Buscar

Simulado BRB TI - Gabarito e Propaganda


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

2 www.grancursosonline.com.br
SIMULADO BRB
Área: TI
1. grancursososonline.com.br anunciou a compra da 
empresa questoesdeconcursos.com. Como as orga-
nizações, os sites e a infraestrutura estão fisicamente 
distantes, verificou-se que consultas DNS internas na 
organização grancursosonline.com.br estão passando 
pela internet, demorando um tempo satisfatório para 
resolver. Além disso, há uma demanda interna para 
que os principais registros DNS de questoesdeconcur-
sos.com sejam resolvidos localmente no domínio gran-
cursosonline.com.br. Será necessária uma alteração 
nos servidores DNS para atender à demanda. Qual 
ação pode ser tomada com o mínimo de esforço?
a. Mudar o registro do site e o domínio.
b. Criar um encaminhamento condicional no domínio 
grancursosonline.com.br.
c. Criar uma relação de confiança entre os domínios 
do active directory.
d. Fazer um direcionamento no firewall.
e. Criar uma zona stub no DNS do domínio questoesde-
concursos.com no domínio grancursosonline.com.br.
2. Um administrador de rede recebeu a incumbência 
de verificar o parque e atualizar as licenças das má-
quinas. Com um parque de mais de 400 hosts e pro-
dutos como Windows e Office, seria uma tarefa muito 
demorada executar individualmente. Ele então espera 
utilizar uma ferramenta gráfica para isso, pois quer ter 
o controle de cada máquina por meio de uma console. 
Qual ferramenta pode ser utilizada nessa situação?
a. VAMT
b. KCC
c. KMS
d. Active Directory
e. WINRM
3. Qual(ais) tarefa(as) abaixo não pode(m) ser 
modificada(s) pela console Active Directory Users and 
Computers?
a. Mudança de senha dos usuários.
b. Modificação de atributos dos usuários.
c. Exclusão de objetos.
d. Gerenciamento de políticas refinadas de senhas.
e. Criação de unidades organizacionais.
4. No Windows 10, utilizamos o App Configurações 
para gerenciar o computador juntamente com o Pai-
nel de Controle. Um usuário portador de necessidades 
especiais questiona o administrador sobre funcionali-
dades como o narrador, já que este possui dificuldade 
em ver. O administrador é questionado sobre como o 
usuário pode efetuar logon sem possibilidades de ver a 
tela e instruções de como fazer a autenticação. Marque 
a alternativa que ajudará o usuário na autenticação.
a. Com o comando WIN + F para entrar no menu Fa-
cilidade de Acesso na área de trabalho.
b. Com o botão TAB, identificar o menu Facilidade de 
Acesso na tela de logon e acionar a função.
c. Na tela de logon, digitar o comando CTRL+ALT+F 
para entrar no menu Facilidade de Acesso.
d. Apertar F8 na inicialização do computador para iniciar 
o Windows 10 com o assistente de voz executando.
e. Entrar como convidado e selecionar no menu noti-
ficações a ferramenta Facilidade de Acesso.
5. Qual comando é utilizado no menu Executar para 
acessar as propriedades de conexões de rede?
a. Control
b. Services.msc
c. Conect.msc
d. Ncpa.cpl
e. powercfg.cpl 
6. Marque a opção que contribui direta ou indireta-
mente para um ambiente altamente disponível de uma 
aplicação:
a. QoS
b. Melhorar a memória RAM
c. A quantidade de racks e servidores
d. Firewal
e. Processador com vários núcleos
7. Qual tecnologia é utilizada para melhorar a per-
formance de aplicações no que diz respeito a discos?
a. Storage Spaces
b. Cluster
c. Backup
d. Apache
e. Shadow Copy
8. Qual versão de servidor pode ter máquinas virtu-
ais aninhadas?
a. Windows Server 2012
b. Windows Server 2008
c. Windows Server 2016
d. Windows Server 2008 R2
e. Windows Server 2012 R2
9. Qual o tipo de extensão de arquivos de máquina 
virtual criado pelo Hyper-v?
a. .VMDK
b. .VHDS
3 www.grancursosonline.com.br
SIMULADO BRB
Área: TI
c. .VM
d. .VMHD
e. .VHDX
10. Um administrador de redes está tentando finalizar 
um projeto de implantação do Active Directory em seu 
ambiente, porém ele ainda não tem certeza se algu-
mas configurações são relevantes. Cite quais objetos 
podemos criar e gerenciar no Active Directory:
a. Impressoras
b. Telefones Celulares
c. Scaner
d. E-Mail
e. Switch
11. Marque a alternativa que não representa uma funcio-
nalidade oferecida pelos SGBDs.
a. Restrição de acesso não autorizado.
b. Imposição de restrição de integridade.
c. Mecanismos de cópia (backup) e recuperação 
(recovery).
d. Armazenamento persistente dos dados.
e. IDEs de desenvolvimento de APIs.
12. A respeito de formas normais, julgue os itens a seguir.
I – A 2FN baseia-se no conceito de dependência 
funcional total.
II – Para que uma relação esteja na 3FN, obrigato-
riamente ela deve estar na 2FN, mas não neces-
sariamente deve estar na 1FN.
III – Toda relação que está na 3FN também está na 
Forma Normal de Boyce-Codd (FNBC), mas o 
contrário não é verdadeiro.
Está correto o que se afirma em:
a. I.
b. II.
c. III.
d. I e II.
e. II e III.
13. Não é uma propriedade desejável de uma transação:
a. atomocidade.
b. consistência.
c. isolamento.
d. durabilidade.
e. segurança.
14. Um ____________ pode ser definido como um repo-
sitório integrado de dados voltado a sistemas de suporte 
à decisão, cujos dados são armazenados em estruturas 
multidimensionais, possibilitando o seu processamento 
analítico por ferramentas OLAP e de mineração de da-
dos. Possui como características principais o fato de ser 
integrado, orientado a assunto, não volátil e variável no 
tempo. A alternativa que corresponde à lacuna é:
a. Data Mining
b. Data Warehouse
c. Data Mart
d. ETL
e. OLTP
15. Acerca de modelos dimensionais, julgue os itens a 
seguir, que correspondem às características de tabelas 
fato e tabelas de dimensão:
I – Possuem normalmente chaves artificiais (Surro-
gate Keys).
II – Armazena dados históricos.
III – Armazena as medidas numéricas.
IV – Representam perspectivas de negócio, sobre as 
quais se deseja analisar dados.
Marque a alternativa que indica corretamente o item e o 
tipo de tabela correspondente:
a. I – Dimensão, II – Fato, III – Dimensão e IV – Fato.
b. I – Dimensão, II – Fato, III – Fato e IV – Dimensão.
c. I – Dimensão, II – Dimensão, III – Fato e IV – Fato.
d. I – Fato, II – Fato, III – Dimensão e IV – Dimensão.
e. I – Fato, II – Dimensão, III – Dimensão e IV – Fato.
16. Em um computador com sistema operacional Li-
nux devidamente instalado, foi adicionado outro disco 
rígido padrão SATA de 2TB além do disco existente. 
Nessa situação, o disco novo receberá a denominação 
de dispositivo:
a. /dev/hda
b. /dev/sdb
c. /dev/hdd
d. /dev/sat
e. /dev/sata
17. Em uma distribuição Linux que utiliza o Systemd 
para gerenciamento e inicialização de todos os proces-
sos, o comando e a opção que são executados com o 
usuário root, habilitando um determinado serviço para 
inicializar no boot do computador, são:
a. systemctl disable <NOME DO SERVIÇO>
b. disable boot <NOME DO SERVIÇO>
c. stop boot <NOME DO SERVIÇO>
d. systemctl enable <NOME DO SERVIÇO>
e. systemctl start <NOME DO SERVIÇO>
4 www.grancursosonline.com.br
SIMULADO BRB
Área: TI
18. Utilizando-se de softwares como o Docker e Ku-
bernetes, pode-se prover um ambiente
a. em cluster de containers em nuvem privada ou 
pública.
b. virtualizado completo.
c. com sistemas operacionais diferentes do Kernel 
do servidor hospedeiro.
d. fixo que não permite crescer automaticamente 
conforme necessidade.
e. que não permite voltar à aplicação automatica-
mente em caso de erro.
19. O sistema de arquivos padrão na distribuição Red 
Hat Enterprise Linux 7.5 é:
a. ext2
b. ext3
c. XFS
d. NTFS
e. FAT32
20. Os comandos que um administrador de um siste-
ma operacional Linux deve utilizar para, respectivamen-
te, criar um usuário e definir sua senha localmente são: 
a. newuser, key
b. user-new, key
c. useradd, passwd
d. user-new, password
e. newuser, password
21. O sistema de arquivos padrão na distribuição Red 
Hat Enterprise Linux 6.10 é:
a. ext4
b. ext3
c. XFS
d. NTFS
e. FAT32
22. No Red Hat Enterprise Linux 7, foi adicionado um 
novo gerenciador de sistema de inicialização em subs-
tituição ao System V, também conhecido como SysV 
init, utilizado no Red Hat EnterpriseLinux 6. O nome 
deste é:
a. NTFS
b. Systemd
c. ext4
d. ext2
e. FAT32
23. Em um ambiente Red Hat Enterprise Linux versões 
6 e 7, podem-se utilizar produtos da Red Hat para uma 
solução de orquestração do ambiente através de ferra-
mentas como Satellite e Ansible Tower. Essas ferramen-
tas correspondem a quais projetos da comunidade?
a. KDE e GNOME
b. SysV e Systemd
c. SpaceWalk e AWX
d. Iptables e Firewald
e. Apache e Squid
24. No IBM WebSphere MQ 7.0, é possível utilizar 
comandos MQSC interativamente; para isso, abrimos 
uma janela de comandos e utilizamos o utilitário
a. mkdir
b. echo
c. cmd
d. runmqsc
e. scp
25. No IBM z/OS, podemos utilizar o TSO para criar 
uma sessão interativa com o sistema fornecendo um 
recurso de
a. filtro de pacotes de uma determinada interface de 
rede.
b. controle de processos em tempo real.
c. controle dos recursos do sistema operacional.
d. visualização dos logs em tempo real.
e. logon de usuário único e uma interface de prompt 
de comandos básicos.
26. No PMBOK 6ª edição, projetos são realizados para 
cumprir objetivos por meio da produção de entregas. Um 
objetivo é definido como um resultado a que o trabalho é 
orientado, uma posição estratégica a ser alcançada ou um 
propósito a ser atingido, um produto a ser produzido ou 
um serviço a ser realizado. Das alternativas abaixo, qual 
NÃO pode ser categorizada como projeto?
a. Desenvolvimento de um novo produto farmacêuti-
co para o mercado.
b. Fusão de duas organizações.
c. Modificação de um programa de software usado 
em uma organização.
d. Impressão de um jornal.
e. Construção de um edifício.
27. De acordo com o PMBOK 6, um programa é um 
grupo de projetos, programas subsidiários e atividades 
de programa relacionados, gerenciados de modo co-
ordenado visando à obtenção de benefícios que não 
estariam disponíveis se fossem gerenciados individu-
almente. O sucesso de um programa pode ser medido:
a. pela capacidade de entregar seus benefícios es-
perados para uma organização.
5 www.grancursosonline.com.br
SIMULADO BRB
Área: TI
b. pelo cumprimento de prazos, pela qualidade do 
produto, conformidade com o orçamento e satis-
fação do cliente.
c. em termos do desempenho do investimento 
agregado.
d. pela aplicação da técnica do valor agregado.
e. comparando com os demais itens da carteira.
28. Um Grupo de Processos de Gerenciamento de 
Projetos é um agrupamento lógico de processos de 
gerenciamento de projetos para atingir os objetivos 
específicos do projeto. Os Grupos de Processos são 
independentes das fases do projeto. Os processos de 
gerenciamento de projetos são agrupados em cinco 
Grupos de Processos de Gerenciamento de Projetos:
a. Início; Planejamento; Execução; Monitoramento e 
Controle; Fim.
b. Iniciação; Plano; Execução; Monitoramento; En-
cerramento.
c. Iniciação; Planejamento; Execução; Monitoramen-
to e Controle; Encerramento.
d. Início; Organização; Preparação; Execução e Término.
e. Início; Autorização; Planejamento; Execução e 
Encerramento.
29. Conforme o PMBOK 6, os líderes organizacio-
nais iniciam projetos em resposta a fatores que afe-
tam as suas organizações. Há quatro categorias fun-
damentais desses fatores que ilustram o contexto de 
um projeto, EXCETO:
a. cumprir requisitos regulatórios, legais ou sociais.
b. atender a pedidos ou necessidades das partes in-
teressadas.
c. implementar ou alterar estratégias de negócio ou 
tecnológicas.
d. criar, melhorar ou corrigir produtos, processos ou 
serviços.
e. determinação do chefe.
30. Criar a EAP é o processo de decompor as en-
tregas e o trabalho do projeto em componentes me-
nores e mais facilmente gerenciáveis. O principal 
benefício desse processo é que ele fornece uma vi-
são estruturada do que deve ser entregue. Dentre 
as ferramentas e técnicas previstas para apoiar os 
trabalhos deste processo, qual é usada para dividir 
e subdividir o escopo do projeto e suas entregas em 
partes menores e mais fáceis de gerenciar?
a. Estruturação.
b. Decomposição.
c. Verificação.
d. Organização.
e. Opinião especializada.
31. Em relação à notação e representação dos ende-
reços IPv6 (IP versão 6), assinale a opção que apre-
senta a formação correta de um endereço IPv6.
a. 2001::db8::b1 
b. 2001:DB8::B1GP
c. 1001:AB8::120C::240D
d. 0FFE:6A88: 85A3:0012::7344
e. CAFE:FACA:0:0:0:FACA:CASA:DB8
32. Nos endereços IPv6, optou-se em manter o cabe-
çalho principal com apenas funcionalidades básicas, 
visando otimizar a rede. Por ter sido simplificado e não 
possuir os campos (Options e padding), o cabeçalho 
IPv6 teve seu tamanho ___________.
a. fixado em 40 bytes
b. fixado em 60 bytes
c. fixado em 20 bytes
d. variável entre 20 e 60 bytes
e. variável entre 40 e 60 bytes
33. Funcionalidades adicionais são providas por ca-
beçalhos de extensão. Um ou mais cabeçalhos de ex-
tensão podem ser adicionados ao principal, utilizando 
para isso o código do campo “Próximo Cabeçalho”. O 
único cabeçalho interpretado por todos os nós interme-
diários (roteadores) é o: 
a. Routing.
b. Authentication Header (AH) e Encapsulating Se-
curity Payload (ESP).
c. Hop-by-Hop.
d. Fragmentation.
e. Destination Options.
34. Caso seja necessário enviar um pacote maior do que 
o MTU do enlace, será preciso fragmentá-lo. No IPv6, a 
fragmentação dos pacotes é realizada apenas na origem. 
Se o caminho for composto por vários seguimentos com 
MTUs diferentes, valerá, na prática, o menor deles. 
6 www.grancursosonline.com.br
SIMULADO BRB
Área: TI
O responsável por essa descoberta é o:
a. ICMPv6 (Internet Control Message Protocol).
b. NDP (Neighbor Discovery Protocol).
c. ARP (Address Resolution Protocol).
d. IGMP (Internet Group Management Protocol).
e. Path MTU Discovery (PMTUD).
35. Em relação à gestão da segurança da informação, 
convém que a política de segurança da informação:
a. controle os processos de tecnologia da informação.
b. seja revisada regularmente, em especial quando 
ocorrerem mudanças significativas no ambiente 
da organização.
c. seja de interesse e responsabilidade apenas da 
área de Tecnologia da Informação, responsável 
pela sua implantação.
d. crie mecanismos de avaliação de riscos compatí-
veis com o framework Cobit 5.
e. seja aplicada somente em empresas de grande porte.
36. No nível mais baixo, convém que a política de segu-
rança da informação seja apoiada por políticas de tópicos 
específicos, que exigem a implementação de controles de 
segurança e que sejam estruturadas para considerar as 
necessidades de certos grupos de interesse dentro da or-
ganização ou para cobrir tópicos específicos. São exem-
plos de políticas com tópicos específicos, EXCETO:
a. controle de acesso.
b. classificação e tratamento da informação.
c. segurança física e do ambiente.
d. descarte de cartuchos de tinta.
e. backup.
37. Os tipos de IDS (Sistema de Detecção de Intru-
são) são
a. IDS baseado em host (HIDS), IDS baseado em 
rede (NIDS), IDS híbrido.
b. IDS baseado em firewall, IDS baseado em antiví-
rus, IDS híbrido.
c. IDS baseado em servidores, IDS baseado em 
desktops.
d. IDS baseado em biometria, IDS baseado em co-
nhecimento, IDS híbrido.
e. IDS baseado em autenticação, IDS baseado em 
confidencialidade, IDS híbrido.
38. É uma característica deste tipo de IDS apresentar 
muitos falsos-positivos:
a. Knowledge-Based Intrusion Detection.
b. Behavior-Based Intrusion Detection.
c. IDS baseado em host (HIDS).
d. IDS baseado em rede (NIDS).
e. IDS híbrido.
39. O ataque que sobrecarrega um servidor com requisi-
ções a fim de esgotar seus recursos e torná-lo indisponí-
vel é uma forma de ataque de negação de serviço (DoS). 
Ao ataque que se utiliza de várias máquinas controladas 
remotamente por um atacante dá-se o nome de: 
a. backdoor.
b. phishing.
c. rootkit.
d. botnet.
e. worm.
40. Um ataque TCP SYN Flood está corretamente 
apresentado completando-se a lacuna com o segmen-
to TCP com a flag _______________? 
a. ACK
b. ACK+SYN
c. RESET
d. CON
e. FYN
41. A ITIL V3 define que o processo Gerenciamento 
de Capacidadegarante o custo justificável de capaci-
dade de TI em todas as áreas de TI e deve ser compa-
rado com as necessidades atuais e futuras acordadas 
do negócio, em tempo hábil. Com relação aos tipos de 
capacidade, pode-se afirmar:
a. São 4: capacidade do negócio, capacidade técnica, 
capacidade do serviço e capacidade do processo.
b. Englobam a capacidade do negócio, que é res-
ponsável pelo plano para atender às necessidades 
atuais e futuras do negócio; capacidade do serviço, 
que monitora e mede o desempenho de todos os 
serviços, conforme metas de SLA; e capacidade 
do componente, que tem como foco os componen-
tes tecnológicos que suportam os serviços.
7 www.grancursosonline.com.br
SIMULADO BRB
Área: TI
c. São 4, sendo que a capacidade do negócio é con-
siderada como estratégica, pois, além de definir o 
plano para atender as necessidades atuais e futu-
ras do negócio, engloba aspectos específicos da 
capacidade do processo.
d. São 3: capacidade do negócio, capacidade do ser-
viço e capacidade do processo.
e. A capacidade do componente mede e monitora 
todos os componentes, além de ter como foco o 
desempenho dos serviços que suportam os com-
ponentes.
42. Um serviço, de acordo com o processo de Ges-
tão da Disponibilidade, foi executado por 4010 horas e 
teve as seguintes interrupções: uma de 8 horas; outra 
de 16 horas; e outras duas de 12 horas cada. Calcule a 
disponibilidade do serviço durante esse período.
a. 83,30%.
b. 93,60%.
c. 97,60%.
d. 98,80%. 
e. 99,60%.
43. Para criar valor em forma de bens ou serviços, 
uma organização precisa de ativos. A ITIL V3 define 
os ativos dos serviços em 2 (duas) classificações: Ca-
pacidade e Recurso. Analise as seguintes afirmações.
a. A Capacidade é mais fácil de se obter, sendo com-
posta de capital financeiro, aplicações, pessoas e 
informações.
b. O Recurso é a base para que se obtenha um bom 
gerenciamento de serviços. Os ativos que englo-
bam essa classificação são: pessoas, processo, 
organização e conhecimento.
c. O ativo Pessoas pertence às duas classificações, 
tornando-se fundamental para um bom gerencia-
mento de serviços.
d. A Capacidade está restrita aos ativos de processo, 
conhecimento e pessoas.
e. Não há relação ou compartilhamento de ativos en-
tre a Capacidade e o Recurso. 
44. A ITIL V3 possui uma estrutura baseada em estágios 
de ciclo de vida. Cada estágio possui um objetivo espe-
cífico, que, em conjunto com os outros, objetiva o geren-
ciamento de serviços de TI. Identifique o estágio com a 
respectiva pergunta para cada estágio do ciclo de vida.
a. Estratégia de serviço: “Como projetar o serviço de 
TI que irá entregar valor?”
b. Desenho de serviço: “Como prospectar e selecio-
nar oportunidades de criação de valor?” 
c. Transição de serviço: “Como garantir que a opera-
ção entregue o valor adequado?”
d. Operação de serviço: “Como preparar o serviço 
para entrada em produção ou mudança solicitada?”
e. Melhoria de serviço continuada: “Como monitorar 
e demonstrar o valor do serviço?”
 
45. Sobre processos, funções e papéis no ITIL V3, 
considere as seguintes afirmações:
I – Processo é uma combinação de atividades coor-
denadas, recursos e habilidades que geram valor 
para um cliente ou às partes interessadas.
II – Função é um conjunto de responsabilidades, 
podendo ser executada no tempo integral ou 
em algum momento, sendo voltada a um único 
indivíduo ou a um conjunto de pessoas.
III – Papel são unidades ou organismos especiali-
zados que realizarão certos tipos de trabalhos 
e que são responsáveis pelos resultados.
IV – Todas as funções estão concentradas no está-
gio da operação de serviço.
a. Estão corretas as afirmativas em I, II e IV.
b. Estão corretas as afirmativas em II, III e IV.
c. Estão incorretas as afirmativas II e III.
d. Estão corretas as afirmativas em I, II, III.
e. Todas as afirmativas estão corretas.
46. Dos padrões abaixo, quais não são padrões de 
projeto estruturais?
a. Factory Method e Iterator.
b. Chain of Responsibility e Builder.
c. Composite e Decorator.
d. Command e Flyweight.
e. Prototype e Singleton.
47. Analise o seguinte código na linguagem Java:
package Questoes;
public class Questao {
 public static void main(String[] args) {
 byte x = 15;
 int y = 30;
 x += y;
 System.out.println("x: " + y);
 x = x + y;
 System.out.println("x: " + y);
 } 
}
8 www.grancursosonline.com.br
SIMULADO BRB
Área: TI
De acordo com o código acima, marque a opção correta.
a. A classe irá compilar, pois não há erro no código.
b. A classe não irá compilar, pois há um erro no có-
digo: na linha que contém x = x + y, deveria haver 
o casting (byte).
c. A classe não irá compilar, pois há um erro no có-
digo: na linha que contém x += y, deveria haver o 
casting (byte).
d. A classe não irá compilar, pois há dois erros no códi-
go: tanto na linha que contém x = x + y quanto na linha 
que contém x += y, deveria haver o casting (byte).
e. A classe irá compilar, porém, apesar de não ha-
ver erro no código, é aconselhável fazer o casting 
(byte) na linha que contém x += y.
48. Em relação à Arquitetura Java EE, analise os se-
guintes itens.
I – O cliente web não consiste apenas em pági-
nas web dinâmicas.
II – Uma aplicação cliente não pode acessar dire-
tamente EJBs.
III – Um Applet é considerado um componente 
JEE, enquanto um JavaBean não é. 
IV – Uma página estática HTML é considerada um 
componente web.
De acordo com os itens acima, marque a opção correta.
a. Apenas os itens I e III estão corretos.
b. Apenas os itens II e IV estão corretos.
c. Apenas os itens I, II e III estão corretos.
d. Apenas os itens II, III e IV estão corretos.
e. Todos os itens estão corretos.
49. No âmbito das APIs RESTful, é o método HTTP 
usado para atualizar um recurso na URI especificada. 
Caso o recurso não exista, ele pode criar um:
a. HEAD
b. GET
c. DELETE
d. POST
e. PUT
50. Analise o seguinte trecho de código na linguagem 
JavaScript:
1. var x;
2. x = 5;
3. x = 'Rogério';
4. x = 16 + 4 + "Araújo";
De acordo com o trecho de código acima, marque a 
opção correta.
a. Está errado, pois deveria haver a citação do tipo 
na declaração da variável x (linha 1).
b. Está errado, pois a variável x não pode receber 
valores de tipos diferentes.
c. Está errado, pois, na linha 3, para que a variável 
x receba uma string, deveriam ser usadas apenas 
aspas duplas.
d. Está correto, pois, na linguagem JavaScript, os ti-
pos são dinâmicos.
e. Está errado, pois, na linha 4, a variável x não pode 
receber esse tipo de resultado de operação. 
51. A pilha "LAMP" é um grupo de softwares open 
source que é tipicamente instalado em conjunto para 
permitir a um servidor hospedar websites dinâmicos e 
aplicações web. Esse termo é atualmente um acrônimo 
que representa:
a. Linux, Apache, MongoDB e Python.
b. Linux, Apache, MySQL e Python.
c. Light, Automatic, Minimum e Profile.
d. Linux, Apache, MySQL e PHP.
e. Light, Apache, Minimum e Profile.
52. Acerca da linguagem PHP, podemos afirmar que:
a. durante o processo de compilação, que ocorre 
antes da implantação de uma aplicação PHP no 
servidor, podem ser exibidos erros como incompa-
tibilidade de tipos de variáveis.
b. para que o script PHP seja corretamente executa-
do, é necessário que o navegador suporte HTML5.
c. caso uma variável seja utilizada antes de sua decla-
ração utilizando a palavra reservada var, será exibido 
um erro do tipo: UNDECLARED VARIABLE.
d. por se tratar de uma linguagem de script client-side, 
ao adotar sua utilização, poderá haver economia de 
processamento nos servidores de aplicação.
e. o nome de uma variável deve começar com o sinal 
$, seguido pelo nome da variável.
53. Em relação aos métodos do protocolo HTTP e à 
arquitetura REST, é INCORRETO afirmar que
a. o método GET do HTTP é usualmente utilizado 
para recuperar um recurso.
b. o método DELETE do HTTP é usualmente utiliza-
do para remover um recurso.
c. um código de resposta 4XX indica que houve su-
cesso no tratamento da requisição.d. o método PUT do HTTP é usualmente utilizado 
para alterar um recurso.
e. os cabeçalhos HTTP Accept e Content-Type po-
dem ser usados para descrever o conteúdo envia-
do ou solicitado em uma requisição HTTP.
9 www.grancursosonline.com.br
SIMULADO BRB
Área: TI
54. 
{
 "id": "64654",
 "nome": "João da Silva",
 "endereco": "Rua do Ouvidor",
 "possui_carro": true,
 "perfis": [3, 7, 10]
}
Em relação à estrutura do documento JSON acima, é 
correto afirmar:
a. Trata-se de um documento inválido, uma vez que 
devem ser utilizadas aspas simples, e não duplas, 
na definição das chaves/valores.
b. Trata-se de um documento válido e apresenta sin-
taxe correta.
c. Trata-se de um documento inválido, uma vez que 
a propriedade id sempre deve ser do tipo numérico 
e, no documento apresentado, é do tipo textual.
d. Trata-se de um documento válido, porém apresenta 
erro de sintaxe, uma vez que a propriedade perfis é um 
vetor, o que não é permitido em documentos JSON.
e. Trata-se de um documento inválido, uma vez que a 
propriedade possui_carro utiliza o caractere sublinha-
do (_), que é inválido para nomes de propriedades.
55. Arrow functions (=>) são um recurso do ES6. Acer-
ca disso, podemos afirmar que
a. são suportadas pelo Internet Explorer versão 4 ou 
superior.
b. substituem o objeto XMLHttpRequest com uma 
sintaxe mais enxuta e prática ao desenvolvedor.
c. possuem uma sintaxe mais curta quando compa-
radas a uma expressão de função (function ex-
pression) e não têm seu próprio this.
d. são utilizadas apenas para funções de uma única linha.
e. não podem conter o comando return em seu cor-
po, uma vez que este é sempre implícito como o 
resultado da última linha executada.
56. Julgue as afirmações a seguir sobre o ciclo de vida 
de software, marcando a opção correta.
a. O primeiro processo de software é chamado de 
“waterfall” ou cascata, baseado no processo de fá-
brica de automação em que as atividades são fei-
tas em sequência partindo de tarefas planejadas e 
repetidas. O termo surgiu do artigo publicado em 
1970 por W. W. Royce.
b. O modelo incremental introduziu a noção de entre-
gas. Seu fluxo de trabalho pressupõe o planejamento 
das atividades paralelas e integradas após sua con-
clusão. Esse modelo combina elementos do modelo 
cascata de maneira monolítica, sem iterações.
c. O Processo Unificado (UP) surgiu da necessidade de 
um processo de software dirigido a casos de testes, 
centrado na arquitetura, iterativo e incremental.
d. O modelo iterativo de desenvolvimento em ciclos 
está estruturado na perspectiva em que os riscos 
são tratados e melhor gerenciados. Os pequenos 
itens do software a serem desenvolvidos são fei-
tos em longos espaços de tempo.
e. Um processo conhecido que é baseado no UP é 
o Rational Unified Process (RUP), criado pela em-
presa Rational, que foi comprada pela IBM; nele, 
o foco está na entrega de código e em pouca ou 
nenhuma documentação.
57. Sobre a análise de pontos de função (APF), é cor-
reto afirmar:
a. A APF é uma métrica para avaliação do esforço no 
desenvolvimento de certa funcionalidade em uma 
aplicação com índices aplicados por tecnologia.
b. Na APF existem quatro tipos de transação ou pro-
cessos elementares, sendo assim classificadas: 
Entrada Externa, Saída Externa, Consulta Externa 
e Unidade de Armazenamento Lógico.
c. Uma das vantagens de uso de APF é a agilidade 
para contagem, bem como a definição de esforço in-
dependente da linguagem de programação adotada.
d. A APF busca medir o tamanho funcional de um 
software a partir do ponto de vista de seu usuário, 
não importando a tecnologia adotada para o de-
senvolvimento dele.
e. A APF avalia requisitos não funcionais de um sof-
tware, bem como sua qualidade e completude.
58. Teste de Software é um processo que faz parte do 
desenvolvimento de software e tem como principal objeti-
vo revelar falhas/bugs para que sejam corrigidas até que o 
produto final atinja a qualidade desejada/acordada. Sobre 
testes de software, assinale a alternativa incorreta.
a. Teste de unidade é um tipo de teste em nível de 
componente, classe ou métodos, cujo objetivo é 
testar partes do código-fonte.
b. Teste de integração verifica, após o teste de unidade, 
se todos os métodos ou componentes funcionam jun-
tos, evitando problemas de incompatibilidades.
c. O teste de regressão é realizado para verificar se, 
após uma nova versão do software, não surgiram 
problemas em funcionalidade já estáveis. Assim, 
procura-se evitar que erros que foram corrigidos 
antes no software voltem a aparecer na hora de se 
incrementar algo novo a ele.
10 www.grancursosonline.com.br
SIMULADO BRB
Área: TI
d. Teste de carga é feito para avaliar os limites de uso 
do software, o quanto ele suporta em volume de infor-
mações e tráfego sem que apresente erros.
e. Devido à importância do tema testes, surgiu uma 
metodologia chamada TDD (Desenvolvimento 
Orientado a Testes). O ciclo de desenvolvimento 
de TDD é baseado no modelo Red, Green, Re-
factor, em que RED significa aprovado, GREEN 
reprovado, e Refactor com pendências. 
59. DevOps (Development – Operations) é um termo 
criado para descrever um conjunto de práticas para in-
tegração entre as equipes de desenvolvimento de sof-
tware e infraestrutura na adoção de processos automa-
tizados para produção rápida e segura de aplicações e 
serviços. Dessa forma, marque a opção correta.
a. Uma das práticas de DevOps é a promoção de 
pacotes para produção de forma manual, o que 
ajuda as equipes de desenvolvimento a balancear 
qualidade e velocidade.
b. O profissional especialista em DevOps deve atuar 
e conhecer as áreas de desenvolvimento, opera-
ções e controle de qualidade, além de conhecer 
processos de desenvolvimento ágil.
c. O DevOps aplica abordagem tradicional de desen-
volvimento de software ao permitir que um negó-
cio maximize a velocidade de entrega de um pro-
duto ou serviço.
d. Para adoção da metodologia DevOps, é necessária 
uma infraestrutura ágil e escalável que permita fa-
cilmente a realização de mudanças. Dessa forma, o 
recurso adequado para sua implementação é a uti-
lização de máquinas físicas, já que docker e outras 
tecnologias de virtualização são muito caras.
e. A infraestrutura como código é uma prática 
DevOps caracterizada por meio de técnicas de 
desenvolvimento de código e de software, como, 
por exemplo, controle de bugs e testes manuais.
60. Acerca de metodologias ágeis Scrum, Xp e Kan-
ban e da metodologia RUP, é correto afirmar:
a. A metodologia RUP, fundamentada em um modelo 
preditivo com foco no planejamento futuro, realiza 
entregas de software executável na mesma dinâ-
mica das metodologias ágeis, mas com bastante 
documentação em cada fase.
b. Entre as práticas difundidas de XP está o estabe-
lecimento de um padrão de codificação (coding 
standard); o desenvolvimento conduzido por tes-
tes (test-driven development) e a propriedade indi-
vidual do código (individual ownership).
c. A adoção de um Kanban pressupõe a definição de 
um fluxo de trabalho, o qual poderá ser revisto, 
mediante a inclusão ou a retirada de estágios, à 
medida que o trabalho evoluir.
d. Na metodologia Scrum, a lista ordenada de tudo o 
que é necessário para um produto ser apropriado é 
identificada como backlog do produto, o qual é atuali-
zado constantemente e sempre está completo.
e. De acordo com as metodologias de desenvolvimen-
to ágil de software, não se emprega documentação 
para o desenvolvimento da solução tecnológica.
11 www.grancursosonline.com.br
SIMULADO BRB
Área: TI
GABARITO
1. e
2. a
3. d
4. b
5. d
6. b
7. a
8. c
9. e
10. a
11. e
12. a
13. e
14. b
15. b
16. b
17. d
18. a
19. c
20. c
21. a
22. b
23. c
24. d
25. e
26. d
27. a
28. c
29. e
30. b
31. d
32. a
33. c
34. e
35. b
36. d
37. a
38. b
39. d
40. a
41. d
42. d
43. c
44. e
45. c
46. c
47. b
48. a
49. e
50. d
51. d
52. e
53. c
54. b
55. c
56. a
57. d
58. e
59. b
60. c
12 www.grancursosonline.com.br
SIMULADO BRB
Área: TI
1. grancursososonline.com.branunciou a compra da 
empresa questoesdeconcursos.com. Como as orga-
nizações, os sites e a infraestrutura estão fisicamente 
distantes, verificou-se que consultas DNS internas na 
organização grancursosonline.com.br estão passando 
pela internet, demorando um tempo satisfatório para 
resolver. Além disso, há uma demanda interna para 
que os principais registros DNS de questoesdeconcur-
sos.com sejam resolvidos localmente no domínio gran-
cursosonline.com.br. Será necessária uma alteração 
nos servidores DNS para atender à demanda. Qual 
ação pode ser tomada com o mínimo de esforço?
a. Mudar o registro do site e o domínio.
b. Criar um encaminhamento condicional no domínio 
grancursosonline.com.br.
c. Criar uma relação de confiança entre os domínios 
do active directory.
d. Fazer um direcionamento no firewall.
e. Criar uma zona stub no DNS do domínio questoesde-
concursos.com no domínio grancursosonline.com.br.
Letra e.
a. Modificar o registro do domínio não iria resolver a 
questão de consulta interna a menos que o DNS 
fosse mantido pela organização. Além disso, ainda 
seriam necessários os encaminhamentos DNS de 
zonas, fazendo da alternativa falsa.
b. Criar um encaminhamento condicional não satisfaz 
o desejo de consultas locais à zona DNS do domínio 
questoesdeconcursos.com. Ainda assim, na alterna-
tiva, o encaminhamento condicional seria do domínio 
questoesdeconcursos.com para grancursosonline.
com.br, portanto questão falsa pelos dois motivos.
c. Criar uma relação de confiança é uma tarefa que 
pressupõe alguma configuração DNS, porém ela não 
é citada na alternativa. Antes da criação da relação 
de confiança, é necessária a criação de registros 
DNS. Por conta disso, a questão está incorreta.
d. Fazer um direcionamento no firewall não resolve-
ria nenhuma das solicitações.
e. Alternativa correta. Com um esforço menor, essa 
alternativa seria a saída para que os registros DNS 
do domínio questoesdeconcursos.com.br fossem 
resolvidas no domínio grancursosonline.com.br
2. Um administrador de rede recebeu a incumbência 
de verificar o parque e atualizar as licenças das má-
quinas. Com um parque de mais de 400 hosts e pro-
dutos como Windows e Office, seria uma tarefa muito 
demorada executar individualmente. Ele então espera 
utilizar uma ferramenta gráfica para isso, pois quer ter 
o controle de cada máquina por meio de uma console. 
Qual ferramenta pode ser utilizada nessa situação?
a. VAMT
b. KCC
c. KMS
d. Active Directory
e. WINRM
Letra a.
a. Alternativa correta. O volume activation manage-
ment tool é a ferramenta utilizada para inserir uma 
licença de um produto nos hosts.
b. KCC é um protocolo utilizado, dentre outras coi-
sas, para criação de rotas de replicação para aju-
dar os sites na criação de sua topologia.
c. KMS é um servidor de ativação por volume. É uti-
lizado para licenciar o ambiente e é o mais reco-
mendado pelo fabricante, porém não possui inter-
face gráfica, invalidando a questão.
d. Active Directory não é utilizado para ativação de 
licenças, e sim como uma base de referências de 
consulta dos objetos dentro do domínio.
e. WINRM é o serviço de gerenciamento remoto do 
Windows. É utilizado para que um comando ou fun-
ção seja executado em outro host remotamente.
3. Qual(ais) tarefa(as) abaixo não pode(m) ser 
modificada(s) pela console Active Directory Users and 
Computers?
a. Mudança de senha dos usuários.
b. Modificação de atributos dos usuários.
c. Exclusão de objetos.
d. Gerenciamento de políticas refinadas de senhas.
e. Criação de unidades organizacionais.
Letra d.
a. A console Active Directory users and computers pode 
ser utilizada para mudança de senha dos usuários.
b. A console Active Directory users and computers pode 
ser utilizada para mudança de atributos dos usuários.
c. A console Active Directory users and computers 
pode ser utilizada para exclusão de usuários.
d. A console Active Directory users and computers NÃO 
pode ser utilizada para mudança de senha dos usuá-
rios, portanto a questão está incorreta. Essa configu-
ração é executada por meio da console ADSIEDIT ou 
do Active Directory Administrative Center.
e. A criação de unidades organizacionais pode ser 
feita por meio da console Active Directory users 
and computers.
13 www.grancursosonline.com.br
SIMULADO BRB
Área: TI
4. No Windows 10, utilizamos o App Configurações 
para gerenciar o computador juntamente com o Pai-
nel de Controle. Um usuário portador de necessidades 
especiais questiona o administrador sobre funcionali-
dades como o narrador, já que este possui dificuldade 
em ver. O administrador é questionado sobre como o 
usuário pode efetuar logon sem possibilidades de ver a 
tela e instruções de como fazer a autenticação. Marque 
a alternativa que ajudará o usuário na autenticação.
a. Com o comando WIN + F para entrar no menu Fa-
cilidade de Acesso na área de trabalho.
b. Com o botão TAB, identificar o menu Facilidade de 
Acesso na tela de logon e acionar a função.
c. Na tela de logon, digitar o comando CTRL+ALT+F 
para entrar no menu Facilidade de Acesso.
d. Apertar F8 na inicialização do computador para iniciar 
o Windows 10 com o assistente de voz executando.
e. Entrar como convidado e selecionar no menu noti-
ficações a ferramenta Facilidade de Acesso.
Letra b.
a. O comando citado na tela de logon não tem ne-
nhuma ação.
b. Alternativa correta. O botão TAB navega pelos 
menus em qualquer tela; portanto, apertando TAB 
algumas vezes, o usuário chegará na função de 
Facilidade de Acesso, que está disponível na tela 
de logon.
c. O comando citado na tela de logon não tem ne-
nhuma ação.
d. O comando leva o usuário ao menu de opções de 
inicialização, onde nenhuma das opções levará à 
função descrita.
e. O usuário não conseguirá fazer autenticação como 
convidado se não tiver a opção de Facilidade de 
Acesso, portanto alternativa incorreta.
5. Qual comando é utilizado no menu Executar para 
acessar as propriedades de conexões de rede?
a. Control
b. Services.msc
c. Conect.msc
d. Ncpa.cpl
e. powercfg.cpl 
Letra d.
a. O comando citado acessa o Painel de Controle.
b. O comando citado acessa o snap-in de serviços.
c. O comando citado não existe.
d. O comando NCPA.CPL acessa as conexões de 
rede, portanto alternativa correta.
e. Powercfg.cpl acessa as opções de energia.
https://www.grancursosonline.com.br/assinatura-ilimitada

Mais conteúdos dessa disciplina