Questões de conhecimento específico - CONSÓRCIO DE INOVAÇÃO NA GESTÃO PÚBLICA (CIGA) - Analista de TI 2023
questões conhecimentos específicos CIGA 2023
Veja abaixo as questões sobre o conhecimento específico para o cargo de analista de TI da prova do CONSÓRCIO DE INOVAÇÃO NA GESTÃO PÚBLICA (CIGA). Descubra quais os assuntos das questões e as respostas corretas com justificativa das erradas.
QUESTÃO 14 – Em sistemas operacionais Linux e Windows, cada processo em execução é associado
a um número de identificação exclusivo. Esse número é conhecido como:
A) PID
B) GID
C) ID
D) UID
E) NID
QUESTÃO 15 – Analise as assertivas abaixo:
I. Ext4
II. NTFS
III. ReFS
IV. JFS
Quais são sistemas de arquivos suportados pelo Microsoft Windows Server 2016?
A) Apenas II.
B) Apenas I e IV.
C) Apenas II e III.
D) Apenas I, III e IV.
E) I, II, III e IV.
QUESTÃO 16 – O comando de prompt abaixo foi executado no Windows PowerShell versão 5.1:
ipconfig /renew
Considerando que todos os adaptadores de rede do sistema operacional foram configurados para obter
um endereço IP automaticamente, qual o resultado esperado após a execução do comando?
A) Exibirá a configuração TCP/IP básica do adaptador principal.
B) Abrirá o aplicativo de configuração manual do DHCP.
C) Limpará o cache DNS do sistema operacional.
D) Renovará a configuração do DHCP de todos os adaptadores.
E) Desativará o TCP/IP de todos os adaptadores.
QUESTÃO 17 – Um usuário deseja agendar uma rotina diária de backup de arquivos no sistema
operacional Linux. Qual comando de prompt ele pode utilizar para agendar uma tarefa repetitiva de
backup?
A) chmod
B) time
C) jobs
D) crontab
E) man
738_CE_01_NS_DM
Execução: Fundatec
ANALISTA DE SISTEMAS
22/3/202315:24:45
QUESTÃO 18 – Analise o trecho de código-fonte abaixo, escrito na linguagem Java:
@Override
public String toString()
{
return String.format("%s %s", lastName, firstName);
}
A anotação @Override indica que esse método:
A) Altera um método nativo da linguagem.
B) Foi documentado automaticamente.
C) Está encapsulado.
D) Herda os métodos e atributos da superclasse.
E) Sobrepõe um método da superclasse.
QUESTÃO 19 – Sobre a linguagem PHP (versão 8.2), assinale a alternativa que apresenta uma forma
correta de ler o valor de um cookie que tenha sido criado com o nome "timeoutlimit".
A) _Session_Cookie['timeoutlimit']
B) $_COOKIE['timeoutlimit']
C) $_COOKIE.name('timeoutlimit')
D) getCookie('timeoutlimit')
E) _getCookies['timeoutlimit']
QUESTÃO 20 – A linguagem C# fornece um conjunto padrão de tipos internos, divididos em tipos
internos de valor e tipos internos de referência. Isto posto, assinale a alternativa que apresenta
somente tipos internos de referência.
A) dynamic, object e string.
B) bool, double e int.
C) byte, float e object.
D) bool, byte e dynamic.
E) float, int e string.
QUESTÃO 21 – Segundo “O Guia do Scrum”, versão 2020, em português, disponível no site
https://scrumguides.org, um Scrum Team consiste em:
A) Um Scrum Master, um Product Owner e Developers.
B) Um Scrum Manager, um Product Master, Developers e Testers.
C) Um Product Master, um Scrum Owner e Developers.
D) Um Product Manager, um Scrum Master e Developers.
E) Um Scrum Manager, um Product Owner, Developers e um Tester.
QUESTÃO 22 – Segundo “O Guia do Scrum”, versão 2020, em português, disponível no site
https://scrumguides.org, a Sprint __________ conclui uma Sprint.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
A) Planning
B) Review
C) Retrospective
D) Backlog
E) Final
738_CE_01_NS_DM
Execução: Fundatec
ANALISTA DE SISTEMAS
22/3/202315:24:45
QUESTÃO 23 – Assinale a alternativa que apresenta uma característica da metodologia ágil Extreme
Programming (XP).
A) Reuniões diárias de 15 minutos.
B) Modelos como artefato primário do processo de desenvolvimento.
C) Programação em dupla.
D) Ciclos adaptáveis.
E) Desenvolvimento dirigido a funcionalidades.
QUESTÃO 24 – A imagem abaixo representa um elemento de modelagem de processos do Bizagi
Modeler, em sua versão 3.1, em português:
Esse elemento identifica uma tarefa
A) de recebimento.
B) de usuário.
C) de script.
D) abstrata.
E) manual.
QUESTÃO 25 – A Figura 1 abaixo apresenta um Diagrama de Entidade Relacionamento (DER):
Figura 1 – Diagrama de entidade relacionamento
Sobre o DER da Figura 1, é correto afirmar que:
A) Todo PROFESSOR é VOLUNTÁRIO.
B) Todo COLABORADOR é PROFESSOR e VOLUNTÁRIO.
C) Todo COLABORADOR é PROFESSOR ou VOLUNTÁRIO.
D) Nem todo COLABORADOR é PROFESSOR ou VOLUNTÁRIO.
E) Nem todo PROFESSOR é COLABORADOR.
738_CE_01_NS_DM
Execução: Fundatec
ANALISTA DE SISTEMAS
22/3/202315:24:45
Para responder às questões 26 a 28, considere a Figura 2 a seguir.
Figura 2 – Tabelas MARCA e PRODUTO
QUESTÃO 26 – Considerando a tabela PRODUTO, apresentada na Figura 2, quantos registros serão
excluídos pelo comando SQL abaixo?
DELETE FROM PRODUTO
WHERE ID_MARCA NOT IN (2, 4);
A) 0
B) 2
C) 3
D) 4
E) 6
QUESTÃO 27 – Considerando a tabela MARCA, apresentada na Figura 2, qual resultado será
retornado pelo comando SQL abaixo?
SELECT COUNT(DISTINCT GRUPO)
FROM MARCA
A) 0
B) 1
C) 2
D) 3
E) 4
738_CE_01_NS_DM
Execução: Fundatec
ANALISTA DE SISTEMAS
22/3/202315:24:45
QUESTÃO 28 – Considerando as tabelas apresentadas na Figura 2, qual o comando SQL poderá ser
executado para que sejam retornados os nomes das marcas e a quantidade de produtos relacionados
a cada marca?
A) SELECT M.NOME, SUM(P.DESCRICAO)
FROM MARCA M, PRODUTO P
WHERE M.ID = P.ID_MARCA
HAVING P.DESCRICAO;
B) SELECT M.NOME, COUNT(P.ID)
FROM MARCA M, PRODUTO P
WHERE M.ID = P.ID_MARCA
GROUP BY M.NOME;
C) SELECT M.NOME, SUM(P.ID)
FROM MARCA M, PRODUTO P
WHERE M.ID = P.ID_MARCA
GROUP BY P.DESCRICAO;
D) SELECT M.NOME, P.ID_MARCA
FROM MARCA M, PRODUTO P
WHERE M.ID = P.ID_MARCA;
E) SELECT M.NOME, COUNT(P.ID)
FROM MARCA M, PRODUTO P
WHERE M.ID = P.ID;
QUESTÃO 29 – Relacione a Coluna 1 à Coluna 2, associando os SGDBs aos tipos de extensões SQL
utilizadas por esses SGBDs.
Coluna 1
1. Oracle
2. PostgreSQL
3. SQL Server
Coluna 2
( ) PL/SQL
( ) T-SQL
( ) PL/pgSQL
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A) 1 – 2 – 3.
B) 1 – 3 – 2.
C) 2 – 1 – 3.
D) 3 – 1 – 2.
E) 3 – 2 – 1.
QUESTÃO 30 – Assinale a alternativa que NÃO apresenta uma característica do SGBD MongoDB.
A) É relacional.
B) É orientado a documentos.
C) Armazena dados no formato BSON (Binary JSON).
D) É NoSQL (Not only SQL).
E) É multiplataforma.
738_CE_01_NS_DM
Execução: Fundatec
ANALISTA DE SISTEMAS
22/3/202315:24:45
QUESTÃO 31 – Sobre a utilização de Web Services, analise as assertivas abaixo, assinalando V, se
verdadeiras, ou F, se falsas.
( ) A WSDL é uma notação XML para descrição de Web Services.
( ) Uma API que implementa a arquitetura REST é chamada de API RESTful.
( ) Mensagens SOAP são enviadas exclusivamente através de HTTP.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A) F – F – F.
B) F – F – V.
C) F – V – F.
D) V – V – V.
E) V – V – F.
QUESTÃO 32 – Analise as assertivas abaixo sobre o estágio de Operação de Serviço da ITIL v.3:
I. Call Center.
II. FAQ.
III. Help Desk.
IV. Service Desk.
Quais são modalidades passíveis de serem implementadas como Central de Serviços?
A) Apenas I e II.
B) Apenas II e III.
C) Apenas III e IV.
D) Apenas I, II e IV.
E) Apenas I, III e IV.
QUESTÃO 33 – Assinale a alternativa que apresenta um processo do estágio de Desenho de Serviço
da ITIL v.3.
A) Gerenciamento de Mudanças.
B) Gerenciamento do Nível de Serviço.
C) Gerenciamento de Incidentes.
D) Gerenciamento do Portfólio de Serviços.
E) Gerenciamento de Acesso.
QUESTÃO 34 – Segundo o Guia PMBOK 5ª Edição, são grupos de processos do gerenciamento de
projetos, EXCETO:
A) Iniciação.
B) Planejamento.
C) Execução.
D) Gestão.
E) Encerramento.
QUESTÃO 35 – OSI e TCP/IP são modelos de referência de arquiteturas de rede. A camada
_________ está presente em ambos os modelos.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
A) de transporte
B) de apresentação
C) de sessão
D) de segurança
E) física
738_CE_01_NS_DM
Execução: Fundatec
ANALISTA DE SISTEMAS
22/3/202315:24:45
QUESTÃO 36 – São protocolos de rede utilizados para acesso remoto a correio eletrônico:
A) ICPM e SSH.
B) IMAP e POP3.
C) ARP e RARP.
D) SMTP e SNMP.
E) TCP e UDP.
QUESTÃO 37 – Sobre certificação digital, no tipo de certificado digital A3, o par de chaves pode ser
gerado:
A) Exclusivamente em nuvem.
B) Em software, ficando instalado em uma única máquina.
C) Em token, smartcard ou nuvem.
D) Em servidor HSM (Host Security Modules).
E) Exclusivamente em token.
QUESTÃO 38 – Analise as assertivas abaixo sobre criptografia:
I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.
II. Algoritmos de chave pública utilizam uma chave privada para codificação e outra chave pública
para decodificação.
III. Um dos princípios fundamentais da criptografia é que todas as mensagens devem conter alguma
redundância, ou seja, informações que não são necessárias para a compreensão da mensagem.
Quais estão corretas?
A) Apenas II.
B) Apenas III.
C) Apenas I e II.
D) Apenas I e III.
E) I, II e III.
QUESTÃO 39 – Assinale a alternativa que apresenta um tipo de código malicioso (malware) que
permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.
A) Botnet.
B) Spyware.
C) Backdoor.
D) Ransonware.
E) Remote Access Trojan.
QUESTÃO 40 – Para reforçar a segurança de uma rede de computadores contra ataques, além da
utilização de firewall, pode-se utilizar dispositivos que filtram o tráfego potencialmente suspeito. Esse
tipo de dispositivo é conhecido como:
A) TFS (Trespass Filter System).
B) IPS (Intrusion Prevention System).
C) BPS (Block Prevention System).
D) ADS (Attack Detection System).
E) NDS (Network Detection Systems)
ChatGPT
Claro, aqui está a relação dos assuntos de cada uma das questões:
Questão 14:
Assunto: Sistemas Operacionais (Linux e Windows)
Identificação exclusiva de processos.
Questão 15:
Assunto: Sistemas de Arquivos
Ext4, NTFS, ReFS e JFS.
Suporte no Microsoft Windows Server 2016.
Questão 16:
Assunto: Comandos de Sistema Operacional (Windows PowerShell)
Comando ipconfig /renew e suas consequências.
Questão 17:
Assunto: Tarefas Agendadas (Linux)
Agendamento de tarefas repetitivas de backup no Linux.
Questão 18:
Assunto: Programação (Java)
Anotação @Override em métodos.
Questão 19:
Assunto: Linguagem de Programação (PHP)
Leitura de valor de cookie em PHP.
Questão 20:
Assunto: Linguagem de Programação (C#)
Tipos internos de referência em C#.
Questão 21:
Assunto: Metodologia Ágil (Scrum)
Composição de um Scrum Team.
Questão 22:
Assunto: Metodologia Ágil (Scrum)
Conclusão de uma Sprint no Scrum.
Questão 23:
Assunto: Metodologia Ágil (Extreme Programming - XP)
Características da metodologia Extreme Programming (XP).
Questão 24:
Assunto: Modelagem de Processos (Bizagi Modeler)
Identificação de tarefa em modelagem de processos.
Questão 25:
Assunto: Modelagem de Dados (Diagrama de Entidade-Relacionamento)
Interpretação de um Diagrama de Entidade-Relacionamento (DER).
Questões 26 a 28:
Assunto: SQL e Bancos de Dados
Manipulação de tabelas e comandos SQL.
Questão 29:
Assunto: Bancos de Dados (SGDBs) e SQL
Associação de SGDBs com tipos de extensões SQL.
Questão 30:
Assunto: Bancos de Dados (MongoDB)
Características do MongoDB.
Questão 31:
Assunto: Web Services
Aspectos relacionados a Web Services e suas definições.
Questões 32 e 33:
Assunto: Gerenciamento de Serviços de TI (ITIL)
Processos e estágios da ITIL.
Questão 34:
Assunto: Gerenciamento de Projetos (PMBOK)
Grupos de processos do gerenciamento de projetos.
Questões 35 a 39:
Assunto: Segurança da Informação
Conceitos e práticas de segurança da informação, redes e criptografia.
Questão 40:
Assunto: Segurança de Rede
Dispositivos de segurança de rede.
User
poderia me informar quais as questões tem relação com os tópicos desse PROGRAMA: Fundamentos de computação: Organização e arquitetura de computadores. Representação de dados.
Conversão de base e aritmética computacional. Componentes de um computador (hardware e software). Sistemas de
entrada, saída e armazenamento. Princípios de sistemas operacionais. Características dos principais processadores
do mercado. Processadores de múltiplos núcleos. Tecnologias de virtualização de plataformas: emuladores, máquinas
virtuais, paravirtualização. RAID (tipos, características e aplicações). Sistemas de arquivos NTFS, FAT12, FAT16,
FAT32, EXT2, EXT3, EXT4: características, metadados e organização física. Sistemas Operacionais: Gerência de
processos. Gerência de memória. Gerência de entrada e saída. Características dos sistemas operacionais Windows
(10, Server 2012, Server 2016). Log de eventos do Windows. Registro do Windows. Sistema operacional GNU Linux.
Características do sistema operacional GNU Linux. Configurações, controles de acesso, comandos e gerenciamento
de usuários nos ambientes Windows e Linux. Linguagens de programação: Noções de linguagens procedurais, tipos
de dados elementares e estruturados, funções e procedimentos. Noções de linguagens de programação orientadas a
objetos: objetos, classes, herança, polimorfismo, sobrecarga de métodos. Estruturas de controle de fluxo de execução.
Português estruturado com o software VisuAlg. Programação em PHP e Java. Desenvolvimento de sistemas Web:
HTML, AJAX, XML, Web Services, CSS, JavaScript, DHTML. Estruturas de dados e algoritmos: Listas, filas, pilhas e
árvores. Métodos de acesso, busca, inserção e ordenação em estruturas de dados. Arquitetura de software: arquitetura
3 camadas, modelo MVC. Soluções de Integração: Service-Oriented Architecture (SOA) e Web services. Modelagem
de Processos de Negócio: Conceitos básicos. Identificação e delimitação de processos de negócio. Gerenciamento de
processos de negócio (BPM). Técnicas de mapeamento de processos (modelos AS IS). Recomendações de
acessibilidade para a construção e adaptação de conteúdos do governo brasileiro na Internet, conforme Decreto nº
5.296, de 02/12/2004. Modelo de acessibilidade proposto pelo Governo Eletrônico Brasileiro (e-MAG). Cartilha técnica
proposta pelo Governo Eletrônico Brasileiro. Recursos técnicos para implementação da acessibilidade em HTML
(W3C/WAI e Governo Eletrônico). Bancos de dados: Arquitetura, modelos lógicos e representação física.
Implementação de SGBDs relacionais. Linguagem de consulta estruturada (SQL). Transações: características e análise
de logs. SGBDs Oracle, MySQL, PostgreSQL e SQL Server. Governança de tecnologia da informação: Conceitos.
Planejamento estratégico de TI. Gerência de portfólio de TI. COBIT 4.1: Conceitos, estrutura e objetivos, domínios,
processos e objetivos de controle. ITIL v.3: Conceitos, estrutura e objetivos, funções, processos dos estágios Estratégia
de Serviços, Desenho de Serviços, Transição de Serviços e Operação de Serviços. PMBOK 5ª edição: Conceitos,
estrutura e objetivos. Escritório de projetos: implantação, estrutura e funcionamento. Ciclo de vida de projeto e de
produto. Processos, grupos de processo e áreas de conhecimento. Contratação de bens e serviços de TIC: Noções da
contratação de bens e serviços de TIC. Instrução Normativa SLTI/MP nº 4/2014. Redes de computadores: Técnicas
básicas de comunicação. Técnicas de comutação de circuitos e pacotes. Topologias de redes de computadores.
Elementos de interconexão de redes de computadores. Arquitetura e protocolos de redes de comunicação: camada de
aplicação (HTTP, SMTP, SNMP, POP3, FTP, DNS), camada de transporte (TCP, UDP), camada de rede (IPv4, IPv6,
ICMP, ICMPv6), camada de enlace (Ethernet, padrões 802.11). Computação em nuvem. Segurança da informação:
Normas NBR ISO/IEC nº 27001:2013 e nº 27002:2013. Propriedades da segurança da informação. Noções de
criptografia, sistemas criptográficos simétricos e de chave pública. Certificação digital. Modos de operação de cifras.
Hashes criptográficos. Algoritmos RSA, DES, AES e RC4, RC5, RC6, MD5, SHA-1, SHA-256, SHA-512. Noções de
perícia digital. Segurança de redes de computadores: Firewall, sistemas de detecção/prevenção de intrusão (IDS/IPS),
antivírus, NAT, VPN. Monitoramento e análise de tráfego, utilizando o Wireshark. Segurança de redes sem fio: EAP,
WEP, WPA, WPA2. Ataques a redes de computadores. Metodologias ágeis: SCRUM, XP, FDD, MDA – Model Driven
Architecture e MDD – Model Driven Development. Qualidade de software: modelos ISO/IEEE, CMM – Capacity Maturity
Model – e CMMI.
ChatGPT
As questões que estão relacionadas aos tópicos do programa mencionado são:
Questão 14:
Relacionada a Sistemas Operacionais: Gerência de processos.
Questão 15:
Relacionada a Sistemas de Arquivos: Sistemas de arquivos NTFS.
Questão 16:
Relacionada a Sistemas Operacionais: Gerência de entrada e saída.
Questão 17:
Relacionada a Sistemas Operacionais: Tarefas agendadas.
Questão 18:
Relacionada a Linguagens de Programação: Noções de linguagens procedurais.
Questão 19:
Relacionada a Linguagens de Programação: PHP.
Questão 20:
Relacionada a Linguagens de Programação: Noções de linguagens orientadas a objetos.
Questão 22:
Relacionada a Sistemas Operacionais: Sistemas operacionais GNU/Linux.
Questão 24:
Relacionada a Modelagem de Processos de Negócio: Modelagem de processos.
Questões 29:
Relacionadas a Bancos de Dados: SGBDs Oracle, MySQL, PostgreSQL e SQL Server.
Questão 31:
Relacionada a Web Services: Conceitos e descrições.
Questões 32 e 33:
Relacionadas a Governança de Tecnologia da Informação: ITIL v.3.
Questões 34 e 35:
Relacionadas a Redes de Computadores: Arquitetura e protocolos de redes de comunicação.
Questão 36:
Relacionada a Segurança da Informação: Criptografia e certificação digital.
Questão 38:
Relacionada a Segurança da Informação: Criptografia.
Essas são as questões que abordam os tópicos do programa mencionado.
User
poderia me informar qual a alternativa correta e por que as outras estão erradas de cada questão. De acordo com o gabarito as respostas são:
14 A
15 C
16 D
17 D
18 E
19 B
20 A
21 A
22 C
23 C
24 E
25 D
26 B
27 D
28 B
29 B
30 A
31 E
32 E
33 B
34 D
35 A
36 B
37 C
38 D
39 E
40 B
ChatGPT
Claro, aqui estão as explicações para cada questão:
Questão 14:
Resposta: A) PID
Justificativa: O número de identificação exclusivo associado a cada processo em sistemas operacionais Linux e Windows é chamado de PID (Process ID). É o identificador único de um processo em execução.
Questão 15:
Resposta: C) Apenas II e III.
Justificativa: Ext4, NTFS e ReFS são sistemas de arquivos suportados pelo Microsoft Windows Server 2016. JFS não é suportado por esse sistema operacional.
Questão 16:
Resposta: D) Renovará a configuração do DHCP de todos os adaptadores.
Justificativa: O comando "ipconfig /renew" no Windows PowerShell versão 5.1 renovará a configuração do DHCP de todos os adaptadores de rede do sistema operacional.
Questão 17:
Resposta: D) crontab
Justificativa: Para agendar uma rotina diária de backup de arquivos no sistema operacional Linux, o comando de prompt adequado é "crontab", que permite agendar tarefas repetitivas.
Questão 18:
Resposta: E) Sobrepõe um método da superclasse.
Justificativa: A anotação @Override indica que o método na subclasse está sobrescrevendo um método da superclasse.
Questão 19:
Resposta: B) $_COOKIE['timeoutlimit']
Justificativa: Para ler o valor de um cookie chamado "timeoutlimit" em PHP, utiliza-se $_COOKIE['timeoutlimit'].
Questão 20:
Resposta: A) dynamic, object e string.
Justificativa: Dynamic, object e string são exemplos de tipos internos de referência em C#.
Questão 21:
Resposta: A) Um Scrum Master, um Product Owner e Developers.
Justificativa: Um Scrum Team consiste em um Scrum Master, um Product Owner e Developers.
Questão 22:
Resposta: C) Retrospective
Justificativa: De acordo com o Guia do Scrum, uma Sprint conclui com uma reunião de Retrospective.
Questão 23:
Resposta: C) Programação em dupla.
Justificativa: A metodologia ágil Extreme Programming (XP) envolve programação em dupla como uma de suas características.
Questão 24:
Resposta: E) manual.
Justificativa: O elemento de modelagem de processos do Bizagi Modeler identificado na imagem é uma tarefa manual.
Questão 25:
Resposta: D) Nem todo COLABORADOR é PROFESSOR ou VOLUNTÁRIO.
Justificativa: Analisando o DER da Figura 1, percebemos que nem todo colaborador é professor ou voluntário, pois há uma relação "um para muitos" entre COLABORADOR e VOLUNTÁRIO, e entre COLABORADOR e PROFESSOR.
Questão 26:
Resposta: B) 2
Justificativa: O comando SQL fornecido exclui os registros da tabela PRODUTO onde o ID_MARCA não está na lista especificada, resultando na exclusão de 2 registros.
Questão 27:
Resposta: D) 3
Justificativa: O comando SQL retorna o número de valores distintos na coluna GRUPO da tabela MARCA, que são 3.
Questão 28:
Resposta: B) SELECT M.NOME, COUNT(P.ID) FROM MARCA M, PRODUTO P WHERE M.ID = P.ID_MARCA GROUP BY M.NOME;
Justificativa: Este comando SQL retorna os nomes das marcas e a quantidade de produtos relacionados a cada marca.
Questão 29:
Resposta: B) PL/SQL - T-SQL - PL/pgSQL
Justificativa: PL/SQL é associado ao Oracle, T-SQL ao SQL Server e PL/pgSQL ao PostgreSQL.
Questão 30:
Resposta: A) É relacional.
Justificativa: O MongoDB não é um banco de dados relacional, mas sim um banco de dados orientado a documentos.
Questão 31:
Resposta: E) V – V – F.
Justificativa: A WSDL é uma notação XML para descrição de Web Services (Verdadeiro). Uma API que implementa a arquitetura REST é chamada de API RESTful (Verdadeiro). Mensagens SOAP não são enviadas exclusivamente através de HTTP (Falso).
Questão 32:
Resposta: E) Apenas III e IV.
Justificativa: As modalidades passíveis de serem implementadas como Central de Serviços são Help Desk e Service Desk.
Questão 33:
Resposta: B) Gerenciamento do Nível de Serviço.
Justificativa: Gerenciamento do Nível de Serviço é um processo do estágio de Desenho de Serviço da ITIL v.3.
Questão 34:
Resposta: D) Gestão.
Justificativa: Os grupos de processos do gerenciamento de projetos segundo o PMBOK são: Iniciação, Planejamento, Execução, Monitoramento e Controle e Encerramento.
Questão 35:
Resposta: A) de transporte
Justificativa: A camada de transporte está presente tanto no modelo OSI quanto no modelo TCP/IP.
Questão 36:
Resposta: B) IMAP e POP3.
Justificativa: IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol version 3) são protocolos de rede utilizados para acesso remoto a correio eletrônico.
Questão 37:
Resposta: C) Em token, smartcard ou nuvem.
Justificativa: No tipo de certificado digital A3, o par de chaves pode ser gerado em token, smartcard ou nuvem.
Questão 38:
Resposta: D) Apenas I e II.
Justificativa: Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação (Verdadeiro). Algoritmos de chave pública utilizam uma chave privada para codificação e outra chave pública para decodificação (Verdadeiro). Um dos princípios fundamentais da criptografia é que todas as mensagens devem conter alguma redundância (Falso).
Questão 39:
Resposta: E) Remote Access Trojan.
Justificativa: Um Remote Access Trojan (RAT) é um tipo de código malicioso que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.
Questão 40:
Resposta: B) IPS (Intrusion Prevention System).
Justificativa: Dispositivos que filtram o tráfego potencialmente suspeito para reforçar a segurança de uma rede de computadores são conhecidos como Intrusion Prevention System (IPS).
User
poderia me informar por que as outras estão erradas?
ChatGPT
Claro, vou fornecer justificativas para as alternativas incorretas de cada questão:
Questão 14:
B) GID: GID refere-se ao Group ID, não ao identificador exclusivo de um processo.
C) ID: Não é uma designação específica para o número de identificação exclusivo de um processo.
D) UID: UID é o User ID, usado para identificar exclusivamente um usuário no sistema, não um processo.
E) NID: NID não é um termo comumente utilizado para identificar o número de identificação exclusivo de um processo.
Questão 15:
A) Apenas I: Ext4 não é um sistema de arquivos suportado pelo Microsoft Windows Server 2016.
B) Apenas I e IV: JFS não é suportado pelo Microsoft Windows Server 2016.
D) Apenas I, III e IV: NTFS não é o único sistema de arquivos suportado pelo Microsoft Windows Server 2016.
E) I, II, III e IV: EXT2 e EXT3 não são sistemas de arquivos suportados pelo Microsoft Windows Server 2016.
Questão 16:
A) Exibirá a configuração TCP/IP básica do adaptador principal: O comando "ipconfig /renew" não exibirá a configuração do adaptador, mas sim renovará a configuração do DHCP.
B) Abrirá o aplicativo de configuração manual do DHCP: O comando "ipconfig /renew" não abre nenhum aplicativo, apenas renova a configuração do DHCP.
C) Limpará o cache DNS do sistema operacional: O comando "ipconfig /renew" não limpa o cache DNS, mas sim renova a configuração do DHCP.
E) Desativará o TCP/IP de todos os adaptadores: O comando "ipconfig /renew" não desativa o TCP/IP dos adaptadores, mas sim renova a configuração do DHCP.
Questão 17:
A) chmod: O comando "chmod" é usado para alterar as permissões de arquivos e diretórios no Linux, não para agendar tarefas repetitivas.
B) time: O comando "time" é usado para exibir informações sobre o tempo de execução de um comando, não para agendar tarefas repetitivas.
C) jobs: O comando "jobs" é usado para listar os trabalhos em execução em segundo plano no shell, não para agendar tarefas repetitivas.
E) man: O comando "man" é usado para exibir o manual de um comando, não para agendar tarefas repetitivas.
Questão 18:
A) Altera um método nativo da linguagem: @Override não altera um método nativo da linguagem, mas sim indica que um método na subclasse está sobrescrevendo um método da superclasse.
B) Foi documentado automaticamente: @Override não indica que um método foi documentado automaticamente, mas sim que ele está sobrescrevendo um método da superclasse.
C) Está encapsulado: @Override não está relacionado ao encapsulamento de métodos.
D) Herda os métodos e atributos da superclasse: @Override não herda métodos e atributos da superclasse, mas sim indica que um método está substituindo um método da superclasse.
Para continuar, devo prosseguir com as próximas questões?
User
pode continuar
ChatGPT
Claro, continuaremos com as explicações das alternativas incorretas:
Questão 19:
A) _Session_Cookie['timeoutlimit']: Essa sintaxe não está correta para acessar um cookie em PHP.
C) $_COOKIE.name('timeoutlimit'): O método name() não é utilizado para acessar cookies em PHP.
D) getCookie('timeoutlimit'): Não existe uma função getCookie() em PHP para acessar cookies.
E) _getCookies['timeoutlimit']: A sintaxe _getCookies não está correta para acessar cookies em PHP.
Questão 20:
C) byte, float e object: Dynamic, object e string são exemplos de tipos internos de referência em C#.
D) bool, byte e dynamic: Dynamic é um tipo interno de referência, não de valor.
E) float, int e string: Dynamic e object são tipos internos de referência em C#.
Questão 21:
B) Um Scrum Manager, um Product Master, Developers e Testers: Não há uma função chamada "Product Master" em um Scrum Team.
C) Um Product Master, um Scrum Owner e Developers: O papel do Scrum Owner não existe, é o Product Owner que faz parte do Scrum Team.
D) Um Product Manager, um Scrum Master e Developers: Não há uma função chamada "Product Manager" em um Scrum Team.
E) Um Scrum Manager, um Product Owner, Developers e um Tester: Não há uma função chamada "Scrum Manager" em um Scrum Team.
Questão 22:
A) Planning: O estágio de Sprint Planning ocorre antes do início da Sprint, não depois.
B) Review: A Sprint Review ocorre após o término da Sprint para revisar o trabalho realizado.
D) Backlog: O Product Backlog contém itens a serem abordados em futuras Sprints, mas não conclui uma Sprint.
E) Final: Não há um estágio chamado "Final" em um ciclo típico de Scrum.
Questão 23:
A) Reuniões diárias de 15 minutos: As reuniões diárias de 15 minutos são uma característica do Scrum, não da Extreme Programming (XP).
B) Modelos como artefato primário do processo de desenvolvimento: Modelos não são o foco principal da Extreme Programming.
D) Ciclos adaptáveis: Os ciclos adaptáveis são uma característica do Scrum, não exclusiva da Extreme Programming.
E) Desenvolvimento dirigido a funcionalidades: Desenvolvimento dirigido a funcionalidades é uma prática da Extreme Programming, não uma característica.
Questão 24:
A) de recebimento: O elemento de modelagem representado na imagem não está relacionado ao recebimento de dados.
B) de usuário: Também não representa um elemento de usuário.
C) de script: O elemento não representa um script.
D) abstrata: O elemento não é abstrato, pois representa uma tarefa específica.
E) manual: O elemento representa uma tarefa manual, não automatizada.
Questão 25:
A) Todo PROFESSOR é VOLUNTÁRIO: Não é possível inferir isso a partir do DER fornecido.
B) Todo COLABORADOR é PROFESSOR e VOLUNTÁRIO: Nem todo colaborador é professor ou voluntário, como demonstrado no DER.
C) Todo COLABORADOR é PROFESSOR ou VOLUNTÁRIO: Nem todo colaborador é professor ou voluntário, como demonstrado no DER.
E) Nem todo PROFESSOR é COLABORADOR: Isso não pode ser determinado apenas a partir do DER fornecido.
Espero que essas explicações tenham esclarecido suas dúvidas! Se precisar de mais alguma coisa, estou à disposição.
User
tem mais ainda
ChatGPT
Entendido! Continuaremos com as explicações das alternativas incorretas:
Questão 26:
A) 0: O comando SQL exclui registros da tabela PRODUTO onde o ID_MARCA não está entre os valores 2 e 4, então registros serão excluídos.
C) 3: O comando SQL exclui apenas os registros onde o ID_MARCA não está entre os valores 2 e 4.
D) 4: O comando SQL exclui apenas os registros onde o ID_MARCA não está entre os valores 2 e 4.
E) 6: Não há informações que suportem a exclusão de seis registros com base no comando SQL fornecido.
Questão 27:
A) 0: A contagem DISTINCT da coluna GRUPO na tabela MARCA retornará 1, pois só há um valor distinto na coluna.
B) 1: A contagem DISTINCT da coluna GRUPO na tabela MARCA retornará 1, pois só há um valor distinto na coluna.
C) 2: A contagem DISTINCT da coluna GRUPO na tabela MARCA retornará 1, pois só há um valor distinto na coluna.
E) 4: Não há informações que suportem a contagem de 4 valores distintos na coluna GRUPO da tabela MARCA.
Questão 28:
A) SELECT M.NOME, SUM(P.DESCRICAO)...: A função SUM() não é apropriada para contar a quantidade de produtos relacionados a cada marca.
C) SELECT M.NOME, SUM(P.ID)...: Somar os IDs dos produtos não fornecerá a quantidade de produtos relacionados a cada marca.
D) SELECT M.NOME, P.ID_MARCA...: Esta consulta seleciona os nomes das marcas e o ID da marca de cada produto, mas não conta a quantidade de produtos relacionados a cada marca.
E) SELECT M.NOME, COUNT(P.ID)...: Esta consulta corretamente seleciona os nomes das marcas e conta a quantidade de produtos relacionados a cada marca.
Questão 29:
A) 1 – 2 – 3: O PL/pgSQL não é uma extensão SQL utilizada pelo Oracle.
C) 2 – 1 – 3: O PL/SQL é uma extensão SQL usada pelo Oracle, não pelo PostgreSQL.
D) 3 – 1 – 2: O T-SQL é uma extensão SQL usada pelo SQL Server, não pelo Oracle.
E) 3 – 2 – 1: O T-SQL é uma extensão SQL usada pelo SQL Server, não pelo PostgreSQL.
Estas são as justificativas das alternativas incorretas para as questões fornecidas. Se precisar de mais esclarecimentos, não hesite em me avisar!
User
pode continuar
ChatGPT
Claro, vamos continuar com as explicações das alternativas incorretas:
Questão 30:
D) É NoSQL (Not only SQL): O MongoDB é um banco de dados NoSQL, não relacional.
E) É multiplataforma: O MongoDB é multiplataforma, então esta alternativa está correta.
A) É relacional: O MongoDB não é um banco de dados relacional, é um banco de dados NoSQL.
B) É orientado a documentos: O MongoDB é orientado a documentos, então esta alternativa está correta.
Questão 31:
F – F – V:
A primeira afirmativa está correta, a WSDL é uma notação XML para descrição de Web Services.
A segunda afirmativa está correta, uma API que implementa a arquitetura REST é chamada de API RESTful.
A terceira afirmativa está incorreta, as mensagens SOAP podem ser enviadas por outros meios além do HTTP, como SMTP ou TCP.
Questão 32:
A) Apenas I e II:
III. Help Desk: Help Desk é uma função de suporte técnico, mas não é uma Central de Serviços.
IV. Service Desk: Service Desk é uma Central de Serviços, mas não é uma modalidade passível de ser implementada como Central de Serviços.
O termo "FAQ" não está relacionado à Central de Serviços.
Questão 33:
A) Gerenciamento de Mudanças: O Gerenciamento de Mudanças é um processo do estágio de Transição de Serviços, não do estágio de Desenho de Serviço.
C) Gerenciamento de Incidentes: O Gerenciamento de Incidentes é um processo do estágio de Operação de Serviços, não do estágio de Desenho de Serviço.
D) Gerenciamento do Portfólio de Serviços: O Gerenciamento do Portfólio de Serviços é um processo do estágio de Estratégia de Serviços, não do estágio de Desenho de Serviço.
E) Gerenciamento de Acesso: O Gerenciamento de Acesso é um processo do estágio de Transição de Serviços, não do estágio de Desenho de Serviço.
Questão 34:
A) Gestão: "Gestão" não é um grupo de processos do gerenciamento de projetos, é uma atividade geral.
B) Planejamento: O Planejamento é um grupo de processos do gerenciamento de projetos.
E) Encerramento: O Encerramento é um grupo de processos do gerenciamento de projetos.
D) Execução: A "Execução" é um processo, não um grupo de processos do gerenciamento de projetos.
Se precisar de mais alguma explicação ou esclarecimento, estou à disposição!
User
pode continuar
ChatGPT
Claro, vamos prosseguir com as explicações das alternativas incorretas:
Questão 35:
B) de apresentação: A camada de apresentação não está presente em ambos os modelos OSI e TCP/IP. As camadas correspondentes são a camada de aplicação (HTTP, SMTP, etc.) e a camada de sessão (gerenciamento de diálogo entre processos).
C) de sessão: Embora a camada de sessão exista no modelo OSI, ela não está presente no modelo TCP/IP.
D) de segurança: A camada de segurança não é uma camada dos modelos OSI e TCP/IP. Ela é uma consideração transversal que pode ser implementada em várias camadas.
E) física: A camada física é a camada mais baixa nos modelos OSI e TCP/IP, tratando da transmissão de bits sobre o meio físico.
Questão 36:
A) ICPM e SSH: ICMP e SSH não são protocolos usados para acesso remoto a correio eletrônico. ICMP é usado principalmente para controle e diagnóstico de rede, enquanto SSH é um protocolo de acesso remoto seguro.
C) ARP e RARP: ARP e RARP são protocolos de resolução de endereço de camada de enlace e não estão relacionados ao acesso remoto a correio eletrônico.
D) SMTP e SNMP: SMTP é o Protocolo de Transferência de Correio Simples, usado para envio de e-mails, enquanto SNMP é usado para gerenciamento de dispositivos de rede.
E) TCP e UDP: TCP e UDP são protocolos de transporte e não são usados diretamente para acesso remoto a correio eletrônico.
Questão 37:
A) Exclusivamente em nuvem: Certificados A3 podem ser gerados em diferentes formatos, não exclusivamente em nuvem.
B) Em software, ficando instalado em uma única máquina: Certificados A3 podem ser armazenados em hardware físico, como tokens USB.
D) Em servidor HSM (Host Security Modules): Certificados A3 podem ser gerados em hardware físico, como tokens USB, mas não necessariamente em um HSM.
E) Exclusivamente em token: Certificados A3 podem ser armazenados em token USB, mas também em outras formas de hardware.
Continuarei com as próximas questões.
Questão 38:
A) Apenas II: Esta alternativa está incorreta porque os algoritmos de chave pública são usados para criptografia assimétrica, não para codificação e decodificação no mesmo sentido.
B) Apenas III: Esta afirmativa está incorreta, pois o princípio fundamental da criptografia não é incluir informações redundantes nas mensagens.
C) Apenas I e II: Está incorreta porque a afirmativa II é falsa, como mencionado anteriormente.
E) I, II e III: Esta alternativa está incorreta, pois a afirmativa II é falsa.
Questão 39:
A) Botnet: Uma botnet não permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário, mas sim controlar a máquina infectada remotamente para ações específicas.
B) Spyware: O Spyware é um tipo de malware que coleta informações sobre um usuário sem seu conhecimento e transmite essas informações a terceiros sem o consentimento do usuário, mas não necessariamente concede acesso remoto ao atacante.
C) Backdoor: Esta é a resposta correta. Um backdoor é um tipo de malware que permite ao atacante acessar o sistema remotamente e executar ações como se fosse o usuário legítimo.
D) Ransomware: O Ransomware é um tipo de malware que criptografa os dados do sistema e exige um pagamento para restaurar o acesso, mas não necessariamente concede acesso remoto ao atacante.
E) Remote Access Trojan: Este é um tipo de malware que concede ao atacante acesso remoto ao sistema infectado, mas não necessariamente permite que o atacante aja como o usuário.
Questão 40:
A) TFS (Trespass Filter System): Não há referência ao termo "Trespass Filter System" em contextos de segurança de rede.
D) ADS (Attack Detection System): Não há referência ao termo "Attack Detection System" em contextos de segurança de rede.
E) NDS (Network Detection Systems): Não há referência ao termo "Network Detection Systems" em contextos de segurança de rede.
Se precisar de mais alguma explicação ou esclarecimento, estou à disposição!
Leia mais em: ww.fundatec.org.br/portal/con...