Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

dfdmskfldfdsfkl. dofs dmfksld f, Esquemas de Informática

nsdfo çsf sçfdsoç fsdofkgçfdkdf˜dmkglçdf gkfdl gdfkglfd

Tipologia: Esquemas

2020

Compartilhado em 06/02/2020

usuário desconhecido
usuário desconhecido 🇧🇷

5

(1)

5 documentos

1 / 15

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390- MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865
ENSINO
SISTEMA EDUCANDUS DE ENSINO
SUA APROVAÇAO É NOSSA MISSÃO!
2° SIMULADO QT INFORMÁTICA 2019 - CURSO WWW.CURSOADSUMUS.COM.BR adsumus@cursoadsumus.com.br Página 1
ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS -
ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
Matriz: Rua Dr. Nunes, 1283 Olaria RJ.
Esquina com Av. Brasil, 9001, passarela 14 sentido Centro.
CEP 21.021-370
CNPJ 10.680.120/0001-30
Filial: Av. 1º de Março, 125, Centro RJ.
Próximo ao 1º Distrito Naval e a entrada do túnel 450.
CEP: 20.010-000
CNPJ 10.680.120/0001-11
2° SIMULADO QT INFORMÁTICA
24/NOVEMBRO/2019
Intelincia o quê?
TURMAS 2019
Caro aluno,
1. O presente exercício é mais um evento do Curso ADSUMUS, que visa levar aos candidatos
inscritos no concurso um elevado número de questões que, sem dúvida, serão de grande valia para
os estudos, não só nesse momento, mas também nos dias que antecedem à prova.
2. São 50 questões envolvendo o conteúdo abordado no edital de acordo com as aulas
ministradas.
3. As questões foram elaboradas em diferentes graus de dificuldade que, por certo, exigirão dos
participantes preparo, paciência e muita concentração.
4. Você está recebendo um caderno de questões, um cartão resposta e uma folha de redação.
5. Marque somente uma alternativa para cada questão.
6. Você terá 4 horas para realizar a prova. O gabarito será divulgado no site do Curso após o evento.
LEMBRAMOS QUE O MAIOR ADVERSÁRIO DOS CANDIDATOS NOS ÚLTIMOS CONCURSOS
FOI O TEMPO. PORTANTO, SAIBA ADMINISTRÁ-LO.
7. O cartão resposta e a folha de redação devidamente preenchidos com o número de inscrição e o
Corpo a que pertence o Candidato, deverão ser entregues ao fiscal ou na secretaria ao ser
anunciado o término do tempo.
BOA PROVA!
QOA-AA-AFN:
NOVA TURMA EM OUTUBRO 2019
CENTRO: 2ª a 5ª feira, de 18h às 21h e sábado, de 8h às 18h
OLARIA: 2ª a 5ª feira, de 18h às 21h e sábado, de 7h às 19h
ESPECIALIZAÇÃO CB FN:
NOVA TURMA SETEMBRO 2018
OLARIA: 2ª e 3ª ou 4ª e 5ª feira, de 18h às 21h
FORMAÇÃO DE SARGENTOS FN:
NOVA TURMA OUTUBRO 2019
OLARIA: 2ª e 4ª ou 3ª e 5ª, de 18h às 21h
CENTRO: 3°, 4° e 5° de 18h às 21h
EsSA:
NOVA TURMA EM OUTUBRO 2019
ATENDIMENTO DAS SECRETARIAS
OLARIA - de 2ª a 5ª feira, de 8h a 20h, 6ª feira, de 9h a 13h, e Sábado, de 7h a 16h.
CENTRO - de 2ª a 5ª feira, de 8h a 20h, 6ª feira, de 9h a 13h, e Sábado, de 7h a 16h.
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff

Pré-visualização parcial do texto

Baixe dfdmskfldfdsfkl. dofs dmfksld f e outras Esquemas em PDF para Informática, somente na Docsity!

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS Matriz: Rua Dr. Nunes, 1283 – Olaria – RJ. Esquina com Av. Brasil, 9001, passarela 14 sentido Centro. CEP 21.021- 370 CNPJ – 10.680.120/0001- 30 Filial: Av. 1º de Março, 125, Centro – RJ. Próximo ao 1º Distrito Naval e a entrada do túnel 450. CEP: 20.0 10 - 000 CNPJ – 10.680.120/0001- 11

2 ° SIMULADO QT INFORMÁTICA

24 /NOVEMBRO/ 2019

Inteligência o quê?

TURMAS 2019

Caro aluno,

1. O presente exercício é mais um evento do Curso ADSUMUS , que visa levar aos candidatos

inscritos no concurso um elevado número de questões que, sem dúvida, serão de grande valia para

os estudos, não só nesse momento, mas também nos dias que antecedem à prova.

2. São 50 questões envolvendo o conteúdo abordado no edital de acordo com as aulas

ministradas.

3. As questões foram elaboradas em diferentes graus de dificuldade que, por certo, exigirão dos

participantes preparo, paciência e muita concentração.

4. Você está recebendo um caderno de questões, um cartão resposta e uma folha de redação.

5. Marque somente uma alternativa para cada questão.

6. Você terá 4 horas para realizar a prova. O gabarito será divulgado no site do Curso após o evento.

LEMBRAMOS QUE O MAIOR ADVERSÁRIO DOS CANDIDATOS NOS ÚLTIMOS CONCURSOS

FOI O TEMPO. PORTANTO, SAIBA ADMINISTRÁ-LO.

7. O cartão resposta e a folha de redação devidamente preenchidos com o número de inscrição e o

Corpo a que pertence o Candidato, deverão ser entregues ao fiscal ou na secretaria ao ser

anunciado o término do tempo.

BOA PROVA!

QOA-AA-AFN: NOVA TURMA EM OUTUBRO 2019 CENTRO: 2ª a 5ª feira, de 18h às 21h e sábado, de 8h às 18h OLARIA: 2ª a 5ª feira, de 18h às 21h e sábado, de 7h às 19 h ESPECIALIZAÇÃO CB FN: NOVA TURMA SETEMBRO 201 8 OLARIA: 2ª e 3ª ou 4ª e 5 ª feira, de 18h às 21h FORMAÇÃO DE SARGENTOS FN: NOVA TURMA OUTUBRO 2019 OLARIA: 2ª e 4ª ou 3ª e 5ª, de 18h às 21h CENTRO: 3°, 4° e 5° de 18h às 21h EsSA: NOVA TURMA EM OUTUBRO 2019

ATENDIMENTO DAS SECRETARIAS

OLARIA - de 2ª a 5ª feira, de 8h a 20h, 6ª feira, de 9h a 13h, e Sábado, de 7h a 16h. CENTRO - de 2ª a 5ª feira, de 8h a 20h, 6ª feira, de 9h a 13h, e Sábado, de 7h a 16h. QT DIREITO / QT INFORMÁTICA NOVA TURMA OUTUBRO 2018 CENTRO: 2ª a 4ª feira, de 18h às 21h CORPO ENGENHEIROS DA MARINHA NOVA TURMA A PARTIR CENTRO: 2ª a 4ª feira, de 18h às 21h RM2 (OFICIAL): NOVA TURMA OUTUBRO 2 019 CENTRO: sábado, de 8h a 17h CENTRO: 2ª a 4ª feira, de 18h às 21h

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

QUESTÃO 01

A ordem com que os bytes e bits são armazenados em um sistema não é padronizada, o que acarreta, por isso, alguns problemas, requerendo elementos de intermediação quando se transferem dados entre dois sistemas projetados por fabricantes diferentes e que usem métodos diferentes de ordenar os dados internamente. O primeiro sistema, no qual a numeração começa na ordem “grande”, isto é, na ordem alta, marque abaixo o sistema contrário a este.

(A) big endian

(B) mainframes

(C) mini endian

(D) little endian

(E) first endian

Comentário: Ordenação de bytes: os bytes em uma palavra podem ser numerados da esquerda para a direita ou da direita para a esquerda. A princípio essa opção pode aparecer sem importância mas ela tem implicações. O primeiro sistema, no qual a numeração começa na ordem “grande”, isto é, na ordem alta, é denominado computador big endian, ao contrário do little endian.

QUESTÃO 02

Basicamente, uma instrução possui dois elementos: o que indica ao processador o que fazer e como fazer — denominado código de operação (C. Op.); e o que indica ao processador com que dado ou dados a operação irá se realizar — denominado operando (Op.). Esses elementos são identificados para o processador por um grupo de bits específico, os quais, em conjunto, formam:

(A) a instrução completa

(B) a exceção TRAP

(C) o opecode padrão

(D) os modos de endereçamento

(E) o SET de IRQ

Comentário: (A) Correta , as demais alternativas não completam, pois são meras aglutinações de assuntos diferentes.

QUESTÃO 03

RAID é a sigla para Redundant Array of Independent Disks ou, em tradução livre, algo como "Matriz Redundante de Discos Independentes". É um conjunto de discos que trabalham de forma a aumentar a confiabilidade e/ou taxa de transferência de dados. A este respeito marque a alternativa correta:

(A) O RAID 0 trabalha com duplicação e triplicação de

volume de dados

(B) Para usar o RAID 3 são necessários pelo menos 3

discos

(C) O RAID 1 usa a técnica que em inglês é conhecida

como stripping

(D) O RAID 5 possui uma segunda gravação de paridade

(E) O RAID 6 constitui a maior inovação de todos os

arranjos, possuindo um disco somente para paridade Comentário: a) O RAID 1 trabalha com duplicação e triplicação de volume de dados b) correta c) O RAID 0 usa a técnica que em inglês é conhecida como stripping d) O RAID 6 possui uma segunda gravação de paridade e) Os RAID 3 e 4 não constitui a maior inovação de todos os arranjos, mas possuem um disco somente para paridade

QUESTÃO 04

Considere a instrução assembler XOR R1, R2 de certo computador de 16 bits em que a operação lógica “ou exclusivo” é realizada entre o operando fonte (no caso R1) e o operando destino (no caso R2); o resultado é carregado no lugar do operando destino. Sendo os conteúdos de R1 e R2, respectivamente, em notação hexadecimal ECAA e DACA, qual o conteúdo de R2, ao final da instrução, também em hexadecimal?

(A) ECAA

(B) FEEA

(C) 3660

(D) 2110

(E) DACA

Comentário:

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

QUESTÃO 11

Efetuando a soma (FACA+DEDE) na base hexadecimal que número será encontrado nesta mesma base.

(A) FABB

(B) AFAB

(C) 1B

(D) 1D9A

(E) 1AFAB

Comentário: 1 1 1 1 F A C A

  • D E D E 1 D 9 A 8 10 + 14 =24-A BASE (16) =8 & VAI UM 12 + 13 +1=26- A BASE (16)=10=A & VAI UM 10 + 14 +1=25- A BASE (16)=9 & VAI UM 15 + 13+1= 29- A BASE (16)=13=D & VAI UM

QUESTÃO 12

Os sistemas de tempo real são exemplos de sistemas:

(A) de tempo compartilhado não preemptivos.

(B) do tipo monoprocessadores.

(C) monoprogramáveis e monotarefa.

(D) multiprogramáveis e multitarefas.

(E) batch.

Comentário:

QUESTÃO 13

Em relação aos sistemas operacionais, para que uma operação possa executar uma instrução privilegiada, o processador implementa o mecanismo de modos de acesso. Esse mecanismo está dividido basicamente em dois modos de acesso conhecidos por:

(A) system calls e modo protegido;

(B) modo protegido e cluster;

(C) modo usuário e modo kernel;

(D) cluster e modo kernel;

(E) modo assíncrono e modo usuário.

Comentário:

QUESTÃO 14

Sabe-se que cada processo tem seu próprio contexto de software, contexto de hardware e espaço de endereçamento. Já as threads de um mesmo processo compartilham o mesmo contexto de software e espaço de endereçamento, apesar de terem contexto de hardware próprio. Isto posto, marque a assertiva VERDADEIRA:

(A) O uso de threads representa ganhos em termos de

desempenho, pois durante a interrupção de um thread apenas o contexto de software precisa ser salvo, já que o contexto de hardware e o espaço de endereçamento são os mesmos entre os vários threads.

(B) O uso de threads representa ganhos em termos de

desempenho, pois durante a interrupção de um thread apenas o contexto de hardware precisa ser salvo, já que o contexto de software e o espaço de endereçamento são os mesmos entre os vários threads.

(C) O uso de threads diminui o desempenho, pois durante a

interrupção de um thread é necessário salvar contexto de hardware, de software e espaço de endereçamento.

(D) O uso de threads não influencia no desempenho, pois

durante a interrupção de um thread é necessário salvar contexto de hardware, de software e espaço de endereçamento.

(E) O uso de threads representa ganhos em termos de

desempenho, pois durante a interrupção de um thread apenas o espaço de endereçamento precisa ser salvo, já que o contexto de software e de hardware são os mesmos entre os vários threads. Comentário: Dentro de um mesmo processo, threads compartilham o mesmo contexto de software e espaço de endereçamento com os demais threads, porém cada thread possui seu contexto de hardware individual. Threads são implementados internamente por meio de uma estrutura de dados denominada bloco de controle do thread (Thread Colltrol Block - TCB). O TCB armazena, além do contexto de hardware, mais algumas informações relacionadas exclusivamente ao thread, como prioridade, estado de execução e bits de estado.

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

QUESTÃO 15

Trata-se do barramento pelo qual o processador se conecta com a memória principal (ou RAM), estamos falando de:

(A) Backplane

(B) FPU

(C) FLIP-FLOP

(D) FSB

(E) BSB

Comentário: Segundo Machado e Maia: Segundo Monteiro:

QUESTÃO 16

Segundo MACHADO e MAIA, processos que saem do estado de espera vão para uma fila de pronto auxiliar, é característica e um refinamento do escalonamento circular conhecido como:

(A) escalonamento FIFO

(B) escalonamento circular virtual

(C) mecanismo adaptativo.

(D) escalonamento por prioridades

(E) escalonamento circular com prioridades

Comentário:

QUESTÃO 17

A respeito de Sistemas Operacionais, marque a alternativa incorreta.

(A) Um sistema operacional, por mais complexo que possa

parecer, é apenas um conjunto de rotinas executado pelo processador.

(B) Sua principal função é controlar o funcionamento de um

computador.

(C) Sem o sistema operacional, um usuário para interagir

com o computador deveria conhecer profundamente diversos detalhes sobre hardware do equipamento.

(D) O sistema operacional tem como objetivo funcionar

como uma interface entre o usuário e o computador, tornando sua utilização mais simples, rápida e segura.

(E) Um sistema operacional é executado de forma linear

como na maioria das aplicações, com início, meio e fim. Comentário:

QUESTÃO 18

O nome sistema operacional, apesar de ser o mais empregado atualmente, não é o único para designar esse conjunto de rotinas. Marque a alternativa incorreta em relação às outras denominações.

(A) monitor

(B) executivo

(C) supervisor

(D) controlador

(E) interface

Comentário: O sistema operacional tem como objetivo funcionar como uma interface entre o usuário e o computador, tornando sua utilização mais simples, rápida e segura. O nome sistema operacional, apesar de ser o mais empregado atualmente, não é o único para designar esse conjunto de rotinas. Denominações como monitor, executivo, supervisor ou controlador possuem, normalmente, o mesmo significado.

QUESTÃO 19

O computador pode ser compreendido como uma máquina de camadas ou máquina de níveis, em que inicialmente existem dois níveis: hardware (nível 0) e sistema operacional (nível 1). Desta forma, a aplicação do usuário interage diretamente com o sistema operacional, ou seja, como se o hardware não existisse. Esta visão modular e abstrata é chamada de:

(A) máquina virtual

(B) camadas

(C) máquina de camadas

(D) máquina de níveis

(E) baixo nível

Comentário:

QUESTÃO 20

Os sistemas multiprogramáveis ou multitarefa podem ser classificados pela forma com que suas aplicações são gerenciadas, podendo ser divididos em sistemas, exceto:

(A) batch

(B) de tempo compartilhado

(C) de tempo real

(D) time-slice

(E) time-sharing

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

(B) o comando Jobs mostra os processos que estão em

execução em primeiro plano. Esse comando deve ser usado apenas para pegar o número do processo rodando em primeiro plano ou interrompido.

(C) para parar a execução de um processo rodando em

primeiro plano, basta pressionar as teclas CTRL+C. O programa em execução será pausado e será mostrado o número de seu job e o aviso de comando.

(D) a instrução kill - 9 500 envia um sinal de destruição ao

processo ou programa, terminando após salvar os dados ou apagar os arquivos temporários criados por ele.

(E) ao parar momentaneamente a execução do programa

ou processo utilizando CTRL+Z, este sai da memória no ponto de processamento em que parou quando é interrompido. Neste momento, pode usar outros comandos ou rodar outros programas enquanto o programa atual está interrompido. Comentário: b) O comando jobs mostra os processos que estão parados ou rodando em segundo plano. c) Com CTRL+C o programa é cancelado e não pausado. d) kill - 9 500 Envia um sinal de destruição ao processo ou programa. Ele é terminado imediatamente sem chances de salvar os dados ou apagar os arquivos temporários criados por ele. e) Para parar a execução de um processo rodando em primeiro plano, basta pressionar as teclas CTRL+Z. O programa em execução será pausado e será mostrado o número de seu job e o aviso de comando. O erro da opção E é dizer que o programa sai da memória no momento em que é pausado. Segue trecho do foca linux: "O programa permanece na memória no ponto de processamento em que parou quando ele é interrompido. Você pode usar outros comandos ou rodar outros programas enquanto o programa atual está interrompido."

QUESTÃO 2 4

De acordo com o guia Foca GNU/Linux (2010), alguns componentes do sistema operacional Linux são hardware e software, arquivos, diretório, comandos, interpretador de comandos, terminal virtual e curingas. Sendo assim, sobre esses componentes, assinale a opção correta.

(A) O GNU/LINUX é Case Sensitive, ou seja, ele diferencia

letras maiúsculas e minúsculas nos arquivos. O arquivo concurso é completamente diferente de Concurso.

(B) O diretório nos sistemas Linux/UNIX são especificados

por uma T como é feito no DOS.

(C) O aviso de comando do usuário root é identificado pelo

símbolo de “$" e o aviso de comando de usuário é identificado por "#".

(D) Os comandos podem ser enviados de duas maneiras

para o interpretador de comandos: interativa e não- interativa, mas só executa comandos lidos do teclado.

(E) Curingas é um recurso usado para especificar um ou

mais arquivos e diretórios do sistema de uma só vez. São usados quatro tipos:"*", "?", "[]" e “{}" que não podem ser usados juntos. Comentário:

QUESTÃO 2 5

De acordo com o guia Foca GNU/Linux (2010), o sistema GNU/Linux tem uma estrutura básica de diretórios organizados segundo o FHS (FileSystem Hierarchy Standard). Sendo assim, associe o nome do diretório com a sua respectiva finalidade. DIRETÓRIO (A) /bin (B) /boot (C) /dev (D) /home (E) /media FINALIDADE ( ) Ponto de montagem de dispositivos diversos do sistema (rede, pen-drives, CD-ROM). ( ) Contém arquivos programas do sistema que são usados com frequência pelos usuários. ( ) Contém arquivos necessários para inicialização do sistema. ( ) Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador. ( ) Diretórios contendo os arquivos dos usuários. Assinale a opção correta.

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

(A) (C) (D) (B) (E) (A)

(B) (E) (C) (A) (B) (D)

(C) (C) (B) (D) (A) (E)

(D) (E) (A) (B) (C) (D)

(E) (A) (D) (B) (E) (C)

Comentário: (/media) Ponto de montagem de dispositivos diversos do sistema (rede, pen-drives, CD-ROM). (/bin) Contém arquivos programas do sistema que são usados com frequência pelos usuários. (/boot) Contém arquivos necessários para inicialização do sistema. (/dev) Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador. (/home) Diretórios contendo os arquivos dos usuários.

QUESTÃO 2 6

O compactador de arquivos, que é praticamente o padrão do GNU/Linux e que possui uma ótima taxa de compactação e velocidade, é fornecido pelo pacote:

(A) TAR.

(B) CPIO.

(C) BZIP.

(D) UNZIP.

(E) GZIP.

Comentário: gzip é tanto um software para compactação de arquivos que serve de implementação de referência quanto o formato do arquivo compactado que este gera. Este software foi desenvolvido por Jean-loup Gailly e Mark Adler com algoritmos livres para substituir o compress, que utilizava algoritmos patenteados

QUESTÃO 2 7

Uma maneira de colocar um programa para iniciar a execução em background no Linux é usando:

(A) o sinal B no final do comando.

(B) o sinal B no início do comando.

(C) o sinal & no final do comando.

(D) o sinal & no início do comando.

(E) o sinal BG no final do comando.

Comentário:

QUESTÃO 2 8

Uma mensagem a partir de um arquivo ou entrada padrão para todos os usuários conectados em um sistema Linux pode ser enviada, somente por usuário root, usando o comando:

(A) talk.

(B) wall.

(C) ping.

(D) finger.

(E) whoami.

Comentário: WALL Envia uma mensagem a todos os usuários logados no sistema. Sintaxe: wall mensagem Exemplo: wall 'faltam 10 minutos para desligar o sistema'


TALK Permite conversar com outro usuário. O servidor talk deve ser configurado e inicializado em todas as máquinas que utilizam esse comando. Sintaxe: talk <usuário> [tty] Opção: Usuário :: indica o login do usuário a quem desejamos conversar. Se o destinatário estiver logado em outra máquina, adiciona o caractere @ e o nome da máquina (host) sem nenhum espaço. Para interromper, pressione Ctrl+C. tty :: indica para qual terminal virtual do usuário a conversação deve ser conduzida. Exemplo: talk Thiago $ talk daniel@nome_da_máquina $ talk Rafael@nome_da_máquina tty finger finger [usuário ou usuário@domain] Descrição Este comando exibe informações sobre um usuário. Observações Se não for fornecido o nome do usuário, o sistema mostra a lista de todos os usuários conectados no momento. Os dados informados com este comando estão armazenados no arquivo /etc/passwd na entrada correspondente ao usuário. whoami whoami [opções] Descrição Este utilitário fornece a identificação efetiva do usuário. Algumas opções do comando --help : exibe as opções do utilitário. --version : mostra informações sobre o utilitário. Tópicos relacionados users - mostra os usuários que estão atualmente conectados ao sistema. who - informa quais os usuários que estão conectados

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

QUESTÃO 3 3

(Ano: 2018 Banca: COPERVE - UFSC Órgão: UFSC Prova: Analista de Tecnologia da Informação) Segundo os fundamentos do ITIL v3, identifique os processos que fazem parte da fase de projeto de serviço e assinale a alternativa correta. I. Gerenciamento de configuração do serviço II. Gerenciamento de fornecedor III. Gerenciamento de continuidade de serviço IV. Gerenciamento de catálogo de serviço V. Gerenciamento de capacidade

(A) Somente os processos I, II e V estão corretos.

(B) Somente os processos II, III e IV estão corretos.

(C) Somente os processos II, III, IV e V estão corretos.

(D) Somente os processos I, III e IV estão corretos.

(E) Somente os processos I e V estão corretos.

Comentário:

QUESTÃO 3 4

3 – [Modificada] Ano: 2017 Banca: UPENET/IAUPE Órgão: UPE Prova: Analista de Sistemas - Análise de Processos As 22 áreas de processo do CMMI são agrupadas em quatro categorias de afinidade. Qual dos itens abaixo apresenta uma área de processo que faz parte da categoria de Gestão do Processo?

(A) Planejamento do projeto Gestão do Desempenho

organizacional

(B) Desenvolvimento de requisitos

(C) Medição e análise e Foco no processo organizacional

(D) Integração do produto e Desempenho do Processo

Organizacional

(E) Foco no processo organizacional e Treinamento

Organizacional Comentário:

QUESTÃO 35

4 - A governança tem sido apontada por diversos autores como uma ferramenta importante para auxílio à gestão empresarial, que, por meio de papéis e mecanismos alinhados à estratégia, atua como orientadora para a Gestão de Processos em uma organização. De acordo com a definição de Governança de Processos marque V (verdadeiro) ou F (falso): ( ) A governança de TI difere da Gestão de Processos, pois esta preocupa-se mais com as atividades do dia a dia dos processos. ( ) O papel da Governança de Processos é garantir que os gestores de processos assumam a responsabilidade pelo desempenho dos processos da organização ( ) Governança de Processos consiste em um instrumento

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS que garante o bom desempenho dos processos, dos projetos de processos e da estratégia, assim como o alinhamento de todos eles entre si ( ) Um dos focos da Governança de Processos deve estar no seguinte elemento-chave: Definição, documentação e disseminação de padrões corporativos para a gestão de processos

(A) V – V – V – V

(B) V – V – V – F

(C) F – F – V – V

(D) V – F – F – V

(E) F – V – V – V

QUESTÃO 3 6

Ano: 2018 Banca: UECE-CEV Órgão: Funceme Prova: UECE-CEV - 2018 - Funceme - Pesquisador - Informática - Sistema de Suporte de Decisão) As áreas de processo do CMMI-DEV são organizadas em 4 categorias. Os processos Desenvolver Requisitos (RD), Solução Técnica (TS) e Verificação (VER) pertencem à categoria denominada

(A) Engenharia.

(B) Gestão de Processo.

(C) Gestão de Projeto.

(D) Suporte.

(E) Gestão de Programa.

Comentário:

QUESTÃO 37

QUESTÃO 3 8

QUESTÃO 3 7

(Ano: 2018 Banca: VUNESP Órgão: Câmara de Indaiatuba - SP Prova: VUNESP - 2018 - Câmara de Indaiatuba - SP - Analista de Sistemas) Dentre os processos que fazem parte do livro Estratégia de Serviços do ITIL v. 3, estão os processos de gerenciamento

(A) do nível de serviço e financeiro.

(B) de mudança e do conhecimento.

(C) do catálogo de serviços e do nível de serviço.

(D) da demanda e de portfólio de serviços.

(E) financeiro e do conhecimento.

Comentário: D [gabarito comentado na questão 2]

QUESTÃO 3 8

(Ano: 2019 Banca: CESPE Órgão: CGE - CE Prova: CESPE - 2019 - CGE - CE - Auditor de Controle Interno - Tecnologia da Informação) Assinale a opção que indica o processo do MPS.BR no qual se espera que as necessidades, as expectativas e as restrições do cliente, tanto do produto quanto de suas interfaces, sejam identificadas.

(A) gerência de requisitos

(B) gerência de projetos

(C) desenvolvimento de requisitos

(D) validação

(E) verificação

Comentário: C Nível D – Largamente Definido: o nível de maturidade D é composto pelos processos dos níveis de maturidade anteriores (G ao E), acrescidos dos processos Desenvolvimento de Requisitos, Integração do Produto, Projeto e Construção do Produto, Validação e Verificação Desenvolvimento de Requisitos (DRE): o propósito é definir os requisitos do cliente, do produto e dos componentes do produto Integração do Produto (ITP): o propósito é compor os componentes do produto, produzindo um produto integrado consistente com seu projeto, e demonstrar que os requisitos funcionais e não funcionais são satisfeitos para o ambiente alvo ou equivalente Projeto e Construção do Produto (PCP): o propósito é projetar, desenvolver e implementar soluções para atender aos requisitos Validação (VAL): o propósito é confirmar que um produto ou componente do produto atenderá a seu uso pretendido quando colocado no ambiente para o qual foi desenvolvido Verificação (VER): o propósito é confirmar que cada serviço e/ou produto de trabalho do processo ou do projeto atende apropriadamente aos requisitos especificados

QUESTÃO 3 9

(Ano: 2018 Banca: FAURGS Órgão: BANRISUL Prova: FAURGS - 2018 - BANRISUL - Gestão de TI) O MPS-BR organiza seus conceitos de forma diferente da adotada pelo Modelo de Referência de Qualidade do CMMI. No entanto, pode ser delineada uma correspondência entre os níveis do Modelo de Referência do MPS-BR e os níveis do Modelo de Maturidade do CMMI. Qual das seguintes alternativas contém o nível do Modelo de Referência do MPS-BR para Software (MPSBR-SW) que corresponde ao nível 4 do Modelo de Maturidade do CMMI (CMMI-DEV)?

(A) A.

(B) B.

(C) D.

(D) F.

(E) G.

Comentário: B [gabarito comentado na questão 1]

QUESTÃO 40

De acordo com Fernandes e Abreu, o modelo corporativo Cobit 5 tem as seguintes características: I. O domínio entregar, reparar e suportar visa entregar, de fato, os serviços requeridos, além de processos que gerenciam incidentes, problemas e segurança. II. No COBIT 5, é de nível 2 o processo que, após uma avaliação de seus atributos de capacidade, seja classificado como implementado utilizando um processo definido capaz de atingir os seus resultados esperados, ou seja, o processo é gerenciado. III. Gerenciar Ativos está inserido no domínio Construir, Adquirir e Implementar; Gerenciar Recursos Humanos está inserido no domínio Construir, Adquirir e Implementar; e Gerenciar Riscos está inserido no domínio Alinhar, Planejar e Organizar.

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

(E) Controle de entrada/saída

Resposta Certa: Letra A Comentário: Segundo Stallings, Controle de serviço: Determina os tipos de serviços de Internet que podem ser acessados, de entrada ou saída.

QUESTÃO 4 3

Segundo a Cartilha do Cert.Br Spams estão diretamente associados a ataques á segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Algumas das formas na qual se pode ser afetado pelos problemas causados pelos spams são, EXCETO:

(A) Perda de mensagens importantes: devido ao grande

volume de spam recebido, corre-se o risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.

(B) Conteúdo impróprio ou ofensivo: como grande parte dos

spams são enviados para conjuntos aleatórios de endereços de e-mail, e bastante provável que se receba mensagens cujo conteúdo considere improprio ou ofensivo.

(C) Gasto desnecessário de tempo: para cada spam

recebido, e necessário que se gaste um tempo para lê- lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de tempo e em perda de produtividade. ´

(D) Não recebimento de e-mails: caso o número de spams

recebidos seja grande e se utilize um serviço de e-mail que limite o tamanho de caixa postal, corre-se o risco de lotar a sua área de e-mail e, até que consiga liberar espaço, ficar a impedido de receber novas mensagens.

(E) Apresentação de cabeçalho suspeito: o cabeçalho do e-

mail aparece incompleto, por exemplo, os campos de remetente e/ou destinatário aparecem vazios ou com apelidos/nomes genéricos, como “amigo@” e “suporte@”. Resposta Certa: Letra E Comentário: A letra E representa uma forma de detecção e determinando as características do spam

QUESTÃO 4 4

Segundo a Cartilha do Cert.Br, ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque. Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. São alguns dos motivos, EXCETO:

(A) Demonstração de poder: mostrar a uma empresa que

ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.

(B) Prestígio: é termo utilizado para descrever um método

de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

(C) Motivações financeiras: coletar e utilizar informações

confidenciais de usuários para aplicar golpes.

(D) Motivações ideológicas: tornar inacessível ou invadir

sites que divulguem conteúdo contrário a opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.

(E) Motivações comerciais: ˜ tornar inacessível ou invadir

sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas. Resposta certa: Letra B Comentário: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.

QUESTÃO 4 5

Com respeito à perícia forense e seus padrões e procedimentos para recuperação, preservação e análise da evidência digital, é correto afirmar que esses padrões seguem, respectivamente, as seguintes fases:

(A) Preparação, coleta, preservação, armazenamento, canal

de custódia da evidência.

(B) Canal de custódia da evidência, preparação, coleta,

preservação, armazenamento.

(C) Preservação, armazenamento, preparação, coleta, canal

de custódia da evidência.

(D) Armazenamento, canal de custódia da evidência,

preparação, coleta, preservação.

(E) Coleta, preservação, preparação, armazenamento,

canal de custódia da evidência. Resposta certa: Letra A Comentário: Sequência de procedimentos para a garantia da integridade do elemento analisado

QUESTÃO 4 6

Relacione os tipos de criptografa da coluna da esquerda com os seus respectivos exemplos da coluna da direita, assinale a alternativa correta: (1) simétrico (A) RC (2) assimétrico (B) RSA (C) AES

(A) 1A – 1B – 2C

(B) 1B – 2A – 2C

(C) 1B – 1C – 2A

(D) 1A – 1C – 2B

(E) 1C – 2A – 2B

Resposta certa: Letra D Comentário: O RC4 e o AES são algoritmos simétricos e o RSA é um tipo de algoritmo simétrico

QUESTÃO 4 7

Em relação a ferramentas e sistemas destinados a prover segurança em redes de computadores, é correto afirmar que:

(A) Os sistemas operacionais derivados do Unix, o que

inclui o Linux, são imunes a vírus e a invasões de hackers, o que explica o porquê de seu emprego nos principais servidores (web, e-mail, etc.) de uma rede para acesso externo

(B) Um antivírus previne, detecta e elimina vírus de

computador. A prevenção é feita pelo monitoramento de ações em portas TCP e UDP, ao passo que a detecção é realizada pela varredura de arquivos atrás de assinaturas de vírus.

MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO

-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS

(C) As mensagens de spam são um dos mais perigosos

tipos de vírus de computador por não serem adequadamente filtradas e identificadas nos antivírus instalados nos servidores de correio eletrônico, cabendo ao usuário decidir se a mensagem é perigosa ou não.

(D) Os computadores bastião são aqueles instalados em

zonas desmilitarizadas (DMZ) e que são cuidadosamente configurados para serem seguros e proverem serviços à Internet ou atuarem como gateways de aplicação.

(E) O emprego de um Intrusion Prevention System (IPS),

por evitar a intrusão em uma infraestrutura de TI, elimina a necessidade de se utilizar software do tipo Intrusion Detection System (IDS), como um firewall. Resposta Certa: Letra D Comentário: Letra A – Sistemas operacionais derivados do Unix não são imunes a vírus Letra B – Antivírus não monitora portas Letra C – Essa funcionalidade fica a cabo do antivírus e não do usuário. Se um usuário abrisse o respectivo email para verificar e fosse um vírus já estaria infectado Letra E – Cada um é um item da infraestrutura de segurança de redes. O IDS tem a função de alarme, O IPS faz a atuação baseado no alarme do IDS e o Firewall faz o monitoramento de portas. São itens complementares dentro de uma administração de segurança

QUESTÃO 4 8

Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um

(A) Worm

(B) Scanner

(C) Spyware

(D) Sniffer

(E) Adware

Resposta Certa: Letra A Comentário: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

QUESTÃO 4 9

Qual tarefa NÃO é de responsabilidade de programas antivírus?

(A) Prevenir o acesso não autorizado a um backdoor

instalado em um computador.

(B) Verificar continuamente os discos rígidos e unidades

removíveis de forma transparente ao usuário.

(C) Procurar vírus, cavalos de troia e outros tipos de

programas maliciosos em arquivos anexados a e-mails.

(D) Analisar os arquivos acessados através da Internet.

(E) Atualizar diariamente pela rede as assinaturas de vírus e

de outros programas maliciosos conhecidos. Resposta Certa: Letra A Comentário: Um antivírus não é capaz de impedir que um atacante tente explorar alguma vulnerabilidade existente em um computador. Também não é capaz de evitar o acesso não autorizado a um backdoor instalado em um computador. Backdoor é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional, um produto ou um dispositivo embarcado, ou sua incorporação, por exemplo, como parte de um sistema criptográfico, um algoritmo, um chipset ou um "computador homúnculo" - um pequeno computador dentro de um computador. Os backdoors costumam ser usados para proteger o acesso remoto a um computador ou obter acesso a texto simples em sistemas criptográficos.

QUESTÃO 50

No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo

(A) worm.

(B) vírus.

(C) trojan horse.

(D) spyware.

(E) adware.

Resposta Certa: Letra A Comentário: São Worms particulares que se propagam duplicando-se e escondendo-se com cuidado em cada máquina acessada. Consiste de dois programas: um bootstrap e o verme propriamente dito. O bootstrap era um programa em C (linguagem do sistema UNIX), compilado e executado na máquina-vítima. Uma vez compilado, sua execução conectava a vítima à máquina de onde veio, copiava o verme e o colocava em execução. Depois de algum tempo operando, propagava o bootstrap para todas as máquinas conectadas à vítima, continuando o ciclo.