Prévia do material em texto
2 www.grancursosonline.com.br Simulado – Carreiras T.I. Maio 2019 1. grancursososonline.com.br anunciou a compra da empresa questoesdeconcursos.com. Como as orga- nizações, os sites e a infraestrutura estão fisicamente distantes, verificou-se que consultas DNS internas na organização grancursosonline.com.br estão passando pela internet, demorando um tempo satisfatório para resolver. Além disso, há uma demanda interna para que os principais registros DNS de questoesdeconcur- sos.com sejam resolvidos localmente no domínio gran- cursosonline.com.br. Será necessária uma alteração nos servidores DNS para atender à demanda. Qual ação pode ser tomada com o mínimo de esforço? a. Mudar o registro do site e o domínio. b. Criar um encaminhamento condicional no domínio grancursosonline.com.br. c. Criar uma relação de confiança entre os domínios do active directory. d. Fazer um direcionamento no firewall. e. Criar uma zona stub no DNS do domínio ques- toesdeconcursos.com no domínio grancursosonli- ne.com.br. 2. Um administrador de rede recebeu a incumbência de verificar o parque e atualizar as licenças das má- quinas. Com um parque de mais de 400 hosts e pro- dutos como Windows e Office, seria uma tarefa muito demorada executar individualmente. Ele então espera utilizar uma ferramenta gráfica para isso, pois quer ter o controle de cada máquina por meio de uma console. Qual ferramenta pode ser utilizada nessa situação? a. VAMT b. KCC c. KMS d. Active Directory e. WINRM 3. Qual(ais) tarefa(as) abaixo não pode(m) ser modificada(s) pela console Active Directory Users and Computers? a. Mudança de senha dos usuários. b. Modificação de atributos dos usuários. c. Exclusão de objetos. d. Gerenciamento de políticas refinadas de senhas. e. Criação de unidades organizacionais. 4. No Windows 10, utilizamos o app Configurações para gerenciar o computador juntamente com o Pai- nel de Controle. Um usuário portador de necessidades especiais questiona o administrador sobre funcionali- dades como o narrador, já que este possui dificuldade em ver. O administrador é questionado sobre como o usuário pode efetuar logon sem possibilidades de ver a tela e instruções de como fazer a autenticação. Marque a alternativa que ajudará o usuário na autenticação. a. Com o comando WIN + F para entrar no menu Fa- cilidade de Acesso na área de trabalho. b. Com o botão TAB, identificar o menu Facilidade de Acesso na tela de logon e acionar a função. c. Na tela de logon, digitar o comando CTRL+ALT+F para entrar no menu Facilidade de Acesso. d. Apertar F8 na inicialização do computador para iniciar o Windows 10 com o assistente de voz exe- cutando. e. Entrar como convidado e selecionar no menu noti- ficações a ferramenta Facilidade de Acesso. 5. Qual comando é utilizado no menu executar para acessar as propriedades de conexões de rede? a. Control b. Services.msc c. Conect.msc d. Ncpa.cpl e. powercfg.cpl BANCO DE DADOS 6. Julgue os itens a seguir a respeito dos módulos componentes de um SGBD. I – O compilador DDL processa definições do es- quema, especificados em DDL, e armazena descrições do esquema no catálogo do SGBD. II – O processador Run-Time extrai os comandos da DML de um programa de aplicação escrito numa linguagem de programação hospedeira. III – O pré-compilador lida com acessos ao banco de dados durante a execução, recebendo as operações de recuperação ou atualização, e as executa no banco de dados. É correto o que se afirma em: a. I b. I e II c. II e III d. I e III e. III 7. Sobre projeto de banco de dados, marque a alter- nativa correta. a. Durante a etapa de coleta e análise de requisitos de banco de dados, os projetistas compreendem o problema numa perspectiva de banco de dados e elaboram o esquema físico. 3 www.grancursosonline.com.br Simulado – Carreiras T.I. Maio 2019 b. O esquema conceitual é uma descrição concisa dos requisitos de dados e inclui descrições deta- lhadas dos tipos de entidades, relacionamentos e restrições. c. O projeto físico de banco de dados é um modelo de alto nível que gera um esquema físico, sendo este último independente de SGBD específico. d. O projeto lógico de banco de dados é dependente de SGBD específico. e. A definição de estruturas de armazenamento inter- no, caminhos de acesso e a organização de arqui- vos de banco de dados são realizados por meio do projeto conceitual de banco de dados. 8. A operação em álgebra relacional que permite se- lecionar determinadas colunas de uma tabela, descar- tando outras, é chamada de: a. SELECT ( ) b. UNION (U) c. PROJECT ( ) d. DIFERENÇA (– ) e. RENAME (←) 9. Considere o modelo relacional a seguir, que repre- senta informações de uma empresa, descritas pelo re- lacionamento entre Empregado e Departamento: Empregado (matricula, nome) Departamento (codigo, sigla) “Um funcionário está alocado em, no máximo, um departamento, e um departamento pode ter vários fun- cionários alocados”. Marque a alternativa que contenha o comando SQL que cria as tabelas citadas, que implementa da forma correta o relacionamento entre as tabelas. a. CREATE TABLE DEPARTAMENTO( CODIGO INT NOT NULL PRIMARY KEY, SIGLA CHAR(3) NOT NULL, FOREIGN KEY (CODIGO) REFERENCES EMPREGADO(MATRICULA)); CREATE TABLE EMPREGADO( MATRICULA INT NOT NULL PRIMARY KEY, NOME VARCHAR(80) NOT NULL, FOREIGN KEY (MATRICULA) REFERENCES DEPARTAMENTO(CODIGO)); b. CREATE TABLE DEPARTAMENTO( CODIGO INT NOT NULL PRIMARY KEY, SIGLA CHAR(3) NOT NULL, FOREIGN KEY (CODIGO) REFERENCES EMPREGADO(MATRICULA)); CREATE TABLE EMPREGADO( MATRICULA INT NOT NULL PRIMARY KEY, NOME VARCHAR(80) NOT NULL); c. CREATE TABLE DEPARTAMENTO( CODIGO INT NOT NULL PRIMARY KEY, SIGLA CHAR(3) NOT NULL); CREATE TABLE EMPREGADO MATRICULA INT NOT NULL PRIMARY KEY, NOME VARCHAR(80) NOT NULL, COD_DEP INT, FOREIGN KEY (COD_DEP) REFERENCES DEPARTAMENTO(CODIGO)); d. CREATE TABLE DEPARTAMENTO( CODIGO INT NOT NULL PRIMARY KEY, SIGLA CHAR(3) NOT NULL); CREATE TABLE EMPREGADO( MATRICULA INT NOT NULL PRIMARY KEY, NOME VARCHAR(80) NOT NULL); e. CREATE TABLE DEPARTAMENTO( CODIGO INT NOT NULL PRIMARY KEY, SIGLA CHAR(3) NOT NULL, FOREIGN KEY (CODIGO) REFERENCES DEPARTAMENTO(CODIGO)); CREATE TABLE EMPREGADO( MATRICULA INT NOT NULL PRIMARY KEY, NOME VARCHAR(80) NOT NULL, FOREIGN KEY (MATRICULA) REFERENCES EMPREGADO(MATRICULA)); 10. Considere a tabela CARGO e o comando SQL a seguir. CARGO CÓDIGO Nome Salário 123 AUDITOR 20.000 234 ANALISTA 12.000 345 TÉCNICO ADMINISTRATIVO 6.000 456 MÉDICO 15.000 567 PROFESSOR 8.000 789 POLICIAL 10.000 222 PROMOTOR 28.000 555 JUIZ 33.000 333 DEFENSOR 22.000 777 CONSULTOR 30.000 4 www.grancursosonline.com.br Simulado – Carreiras T.I. Maio 2019 SELECT * FROM CARGO WHERE SALARIO BETWEEN 12000 and 28000; O número de linhas exibidas na execução do comando SQL acima é: a. 3 b. 4 c. 5 d. 6 e. 7 11. Assinale a alternativa que corresponde ao sistema de arquivo que é suportado em algumas distribuições Linux como padrão para instalação: a. XFS b. NTFS c. NFS d. FAT e. APFS 12. No ambiente Linux, o comando para criar uma pasta junto com uma subpasta é: a. ls -la b. cp -R c. rm -f d. mv -f e. mkdir -p 13. O comando em Linux que permite concatenar ar- quivos e imprimir na saída padrão é: a. df b. cat c. du d. vi e. cut 14. Por padrão, no Sistema Operacional Linux, o dire- tório /home contém os diretórios a. do super usuário. b. com bibliotecas do Sistema Operacional. c. temporários. d. dos usuários. e. com arquivos de configuração do Sistema Opera- cional. 15. Nome do gerenciador de boot muito utilizado atualmente pelas distribuições Linux: a. APACHE b. DNS c. GRUB d. SAMBA e. SSH PMBOK 5 16. No PMBOK 5ª edição, projeto é definido como um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. A natureza temporária dos projetos indica que eles têm um início e um término definidos. Neste contexto, o término é alcançado quando a. são finalizados os processos de encerramento. b.as tarefas previstas no cronograma foram finaliza- das, produzindo as entregas tangíveis ou intangí- veis, de acordo com o escopo. c. o projeto foi despriorizado no portfólio de projetos, em decorrência de contingenciamento orçamentário. d. o Escritório de Projetos assim determina. e. os objetivos do projeto são atingidos, ou quando o projeto é encerrado porque os seus objetivos não serão ou não podem ser alcançados, ou, ainda, quando a necessidade do projeto deixar de existir. 17. A partir das definições constantes do PMBOK 5ª edição, qual dos exemplos abaixo não pode ser ca- racterizado como um projeto? a. Construção de um prédio, planta industrial ou in- fraestrutura. b. Desenvolvimento de um novo produto, serviço ou resultado. c. Impressão diária de um jornal ou revista. d. Implementação, melhoria ou aprimoramento dos processos e procedimentos dos negócios existentes. e. Efetuar uma mudança na estrutura, processos, pessoal ou estilo de uma organização. 18. De acordo com o PMBOK 5ª edição, o gerencia- mento de portfólios, o gerenciamento de programas e o gerenciamento de projetos estão alinhados ou são acionados por estratégias organizacionais. Por outro lado, o gerenciamento de portfólios, o gerenciamento de programas e o gerenciamento de projetos diferem na maneira em que cada um contribui para o alcance das metas estratégicas. Com relação ao gerencia- mento de portfólios, ao gerenciamento de programas e ao gerenciamento de projetos, é correto afirmar: a. Os programas têm objetivos definidos. O escopo é elaborado progressivamente durante o ciclo de vida do projeto. b. Os portfólios possuem um escopo maior e forne- cem benefícios mais significativos. c. Os programas possuem um escopo organizacio- nal que muda com os objetivos estratégicos da organização. 5 www.grancursosonline.com.br Simulado – Carreiras T.I. Maio 2019 d. Os gerentes de programa gerenciam a equipe do portfólio para atender aos objetivos do projeto. e. Os gerentes de portfólios criam e mantêm comuni- cação e processos necessários ao portfólio global. 19. De maneira geral, segundo o PMBOK 5, os ge- rentes de projetos são responsáveis pelo atendi- mento de necessidades de tarefas, necessidades de equipe e necessidades individuais. Como o ge- renciamento de projetos é uma disciplina estratégica crítica, o gerente de projetos torna-se o elo entre a estratégia e a equipe. A respeito das competências do gerente de projetos, é incorreto afirmar: a. Liderança envolve a concentração dos esforços de um grupo de pessoas na direção de um obje- tivo comum, habilitando-as a trabalhar como uma equipe. Em termos gerais, liderança é a capacida- de de executar por meio de outros. b. Desenvolvimento da equipe é o processo de aju- dar um grupo de indivíduos, unidos por um objeti- vo comum, a trabalhar juntos, com o líder, com as partes interessadas externas e com a organização. O trabalho em equipe é o resultado de uma boa li- derança e de um bom desenvolvimento de equipe. c. A motivação em um ambiente de projeto envolve a criação de um ambiente que atenda aos objetivos do projeto e ofereça satisfação máxima relaciona- da ao que as pessoas mais valorizam. Esses valo- res podem incluir a satisfação no emprego, um tra- balho com desafios, um sentimento de realização, conquista e crescimento, compensação financeira. d. Políticas organizacionais são inevitáveis nos am- bientes de projetos devido à diversidade de normas, culturas e expectativas das pessoas envolvidas em um projeto. O uso de política e poder prejudica o gerente de projetos na obtenção de êxito. e. A influência é uma estratégia de compartilhar o poder e confiar nas habilidades interpessoais para fazer com que outros cooperem para o al- cance de objetivos. 20. De acordo com o Guia PMBOK v5, os projetos são frequentemente utilizados como um meio de di- reta ou indiretamente alcançar os objetivos do plano estratégico de uma organização. Normalmente, os projetos são autorizados como resultado de uma ou mais considerações estratégicas. Dentre essas con- siderações, podemos citar como incorreta: a. necessidade de natureza social. b. demanda de mercado. c. vontade do diretor. d. requisito legal. e. solicitação de cliente. CBOK 3 21. O BPM CBOK resume alguns importantes bene- fícios potenciais e vantagens para diferentes partes interessadas. O Guia leva em consideração quatro grupos que podem se beneficiar direta ou indireta- mente de BPM. São os quatro grupos: a. governo, organizações privadas, terceiro setor e Ministério Público. b. empresa, usuário, chefia e executor. c. organização, diretoria, gerência média e operadores. d. organização, cliente, gerência e ator do processo. e. empresa, cliente, executivos e operários. 22. De acordo com o BPM CBOK v3, processo é uma agregação de atividades e comportamentos executa- dos por humanos ou máquinas para alcançar um ou mais resultados. Nesse contexto, os processos de negócio podem ser classificados em três tipos: a. primário, de suporte e de gerenciamento. b. finalístico, de apoio e de monitoramento. c. primário, de apoio e de desempenho. d. estratégicos, táticos e operacionais. e. de valor, de apoio e de gerenciamento. 23. Gerenciamento de Processos de Negócio (BPM – Business Process Management) é uma discipli- na gerencial que integra estratégias e objetivos de uma organização com expectativas e necessidades de clientes, por meio do foco em processos ponta a ponta. Em relação aos conceitos fundamentais da disciplina de BPM, que são utilizados ao longo do BPM CBOK, é incorreto afirmar que a. BPM é uma disciplina gerencial. b. BPM é uma capacidade básica interna. c. BPM visa entregar valor para o cliente. d. BPM requer investimento nas capacidades de negócio. e. BPM pressupõe automação de processos. 24. De acordo com os conceitos fundamentais do CBOK v3, BPM não é uma prescrição de estrutura de trabalho, metodologia ou conjunto de ferramentas, o que permite afirmar que “a premissa do BPM CBOK é não ser prescritivo e, portanto, a prescrição de um ciclo de vida de processos está fora de seu propósito”. Con- tudo, independentemente do número de fases em um ciclo de vida de processos e dos rótulos usados para descrever essas fases, a maioria dos ciclos de vida pode ser mapeada como um ciclo básico PDCA (Plan, Do, Check, Act) de Deming. Sobre o ciclo PDCA, qual 6 www.grancursosonline.com.br Simulado – Carreiras T.I. Maio 2019 de suas fases representa o mecanismo para medição da satisfação do cliente e desempenho de processos? a. Plan/Planejar. b. Do/Fazer. c. Check/Verificar. d. Act/Agir. e. Perform/Performar. 25. O BPM CBOK é organizado em nove áreas de conhecimento. Essas áreas são segmentadas em uma perspectiva mais ampla orientada à organiza- ção e uma perspectiva de processos. As áreas de conhecimento de BPM refletem as capacidades que devem ser consideradas por uma organização na implementação do Gerenciamento de Processos de Negócio. Dentre as atividades desempenhadas nas áreas de conhecimento, a criação do modelo futuro de processos de negócio ("TO-BE"), no contexto dos objetivos de negócio e de desempenho de proces- sos, que fornece planos e diretrizes sobre como flu- xos de trabalho, aplicações de negócio, plataformas tecnológicas, recursos de dados e controles financei- ros e operacionais interagem com os processos, está relacionada com qual área de conhecimento? a. Modelagem de processos. b. Análise de processos. c. Desenho de processos. d. Gerenciamento de desempenho de processos. e. Transformação de processos. REDES DE COMPUTADORES 26. Para saber as informações de IP, máscara de rede e gateway, um administrador digitou no prompt de co- mandos do Windows: a. ifconfig b. netstat c. tracert d. nslookup e. ipconfig 27. Marque a alternativa que apresenta protocolo da ca- mada de rede, transporte e aplicação, respectivamente: a. PPP, FTP, UDP b. TELNET, IPSEC, TCP c. RARP, UDP, IMAP d. SNMP, ARP, ATM e. TCP, UDP, NTP 28.Marque a alternativa que apresenta a faixa de en- dereços IPv4 reservada para uso futuro: a. 10.0.0.0 a 10.255.255.255 b. 172.16.0.0 a 172.31.255.255 c. 224.0.0.0 até 239.255.255.255 d. 192.168.0.0 a 192.168.255.255 e. 240.0.0.0 até 255.255.255.254 29. Para que os usuários não precisem lembrar os en- dereços IPs de cada servidor que responde por uma página web, existe um serviço que realiza o mapea- mento de nome (URL) para o endereço corresponden- te (IP). Qual o nome desse serviço? a. File Transfer Protocol b. Domain Name Service c. Hypertext Transfer Protocol d. Domain Name System e. Simple Mail Transfer Protocol 30. O protocolo e a respectiva porta utilizadas pelo protocolo DNS em solicitações de resolução de nomes de domínio são: a. TCP / 80 b. TCP / 22 c. UDP / 53 d. TCP / 53 e. TCP /443 31. Em sistemas de armazenamento, normalmente, a controladora de disco suporta RAID (Redundant Array of Independent Disks, ou seja, conjunto redundante de discos independentes). No caso de os dados serem armazenados nos discos por meio da técnica de mirro- ring, o RAID será do tipo: a. 1 b. 0 c. 5 d. 6 e. 10 32. A comutação de pacotes é a técnica que _____________________. a. reserva previamente a largura de banda para reali- zar a comunicação entre origem e destino. b. é menos tolerante a falhas em relação à comuta- ção de circuitos. c. transmite pacotes em ordem, por um único cami- nho até o destino. d. utiliza a distância entre origem/destino e o tempo de ligação para tarifar o serviço. e. não exige o prévio estabelecimento de um cami- nho dedicado para a transmissão dos pacotes de dados. 7 www.grancursosonline.com.br Simulado – Carreiras T.I. Maio 2019 SEGURANÇA DA INFORMAÇÃO 33. Documento emitido por uma autoridade certifica- dora, que associa uma pessoa ou entidade a uma cha- ve pública, utilizado em transações digitais é: a. Chave Privada. b. Autoridade Certificadora. c. Autoridade de Registro. d. Hash. e. Certificado Digital. 34. A arquitetura de firewall em que um host apresenta interface para a rede interna e interface para rede ex- terna, constituindo uma arquitetura simples, é conhe- cida como: a. DMZ. b. Bastion Host. c. Filtro de pacotes. d. UTM. e. Dual-Homed host. 35. O sistema de defesa que trabalha a partir da me- todologia baseada em comportamento e que, por isso, pode apresentar muitos falsos-positivos é: a. Firewall. b. IDS. c. ACL. d. Antivírus. e. Worm. 36. O tipo de ataque que explora uma vulnerabilidade no sistema usando de criptografia para tornar o aces- so ao recurso computacional inacessível é feito com o ransomware do tipo: a. Crypto. b. Keylogger. c. Screenlogger. d. Bot. e. Locker. 37. Firewall do tipo statefull (firewall dinâmico) realiza filtragens por meio de dois componentes: o primeiro são as regras de filtragem a partir de informações dos cabeçalhos da camada de rede e de transporte, e o segundo componente é: a. tabela de estados. b. tabela ARP. c. tabela CAM. d. tabela de roteamento. e. tabela dinâmica. 38. O firewall _________________ é nativo nas distri- buições Linux e utiliza a ferramenta do espaço de usu- ário ____________________ para a criação de regras de firewall e NAT. a. pfSense / iptables b. Netfilter / pfSense c. Iptables / pfSense d. Netfilter / iptables e. Fortinet / fortclient GESTÃO DE SEGURANÇA DA INFORMAÇÃO 39. Com relação à norma técnica ISO/IEC 27000:2016, assinale a alternativa correta. a. Especifica os requisitos para estabelecer, imple- mentar, manter e melhorar continuamente um SGSI. b. Apresenta a visão geral e o vocabulário SGSI e referência às normas da família 27000. c. Está relacionada a práticas para a gestão de Se- gurança da Informação. d. Está relacionada a diretrizes para gestão de riscos de segurança da informação. e. Está relacionada a requisitos para empresas de auditoria e certificação de SGSI. 40. Segundo a norma 27002:2013, a seleção de con- troles não é rígida, podendo esses controles ser sele- cionados: a. da própria norma. b. de normas constitucionais. c. de normas bancárias. d. de costumes. e. somente pela própria organização. 41. De acordo com a norma ABNT NBR ISO/IEC 27002:2013, a política de controle de acesso deve con- siderar, exceto: a. requisitos de segurança de aplicações de negó- cios individuais. b. política para disseminação e autorização da infor- mação, por exemplo, o princípio “necessidade de conhecer” e níveis de segurança e a classificação das informações. c. consistência entre os direitos de acesso e as polí- ticas de classificação da informação em diferentes sistemas e redes. d. convém que sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente. e. remoção de direitos de acesso. 8 www.grancursosonline.com.br Simulado – Carreiras T.I. Maio 2019 ARQUITETURA DE COMPUTADORES 42. Convertendo 45110 para a base hexadecimal, temos: a. 111 b. 101 c. 1C3 d. ACB e. 123 43. Ao processo de busca do dado requisitado feito na memória cache, quando ele é encontrado temos a cache a. miss b. hint c. hit d. pool e. overlay 44. A conversão do binário 111100001111 para hexa- decimal resulta em: a. F0F b. E0E c. EEE d. A0A e. FFF 45. O Hexadecimal ABC convertido para base binária resulta em: a. 101010111100 b. 101111000000 c. 101010101010 d. 100010001000 e. 110000111100 ITIL 46. A ITIL v3 define que o processo Gerenciamento de Capacidade garante o custo justificável de capacidade de TI em todas as áreas de TI e deve ser comparado com as necessidades atuais e futuras acordadas do negócio, em tempo hábil. Com relação aos tipos de ca- pacidade, pode-se afirmar que a. são divididos em 4 tipos: capacidade do negócio, capacidade técnica, capacidade do serviço e ca- pacidade do processo. b. englobam a capacidade do negócio, que é respon- sável pelo plano para atender as necessidades atuais e futuras do negócio; capacidade do servi- ço, que monitora e mede o desempenho de todos os serviços, conforme metas de SLA e capacidade do componente, que foca nos componentes tecno- lógicos que suportam os serviços. c. são divididos em 4 tipos, sendo que a capacidade do negócio é considerada como estratégica, pois, além de definir o plano para atender as necessida- des atuais e futuras do negócio, engloba aspectos específicos da capacidade do processo. d. são divididos em 3 tipos: capacidade do negócio, capacidade do serviço e capacidade do processo. e. a capacidade do componente mede e monitora to- dos os componentes, além de focar no desempe- nho dos serviços que suportam os componentes. 47. Calcule a disponibilidade de um serviço, de acordo com o processo de gestão da disponibilidade, que foi executado por 4010 horas e teve as seguintes interrup- ções: uma de 8 horas, outra de 16 horas, e outras três de 12 horas cada. Durante esse período, foi de: a. 83,30%. b. 93,60%. c. 97,60%. d. 98,80%. e. 99,60%. 48. Para criar valor em forma de bens ou serviços, uma organização precisa de ativos. A ITIL V3 define os ativos dos serviços em 2 (duas) classificações: Ca- pacidade e Recurso. Analise as seguintes afirmações. a. A capacidade é mais fácil de se obter, sendo com- posta por capital financeiro, aplicações, pessoas e informações. b. O recurso é a base para que se obtenha um bom gerenciamento de serviços. Os ativos que englo- bam essa classificação são: pessoas, conheci- mento, processo, organização e conhecimento. c. O ativo pessoas pertence às duas classificações, tornando-se fundamental para um bom gerencia- mento de serviços. d. A capacidade está restrita aos ativos de processo, conhecimento e pessoas. e. Não há relação ou compartilhamento de ativos en- tre a capacidade e recurso. 49. A ITIL V3 possui uma estrutura baseada em está- gios de ciclo de vida. Cada estágio possui um objeti- vo específico que, em conjunto com os outros, visa ao gerenciamento de serviços de TI. Identifique o estágio com a respectiva pergunta para cada estágiodo ciclo de vida. a. Estratégia de serviço: “Como projetar o serviço de TI que irá entregar valor?” 9 www.grancursosonline.com.br Simulado – Carreiras T.I. Maio 2019 b. Desenho de serviço: “Como prospectar e selecio- nar oportunidades de criação de valor?” c. Transição de serviço: “Como garantir que a opera- ção entregue o valor adequado?” d. Operação de serviço: “Como preparar o serviço para entrada em produção ou mudança solicitada?” e. Melhoria de serviço continuada: “Como mo- nitorar e demonstrar o valor do serviço?” 50. Sobre processos, funções e papéis no ITIL V3, considere as seguintes afirmações. I – Processo é uma combinação de atividades co- ordenadas, recursos e habilidades que geram valor para um cliente ou às partes interessadas. II – Função é um conjunto de responsabilidades, sendo que pode ser executada no tempo inte- gral ou em algum momento, sendo voltada a um único indivíduo ou um conjunto de pessoas. III – Papel são unidades ou organismos especiali- zados que realizarão certos tipos de trabalhos e que são responsáveis pelos resultados. IV – Todas as funções estão concentradas no está- gio da operação de serviço. a. Estão corretas as afirmativas I, II e IV. b. Estão corretas as afirmativas II, III e IV. c. Estão incorretas as afirmativas II e III. d. Estão corretas as afirmativas I, II, III. e. Todas as afirmativas estão corretas. 51. Se uma variável na linguagem de programação Java do tipo byte receber o literal 300, sendo feito casting, ela receberá na verdade o valor equivalente a: a. 300 b. 128 c. 44 d. 144 e. 48 52. Na Arquitetura Java EE, é a API que estende as capacidades dos servidores que hospedam aplicações que são acessadas por meio de um modelo de requi- sição-resposta: a. EJB b. Servlet c. JSP d. JMS e. JNDI 53. Dentre os elementos-chave do AJAX, encontram-se: a. JavaScript, CSS, DOM, Objeto XMLHttpRequest e XML. b. JavaScritpt, JSF, JSP, Servlets e EJB. c. ASP.Net, PHP, Java, SOAP. d. WSDL, SOAP, UDDI, Rest. e. HTML/XHTML, XSLT, JavaScritpt, JSF, JSP. 54. Tanto DTD (Document Type Definition) quanto XSD (XML Schema Definition) definem uma estrutura de um documento XML. Em relação ao DTD, marque a única alternativa que não é uma vantagem do uso do XSD. a. É extensível para adições futuras. b. É mais rico e poderoso do que DTD. c. É escrito em XML. d. Não suporta tipos de dados. e. Suporta namespaces. 55. Em relação ao SOA, é incorreto dizer que a. é baseada nos princípios da computação centrali- zada e utiliza o paradigma request/reply para es- tabelecer a comunicação entre sistemas clientes e sistemas que implementam os serviços. b. é uma abordagem de arquitetura de TI centrada no negócio que oferece suporte à integração de uma empresa na forma de tarefas de negócios ou serviços vinculados e repetíveis. c. é utilizada para interoperabilidade de sistemas por meio de conjunto de interfaces de serviços fraca- mente acoplados. d. é um modelo de arquitetura de software voltado para a construção de aplicações que implemen- tam processos de negócio ou serviços. e. SOA é uma ferramenta de software utilizada no gerenciamento de serviços de TI. AJAX 56. AJAX significa Asynchronous JavaScript e XML. Caracteriza-se pelo uso do objeto XMLHttpRequest para se comunicar com os scripts do lado do servidor. Em relação a essa tecnologia, podemos afirmar que a. pode receber informações em uma variedade de formatos, incluindo JSON, XML e HTML. b. pode enviar informações somente no formato XML. c. as requisições possuem natureza síncrona, re- fletindo automaticamente no cliente o estado do servidor. d. para que seja possível a sua execução, a lingua- gem JavaScript deve ser utilizada tanto no front- -end como no back-end. e. para verificar se a requisição foi realizada com su- cesso, devemos observar se a propriedade ‘status’ do XMLHttpRequest possui o valor ‘OK’. 10 www.grancursosonline.com.br Simulado – Carreiras T.I. Maio 2019 ES6/ECMAScript2015 57. Em relação ao JavaScript (versão ECMAScript 2015 ou superior), NÃO se pode afirmar que: a. é possível declarar variáveis utilizando-se var, let e const b. Template Literals permitem a escrita de strings multilinhas c. ECMAScript 2015 possui retrocompatibilidade com as versões anteriores de JavaScript d. A execução da linha de código ‘var {a, b:c} = {a: 1, b: 3}’ irá resultar na variável ‘a’ com valor 1 e na variável ‘c’ com valor 3 e. O operador de exponenciação é definido como ** 58. Dentre os tipos de input introduzidos com o HTML5, encontram-se: a. button – exibe um botão que o usuário poderá clicar. b. file – permite selecionar um arquivo para fazer upload. c. password – permite a digitação de caracteres mascarados para a entrada de senhas. d. hidden – um campo que não é exibido, porém terá seu valor enviado ao servidor. e. email – exibe um campo que irá validar se o conte- údo digitado é de fato um e-mail válido. CSS 59. Considere o seguinte arquivo HTML: <!DOCTYPE HTML> <html> <body> <section> <article> <header> <h2>Título do Artigo</h2> <p>Ne pri mazim debitis</p> <p id="ex">Ne sed autem evertitur</p> </header> </article> </section> </body> </html> Para que o parágrafo com id “ex” seja exibido com a cor vermelha, devemos aplicar a seguinte regra de CSS: a. #ex {color:#00ff00;} b. .ex {color:red;} c. #ex {color:#ff0000;} d. ex {color:red;} e. p: id="ex" {color:red;} Paradigmas de Programação 60. São exemplos de linguagens que melhor repre- sentam o paradigma funcional: a. C e PASCAL b. Haskell e Scheme c. C++ e Java d. COBOL e PROLOG e. LISP e Assembly 11 www.grancursosonline.com.br Simulado – Carreiras T.I. Maio 2019 1. e 2. a 3. d 4. b 5. d 6. a 7. b 8. c 9. c 10. c 11. a 12. e 13. b 14. d 15. c 16. e 17. c 18. e 19. d 20. c 21. d 22. a 23. e 24. c 25. c 26. e 27. c 28. e 29. d 30. c 31. a 32. e 33. e 34. e 35. b 36. e 37. a 38. d 39. b 40. a 41. d 42. c 43. c 44. a 45. a 46. b 47. d 48. c 49. e 50. c 51. c 52. b 53. a 54. d 55. e 56. a 57. c 58. e 59. c 60. b GABARITO 12 www.grancursosonline.com.br Simulado – Carreiras T.I. Maio 2019 GABARITO COMENTADO 1. grancursososonline.com.br anunciou a compra da empresa questoesdeconcursos.com. Como as orga- nizações, os sites e a infraestrutura estão fisicamente distantes, verificou-se que consultas DNS internas na organização grancursosonline.com.br estão passando pela internet, demorando um tempo satisfatório para resolver. Além disso, há uma demanda interna para que os principais registros DNS de questoesdeconcur- sos.com sejam resolvidos localmente no domínio gran- cursosonline.com.br. Será necessária uma alteração nos servidores DNS para atender à demanda. Qual ação pode ser tomada com o mínimo de esforço? a. Mudar o registro do site e o domínio. b. Criar um encaminhamento condicional no domínio grancursosonline.com.br. c. Criar uma relação de confiança entre os domínios do active directory. d. Fazer um direcionamento no firewall. e. Criar uma zona stub no DNS do domínio ques- toesdeconcursos.com no domínio grancursosonli- ne.com.br. Letra e. a. Modificar o registro do domínio não iria resolver a questão de consulta interna a menos que o DNS fosse mantido pela organização. Além disso, ainda seriam necessários os encaminhamentos DNS de zonas, fazendo da alternativa falsa. b. Criar um encaminhamento condicional não satis- faz o desejo de consultas locais à zona DNS do domínio questoesdeconcursos.com. Ainda assim, na alternativa o encaminhamento condicional se- ria do domínio questoesdeconcursos.com para grancursosonline.com.br, portanto questão falsa pelos dois motivos. c. Criar uma relação de confiança é uma tarefa que pressupõe alguma configuração DNS, porém ela não é citada na alternativa. Antes da criação da relação de confiança, é necessária a criação de registros DNS. Por conta disso, a questão está in- correta. d. Fazer um direcionamento no firewall não resolve- ria nenhuma das solicitações. e. Alternativacorreta. Com um esforço menor, essa alternativa seria a saída para que os registros DNS do domínio questoesdeconcursos.com.br fossem resolvidos no domínio grancursosonline.com.br 2. Um administrador de rede recebeu a incumbência de verificar o parque e atualizar as licenças das má- quinas. Com um parque de mais de 400 hosts e pro- dutos como Windows e Office, seria uma tarefa muito demorada executar individualmente. Ele então espera utilizar uma ferramenta gráfica para isso, pois quer ter o controle de cada máquina por meio de uma console. Qual ferramenta pode ser utilizada nessa situação? a. VAMT b. KCC c. KMS d. Active Directory e. WINRM Letra a. a. Alternativa correta. O volume activation manage- ment tool é a ferramenta utilizada para inserir uma licença de um produto nos hosts. b. KCC é um protocolo utilizado, dentre outras coi- sas, para criação de rotas de replicação para aju- dar os sites na criação de sua topologia. c. KMS é um servidor de ativação por volume. É uti- lizado para licenciar o ambiente e é o mais reco- mendado pelo fabricante, porém não possui inter- face gráfica, invalidando a questão. d. Active Directory não é utilizado para ativação de licenças, e sim como uma base de referências de consulta dos objetos dentro do domínio. e. WINRM é o serviço de gerenciamento remoto do Windows. É utilizado para que um comando ou fun- ção seja executado em outro host remotamente. 3. Qual(ais) tarefa(as) abaixo não pode(m) ser modificada(s) pela console Active Directory Users and Computers? a. Mudança de senha dos usuários. b. Modificação de atributos dos usuários. c. Exclusão de objetos. d. Gerenciamento de políticas refinadas de senhas. e. Criação de unidades organizacionais. Letra d. a. A console Active Directory Users and Computers pode ser utilizada para mudança de senha dos usuários. b. A console Active Directory Users and Computers pode ser utilizada para mudança de atributos dos usuários. c. A console Active Directory Users and Computers pode ser utilizada para exclusão de usuários. d. A console Active Directory Users and Computers NÃO pode ser utilizada para mudança de senha 13 www.grancursosonline.com.br Simulado – Carreiras T.I. Maio 2019 dos usuários, portanto a questão está incorreta. Essa configuração é executada por meio da con- sole ADSIEDIT ou do Active Directory Administra- tive Center. e. A criação de unidades organizacionais pode ser feita por meio da console Active Directory Users and Computers. 4. No Windows 10, utilizamos o app Configurações para gerenciar o computador juntamente com o Pai- nel de Controle. Um usuário portador de necessidades especiais questiona o administrador sobre funcionali- dades como o narrador, já que este possui dificuldade em ver. O administrador é questionado sobre como o usuário pode efetuar logon sem possibilidades de ver a tela e instruções de como fazer a autenticação. Marque a alternativa que ajudará o usuário na autenticação. a. Com o comando WIN + F para entrar no menu Fa- cilidade de Acesso na área de trabalho. b. Com o botão TAB, identificar o menu Facilidade de Acesso na tela de logon e acionar a função. c. Na tela de logon, digitar o comando CTRL+ALT+F para entrar no menu Facilidade de Acesso. d. Apertar F8 na inicialização do computador para iniciar o Windows 10 com o assistente de voz exe- cutando. e. Entrar como convidado e selecionar no menu noti- ficações a ferramenta Facilidade de Acesso. Letra b. a. O comando citado na tela de logon não tem ne- nhuma ação. b. Alternativa correta. O botão TAB navega pelos menus em qualquer tela; portanto, apertando TAB algumas vezes, o usuário chegará na função de Facilidade de Acesso, que está disponível na tela de logon. c. O comando citado na tela de logon não tem ne- nhuma ação. d. O comando leva o usuário ao menu de opções de inicialização, onde nenhuma das opções levará à função descrita. e. O usuário não conseguirá fazer autenticação como convidado se não tiver a opção de Facilidade de Acesso, portanto alternativa incorreta. https://www.grancursosonline.com.br/assinatura-ilimitada