Baixe o app para aproveitar ainda mais
Prévia do material em texto
CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS E FORMAÇÃO DE CADASTRO DE RESERVA PARA CARGOS DE NÍVEL SUPERIOR EDITAL NORMATIVO Nº 1/CP-30 – BRB, DE 6 DE MAIO DE 2019 102 T e c n o l o g i a d a I n f o r m a ç ã o I N S T R U Ç Õ E S Todo mundo pode! • Você receberá do fiscal: o um caderno de questões das provas objetiva e discursiva contendo 50 (cinquenta) questões de múltipla escolha, com 5 (cinco) alternativas de resposta cada uma e apenas 1 (uma) alternativa correta, e 1 (uma) questão discursiva; o uma folha de respostas personalizada da prova objetiva; e o uma folha de texto definitivo da prova discursiva. • Quando autorizado pelo fiscal do IADES, no momento da identificação, escreva no espaço apropriado da folha de respostas da prova objetiva, com a sua caligrafia usual, a seguinte frase: • Verifique se estão corretas a numeração das questões e a paginação do caderno de questões, bem como a codificação da folha de respostas da prova objetiva e da folha de texto definitivo da prova discursiva. • Você dispõe de 4 (quatro) horas para fazer as provas objetiva e discursiva e deve controlar o tempo, pois não haverá prorrogação desse prazo. Esse tempo inclui a marcação da folha de respostas da prova objetiva e o preenchimento da folha de texto definitivo da prova discursiva. • Somente 1 (uma) hora após o início da prova, você poderá entregar sua folha de respostas da prova objetiva, a folha de texto defini- tivo da prova discursiva e o caderno de provas, bem como retirar-se da sala. • Somente será permitido levar o caderno de questões das provas objetiva e discursiva 3 (três) horas e 30 (trinta) minutos após o início da prova. • Após o término da prova, entregue ao fiscal do IADES a folha de respostas da prova objetiva, devidamente assinada, e a folha de texto definitivo da prova discursiva. • Deixe sobre a carteira apenas o documento de identidade e a caneta esferográfica de tinta preta, fabricada com material transparente. • Não é permitida a utilização de nenhum aparelho eletrônico ou de comunicação. • Não é permitida a consulta a livros, dicionários, apontamentos e (ou) apostilas. • Você somente poderá sair e retornar à sala de aplicação de provas na companhia de um fiscal do IADES. • Não será permitida a utilização de lápis em nenhuma etapa da prova. I N S T RU Ç Õ E S PA R A A P ROVA O B J E T I VA E D I S C U R S I VA • Verifique se os seus dados estão corretos na folha de respostas da prova objetiva e na folha de texto definitivo da prova discursiva. Caso haja algum dado incorreto, comunique ao fiscal. • Leia atentamente cada questão e assinale, na folha de respostas da prova objetiva, uma única alternativa. • A folha de respostas da prova objetiva e a folha de texto definitivo da prova discursiva não podem ser dobradas, amassadas, rasuradas ou manchadas e nem podem conter nenhum registro fora dos locais destinados às respostas. • O candidato deverá transcrever, com caneta esferográfica de tinta preta, as respostas da prova objetiva para a folha de respostas e o texto definitivo da prova discursiva para a folha de texto definitivo. • A maneira correta de assinalar a alternativa na folha de respostas da prova objetiva é cobrir, fortemente, com caneta esferográfica de tinta preta, o espaço a ela correspondente. • Marque as respostas assim: simulado Preparatório para Concursos Realização: � B as ea do no fo rm at o d e p ro va � a pl ica do pe la ba nc a I AD ES P R O V A O B J E T I V A TECNOLOGIA DA INFORMAÇÃOSIMULADO – BRB PÁGINA 2/27 SISTEMAS MICROSOFT Antonio Andrade QUESTÃO 1 Qual Feature do Windows Server utiliza a função de Quick Migration? (A) Network Load Balance (b) Hyper-v (C) Active Directory (d) Failover Cluster (E) DNS QUESTÃO 2 Qual zona DNS é responsável pelo registro do Single Label Names? (A) PTR (b) Global Names (C) Primária (d) Zona Stub (E) Zona Secundária QUESTÃO 3 Qual console do Active Directory é responsável por configurar os parceiros de replicação? (A) Sites and Services (b) Domains and Trusts (C) Active Directory Federation Services (d) Gpupdate /force (E) ADSI EDIT QUESTÃO 4 Podemos afirmar que o comando GetADUser -Filter * -Sear- chBase “ou=grancursosonline,dc=grancursos,dc=com,dc=br” pesquisa todos os usuários existes na OU grancursosonline. Para que um usuário nessa OU possa autenticar no domínio com uma senha fraca, como 12345678, o que seria necessário? (A) Apenas digitar seu usuário e sua senha na tela de logon. (b) Solicitar ao administrador que altere sua senha. (C) Uma GPO que permita que ele tenha uma senha fraca. (d) Alterar uma chave de registro. (E) Solicitar ao administrador que configure o atributo nas propriedades do seu usuário. QUESTÃO 5 Um usuário possui uma chave KMS que foi recebida de seu gestor. Ele tem 500 máquinas com Windows 10 para ativar. Como proceder nessa situação? (A) Colocar a chave no servidor DHCP para entregar a li- cença juntamente com o endereço IP. (b) Criar um registro DNS para ativação das máquinas au- tomaticamente. (C) Colocar a chave nas máquinas uma de cada vez. (d) Criar um servidor KMS, colocar a chave nele e fazer a ativação através do server. (E) Inserir as máquinas em um domínio que elas ativam automaticamente. QUESTÃO 6 Quais feature do Windows que utilizamos para montar um am- biente com balanceamento de carga no Windows? (A) DHCP (b) DNS (C) Print Server (d) Failover Clustering (E) Active Directory Certificate Services QUESTÃO 7 Sobre o Hyper-V, é correto afirmar: (A) possui suporte limitado à quantidade de máquinas virtuais. (b) em sua geração mais recente, os arquivos dos discos virtuais possuem a extensão .VHDX. (C) Em sua geração mais recente, os arquivos dos discos virtuais possuem a extensão .VMDK. (d) Podem se comunicar com redes externas, mas não pos- sui suporte para VLAN’s nativamente. (E) Não pode ser gerenciado remotamente. QUESTÃO 8 Um servidor com Windows Server 2012 suporta um novo re- curso baseado no protocolo LACP, onde várias placas de rede podem ser agrupadas e suas velocidades somadas em uma úni- ca placa virtual de grande velocidade. Como é o nome desse novo recurso? (A) NIC Team (b) Storage Spaces (C) RAID 5 (d) Hyper-V Clone (E) RAID 0 QUESTÃO 9 A ferramenta que gerencia os endereços IP disponíveis e for- nece funcionalidades de administração e monitoramento alta- mente personalizáveis para o endereço IP e DNS em uma rede? (A) DHCP (b) DNS (C) ADDS (d) System Center Virtual Machine Manager (E) IPAM QUESTÃO 10 No Windows Server 2012, a Microsoft lança o mais novo sis- tema de arquivos, desenvolvido para maximizar a disponibi- lidade de dados, dimensionar de forma eficiente conjuntos de dados muito grandes em diversas cargas de trabalho e fornecer integridade de dados por meio de resiliência a danos. Estamos falando de qual sistema de arquivos? (A) Ext4 (b) NTFS (C) ReFS (d) UFS (E) NTFS 2 P R O V A O B J E T I V A TECNOLOGIA DA INFORMAÇÃOSIMULADO – BRB PÁGINA 3/27 GERÊNCIA dE PROJETOS Fernando Escobar QUESTÃO 11 Projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado único. Projetos são realizados para cumprir objetivos através da produção de entregas. As en- tregas podem ser: (A) funcionais ou não funcionais. (b) objetivas ou exclusivas. (C) tangíveis ou intangíveis. (d) concretas ou correlatas. (E) usual ou não usual. QUESTÃO 12 Gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir os seus requisitos. O gerenciamento de pro- jetos é realizado através da aplicação e integração apropria- das dos processos de gerenciamento de projetos identificados para o projeto. De acordo com o PMBOK 6, os processos de gerenciamento de projetos estão organizados em: (A) Capítulos do PMBOK 6. (b) Áreas de conhecimento e Grupos de Processos. (C) Fases do ciclo PDCA. (d) Áreas de processos e Grupos de conhecimento. (E) Processos finalísticos e de suporte. QUESTÃO13 De acordo com o PMBOK 6, o gerenciamento de programas é definido como a aplicação de conhecimentos, habilidades e princípios a um programa para atingir os objetivos do pro- grama e obter benefícios e controle que de outra forma não estariam disponíveis através do gerenciamento individual dos componentes do programa. Um componente do programa refere-se a projetos e outros programas de um mesmo pro- grama. O sucesso do gerenciamento de programas é medido: (A) por qualidade do produto e do projeto. (b) pela capacidade do programa de entregar seus benefí- cios esperados para uma organização. (C) em termos do desempenho do investimento agregado. (d) para cumprir os objetivos do projeto. (E) usando planos de alto nível que monitoram as inter- dependências. QUESTÃO 14 Um portfólio é definido como projetos, programas, portfólios subsidiários e operações gerenciados em grupo para alcan- çar objetivos estratégicos. O gerenciamento de portfólios é definido como o gerenciamento centralizado de um ou mais portfólios para alcançar objetivos estratégicos. Os programas ou projetos do portfólio podem não ser necessariamente in- terdependentes ou diretamente relacionados. Quanto ao mo- nitoramento de portfólios, é correto afirmar que: (A) os gerentes monitoram e controlam o trabalho de pro- duzir os produtos, serviços ou resultados. (b) os gerentes monitoram o progresso dos componentes para garantir as metas gerais. (C) os gerentes monitoram mudanças estratégicas e agre- gam alocação de recursos. (d) os gerentes criam e mantêm os processos necessários. (E) os gerentes elaboram progressivamente informações de alto nível. QUESTÃO 15 Segundo o PMBOK 6, coletar os requisitos é o processo de determinar, documentar e gerenciar as necessidades e os re- quisitos das partes interessadas a fim de atender aos objetivos do projeto. Assinale a alternativa que apresenta apenas ferra- mentas do processo Coletar os Requisitos: (A) Coleta de Dados e Análise de Dados. (b) Documentos do projeto e Documentos do negócio. (C) Opinião especializada e Reuniões. (d) Inspeção e Tomada de Decisão. (E) Opinião especializada e Decomposição. QUESTÃO 16 Definir o escopo é o processo de desenvolvimento de uma descrição detalhada do projeto e do produto. O principal benefício desse processo é que ele descreve os limites do produto, serviço ou resultado e os critérios para aceitação. Dentre as entradas desse processo, aquela que inclui, dentre outras, as políticas, os procedimentos e os modelos para uma especificação do escopo do projeto é: (A) fatores ambientais da empresa. (b) ativos de processos organizacionais. (C) documentos do projeto. (d) termo de abertura do projeto. (E) plano de gerenciamento do projeto. QUESTÃO 17 Os líderes organizacionais iniciam projetos em resposta a fa- tores que afetam as suas organizações. São categorias funda- mentais desses fatores que ilustram o contexto de um projeto, EXCETO: (A) Cumprir requisitos regulatórios, legais ou sociais. (b) Atender a pedidos ou necessidades das partes interessadas. (C) Implementar ou alterar estratégias de negócio ou tecnológicas. (d) Criar, melhorar ou corrigir produtos, processos ou serviços. (E) Alinhamento estratégico. QUESTÃO 18 O PMBOK 6 estabelece os processos de gestão do projeto, categorizados em 10 áreas de conhecimento. Dentre elas, consta a de gerenciamento da integração do projeto. A res- peito desses processos, é correto afirmar que: P R O V A O B J E T I V A TECNOLOGIA DA INFORMAÇÃOSIMULADO – BRB PÁGINA 4/27 (A) são 6 processos nessa área de conhecimento. (b) planejar o Gerenciamento do Projeto é o processo mais relevante da Integração. (C) é a única área de conhecimento que possui processos distribuídos nos 5 grupos de processos. (d) o Termo de abertura do projeto é o documento que estabelece o cronograma detalhado do projeto. (E) a área de Comunicação deve ser tratada em conjunto com a da Integração. QUESTÃO 19 Realizar a Análise Qualitativa dos Riscos é o processo de priorização de riscos individuais do projeto para análise ou ação posterior, através da avaliação de sua probabilidade de ocorrência e impacto, assim como outras características. A respeito das ferramentas e técnicas desse processo, conforme o PMBOK 6, é correto afirmar: (A) registro de premissas, de riscos e das partes interessa- das são documentos do projeto. (b) a atualização de documentos do projeto, entre eles registros de riscos, é uma das saídas desse processo. (C) opinião especializada não tem aplicação nesse processo. (d) dentre as reuniões, não é aplicável o modelo de Workshop. (E) urgência, proximidade e dormência são característi- cas da avaliação dos parâmetros de riscos. QUESTÃO 20 Gerentes de projetos podem liderar suas equipes de várias maneiras. O estilo escolhido por um gerente de projetos pode ser uma preferência pessoal ou o resultado da combinação de vários fatores associados ao projeto. O estilo usado pelo gerente de projetos pode mudar com o tempo, com base nos fatores em jogo. Sobre estilos de liderança, é correto afirmar: (A) Transformacional (por exemplo, foco nos objetivos, feedback e realização para determinar recompensas; gerenciamento por exceção). (b) Carismático (por exemplo, demonstra compromisso de servir e colocar outras pessoas em primeiro lugar; tem como enfoque o crescimento das outras pessoas, apren- dizagem, desenvolvimento, autonomia e bem-estar; concentra-se nas relações, na comunidade e colabora- ção; a liderança é secundária e surge após o serviço). (C) Transacional (por exemplo, capacita seguidores por meio de atributos e comportamentos idealizados, mo- tivação inspiradora, incentivo à inovação e à criativi- dade e consideração individual). (d) Laissez-faire (por exemplo, permitir que a equipe tome as próprias decisões e estabeleça suas próprias metas; também denominado estilo liderança liberal). (E) Líder servidor (por exemplo, capaz de inspirar; tem alto nível de energia, entusiasmo, autoconfiante; tem convicções fortes). LEI GERAL dE PROTEÇÃO dE dAdOS Jósis Alves QUESTÃO 21 Segundo a LGPD (Lei Geral de Proteção de Dados), ao dado que, utilizando de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento, não permitirá que o titular possa ser identificado, é chamado de dado: (A) pessoal (b) pessoal sensível (C) banco de dados (d) anonimizado (E) oculto QUESTÃO 22 São considerados agentes de tratamento da informação, segun- do a LGPD: (A) titular e operador (b) controlador e titular (C) controlador e operador (d) controlador e encarregado (E) encarregado e autoridade nacional QUESTÃO 23 As atividades de tratamento de dados pessoais deverão obser- var a boa-fé e os seguintes princípios, exceto: (A) finalidade (b) adequação (C) necessidade (d) livre acesso (E) não repúdio QUESTÃO 24 O princípio que diz assegurar a garantia, aos titulares, de exa- tidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento é: (A) finalidade (b) qualidade dos dados (C) adequação (d) necessidade (E) livre acesso QUESTÃO 25 São fundamentos da proteção de dados, segundo a LGPD (Lei Geral de Proteção de Dados), exceto: (A) o respeito à privacidade. (b) a autodeterminação informativa. (C) a liberdade de expressão, de informação, de comunica- ção e de opinião. (d) impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos. (E) a inviolabilidade da intimidade, da honra e da imagem. P R O V A O B J E T I V A TECNOLOGIA DA INFORMAÇÃOSIMULADO – BRB PÁGINA 5/27 QUESTÃO 26 Segundo a LGPD (Lei Geral de Proteção de Dados), não se aplica ao tratamento de dados pessoais realizado por pessoa na- tural para fins exclusivamente particulares e não econômicos, e realizado para fins exclusivamente: (A) televisivos (b) virtuais (C) automobilísticos (d) jornalísticos (E) comerciais QUESTÃO 27 O conceito de suspensão temporária de qualquer operaçãode tratamento, mediante guarda do dado pessoal ou do banco de dados na LGPD recebe o nome de: (A) bloqueio (b) consentimento (C) eliminação (d) tratamento (E) anonimização QUESTÃO 28 Os requisitos elencados na LGPD para o tratamento de dados pessoais dizem que somente poderá ser realizado nas seguintes hipóteses, exceto: (A) do fornecimento de consentimento pelo titular dos dados. (b) para o cumprimento de obrigação legal ou regulatória pelo controlador. (C) pela Administração Pública, para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas previstas em leis e regulamentos ou respaldadas em contratos, convênios ou instrumentos congêneres. (d) para a realização de estudos por órgão de pesquisa, ga- rantida, sempre que possível, a anonimização dos da- dos pessoais. (E) quando o titular tiver seus direitos políticos cassados. QUESTÃO 29 O tratamento de dados pessoais sensíveis somente poderá ocorrer nas hipóteses quando o titular ou seu responsável legal consentir, de forma específica e destacada, para finalidades es- pecíficas; e sem fornecimento de consentimento do titular, nas hipóteses em que for indispensável, exceto: (A) cumprimento de obrigação legal ou regulatória pelo controlador. (b) tratamento compartilhado de dados necessários à exe- cução, pela Administração Pública, de políticas públi- cas previstas em leis ou regulamentos. (C) realização de estudos por órgão de pesquisa, garan- tida, sempre que possível, a anonimização dos dados pessoais sensíveis. (d) proteção da vida ou da incolumidade física do titular ou de terceiros. (E) divulgação por partidos políticos de pesquisas eleitorais. QUESTÃO 30 O tratamento de dados pessoais de crianças deverá ser realiza- do com o consentimento específico e em destaque dado por: (A) pelo menos um dos pais ou pelo responsável legal. (b) por parentes de primeiro e segundo grau. (C) somente por parentes de primeiro grau. (d) por ascendente direto. (E) exclusivamente pela genitora. REdES dE COMPUTAdORES E SEGURANÇA dA INFORMAÇÃO Jósis Alves QUESTÃO 31 Considere que um analista de TI do BRB utiliza o esquema de backup do tipo incremental dos seus dados. Para fazer o restore desse backup, o analista de TI deve utilizar (A) apenas o último backup incremental. (b) o último backup completo e o último backup incremental. (C) apenas os backups incrementais. (d) o último backup completo e todos os backups incre- mentais. (E) apenas o último backup completo. QUESTÃO 32 Qual o RAID que implementa o espelhamento de disco para, em caso do uso de 2 discos de 1 Tb, somente a metade dessa capacidade ficar disponível para armazenamento efetivamente? (A) RAID 6 (b) RAID 10 (C) RAID 1 (d) RAID 0 (E) RAID 5 QUESTÃO 33 Documento emitido por uma autoridade certificadora, que as- socia uma pessoa ou entidade a uma chave pública, utilizado em transações digitais, é: (A) chave privada (b) Autoridade Certificadora (C) Autoridade de Registro (d) Hash (E) Certificado digital QUESTÃO 34 A arquitetura de firewall em que um host apresenta interface para a rede interna e interface para a rede externa, constituindo uma arquitetura simples, é conhecida como: (A) DMZ (b) Bastion Host (C) Filtro de pacotes (d) UTM (E) Dual-Homed host P R O V A O B J E T I V A TECNOLOGIA DA INFORMAÇÃOSIMULADO – BRB PÁGINA 6/27 QUESTÃO 35 Quando é iniciado o serviço do DHCP, quatro mensagens são enviadas. A mensagem ____________________ é aquela que é enviada em broadcast pelo _____________ para porta 68, in- dicando que necessita de um endereço IP e outros parâmetros. (A) DHCPOFFER/servidor (b) DHCPOFFER/cliente (C) DHCPREQUEST/servidor (d) DHCPDISCOVER/cliente (E) DHCPACK/cliente e servidor dESENVOLVIMENTO dE SISTEMAS Rogério Araújo e Tiago Pádua QUESTÃO 36 Mantido pelo Google, o AngularJS é um framework popular usado para declarar visualizações dinâmicas em aplicações web, estendendo atributos do HTML com diretivas e vincu- lando dados ao HTML através de expressões. Uma expressão AngularJS é representada como: (A) <%=nome%> (b) <?=nome?> (C) {{nome}} (d) <$=nome$> (E) [[nome]] QUESTÃO 37 No que se refere à arquitetura de microsserviços, assinale a op- ção incorreta. (A) É uma abordagem de arquitetura para a criação de apli- cações. (b) Os microsserviços são um método de decompor uma aplicação em um conjunto de serviços pequenos e leves. (C) Os microsserviços podem se comunicar entre si, nor- malmente de maneira stateless. (d) A arquitetura de microsserviços e a abordagem mono- lítica tradicional são similares porque ambas decom- põem a aplicação por funções básicas. (E) Como os ciclos de desenvolvimento são reduzidos, a arquitetura de microsserviços é compatível com im- plantações e atualizações mais ágeis. QUESTÃO 38 Sobre REST (Representational State Transfer), assinale a opção incorreta. (A) É um modelo a ser utilizado para se projetarem arqui- teturas de software monolítico, baseadas em comunica- ção desktop. (b) É um modelo baseado no design do protocolo HTTP. (C) É um modelo cada vez mais usado como alternativa ao SOAP. (d) Possui, como principais pontos, as URLs e os Recursos (entidade). (E) Como boa prática no uso de URIs, utilize URIs legíveis. QUESTÃO 39 É a peça-chave para fornecer capacidade de multiplataforma para as aplicações Java (“Write once, run everywhere”). Está disponível em muitos sistemas operacionais diferentes, com isso, os mesmos arquivos .class são capazes de funcionar nes- ses sistemas operacionais, tais como Microsoft Windows, So- laris OS, Linux, Mac OS etc. O texto trata de: (A) JRE (Java Runtime Environment). (b) JME (Java Micro Edition). (C) JSE (Java Standard Edition). (d) JSP (Java Server Pages). (E) JVM (Java Virtual Machine). QUESTÃO 40 A especificação Java Enterprise Edition (Java EE) abrange di- versas tecnologias. A API que fornece um padrão para utiliza- ção de POJOs (Plain Old Java Objects) como entidades que representam dados de uma tabela de banco de dados, através de um mapeamento objeto-relacional, é: (A) JMS (Java Message Service). (b) JPA (Java Persistence API). (C) JAF (JavaBeans Activation Framework). (d) JDBC (Java Database Connectivity). (E) JNDI (Java Naming and Directory Interface). QUESTÃO 41 Sobre WebSockets, assinale a alternativa correta. (A) WebSockets utilizam polling para permitir a comunica- ção em tempo real das aplicações. (b) Ao criar uma conexão WebSocket, a primeira etapa é um handshake sobre TCP, no qual o cliente e o servidor concordam em usar o protocolo WebSocket. (C) Uma conexão WebSocket é estabelecida pela atuali- zação do protocolo TCP para o Protocolo WebSocket durante o handshake inicial entre o cliente e o servidor. (d) O handshake deve ser realizado a cada troca de mensa- gem entre o cliente e o servidor. (E) Utilizando o WebSocket, é possível receber mensagens de um servidor, porém, para enviar respostas, devemos utilizar a técnica do AJAX. QUESTÃO 42 Aplicações utilizando o framework Angular em geral são es- critas na linguagem: (A) Java. (b) PHP. (C) C#. (d) TypeScript. (E) VisualBasic. P R O V A O B J E T I V A TECNOLOGIA DA INFORMAÇÃOSIMULADO – BRB PÁGINA 7/27 QUESTÃO 43 Em softwares gerenciados pelo NPM, é recomendada a utiliza- ção do SEMVER. Sobre o SEMVER, podemos afirmar: (A) SEMVER é a abreviação de System Version. (b) Uma versão de software definida pelo SEMVER segue a forma PATCH.MINOR.MAJOR. (C) A versão MINOR é incrementada quando adicionar funcionalidades sem manutenção da compatibilidade. (d) A versão PATCH é incrementada quando adicionar fun- cionalidades mantendo a compatibilidade. (E) A versão MAJOR é incrementada quando fizer mudan- ças incompatíveis na API. QUESTÃO 44 Assinale a alternativa que apresenta, na sequência correta, uma linguagem de programação compilada, uma linguagem de mar- cação e uma linguagem de programação interpretada. (A) COBOL, HTML, PHP. (b) ASP, XML, JavaScript. (C) Delphi, JSON, CSS. (d) CSS, COBOL, XML.(E) PHP, ASP, Delphi. QUESTÃO 45 No que se refere à arquitetura de microsserviços, assinale a opção correta. (A) O estilo arquitetural de microsserviço é uma aborda- gem geralmente utilizada para desenvolver aplicativos monolíticos. (b) Os serviços providos são escaláveis e favorecem o forte acoplamento, devendo ser definida uma sequência rígi- da de implantação para que não haja falhas nem indis- ponibilidades. (C) Uma forma recomendada de se dividir os serviços é organizá-los em torno de necessidades técnicas, des- considerando aspectos de negócios. (d) O design orientado por domínio (DDD) defende a mo- delagem com base na realidade dos negócios como re- levante para seus casos de uso. (E) Em uma arquitetura de microsserviços, a possibilidade de falhas é reduzida, desse modo, os serviços podem ser menos tolerantes a eventuais erros e falhas. QUESTÃO 46 Em relação à tecnologia de contêineres e Kubernetes, é IN- CORRETO afirmar que: (A) A virtualização permite que se executem várias máqui- nas virtuais (VMs) na CPU de um único servidor físico. (b) Soluções de contêineres são mais leves do que as VMs, uma vez que compartilham o sistema operacional entre os aplicativos. (C) A plataforma Kubernetes, além de fornecer os serviços de gerenciamento de contêineres, também fornece servi- ços de bancos de dados e um barramento de mensagens. (d) Os contêineres de imagens do Docker podem ser exe- cutados nativamente no Linux e no Windows. (E) Ao usar o Docker, um desenvolvedor cria um aplica- tivo ou serviço e o compacta juntamente com suas de- pendências em uma imagem de contêiner. QUESTÃO 47 Considere o seguinte trecho de código escrito na linguagem Delphi: Quando executado, o código irá: (A) Imprimir o valor 100. (b) Imprimir o valor 1. (C) Entrar em loop. (d) Imprimir os valores de 1 a 10. (E) Imprimir o valor 10. QUESTÃO 48 Assinale a alternativa que indica o comando a ser utilizado para recuperar um valor submetido por um formulário com o méto- do POST: (A) Request.QueryString (b) Request.Form (C) Request.Post (d) Request.Query (E) Request.PostForm QUESTÃO 49 Sobre OAuth 2.0 e OpenID Connect, é correto afirmar que: (A) OAuth é um framework de autenticação. (b) OpenID Connect é uma camada de identidate sobre o OAuth com foco em autorização. (C) No fluxo de concessão implícito do OAuth, é necessá- rio que haja confiabilidade do segredo do cliente. (d) O fluxo de concessão por código de autorização é oti- mizado para aplicações do lado servidor, em que o có- digo fonte não é publicamente exposto, e a confidencia- lidade do Segredo do Cliente pode ser mantida. (E) O OAuth define três papéis: Cliente, Servidor de Re- curso e Servidor de Autorização. P R O V A O B J E T I V A TECNOLOGIA DA INFORMAÇÃOSIMULADO – BRB PÁGINA 8/27 QUESTÃO 50 O desenvolvimento de uma PWA pressupõe: (A) Utilização de tecnologias comuns da Web, incluindo HTML, CSS e JavaScript. (b) Codificação nativa na plataforma de destino (seja ela iOS ou Android). (C) Desenvolvimento de uma aplicação considerada híbri- da, pois será executada em uma Webview e terá acesso a recursos nativos do dispositivo via uma API JavaScript. (d) Necessidade de disponibilidade ininterrupta de conectivi- dade com a internet por se tratar de uma aplicação Web. (E) Nenhum tipo de acesso aos recursos nativos do dispo- sitivo, pois a aplicação será executada em um ambiente de navegador. ENGENHARIA dE SOFTWARE Washington Almeida QUESTÃO 51 A respeito da Análise de Pontos de Função – APF, assinale a opção correta. (A) A APF mede o esforço direto para desenvolvimento do software. (b) APF é uma técnica para o pagamento do trabalho de- senvolvido pelas equipes de desenvolvimento de uma instituição. (C) APF mede o tamanho funcional do software, indepen- dentemente do esforço ou da tecnologia envolvida para seu desenvolvimento. (d) APF serve para a engenharia de testes de sistemas devi- do ao fato de ser uma atividade de inspeção de software. (E) Nos ciclos de desenvolvimento ágil, a APF tem sido utilizada para medir a velocidade do time. QUESTÃO 52 No que se refere às metodologias ágeis, é correto afirmar que: (A) DDD é conhecido por ser uma metodologia voltada à construção de software baseada nas funcionalidades básicas solicitadas pelos usuários. (b) Scrum é uma metodologia que tem 3 papéis básicos (Time, Product Owner e Scrum Master) e está focada na entrega incremental de software funcional. (C) TDD é uma metodologia voltada à entrega de incremen- tos de software de forma iterativa levando em conside- ração a escala de tempo (Test Driven Development). (d) Kanban tem nas suas práticas o uso de programação em pares e refatoração de código. (E) nos ciclos de desenvolvimentos ágeis, o foco está nas atividades do processo de engenharia de software ao invés da comunicação e do feedback do cliente. QUESTÃO 53 Assinale a alternativa que não corresponde a uma das fases do processo de desenvolvimento RUP. (A) No RUP existem 4 fases e 9 disciplinas, e as iterações são limitadas, visando à entrega de software conforme escopo de projeto definido na etapa de modelagem. (b) RUP é uma adaptação do processo unificado, criado pela antiga empresa Rational, que depois foi adquiri- da pela IBM. Uma das suas características é a entrega incremental de software, assim como na maioria das metodologias ágeis. (C) RUP tem elementos do PMBOK na atividade de apoio de gerência de projetos, sendo, às vezes, dependendo do caso, até mais completo em suas definições que o próprio PMBOK. (d) No RUP o foco está na entrega de software, sem especifi- cações detalhadas dos requisitos, visando a entregas ágeis. (E) Assim como no Scrum, os papéis do RUP são voltados para apenas 3 perfis, sendo que não é necessário o deta- lhamento desses papéis, e, sim, o foco no cliente. QUESTÃO 54 No tocante a testes de software, marque a opção correta. (A) Os testes de unidade têm como objetivo a validação dos componentes compostos das interfaces externas aces- sadas por outros componentes. (b) O teste de integração busca a verificação da menor unidade de código, como, por exemplo, um método ou uma função. (C) No processo de verificação, temos os testes de aceita- ção; estes procuram ver a aceitação do software frente ao código desenvolvido. (d) O teste de desempenho busca verificar se o software atende aos requisitos funcionais ou de usuário, por isso são feitos juntos com os clientes finais do sistema. (E) Os testes de unidade buscam verificar o funcionamen- to da menor unidade de código. É uma boa prática da metodologia XP desenvolver os testes antes mesmo da implementação do código. QUESTÃO 55 Sobre as metodologias DDD, BDD e TDD, responda a opção incorreta. (A) BDD – trabalha para definir como uma demanda che- ga ao desenvolvedor, para integrar diferentes áreas da empresa e para pensar a partir do ponto de vista do comportamento esperado de uma funcionalidade pelo usuário. Por consequência, ele acaba influenciando em como os testes são planejados e escritos. (b) TDD – busca garantir a qualidade do código, sempre pensando em 100% de cobertura de testes, melhorar o que acabou de ser feito e nunca escrever uma linha de código sem antes pensar em como garantir que aquilo irá funcionar. (C) Um dos princípios-chave do Domain-Driven Design é o uso de uma linguagem ubíqua com termos bem defini- dos, que integram o domínio do negócio e que são uti- lizados entre desenvolvedores especialistas de negócio. (d) De acordo com os padrões de DDD (Domain-Driven Design), ao se escrever um novo sistema para também P R O V A O B J E T I V A TECNOLOGIA DA INFORMAÇÃOSIMULADO – BRB PÁGINA 9/27 interagir com um sistema legado (considerado um códi- go de difícil manutenção), cria-se uma camada entre os dois sistemas denominada camada anticorrupção. (E) TDD surgiu antes mesmo da metodologia ágil XP, na qual os testes são sempre desenvolvidos no final das sprints, sendo que sprint significacorridas longas no âmbito de XP. QUESTÃO 56 Acerca de DevOps e outras práticas de métodos ágeis, assinale a opção correta. (A) Métodos ágeis utilizam práticas de DevOps para criar segregação entre as equipes de desenvolvimento e in- fraestrutura, pois se trata de boas práticas da legislação SOX e Basileia II. (b) Automatização de testes não tem sido uma boa prática de DevOps já que estes se tornam desnecessários devi- do à sinergia entre as equipes envolvidas. (C) A infraestrutura de nuvem de provedores internos e exter- nos vem facilitando o uso de DevOps pelas organizações. (d) Integração contínua é a prática de automatizar deploys sem a utilização de testes manuais, pois estes inviabili- zam a agilidade do processo. (E) Atividades típicas em DevOps compreendem teste do código automatizado e automação de fluxos de trabalho e da infraestrutura e requerem ambientes de desenvol- vimento e produção diferentes. QUESTÃO 57 A metodologia ágil Scrum tem algumas cerimônias, papéis e artefatos básicos. Dessa forma, marque a alternativa correta. (A) Scrum tem 4 papéis básicos: Scrum Team, Scrum Mas- ter, Product Owner e Development Team. (b) A técnica de test-first é uma das boas práticas dessa me- todologia, na qual devem ser implementados os testes antes do levantamento das estórias de usuários. (C) No Scrum não existem cerimônias a serem seguidas, por isso ela é uma metodologia ágil muito aplicada, já que processos são desnecessários em um ambiente de constante mudanças. (d) Na Sprint Planning Meeting são priorizados os itens do backlog com a participação do Product Owner, Scrum Master e Development Team. (E) A técnica de Planning Poker deve ser usada para esti- mar o backlog do produto, assim, a cada sprint, os itens já são priorizados de forma ágil. QUESTÃO 58 Assinale a alternativa incorreta acerca da Programação Extre- ma (Extreme Programming – XP). (A) Na XP ciclos rápidos de desenvolvimento devem ser intercalados com a interação com os clientes. Apesar da agilidade, a segregação entre cliente e desenvolvedores é necessária. (b) Na programação por pares, os códigos são escritos por dois programadores em cada máquina. Enquanto um dos programadores codifica, o outro é responsável por aspectos como a simplificação do código. (C) A refatoração tem por objetivo reestruturar um softwa- re e otimizar as funcionalidades disponibilizadas por ele. Ao refatorar, um desenvolvedor pode eliminar du- plicações e simplificar o projeto, trazendo melhorias no desempenho. (d) É recomendável que se adotem padrões para as práticas de codificação e que se limite a quantidade de horas trabalhadas por semana. (E) TDD surgiu da prática de XP, no qual, pensando no tes- te antes mesmo do código, o desenvolvedor terá como ganho toda a aplicação testável, trazendo melhoria na qualidade do código. QUESTÃO 59 Sobre qualidade de software, e baseado nos dois modelos de maturidade de processo de software (Capability Maturity Mo- del Integration – CMMI e Melhoria do Processo de Software Brasileiro – MPS.BR), assinale a alternativa correta. (A) Os modelos CMMI e MPS.BR tratam de melhoria de qualidade de software em ambientes com processos tradicionais. Não se aplicam a empresas que utilizam metodologias ágeis. (b) No nível G (Parcialmente gerenciado) do MPS.BR, te- mos o gerenciamento de contratações e de processos a nível similar ao 5 do CMMI. (C) O MPS.BR possui cinco níveis de maturidade: inicial, gerenciado, definido, quantitativamente gerenciado e em otimização. (d) O CMMI possui 7 níveis de maturidade, numerados de 1 a 7, sendo o mais baixo o parcialmente gerenciado e o mais alto o nível em otimização. (E) No nível 3 do CMMI (Definido), os processos são ca- racterizados para Organização e são proativos. QUESTÃO 60 Sobre o ciclo de vida dos processos de software, marque a opção correta. (A) O modelo “cascata” funciona de forma iterativa, em que cada fase do ciclo retroalimenta a antecessora. (b) Metodologias ágeis em grande parte utilizam modelos de ciclo de vida iterativo e incrementais, com pequenos ciclos de desenvolvimento, e trazem a adaptação como princípio fundamental. (C) Antes das metodologias ágeis, só existia o processo se- quencial, mais conhecido como “Waterfall”. (d) A prototipação nunca deve ser usada como parte de um processo, mas sempre como um ciclo de vida de desen- volvimento completo, com início e fim. (E) No modelo incremental não são tratados riscos e entre- ga de software em pequenos ciclos, isso só ocorre no modelo Espiral. TECNOLOGIA DA INFORMAÇÃOSIMULADO – BRB PÁGINA 10/27 GAbARITO 1 D 16 B 31 D 46 C 2 B 17 E 32 C 47 E 3 A 18 C 33 E 48 B 4 C 19 E 34 E 49 D 5 D 20 D 35 D 50 A 6 B 21 D 36 D 51 C 7 B 22 C 37 D 52 B 8 A 23 E 38 A 53 B 9 E 24 B 39 E 54 E 10 C 25 D 40 B 55 E 11 C 26 D 41 B 56 C 12 B 27 A 42 D 57 D 13 B 28 E 43 E 58 A 14 C 29 E 44 A 59 E 15 A 30 A 45 D 60 B simulado Preparatório para Concursos CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS E FORMAÇÃO DE CADAS- TRO DE RESERVA PARA CARGOS DE NÍVEL SUPERIOR EDITAL NORMATIVO Nº 1/CP-30 – BRB SIMULADO BRB TECNOLOGIA DA INFORMAÇÃO P R O V A O B J E T I V A TECNOLOGIA DA INFORMAÇÃOSIMULADO – BRB PÁGINA 11/27 SISTEMAS MICROSOFT Antonio Andrade QUESTÃO 1 Qual Feature do Windows Server utiliza a função de Quick Migration? (A) Network Load Balance (b) Hyper-v (C) Active Directory (d) Failover Cluster (E) DNS Letra d. No Failover Cluster podemos migrar as máquinas virtuais em cluster de disponibilidade, que é criado e gerenciado pela Feature Failover Cluster. QUESTÃO 2 Qual zona DNS é responsável pelo registro do Single Label Names? (A) PTR (b) Global Names (C) Primária (d) Zona Stub (E) Zona Secundária Letra b. O Single Label ou nome de rótulo único foi criado no Win- dows Server 2008 para simplificar as consultas DNS, colo- cando um único nome como uma consulta válida no DNS. Essa consulta é feita dentro de uma zona específica chamada Global Names, e esse recurso pode ser habilitado utilizando uma chave no registro do Windows ou pelo PowerShell com o comando Set-DnsServerGlobalNameZone. QUESTÃO 3 Qual console do Active Directory é responsável por configurar os parceiros de replicação? (A) Sites and Services (b) Domains and Trusts (C) Active Directory Federation Services (d) Gpupdate /force (E) ADSI EDIT Letra a. A console dos sites and services configura a parte física da infraestrutura, como, por exemplo, quais domain controllers estarão em cada site (que podem representar estruturas físicas da rede) e como eles replicam entre si e com os outros sites. QUESTÃO 4 Podemos afirmar que o comando GetADUser -Filter * -Sear- chBase “ou=grancursosonline,dc=grancursos,dc=com,dc=br” pesquisa todos os usuários existes na OU grancursosonline. Para que um usuário nessa OU possa autenticar no domínio com uma senha fraca, como 12345678, o que seria necessário? (A) Apenas digitar seu usuário e sua senha na tela de logon. (b) Solicitar ao administrador que altere sua senha. (C) Uma GPO que permita que ele tenha uma senha fraca. (d) Alterar uma chave de registro. (E) Solicitar ao administrador que configure o atributo nas propriedades do seu usuário. Letra c. Existem dois tipos de configurações nesse caso que pode- riam solucionar, ambas feitas pelo administrador. A primeira é a alteração da GPO Default Domain Policy, na qual a con- figuração afetaria não somente esse usuário, como todos os outros usuários, permitindo senhas fracas nas configurações. A segunda opção é a fine-grained password policy, em que uma configuração específica pode ser feita para um deter- minado número de usuários específicos através de uma OU específica para refinamento de senha. QUESTÃO 5 Um usuário possui uma chave KMS que foi recebida de seu gestor. Ele tem 500 máquinas com Windows 10 para ativar. Como proceder nessa situação? (A) Colocar a chave no servidor DHCP para entregar a li- cença juntamente com o endereço IP. (b) Criar um registroDNS para ativação das máquinas au- tomaticamente. (C) Colocar a chave nas máquinas uma de cada vez. (d) Criar um servidor KMS, colocar a chave nele e fazer a ativação através do server. (E) Inserir as máquinas em um domínio que elas ativam automaticamente. Letra d. O servidor KMS foi constituído para fazer o gerenciamento e a ativação de produtos Microsoft dentro de uma rede, mes- mo sendo propagação broadcast. Uma chave KMS é inserida no servidor, que ativa o produto após 20 máquinas ativarem perante a Microsoft. Após isso, o servidor passa a fazer todo o trabalho sozinho, ativando as máquinas e servindo de ser- vidor de ativação sempre que essas máquinas forem contatar o servidor para renovação da concessão. QUESTÃO 6 Quais feature do Windows que utilizamos para montar um am- biente com balanceamento de carga no Windows? (A) DHCP TECNOLOGIA DA INFORMAÇÃOSIMULADO – BRB PÁGINA 12/27 (b) DNS (C) Print Server (d) Failover Clustering (E) Active Directory Certificate Services Letra b. Um ambiente com alta disponibilidade pode ser configurado com as ferramentas NLB através do Cluster de balancea- mento de carga e pelo serviço Failover Clustering com um Cluster de tolerância a falhas. QUESTÃO 7 Sobre o Hyper-V, é correto afirmar: (A) possui suporte limitado à quantidade de máquinas virtuais. (b) em sua geração mais recente, os arquivos dos discos virtuais possuem a extensão .VHDX. (C) Em sua geração mais recente, os arquivos dos discos virtuais possuem a extensão .VMDK. (d) Podem se comunicar com redes externas, mas não pos- sui suporte para VLAN’s nativamente. (E) Não pode ser gerenciado remotamente. Letra b. Na primeira geração de máquinas virtuais, os arquivos pos- suíam a extensão .VHD, e, em sua segunda geração, pos- suem a extensão .VHDX. QUESTÃO 8 Um servidor com Windows Server 2012 suporta um novo re- curso baseado no protocolo LACP, onde várias placas de rede podem ser agrupadas e suas velocidades somadas em uma úni- ca placa virtual de grande velocidade. Como é o nome desse novo recurso? (A) NIC Team (b) Storage Spaces (C) RAID 5 (d) Hyper-V Clone (E) RAID 0 Letra a. O Teaming de placa de rede é o recurso responsável por fa- zer a agregação de link que trabalha com o protocolo LACP. Ele agrega as interfaces de rede para formar uma placa de rede virtual com a soma das velocidades das placas. QUESTÃO 9 A ferramenta que gerencia os endereços IP disponíveis e for- nece funcionalidades de administração e monitoramento alta- mente personalizáveis para o endereço IP e DNS em uma rede? (A) DHCP (b) DNS (C) ADDS (d) System Center Virtual Machine Manager (E) IPAM Letra e. O IPAM fornece funcionalidades de administração e moni- toramento altamente personalizáveis para o endereço IP e para a infraestrutura DNS em uma rede empresarial. Pode- mos monitorar, auditar e gerenciar servidores que executam o protocolo de configuração de Host dinâmico (DHCP) e o sistema de nome de domínio (DNS) usando o IPAM. QUESTÃO 10 No Windows Server 2012, a Microsoft lança o mais novo sis- tema de arquivos, desenvolvido para maximizar a disponibi- lidade de dados, dimensionar de forma eficiente conjuntos de dados muito grandes em diversas cargas de trabalho e fornecer integridade de dados por meio de resiliência a danos. Estamos falando de qual sistema de arquivos? (A) Ext4 (b) NTFS (C) ReFS (d) UFS (E) NTFS 2 Letra c. O ReFS é o novo sistema de arquivos da Microsoft. Ele foi lançado para substituir o NTFS, pois sua gerência em vo- lume de dados é superior, sua resiliência permite detectar e corrigir problemas e é compatível com o Storage Spaces. Otimização de camada em tempo real e clonagem de blocos são bons exemplos dos recursos em evolução do ReFS, que foram desenvolvidos para dar suporte a cargas de trabalho dinâmicas e diversificadas. GERÊNCIA dE PROJETOS Fernando Escobar QUESTÃO 11 Projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado único. Projetos são realizados para cumprir objetivos através da produção de entregas. As en- tregas podem ser: (A) funcionais ou não funcionais. (b) objetivas ou exclusivas. (C) tangíveis ou intangíveis. (d) concretas ou correlatas. (E) usual ou não usual. Letra c. Projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado único. Projetos são realizados para cumprir objetivos através da produção de entregas. Um objetivo é definido como um resultado a que o trabalho é orientado, uma posição estratégica a ser alcançada ou um propósito a ser atingido, um produto a ser produzido ou um serviço a ser realizado. Uma entrega é definida como qualquer produto, resultado ou capacidade único e verificável que deve ser produzido para concluir um processo, fase ou projeto. As entregas podem ser tangíveis ou intangíveis. TECNOLOGIA DA INFORMAÇÃOSIMULADO – BRB PÁGINA 13/27 a) a alternativa tem relação com requisitos de software, não com características das entregas dos projetos. b) alternativa incorreta, sem relação com as características das entregas dos projetos. c) gabarito correto. De acordo com o PMBOK 6, as entregas podem ser tangíveis ou intangíveis. d) alternativa incorreta, sem relação com as características das entregas dos projetos. e) alternativa incorreta, sem relação com as características das entregas dos projetos. QUESTÃO 12 Gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir os seus requisitos. O gerenciamento de pro- jetos é realizado através da aplicação e integração apropria- das dos processos de gerenciamento de projetos identificados para o projeto. De acordo com o PMBOK 6, os processos de gerenciamento de projetos estão organizados em: (A) Capítulos do PMBOK 6. (b) Áreas de conhecimento e Grupos de Processos. (C) Fases do ciclo PDCA. (d) Áreas de processos e Grupos de conhecimento. (E) Processos finalísticos e de suporte. https://www.grancursosonline.com.br/assinatura-ilimitada
Compartilhar