Prévia do material em texto
2 www.grancursosonline.com.br SIMULADO BRB Área: TI 1. grancursososonline.com.br anunciou a compra da empresa questoesdeconcursos.com. Como as orga- nizações, os sites e a infraestrutura estão fisicamente distantes, verificou-se que consultas DNS internas na organização grancursosonline.com.br estão passando pela internet, demorando um tempo satisfatório para resolver. Além disso, há uma demanda interna para que os principais registros DNS de questoesdeconcur- sos.com sejam resolvidos localmente no domínio gran- cursosonline.com.br. Será necessária uma alteração nos servidores DNS para atender à demanda. Qual ação pode ser tomada com o mínimo de esforço? a. Mudar o registro do site e o domínio. b. Criar um encaminhamento condicional no domínio grancursosonline.com.br. c. Criar uma relação de confiança entre os domínios do active directory. d. Fazer um direcionamento no firewall. e. Criar uma zona stub no DNS do domínio questoesde- concursos.com no domínio grancursosonline.com.br. 2. Um administrador de rede recebeu a incumbência de verificar o parque e atualizar as licenças das má- quinas. Com um parque de mais de 400 hosts e pro- dutos como Windows e Office, seria uma tarefa muito demorada executar individualmente. Ele então espera utilizar uma ferramenta gráfica para isso, pois quer ter o controle de cada máquina por meio de uma console. Qual ferramenta pode ser utilizada nessa situação? a. VAMT b. KCC c. KMS d. Active Directory e. WINRM 3. Qual(ais) tarefa(as) abaixo não pode(m) ser modificada(s) pela console Active Directory Users and Computers? a. Mudança de senha dos usuários. b. Modificação de atributos dos usuários. c. Exclusão de objetos. d. Gerenciamento de políticas refinadas de senhas. e. Criação de unidades organizacionais. 4. No Windows 10, utilizamos o App Configurações para gerenciar o computador juntamente com o Pai- nel de Controle. Um usuário portador de necessidades especiais questiona o administrador sobre funcionali- dades como o narrador, já que este possui dificuldade em ver. O administrador é questionado sobre como o usuário pode efetuar logon sem possibilidades de ver a tela e instruções de como fazer a autenticação. Marque a alternativa que ajudará o usuário na autenticação. a. Com o comando WIN + F para entrar no menu Fa- cilidade de Acesso na área de trabalho. b. Com o botão TAB, identificar o menu Facilidade de Acesso na tela de logon e acionar a função. c. Na tela de logon, digitar o comando CTRL+ALT+F para entrar no menu Facilidade de Acesso. d. Apertar F8 na inicialização do computador para iniciar o Windows 10 com o assistente de voz executando. e. Entrar como convidado e selecionar no menu noti- ficações a ferramenta Facilidade de Acesso. 5. Qual comando é utilizado no menu Executar para acessar as propriedades de conexões de rede? a. Control b. Services.msc c. Conect.msc d. Ncpa.cpl e. powercfg.cpl 6. Marque a opção que contribui direta ou indireta- mente para um ambiente altamente disponível de uma aplicação: a. QoS b. Melhorar a memória RAM c. A quantidade de racks e servidores d. Firewal e. Processador com vários núcleos 7. Qual tecnologia é utilizada para melhorar a per- formance de aplicações no que diz respeito a discos? a. Storage Spaces b. Cluster c. Backup d. Apache e. Shadow Copy 8. Qual versão de servidor pode ter máquinas virtu- ais aninhadas? a. Windows Server 2012 b. Windows Server 2008 c. Windows Server 2016 d. Windows Server 2008 R2 e. Windows Server 2012 R2 9. Qual o tipo de extensão de arquivos de máquina virtual criado pelo Hyper-v? a. .VMDK b. .VHDS 3 www.grancursosonline.com.br SIMULADO BRB Área: TI c. .VM d. .VMHD e. .VHDX 10. Um administrador de redes está tentando finalizar um projeto de implantação do Active Directory em seu ambiente, porém ele ainda não tem certeza se algu- mas configurações são relevantes. Cite quais objetos podemos criar e gerenciar no Active Directory: a. Impressoras b. Telefones Celulares c. Scaner d. E-Mail e. Switch 11. Marque a alternativa que não representa uma funcio- nalidade oferecida pelos SGBDs. a. Restrição de acesso não autorizado. b. Imposição de restrição de integridade. c. Mecanismos de cópia (backup) e recuperação (recovery). d. Armazenamento persistente dos dados. e. IDEs de desenvolvimento de APIs. 12. A respeito de formas normais, julgue os itens a seguir. I – A 2FN baseia-se no conceito de dependência funcional total. II – Para que uma relação esteja na 3FN, obrigato- riamente ela deve estar na 2FN, mas não neces- sariamente deve estar na 1FN. III – Toda relação que está na 3FN também está na Forma Normal de Boyce-Codd (FNBC), mas o contrário não é verdadeiro. Está correto o que se afirma em: a. I. b. II. c. III. d. I e II. e. II e III. 13. Não é uma propriedade desejável de uma transação: a. atomocidade. b. consistência. c. isolamento. d. durabilidade. e. segurança. 14. Um ____________ pode ser definido como um repo- sitório integrado de dados voltado a sistemas de suporte à decisão, cujos dados são armazenados em estruturas multidimensionais, possibilitando o seu processamento analítico por ferramentas OLAP e de mineração de da- dos. Possui como características principais o fato de ser integrado, orientado a assunto, não volátil e variável no tempo. A alternativa que corresponde à lacuna é: a. Data Mining b. Data Warehouse c. Data Mart d. ETL e. OLTP 15. Acerca de modelos dimensionais, julgue os itens a seguir, que correspondem às características de tabelas fato e tabelas de dimensão: I – Possuem normalmente chaves artificiais (Surro- gate Keys). II – Armazena dados históricos. III – Armazena as medidas numéricas. IV – Representam perspectivas de negócio, sobre as quais se deseja analisar dados. Marque a alternativa que indica corretamente o item e o tipo de tabela correspondente: a. I – Dimensão, II – Fato, III – Dimensão e IV – Fato. b. I – Dimensão, II – Fato, III – Fato e IV – Dimensão. c. I – Dimensão, II – Dimensão, III – Fato e IV – Fato. d. I – Fato, II – Fato, III – Dimensão e IV – Dimensão. e. I – Fato, II – Dimensão, III – Dimensão e IV – Fato. 16. Em um computador com sistema operacional Li- nux devidamente instalado, foi adicionado outro disco rígido padrão SATA de 2TB além do disco existente. Nessa situação, o disco novo receberá a denominação de dispositivo: a. /dev/hda b. /dev/sdb c. /dev/hdd d. /dev/sat e. /dev/sata 17. Em uma distribuição Linux que utiliza o Systemd para gerenciamento e inicialização de todos os proces- sos, o comando e a opção que são executados com o usuário root, habilitando um determinado serviço para inicializar no boot do computador, são: a. systemctl disable <NOME DO SERVIÇO> b. disable boot <NOME DO SERVIÇO> c. stop boot <NOME DO SERVIÇO> d. systemctl enable <NOME DO SERVIÇO> e. systemctl start <NOME DO SERVIÇO> 4 www.grancursosonline.com.br SIMULADO BRB Área: TI 18. Utilizando-se de softwares como o Docker e Ku- bernetes, pode-se prover um ambiente a. em cluster de containers em nuvem privada ou pública. b. virtualizado completo. c. com sistemas operacionais diferentes do Kernel do servidor hospedeiro. d. fixo que não permite crescer automaticamente conforme necessidade. e. que não permite voltar à aplicação automatica- mente em caso de erro. 19. O sistema de arquivos padrão na distribuição Red Hat Enterprise Linux 7.5 é: a. ext2 b. ext3 c. XFS d. NTFS e. FAT32 20. Os comandos que um administrador de um siste- ma operacional Linux deve utilizar para, respectivamen- te, criar um usuário e definir sua senha localmente são: a. newuser, key b. user-new, key c. useradd, passwd d. user-new, password e. newuser, password 21. O sistema de arquivos padrão na distribuição Red Hat Enterprise Linux 6.10 é: a. ext4 b. ext3 c. XFS d. NTFS e. FAT32 22. No Red Hat Enterprise Linux 7, foi adicionado um novo gerenciador de sistema de inicialização em subs- tituição ao System V, também conhecido como SysV init, utilizado no Red Hat EnterpriseLinux 6. O nome deste é: a. NTFS b. Systemd c. ext4 d. ext2 e. FAT32 23. Em um ambiente Red Hat Enterprise Linux versões 6 e 7, podem-se utilizar produtos da Red Hat para uma solução de orquestração do ambiente através de ferra- mentas como Satellite e Ansible Tower. Essas ferramen- tas correspondem a quais projetos da comunidade? a. KDE e GNOME b. SysV e Systemd c. SpaceWalk e AWX d. Iptables e Firewald e. Apache e Squid 24. No IBM WebSphere MQ 7.0, é possível utilizar comandos MQSC interativamente; para isso, abrimos uma janela de comandos e utilizamos o utilitário a. mkdir b. echo c. cmd d. runmqsc e. scp 25. No IBM z/OS, podemos utilizar o TSO para criar uma sessão interativa com o sistema fornecendo um recurso de a. filtro de pacotes de uma determinada interface de rede. b. controle de processos em tempo real. c. controle dos recursos do sistema operacional. d. visualização dos logs em tempo real. e. logon de usuário único e uma interface de prompt de comandos básicos. 26. No PMBOK 6ª edição, projetos são realizados para cumprir objetivos por meio da produção de entregas. Um objetivo é definido como um resultado a que o trabalho é orientado, uma posição estratégica a ser alcançada ou um propósito a ser atingido, um produto a ser produzido ou um serviço a ser realizado. Das alternativas abaixo, qual NÃO pode ser categorizada como projeto? a. Desenvolvimento de um novo produto farmacêuti- co para o mercado. b. Fusão de duas organizações. c. Modificação de um programa de software usado em uma organização. d. Impressão de um jornal. e. Construção de um edifício. 27. De acordo com o PMBOK 6, um programa é um grupo de projetos, programas subsidiários e atividades de programa relacionados, gerenciados de modo co- ordenado visando à obtenção de benefícios que não estariam disponíveis se fossem gerenciados individu- almente. O sucesso de um programa pode ser medido: a. pela capacidade de entregar seus benefícios es- perados para uma organização. 5 www.grancursosonline.com.br SIMULADO BRB Área: TI b. pelo cumprimento de prazos, pela qualidade do produto, conformidade com o orçamento e satis- fação do cliente. c. em termos do desempenho do investimento agregado. d. pela aplicação da técnica do valor agregado. e. comparando com os demais itens da carteira. 28. Um Grupo de Processos de Gerenciamento de Projetos é um agrupamento lógico de processos de gerenciamento de projetos para atingir os objetivos específicos do projeto. Os Grupos de Processos são independentes das fases do projeto. Os processos de gerenciamento de projetos são agrupados em cinco Grupos de Processos de Gerenciamento de Projetos: a. Início; Planejamento; Execução; Monitoramento e Controle; Fim. b. Iniciação; Plano; Execução; Monitoramento; En- cerramento. c. Iniciação; Planejamento; Execução; Monitoramen- to e Controle; Encerramento. d. Início; Organização; Preparação; Execução e Término. e. Início; Autorização; Planejamento; Execução e Encerramento. 29. Conforme o PMBOK 6, os líderes organizacio- nais iniciam projetos em resposta a fatores que afe- tam as suas organizações. Há quatro categorias fun- damentais desses fatores que ilustram o contexto de um projeto, EXCETO: a. cumprir requisitos regulatórios, legais ou sociais. b. atender a pedidos ou necessidades das partes in- teressadas. c. implementar ou alterar estratégias de negócio ou tecnológicas. d. criar, melhorar ou corrigir produtos, processos ou serviços. e. determinação do chefe. 30. Criar a EAP é o processo de decompor as en- tregas e o trabalho do projeto em componentes me- nores e mais facilmente gerenciáveis. O principal benefício desse processo é que ele fornece uma vi- são estruturada do que deve ser entregue. Dentre as ferramentas e técnicas previstas para apoiar os trabalhos deste processo, qual é usada para dividir e subdividir o escopo do projeto e suas entregas em partes menores e mais fáceis de gerenciar? a. Estruturação. b. Decomposição. c. Verificação. d. Organização. e. Opinião especializada. 31. Em relação à notação e representação dos ende- reços IPv6 (IP versão 6), assinale a opção que apre- senta a formação correta de um endereço IPv6. a. 2001::db8::b1 b. 2001:DB8::B1GP c. 1001:AB8::120C::240D d. 0FFE:6A88: 85A3:0012::7344 e. CAFE:FACA:0:0:0:FACA:CASA:DB8 32. Nos endereços IPv6, optou-se em manter o cabe- çalho principal com apenas funcionalidades básicas, visando otimizar a rede. Por ter sido simplificado e não possuir os campos (Options e padding), o cabeçalho IPv6 teve seu tamanho ___________. a. fixado em 40 bytes b. fixado em 60 bytes c. fixado em 20 bytes d. variável entre 20 e 60 bytes e. variável entre 40 e 60 bytes 33. Funcionalidades adicionais são providas por ca- beçalhos de extensão. Um ou mais cabeçalhos de ex- tensão podem ser adicionados ao principal, utilizando para isso o código do campo “Próximo Cabeçalho”. O único cabeçalho interpretado por todos os nós interme- diários (roteadores) é o: a. Routing. b. Authentication Header (AH) e Encapsulating Se- curity Payload (ESP). c. Hop-by-Hop. d. Fragmentation. e. Destination Options. 34. Caso seja necessário enviar um pacote maior do que o MTU do enlace, será preciso fragmentá-lo. No IPv6, a fragmentação dos pacotes é realizada apenas na origem. Se o caminho for composto por vários seguimentos com MTUs diferentes, valerá, na prática, o menor deles. 6 www.grancursosonline.com.br SIMULADO BRB Área: TI O responsável por essa descoberta é o: a. ICMPv6 (Internet Control Message Protocol). b. NDP (Neighbor Discovery Protocol). c. ARP (Address Resolution Protocol). d. IGMP (Internet Group Management Protocol). e. Path MTU Discovery (PMTUD). 35. Em relação à gestão da segurança da informação, convém que a política de segurança da informação: a. controle os processos de tecnologia da informação. b. seja revisada regularmente, em especial quando ocorrerem mudanças significativas no ambiente da organização. c. seja de interesse e responsabilidade apenas da área de Tecnologia da Informação, responsável pela sua implantação. d. crie mecanismos de avaliação de riscos compatí- veis com o framework Cobit 5. e. seja aplicada somente em empresas de grande porte. 36. No nível mais baixo, convém que a política de segu- rança da informação seja apoiada por políticas de tópicos específicos, que exigem a implementação de controles de segurança e que sejam estruturadas para considerar as necessidades de certos grupos de interesse dentro da or- ganização ou para cobrir tópicos específicos. São exem- plos de políticas com tópicos específicos, EXCETO: a. controle de acesso. b. classificação e tratamento da informação. c. segurança física e do ambiente. d. descarte de cartuchos de tinta. e. backup. 37. Os tipos de IDS (Sistema de Detecção de Intru- são) são a. IDS baseado em host (HIDS), IDS baseado em rede (NIDS), IDS híbrido. b. IDS baseado em firewall, IDS baseado em antiví- rus, IDS híbrido. c. IDS baseado em servidores, IDS baseado em desktops. d. IDS baseado em biometria, IDS baseado em co- nhecimento, IDS híbrido. e. IDS baseado em autenticação, IDS baseado em confidencialidade, IDS híbrido. 38. É uma característica deste tipo de IDS apresentar muitos falsos-positivos: a. Knowledge-Based Intrusion Detection. b. Behavior-Based Intrusion Detection. c. IDS baseado em host (HIDS). d. IDS baseado em rede (NIDS). e. IDS híbrido. 39. O ataque que sobrecarrega um servidor com requisi- ções a fim de esgotar seus recursos e torná-lo indisponí- vel é uma forma de ataque de negação de serviço (DoS). Ao ataque que se utiliza de várias máquinas controladas remotamente por um atacante dá-se o nome de: a. backdoor. b. phishing. c. rootkit. d. botnet. e. worm. 40. Um ataque TCP SYN Flood está corretamente apresentado completando-se a lacuna com o segmen- to TCP com a flag _______________? a. ACK b. ACK+SYN c. RESET d. CON e. FYN 41. A ITIL V3 define que o processo Gerenciamento de Capacidadegarante o custo justificável de capaci- dade de TI em todas as áreas de TI e deve ser compa- rado com as necessidades atuais e futuras acordadas do negócio, em tempo hábil. Com relação aos tipos de capacidade, pode-se afirmar: a. São 4: capacidade do negócio, capacidade técnica, capacidade do serviço e capacidade do processo. b. Englobam a capacidade do negócio, que é res- ponsável pelo plano para atender às necessidades atuais e futuras do negócio; capacidade do serviço, que monitora e mede o desempenho de todos os serviços, conforme metas de SLA; e capacidade do componente, que tem como foco os componen- tes tecnológicos que suportam os serviços. 7 www.grancursosonline.com.br SIMULADO BRB Área: TI c. São 4, sendo que a capacidade do negócio é con- siderada como estratégica, pois, além de definir o plano para atender as necessidades atuais e futu- ras do negócio, engloba aspectos específicos da capacidade do processo. d. São 3: capacidade do negócio, capacidade do ser- viço e capacidade do processo. e. A capacidade do componente mede e monitora todos os componentes, além de ter como foco o desempenho dos serviços que suportam os com- ponentes. 42. Um serviço, de acordo com o processo de Ges- tão da Disponibilidade, foi executado por 4010 horas e teve as seguintes interrupções: uma de 8 horas; outra de 16 horas; e outras duas de 12 horas cada. Calcule a disponibilidade do serviço durante esse período. a. 83,30%. b. 93,60%. c. 97,60%. d. 98,80%. e. 99,60%. 43. Para criar valor em forma de bens ou serviços, uma organização precisa de ativos. A ITIL V3 define os ativos dos serviços em 2 (duas) classificações: Ca- pacidade e Recurso. Analise as seguintes afirmações. a. A Capacidade é mais fácil de se obter, sendo com- posta de capital financeiro, aplicações, pessoas e informações. b. O Recurso é a base para que se obtenha um bom gerenciamento de serviços. Os ativos que englo- bam essa classificação são: pessoas, processo, organização e conhecimento. c. O ativo Pessoas pertence às duas classificações, tornando-se fundamental para um bom gerencia- mento de serviços. d. A Capacidade está restrita aos ativos de processo, conhecimento e pessoas. e. Não há relação ou compartilhamento de ativos en- tre a Capacidade e o Recurso. 44. A ITIL V3 possui uma estrutura baseada em estágios de ciclo de vida. Cada estágio possui um objetivo espe- cífico, que, em conjunto com os outros, objetiva o geren- ciamento de serviços de TI. Identifique o estágio com a respectiva pergunta para cada estágio do ciclo de vida. a. Estratégia de serviço: “Como projetar o serviço de TI que irá entregar valor?” b. Desenho de serviço: “Como prospectar e selecio- nar oportunidades de criação de valor?” c. Transição de serviço: “Como garantir que a opera- ção entregue o valor adequado?” d. Operação de serviço: “Como preparar o serviço para entrada em produção ou mudança solicitada?” e. Melhoria de serviço continuada: “Como monitorar e demonstrar o valor do serviço?” 45. Sobre processos, funções e papéis no ITIL V3, considere as seguintes afirmações: I – Processo é uma combinação de atividades coor- denadas, recursos e habilidades que geram valor para um cliente ou às partes interessadas. II – Função é um conjunto de responsabilidades, podendo ser executada no tempo integral ou em algum momento, sendo voltada a um único indivíduo ou a um conjunto de pessoas. III – Papel são unidades ou organismos especiali- zados que realizarão certos tipos de trabalhos e que são responsáveis pelos resultados. IV – Todas as funções estão concentradas no está- gio da operação de serviço. a. Estão corretas as afirmativas em I, II e IV. b. Estão corretas as afirmativas em II, III e IV. c. Estão incorretas as afirmativas II e III. d. Estão corretas as afirmativas em I, II, III. e. Todas as afirmativas estão corretas. 46. Dos padrões abaixo, quais não são padrões de projeto estruturais? a. Factory Method e Iterator. b. Chain of Responsibility e Builder. c. Composite e Decorator. d. Command e Flyweight. e. Prototype e Singleton. 47. Analise o seguinte código na linguagem Java: package Questoes; public class Questao { public static void main(String[] args) { byte x = 15; int y = 30; x += y; System.out.println("x: " + y); x = x + y; System.out.println("x: " + y); } } 8 www.grancursosonline.com.br SIMULADO BRB Área: TI De acordo com o código acima, marque a opção correta. a. A classe irá compilar, pois não há erro no código. b. A classe não irá compilar, pois há um erro no có- digo: na linha que contém x = x + y, deveria haver o casting (byte). c. A classe não irá compilar, pois há um erro no có- digo: na linha que contém x += y, deveria haver o casting (byte). d. A classe não irá compilar, pois há dois erros no códi- go: tanto na linha que contém x = x + y quanto na linha que contém x += y, deveria haver o casting (byte). e. A classe irá compilar, porém, apesar de não ha- ver erro no código, é aconselhável fazer o casting (byte) na linha que contém x += y. 48. Em relação à Arquitetura Java EE, analise os se- guintes itens. I – O cliente web não consiste apenas em pági- nas web dinâmicas. II – Uma aplicação cliente não pode acessar dire- tamente EJBs. III – Um Applet é considerado um componente JEE, enquanto um JavaBean não é. IV – Uma página estática HTML é considerada um componente web. De acordo com os itens acima, marque a opção correta. a. Apenas os itens I e III estão corretos. b. Apenas os itens II e IV estão corretos. c. Apenas os itens I, II e III estão corretos. d. Apenas os itens II, III e IV estão corretos. e. Todos os itens estão corretos. 49. No âmbito das APIs RESTful, é o método HTTP usado para atualizar um recurso na URI especificada. Caso o recurso não exista, ele pode criar um: a. HEAD b. GET c. DELETE d. POST e. PUT 50. Analise o seguinte trecho de código na linguagem JavaScript: 1. var x; 2. x = 5; 3. x = 'Rogério'; 4. x = 16 + 4 + "Araújo"; De acordo com o trecho de código acima, marque a opção correta. a. Está errado, pois deveria haver a citação do tipo na declaração da variável x (linha 1). b. Está errado, pois a variável x não pode receber valores de tipos diferentes. c. Está errado, pois, na linha 3, para que a variável x receba uma string, deveriam ser usadas apenas aspas duplas. d. Está correto, pois, na linguagem JavaScript, os ti- pos são dinâmicos. e. Está errado, pois, na linha 4, a variável x não pode receber esse tipo de resultado de operação. 51. A pilha "LAMP" é um grupo de softwares open source que é tipicamente instalado em conjunto para permitir a um servidor hospedar websites dinâmicos e aplicações web. Esse termo é atualmente um acrônimo que representa: a. Linux, Apache, MongoDB e Python. b. Linux, Apache, MySQL e Python. c. Light, Automatic, Minimum e Profile. d. Linux, Apache, MySQL e PHP. e. Light, Apache, Minimum e Profile. 52. Acerca da linguagem PHP, podemos afirmar que: a. durante o processo de compilação, que ocorre antes da implantação de uma aplicação PHP no servidor, podem ser exibidos erros como incompa- tibilidade de tipos de variáveis. b. para que o script PHP seja corretamente executa- do, é necessário que o navegador suporte HTML5. c. caso uma variável seja utilizada antes de sua decla- ração utilizando a palavra reservada var, será exibido um erro do tipo: UNDECLARED VARIABLE. d. por se tratar de uma linguagem de script client-side, ao adotar sua utilização, poderá haver economia de processamento nos servidores de aplicação. e. o nome de uma variável deve começar com o sinal $, seguido pelo nome da variável. 53. Em relação aos métodos do protocolo HTTP e à arquitetura REST, é INCORRETO afirmar que a. o método GET do HTTP é usualmente utilizado para recuperar um recurso. b. o método DELETE do HTTP é usualmente utiliza- do para remover um recurso. c. um código de resposta 4XX indica que houve su- cesso no tratamento da requisição.d. o método PUT do HTTP é usualmente utilizado para alterar um recurso. e. os cabeçalhos HTTP Accept e Content-Type po- dem ser usados para descrever o conteúdo envia- do ou solicitado em uma requisição HTTP. 9 www.grancursosonline.com.br SIMULADO BRB Área: TI 54. { "id": "64654", "nome": "João da Silva", "endereco": "Rua do Ouvidor", "possui_carro": true, "perfis": [3, 7, 10] } Em relação à estrutura do documento JSON acima, é correto afirmar: a. Trata-se de um documento inválido, uma vez que devem ser utilizadas aspas simples, e não duplas, na definição das chaves/valores. b. Trata-se de um documento válido e apresenta sin- taxe correta. c. Trata-se de um documento inválido, uma vez que a propriedade id sempre deve ser do tipo numérico e, no documento apresentado, é do tipo textual. d. Trata-se de um documento válido, porém apresenta erro de sintaxe, uma vez que a propriedade perfis é um vetor, o que não é permitido em documentos JSON. e. Trata-se de um documento inválido, uma vez que a propriedade possui_carro utiliza o caractere sublinha- do (_), que é inválido para nomes de propriedades. 55. Arrow functions (=>) são um recurso do ES6. Acer- ca disso, podemos afirmar que a. são suportadas pelo Internet Explorer versão 4 ou superior. b. substituem o objeto XMLHttpRequest com uma sintaxe mais enxuta e prática ao desenvolvedor. c. possuem uma sintaxe mais curta quando compa- radas a uma expressão de função (function ex- pression) e não têm seu próprio this. d. são utilizadas apenas para funções de uma única linha. e. não podem conter o comando return em seu cor- po, uma vez que este é sempre implícito como o resultado da última linha executada. 56. Julgue as afirmações a seguir sobre o ciclo de vida de software, marcando a opção correta. a. O primeiro processo de software é chamado de “waterfall” ou cascata, baseado no processo de fá- brica de automação em que as atividades são fei- tas em sequência partindo de tarefas planejadas e repetidas. O termo surgiu do artigo publicado em 1970 por W. W. Royce. b. O modelo incremental introduziu a noção de entre- gas. Seu fluxo de trabalho pressupõe o planejamento das atividades paralelas e integradas após sua con- clusão. Esse modelo combina elementos do modelo cascata de maneira monolítica, sem iterações. c. O Processo Unificado (UP) surgiu da necessidade de um processo de software dirigido a casos de testes, centrado na arquitetura, iterativo e incremental. d. O modelo iterativo de desenvolvimento em ciclos está estruturado na perspectiva em que os riscos são tratados e melhor gerenciados. Os pequenos itens do software a serem desenvolvidos são fei- tos em longos espaços de tempo. e. Um processo conhecido que é baseado no UP é o Rational Unified Process (RUP), criado pela em- presa Rational, que foi comprada pela IBM; nele, o foco está na entrega de código e em pouca ou nenhuma documentação. 57. Sobre a análise de pontos de função (APF), é cor- reto afirmar: a. A APF é uma métrica para avaliação do esforço no desenvolvimento de certa funcionalidade em uma aplicação com índices aplicados por tecnologia. b. Na APF existem quatro tipos de transação ou pro- cessos elementares, sendo assim classificadas: Entrada Externa, Saída Externa, Consulta Externa e Unidade de Armazenamento Lógico. c. Uma das vantagens de uso de APF é a agilidade para contagem, bem como a definição de esforço in- dependente da linguagem de programação adotada. d. A APF busca medir o tamanho funcional de um software a partir do ponto de vista de seu usuário, não importando a tecnologia adotada para o de- senvolvimento dele. e. A APF avalia requisitos não funcionais de um sof- tware, bem como sua qualidade e completude. 58. Teste de Software é um processo que faz parte do desenvolvimento de software e tem como principal objeti- vo revelar falhas/bugs para que sejam corrigidas até que o produto final atinja a qualidade desejada/acordada. Sobre testes de software, assinale a alternativa incorreta. a. Teste de unidade é um tipo de teste em nível de componente, classe ou métodos, cujo objetivo é testar partes do código-fonte. b. Teste de integração verifica, após o teste de unidade, se todos os métodos ou componentes funcionam jun- tos, evitando problemas de incompatibilidades. c. O teste de regressão é realizado para verificar se, após uma nova versão do software, não surgiram problemas em funcionalidade já estáveis. Assim, procura-se evitar que erros que foram corrigidos antes no software voltem a aparecer na hora de se incrementar algo novo a ele. 10 www.grancursosonline.com.br SIMULADO BRB Área: TI d. Teste de carga é feito para avaliar os limites de uso do software, o quanto ele suporta em volume de infor- mações e tráfego sem que apresente erros. e. Devido à importância do tema testes, surgiu uma metodologia chamada TDD (Desenvolvimento Orientado a Testes). O ciclo de desenvolvimento de TDD é baseado no modelo Red, Green, Re- factor, em que RED significa aprovado, GREEN reprovado, e Refactor com pendências. 59. DevOps (Development – Operations) é um termo criado para descrever um conjunto de práticas para in- tegração entre as equipes de desenvolvimento de sof- tware e infraestrutura na adoção de processos automa- tizados para produção rápida e segura de aplicações e serviços. Dessa forma, marque a opção correta. a. Uma das práticas de DevOps é a promoção de pacotes para produção de forma manual, o que ajuda as equipes de desenvolvimento a balancear qualidade e velocidade. b. O profissional especialista em DevOps deve atuar e conhecer as áreas de desenvolvimento, opera- ções e controle de qualidade, além de conhecer processos de desenvolvimento ágil. c. O DevOps aplica abordagem tradicional de desen- volvimento de software ao permitir que um negó- cio maximize a velocidade de entrega de um pro- duto ou serviço. d. Para adoção da metodologia DevOps, é necessária uma infraestrutura ágil e escalável que permita fa- cilmente a realização de mudanças. Dessa forma, o recurso adequado para sua implementação é a uti- lização de máquinas físicas, já que docker e outras tecnologias de virtualização são muito caras. e. A infraestrutura como código é uma prática DevOps caracterizada por meio de técnicas de desenvolvimento de código e de software, como, por exemplo, controle de bugs e testes manuais. 60. Acerca de metodologias ágeis Scrum, Xp e Kan- ban e da metodologia RUP, é correto afirmar: a. A metodologia RUP, fundamentada em um modelo preditivo com foco no planejamento futuro, realiza entregas de software executável na mesma dinâ- mica das metodologias ágeis, mas com bastante documentação em cada fase. b. Entre as práticas difundidas de XP está o estabe- lecimento de um padrão de codificação (coding standard); o desenvolvimento conduzido por tes- tes (test-driven development) e a propriedade indi- vidual do código (individual ownership). c. A adoção de um Kanban pressupõe a definição de um fluxo de trabalho, o qual poderá ser revisto, mediante a inclusão ou a retirada de estágios, à medida que o trabalho evoluir. d. Na metodologia Scrum, a lista ordenada de tudo o que é necessário para um produto ser apropriado é identificada como backlog do produto, o qual é atuali- zado constantemente e sempre está completo. e. De acordo com as metodologias de desenvolvimen- to ágil de software, não se emprega documentação para o desenvolvimento da solução tecnológica. 11 www.grancursosonline.com.br SIMULADO BRB Área: TI GABARITO 1. e 2. a 3. d 4. b 5. d 6. b 7. a 8. c 9. e 10. a 11. e 12. a 13. e 14. b 15. b 16. b 17. d 18. a 19. c 20. c 21. a 22. b 23. c 24. d 25. e 26. d 27. a 28. c 29. e 30. b 31. d 32. a 33. c 34. e 35. b 36. d 37. a 38. b 39. d 40. a 41. d 42. d 43. c 44. e 45. c 46. c 47. b 48. a 49. e 50. d 51. d 52. e 53. c 54. b 55. c 56. a 57. d 58. e 59. b 60. c 12 www.grancursosonline.com.br SIMULADO BRB Área: TI 1. grancursososonline.com.branunciou a compra da empresa questoesdeconcursos.com. Como as orga- nizações, os sites e a infraestrutura estão fisicamente distantes, verificou-se que consultas DNS internas na organização grancursosonline.com.br estão passando pela internet, demorando um tempo satisfatório para resolver. Além disso, há uma demanda interna para que os principais registros DNS de questoesdeconcur- sos.com sejam resolvidos localmente no domínio gran- cursosonline.com.br. Será necessária uma alteração nos servidores DNS para atender à demanda. Qual ação pode ser tomada com o mínimo de esforço? a. Mudar o registro do site e o domínio. b. Criar um encaminhamento condicional no domínio grancursosonline.com.br. c. Criar uma relação de confiança entre os domínios do active directory. d. Fazer um direcionamento no firewall. e. Criar uma zona stub no DNS do domínio questoesde- concursos.com no domínio grancursosonline.com.br. Letra e. a. Modificar o registro do domínio não iria resolver a questão de consulta interna a menos que o DNS fosse mantido pela organização. Além disso, ainda seriam necessários os encaminhamentos DNS de zonas, fazendo da alternativa falsa. b. Criar um encaminhamento condicional não satisfaz o desejo de consultas locais à zona DNS do domínio questoesdeconcursos.com. Ainda assim, na alterna- tiva, o encaminhamento condicional seria do domínio questoesdeconcursos.com para grancursosonline. com.br, portanto questão falsa pelos dois motivos. c. Criar uma relação de confiança é uma tarefa que pressupõe alguma configuração DNS, porém ela não é citada na alternativa. Antes da criação da relação de confiança, é necessária a criação de registros DNS. Por conta disso, a questão está incorreta. d. Fazer um direcionamento no firewall não resolve- ria nenhuma das solicitações. e. Alternativa correta. Com um esforço menor, essa alternativa seria a saída para que os registros DNS do domínio questoesdeconcursos.com.br fossem resolvidas no domínio grancursosonline.com.br 2. Um administrador de rede recebeu a incumbência de verificar o parque e atualizar as licenças das má- quinas. Com um parque de mais de 400 hosts e pro- dutos como Windows e Office, seria uma tarefa muito demorada executar individualmente. Ele então espera utilizar uma ferramenta gráfica para isso, pois quer ter o controle de cada máquina por meio de uma console. Qual ferramenta pode ser utilizada nessa situação? a. VAMT b. KCC c. KMS d. Active Directory e. WINRM Letra a. a. Alternativa correta. O volume activation manage- ment tool é a ferramenta utilizada para inserir uma licença de um produto nos hosts. b. KCC é um protocolo utilizado, dentre outras coi- sas, para criação de rotas de replicação para aju- dar os sites na criação de sua topologia. c. KMS é um servidor de ativação por volume. É uti- lizado para licenciar o ambiente e é o mais reco- mendado pelo fabricante, porém não possui inter- face gráfica, invalidando a questão. d. Active Directory não é utilizado para ativação de licenças, e sim como uma base de referências de consulta dos objetos dentro do domínio. e. WINRM é o serviço de gerenciamento remoto do Windows. É utilizado para que um comando ou fun- ção seja executado em outro host remotamente. 3. Qual(ais) tarefa(as) abaixo não pode(m) ser modificada(s) pela console Active Directory Users and Computers? a. Mudança de senha dos usuários. b. Modificação de atributos dos usuários. c. Exclusão de objetos. d. Gerenciamento de políticas refinadas de senhas. e. Criação de unidades organizacionais. Letra d. a. A console Active Directory users and computers pode ser utilizada para mudança de senha dos usuários. b. A console Active Directory users and computers pode ser utilizada para mudança de atributos dos usuários. c. A console Active Directory users and computers pode ser utilizada para exclusão de usuários. d. A console Active Directory users and computers NÃO pode ser utilizada para mudança de senha dos usuá- rios, portanto a questão está incorreta. Essa configu- ração é executada por meio da console ADSIEDIT ou do Active Directory Administrative Center. e. A criação de unidades organizacionais pode ser feita por meio da console Active Directory users and computers. 13 www.grancursosonline.com.br SIMULADO BRB Área: TI 4. No Windows 10, utilizamos o App Configurações para gerenciar o computador juntamente com o Pai- nel de Controle. Um usuário portador de necessidades especiais questiona o administrador sobre funcionali- dades como o narrador, já que este possui dificuldade em ver. O administrador é questionado sobre como o usuário pode efetuar logon sem possibilidades de ver a tela e instruções de como fazer a autenticação. Marque a alternativa que ajudará o usuário na autenticação. a. Com o comando WIN + F para entrar no menu Fa- cilidade de Acesso na área de trabalho. b. Com o botão TAB, identificar o menu Facilidade de Acesso na tela de logon e acionar a função. c. Na tela de logon, digitar o comando CTRL+ALT+F para entrar no menu Facilidade de Acesso. d. Apertar F8 na inicialização do computador para iniciar o Windows 10 com o assistente de voz executando. e. Entrar como convidado e selecionar no menu noti- ficações a ferramenta Facilidade de Acesso. Letra b. a. O comando citado na tela de logon não tem ne- nhuma ação. b. Alternativa correta. O botão TAB navega pelos menus em qualquer tela; portanto, apertando TAB algumas vezes, o usuário chegará na função de Facilidade de Acesso, que está disponível na tela de logon. c. O comando citado na tela de logon não tem ne- nhuma ação. d. O comando leva o usuário ao menu de opções de inicialização, onde nenhuma das opções levará à função descrita. e. O usuário não conseguirá fazer autenticação como convidado se não tiver a opção de Facilidade de Acesso, portanto alternativa incorreta. 5. Qual comando é utilizado no menu Executar para acessar as propriedades de conexões de rede? a. Control b. Services.msc c. Conect.msc d. Ncpa.cpl e. powercfg.cpl Letra d. a. O comando citado acessa o Painel de Controle. b. O comando citado acessa o snap-in de serviços. c. O comando citado não existe. d. O comando NCPA.CPL acessa as conexões de rede, portanto alternativa correta. e. Powercfg.cpl acessa as opções de energia. https://www.grancursosonline.com.br/assinatura-ilimitada