Buscar

prova ti


Prévia do material em texto

2 www.grancursosonline.com.br
Simulado – Carreiras T.I.
Maio 2019
1. grancursososonline.com.br anunciou a compra da 
empresa questoesdeconcursos.com. Como as orga-
nizações, os sites e a infraestrutura estão fisicamente 
distantes, verificou-se que consultas DNS internas na 
organização grancursosonline.com.br estão passando 
pela internet, demorando um tempo satisfatório para 
resolver. Além disso, há uma demanda interna para 
que os principais registros DNS de questoesdeconcur-
sos.com sejam resolvidos localmente no domínio gran-
cursosonline.com.br. Será necessária uma alteração 
nos servidores DNS para atender à demanda. Qual 
ação pode ser tomada com o mínimo de esforço?
a. Mudar o registro do site e o domínio.
b. Criar um encaminhamento condicional no domínio 
grancursosonline.com.br.
c. Criar uma relação de confiança entre os domínios 
do active directory.
d. Fazer um direcionamento no firewall.
e. Criar uma zona stub no DNS do domínio ques-
toesdeconcursos.com no domínio grancursosonli-
ne.com.br.
2. Um administrador de rede recebeu a incumbência 
de verificar o parque e atualizar as licenças das má-
quinas. Com um parque de mais de 400 hosts e pro-
dutos como Windows e Office, seria uma tarefa muito 
demorada executar individualmente. Ele então espera 
utilizar uma ferramenta gráfica para isso, pois quer ter 
o controle de cada máquina por meio de uma console. 
Qual ferramenta pode ser utilizada nessa situação?
a. VAMT
b. KCC
c. KMS
d. Active Directory
e. WINRM
3. Qual(ais) tarefa(as) abaixo não pode(m) ser 
modificada(s) pela console Active Directory Users and 
Computers?
a. Mudança de senha dos usuários.
b. Modificação de atributos dos usuários.
c. Exclusão de objetos.
d. Gerenciamento de políticas refinadas de senhas.
e. Criação de unidades organizacionais.
4. No Windows 10, utilizamos o app Configurações 
para gerenciar o computador juntamente com o Pai-
nel de Controle. Um usuário portador de necessidades 
especiais questiona o administrador sobre funcionali-
dades como o narrador, já que este possui dificuldade 
em ver. O administrador é questionado sobre como o 
usuário pode efetuar logon sem possibilidades de ver a 
tela e instruções de como fazer a autenticação. Marque 
a alternativa que ajudará o usuário na autenticação.
a. Com o comando WIN + F para entrar no menu Fa-
cilidade de Acesso na área de trabalho.
b. Com o botão TAB, identificar o menu Facilidade de 
Acesso na tela de logon e acionar a função.
c. Na tela de logon, digitar o comando CTRL+ALT+F 
para entrar no menu Facilidade de Acesso.
d. Apertar F8 na inicialização do computador para 
iniciar o Windows 10 com o assistente de voz exe-
cutando.
e. Entrar como convidado e selecionar no menu noti-
ficações a ferramenta Facilidade de Acesso.
5. Qual comando é utilizado no menu executar para 
acessar as propriedades de conexões de rede?
a. Control
b. Services.msc
c. Conect.msc
d. Ncpa.cpl
e. powercfg.cpl 
BANCO DE DADOS
6. Julgue os itens a seguir a respeito dos módulos 
componentes de um SGBD.
I – O compilador DDL processa definições do es-
quema, especificados em DDL, e armazena 
descrições do esquema no catálogo do SGBD.
II – O processador Run-Time extrai os comandos 
da DML de um programa de aplicação escrito 
numa linguagem de programação hospedeira.
III – O pré-compilador lida com acessos ao banco 
de dados durante a execução, recebendo as 
operações de recuperação ou atualização, e 
as executa no banco de dados.
É correto o que se afirma em:
a. I
b. I e II
c. II e III
d. I e III
e. III
 
7. Sobre projeto de banco de dados, marque a alter-
nativa correta.
a. Durante a etapa de coleta e análise de requisitos 
de banco de dados, os projetistas compreendem o 
problema numa perspectiva de banco de dados e 
elaboram o esquema físico.
3 www.grancursosonline.com.br
Simulado – Carreiras T.I.
Maio 2019
b. O esquema conceitual é uma descrição concisa 
dos requisitos de dados e inclui descrições deta-
lhadas dos tipos de entidades, relacionamentos e 
restrições.
c. O projeto físico de banco de dados é um modelo 
de alto nível que gera um esquema físico, sendo 
este último independente de SGBD específico.
d. O projeto lógico de banco de dados é dependente 
de SGBD específico.
e. A definição de estruturas de armazenamento inter-
no, caminhos de acesso e a organização de arqui-
vos de banco de dados são realizados por meio do 
projeto conceitual de banco de dados.
8. A operação em álgebra relacional que permite se-
lecionar determinadas colunas de uma tabela, descar-
tando outras, é chamada de:
a. SELECT ( )
b. UNION (U)
c. PROJECT ( )
d. DIFERENÇA (– )
e. RENAME (←)
9. Considere o modelo relacional a seguir, que repre-
senta informações de uma empresa, descritas pelo re-
lacionamento entre Empregado e Departamento:
Empregado (matricula, nome)
Departamento (codigo, sigla)
“Um funcionário está alocado em, no máximo, um 
departamento, e um departamento pode ter vários fun-
cionários alocados”.
Marque a alternativa que contenha o comando SQL que 
cria as tabelas citadas, que implementa da forma correta 
o relacionamento entre as tabelas.
 
a. CREATE TABLE DEPARTAMENTO(
CODIGO INT NOT NULL PRIMARY KEY,
SIGLA CHAR(3) NOT NULL,
FOREIGN KEY (CODIGO) REFERENCES 
EMPREGADO(MATRICULA));
CREATE TABLE EMPREGADO(
MATRICULA INT NOT NULL PRIMARY KEY,
NOME VARCHAR(80) NOT NULL,
FOREIGN KEY (MATRICULA) REFERENCES 
DEPARTAMENTO(CODIGO));
b. CREATE TABLE DEPARTAMENTO(
CODIGO INT NOT NULL PRIMARY KEY,
SIGLA CHAR(3) NOT NULL,
FOREIGN KEY (CODIGO) REFERENCES 
EMPREGADO(MATRICULA));
CREATE TABLE EMPREGADO(
MATRICULA INT NOT NULL PRIMARY KEY,
NOME VARCHAR(80) NOT NULL);
 
c. CREATE TABLE DEPARTAMENTO(
CODIGO INT NOT NULL PRIMARY KEY,
SIGLA CHAR(3) NOT NULL);
CREATE TABLE EMPREGADO
MATRICULA INT NOT NULL PRIMARY KEY,
NOME VARCHAR(80) NOT NULL,
COD_DEP INT,
FOREIGN KEY (COD_DEP) REFERENCES 
DEPARTAMENTO(CODIGO));
 
d. CREATE TABLE DEPARTAMENTO(
CODIGO INT NOT NULL PRIMARY KEY,
SIGLA CHAR(3) NOT NULL);
CREATE TABLE EMPREGADO(
MATRICULA INT NOT NULL PRIMARY KEY,
NOME VARCHAR(80) NOT NULL);
 
e. CREATE TABLE DEPARTAMENTO(
CODIGO INT NOT NULL PRIMARY KEY,
SIGLA CHAR(3) NOT NULL,
FOREIGN KEY (CODIGO) REFERENCES 
DEPARTAMENTO(CODIGO));
CREATE TABLE EMPREGADO(
MATRICULA INT NOT NULL PRIMARY KEY,
NOME VARCHAR(80) NOT NULL,
FOREIGN KEY (MATRICULA) REFERENCES 
EMPREGADO(MATRICULA));
10. Considere a tabela CARGO e o comando SQL a 
seguir. 
CARGO
CÓDIGO Nome Salário
123 AUDITOR 20.000
234 ANALISTA 12.000
345 TÉCNICO ADMINISTRATIVO 6.000
456 MÉDICO 15.000
567 PROFESSOR 8.000
789 POLICIAL 10.000
222 PROMOTOR 28.000
555 JUIZ 33.000
333 DEFENSOR 22.000
777 CONSULTOR 30.000
4 www.grancursosonline.com.br
Simulado – Carreiras T.I.
Maio 2019
SELECT * FROM CARGO WHERE SALARIO 
BETWEEN 12000 and 28000;
O número de linhas exibidas na execução do comando 
SQL acima é:
a. 3
b. 4
c. 5
d. 6
e. 7
11. Assinale a alternativa que corresponde ao sistema 
de arquivo que é suportado em algumas distribuições 
Linux como padrão para instalação:
a. XFS
b. NTFS
c. NFS
d. FAT
e. APFS
12. No ambiente Linux, o comando para criar uma 
pasta junto com uma subpasta é:
a. ls -la
b. cp -R
c. rm -f
d. mv -f
e. mkdir -p
13. O comando em Linux que permite concatenar ar-
quivos e imprimir na saída padrão é:
a. df
b. cat
c. du
d. vi
e. cut
14. Por padrão, no Sistema Operacional Linux, o dire-
tório /home contém os diretórios
a. do super usuário.
b. com bibliotecas do Sistema Operacional.
c. temporários.
d. dos usuários.
e. com arquivos de configuração do Sistema Opera-
cional.
15. Nome do gerenciador de boot muito utilizado 
atualmente pelas distribuições Linux:
a. APACHE
b. DNS
c. GRUB
d. SAMBA
e. SSH 
PMBOK 5
16. No PMBOK 5ª edição, projeto é definido como 
um esforço temporário empreendido para criar um 
produto, serviço ou resultado exclusivo. A natureza 
temporária dos projetos indica que eles têm um início 
e um término definidos. Neste contexto, o término é 
alcançado quando
a. são finalizados os processos de encerramento.
b.as tarefas previstas no cronograma foram finaliza-
das, produzindo as entregas tangíveis ou intangí-
veis, de acordo com o escopo.
c. o projeto foi despriorizado no portfólio de projetos, 
em decorrência de contingenciamento orçamentário.
d. o Escritório de Projetos assim determina.
e. os objetivos do projeto são atingidos, ou quando o 
projeto é encerrado porque os seus objetivos não 
serão ou não podem ser alcançados, ou, ainda, 
quando a necessidade do projeto deixar de existir.
17. A partir das definições constantes do PMBOK 5ª 
edição, qual dos exemplos abaixo não pode ser ca-
racterizado como um projeto?
a. Construção de um prédio, planta industrial ou in-
fraestrutura.
b. Desenvolvimento de um novo produto, serviço ou 
resultado.
c. Impressão diária de um jornal ou revista.
d. Implementação, melhoria ou aprimoramento dos 
processos e procedimentos dos negócios existentes.
e. Efetuar uma mudança na estrutura, processos, 
pessoal ou estilo de uma organização.
18. De acordo com o PMBOK 5ª edição, o gerencia-
mento de portfólios, o gerenciamento de programas e 
o gerenciamento de projetos estão alinhados ou são 
acionados por estratégias organizacionais. Por outro 
lado, o gerenciamento de portfólios, o gerenciamento 
de programas e o gerenciamento de projetos diferem 
na maneira em que cada um contribui para o alcance 
das metas estratégicas. Com relação ao gerencia-
mento de portfólios, ao gerenciamento de programas 
e ao gerenciamento de projetos, é correto afirmar:
a. Os programas têm objetivos definidos. O escopo 
é elaborado progressivamente durante o ciclo de 
vida do projeto.
b. Os portfólios possuem um escopo maior e forne-
cem benefícios mais significativos.
c. Os programas possuem um escopo organizacio-
nal que muda com os objetivos estratégicos da 
organização.
5 www.grancursosonline.com.br
Simulado – Carreiras T.I.
Maio 2019
d. Os gerentes de programa gerenciam a equipe do 
portfólio para atender aos objetivos do projeto.
e. Os gerentes de portfólios criam e mantêm comuni-
cação e processos necessários ao portfólio global.
19. De maneira geral, segundo o PMBOK 5, os ge-
rentes de projetos são responsáveis pelo atendi-
mento de necessidades de tarefas, necessidades 
de equipe e necessidades individuais. Como o ge-
renciamento de projetos é uma disciplina estratégica 
crítica, o gerente de projetos torna-se o elo entre a 
estratégia e a equipe. A respeito das competências 
do gerente de projetos, é incorreto afirmar:
a. Liderança envolve a concentração dos esforços 
de um grupo de pessoas na direção de um obje-
tivo comum, habilitando-as a trabalhar como uma 
equipe. Em termos gerais, liderança é a capacida-
de de executar por meio de outros.
b. Desenvolvimento da equipe é o processo de aju-
dar um grupo de indivíduos, unidos por um objeti-
vo comum, a trabalhar juntos, com o líder, com as 
partes interessadas externas e com a organização. 
O trabalho em equipe é o resultado de uma boa li-
derança e de um bom desenvolvimento de equipe.
c. A motivação em um ambiente de projeto envolve a 
criação de um ambiente que atenda aos objetivos 
do projeto e ofereça satisfação máxima relaciona-
da ao que as pessoas mais valorizam. Esses valo-
res podem incluir a satisfação no emprego, um tra-
balho com desafios, um sentimento de realização, 
conquista e crescimento, compensação financeira.
d. Políticas organizacionais são inevitáveis nos am-
bientes de projetos devido à diversidade de normas, 
culturas e expectativas das pessoas envolvidas em 
um projeto. O uso de política e poder prejudica o 
gerente de projetos na obtenção de êxito.
e. A influência é uma estratégia de compartilhar o 
poder e confiar nas habilidades interpessoais 
para fazer com que outros cooperem para o al-
cance de objetivos.
20. De acordo com o Guia PMBOK v5, os projetos 
são frequentemente utilizados como um meio de di-
reta ou indiretamente alcançar os objetivos do plano 
estratégico de uma organização. Normalmente, os 
projetos são autorizados como resultado de uma ou 
mais considerações estratégicas. Dentre essas con-
siderações, podemos citar como incorreta:
a. necessidade de natureza social.
b. demanda de mercado.
c. vontade do diretor.
d. requisito legal.
e. solicitação de cliente.
CBOK 3
21. O BPM CBOK resume alguns importantes bene-
fícios potenciais e vantagens para diferentes partes 
interessadas. O Guia leva em consideração quatro 
grupos que podem se beneficiar direta ou indireta-
mente de BPM. São os quatro grupos:
a. governo, organizações privadas, terceiro setor e 
Ministério Público.
b. empresa, usuário, chefia e executor.
c. organização, diretoria, gerência média e operadores.
d. organização, cliente, gerência e ator do processo.
e. empresa, cliente, executivos e operários.
22. De acordo com o BPM CBOK v3, processo é uma 
agregação de atividades e comportamentos executa-
dos por humanos ou máquinas para alcançar um ou 
mais resultados. Nesse contexto, os processos de 
negócio podem ser classificados em três tipos:
a. primário, de suporte e de gerenciamento.
b. finalístico, de apoio e de monitoramento.
c. primário, de apoio e de desempenho.
d. estratégicos, táticos e operacionais.
e. de valor, de apoio e de gerenciamento.
23. Gerenciamento de Processos de Negócio (BPM 
– Business Process Management) é uma discipli-
na gerencial que integra estratégias e objetivos de 
uma organização com expectativas e necessidades 
de clientes, por meio do foco em processos ponta 
a ponta. Em relação aos conceitos fundamentais da 
disciplina de BPM, que são utilizados ao longo do 
BPM CBOK, é incorreto afirmar que
a. BPM é uma disciplina gerencial.
b. BPM é uma capacidade básica interna.
c. BPM visa entregar valor para o cliente.
d. BPM requer investimento nas capacidades de negócio.
e. BPM pressupõe automação de processos.
24. De acordo com os conceitos fundamentais do 
CBOK v3, BPM não é uma prescrição de estrutura de 
trabalho, metodologia ou conjunto de ferramentas, o 
que permite afirmar que “a premissa do BPM CBOK é 
não ser prescritivo e, portanto, a prescrição de um ciclo 
de vida de processos está fora de seu propósito”. Con-
tudo, independentemente do número de fases em um 
ciclo de vida de processos e dos rótulos usados para 
descrever essas fases, a maioria dos ciclos de vida 
pode ser mapeada como um ciclo básico PDCA (Plan, 
Do, Check, Act) de Deming. Sobre o ciclo PDCA, qual 
6 www.grancursosonline.com.br
Simulado – Carreiras T.I.
Maio 2019
de suas fases representa o mecanismo para medição 
da satisfação do cliente e desempenho de processos?
a. Plan/Planejar.
b. Do/Fazer.
c. Check/Verificar.
d. Act/Agir.
e. Perform/Performar.
25. O BPM CBOK é organizado em nove áreas de 
conhecimento. Essas áreas são segmentadas em 
uma perspectiva mais ampla orientada à organiza-
ção e uma perspectiva de processos. As áreas de 
conhecimento de BPM refletem as capacidades que 
devem ser consideradas por uma organização na 
implementação do Gerenciamento de Processos de 
Negócio. Dentre as atividades desempenhadas nas 
áreas de conhecimento, a criação do modelo futuro 
de processos de negócio ("TO-BE"), no contexto dos 
objetivos de negócio e de desempenho de proces-
sos, que fornece planos e diretrizes sobre como flu-
xos de trabalho, aplicações de negócio, plataformas 
tecnológicas, recursos de dados e controles financei-
ros e operacionais interagem com os processos, está 
relacionada com qual área de conhecimento?
a. Modelagem de processos.
b. Análise de processos.
c. Desenho de processos.
d. Gerenciamento de desempenho de processos.
e. Transformação de processos.
REDES DE COMPUTADORES
26. Para saber as informações de IP, máscara de rede 
e gateway, um administrador digitou no prompt de co-
mandos do Windows:
a. ifconfig
b. netstat
c. tracert
d. nslookup
e. ipconfig
27. Marque a alternativa que apresenta protocolo da ca-
mada de rede, transporte e aplicação, respectivamente:
a. PPP, FTP, UDP
b. TELNET, IPSEC, TCP
c. RARP, UDP, IMAP
d. SNMP, ARP, ATM
e. TCP, UDP, NTP 
28.Marque a alternativa que apresenta a faixa de en-
dereços IPv4 reservada para uso futuro:
a. 10.0.0.0 a 10.255.255.255
b. 172.16.0.0 a 172.31.255.255
c. 224.0.0.0 até 239.255.255.255
d. 192.168.0.0 a 192.168.255.255 
e. 240.0.0.0 até 255.255.255.254
29. Para que os usuários não precisem lembrar os en-
dereços IPs de cada servidor que responde por uma 
página web, existe um serviço que realiza o mapea-
mento de nome (URL) para o endereço corresponden-
te (IP). Qual o nome desse serviço?
a. File Transfer Protocol
b. Domain Name Service 
c. Hypertext Transfer Protocol
d. Domain Name System
e. Simple Mail Transfer Protocol
30. O protocolo e a respectiva porta utilizadas pelo 
protocolo DNS em solicitações de resolução de nomes 
de domínio são:
a. TCP / 80
b. TCP / 22
c. UDP / 53
d. TCP / 53 
e. TCP /443
31. Em sistemas de armazenamento, normalmente, a 
controladora de disco suporta RAID (Redundant Array 
of Independent Disks, ou seja, conjunto redundante de 
discos independentes). No caso de os dados serem 
armazenados nos discos por meio da técnica de mirro-
ring, o RAID será do tipo:
a. 1
b. 0
c. 5
d. 6
e. 10
32. A comutação de pacotes é a técnica que 
_____________________.
a. reserva previamente a largura de banda para reali-
zar a comunicação entre origem e destino.
b. é menos tolerante a falhas em relação à comuta-
ção de circuitos. 
c. transmite pacotes em ordem, por um único cami-
nho até o destino. 
d. utiliza a distância entre origem/destino e o tempo 
de ligação para tarifar o serviço. 
e. não exige o prévio estabelecimento de um cami-
nho dedicado para a transmissão dos pacotes de 
dados.
7 www.grancursosonline.com.br
Simulado – Carreiras T.I.
Maio 2019
SEGURANÇA DA INFORMAÇÃO
33. Documento emitido por uma autoridade certifica-
dora, que associa uma pessoa ou entidade a uma cha-
ve pública, utilizado em transações digitais é:
a. Chave Privada.
b. Autoridade Certificadora.
c. Autoridade de Registro.
d. Hash.
e. Certificado Digital.
34. A arquitetura de firewall em que um host apresenta 
interface para a rede interna e interface para rede ex-
terna, constituindo uma arquitetura simples, é conhe-
cida como:
a. DMZ.
b. Bastion Host.
c. Filtro de pacotes.
d. UTM.
e. Dual-Homed host.
35. O sistema de defesa que trabalha a partir da me-
todologia baseada em comportamento e que, por isso, 
pode apresentar muitos falsos-positivos é:
a. Firewall.
b. IDS.
c. ACL.
d. Antivírus.
e. Worm.
36. O tipo de ataque que explora uma vulnerabilidade 
no sistema usando de criptografia para tornar o aces-
so ao recurso computacional inacessível é feito com o 
ransomware do tipo:
a. Crypto.
b. Keylogger.
c. Screenlogger.
d. Bot.
e. Locker.
37. Firewall do tipo statefull (firewall dinâmico) realiza 
filtragens por meio de dois componentes: o primeiro 
são as regras de filtragem a partir de informações dos 
cabeçalhos da camada de rede e de transporte, e o 
segundo componente é:
a. tabela de estados.
b. tabela ARP.
c. tabela CAM.
d. tabela de roteamento.
e. tabela dinâmica.
38. O firewall _________________ é nativo nas distri-
buições Linux e utiliza a ferramenta do espaço de usu-
ário ____________________ para a criação de regras 
de firewall e NAT.
a. pfSense / iptables
b. Netfilter / pfSense
c. Iptables / pfSense
d. Netfilter / iptables
e. Fortinet / fortclient
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
39. Com relação à norma técnica ISO/IEC 27000:2016, 
assinale a alternativa correta.
a. Especifica os requisitos para estabelecer, imple-
mentar, manter e melhorar continuamente um 
SGSI.
b. Apresenta a visão geral e o vocabulário SGSI e 
referência às normas da família 27000.
c. Está relacionada a práticas para a gestão de Se-
gurança da Informação.
d. Está relacionada a diretrizes para gestão de riscos 
de segurança da informação.
e. Está relacionada a requisitos para empresas de 
auditoria e certificação de SGSI.
40. Segundo a norma 27002:2013, a seleção de con-
troles não é rígida, podendo esses controles ser sele-
cionados:
a. da própria norma.
b. de normas constitucionais.
c. de normas bancárias.
d. de costumes.
e. somente pela própria organização.
41. De acordo com a norma ABNT NBR ISO/IEC 
27002:2013, a política de controle de acesso deve con-
siderar, exceto:
a. requisitos de segurança de aplicações de negó-
cios individuais.
b. política para disseminação e autorização da infor-
mação, por exemplo, o princípio “necessidade de 
conhecer” e níveis de segurança e a classificação 
das informações.
c. consistência entre os direitos de acesso e as polí-
ticas de classificação da informação em diferentes 
sistemas e redes.
d. convém que sejam construídas barreiras físicas, 
onde aplicável, para impedir o acesso físico não 
autorizado e a contaminação do meio ambiente.
e. remoção de direitos de acesso.
8 www.grancursosonline.com.br
Simulado – Carreiras T.I.
Maio 2019
ARQUITETURA DE COMPUTADORES
42. Convertendo 45110 para a base hexadecimal, temos:
a. 111
b. 101
c. 1C3
d. ACB
e. 123
43. Ao processo de busca do dado requisitado feito 
na memória cache, quando ele é encontrado temos a 
cache
a. miss
b. hint
c. hit
d. pool
e. overlay
44. A conversão do binário 111100001111 para hexa-
decimal resulta em:
a. F0F
b. E0E
c. EEE
d. A0A
e. FFF
45. O Hexadecimal ABC convertido para base binária 
resulta em:
a. 101010111100
b. 101111000000
c. 101010101010
d. 100010001000
e. 110000111100
ITIL
46. A ITIL v3 define que o processo Gerenciamento de 
Capacidade garante o custo justificável de capacidade 
de TI em todas as áreas de TI e deve ser comparado 
com as necessidades atuais e futuras acordadas do 
negócio, em tempo hábil. Com relação aos tipos de ca-
pacidade, pode-se afirmar que
a. são divididos em 4 tipos: capacidade do negócio, 
capacidade técnica, capacidade do serviço e ca-
pacidade do processo.
b. englobam a capacidade do negócio, que é respon-
sável pelo plano para atender as necessidades 
atuais e futuras do negócio; capacidade do servi-
ço, que monitora e mede o desempenho de todos 
os serviços, conforme metas de SLA e capacidade 
do componente, que foca nos componentes tecno-
lógicos que suportam os serviços.
c. são divididos em 4 tipos, sendo que a capacidade 
do negócio é considerada como estratégica, pois, 
além de definir o plano para atender as necessida-
des atuais e futuras do negócio, engloba aspectos 
específicos da capacidade do processo.
d. são divididos em 3 tipos: capacidade do negócio, 
capacidade do serviço e capacidade do processo.
e. a capacidade do componente mede e monitora to-
dos os componentes, além de focar no desempe-
nho dos serviços que suportam os componentes.
47. Calcule a disponibilidade de um serviço, de acordo 
com o processo de gestão da disponibilidade, que foi 
executado por 4010 horas e teve as seguintes interrup-
ções: uma de 8 horas, outra de 16 horas, e outras três 
de 12 horas cada. Durante esse período, foi de:
a. 83,30%.
b. 93,60%.
c. 97,60%.
d. 98,80%. 
e. 99,60%.
48. Para criar valor em forma de bens ou serviços, 
uma organização precisa de ativos. A ITIL V3 define 
os ativos dos serviços em 2 (duas) classificações: Ca-
pacidade e Recurso. Analise as seguintes afirmações.
a. A capacidade é mais fácil de se obter, sendo com-
posta por capital financeiro, aplicações, pessoas e 
informações.
b. O recurso é a base para que se obtenha um bom 
gerenciamento de serviços. Os ativos que englo-
bam essa classificação são: pessoas, conheci-
mento, processo, organização e conhecimento.
c. O ativo pessoas pertence às duas classificações, 
tornando-se fundamental para um bom gerencia-
mento de serviços.
d. A capacidade está restrita aos ativos de processo, 
conhecimento e pessoas.
e. Não há relação ou compartilhamento de ativos en-
tre a capacidade e recurso. 
49. A ITIL V3 possui uma estrutura baseada em está-
gios de ciclo de vida. Cada estágio possui um objeti-
vo específico que, em conjunto com os outros, visa ao 
gerenciamento de serviços de TI. Identifique o estágio 
com a respectiva pergunta para cada estágiodo ciclo 
de vida.
a. Estratégia de serviço: “Como projetar o serviço de 
TI que irá entregar valor?”
9 www.grancursosonline.com.br
Simulado – Carreiras T.I.
Maio 2019
b. Desenho de serviço: “Como prospectar e selecio-
nar oportunidades de criação de valor?” 
c. Transição de serviço: “Como garantir que a opera-
ção entregue o valor adequado?”
d. Operação de serviço: “Como preparar o serviço 
para entrada em produção ou mudança solicitada?”
e. Melhoria de serviço continuada: “Como mo-
nitorar e demonstrar o valor do serviço?” 
50. Sobre processos, funções e papéis no ITIL V3, 
considere as seguintes afirmações.
I – Processo é uma combinação de atividades co-
ordenadas, recursos e habilidades que geram 
valor para um cliente ou às partes interessadas.
II – Função é um conjunto de responsabilidades, 
sendo que pode ser executada no tempo inte-
gral ou em algum momento, sendo voltada a 
um único indivíduo ou um conjunto de pessoas.
III – Papel são unidades ou organismos especiali-
zados que realizarão certos tipos de trabalhos 
e que são responsáveis pelos resultados.
IV – Todas as funções estão concentradas no está-
gio da operação de serviço.
a. Estão corretas as afirmativas I, II e IV.
b. Estão corretas as afirmativas II, III e IV.
c. Estão incorretas as afirmativas II e III.
d. Estão corretas as afirmativas I, II, III.
e. Todas as afirmativas estão corretas.
51. Se uma variável na linguagem de programação 
Java do tipo byte receber o literal 300, sendo feito 
casting, ela receberá na verdade o valor equivalente a:
a. 300
b. 128
c. 44
d. 144
e. 48 
52. Na Arquitetura Java EE, é a API que estende as 
capacidades dos servidores que hospedam aplicações 
que são acessadas por meio de um modelo de requi-
sição-resposta:
a. EJB
b. Servlet
c. JSP
d. JMS
e. JNDI
53. Dentre os elementos-chave do AJAX, encontram-se:
a. JavaScript, CSS, DOM, Objeto XMLHttpRequest 
e XML.
b. JavaScritpt, JSF, JSP, Servlets e EJB.
c. ASP.Net, PHP, Java, SOAP.
d. WSDL, SOAP, UDDI, Rest.
e. HTML/XHTML, XSLT, JavaScritpt, JSF, JSP.
54. Tanto DTD (Document Type Definition) quanto 
XSD (XML Schema Definition) definem uma estrutura 
de um documento XML. Em relação ao DTD, marque 
a única alternativa que não é uma vantagem do uso 
do XSD.
a. É extensível para adições futuras.
b. É mais rico e poderoso do que DTD.
c. É escrito em XML.
d. Não suporta tipos de dados.
e. Suporta namespaces.
55. Em relação ao SOA, é incorreto dizer que
a. é baseada nos princípios da computação centrali-
zada e utiliza o paradigma request/reply para es-
tabelecer a comunicação entre sistemas clientes e 
sistemas que implementam os serviços.
b. é uma abordagem de arquitetura de TI centrada 
no negócio que oferece suporte à integração de 
uma empresa na forma de tarefas de negócios ou 
serviços vinculados e repetíveis.
c. é utilizada para interoperabilidade de sistemas por 
meio de conjunto de interfaces de serviços fraca-
mente acoplados.
d. é um modelo de arquitetura de software voltado 
para a construção de aplicações que implemen-
tam processos de negócio ou serviços.
e. SOA é uma ferramenta de software utilizada no 
gerenciamento de serviços de TI.
AJAX
56. AJAX significa Asynchronous JavaScript e XML. 
Caracteriza-se pelo uso do objeto XMLHttpRequest 
para se comunicar com os scripts do lado do servidor. 
Em relação a essa tecnologia, podemos afirmar que
a. pode receber informações em uma variedade de 
formatos, incluindo JSON, XML e HTML.
b. pode enviar informações somente no formato 
XML.
c. as requisições possuem natureza síncrona, re-
fletindo automaticamente no cliente o estado do 
servidor.
d. para que seja possível a sua execução, a lingua-
gem JavaScript deve ser utilizada tanto no front-
-end como no back-end.
e. para verificar se a requisição foi realizada com su-
cesso, devemos observar se a propriedade ‘status’ 
do XMLHttpRequest possui o valor ‘OK’.
10 www.grancursosonline.com.br
Simulado – Carreiras T.I.
Maio 2019
ES6/ECMAScript2015
57. Em relação ao JavaScript (versão ECMAScript 
2015 ou superior), NÃO se pode afirmar que:
a. é possível declarar variáveis utilizando-se var, let 
e const
b. Template Literals permitem a escrita de strings 
multilinhas
c. ECMAScript 2015 possui retrocompatibilidade 
com as versões anteriores de JavaScript
d. A execução da linha de código ‘var {a, b:c} = {a: 1, 
b: 3}’ irá resultar na variável ‘a’ com valor 1 e na 
variável ‘c’ com valor 3
e. O operador de exponenciação é definido como ** 
58. Dentre os tipos de input introduzidos com o 
HTML5, encontram-se:
a. button – exibe um botão que o usuário poderá clicar.
b. file – permite selecionar um arquivo para fazer 
upload.
c. password – permite a digitação de caracteres 
mascarados para a entrada de senhas.
d. hidden – um campo que não é exibido, porém terá 
seu valor enviado ao servidor.
e. email – exibe um campo que irá validar se o conte-
údo digitado é de fato um e-mail válido.
CSS
59. Considere o seguinte arquivo HTML:
<!DOCTYPE HTML>
<html>
<body>
 <section>
 <article>
 <header>
<h2>Título do Artigo</h2>
<p>Ne pri mazim debitis</p>
<p id="ex">Ne sed autem evertitur</p>
 </header>
 </article>
 </section>
</body>
</html>
Para que o parágrafo com id “ex” seja exibido com 
a cor vermelha, devemos aplicar a seguinte regra 
de CSS:
a. #ex {color:#00ff00;}
b. .ex {color:red;}
c. #ex {color:#ff0000;}
d. ex {color:red;}
e. p: id="ex" {color:red;}
Paradigmas de Programação
60. São exemplos de linguagens que melhor repre-
sentam o paradigma funcional:
a. C e PASCAL
b. Haskell e Scheme
c. C++ e Java
d. COBOL e PROLOG
e. LISP e Assembly 
11 www.grancursosonline.com.br
Simulado – Carreiras T.I.
Maio 2019
1. e
2. a
3. d
4. b
5. d
6. a
7. b
8. c
9. c
10. c
11. a
12. e
13. b
14. d
15. c
16. e
17. c
18. e
19. d
20. c
21. d
22. a
23. e
24. c
25. c
26. e
27. c
28. e
29. d
30. c
31. a
32. e
33. e
34. e
35. b
36. e
37. a
38. d
39. b
40. a
41. d
42. c
43. c
44. a
45. a
46. b
47. d
48. c
49. e
50. c
51. c
52. b
53. a
54. d
55. e
56. a
57. c
58. e
59. c
60. b
GABARITO
12 www.grancursosonline.com.br
Simulado – Carreiras T.I.
Maio 2019
GABARITO COMENTADO
1. grancursososonline.com.br anunciou a compra da 
empresa questoesdeconcursos.com. Como as orga-
nizações, os sites e a infraestrutura estão fisicamente 
distantes, verificou-se que consultas DNS internas na 
organização grancursosonline.com.br estão passando 
pela internet, demorando um tempo satisfatório para 
resolver. Além disso, há uma demanda interna para 
que os principais registros DNS de questoesdeconcur-
sos.com sejam resolvidos localmente no domínio gran-
cursosonline.com.br. Será necessária uma alteração 
nos servidores DNS para atender à demanda. Qual 
ação pode ser tomada com o mínimo de esforço?
a. Mudar o registro do site e o domínio.
b. Criar um encaminhamento condicional no domínio 
grancursosonline.com.br.
c. Criar uma relação de confiança entre os domínios 
do active directory.
d. Fazer um direcionamento no firewall.
e. Criar uma zona stub no DNS do domínio ques-
toesdeconcursos.com no domínio grancursosonli-
ne.com.br.
Letra e.
a. Modificar o registro do domínio não iria resolver a 
questão de consulta interna a menos que o DNS 
fosse mantido pela organização. Além disso, ainda 
seriam necessários os encaminhamentos DNS de 
zonas, fazendo da alternativa falsa.
b. Criar um encaminhamento condicional não satis-
faz o desejo de consultas locais à zona DNS do 
domínio questoesdeconcursos.com. Ainda assim, 
na alternativa o encaminhamento condicional se-
ria do domínio questoesdeconcursos.com para 
grancursosonline.com.br, portanto questão falsa 
pelos dois motivos.
c. Criar uma relação de confiança é uma tarefa que 
pressupõe alguma configuração DNS, porém ela 
não é citada na alternativa. Antes da criação da 
relação de confiança, é necessária a criação de 
registros DNS. Por conta disso, a questão está in-
correta.
d. Fazer um direcionamento no firewall não resolve-
ria nenhuma das solicitações.
e. Alternativacorreta. Com um esforço menor, essa 
alternativa seria a saída para que os registros DNS 
do domínio questoesdeconcursos.com.br fossem 
resolvidos no domínio grancursosonline.com.br
2. Um administrador de rede recebeu a incumbência 
de verificar o parque e atualizar as licenças das má-
quinas. Com um parque de mais de 400 hosts e pro-
dutos como Windows e Office, seria uma tarefa muito 
demorada executar individualmente. Ele então espera 
utilizar uma ferramenta gráfica para isso, pois quer ter 
o controle de cada máquina por meio de uma console. 
Qual ferramenta pode ser utilizada nessa situação?
a. VAMT
b. KCC
c. KMS
d. Active Directory
e. WINRM
Letra a.
a. Alternativa correta. O volume activation manage-
ment tool é a ferramenta utilizada para inserir uma 
licença de um produto nos hosts.
b. KCC é um protocolo utilizado, dentre outras coi-
sas, para criação de rotas de replicação para aju-
dar os sites na criação de sua topologia.
c. KMS é um servidor de ativação por volume. É uti-
lizado para licenciar o ambiente e é o mais reco-
mendado pelo fabricante, porém não possui inter-
face gráfica, invalidando a questão.
d. Active Directory não é utilizado para ativação de 
licenças, e sim como uma base de referências de 
consulta dos objetos dentro do domínio.
e. WINRM é o serviço de gerenciamento remoto do 
Windows. É utilizado para que um comando ou fun-
ção seja executado em outro host remotamente.
3. Qual(ais) tarefa(as) abaixo não pode(m) ser 
modificada(s) pela console Active Directory Users and 
Computers?
a. Mudança de senha dos usuários.
b. Modificação de atributos dos usuários.
c. Exclusão de objetos.
d. Gerenciamento de políticas refinadas de senhas.
e. Criação de unidades organizacionais.
Letra d.
a. A console Active Directory Users and Computers 
pode ser utilizada para mudança de senha dos 
usuários.
b. A console Active Directory Users and Computers 
pode ser utilizada para mudança de atributos dos 
usuários.
c. A console Active Directory Users and Computers 
pode ser utilizada para exclusão de usuários.
d. A console Active Directory Users and Computers 
NÃO pode ser utilizada para mudança de senha 
13 www.grancursosonline.com.br
Simulado – Carreiras T.I.
Maio 2019
dos usuários, portanto a questão está incorreta. 
Essa configuração é executada por meio da con-
sole ADSIEDIT ou do Active Directory Administra-
tive Center.
e. A criação de unidades organizacionais pode ser 
feita por meio da console Active Directory Users 
and Computers.
4. No Windows 10, utilizamos o app Configurações 
para gerenciar o computador juntamente com o Pai-
nel de Controle. Um usuário portador de necessidades 
especiais questiona o administrador sobre funcionali-
dades como o narrador, já que este possui dificuldade 
em ver. O administrador é questionado sobre como o 
usuário pode efetuar logon sem possibilidades de ver a 
tela e instruções de como fazer a autenticação. Marque 
a alternativa que ajudará o usuário na autenticação.
a. Com o comando WIN + F para entrar no menu Fa-
cilidade de Acesso na área de trabalho.
b. Com o botão TAB, identificar o menu Facilidade de 
Acesso na tela de logon e acionar a função.
c. Na tela de logon, digitar o comando CTRL+ALT+F 
para entrar no menu Facilidade de Acesso.
d. Apertar F8 na inicialização do computador para 
iniciar o Windows 10 com o assistente de voz exe-
cutando.
e. Entrar como convidado e selecionar no menu noti-
ficações a ferramenta Facilidade de Acesso.
Letra b.
a. O comando citado na tela de logon não tem ne-
nhuma ação.
b. Alternativa correta. O botão TAB navega pelos 
menus em qualquer tela; portanto, apertando TAB 
algumas vezes, o usuário chegará na função de 
Facilidade de Acesso, que está disponível na tela 
de logon.
c. O comando citado na tela de logon não tem ne-
nhuma ação.
d. O comando leva o usuário ao menu de opções de 
inicialização, onde nenhuma das opções levará à 
função descrita.
e. O usuário não conseguirá fazer autenticação como 
convidado se não tiver a opção de Facilidade de 
Acesso, portanto alternativa incorreta.
https://www.grancursosonline.com.br/assinatura-ilimitada

Mais conteúdos dessa disciplina