Simulado para concurso gratuito

ANALISTA EM COMPUTAÇÃO com ÊNFASE EM SUPORTE DE SISTEMAS OPERACIONAIS para PROCERGS de 2023

O sistema operacional Linux possui diversos comandos. Um desses comandos é o cat. Considerando a execução do comando abaixo, qual o resultado esperado? cat arquivo1 arquivo2

A) O arquivo1 recebe o conteúdo do arquivo2

B) Exibe conteúdo de arquivo1 e arquivo2

C) Envia para a impressora o arquivo1 e o arquivo2

D) Faz uma cópia de arquivo1 com nome arquivo2

E) Renomeia arquivo1 para arquivo2

Suponha que você está em um sistema Linux e precisa criar o diretório "fotos". Considere que você já está no local raiz para o novo diretório. Qual alternativa apresenta o comando a ser executado para criar o diretório "fotos"?

A) cd fotos

B) cp fotos

C) file fotos

D) mkdir fotos

E) rmdir fotos

O principal objetivo da Engenharia de Software é criar um software:

A) Que não possua erros (bug-free).

B) Que seja fácil de usar.

C) Que esteja em acordo com as especificações do cliente.

D) Que seja fácil de manter.

E) Esteticamente agradável.

Qual o propósito do processo de testes de software na Engenharia de Software?

A) Adicionar melhorias desnecessárias ao software.

B) Aumentar o tempo de desenvolvimento do software.

C) Deixar o software mais complexo.

D) Garantir que o software atende todos os requisitos e especificações.

E) Reduzir o custo do desenvolvimento de software.

Normalmente, um software comercial passa por algumas etapas de teste antes de sua liberação final. Uma dessas etapas consiste na execução de testes de uma versão completa do sistema antes que ela seja liberada aos usuários para identificar, principalmente, se os requisitos dos stakeholders estão atendidos. Essa etapa é chamada de:

A) Teste de Componente.

B) Teste de Desenvolvimento.

C) Teste de Release.

D) Teste de Usuário.

E) Teste Unitário.

O Rational Unified Process — RUP (KRUTCHEN, 2003) é um exemplo de modelo de processo moderno, derivado de trabalhos sobre a UML e o Unified Software Development Process associado (RUMBAUGH et al., 1999; ARLOW; NEUSTADT, 2005). O RUP é um modelo constituído de fases estreitamente relacionadas ao negócio. Qual das fases abaixo NÃO é uma fase de RUP?

A) Testes.

B) Construção.

C) Elaboração.

D) Concepção.

E) Transição.

As siglas do protocolo TCP/IP significam, respectivamente:

A) Transfer Control Protocol/Internet Protocol.

B) Transmission Control Protocol/Internet Protocol.

C) Trade Commit Protocol/Information Protocol.

D) Transfer Comment Protocol/Internet Place.

E) Transmission Center Protocol/Information Protocol.

Qual das alternativas a seguir NÃO é uma camada do modelo TCP/IP?

A) Camada de Aplicação.

B) Camada de Apresentação.

C) Camada de Rede.

D) Camada de Transporte.

E) Camada Física.

Qual das alternativas a seguir representa uma função da camada de rede no modelo TCP/IP?

A) Criptografar os dados transmitidos entre as máquinas.

B) Controlar a transmissão de dados entre os aplicativos.

C) Estabelecimento de uma conexão confiável entre as máquinas.

D) Fornecer uma interface com os serviços de rede.

E) Roteamento de pacotes e entrega de dados entre redes distintas.

Qual é o protocolo utilizado pela camada de transporte do modelo TCP/IP?

A) FTP

B) HTTP

C) TCP

D) IP

E) DNS

Assinale a alternativa correta sobre a virtualização de servidores.

A) A virtualização de servidores é usada apenas para criar ambientes de teste e desenvolvimento.

B) A virtualização de servidores permite que vários sistemas operacionais sejam executados em um único hardware físico.

C) A virtualização de servidores é um modelo de serviço em nuvem que oferece acesso a recursos de infraestrutura virtualizada.

D) A virtualização de servidores é um tipo de serviço de armazenamento em nuvem que permite o armazenamento de dados em servidores virtuais.

Quanto aos benefícios da virtualização de servidores, analise as seguintes assertivas, assinalando V, se verdadeiras, ou F, se falsas. ( ) Custos operacionais mais altos. ( ) Eliminação da complexidade do servidor. ( ) Menor disponibilidade do servidor. ( ) Melhor desempenho dos aplicativos. ( ) More rapidez na implantação da carga de trabalho.

A) F – V – F – V – V.

B) F – F – V – F – F.

C) F – F – F – V – V.

D) V – V – F – F – V.

E) V – F – V – V – F.

No sistema operacional Windows 10, um recurso interessante são as áreas de trabalho virtuais. Elas permitem que o usuário abra outras áreas de trabalho e assim organize melhor suas atividades. Assinale a alternativa que indica corretamente um passo a passo que permita ao usuário utilizar essa funcionalidade.

A) Na barra de tarefas, clique em Visão de Tarefas e Nova área de trabalho +.

B) Na barra de tarefas, clique em Visão de Atividades e Área virtual +.

C) Pressione as teclas win + pause/break para abrir o painel de áreas virtuais.

D) Pressione as teclas ctrl + alt + del para ativar o recurso.

E) No menu iniciar, clique em Tarefas e selecione Novas Tarefas.

No sistema operacional Windows 10, há um recurso que permite a definição de um layout de tela inicial e barra de tarefas personalizado para os usuários de um domínio de uma organização. Com esse recurso, não é necessária a recriação de imagens ou reinstalação do sistema, e o layout pode ser modificado com a simples substituição de um arquivo .xml de configuração. Qual é esse recurso?

A) Facilidade de Acesso.

B) MSTSC.

C) Painel de Controle.

D) Objeto de Política de Grupo (GPO).

E) Segurança do Windows.

O sistema operacional Linux oferece várias formas de ajuda aos seus usuários. Dos comandos abaixo, qual NÃO é uma forma de obter informação, orientação sobre comandos ou documentação do sistema?

A) apropos

B) mam

C) help

D) whatis

E) grep

Nos sistemas Linux, cada arquivo possui um usuário dono do arquivo, assim como um grupo dono. Mesmo que usualmente o usuário dono de um arquivo pertença ao grupo dono do mesmo arquivo, isso não é uma regra, podendo haver arquivos cujo dono não tem ligação com seu grupo dono. O comando usado para alterar o dono de um arquivo é:

A) chmod

B) chgrp

C) chown

D) who

E) chfn

Considere o seguinte código na linguagem Python: class List(list): def listar(self): res = [] for item in self: if item not in res: res.append(item) return res ! = List([8, 1, 1, 2, 2, 3, 4, 4, 4, 0]) print(!.listar()) O resultado esperado após a execução da linha print(l.listar()) é:

A) [0, 1, 2, 3, 4, 8, 1, 2, 4, 4]

B) [8112234440]

C) [0, 1, 2, 3, 4, 8]

D) [8, 1, 2, 3, 4, 0]

E) Retornará erro de execução

Na linguagem Python, qual a diferença entre os métodos sort() e sorted()?

A) sort() pode ser usado em qualquer tipo de dados, e sorted() apenas em listas.

B) sort() ordena uma lista em ordem crescente, enquanto sorted() ordena em ordem decrescente.

C) sort() retorna uma lista ordenada e sorted() ordena a lista original.

D) sort() usa uma função de comparação personalizada, enquanto sorted() usa uma função de comparação padrão.

E) sort() é mais eficiente que sorted() em grandes listas.

Na linguagem Python, qual seria a forma correta de comentar uma linha de código?

A) cerquilha

B) barras duplas

C) aspas duplas

D)asteriscos

E) barra e asterisco

A respeito de listas e tuplas em Python, analise as assertivas abaixo: I. As listas são mutáveis, enquanto as tuplas são imutáveis. II. As listas são mais eficientes em termos de memória do que as tuplas. III. As listas podem conter itens de diferentes tipos, enquanto as tuplas podem conter apenas itens do mesmo tipo. IV. As listas são ordenadas e as tuplas não são ordenadas.

A) Apenas III.

B) Apenas I e III.

C) Apenas I e IV.

D) Apenas II e IV.

E) I, II, III e IV.

Entre as alternativas abaixo, qual melhor indica a diferença entre nuvem pública e nuvem privada?

A) A pública é usada por empresas públicas, enquanto a privada, por empresas privadas.

B) Na pública, a infraestrutura é compartilhada, enquanto na privada, ela é exclusiva.

C) Na pública, não há segurança para os dados, já na privada, conforme o plano, a segurança pode ser alta.

D) Na pública, os dados, assim como a infraestrutura, são compartilhados entre os usuários. Já na privada, apenas a infraestrutura é compartilhada.

E) A pública é sempre gratuita, mas possui menos recursos, enquanto a privada has custo variável e mais recursos.

São vantagens da nuvem pública: I. O provedor de serviços fornece a manutenção da infraestrutura. II. Os serviços são pagos conforme o uso, sem necessidade de comprar hardware ou software. III. Recursos sob demanda para atender às necessidades de negócios. IV. Uma ampla rede de servidores assegura contra falhas.

A) Apenas I e II.

B) Apenas III e IV.

C) Apenas I, II e III.

D) Apenas I, III e IV.

E) I, II, III e IV.

Com o crescimento dos provedores de recursos em nuvem, mais serviços passaram a ser oferecidos para as empresas. Um desses serviços é o fornecimento de aplicativos pela internet, por demanda e normalmente por assinatura. O provedor hospeda e gerencia o aplicativo, bem como a infraestrutura, e é responsável por qualquer manutenção, atualização ou correções. Esse serviço é conhecido como:

A) Infraestrutura como Serviço.

B) Plataforma como Serviço.

C) Software como Serviço.

D) Webmail.

E) Nenhuma das alternativas está correta.

A escalabilidade de software é a:

A) Capacidade de um software em se adaptar ao aumento da carga de serviço.

B) Capacidade de um software em lidar com uma determinada quantidade de fluxo de dados.

C) Capacidade de um software em continuar sua operação normal apesar da presença de falhas de hardware ou de sistema.

D) Disponibilização de softwares para uso em um ambiente de nuvem.

E) Nenhuma das alternativas está correta.

A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação de segurança. Dentre os mecanismos de segurança da informação, há aqueles que apoiam os controles lógicos, como o uso de funções de "hashing" ou checagem, que geram um código único usado para confirmar que os dados não foram alterados. Qual é esse mecanismo?

A) Controles físicos.

B) Mecanismos de criptografia.

C) Mecanismos de controle de acesso.

D) Mecanismos de garantia da integridade.

E) Honeypot.

Dentre os princípios (pilares) de segurança da informação estão: I. Confidencialidade. II. Disponibilidade. III. Integridade. IV. Irretratabilidade.

A) Apenas III.

B) Apenas I e II.

C) Apenas III e IV.

D) Apenas I, II e IV.

E) I, II, III e IV.

Considere os seguintes serviços de segurança: I. Autenticação da origem de dados. II. Confidencialidade. III. Integridade dos dados. IV. Responsabilização. V. Disponibilidade. Quais dos serviços indicados estão relacionados ao mecanismo de assinatura digital?

A) Apenas II e IV.

B) Apenas III e IV.

C) Apenas I, III e IV.

D) Apenas II, III e V.

E) Apenas I, II, III e V.

Em relação à criptografia assimétrica, assinale a alternativa INCORRETA.

A) Algoritmo criptográfico de chave pública assimétrica usa duas chaves relacionadas, sendo uma pública e outra privada. Ambas têm a propriedade de ser computacionalmente inviável e derivar a chave privada a partir da chave pública.

B) Certificado de chave pública é um documento emitido e assinado pela chave pública de uma Autoridade de Certificação, que vincula o nome de um assinante a uma chave privada.

C) Chaves Assimétricas são duas chaves relacionadas, sendo uma privada e outra pública, usadas para realização de operações complementares como encriptação e decriptação ou geração e verificação de assinatura.

D) Infraestrutura de chave pública é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho usadas para fins de administrar certificados e pares de chave pública, com capacidade para emitir, manter e revogar certificados de chave pública.

E) A criptografia assimétrica é usada para ocultar pequenos blocos de dados usados em assinaturas digitais.

Considere que uma PessoaA precisa enviar uma mensagem para uma PessoaB e pretende criptografá-la usando um algoritmo simétrico como DES. Das alternativas a seguir, qual corresponde corretamente ao processo de criptografia simétrico?

A) PessoaA usa a chave pública de PessoaB para cifrar a mensagem e envia a mensagem cifrada para PessoaB para que ela possa decifrar usando a chave privada de PessoaB.

B) PessoaA cifra a mensagem com uma chave secreta compartilhada com PessoaB e envia a mensagem cifrada para PessoaB para que ela possa decifrar usando essa chave secreta compartilhada.

C) PessoaA cifra a mensagem usando a sua própria chave privada e envia para PessoaB sua chave pública para que ela possa decifrar a mensagem.

D) PessoaA usa a sua própria chave pública para cifrar a mensagem e envia a mensagem cifrada para PessoaB, que usa a chave pública de PessoaA para gerar a chave privada e assim decifrar a mensagem.

E) PessoaA usa a chave privada de PessoaB para cifrar a mensagem, e PessoaB usa então sua própria chave pública para decifrar a mensagem.

Considerando os tipos de serviços em nuvem a seguir indicados, qual seria o mais adequado para armazenar arquivos de backup?

A) DaaS (Database as a Service).

B) IaaS (Infrastructure as a Service).

C) PaaS (Platform as a Service).

D) SaaS (Software as a Service).

E) Nenhuma das alternativas anteriores está correta.

Na linguagem de script Powershell, qual é o comando utilizado para listar os processos em execução no sistema?

A) Get-ChildItem

B) Get-EventLog

C) Get-Process

D) Get-Service

E) Get-Variable

Na linguagem Powershell, o comando Get-Member exibe:

A) Os grupos ao qual o login de usuário informado por parâmetro está relacionado.

B) Todos os usuários relacionados aos grupos aos quais o usuário logado pertence.

C) Quais objetos, propriedades e métodos estão disponíveis para comandos.

D) Uma lista de todos os comandos do sistema.

E) Os objetos em grupos com base no valor de uma propriedade especificada.

Dos serviços oferecidos pela Google Cloud Platform (GCP), qual deles permite a execução de máquinas virtuais em sua infraestrutura?

A) Cloud Storage.

B) Cloud Functions.

C) Cloud Run.

D) Compute Engine.

E) Anthos.

Das alternativas abaixo, qual NÃO é um benefício de uso do Active Directory no gerenciamento de recursos em uma rede corporativa?

A) Centralização de gerenciamento de contas de usuário e autenticação.

B) Política de Grupo para gerenciamento de configurações de computadores e usuários.

C) Facilidade na implementação de um sistema de arquivos distribuídos.

D) Gerenciamento centralizado de recursos de rede, como impressoras e servidores de arquivos.

E) Acesso simplificado e seguro a serviços de rede em vários dispositivos.

Qual é a função do Active Directory em um ambiente de rede?

A) Gerenciar arquivos e pastas compartilhadas.

B) Gerenciar usuários, computadores e outros recursos de rede.

C) Controlar o acesso à internet.

D) Realizar backups automáticos de bancos de dados.

E) Fornecer serviços de correio eletrônico.

Qual a principal diferença entre os sistemas de arquivos NTFS, EXT e XFS?

A) O NTFS é exclusivo para sistemas operacionais Windows, enquanto o EXT e XFS são sistemas de arquivos usados em sistemas operacionais Linux.

B) O EXT é mais antigo e menos robusto que o NTFS e XFS, que possuem recursos avançados de segurança e desempenho.

C) O XFS é o único sistema de arquivos que suporta armazenamento em nuvem, enquanto o NTFS e EXT só funcionam em servidores locais.

D) O NTFS e o XFS suportam recursos de journaling, o que garante maior segurança na recuperação de arquivos em caso de falhas do sistema, enquanto o EXT não possui essa funcionalidade de forma nativa.

E) O EXT e XFS são sistemas de arquivos exclusivos para sistemas operacionais de 32 bits, enquanto o NTFS suporta sistemas de 64 bits.

Qual é uma das principais diferenças na identificação de problemas entre os sistemas operacionais Windows e Linux?

A) No Windows, é mais fácil identificar problemas de hardware do que no Linux.

B) No Linux, os logs são mais detalhados e fáceis de analisar do que no Windows.

C) No Windows, as ferramentas de linha de comando são mais poderosas e fácil de usar do que no Linux.

D) No Linux, os problemas de compatibilidade de software são mais comuns do que no Windows.

E) No Windows, a configuração de rede é mais fácil de gerenciar do que no Linux.

Das alternativas abaixo, qual é a principal ferramenta nativa do Windows 10 para identificar problemas no sistema operacional?

A) Windows Defender.

B) Gerenciador de Dispositivos.

C) Painel de Controle.

D) Prompt de Comando.

E) Gerenciador de Tarefas.

Qual das alternativas abaixo descreve corretamente o conceito de barramento em arquitetura de computadores?

A) Um componente que armazena temporariamente dados em trânsito dentro do computador.

B) Um conjunto de instruções pré-carregadas que aceleram a execução de um programa.

C) Um dispositivo de entrada e saída que permite a conexão de periféricos ao computador.

D) Um caminho compartilhado para a transferência de informações entre componentes internos do computador.

E) Nenhuma das alternativas anteriores está correta.

Na Engenharia de Software, qual alternativa descreve corretamente o que é o modelo de desenvolvimento de software em cascata?

A) Um modelo de desenvolvimento de software iterativo e incremental, em que o software é construído em pequenas etapas e entregas frequentes.

B) Um modelo de desenvolvimento de software baseado em testes, em que os testes são criados antes do código e o desenvolvimento é feito em pequenas iterações.

C) Um modelo de desenvolvimento de software em que as atividades de desenvolvimento são organizadas em fases sequenciais, em que uma fase só começa após a conclusão da anterior.

D) Um modelo de desenvolvimento de software que enfatiza a interação e colaboração contínua entre desenvolvedores, clientes e usuários finais.

E) Nenhuma das alternativas anteriores está correta.