes.
46. As variáveis de instância mantêm informações 
específicas e individuais de cada objeto (instância) de 
uma classe. Já as variáveis de classe mantêm infor-
mações da classe, e não de suas instâncias. Ambas 
possuem o escopo de classe.
47. _varX e $varY são exemplos corretos de nomes 
de variáveis.
48. O tipo char não é um tipo numérico integral.
49. Nas declarações a seguir, as variáveis x e y rece-
berão o mesmo valor.
double x = 19 / 3;
double y = 19.0 / 3;
50. O valor da variável x no final da declaração abaixo é “Sim”.
String x = (true ? “Sim” : “Não”);
Sistemas Operacionais Windows e 
Linux
Julgue os itens seguintes, a respeito dos sistemas ope-
racionais Windows e Linux.
51. No que se refere ao ambiente Windows, desde o 
Windows 2000, os domínios Active Directory (AD) têm 
dois tipos de nomes: nomes de DNS (sistema de no-
mes de domínio) e nomes NetBIOS. Em geral, os dois 
nomes são visíveis para os usuários finais.
52. Em um servidor DNS que esteja utilizando Bind, o 
arquivo /etc/named.conf mantém as diversas configu-
rações de funcionamento do serviço DNS neste servi-
dor. Através do arquivo em questão, é possível confi-
gurar uma zona para um domínio específico “exemplo.
com.br” utilizando a seguinte opção:
zone “exemplo.com.br” {
 type master;
 file "master/exemplo.com.br.zone";
};
Acerca dos ambientes Linux e Windows, julgue os 
itens que se seguem.
53. No Windows, ao executar o diskmgmt.msc no 
Executar, é aberto o Gerenciador do Computador.
54. No Linux, o usuário root possui acesso irrestrito 
a todos os componentes do sistema, tendo poder de 
acessar todo e qualquer arquivo ou processo do sis-
tema.
Julgue o item seguinte, relativo à segurança em Linux.
55. O SELinux (Security Enhanced Linux) é um sis-
tema de controle de acesso obrigatório. Dentre suas 
regras, ao utilizar a opção permissive, todas as regras 
do SELinux são desabilitadas, não gerando qualquer 
log de operação.
A respeito de sistemas operacionais Windows, julgue 
o item a seguir.
56. O Task Scheduler é um componente do Windows 
que lhe provê a capacidade de gerenciar os processos 
6 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
do sistema, iniciando e encerrando os processos con-
forme necessário.
Acerca dos ambientes de servidores Windows e Linux, 
julgue os próximos itens.
57. No Windows, o código em PowerShell mostrado 
a seguir permite determinar um endereço de IP fixo 
192.168.0.10 para uma interface de rede chamada Ether-
net, com sua respectiva máscara de rede 255.255.255.0, 
além de definir Default Gateway 192.168.0.1 e um servi-
dor DNS 192.168.0.2 para consulta.
New-NetIPAddress 192.168.0.10 -InterfaceAlias Ether-
net -DefaultGateway 192.168.1.1 -AddressFamily IPV4 
-PrefixLength 24
Set-DnsClientServerAddress -InterfaceAlias Ethernet 
-ServerAddresses 192.168.0.2
58. Diferentemente de sistemas Windows, não existe 
uma unidade C ou D no Linux. Um disco no Linux é, 
normalmente, referenciado como arquivos /dev/sda, /
dev/sdb, /dev/sdc etc. Todos os arquivos que referen-
ciam a partições não são arquivos armazenados no 
HD, mas sim ponteiros para dispositivos de hardware.
59. No Linux, a senha dos usuários, tanto root quanto 
demais usuários, pode ser alterada via terminal utili-
zando o comando net user.
Julgue o item seguinte com relação aos ambientes 
Windows e Linux.
60. No prompt de comando do Windows, é possível 
converter volumes FAT em NTFS executando-se o co-
mando FORMAT.
7 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
GABARITO
1. C
2. C
3. E
4. E
5. E
6. C
7. E
8. E
9. E
10. C
11. C
12. E
13. E
14. C
15. E
16. C
17. C
18. E
19. E
20. C
21. E
22. C
23. E
24. E
25. C
26. E
27. C
28. E
29. C
30. E
31. C
32. E
33. E
34. E
35. C
36. E
37. E
38. C
39. C
40. C
41. E
42. C
43. C
44. E
45. E
46. C
47. C
48. E
49. E
50. C
51. C
52. C
53. E
54. C
55. E
56. E
57. C
58. C
59. E
60. E
8 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
Segurança da Informação 
1. Segundo Parker, o hexagrama Parkeriano conven-
cionado por ele possui 6 propriedades, a saber: dispo-
nibilidade, integridade, confidencialidade, autenticida-
de, posse ou controle e utilidade.
Certo.
O hexagrama Parkeriano soma mais três atributos 
aos três atributos clássicos de segurança do 
triângulo CIA (confidentiality, integrity, availability 
ou, em português: confidencialidade, integridade e 
disponibilidade; estes são os princípios fundamentais 
da segurança).
Os atributos do hexagrama Parkeriano são os 
seguintes:
1. Confidencialidade;
2. Posse ou controle;
3. Integridade;
4. Autenticidade;
5. Disponibilidade;
6. Utilidade.
2. Uma autenticação forte é aquela em que temos 
dois ou mais fatores de autenticação sendo utilizados.Certo.
Para que o sistema de autenticação seja considerado 
forte, dois ou mais fatores de autenticação deverão 
ser utilizados.
3. São considerados os pilares ou, ainda, as proprie-
dades fundamentais de segurança da informação a 
disponibilidade, a integridade, a confidencialidade e a 
autenticidade.
Errado.
Somente a disponibilidade, a integridade e a 
confidencialidade são consideradas pilares da 
segurança da informação.
4. O efeito da incerteza sobre os objetivos é concei-
tuado como probabilidade.
Errado.
RISCO é efeito da incerteza sobre os objetivos.
5. O RSA é um algoritmo de criptografia em fluxo e é 
sinônimo de assinatura digital.
Errado.
Ele criptografa em bloco.
Redes de Computadores 
6. O protocolo HTTP (hypertext transfer protocol), 
quando utilizado com SSL (secure sockets layer), é co-
nhecido como HTTPS que pode garantir autenticação 
mútua entre cliente e servidor.
Certo.
Quando se trata de aplicações web utilizando um 
navegador, na maioria das vezes, o TLS funciona 
unilateralmente. Ou seja, somente o servidor é 
autenticado. É feito assim pela funcionalidade e 
pelo tipo de negócio de que se trata. Normalmente 
é o usuário que precisa saber da autenticidade do 
servidor para compras on-line. Mesmo assim, o TLS 
também suporta o modo bilateral de conexão, no 
qual os dois lados são autenticados e têm certeza de 
com quem estão "falando". Este modo é chamado 
de autenticação mútua. (Fonte: GTA UFRJ).
7. No modelo híbrido apresentado por Tanenbaum, a 
camada de acesso à rede do modelo TCP/IP é dividida 
novamente em camada física e inter-redes.
Errado.
Ela é dividida em camada de ENLACE e FÍSICA.
8. No arranjo de discos conhecido como RAID 1 ou 
mirroning, os dados são gravados fatiados pelo discos 
do arranjo.
Errado.
A definição é de RAID 0 (zero) ou stripping.
9. O endereço IPv6, 2001:0db8:85a3:08d3:1319:8a2e 
está corretamente representado.
Errado.
Um endereço IPv6 utiliza a notação hexadecimal e é 
composto de 8 grupos com 4 dígitos separados por : 
(dois pontos). O endereço em questão tem apenas 6 
grupos.
GABARITO COMENTADO
9 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
10. No IPv6, a fragmentação não ocorre mais nos ro-
teadores.
Certo.
A fragmentação no IPv6 deixa de ser realizada 
pelos routers e passa a ser processada pelos hosts 
emissores.
Sistemas Operacionais 
11. Os três estados básicos de um processo são: 
Pronto, Bloqueado e Execução.
Certo.
12. A mudança de Pronto para Execução é gerencia-
da pelo sistema operacional através da política e do 
mecanismo de escalonamento. Podendo a transição 
se dar de Bloqueado para Execução, bem como para 
o estado de Pronto.
Errado.
A transição de Bloqueado deverá ser sempre para o 
estado de Pronto, nunca direto para Execução.
13. A estrutura de sistema operacional em que todo o 
sistema operacional é executado como um único pro-
grama no modo núcleo, chama-se micronúcleo.
Errado.
Chama-se monolítico.
14. Sistemas operacionais podem ser operados em 
modo privilegiado e em modo usuário. A execução de 
algumas instruções é restrita à operação em modo pri-
vilegiado.
Certo.
No modo usuário, instruções privilegiadas não 
podem ser executadas diretamente.
15. Não é possível mais de um usuário utilizar um sis-
tema multiprogramável ou multitarefa.
Errado.
Pode sim. Apesar de que a classificação em relação 
à quantidade de usuários seja sistema monousuário 
ou multiusuário.
Engenharia de Software
A respeito de testes de software, julgue o item que se 
segue.
16. Os testes de caixa-preta também podem ser clas-
sificados como testes funcionais, em que a maior preo-
cupação está na análise dos resultados das operações 
de entrada, ao invés de detalhes de implementação.
Certo.
Teste de caixa-preta é um teste de software para 
verificar a saída dos dados usando entradas de 
vários tipos. O seu objetivo é analisar os resultados 
e verificar se estão coerentes com o esperado. 
Em resumo, é o teste que não se preocupa com 
detalhes da implementação, mas apenas com os 
resultados do processamento das entradas que 
foram utilizadas.
A respeito do MPS.BR, Modelo de Melhoria do Pro-
cesso do Software Brasileiro, julgue o item que se 
segue.
17. Os níveis G e F incluem os Processos de Gerência 
de Requisitos, Gerência de Projetos, Medição, Garan-
tia da Qualidade, Gerência de Configuração e Aquisi-
ção e os Atributos de Processo – AP 1.1, 2.1 e 2.2.
Certo.
Conforme tabela resumo abaixo.
10 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
A respeito do Modelo Integrado de Maturidade em 
Capacitação – CMMI, julgue o item que se segue.
18. Na versão 1.3, existem duas representações de 
forma contínua e por estágio. Na representação por 
estágio, é necessária a melhoria de maturidade dos 
processos em uma escala de 1 a 5, composta pelos 
estágios Inicial, Gerenciado, Definido, Gerenciado 
Qualitativamente e Otimização.
Errado.
O erro está no estágio 4, que é o Quantitativamente 
Gerenciado, conforme figura abaixo.
A respeito da metodologia ágil SCRUM, julgue o item 
que se segue.
19. Na metodologia SCRUM, é obrigatório o uso de 
TDD – Test Driven Development, ou Desenvolvimento 
Guiado por Testes, sendo uma das suas práticas o ci-
clo RED-GREEN-REFACTOR.
Errado.
TDD é uma técnica que surgiu na metodologia ágil 
XP, ela pode ser utilizada na metodologia SCRUM, 
mas não é uma das suas práticas ou cerimônias.
A respeito da Análise de Pontos de Função, julgue o 
item que se segue.
20. Nessa técnica de avaliação funcional de tamanho 
de um software, a contagem indicativa é uma das for-
mas de estimar o tamanho de um software na fase ini-
cial do projeto.
Certo.
A contagem indicativa é uma das técnicas da Análise 
de Pontos de Função pela NESMA, ou método 
holandês, e ajuda a ter uma estimativa do tamanho 
do software no início de um projeto.
Governança de TI – COBIT 5
21. O COBIT 5 baseia-se em cinco princípios bási-
cos para governança e gestão de TI da organização. 
O princípio Aplicar um Modelo Único Integrado 
demonstra que o COBIT 5 cobre todas as funções e 
processos corporativos, não se concentra somente na 
"função de TI", mas considera a tecnologia da informa-
ção e tecnologias relacionadas como ativos que devem 
ser tratados como qualquer outro ativo por todos na 
organização.
Errado.
O princípio Cobrir a Organização de Ponta a Ponta 
demonstra que o COBIT 5 cobre todas as funções e 
processos corporativos, não se concentra somente 
na "função de TI", mas considera a tecnologia da 
informação e tecnologias relacionadas como ativos 
que devem ser tratados como qualquer outro ativo 
por todos na organização.
Além disso, esse princípio considera todos os 
habilitadores de governança e gestão de TI 
aplicáveis em toda a organização, de ponta a 
ponta, ou seja, incluindo tudo e todos – interna e 
externamente – que forem considerados relevantes 
para a governança e gestão das informações e de TI 
da organização.
22. O COBIT 5 apresenta uma visão geral de casca-
ta de objetivos, na qual os Direcionadores das Partes 
Interessadas (ambiente, evolução tecnológica etc.) in-
fluenciam as Necessidades das Partes Interessadas, 
que se desdobram em Objetivos Corporativos. Para 
atingimento dos Objetivos Corporativos, exige-se uma 
série de resultados de TI que são representados pelos 
Objetivos de TI. Por sua vez, atingir Objetivos de TI 
exige a aplicação e o uso bem-sucedido de diversos 
habilitadores, no caso, os Objetivos de Habilitador.
Certo.
A cascata de objetivos do COBIT 5 demonstra 
que os Direcionadores das Partes Interessadas 
(ambiente, evolução tecnológica etc.) influenciam 
as Necessidades das Partes Interessadas, que 
se desdobram em Objetivos Corporativos, que 
se desdobram em Objetivos de TI e que, por fim, 
desdobram-se em Objetivos de Habilitador.
11 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
23. O COBIT 5 faz uma clara distinção entre gover-
nança e gestão. Essas duas disciplinas compreendem 
diferentes tipos de atividades, exigem modelos orga-nizacionais diferenciadas e servem a propósitos dife-
rentes. Para o COBIT 5, a governança garante que as 
necessidades, condições e opções das Partes Interes-
sadas sejam avaliadas a fim de determinar objetivos 
de TI acordados e equilibrados, definindo a direção por 
meio de priorizações e tomadas de decisão, e monito-
rando o desempenho e a conformidade com a direção 
e os objetivos estabelecidos.
Errado. 
Para o COBIT 5, a governança garante que as 
necessidades, condições e opções das Partes 
Interessadas sejam avaliadas a fim de determinar 
objetivos corporativos acordados e equilibrados, 
definindo a direção através de priorizações e 
tomadas de decisão, e monitorando o desempenho 
e a conformidade com a direção e os objetivos 
estabelecidos.
O enunciado trouxe, erroneamente, os objetivos de 
TI em vez de objetivos corporativos.
24. Para o COBIT 5, os Habilitadores são fatores que, 
individualmente e em conjunto, influenciam se algo irá 
funcionar – neste caso, a governança e a gestão cor-
porativas da TI. Esse modelo descreve sete catego-
rias de habilitadores: Princípios, políticas e modelos; 
Processos; Estruturas organizacionais; Cultura, ética 
e comportamento; Informação; Sistemas; e Pessoas, 
habilidades e competências.
Errado.
O modelo COBIT 5 descreve sete categorias de 
habilitadores: Princípios, políticas e modelos; 
Processos; Estruturas organizacionais; Cultura, 
ética e comportamento; Informação; Serviços, 
infraestrutura e aplicativos; e Pessoas, habilidades 
e competências.
Os serviços, infraestrutura e aplicativos incluem 
a infraestrutura, a tecnologia e os aplicativos que 
fornecem à organização o processamento e os 
serviços de tecnologia da informação.
Portanto, sistemas são uma parte de um todo, 
podendo ser considerados os aplicativos, mas, 
no enunciado, faltou mencionar os serviços e a 
infraestrutura.
25. Segundo o COBIT 5, um processo pode atingir 
seis níveis de capacidade: Incompleto, Executado, Ge-
renciado, Estabelecido, Previsível e Otimizado. E cada 
nível de capacidade só pode ser atingido quando o ní-
vel anterior tiver sido plenamente alcançado.
Certo.
O modelo COBIT 5 descreve seis níveis de 
capacidade para um processo: Incompleto, 
Executado, Gerenciado, Estabelecido, Previsível e 
Otimizado.
Cada nível de capacidade só pode ser atingido 
quando o nível anterior tiver sido plenamente 
alcançado. Por exemplo, uma capacidade de 
processo nível 3 (processo estabelecido) exige que a 
definição do processo e os atributos de implantação 
do processo sejam amplamente atingidos depois 
que a capacidade dos atributos de processo do nível 
2 forem atingidos (processo gerenciado).
12 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
Gerenciamento de Serviços de TI – 
ITIL v3
26. As principais publicações da ITIL v3 que compõem 
o ciclo de vida do serviço são: Estratégia de Serviço, 
Desenho de Serviço, Entrega de Serviço, Operação de 
Serviço e Melhoria de Serviço Continuada.
Errado.
Os livros que compõem o ciclo de vida do serviço 
na ITIL v3 são: Estratégia de Serviço, Desenho de 
Serviço, Transição de Serviço, Operação de Serviço 
e Melhoria de Serviço Continuada.
O conceito básico da biblioteca da ITIL v3 está 
fundamentado na definição dos objetivos e políticas 
dos serviços (estratégia de serviço), implementação 
da estratégia (desenho, transição e operação de 
serviço) e no aprendizado e melhoria (melhoria de 
serviço continuada).
27. Segundo a ITIL v3, o processo Portfólio de Servi-
ço, do estágio Estratégia de Serviço, é composto pelo 
Pipeline (funil) de serviço, Catálogo de Serviço e Servi-
ços obsoletos (retired).
Certo.
O Portfólio de Serviço, do estágio Estratégia de 
Serviço, é composto por:
Pipeline (funil) de Serviço: contém todos os 
serviços futuros que são propostos ou estão em 
desenvolvimento. As demandas estão dentro desse 
funil, no entanto, apenas algumas sairão do funil e 
se transformarão em serviços em operação.
Catálogo de Serviço: lista que contém todos os 
serviços de TI que são oferecidos aos clientes e 
serviços que foram liberados e que, de fato, entrarão 
em operação.
Serviços Obsoletos (retired): são os serviços que 
foram descontinuados, ou seja, que não estão mais 
em operação.
28. No estágio de Desenho de Serviço da ITIL v3, são 
definidos o Acordo de Nível de Serviço – ANS (Service 
Level Agreement – SLA), o Acordo de Nível Operacio-
nal – ANO (Operation Level Agreement – OLA) e o Con-
trato (Contract). O ANS descreve os serviços de TI que 
o provedor deve entregar ao cliente. O ANO, por sua 
vez, descreve as metas internas com as equipes téc-
nicas, para que as metas estabelecidas no ANS sejam 
cumpridas em relação ao cliente. Por fim, o contrato é 
o termo formal entre o provedor de serviço e o cliente.
Errado.
O enunciado descreveu corretamente os conceitos 
de ANS e ANO, no entanto, o contrato é um 
instrumento firmado entre o provedor de serviço 
e o prestador de serviço. Uma organização, para 
prover serviços aos clientes, muitas vezes precisa 
fazer uso de serviços terceirizados (prestador de 
serviço), tais como para telefonia, manutenção de 
software e microcomputadores, entre outros. O 
provedor de serviço como responsável pela entrega 
dos serviços de TI oferecidos aos clientes deve 
garantir a qualidade desses serviços prestadores 
por empresas terceirizadas. Portanto, é relevante 
que todos os serviços entregues por terceiros sejam 
baseados em contrato.
Licitações e Contratos de TI
29. Em relação à Lei n. 8.666/1993, a execução con-
tratual deverá ser realizada por um fiscal designado 
por representante da Administração, podendo ser con-
tratado terceiro para assisti-lo e subsidiá-lo quanto a 
informações pertinentes a essa atribuição.
Certo. 
O artigo 67 da Lei n. 8.666/1993 estabelece que:
Art. 67. A execução do contrato deverá ser acom-
panhada e fiscalizada por um representante da 
Administração especialmente designado, permi-
tida a contratação de terceiros para assisti-lo e 
subsidiá-lo de informações pertinentes a essa 
atribuição.
30. À luz da Lei n. 8.666/1993, a modalidade de lici-
tação a ser adotada para a contratação de um serviço 
exclusivo de inteligência artificial para análise de dados 
que serão utilizados na formulação de políticas públi-
cas é a concorrência.
Errado.
A modalidade correta é a inexigibilidade. O artigo 25 
da Lei n. 8.666/1993 estabelece que:
Art. 25. É inexigível a licitação quando houver in-
viabilidade de competição, em especial:
I – para aquisição de materiais, equipamentos, 
ou gêneros que só possam ser fornecidos por 
produtor, empresa ou representante comer-
cial exclusivo, vedada a preferência de marca, 
devendo a comprovação de exclusividade ser 
13 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
feita através de atestado fornecido pelo órgão de 
registro do comércio do local em que se realizaria 
a licitação ou a obra ou o serviço, pelo Sindicato, 
Federação ou Confederação Patronal, ou, ainda, 
pelas entidades equivalentes;
II – para a contratação de serviços técnicos 
enumerados no art. 13 desta Lei, de natureza 
singular, com profissionais ou empresas de 
notória especialização, vedada a inexigibilida-
de para serviços de publicidade e divulgação;
III – para contratação de profissional de qualquer 
setor artístico, diretamente ou através de empre-
sário exclusivo, desde que consagrado pela críti-
ca especializada ou pela opinião pública.
Gestão de Projetos – PMBOK 
6ª edição
31. De acordo com o PMBOK, um escritório de geren-
ciamento de projetos – EGP (Project Management Offi-
ce – PMO) é uma entidade organizacional à qual são 
atribuídas diversas responsabilidades relacionadas ao 
gerenciamento centralizado e coordenado dos projetos 
sob seu domínio.
Certo. 
Segundo o PMBOK, PMO é uma estrutura 
organizacional que padroniza os processos de 
governança relacionados a projetos e facilita o 
compartilhamento de recursos, metodologias, 
ferramentas e técnicas. As responsabilidades de 
um PMO podem variar, desde o fornecimentode 
funções de apoio ao gerenciamento de projetos até 
a responsabilidade pelo gerenciamento direto de um 
ou mais projetos.
32. Segundo o PMBOK, a Estrutura Analítica de Pro-
jetos – EAP – é uma decomposição hierárquica do es-
copo total do trabalho a ser executado pela equipe do 
projeto a fim de atingir os objetivos do projeto e criar 
as entregas requeridas. Na EAP, o projeto é sucessiva-
mente quebrado em níveis de entregas cada vez me-
nores até o menor nível desejado para o detalhamento 
do escopo do projeto. Este nível é denominado pacote 
de entrega.
Errado. 
Segundo o PMBOK, a EAP é uma decomposição 
hierárquica do escopo total do trabalho a ser 
executado pela equipe do projeto. O trabalho 
planejado é contido dentro do nível mais baixo 
de componentes da EAP, que são denominados 
pacotes de trabalho.
Segue um exemplo de EAP para um sistema de 
aeronaves, com entregas principais:
33. São grupos de processos de gerenciamento de 
projetos do PMBOK: Iniciação; Planejamento; Execu-
ção, Monitoramento e Avaliação; e Encerramento.
Errado.
Segundo o PMBOK 6ª edição (página 23), os grupos 
de processos de gerenciamento de projeto são: 
Iniciação; Planejamento; Execução, Monitoramento 
e Controle; e Encerramento.
Grupo de processos de iniciação: os processos 
realizados para definir um novo projeto ou uma nova 
fase de um projeto existente, através da obtenção 
de autorização para iniciar o projeto ou fase.
Grupo de processos de planejamento: os processos 
realizados para definir o escopo do projeto, refinar os 
objetivos e planejar ações necessárias para alcançar 
os objetivos para os quais o projeto foi criado.
Grupo de processos de execução: processos 
realizados para concluir o trabalho definido no plano 
de gerenciamento do projeto para satisfazer os 
requisitos do projeto.
Grupo de processos de monitoramento e 
controle: os processos exigidos para acompanhar, 
analisar e controlar o progresso e desempenho 
do projeto, identificar quaisquer áreas nas quais 
serão necessárias mudanças no plano e iniciar as 
mudanças correspondentes.
Grupo de processos de encerramento: os 
processos realizados para concluir ou fechar 
formalmente um projeto, fase ou contrato.
34. Segundo o PMBOK, o processo Desenvolver o 
Plano de Gerenciamento do Projeto faz parte do gru-
14 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
po de processos de Planejamento e está relacionado 
à área de conhecimento Gerenciamento do Escopo 
do Projeto.
Errado.
O processo Desenvolver o Plano de Gerenciamento 
do Projeto faz parte do grupo de processos 
de Planejamento e está relacionado à área de 
conhecimento de Gerenciamento da Integração 
do Projeto.
35. De acordo com o PMBOK, o processo Estimar as 
Durações das Atividades, do grupo de processos de 
Planejamento, apresenta a técnica de estimativa de 
três pontos, que utiliza duração de uma atividade sob 
três perspectivas: mais provável (tM), otimista (tO) e 
pessimista (tP). A duração esperada (tE) é calculada 
por meio da fórmula: tE = (tO + tM + tP) / 3.
Certo.
O PMBOK estabelece que a duração esperada das 
atividades (tE) é a soma das três estimativas abaixo, 
dividida por 3:
Mais provável (tM): essa estimativa é baseada na 
duração da atividade, dados os recursos prováveis 
de serem alocados, sua produtividade, expectativas 
realistas de disponibilidade para executar a 
atividade, dependências de outros participantes e 
interrupções.
Otimista (tO): a duração da atividade é baseada na 
análise do melhor cenário para ela.
Pessimista (tP): a duração é baseada na análise do 
pior cenário para a atividade.
Banco de Dados e Business 
Intelligence – BI
36. Considerando que os dados representam um dos 
bens mais valiosos de uma organização, é necessário 
que haja um papel que tenha a responsabilidade cen-
tral pelos dados, principalmente entendendo as neces-
sidades nos altos níveis da organização. Tal papel é 
mais adequadamente desempenhado pelo administra-
dor de banco de dados.
Errado.
As atribuições descritas no enunciado são mais bem 
desempenhadas pelo Administrador de Dados. 
Compreender a organização e sua relação com 
as informações, de forma a gerenciar os dados de 
maneira eficiente, é responsabilidade da equipe de 
administração de dados.
37. O ambiente ETL (Extract, Transform e Load – Ex-
trair, Transformar e Carregar) permite a visualização 
dos dados para análise de maneira multidimensional.
Errado.
ETL é o processo de Extração, Transformação e 
Carga utilizado para transferir dados de base de 
dados transacionais (vendas, financeiro, produção 
etc.) para base de dados multidimensionais 
(Data Warehouse – DW). A análise dos dados em 
ambiente multidimensional é realizada por meio de 
ferramentas OLAP (Online Analytical Processing), 
tais como de Business Intelligence (BI).
38. Em relação ao Banco de Dados relacional, uma 
das ferramentas utilizadas para otimizar o desempenho 
de uma tabela é a clusterização, que deve ser executa-
da periodicamente, não somente na criação da tabela.
Certo.
A clusterização tem por objetivo agrupar dados que 
possuam alguma similaridade. O grupo derivado 
15 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
deste processo pode ser chamado de cluster. A 
clusterização busca, principalmente, melhorar o 
“desempenho”.
39. As funções de um sistema de gerenciamento de 
banco de dados (SGBD) incluem transformar e apre-
sentar dados, controlar o acesso de multiusuário e pro-
ver interfaces de comunicação do banco de dados.
Certo.
Um Sistema de Gerenciamento de Banco de Dados 
(SGBD) é o conjunto de programas de computador 
(softwares) responsáveis pelo gerenciamento de 
uma base de dados. Seu principal objetivo é retirar 
da aplicação cliente a responsabilidade de gerenciar 
o acesso, a manipulação e a organização dos dados. 
O SGBD disponibiliza uma interface para que seus 
clientes possam incluir, alterar ou consultar dados 
previamente armazenados. Em bancos de dados 
relacionais, a interface é constituída pelas APIs 
(Application Programming Interface) ou drivers do 
SGBD, que executam comandos na linguagem SQL 
(Structured Query Language).
40. A respeito de sistemas gerenciadores de banco de da-
dos (SGBD), a linguagem de manipulação de dados (DML 
– data definition language) é usada para manipular dados 
(selecionar, inserir, atualizar e excluir) em um SGBD.
Certo.
Seguem as linguagens utilizadas no SGBD:
DDL – Linguagem de Definição de Dados (Data 
Definition Language): criar (CREATE), alterar 
(ALTER) ou remover (DROP).
DML – Linguagem de Manipulação de Dados 
(Data Manipulation Language): selecionar 
(SELECT), inserir (INSERT), atualizar (UPDATE) e 
excluir (DELETE).
DCL – Linguagem de Controle de Dados (Data 
Control Language): revogar (REVOKE), conceder 
(GRANT).
Desenvolvimento de Sistemas
41. Aplicativos mobile híbridos são aqueles que po-
dem ser instalados sem necessidade de recompilação, 
tanto na plataforma Android quanto na Plataforma IOS.
Errado.
Um aplicativo híbrido é uma combinação (daí o nome 
híbrido) de soluções nativas e da web, em que o núcleo 
do aplicativo é escrito usando tecnologias da Web 
(HTML, CSS e JavaScript), que são encapsuladas 
em um aplicativo nativo. Através do uso de plug-
ins, esses aplicativos podem ter acesso total aos 
recursos do dispositivo móvel. Apesar de aplicativos 
híbridos em geral terem potencial multiplataforma, 
para isso, é necessária uma recompilação para cada 
sistema operacional de destino.
42. Objective-C é uma linguagem de programação 
usada ao escrever o software para OS X e iOS. É um 
superconjunto da linguagem de programação C e for-
nece recursos de orientação a objetos.
Certo.
Objective-C é uma linguagem de programação 
orientada a objetos de uso geral que adiciona 
mensagens no estilo Smalltalk à linguagem de 
programação C. Essa é a principal linguagem de 
programação usada pela Apple para os sistemas 
operacionais OS X e iOS e suas respectivas APIs, 
Cocoa e Cocoa Touch.
43. Dentre as tecnologias oferecidas pelo HTML 5,incluem-
-se recursos para armazenamento off-line, o que permite 
que páginas web armazenem dados localmente do lado do 
cliente e operem de forma off-line mais eficientemente.
Certo.
Para permitir que os usuários continuem interagindo 
com aplicativos e documentos da web, mesmo 
quando a conexão de rede não está disponível – por 
exemplo, porque os usuários estão viajando para 
fora da área de cobertura de uma rede de dados – 
os desenvolvedores podem fornecer um manifesto 
que lista os arquivos necessários para que a página 
web funcione off-line e fazer com que o navegador 
mantenha uma cópia dos arquivos para uso off-line.
44. Considere o conteúdo HTML abaixo:
16 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
O texto “Conteúdo Lateral” será exibido no navegador 
ao lado direito do texto “Conteúdo Principal”, uma vez 
que foi utilizada a tag HTML 5 aside.
Errado.
O elemento HTML <aside> é um elemento semântico 
que representa uma seção de uma página que 
consiste de conteúdo que é relacionado ao conteúdo 
do seu entorno. No entanto, os elementos semânticos 
não têm efeito visual sobre a renderização da página 
e não causam efeito visual, basicamente têm o 
mesmo efeito de uma div comum.
45. Antes do HTML5, para exibir um vídeo em uma 
página da web, era necessário usar um plug-in, como 
o Adobe Flash Player. Com a introdução do HTML5, 
agora pode-se colocá-lo diretamente na própria pági-
na, conforme exemplo abaixo:
Errado.
O texto da questão está correto, no entanto, a tag 
utilizada no exemplo está incorreta, pois deveria ter 
sido utilizada a tag <video> ao invés da tag <player>.
Sobre a Linguagem de programação Java, julgue os 
itens subsequentes.
46. As variáveis de instância mantêm informações 
específicas e individuais de cada objeto (instância) de 
uma classe. Já as variáveis de classe mantêm infor-
mações da classe, e não de suas instâncias. Ambas 
possuem o escopo de classe.
Certo.
Variáveis de instância:
• Também chamadas de:
– Atributos de instância; ou
– Campos não estáticos.
• Mantêm informações específicas e individuais de 
cada objeto (instância) de uma classe; e
• Possuem escopo de classe.
Variáveis de classe:
• Também chamadas de:
– Atributos de classe; ou
– Campos estáticos.
• Possuem o modificador static:
– Esse modificador informa ao compilador que 
haverá apenas uma cópia da variável;
– Não importando quantas instâncias a classe tenha.
• Mantêm informações da classe;
– Não de suas instâncias.
• Possuem escopo de classe.
Então, os dois tipos de variáveis possuem escopo 
de classe.
47. _varX e $varY são exemplos corretos de nomes 
de variáveis.
Certo.
Primeiro, os nomes das variáveis em Java são 
case-sensitive. Então, o nome de uma variável “a” é 
diferente do nome de outra variável “A”.
Os nomes das variáveis são sequências de tamanho 
ilimitado contendo:
• Letras;
• Dígitos;
• Cifrão ($); e
• Underscore (_).
E podem iniciar com:
• Letra;
• Cifrão ($); e
• Underscore (_).
Pelo exposto, as variáveis _varX e $varY são 
exemplos corretos de nomes de variáveis na 
Linguagem Java, porém convém que não utilizemos 
no início de nomes:
• Cifrão ($); e
• Underscore (_).
48. O tipo char não é um tipo numérico integral.
Errado.
A Linguagem Java possui 8 tipos primitivos:
• byte;
• short;
• int;
• long;
• boolean;
• char;
• float; e
• double.
Todos os tipos acima são tipos numéricos, exceto 
o tipo boolean.
Os tipos numéricos são divididos em:
• Tipos numéricos integrais:
– byte;
– short;
– int;
17 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
– long;
– boolean; e
– char;
• Tipos numéricos de ponto flutuante:
– float; e
– double.
Então, o tipo char é um tipo numérico integral.
49. Nas declarações a seguir, as variáveis x e y rece-
berão o mesmo valor.
double x = 19 / 3;
double y = 19.0 / 3;
Errado.
Para os operadores aritméticos na Linguagem Java, 
temos os tipos de resultados citados na tabela 
seguinte:
Então, analisando as duas declarações na questão, temos:
double x = 19 / 3; // x recebe 6.0.
• Ambos os operandos são do grupo:
– byte;
– short; e
– int;
Então, o resultado 6 é do tipo int;
Se um dos operandos fosse do tipo long, o tipo do 
resultado seria long;
x é do tipo double;
– Então haverá a conversão automática de 6 em 
double (6.0);
• double y = 19.0 / 3; // y recebe 6.333333333333333.
• O primeiro operando é do tipo double;
– Então, o resultado 6.333333333333333 é do tipo 
double. Com isso, as variáveis na questão terão 
valores diferentes, sendo, portanto, gabarito errado.
50. O valor da variável x no final da declaração abaixo 
é “Sim”.
String x = (true ? “Sim” : “Não”);
Certo.
O operador na questão é o operador ternário. A 
sua sintaxe é a seguinte:
condição ? expressão1 : expressão2
Esse operador equivale à declaração if-then-else:
• Avalia a primeira expressão se a condição for true;
• Caso contrário, avalia a segunda expressão.
Exemplo:
String x = (15 > 10 ? “Rogério” : “Kal-El”); // x recebe 
“Rogério”.
O exemplo é equivalente a:
String x;
if (15 > 10)
 x = "Rogério";
else
 x = "Kal-El";
Pegando a declaração da questão temos:
String x = (true ? “Sim” : “Não”);
A variável x recebe “Sim”, pois a condição do 
operador ternário é true. Portanto, gabarito certo.
Sistemas Operacionais Windows e 
Linux
Julgue os itens seguintes, a respeito dos sistemas ope-
racionais Windows e Linux.
51. No que se refere ao ambiente Windows, desde o 
Windows 2000, os domínios Active Directory (AD) têm 
dois tipos de nomes: nomes de DNS (sistema de no-
mes de domínio) e nomes NetBIOS. Em geral, os dois 
nomes são visíveis para os usuários finais.
Certo.
Os nomes DNS de domínios de Active Directory 
incluem duas partes, um prefixo e um sufixo. Ao criar 
nomes de domínio, primeiro determine o prefixo DNS. 
Esse é o primeiro rótulo no nome DNS do domínio. O 
sufixo é determinado quando você seleciona o nome 
do domínio raiz da floresta. A tabela a seguir lista as 
18 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
regras de nomenclatura de prefixo para nomes DNS. 
Geralmente, o nome NetBIOS do domínio costuma 
ser o mesmo que o prefixo DNS.
 
52. Em um servidor DNS que esteja utilizando Bind, o 
arquivo /etc/named.conf mantém as diversas configu-
rações de funcionamento do serviço DNS neste servi-
dor. Através do arquivo em questão, é possível confi-
gurar uma zona para um domínio específico “exemplo.
com.br” utilizando a seguinte opção:
zone “exemplo.com.br” {
 type master;
 file "master/exemplo.com.br.zone";
};
Certo.
Uma declaração de zona define as características de 
uma região, como o local do arquivo de configuração 
e as opções específicas da região. Uma declaração 
de zona assume o seguinte formato: zone <zone-
name> <zone-class> { <zone-options>; [<zone-
options>; ...] };
Acerca dos ambientes Linux e Windows, julgue os 
itens que se seguem.
53. No Windows, ao executar o diskmgmt.msc no 
Executar, é aberto o Gerenciador do Computador.
Errado.
Na verdade, o diskmgmt.msc é um atalho para 
o Gerenciador de Disco. Para o Gerenciador do 
Computador é utilizado o atalho compmgmt.msc.
54. No Linux, o usuário root possui acesso irrestrito 
a todos os componentes do sistema, tendo poder de 
acessar todo e qualquer arquivo ou processo do sis-
tema.
Certo.
O usuário root no Linux é o tipo de usuário que tem 
todos os privilégios do sistema. Esse usuário pode 
alterar tudo que há no sistema, excluir e criar partições 
na raiz (/) e manipular arquivos e configurações 
especiais do sistema, coisa que o usuário comum 
não pode fazer. Esse usuário pode efetuar todas as 
tarefas administrativas e também efetuar qualquer 
operação, como apagar ou modificar arquivos 
importantes e alterar a configuração do sistema.
Julgue o item seguinte, relativo à segurança em Linux.
55. O SELinux (Security Enhanced Linux) é um sis-
tema de controle de acesso obrigatório. Dentre suas 
regras, ao utilizar a opção permissive, todas as regras 
do SELinux são desabilitadas, não gerando qualquer 
log de operação.
Errado.
O SELinux utiliza umconjunto de regras conhecidas 
coletivamente como uma política, para autorizar 
ou proibir as operações. Basicamente, é possível 
operar em três tipos diferentes:
Enforcing – as regras do SELinux estão aplicadas 
e estão sendo gerados logs de todas as operações 
deste;
Permissive – as regras do SELinux estão 
desativadas, porém estão sendo gerados logs de 
todas as operações deste;
Disabled – as regras e os logs do SELinux estão 
completamente desativados.
A respeito de sistemas operacionais Windows, julgue 
o item a seguir.
56. O Task Scheduler é um componente do Windows 
que lhe provê a capacidade de gerenciar os processos 
do sistema, iniciando e encerrando os processos con-
forme necessário.
Errado.
O agendador de tarefas do Windows, como o próprio 
nome já diz, é responsável por agendar tarefas. 
Provê a habilidade de executar programas e scripts 
em um tempo pré-determinado, ou em intervalos de 
tempo.
Acerca dos ambientes de servidores Windows e Linux, 
julgue os próximos itens.
57. No Windows, o código em PowerShell mostrado 
a seguir permite determinar um endereço de IP fixo 
192.168.0.10 para uma interface de rede chamada Ether-
net, com sua respectiva máscara de rede 255.255.255.0, 
além de definir Default Gateway 192.168.0.1 e um servi-
dor DNS 192.168.0.2 para consulta.
19 www.grancursosonline.com.br
1º SIMULADO GERAL
TI 2020
New-NetIPAddress 192.168.0.10 -InterfaceAlias Ether-
net -DefaultGateway 192.168.1.1 -AddressFamily IPV4 
-PrefixLength 24
Set-DnsClientServerAddress -InterfaceAlias Ethernet 
-ServerAddresses 192.168.0.2
Certo.
Para alterar o endereço IP de qualquer interface 
de rede em um sistema Windows, é utilizado o 
comando New-NetIPAddress, com os parâmetros 
InterfaceAlias (nome da interface de rede que será 
configurada/alterada), DefaultGateway (endereço IP 
do gateway padrão de rede), AddressFamily (versão 
do IP a ser atribuída, IPv4 ou IPv6) e PrefixLenght 
(tamanho do prefixo a ser utilizando, o que 
corresponde à máscara de sub-rede). Para definir os 
endereços dos servidores DNS, é utilizado o cmdlet 
Set-DnsClientServerAddress com os parâmetros 
InterfaceAlias (nome da interface de rede que será 
configurada/alterada) e ServerAddresses (endereços 
dos servidores DNS que serão atribuídos).
58. Diferentemente de sistemas Windows, não existe 
uma unidade C ou D no Linux. Um disco no Linux é, 
normalmente, referenciado como arquivos /dev/sda, /
dev/sdb, /dev/sdc etc. Todos os arquivos que referen-
ciam a partições não são arquivos armazenados no 
HD, mas sim ponteiros para dispositivos de hardware.
Certo.
No Linux, os dispositivos existentes no computador 
são identificados por arquivos referentes a esse 
dispositivo dentro do diretório /dev. A identificação 
segue um conjunto de regras, sendo alguns 
exemplos:
/dev/fd0 – Primeira unidade de disquetes.
/dev/fd1 – Segunda unidade de disquetes.
/dev/sda – Primeiro disco rígido na primeira 
controladora SATA ou SCSI.
/dev/sda1 – Primeira partição do primeiro disco 
rígido SATA ou SCSI.
/dev/sdb – Segundo disco rígido na primeira 
controladora SATA ou SCSI.
/dev/sdb1 – Primeira partição do segundo disco 
rígido SATA ou SCSI.
59. No Linux, a senha dos usuários, tanto root quanto 
demais usuários, pode ser alterada via terminal utili-
zando o comando net user.
Errado.
No Linux, o comando utilizado para alterar as 
senhas dos usuários é o passwd, o net user é um 
comando de gerenciamento de usuários do domínio 
no Windows.
Julgue o item seguinte com relação aos ambientes 
Windows e Linux.
60. No prompt de comando do Windows, é possível 
converter volumes FAT em NTFS executando-se o co-
mando FORMAT.
Errado.
O comando FORMAT é utilizado para formatar 
um disco, fazendo com que todo o conteúdo seja 
perdido. Para converter volumes sem perder os 
arquivos, é utilizado o comando CONVERT.

Continue navegando