Buscar

prova 2555


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

TÉCNICO(A) DE INFORMÁTICA JÚNIORTÉCNICO(A) DE INFORMÁTICA JÚNIORTÉCNICO(A) DE INFORMÁTICA JÚNIORTÉCNICO(A) DE INFORMÁTICA JÚNIORTÉCNICO(A) DE INFORMÁTICA JÚNIOR
CONHECIMENTCONHECIMENTCONHECIMENTCONHECIMENTCONHECIMENTOS ESPECÍFICOSOS ESPECÍFICOSOS ESPECÍFICOSOS ESPECÍFICOSOS ESPECÍFICOS
MA
RÇ
O 
/ 2
01
0
TARDE32
LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.
01 - Você recebeu do fiscal o seguinte material:
a) este caderno, com os enunciados das 50 questões objetivas, sem repetição ou falha, com a seguinte distribuição:
b) 1 CARTÃO-RESPOSTA destinado às respostas às questões objetivas formuladas nas provas.
02 - Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no CARTÃO-
RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal.
03 - Após a conferência, o candidato deverá assinar no espaço próprio do CARTÃO-RESPOSTA, a caneta esferográ-
fica transparente de tinta na cor preta.
04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e
preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica transparente de tinta na cor preta,
de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha os campos de
marcação completamente, sem deixar claros.
Exemplo: A C D E
05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR.
O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ou inferior -
BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA.
06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em
mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.
07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.
08 - SERÁ ELIMINADO do Processo Seletivo Público o candidato que:
a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores,
headphones, telefones celulares ou fontes de consulta de qualquer espécie;
b) se ausentar da sala em que se realizam as provas levando consigo o Caderno de Questões e/ou o CARTÃO-RESPOSTA;
c) se recusar a entregar o Caderno de Questões e/ou o CARTÃO-RESPOSTA quando terminar o tempo estabelecido.
09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no
Caderno de Questões NÃO SERÃO LEVADOS EM CONTA.
10 - Quando terminar, entregue ao fiscal O CADERNO DE QUESTÕES E O CARTÃO-RESPOSTA e ASSINE A LISTA DE
PRESENÇA.
Obs. O candidato só poderá se ausentar do recinto das provas após 1 (uma) hora contada a partir do efetivo início das
mesmas. Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento.
11 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 3 (TRÊS) HORAS e
30 (TRINTA) MINUTOS, findo o qual o candidato deverá, obrigatoriamente, entregar o CARTÃO-RESPOSTA.
12 - As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após a realização das
mesmas, no endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).
CONHECIMENTOS ESPECÍFICOS
Questões
1 a 10
11 a 20
Pontos
1,0
1,5
Questões
21 a 30
31 a 40
Pontos
2,0
2,5
Questões
41 a 50
-
Pontos
3,0
-
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
2
CONHECIMENTOS ESPECÍFICOS
1
A Engenharia de Software estabelece alguns princípios de
desenvolvimento que independem da linguagem de pro-
gramação adotada e que são utilizados nas três grandes
fases da vida de um programa. Dentre elas está a fase de
especificação, que
(A) define as modificações decorrentes da correção de
erros e atualizações do programa, como a funcionali-
dade do programa que se deseja aplicar.
(B) descreve programas com características de alto nível
e, ao mesmo tempo, trabalha em um nível muito próxi-
mo da arquitetura da máquina, de forma a explorar os
recursos disponíveis de maneira mais eficiente.
(C) inicia o levantamento de requisitos, ou seja, o que deve
ser feito pelo programa e inclui a análise do sistema
que deve ser desenvolvido.
(D) estabelece o processo de passagem de um problema
a uma estrutura de software para sua solução, resul-
tando em uma estrutura que representa a organização
dos distintos componentes do programa.
(E) realiza o projeto do sistema, com descrições das prin-
cipais estruturas de dados e algoritmos, sua codificação
e testes dos programas envolvidos.
Considere o texto a seguir para responder às questões
de nos 2 e 3.
Uma vez estabelecidas as estruturas de software e de da-
dos do programa, o detalhamento do projeto pode prosse-
guir com o projeto procedimental, no qual são definidos os
detalhes dos algoritmos que serão utilizados para
implementar o programa.
2
Nessa perspectiva, as estruturas de dados
(A) configuram as áreas de desenvolvimento em que se
projetam sistemas e programas.
(B) definem a organização, os métodos de acesso e as
opções de processamento para a informação manipu-
lada pelo programa.
(C) interligam os protocolos de programação aos bancos
de dados dos sistemas administrativos.
(D) possibilitam a criação de programas estruturados sem
incidência de erros de distribuição e controle.
(E) são o produto final de um projeto de software desen-
volvido em blocos paralelos de 128kb.
3
Analise as afirmações a seguir.
I – Fluxograma é uma representação gráfica do fluxo
de controle de um algoritmo, denotado por setas, in-
dicando a sequência de tarefas, constituídas por re-
tângulos, e pontos de tomada de decisão, constituí-
dos por losangos.
II – Descrição em pseudolinguagem é um mecanismo
de representação de algoritmos que combina des-
crições em linguagem natural com as construções
de controle de execução presentes em linguagens
de programação.
III – Um algoritmo, quando idealizado por uma linguagem
de programação de baixo nível, faz com que a mes-
ma alcance um nível superior para facilitar a sua in-
terpretação pelo programador.
IV – Qualquer algoritmo, independente da área de apli-
cação, de sua complexidade e da linguagem de pro-
gramação na qual será codificado, pode ser descri-
to através da pseudolinguagem.
Está correto o que se afirma em
(A) I e IV, apenas.
(B) II e III, apenas.
(C) I, II e III, apenas.
(D) I, II e IV, apenas.
(E) I, II, III e IV.
4
Escrita em linguagem Java, uma applet
(A) pode ser executada da mesma forma que um aplicativo
cliente/servidor, dispensando o carregamento de do-
cumentos ou formulários.
(B) é executada apenas em servidores remotos, rejeitan-
do qualquer transferência para um computador local.
(C) é um pequeno programa que é incorporado em um do-
cumento HTML, executado quando o documento é car-
regado.
(D) permite aos usuários a modificação de qualquer tipo
de constantes durante a sua execução.
(E) responde às entradas dos usuários através do método
callstring() carregado pelo Java.
5
Com relação à programação em Java, os dígitos contidos
em uma string podem ser convertidos em um valor inteiro
chamando-se o método
(A) parceInt () da classe Integer.
(B) drawString () da classe String.
(C) initInt () da classe String.
(D) converInt () da classe Numeric.
(E) String.valueOf () da classe Integer.
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
3
6
Na forma de construção estruturada, o algoritmo represen-
tado pelo fluxograma acima pode ser assim descrito:
(A) se a variável y tem o valor 1, faça a Tarefa a; se y tem
o valor 2, faça a Tarefa b ; se y tem o valor 0, faça a
Tarefa c; para qualquer outro valor, faça a Tarefad.
(B) se a variável y tem o valor 1 ou se y tem o valor 2 ou se
y tem o valor 0, faça a Tarefa a ou b ou c, senão faça a
Tarefa d.
(C) se Tarefa d faça y igual a nulo; se Tarefa c faça y igual
a 0; se tarefa b faça y igual a 2; se tarefa a faça y=1.
(D) se y igual a1 ou y igual a 2 ou y igual a 0, faça y igual à
Tarefa a ou y igual à Tarefa b ou y igual à Tarefa c,
senão faça y igual à Tarefa d.
(E) faça Tarefa d, se y não for igual a 0 ou 2 ou 1, senão
faça y igual a 0 ou y igual a 2 ou y igual a 1.
7
Em VBScript, que valores pode conter o subtipo Single do
tipo de dados Variant?
(A) inteiro de 0 a 255.
(B) inteiro de -32768 a 32767.
(C) inteiro de -2147483648 a 2147483647.
(D) 3.402823E38 a -1.401298E-45 para valores negativos
e 1.401298E-45 a 3.402823E38 para valores positivos.
(E) 1.79769313486232E308 a 4.94065645841247E-324
para valores negativos e 4.94065645841247E-324 a
1.79769313486232E308 para valores positivos.
y = 1
y = 2
y = 0
Tarefa d
Tarefa a
Tarefa b
Tarefa c
F
F
F
T
T
T
8
Com relação a Bancos de Dados, a figura acima consiste
em um diagrama de estrutura de
(A) árvore do modelo hierárquico.
(B) dados do modelo em rede.
(C) dados do modelo relacional.
(D) chaves do modelo orientado a objeto.
(E) informações distribuídas em camadas.
9
Com relação a Bancos de Dados, analise as afirmações a
seguir.
I – A arquitetura three-schema pode ser utilizada para
explicar conceitos de independência de dados, que
podem ser definidos como a capacidade de alterar o
esquema de um nível, sem ter que alterar o esque-
ma no próximo nível superior.
II – Em qualquer modelo de dados, distinguir entre a des-
crição da base de dados e a base de dados propria-
mente dita é irrelevante, pois a descrição de uma
base de dados é formada por esquemas de dados
distintos.
III – Entre os modelos de dados de implementação, o mo-
delo relacional é o mais complexo, com estrutura de
dados não uniforme e também o mais informal.
IV – O modelo Entidade-Relacionamento é um modelo
de dados conceitual de alto nível, cujos conceitos
foram projetados para serem compreensíveis a usu-
ários, descartando detalhes de como os dados são
armazenados.
São corretas as afirmações
(A) I e IV, apenas.
(B) II e III, apenas.
(C) I, II e III, apenas.
(D) I, II e IV, apenas.
(E) I, II, III e IV.
Nome
Maria R1 São Paulo Pedro R3 Jundiaí
20121 550,00 20578 2.000
Rua Cidade
Num_CC Saldo
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
4
10
Após uma análise da figura acima, conclui-se que ela
(A) mostra o esforço reduzido para o desenvolvimento de
novas aplicações, como a recuperação de certos da-
dos da base de dados para projetar e implementar uma
nova base de dados, utilizando uma simples aplicação
de arquivos estruturados com ferramentas
especializadas.
(B) mostra a informação distribuída em diversos servido-
res que atuam como no sistema cliente-servidor, po-
rém as consultas oriundas dos aplicativos são feitas
para qualquer servidor indistintamente, com base nos
eventos e objetos de interface e nas estruturas “Case”
e “Cursores”.
(C) ilustra um ambiente genérico de desenvolvimento de
aplicativos, onde a diferença entre os paradigmas utili-
zados para a construção de interfaces, o
armazenamento de informações e a programação dos
aplicativos são detalhados para ressaltar a importân-
cia de estruturas “Case” e “Cursores”.
(D) detalha a utilização de conversores genéricos tanto para
interfaces como para os servidores de dados, que são
construídos para padronizar o controle de
compartilhamento de dados, independente da ferra-
menta de interface ou do serviço de dados que ela su-
gere.
(E) compara as principais características que diferem um
sistema desenvolvido na perspectiva de banco de da-
dos versus um desenvolvimento pelo tradicional
gerenciamento de arquivos, especificando a tecnologia
empregada e as ferramentas utilizadas.
11
Com relação a Bancos de Dados, em um Diagrama Enti-
dade-Relacionamento (DER), qual o símbolo que repre-
senta uma Entidade-Fraca?
(A)
(B)
(C)
(D)
(E)
12
SELECT PNOME, SNOME
FROM EMPREGADO
WHERE ((SELECT PNRO
FROM TRABALHA_EM
WHERE NSS = NSSEMP)
CONTAINS
(SELECT PNUMERO
FROM PROJETO
WHERE DNUM = 5))
Analise as afirmativas a seguir, relacionadas à consulta SQL
acima.
I – O operador CONTAINS compara dois conjuntos de
valores e retorna TRUE se um conjunto contém to-
dos os valores do outro.
II – A segunda consulta dentro dos parênteses recupe-
ra todos os atributos da relação PROJETO quando
o valor do atributo DNUM for igual a 5.
III – NSSEMP e NSS são tuplas relacionais implícitas na
relação EMPREGADO.
Está correto APENAS o que se afirma em
(A) I.
(B) II.
(C) III.
(D) I e II.
(E) II e III.
E1 R
Paradigma de interfaces:
Imperativo
Orientado a Objeto
Orientado a Evento
Servidor de Dados:
Relacional
SOL
Tabela
Construção
Interfaces
Base de
Dados
Objetos de
Interface
Eventos de
Interface
Case
Cursor
Aplicativo
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
5
13
Em um Banco de Dados relacional, a restrição de integri-
dade de entidade estabelece que
(A) atributos que representam conceitos diferentes tenham
o mesmo nome, desde que em mesmas relações.
(B) nenhuma chave estrangeira pode referenciar sua pró-
pria relação para identificar seu registro de dados.
(C) nenhum valor da chave primária pode ser nulo, porque
este valor é utilizado para identificar tuplas em uma
relação.
(D) uma restrição que é especificada entre duas relações
é usada para manter a consistência entre tuplas de duas
relações.
(E) uma tupla de uma relação que se refere a outra rela-
ção deve se referir a uma tupla existente naquela rela-
ção.
14
Que comando SQL é utilizado para modificar valores de
atributos de uma ou mais tuplas selecionadas?
(A) DISTINCT
(B) INSERT
(C) MODIFY
(D) REPLACE
(E) UPDATE
15
O Windows XP fornece várias maneiras para organizar e
identificar arquivos, ao visualizá-los em pastas, como Meus
documentos. Quando uma pasta é aberta, é possível
acessar, entre outras, as seguintes opções de exibição no
menu Exibir, EXCETO
(A) Detalhes.
(B) Fechar.
(C) Ícones.
(D) Lista.
(E) Miniatura.
16
Um dos principais problemas nos sistemas de arquivos é
como alocar espaço em disco, para que os arquivos sejam
armazenados de forma eficiente e permitam acesso rápi-
do. Para isso, existem alguns métodos, dentre os quais
está o método de alocação
(A) contígua.
(B) booleana.
(C) aleatória.
(D) liberada.
(E) relativa.
17
Durante a instalação de uma máquina Linux como servidor
de rede, as opções de pacotes Network Computer Server
e Web/FTP devem ser selecionadas, pois instalam o
Apache, servidor de FTP e, entre outros utilitários, o Sam-
ba, que é essencial para a(o)
(A) utilização dos browsers Netscape, Opera e Mosaic.
(B) permissão de acesso aos sistemas de arquivos do
Linux.
(C) configuração dos acessos à Internet através de
Workstations Linux.
(D) compartilhamento das interfaces gráficas com outros
sistemas Linux.
(E) compartilhamento de arquivos e impressoras com má-
quinas Windows.
18
Incluído na maioria das distribuições do sistema operacional
Linux, o Gimp é um programa
(A) da suíte KOffice, que possui uma interface e funções
inspiradas no Corel Draw.
(B) do tipo Navegador, que também serve como
gerenciador de arquivos e de aplicativos de Internet.
(C) de tratamento de imagens, que utiliza o mesmo siste-
ma de janelas flutuantes e possui funções similares ao
Photoshop.
(D) de processamento de scripts, por ser compatível com
Java e VB Script alternativamente.
(E) de plataforma virtual, que tem, como característica prin-
cipal, a sua compatibilidade com formulários HTML.
19
Em relação à segurança da informação, as vulnerabilidades
de softwares permitem que ocorramacessos indevidos aos
sistemas de computador, inclusive sem o conhecimento
de um usuário ou administrador de rede. Nessa perspecti-
va, analise as afirmações a seguir.
I - Os aplicativos são os elementos que fazem a leitura
das informações e que permitem que os usuários
acessem determinados dados em mídia eletrônica
e, por isso, não são afetados por agentes causado-
res de ameaças.
II - Os programas que permitem a leitura das informa-
ções de uma pessoa ou empresa, como os navega-
dores de páginas da Internet, podem conter pontos
fracos, comprometendo, portanto, a segurança da
informação.
III - Os sistemas operacionais, como Microsoft Windows
e Unix, que oferecem a interface para configuração
e organização de um ambiente tecnológico, são o
principal alvo dos ataques, pois, por meio deles será
possível realizar qualquer alteração na estrutura de
um computador ou rede.
Está correto APENAS o que se afirma em
(A) I. (B) II.
(C) III. (D) I e II.
(E) II e III.
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
6
20
No Windows XP, por padrão, o computador é configurado
para usar uma parcela maior do tempo do processador para
(A) armazenar dados em cache.
(B) controlar a paginação de memória.
(C) distribuir o uso da memória virtual.
(D) executar os programas.
(E) rodar serviços em segundo plano.
21
No que diz respeito a vírus em computadores, qual é o
papel de um firewall?
(A) Eliminar os vírus de Internet quando tentam infectar
um computador, mas não bloqueiam seu funcionamento
quando já instalados.
(B) Bloquear as conexões dos hackers com os Cavalos de
Troia que possam estar instalados em um computador.
(C) Impedir a expansão de todo tipo de vírus em computa-
dores ligados a uma rede local.
(D) Ler periodicamente todas as mídias de um computa-
dor ou servidor para bloquear vírus e worms.
(E) Funcionar como antivírus quando instalado em um
browser ou acelerador de downloads.
22
Nas VPN, o protocolo da camada de enlace que permite
que os tráfegos IP, IPX e NetBEUI sejam criptografados e
enviados através de canais de comunicação de datagrama
ponto a ponto, tais como IP, X25, Frame Relay ou ATM, é o
(A) FEP (Front-End Processor).
(B) FTP (File Transfer Protocol).
(C) L2TP (Layer 2 Tunneling Protocol).
(D) PPTP (Point-to-Point Tunneling Protocol).
(E) IPSec (IP Security Tunnel Mode).
23
Com relação à segurança da informação, analise as afir-
mativas sobre proxy a seguir.
I – Um proxy anônimo é uma ferramenta que tenta fa-
zer atividades na Internet sem vestígios, protegen-
do informações pessoais por ocultar os dados de
identificação do computador de origem.
II – Um servidor proxy permite aos internautas não
conectados a uma rede armazenar e encaminhar
serviços de Internet ou, a páginas web, reduzir e
controlar sua banda de navegação.
III – Um proxy transparente é um método que permite
aos usuários de uma rede utilizar apenas as carac-
terísticas de caching como nos proxies convencio-
nais, sem políticas de utilização ou recolhimento de
dados estatísticos.
É(São) correta(s) APENAS a(s) afirmativa(s)
(A) I.
(B) II.
(C) III.
(D) I e II.
(E) II e III.
24
No contexto da segurança das informações, o protocolo
SSL (Secure Sockets Layer)
(A) é um aplicativo de Internet que utiliza criptografia para
proteger a privacidade dos arquivos dos usuários e
impedir a interferência de softwares maliciosos na trans-
missão desses arquivos.
(B) permite a navegação em páginas da Web por meio de
hiperlinks certificados, garantindo um tráfego seguro
de objetos como figuras, textos e dados de hipermídia.
(C) permite que as mensagens fiquem armazenadas no
servidor de e-mails, garantindo ao usuário o acesso às
suas pastas e mensagens em qualquer computador
conectado à Internet, com segurança certificada.
(D) provê a privacidade e a integridade de dados entre duas
aplicações que estejam se comunicando pela Internet
por meio da autenticação das partes envolvidas e da
criptografia dos dados transmitidos entre elas.
(E) promove a transferência de hipertexto da camada de
aplicação do modelo OSI, utilizado para downloads de
dados com certificação segura na World Wide Web.
Considere a informação abaixo para responder às ques-
tões de nos 25 a 28.
Information Technology Infrastructure Library (ITIL) é um
conjunto de boas práticas a serem aplicadas na
infraestrutura, operação e manutenção de serviços de
tecnologia da informação (TI).
25
Papel é um conjunto de responsabilidades, atividades e
autoridades concedidas a uma pessoa ou um time, defini-
do dentro de um(a)
(A) limite.
(B) processo.
(C) função.
(D) configuração.
(E) organização.
26
Qual o processo da área Service Delivery que tem por ob-
jetivo assegurar que a capacidade da infraestrutura de TI
seja adequada às demandas do negócio, conforme a ne-
cessidade e no tempo esperado, observando sempre o
gerenciamento do custo envolvido?
(A) Availability Management
(B) Capacity Management
(C) Service Level Management
(D) IT Service Continuity Management
(E) Financial Management for IT Service
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
7
27
Entre os principais elementos constantes nos livros ITIL,
elementos esses que se inter-relacionam e se sobrepõem
em alguns tópicos, incluem-se os abaixo relacionados,
EXCETO a(o)
(A) Entrega de Serviço.
(B) Escrita de Programas.
(C) Perspectiva de Negócio.
(D) Gerenciamento da Segurança.
(E) Gerenciamento de Aplicações.
28
O Gerenciamento de Serviços de TI é um(a)
(A) comando relacionado a um projeto determinado em que
as pessoas envolvidas se dedicam apenas a ele para
que os processos sejam implementados.
(B) conjunto formado por pessoas, processos e ferramen-
tas que cooperam para assegurar a qualidade dos ser-
viços com suporte a níveis de serviços acordados pre-
viamente com o cliente.
(C) departamento dentro de uma empresa que trata do le-
vantamento, desenvolvimento e implantação dos pro-
cessos administrativos internos de auditoria e
governança.
(D) organização de dados distribuídos por tarefas dentro
de uma equipe de programadores, comandada pela
demanda de processos geradores de serviços dos di-
versos departamentos da empresa.
(E) tecnologia necessária para prover serviços com maior
automação das atividades, com orientação totalmente
direcionada a sistemas.
29
Entre os domínios do COBIT que são caracterizados pelos
seus processos e pelas atividades executadas em cada
fase de implantação da governança de TI, NÃO é correto
incluir
(A) planejamento e organização.
(B) aquisição e implementação.
(C) entrega e suporte.
(D) monitoração.
(E) recursos de TI.
30
Disponibilizar fontes alternativas de recursos e componen-
tes de redes e sistemas por meio de processos ou de re-
dundâncias físicas refere-se a que processo do COBIT?
(A) Identificar e Alocar Custos.
(B) Gerenciar a Configuração.
(C) Gerenciar Problemas e Incidentes.
(D) Garantir Continuidade dos Serviços.
(E) Definir e Gerenciar Níveis de Serviço.
31
A medida de avaliação mais citada para comparar sistemas
computacionais é o desempenho. Algumas medidas de de-
sempenho típicas envolvem grandezas, como o tempo mé-
dio de execução de instrução, que expressa a (o)
(A) máxima taxa de transferência de dados entre memória
e CPU.
(B) média aritmética por grupos distintos de instruções com
base booleana.
(C) média ponderada do tempo de execução de instrução
pela probabilidade de ocorrência da instrução.
(D) tempo médio de execução de programas em
background por instrução individual.
(E) tempo médio de execução de programas representati-
vos para a aplicação de interesse.
32
Com relação à arquitetura de computadores, o grande objeti-
vo das técnicas de melhoria de desempenho é reduzir a ine-
ficiência. Algumas formas de atingir essa redução incluem:
I – definir uma organização adequada para o sistema;
II – reduzir ociosidade dos componentes;III – suportar funções que não serão utilizadas.
É(São) correta(s) APENAS a(s) forma(s)
(A) I. (B) II.
(C) III. (D) I e II.
(E) II e III.
33
A técnica de aceleração de execução de operações, inici-
almente associada a processadores RISC, mas atualmen-
te utilizada de forma extensa em todos os processadores
modernos, é a
(A) Asynchronous. (B) Caching.
(C) Overhead. (D) Pipelining.
(E) Virtual.
34
Com relação ao hardware dos computadores, analise as
afirmações a seguir.
I – A velocidade do processador é menor que a veloci-
dade da memória RAM.
II – A memória cache pode operar com endereços físi-
cos ou virtuais.
III – Os dispositivos de entrada e saída são conversores
de representação física de dados.
IV – A capacidade de armazenamento de um Hard Disk
depende do tipo de processador.
São corretas as afirmações
(A) I e IV, apenas. (B) II e III, apenas.
(C) I, II e III, apenas. (D) I, II e IV, apenas.
(E) I, II, III e IV.
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
8
35
Em um computador, a unidade central de processamento
tem a função de executar os programas armazenados na
memória principal, buscando cada instrução, interpretan-
do-a e, depois, executando-a. Ela compreende duas gran-
des subunidades e, dentre elas, a que tem por função bus-
car, interpretar e regular a execução das instruções como
os demais componentes do computador, é a unidade
(A) auxiliar.
(B) aritmética e lógica.
(C) de controle.
(D) de processamento lógico.
(E) de entrada e saída de dados.
36
Qual das tecnologias abaixo corresponde a um salto
tecnológico que permitiu a popularização das redes de
computadores?
(A) Ethernet (B) Extranet
(C) Internet (D) Macintosh
(E) Windows
37
Que topologia de rede é caracterizada pela figura acima?
(A) Anel (B) Barramento
(C) Estrela (D) Extranet
(E) Sequencial
38
Em uma conversa entre dois técnicos de informática sobre
conexões de computadores em rede, um deles cometeu
um EQUÍVOCO ao afirmar que
(A) as informações de rotas para a propagação de paco-
tes podem ser configuradas de forma estática pelo ad-
ministrador da rede ou coletadas por meio de proces-
sos dinâmicos executando na rede.
(B) os roteadores são capazes de ler e analisar os datagramas
IP contidos nos quadros transmitidos pela rede.
(C) os roteadores possuem uma tabela interna que lista as
redes de seu conhecimento e informa o que fazer quan-
do chegar um datagrama com endereço desconhecido.
(D) os hubs são os dispositivos responsáveis por interligar
redes diferentes, inclusive podendo interligar redes que
possuam arquiteturas distintas.
(E) um switch encaminha os pacotes apenas para o desti-
natário correto, pois identifica as máquinas pelo ende-
reço MAC, que é estático.
39
Uma arquitetura de rede é definida pelas camadas ou níveis
que a compõem, pela interface entre essas camadas e pe-
las regras de comunicação entre camadas de mesmo nível
em equipamentos distintos, conhecidas como protocolo. Com
relação ao exposto, analise as afirmativas a seguir.
I – A arquitetura TCP/IP possui 4 níveis onde o nível 1 é
incorporado ao sistema operacional, os níveis 2 e 3
lidam com os meios de comunicação, o nível 4 pode
ser escrito pelos usuários, e todos usam endereços
IP.
II – Os módulos de software de protocolo em cada má-
quina podem ser representados como camadas com-
partilhadas, em que cada camada cuida de uma parte
do serviço de comunicação com a rede.
III – O protocolo de nível N no nó destino tem que rece-
ber o mesmo objeto enviado pelo protocolo de nível
N no nó origem.
Está correto APENAS o que se afirma em
(A) I.
(B) II.
(C) III.
(D) I e II.
(E) II e III.
40
Qual característica dentre as descritas abaixo, NÃO se re-
fere ao protocolo IP (Internet Protocol)?
(A) Bem-intencionado - os pacotes só são descartados
quando todos os recursos são exauridos.
(B) Não confiável - entrega não garantida, sem controle
de sequenciamento, não detecta erros nem informa o
transmissor.
(C) Orientado a pacote - cada pacote é tratado indepen-
dentemente dos outros.
(D) Time to live - cada datagrama tem um campo que diz
que, após determinado tempo, o datagrama pode ser
descartado.
(E) Versátil - permite que gateways enviem mensagens de
erro ou de controle para outros gateways ou máquinas.
41
Um projeto é completado com sucesso se
(A) aprovado por seu gerente.
(B) chegar a seu produto final.
(C) for concluído dentro do prazo estipulado.
(D) não ultrapassar ao orçamento previsto.
(E) atender às necessidades e expectativas dos
stakeholders.
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
9
42
No que se refere ao gerenciamento de projetos, a estima-
tiva de limitações determina
(A) como o projeto deverá ser conduzido pelos usuários.
(B) o número de áreas de negócios a serem informatizadas.
(C) o quanto de autonomia pode ser dada ao gerente do projeto.
(D) os recursos disponíveis para a execução do projeto.
(E) os volumes de informações dos processos envolvidos
no projeto.
43
Que tipo de diagrama de redes tem por finalidade relacio-
nar e coordenar as diversas atividades, os eventos e os
caminhos críticos de um projeto?
(A) Gráfico CPM.
(B) Gráfico ERP.
(C) Diagrama de Fluxo de Dados.
(D) Diagrama Entidade-Relacionamento.
(E) Fluxograma de Sistemas de Projetos.
44
Qual das proposições a seguir pertence à classe das de-
clarativas, aceitando apenas dois valores que se excluem,
verdadeiro (V) ou falso (F)?
(A) Escreva um livro.
(B) Onde Maria mora?
(C) Que belo automóvel é este amarelo!
(D) Duas retas de um plano são paralelas ou incidentes.
(E) Verifique a instalação elétrica.
45
Considere a seguinte proposição: “na eleição para a presi-
dência, o candidato P será eleito ou não será eleito”.
Do ponto de vista lógico, a afirmação da proposição cons-
titui um(a)
(A) silogismo. (B) contingência.
(C) contradição. (D) equivalência.
(E) tautologia.
46
Qual é o conectivo lógico da proposição “José corre, mas
não alcança o ônibus”?
(A) Conjunção
(B) Condicional
(C) Negação
(D) Disjunção
(E) Disjunção Exclusiva
47
As modernas tecnologias proporcionam enorme agilidade
às empresas, mas também trazem novos riscos para a se-
gurança da informação. Essas tecnologias são as que se
referem a
(A) sistemas operacionais.
(B) equipamentos de informática.
(C) especifícações para segurança financeira.
(D) transporte, armazenamento e manipulação de dados.
(E) velocidade de acesso à informação eletrônica.
48
Ao ser questionado sobre o que vem a ser uma Assinatura
Digital, um técnico de informática respondeu que é um(a)
(A) conjunto formal de regras que devem ser seguidas
pelos utilizadores dos recursos de uma organização
visando à segurança de documentos que circulam em
sua rede interna.
(B) conjunto de dados criptografados, associados a um
documento do qual são função, garantindo a integrida-
de do documento associado, mas não a sua
confidencialidade.
(C) software que tem como função detectar ou impedir a
ação de um cracker, de um spammer ou de qualquer
agente externo estranho ao sistema.
(D) barreira que impede ou limita o acesso à informação,
que está em ambiente controlado, geralmente eletrôni-
co, e que, de outro modo, ficaria exposta a uma altera-
ção não autorizada por elemento mal intencionado.
(E) transformação reversível da informação, de forma a
torná-la ininteligível a terceiros, utilizando-se, para tal,
de algoritmos determinados e uma chave secreta.
49
A informação, que é crítica para as atividades da empresa,
cuja integridade deve ser preservada a qualquer custo e
cujo acesso deve ser restrito a um número bastante redu-
zido de pessoas, deve ser classificada, segundo os níveis
de prioridade, como
(A) abstrata. (B) confidencial.
(C) interna. (D) pública.
(E) secreta.
50
As medidas de segurança são um conjunto de práticas que,
quando integradas, constituem uma solução global e efi-
cazda segurança da informação. Entre as principais medi-
das, NÃO é correto incluir o(a)
(A) custo da tecnologia.
(B) análise de riscos.
(C) diretiva de segurança.
(D) especificação de segurança.
(E) administração de segurança.

Continue navegando