option
Questions
ayuda
daypo
search.php

CFM TI

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
CFM TI

Description:
Simulado de TI

Creation Date: 2024/10/29

Category: Others

Number of questions: 460

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Qual das seguintes opções descreve corretamente a função da unidade de controle (UC) em um processador?. a) Armazena dados temporários e realiza cálculos aritméticos e lógicos. b) Gerencia o fluxo de instruções e dados dentro da CPU, coordenando a execução das instruções. c) É responsável por carregar e armazenar dados na memória de armazenamento secundário. d) Realiza a codificação dos dados antes que sejam enviados para o barramento de dados. e) Monitora e controla o uso de energia e temperatura dos componentes da CPU.

Em relação aos componentes de hardware de um computador, qual é o papel da Unidade de Processamento Aritmético e Lógico (ALU)?. a) Executar operações aritméticas e lógicas, como soma, subtração e comparações. b) Armazenar e carregar dados temporários necessários para cálculos. c) Gerenciar as operações de entrada e saída de dados. d) Proteger o sistema contra falhas de hardware e manter a segurança de dados. e) Processar dados exclusivamente no formato binário, sem nenhuma outra função adicional.

Nos sistemas de numeração, qual é a representação do número decimal 13 em binário?. a) 1010. b) 1101. c) 1110. d) 1001. e) 10011.

Qual alternativa descreve corretamente um software de sistema?. a) Aplicativo que executa funções específicas, como edição de textos ou planilhas. b) Conjunto de programas que gerencia os recursos de hardware e oferece uma interface para o usuário e aplicativos. c) Software que armazena grandes quantidades de dados de forma organizada. d) Programa que permite a comunicação entre computadores em uma rede. e) Interface gráfica exclusiva para desenvolvimento de aplicativos.

Qual dos seguintes componentes do computador é classificado como um dispositivo de saída?. a) Mouse. b) Scanner. c) Impressora. d) Teclado. e) Disco rígido.

Qual o sistema de numeração utilizado como base nos sistemas digitais e na computação?. a) Decimal. b) Binário. c) Octal. d) Hexadecimal. e) Duodecimal.

Em um sistema operacional multitarefa, qual é o principal benefício da multiprogramação?. a) Aumenta o consumo de energia da CPU. b) Permite que um único processo use todos os recursos disponíveis. c) Aumenta a eficiência da CPU ao permitir a execução de vários programas simultaneamente. d) Reduz a capacidade de memória do sistema. e) Facilita a criptografia de dados sensíveis.

Qual das seguintes alternativas representa corretamente um componente de hardware essencial para armazenamento de dados?. a) Sistema operacional. b) Unidade Central de Processamento (CPU). c) Memória RAM. d) Placa-mãe. e) Disco rígido.

Qual a principal função do barramento de dados em um computador?. a) Conectar a CPU diretamente com a internet. b) Gerenciar a transferência de energia entre os componentes. c) Fornecer um caminho para a comunicação de dados entre a CPU, memória e outros dispositivos. d) Controlar as instruções que são executadas na unidade de controle. e) Armazenar dados temporariamente durante o processamento.

Sobre os sistemas de numeração, o que representa o dígito "A" no sistema hexadecimal?. a) 15. b) 11. c) 10. d) 12. e) 13.

Qual dos seguintes componentes do hardware é considerado o "cérebro" do computador, pois executa as instruções dos programas?. a) Memória RAM. b) Disco rígido. c) Unidade Central de Processamento (CPU). d) Unidade de Controle de Interface (ICU). e) Memória ROM.

Em um sistema de computador, qual componente é responsável por armazenar dados de forma temporária e é volátil?. a) Disco rígido. b) Memória RAM. c) Unidade de DVD. d) Memória ROM. e) SSD.

Qual dos seguintes componentes é responsável por armazenar de forma permanente o sistema operacional e os dados do usuário?. a) Memória RAM. b) CPU. c) SSD. d) Cache. e) Placa de vídeo.

Qual é a principal função de um sistema operacional em um computador?. a) Executar cálculos matemáticos e gerenciar bancos de dados. b) Proteger contra malware e vírus. c) Gerenciar o hardware, fornecer uma interface de usuário e permitir a execução de aplicativos. d) Realizar a manutenção periódica de hardware. e) Controlar o consumo de energia da CPU e da GPU.

Em relação aos componentes de software, qual das opções a seguir descreve corretamente um driver de dispositivo?. a) Um programa de antivírus que protege o sistema contra malware. b) Um software que permite a execução de instruções básicas de entrada e saída (E/S) para controlar hardware específico. c) Um sistema que gerencia redes de comunicação de computadores. d) Uma aplicação de produtividade que auxilia em tarefas de escritório. e) Um programa de segurança que criptografa dados importantes.

Qual das alternativas a seguir define corretamente a BIOS de um computador?. a) Sistema de armazenamento temporário para dados em processamento. b) Software que permite a execução de comandos avançados do usuário. c) Programa de inicialização que configura e testa o hardware ao ligar o computador. d) Sistema de proteção contra vírus e malwares. e) Software de monitoramento de atividades da CPU.

Qual dos seguintes tipos de memória é considerada não volátil e somente leitura, contendo instruções essenciais para o sistema?. a) Memória RAM. b) Memória Cache. c) Memória ROM. d) Disco Rígido. e) Flash SSD.

No contexto de componentes de hardware, o que é a GPU e qual sua principal função?. a) Unidade responsável pelo processamento central do sistema. b) Unidade que aumenta a velocidade da memória principal. c) Unidade dedicada ao processamento gráfico e renderização de imagens. d) Unidade que gerencia a entrada e saída de dados. e) Unidade de armazenamento para o sistema operacional.

Em relação aos dispositivos de entrada e saída (E/S), qual alternativa contém dispositivos apenas de saída?. a) Teclado e monitor. b) Impressora e alto-falantes. c) Mouse e teclado. d) Scanner e microfone. e) Pen drive e HD externo.

Em qual dos componentes de um computador ocorre a maioria das operações de processamento de dados?. a) Memória RAM. b) Disco rígido. c) CPU. d) SSD. e) Fonte de alimentação.

Qual dos seguintes dispositivos é classificado como um sistema de armazenamento secundário?. a) CPU. b) Memória RAM. c) Disco rígido. d) Cache L2. e) BIOS.

Qual das opções a seguir representa um dispositivo que atua como entrada e saída em um computador?. a) Impressora. b) Monitor. c) Scanner. d) Disco rígido. e) Alto-falante.

Qual dos dispositivos abaixo é classificado como dispositivo de entrada?. a) Teclado. b) Monitor. c) Impressora. d) Alto-falante. e) Disco rígido.

Em termos de armazenamento de dados, qual é a diferença principal entre a memória RAM e o disco rígido?. a) A RAM é volátil e o disco rígido é não volátil. b) A RAM é mais lenta do que o disco rígido. c) A RAM tem maior capacidade de armazenamento do que o disco rígido. d) A RAM é usada para armazenamento de longo prazo, enquanto o disco rígido é temporário. e) A RAM armazena dados permanentemente, enquanto o disco rígido é volátil.

Qual é a principal função de um dispositivo de saída em um computador?. a) Receber dados do usuário para processamento. b) Armazenar dados permanentemente no sistema. c) Exibir ou reproduzir dados processados para o usuário. d) Executar o sistema operacional. e) Armazenar instruções do processador temporariamente.

Entre os dispositivos listados, qual é considerado o mais rápido para armazenamento temporário de dados?. a) Disco rígido. b) SSD. c) Memória Cache. d) DVD-RW. e) Pen drive.

Qual dispositivo é utilizado para a entrada de informações em forma digital e está associado à captura de documentos físicos?. a) Monitor. b) Impressora. c) Scanner. d) Alto-falante. e) Placa-mãe.

Nos sistemas de armazenamento, qual das alternativas representa corretamente uma tecnologia de armazenamento não volátil e com alta velocidade de leitura/escrita?. a) CD-ROM. b) Memória RAM. c) SSD. d) HD externo. e) Fita magnética.

Qual das seguintes alternativas descreve um sistema de armazenamento que utiliza tecnologia magnética para gravar dados?. a) SSD. b) CD-ROM. c) HD. d) Memória RAM. e) Pen drive.

Em relação aos dispositivos de entrada, saída e armazenamento, qual é a função da memória ROM em um computador?. a) Armazenar dados temporariamente durante o processamento. b) Fornecer uma interface para a entrada de dados do usuário. c) Armazenar permanentemente instruções essenciais para inicialização do sistema. d) Reproduzir áudio para o usuário. e) Armazenar arquivos pessoais de forma não volátil.

Em um sistema de numeração binário, qual é o valor decimal do número binário 1011?. a) 7. b) 9. c) 10. d) 11. e) 13.

Qual dos sistemas de numeração a seguir é usado com mais frequência para representar endereços de memória em programação e sistemas de hardware?. a) Decimal. b) Binário. c) Hexadecimal. d) Octal. e) ASCII.

No código ASCII, qual caractere é representado pelo valor decimal 65?. a) a. b) A. c) Z. d) @. e) #.

Qual é o sistema de numeração mais comum utilizado em linguagens de máquina para a representação de instruções e dados diretamente processados pela CPU?. a) Decimal. b) Hexadecimal. c) Binário. d) Octal. e) ASCII.

O sistema de numeração hexadecimal utiliza quantos dígitos únicos?. a) 8. b) 10. c) 12. d) 16. e) 20.

Qual dos seguintes é o valor hexadecimal correspondente ao número decimal 255?. a) 10. b) FF. c) AA. d) F0. e) 100.

Qual dos seguintes códigos é amplamente utilizado para representar caracteres de múltiplos idiomas e símbolos em sistemas computacionais modernos?. a) ASCII. b) EBCDIC. c) Unicode. d) Binário. e) Octal.

Em uma representação binária de 8 bits, qual é o valor máximo que pode ser representado em decimal?. a) 127. b) 255. c) 256. d) 512. e) 1024.

Qual é o valor decimal do número hexadecimal 1A?. a) 25. b) 26. c) 27. d) 28. e) 29.

O sistema de numeração octal usa base 8. Qual é o valor decimal do número octal 17?. a) 15. b) 16. c) 17. d) 18. e) 19.

Qual das seguintes é uma função básica de um sistema operacional?. a) Editar textos e imagens. b) Gerenciar recursos de hardware, fornecer uma interface para o usuário e executar aplicativos. c) Instalar drivers automaticamente. d) Proteger contra ataques cibernéticos. e) Realizar backups automáticos.

Qual dos seguintes sistemas operacionais é amplamente utilizado em servidores devido à sua robustez e capacidade de gerenciamento de recursos?. a) Windows 10. b) macOS. c) Linux. d) Android. e) iOS.

Em sistemas operacionais modernos, o que significa a técnica de "multiprogramação"?. a) Executar múltiplas tarefas simultaneamente com um único núcleo de CPU. b) Usar múltiplos sistemas operacionais em um único hardware. c) Organizar a memória principal para armazenar vários programas ao mesmo tempo e alternar a execução deles. d) Executar apenas um programa com mais de um núcleo de CPU. e) Organizar múltiplos processadores para realizar a mesma tarefa.

Qual das seguintes arquiteturas de processadores é amplamente conhecida pela sua eficiência em dispositivos móveis devido ao baixo consumo de energia?. a) x86. b) ARM. c) RISC-V. d) Itanium. e) PowerPC.

Qual dos seguintes componentes de um sistema operacional é responsável pelo gerenciamento do tempo de execução dos processos e pela alocação de CPU?. a) Shell. b) Sistema de arquivos. c) Escalonador de processos. d) Kernel de rede. e) Interrupções.

Qual é uma das principais vantagens dos sistemas operacionais de 64 bits em comparação aos sistemas de 32 bits?. a) Possuem maior velocidade de processamento. b) Podem acessar mais de 4 GB de memória RAM. c) São exclusivos para dispositivos móveis. d) São mais seguros contra malware. e) São compatíveis com todos os softwares antigos.

Qual dos seguintes tipos de processamento envolve a divisão de uma tarefa entre vários núcleos de um processador?. a) Multiprogramação. b) Processamento paralelo. c) Escalonamento de prioridade. d) Particionamento de memória. e) Interrupção de hardware.

Nos sistemas operacionais baseados em Unix, qual é a função do "shell"?. a) Gerenciar o hardware e os recursos do sistema. b) Controlar a interface gráfica do usuário. c) Intermediar a interação entre o usuário e o kernel do sistema. d) Organizar a memória do sistema. e) Instalar pacotes de software automaticamente.

Qual é uma característica distinta dos processadores com arquitetura RISC em comparação aos processadores CISC?. a) Baixo consumo de energia e menor número de instruções complexas. b) Capacidade de suportar sistemas operacionais de 64 bits. c) Compatibilidade com todos os sistemas operacionais. d) Design focado exclusivamente para dispositivos móveis. e) Altas taxas de clock para processamento paralelo.

No contexto de gerenciamento de memória em sistemas operacionais, o que significa a técnica de "paginação"?. a) Armazenar dados em áreas contíguas da memória. b) Dividir a memória física em pequenas partes de tamanho fixo, chamadas páginas, para alocar processos. c) Usar a memória secundária para armazenar programas. d) Dividir um programa em módulos independentes para execução. e) Atribuir partes da memória diretamente para o processador.

Qual dos seguintes comandos é usado no terminal do Linux para listar o conteúdo de um diretório?. a) list. b) dir. c) ls. d) find. e) show.

No sistema operacional Windows, qual é a finalidade do aplicativo "Explorador de Arquivos"?. a) Realizar backups do sistema. b) Gerenciar a rede e a conexão com a internet. c) Permitir a navegação e a organização dos arquivos e pastas no sistema. d) Monitorar o desempenho do processador e da memória. e) Configurar dispositivos de hardware.

No sistema Linux, qual comando permite mover ou renomear um arquivo?. a) move. b) rename. c) mv. d) cp. e) rm.

Qual ferramenta do Windows permite que o usuário verifique e configure as interfaces de rede do sistema?. a) Gerenciador de Tarefas. b) Painel de Controle. c) Prompt de Comando. d) Configurações de Rede. e) Gerenciador de Dispositivos.

No Linux, o que o comando sudo permite ao usuário?. a) Criar uma nova conta de usuário. b) Executar tarefas administrativas com privilégios de superusuário. c) Alterar o diretório de trabalho. d) Verificar a lista de processos em execução. e) Desinstalar programas automaticamente.

No sistema Windows, qual das seguintes opções é usada para acessar o Gerenciador de Tarefas diretamente?. a) Ctrl + Alt + Del. b) Alt + F4. c) Ctrl + Shift + Esc. d) Windows + R. e) Ctrl + Tab.

Em um sistema Linux, qual dos seguintes aplicativos é uma alternativa para processar e editar documentos de texto semelhante ao Microsoft Word no Windows?. a) Calc. b) GIMP. c) LibreOffice Writer. d) Firefox. e) Bash.

Qual das alternativas é o navegador de internet padrão do sistema Windows, especialmente nas versões mais recentes?. a) Firefox. b) Chrome. c) Safari. d) Edge. e) Opera.

Qual comando do Linux pode ser utilizado para verificar o endereço IP da máquina?. a) ipconfig. b) ifconfig. c) ip addr show. d) netstat. e) tracert.

No Windows, qual aplicação é comumente utilizada para criar e gerenciar backups de arquivos do sistema?. a) Gerenciador de Tarefas. b) Centro de Rede e Compartilhamento. c) Painel de Controle. d) Histórico de Arquivos. e) Prompt de Comando.

Qual das seguintes alternativas descreve corretamente uma rede LAN (Local Area Network)?. a) Uma rede limitada a um único dispositivo. b) Uma rede que conecta computadores em regiões geograficamente distantes. c) Uma rede privada para acesso restrito à internet. d) Uma rede que cobre uma área geográfica limitada, como um escritório ou residência. e) Uma rede usada exclusivamente para comunicação via satélite.

Qual é a principal função de um roteador em uma rede de computadores?. a) Gerenciar a segurança da rede. b) Prover armazenamento de dados. c) Encaminhar pacotes de dados entre redes diferentes. d) Controlar o tráfego de rede interno. e) Monitorar o desempenho dos dispositivos conectados.

Qual protocolo é utilizado para a resolução de nomes de domínio na internet, convertendo endereços web em endereços IP?. a) HTTP. b) FTP. c) DNS. d) SMTP. e) ICMP.

Qual das seguintes topologias de rede consiste em um layout onde todos os dispositivos são conectados a um único cabo central?. a) Estrela. b) Anel. c) Barramento. d) Malha. e) Árvore.

Qual das alternativas a seguir é um protocolo de rede responsável pela transferência de e-mails entre servidores?. a) HTTP. b) DNS. c) POP3. d) SMTP. e) DHCP.

O que é uma rede do tipo WAN (Wide Area Network)?. a) Uma rede que interconecta dispositivos em um único edifício. b) Uma rede projetada para interligar dispositivos em uma residência. c) Uma rede que cobre uma área geograficamente ampla, conectando diferentes cidades ou países. d) Uma rede de dispositivos móveis exclusiva. e) Uma rede voltada para comunicação sem fio em ambientes restritos.

Qual das seguintes alternativas representa o modelo de referência que define a estrutura de comunicação em redes, subdividido em 7 camadas?. a) Protocolo TCP/IP. b) Protocolo HTTP. c) Modelo OSI. d) Modelo Ethernet. e) Protocolo UDP.

Em uma rede baseada no modelo OSI, qual é a função principal da camada de enlace de dados?. a) Transmitir dados de um dispositivo para outro. b) Gerenciar a comunicação entre redes diferentes. c) Fornecer uma interface com o usuário para transmissão de dados. d) Detectar e corrigir erros no nível de enlace, além de organizar os dados em frames. e) Converter dados para o formato binário.

Qual dispositivo de rede é responsável por ampliar o sinal de uma rede para permitir que ele cubra uma distância maior?. a) Switch. b) Modem. c) Roteador. d) Repetidor. e) Firewall.

Em uma rede Ethernet, qual dispositivo de rede é usado para interligar múltiplos dispositivos em um layout de topologia estrela?. a) Repetidor. b) Switch. c) Roteador. d) Modem. e) Gateway.

Qual sistema operacional é conhecido por ser de código aberto e amplamente utilizado em servidores devido à sua estabilidade?. a) Windows. b) macOS. c) Linux. d) Android. e) Chrome OS.

No Microsoft Excel, qual fórmula é utilizada para somar valores de um intervalo de células?. a) =AVERAGE(). b) =SUM(). c) =ADD(). d) =TOTAL(). e) =COUNT().

No Microsoft Word, qual é a função do recurso "Controle de Alterações"?. a) Corrigir automaticamente erros ortográficos. b) Permitir que múltiplos usuários editem o documento ao mesmo tempo. c) Mostrar, aceitar ou rejeitar as alterações feitas no documento. d) Inserir tabelas e gráficos com dados atualizados. e) Proteger o documento com senha.

Qual dos seguintes aplicativos é utilizado para criar apresentações de slides?. a) Microsoft Word. b) Microsoft Excel. c) Microsoft PowerPoint. d) Microsoft Access. e) Microsoft Outlook.

No sistema operacional Windows, qual comando é usado para acessar diretamente o Gerenciador de Dispositivos?. a) devmgmt.msc. b) services.msc. c) dxdiag. d) control printers. e) taskmgr.

Qual das seguintes extensões é padrão para documentos de texto salvos no Microsoft Word?. a) .xls. b) .ppt. c) .docx. d) .accdb. e) .pdf.

No Excel, qual função é usada para contar células em um intervalo que atendem a uma determinada condição?. a) =SUMIF(). b) =COUNTIF(). c) =IF(). d) =AVERAGEIF(). e) =CONCAT().

Qual das seguintes alternativas é um sistema operacional que utiliza o terminal como principal interface de usuário, permitindo um alto grau de personalização e controle?. a) Windows. b) macOS. c) Linux. d) iOS. e) Chrome OS.

Em uma planilha Excel, qual fórmula calcularia a média de um intervalo de células?. a) =SUM(). b) =AVERAGE(). c) =TOTAL(). d) =MEAN(). e) =MEDIAN().

Qual dos seguintes aplicativos do pacote Microsoft Office é usado principalmente para gerenciar e-mails?. a) Microsoft Word. b) Microsoft Excel. c) Microsoft PowerPoint. d) Microsoft Access. e) Microsoft Outlook.

No modelo OSI, qual é a função da camada de transporte?. a) Definir a estrutura física dos cabos de rede. b) Roteamento de dados entre redes diferentes. c) Fornecer conexão confiável e controle de fluxo entre dispositivos. d) Traduzir dados para apresentação no nível da aplicação. e) Codificar e converter dados em sinais elétricos.

Qual camada do modelo OSI é responsável pelo endereçamento lógico e roteamento dos pacotes de dados entre redes?. a) Física. b) Enlace de Dados. c) Rede. d) Sessão. e) Transporte.

Qual protocolo é usado para transferência de páginas web entre cliente e servidor na internet?. a) FTP. b) HTTP. c) SMTP. d) DNS. e) ICMP.

No modelo OSI, qual camada é responsável por converter dados em sinais que podem ser transmitidos pelo meio físico?. a) Rede. b) Sessão. c) Física. d) Apresentação. e) Transporte.

Qual camada do modelo OSI é responsável pela criptografia e compressão de dados?. a) Enlace de Dados. b) Sessão. c) Apresentação. d) Transporte. e) Rede.

Em qual camada do modelo OSI está o protocolo TCP, que é usado para garantir a entrega confiável de dados?. a) Física. b) Rede. c) Transporte. d) Enlace de Dados. e) Sessão.

No modelo OSI, qual das alternativas abaixo representa a camada que gerencia as conexões lógicas entre os dispositivos?. a) Física. b) Sessão. c) Rede. d) Apresentação. e) Transporte.

Qual das alternativas a seguir descreve corretamente o papel do protocolo DNS?. a) Encaminha pacotes entre redes diferentes. b) Converte endereços IP em URLs. c) Traduz nomes de domínio em endereços IP. d) Proporciona segurança na transmissão de dados. e) Monitora a qualidade da conexão de rede.

Qual camada do modelo OSI atua diretamente na formatação, criptografia e compressão dos dados para apresentação ao usuário final?. a) Sessão. b) Apresentação. c) Rede. d) Transporte. e) Enlace de Dados.

No modelo OSI, qual camada estabelece, gerencia e encerra as conexões entre aplicações de dois dispositivos?. a) Transporte. b) Sessão. c) Rede. d) Apresentação. e) Física.

Qual das seguintes afirmações descreve corretamente uma característica única de redes LAN em comparação com redes WAN?. A) LANs possuem um alcance maior do que WANs e permitem maior velocidade de transmissão. B) LANs cobrem áreas geograficamente amplas, como cidades e estados, diferentemente das WANs. C) LANs possuem menor atraso e maior velocidade de transmissão em áreas restritas, enquanto WANs são ideais para cobertura em locais extensos. D) WANs oferecem maior segurança devido à sua localização limitada, enquanto LANs são vulneráveis a ataques externos. E) Em uma rede LAN, os custos de configuração são superiores aos de uma WAN devido à necessidade de equipamentos robustos.

Em uma rede com topologia em estrela, qual dos equipamentos abaixo atua como ponto central para transmissão de dados?. A) Gateway. B) Switch. C) Repetidor. D) Modem. E) Multiplexador.

Qual das opções descreve corretamente uma característica essencial de uma topologia em barramento?. A) Possui uma central de controle de rede que facilita o tráfego de dados. B) Cada dispositivo está conectado diretamente a um dispositivo vizinho, formando um anel. C) A falha em um único cabo pode interromper toda a rede. D) Todos os dispositivos conectam-se a um único ponto central. E) Essa topologia é mais segura para redes de longo alcance.

Quais das seguintes tecnologias geralmente NÃO é utilizada em redes WAN?. A) MPLS. B) Ethernet. C) Frame Relay. D) SD-WAN. E) ATM.

Em uma rede LAN utilizando uma topologia em anel, o que acontece se um dispositivo falhar?. A) O tráfego de rede passa a ser redirecionado automaticamente para o dispositivo mais próximo. B) A falha de um dispositivo isola apenas aquele dispositivo, sem impacto nos demais. C) A rede se torna mais lenta, mas continua operando parcialmente. D) A falha em um dispositivo interrompe toda a rede. E) O dispositivo falho é automaticamente ignorado pela rede até ser consertado.

Ao utilizar uma rede WAN, qual tipo de equipamento é essencial para conectar duas redes LAN geograficamente distantes?. A) Switch. B) Repetidor. C) Modem. D) Roteador. E) Amplificador.

Qual das seguintes topologias proporciona maior redundância e minimiza o risco de falhas em uma rede corporativa?. A) Anel. B) Barramento. C) Estrela. D) Malha. E) Linha.

Qual é uma característica comum das redes WAN que distingue seu funcionamento em relação às redes LAN?. A) Requerem switches de alta capacidade para direcionar o tráfego. B) Utilizam linhas de comunicação públicas ou privadas em grandes distâncias. C) Operam com altas taxas de transmissão devido à proximidade dos dispositivos. D) Possuem topologias simples devido ao alcance restrito. E) São projetadas para uso em redes pessoais e domésticas.

Qual das alternativas a seguir melhor descreve uma vantagem das topologias em estrela sobre as topologias em anel?. A) Permitem a recuperação automática após falhas em dispositivos. B) Conectam todos os dispositivos através de um único cabo compartilhado. C) Possuem menor custo de instalação e manutenção. D) Facilitam a identificação de falhas, pois cada dispositivo se conecta individualmente a um switch central. E) Oferecem maior segurança devido à redundância do anel.

Considerando uma rede LAN com uma topologia em barramento, qual das seguintes afirmações é verdadeira?. A) A expansão da rede é mais simples do que em topologias em estrela ou anel. B) O aumento de dispositivos conectados ao barramento aumenta a confiabilidade da rede. C) A detecção de falhas é facilitada, pois cada dispositivo é monitorado individualmente. D) A largura de banda é compartilhada entre todos os dispositivos conectados ao barramento. E) O barramento central garante comunicação direta e dedicada entre dois dispositivos.

Qual é a principal função de um switch em uma rede LAN?. A) Realizar a conexão entre duas redes distintas. B) Gerenciar a transmissão de dados entre dispositivos dentro da mesma rede. C) Modular o sinal de internet recebido do provedor. D) Ampliar o sinal de uma rede para maior alcance. E) Converter um protocolo de rede para outro, permitindo comunicação entre redes distintas.

Em uma rede corporativa, qual dos equipamentos abaixo é essencial para conectar redes locais a redes externas, como a internet?. A) Amplificador. B) Switch. C) Gateway. D) Multiplexador. E) Repetidor.

Qual das alternativas a seguir descreve corretamente a função de um repetidor em uma rede?. A) Conectar duas redes separadas por grandes distâncias. B) Converter sinais digitais em analógicos para transmissão. C) Amplificar o sinal de rede para aumentar seu alcance sem modificar o conteúdo. D) Roteia dados entre dispositivos locais. E) Reduz o atraso de transmissão em redes de longa distância.

Qual é a principal função de um multiplexador em uma rede de dados?. A) Distribuir os dados de um único dispositivo para vários outros na rede. B) Facilitar a comunicação entre dois protocolos diferentes. C) Dividir a largura de banda para que vários sinais compartilhem o mesmo canal de comunicação. D) Transformar sinais analógicos em digitais. E) Aumentar a potência do sinal para que ele alcance longas distâncias.

Em uma rede local com vários dispositivos, qual equipamento evita que todos os dispositivos compartilhem a mesma largura de banda e cria canais de comunicação exclusivos?. A) Modem. B) Switch. C) Roteador. D) Repetidor. E) Gateway.

Qual das alternativas descreve corretamente a função de um modem em uma rede de internet?. A) Transmitir dados entre redes locais usando o protocolo IP. B) Permitir a comunicação de uma rede local com redes distantes. C) Modificar o sinal de internet de analógico para digital e vice-versa, possibilitando a conexão à internet. D) Conectar dispositivos em uma rede local usando endereçamento MAC. E) Reduzir o ruído do sinal para aumentar a taxa de transmissão.

Qual dispositivo de rede desempenha a função de enviar pacotes de dados entre redes diferentes, incluindo a Internet?. A) Modem. B) Switch. C) Roteador. D) Multiplexador. E) Amplificador.

Em uma rede onde é necessário amplificar o sinal de transmissão devido à atenuação do sinal ao longo de cabos longos, qual dos dispositivos a seguir é mais adequado?. A) Repetidor. B) Switch. C) Modem. D) Gateway. E) Multiplexador.

Em qual situação o uso de um amplificador é mais vantajoso do que o uso de um repetidor em uma rede?. A) Quando o sinal precisa ser retransmitido sem nenhuma amplificação. B) Para converter o sinal digital em um sinal analógico. C) Em redes com alta interferência de sinal, onde é necessário fortalecer o sinal para evitar perdas. D) Para dividir o sinal entre diferentes canais de transmissão. E) Quando o dispositivo precisa modificar o conteúdo dos dados antes da transmissão.

Em um ambiente onde se necessita integrar redes com diferentes protocolos de comunicação, qual dos dispositivos abaixo é essencial?. A) Switch. B) Modem. C) Gateway. D) Repetidor. E) Amplificador.

Qual é a principal função do cabeamento estruturado em uma rede corporativa?. A) Facilitar a conexão direta entre dispositivos sem o uso de switches ou roteadores. B) Organizar a infraestrutura de cabeamento de modo a permitir expansões e manutenções com mais facilidade. C) Estabelecer uma conexão segura entre a rede interna e a internet. D) Permitir a conexão entre redes locais e redes públicas de maneira simplificada. E) Proporcionar transmissão de dados exclusivamente para redes de longa distância.

Qual das alternativas representa uma vantagem das redes wireless em comparação com redes de cabeamento estruturado?. A) Maior estabilidade na transmissão de dados, sem interrupções. B) Custo de implementação mais alto devido à complexidade dos equipamentos. C) Maior mobilidade dos usuários dentro da área de cobertura da rede. D) Menor vulnerabilidade a interferências externas. E) Necessidade de menos pontos de acesso para alcançar alta cobertura.

Em um projeto de cabeamento estruturado, qual dos elementos a seguir é responsável por interligar diferentes pontos de rede de maneira organizada e segura?. A) Switch. B) Roteador. C) Patch Panel. D) Gateway. E) Modem.

Qual padrão IEEE é amplamente utilizado para redes wireless em ambientes de escritório?. A) IEEE 802.15. B) IEEE 802.3. C) IEEE 802.11. D) IEEE 802.16. E) IEEE 802.20.

Ao planejar uma rede wireless em uma área com alta interferência de sinal, qual prática pode ajudar a minimizar a perda de desempenho?. A) Usar cabeamento blindado para evitar interferências. B) Posicionar os roteadores em locais ocultos para reduzir o alcance. C) Configurar a rede para operar em canais menos congestionados. D) Aumentar a potência de sinal de todos os dispositivos para competir com outras redes. E) Substituir os pontos de acesso wireless por switches de alta capacidade.

Qual é uma vantagem específica do cabeamento de fibra óptica em relação ao cabeamento de par trançado em redes de longa distância?. A) Maior resistência a interferências eletromagnéticas. B) Menor custo de instalação. C) Facilidade de manuseio e instalação em áreas pequenas. D) Maior compatibilidade com dispositivos wireless. E) Maior flexibilidade e durabilidade mecânica.

Em um projeto de cabeamento estruturado, qual é a função da sala de telecomunicações?. A) Acomodar os pontos de acesso de rede para a distribuição de sinal wireless. B) Atuar como um espaço de armazenamento para todos os dispositivos de backup de rede. C) Facilitar o acesso dos usuários aos cabos de rede para manutenção. D) Centralizar os dispositivos de cabeamento, como patch panels, switches e roteadores. E) Aumentar a largura de banda da rede para suportar mais dispositivos conectados.

Qual tipo de cabo é mais adequado para minimizar a interferência em ambientes de cabeamento estruturado com alta densidade de equipamentos elétricos?. A) Cabo de fibra óptica. B) Cabo UTP (Unshielded Twisted Pair). C) Cabo coaxial. D) Cabo FTP (Foiled Twisted Pair). E) Cabo serial.

Em uma rede wireless configurada no padrão IEEE 802.11ac, qual é a faixa de frequência em que a rede opera?. A) 1 GHz. B) 2,4 GHz. C) 3,1 GHz. D) 5 GHz. E) 7 GHz.

Qual das alternativas a seguir representa uma desvantagem comum das redes wireless em comparação com o cabeamento estruturado?. A) Necessidade de roteadores e switches dedicados para a conexão de dispositivos. B) Menor velocidade de transmissão de dados em redes locais. C) Maior estabilidade na transmissão de dados em áreas com interferência. D) Dificuldade em instalar a rede em áreas amplas. E) Necessidade de manutenção frequente devido ao desgaste dos cabos.

Qual é o objetivo principal de um firewall em uma rede corporativa?. A) Proteger contra vírus e malwares no computador. B) Filtrar e monitorar o tráfego de rede, bloqueando acessos indesejados. C) Estabelecer uma conexão segura entre redes externas e internas. D) Gerar uma lista de sites seguros para a rede. E) Armazenar dados de navegação para futuros backups.

Qual dos mecanismos de segurança a seguir cria um “túnel” criptografado para permitir uma conexão segura entre dispositivos em redes diferentes?. A) Proxy. B) VPN. C) Firewall. D) Antivírus. E) Assinatura Digital.

Em uma rede corporativa, qual é a função principal de um servidor proxy?. A) Detectar e eliminar malwares automaticamente. B) Autenticar usuários e monitorar atividades online. C) Criptografar dados sensíveis em trânsito na rede. D) Estabelecer um canal de comunicação entre redes privadas. E) Monitorar o uso de memória e CPU dos servidores.

Assinaturas digitais são usadas principalmente para: A) Reduzir o tamanho de arquivos digitais para transmissão rápida. B) Proteger dados contra acessos não autorizados. C) Verificar a autenticidade e integridade de documentos eletrônicos. D) Criptografar informações sensíveis em uma rede. E) Conectar dispositivos através de uma rede VPN.

Em uma estratégia de segurança da informação, qual é o objetivo da criptografia?. A) Impedir o acesso à rede sem autenticação biométrica. B) Codificar dados para torná-los incompreensíveis para usuários não autorizados. C) Remover todos os vírus e malwares do sistema. D) Estabelecer uma conexão segura com redes externas. E) Monitorar a atividade de usuários em tempo real.

Qual tecnologia de segurança é recomendada para garantir que apenas dispositivos autorizados se conectem a uma rede Wi-Fi corporativa?. A) VPN. B) Proxy. C) WPA2 ou WPA3. D) Assinatura digital. E) NAT.

Qual técnica de autenticação visa validar a identidade de um usuário através de múltiplos fatores, como senha e verificação biométrica?. A) Autenticação de dois fatores (2FA). B) Assinatura digital. C) Proxy reverso. D) Firewall. E) Criptografia assimétrica.

Em relação ao antivírus, qual das alternativas abaixo descreve sua função principal?. A) Criar um canal seguro para transmissão de dados na internet. B) Monitorar o tráfego de rede para bloquear ameaças. C) Identificar e remover softwares maliciosos do sistema. D) Autenticar dispositivos conectados à rede Wi-Fi. E) Controlar o uso da CPU em servidores corporativos.

Qual das práticas de segurança de rede envolve limitar o acesso a recursos de internet, filtrando sites e conteúdos permitidos?. A) Firewall. B) Proxy. C) Antivírus. D) Criptografia de dados. E) NAT.

Qual das alternativas descreve o princípio de “Defesa em Profundidade” em segurança da informação?. A) Implementar múltiplas camadas de segurança para proteger os ativos da empresa. B) Utilizar apenas software antivírus para a segurança da rede. C) Remover todo o tráfego de entrada da rede externa para a interna. D) Adotar um único protocolo para autenticação de usuários. E) Conectar todos os dispositivos da empresa a uma única rede segura.

Em uma administração de servidores Windows Server, qual é a função do Active Directory?. A) Gerenciar o uso de aplicativos na rede. B) Prover um sistema de armazenamento distribuído. C) Organizar e gerenciar recursos de rede, como usuários e permissões. D) Executar backups automáticos dos servidores. E) Monitorar a largura de banda da rede em tempo real.

Qual comando no Linux é usado para listar o conteúdo de um diretório?. A) pwd. B) ls. C) cd. D) rm. E) mkdir.

Qual recurso de segurança permite limitar os comandos executados por usuários específicos em um servidor Linux?. A) Criptografia assimétrica. B) ACL (Access Control List). C) CHMOD. D) VPN. E) Firewall.

No Windows Server 2012, qual ferramenta é recomendada para monitorar o desempenho e o uso de recursos do sistema?. A) Gerenciador de Arquivos. B) Prompt de Comando. C) Gerenciador de Tarefas. D) Monitor de Desempenho. E) Serviços de Domínio.

No contexto de administração de servidores Linux, qual comando é usado para conceder permissões administrativas temporárias a um usuário comum?. A) chmod. B) su. C) adduser. D) sudo. E) ps.

Em servidores Windows, qual função do Windows Server oferece uma solução para armazenamento e gerenciamento de arquivos de maneira centralizada?. A) Serviço de Diretório (Directory Service). B) Serviço de Política de Grupo (Group Policy Service). C) Servidor de Arquivos (File Server). D) DNS Server. E) DHCP Server.

Qual comando Linux é utilizado para reiniciar o servidor?. A) poweroff. B) shutdown. C) reboot. D) halt. E) exit.

No Windows Server 2012, qual ferramenta facilita a criação e a configuração de políticas de segurança e controle para usuários e computadores na rede?. A) Editor de Diretiva Local. B) Active Directory. C) Group Policy Management. D) Gerenciador de Dispositivos. E) Servidor DNS.

Qual comando Linux exibe o caminho atual do diretório em que o usuário está?. A) cd. B) ls. C) pwd. D) echo. E) grep.

Em um ambiente Windows, qual serviço é responsável por traduzir nomes de domínio em endereços IP?. A) DHCP. B) DNS. C) Active Directory. D) Proxy. E) NAT.

No Microsoft Excel, qual função é usada para contar o número de células que atendem a um critério específico?. A) SOMA. B) MÉDIA. C) SE. D) CONT.SE. E) PROCV.

No Microsoft Word, qual recurso permite criar uma lista de marcadores com hierarquia de subtópicos?. A) Marcador simples. B) Numeração. C) Lista multinível. D) Parágrafo justificado. E) Caixa de texto.

Em redes corporativas, qual software da Microsoft Office facilita o compartilhamento de calendários e a organização de reuniões entre equipes?. A) Word. B) PowerPoint. C) Access. D) Outlook. E) Excel.

No Microsoft PowerPoint, qual opção permite que slides avancem automaticamente após determinado período?. A) Transições. B) Animações. C) Temporizador de slide. D) Controle de tempo. E) Exibição de leitura.

Qual das alternativas abaixo representa uma vantagem do Microsoft SharePoint para colaboração em equipes?. A) Criação de gráficos avançados para relatórios financeiros. B) Gestão de e-mails corporativos. C) Armazenamento e compartilhamento de documentos com controle de versões. D) Editoração de documentos offline. E) Criação de planilhas dinâmicas com grandes volumes de dados.

No Excel, qual é a função correta para combinar o conteúdo de células A1 e B1 em uma célula única?. A) =A1+B1. B) CONCATENAR(A1; B1). C) SOMASE(A1; B1). D) JUNTAR(A1; B1). E) COMBINAR(A1; B1).

Em uma rede corporativa com vários usuários, qual aplicativo do Microsoft Office é mais indicado para organizar e gerenciar bancos de dados?. A) Excel. B) Word. C) Access. D) PowerPoint. E) OneNote.

No Word, qual recurso permite identificar e corrigir erros de ortografia e gramática automaticamente?. A) Tabela. B) Revisão. C) Localizar e substituir. D) Referências. E) Painel de Navegação.

Qual aplicativo do pacote Microsoft Office é ideal para criar apresentações visuais com gráficos, imagens e animações?. A) Access. B) Excel. C) Word. D) OneNote. E) PowerPoint.

No Excel, qual função permite buscar um valor específico em uma coluna e retornar um valor correspondente em outra coluna?. A) PROCV. B) SOMA. C) ÍNDICE. D) PROCX. E) CONCATENAR.

Em metodologias ágeis, qual prática envolve reuniões rápidas diárias para alinhar o progresso do time?. A) Sprint. B) Retrospectiva. C) Daily Stand-up. D) Planejamento de Iteração. E) Backlog Refinement.

Qual é a principal característica do modelo de desenvolvimento em Cascata?. A) Iterações curtas e contínuas. B) Foco em entregas rápidas e incrementais. C) Desenvolvimento em etapas sequenciais e sem revisões. D) Flexibilidade para mudanças de escopo. E) Equipes auto-organizadas com retrospectivas.

No Scrum, qual papel é responsável por maximizar o valor do trabalho da equipe e manter o backlog do produto?. A) Scrum Master. B) Desenvolvedor. C) Stakeholder. D) Product Owner. E) Analista de Testes.

No contexto de Kanban, o que representa o "WIP" (Work In Progress)?. A) Quantidade máxima de trabalho permitido no backlog. B) Lista de tarefas concluídas ao final da iteração. C) Limite de trabalho que pode ser feito simultaneamente. D) Número de desenvolvedores necessários para um projeto. E) Custo estimado para cada tarefa no fluxo.

Qual metodologia de desenvolvimento de software é caracterizada pelo uso de sprints curtos e entregas incrementais?. A) Cascata. B) Lean. C) Scrum. D) V-Model. E) Spiral.

Qual é o principal objetivo de uma retrospectiva de Sprint no Scrum?. A) Planejar o próximo Sprint. B) Apresentar o trabalho feito aos stakeholders. C) Revisar e melhorar o processo de desenvolvimento. D) Refinar o backlog do produto. E) Estimar o custo das tarefas.

No contexto de desenvolvimento Lean, qual é o significado do termo “Kaizen”?. A) Trabalho em processo. B) Melhoria contínua. C) Limite de atividades. D) Planejamento iterativo. E) Acompanhamento de tarefas.

Em qual metodologia o conceito de "Manifesto Ágil" é fundamental?. A) Cascata. B) Scrum. C) RAD (Rapid Application Development). D) Spiral. E) DevOps.

Na metodologia XP (Extreme Programming), qual prática defende que dois programadores trabalhem juntos em uma única tarefa?. A) Integração contínua. B) Desenvolvimento em pares. C) Testes automatizados. D) Programação incremental. E) Revisão de código.

Na metodologia ágil, qual termo descreve a lista de funcionalidades e tarefas que precisam ser desenvolvidas?. A) Sprint. B) Daily Scrum. C) Kanban. D) Backlog. E) Roadmap.

Qual dos algoritmos abaixo utiliza o conceito de divisão e conquista para ordenar uma lista?. A) Bubble Sort. B) Selection Sort. C) Insertion Sort. D) Merge Sort. E) Radix Sort.

Qual das opções a seguir representa a complexidade de tempo do algoritmo Quick Sort no pior caso?. A) O(n). B) O(n log n). C) O(n^2). D) O(log n). E) O(1).

Em qual situação o algoritmo de busca binária é ideal?. A) Quando os dados estão em ordem aleatória. B) Quando os dados são muito pequenos. C) Quando os dados estão em ordem crescente. D) Quando os dados possuem duplicatas. E) Quando os dados estão em uma estrutura de lista encadeada.

Qual dos algoritmos abaixo é o mais eficiente em termos de complexidade de tempo no caso médio para ordenar uma lista de dados?. A) Bubble Sort. B) Selection Sort. C) Quick Sort. D) Insertion Sort. E) Counting Sort.

O algoritmo Dijkstra é utilizado para resolver problemas de: A) Ordenação de listas. B) Busca em profundidade. C) Caminho mínimo em grafos. D) Encontrar componentes conectados. E) Comparação entre estruturas de dados.

Em um algoritmo de força bruta, qual é a complexidade de tempo típica para resolver o problema do Caixeiro Viajante?. A) O(n). B) O(n log n). C) O(n^2). D) O(2^n). E) O(n!).

Qual técnica de otimização de algoritmos é aplicada no algoritmo de programação dinâmica?. A) Repetição de elementos. B) Solução recursiva com armazenamento de subproblemas. C) Solução paralela de tarefas. D) Processamento sequencial de dados. E) Divisão de tarefas entre processos distintos.

Qual estrutura de dados é comumente usada para implementar o algoritmo de Busca em Largura (BFS)?. A) Pilha. B) Fila. C) Lista. D) Árvore binária. E) Grafo.

Em qual situação o algoritmo de ordenação Counting Sort é mais eficiente?. A) Quando os elementos são poucos e desordenados. B) Quando os elementos possuem uma faixa limitada de valores inteiros. C) Quando os elementos são caracteres. D) Quando a lista é altamente desordenada. E) Quando a lista contém duplicatas.

O algoritmo A* é comumente usado para resolver problemas de: A) Busca exaustiva. B) Busca heurística de caminho mínimo. C) Ordenação de listas numéricas. D) Compressão de dados. E) Verificação de integridade de dados.

Qual estrutura de dados é ideal para implementar uma fila com acesso em tempo constante à cabeça e à cauda?. A) Lista Encadeada. B) Árvore Binária. C) Lista Duplamente Encadeada. D) Pilha. E) Array.

Qual estrutura de dados é mais adequada para implementar um sistema de navegação onde é possível voltar ao estado anterior?. A) Árvore. B) Grafo. C) Pilha. D) Fila. E) Lista Encadeada.

Em uma árvore binária de busca, qual das alternativas representa a complexidade média para inserir um novo elemento?. A) O(n). B) O(log n). C) O(n log n). D) O(n^2). E) O(1).

Qual estrutura de dados é mais eficiente para busca rápida de chaves, sem duplicações?. A) Lista Encadeada. B) Pilha. C) Tabela Hash. D) Fila Prioritária. E) Árvore Binária Completa.

Qual é a estrutura de dados subjacente a uma Fila de Prioridade?. A) Lista Encadeada. B) Árvore AVL. C) Heap. D) Tabela Hash. E) Árvore de Segmentos.

Qual estrutura de dados é usada para representar de forma eficiente grafos com muitos vértices, mas poucos arestas (grafos esparsos)?. A) Matriz de Adjacência. B) Lista de Adjacência. C) Árvore AVL. D) Fila Circular. E) Árvore Binária.

Na implementação de uma árvore binária de busca, qual condição é verdadeira para cada nó?. A) O valor de cada nó é maior que todos os nós filhos. B) O valor de cada nó é menor que o valor do nó pai. C) O valor do nó esquerdo é menor e o do nó direito é maior que o nó pai. D) Cada nó possui no máximo dois filhos iguais. E) O nó pai possui três filhos no máximo.

Em uma pilha implementada com array, o que ocorre quando a pilha está cheia e uma operação de "push" é chamada?. A) Um erro de overflow ocorre. B) O elemento é adicionado ao início da pilha. C) A pilha se expande automaticamente. D) O elemento é ignorado. E) O elemento é adicionado ao final do array.

Qual estrutura de dados é mais adequada para realizar operações de inserção e remoção em ambas as extremidades?. A) Fila. B) Deque. C) Lista Encadeada Simples. D) Árvore Binária. E) Tabela Hash.

Em uma estrutura de dados de Lista Encadeada, qual é a complexidade média de tempo para acessar um elemento localizado no meio da lista?. A) O(1). B) O(n). C) O(log n). D) O(n log n). E) O(n^2).

Qual das seguintes ferramentas CASE é usada para modelagem visual de sistemas e geração automática de código em linguagens orientadas a objetos?. A) JIRA. B) Rational Rose. C) Trello. D) Visual Studio. E) Postman.

Qual fase do ciclo de vida do desenvolvimento de software se beneficia mais das ferramentas CASE de engenharia reversa?. A) Análise de Requisitos. B) Design. C) Implementação. D) Manutenção. E) Testes.

Qual ferramenta a seguir é amplamente utilizada para controle de versão e gerenciamento de código fonte em projetos colaborativos de software?. A) Eclipse. B) Git. C) NetBeans. D) Visual Paradigm. E) CASE Studio.

Em ferramentas CASE, qual é a principal função de um repositório centralizado?. A) Gerenciar a interface do usuário. B) Monitorar a performance do software. C) Facilitar o armazenamento e compartilhamento de modelos e artefatos de software. D) Compilar o código automaticamente. E) Realizar testes de unidade.

Qual é o objetivo principal de uma ferramenta de automação de testes?. A) Ajudar no design da interface gráfica. B) Automatizar a criação de documentos de requisitos. C) Executar testes repetitivos e validar a funcionalidade do software automaticamente. D) Monitorar e otimizar o desempenho do software em tempo real. E) Gerenciar recursos e tarefas do projeto.

O que significa a sigla CASE no contexto do desenvolvimento de software?. A) Computed Application for Software Engineering. B) Computer-Aided Software Engineering. C) Collaborative Application Software Environment. D) Computer-Assisted System Environment. E) Computed Architecture for Software Engineering.

Qual ferramenta CASE é mais comumente usada para diagramas UML e modelagem de sistemas?. A) Power BI. B) Microsoft Word. C) Visual Paradigm. D) Sublime Text. E) SQL Server.

Em que etapa do desenvolvimento de software as ferramentas de prototipagem CASE são especialmente úteis?. A) Testes. B) Manutenção. C) Planejamento de Requisitos. D) Implementação. E) Documentação.

Qual das alternativas abaixo descreve melhor uma ferramenta CASE de análise estática de código?. A) Compilador que identifica erros de sintaxe. B) Ferramenta que analisa o código em execução para identificar problemas de performance. C) Software que verifica o código em busca de vulnerabilidades de segurança sem executá-lo. D) Aplicativo para gerenciar tarefas do projeto. E) Editor de texto simples.

Qual ferramenta CASE ajuda a converter automaticamente modelos de alto nível para código em linguagens de programação?. A) Postman. B) JIRA. C) Rational Rose. D) Docker. E) Jenkins.

Na análise orientada a objetos, qual é a principal vantagem de usar classes em vez de funções soltas?. A) Reduz o uso de memória do sistema. B) Facilita o compartilhamento de variáveis globais. C) Permite agrupar dados e comportamentos em uma única unidade. D) Simplifica a estrutura de dados ao reduzir o número de variáveis. E) Diminui a necessidade de usar interfaces.

Qual técnica de análise orientada a objetos ajuda a reduzir a complexidade de um sistema dividindo-o em partes menores?. A) Polimorfismo. B) Encapsulamento. C) Modularidade. D) Herança. E) Coesão.

No contexto da análise orientada a objetos, o termo 'abstração' refere-se a qual conceito?. A) Ignorar dados desnecessários ao sistema. B) Criar uma interface para todas as classes do sistema. C) Representar objetos com seus detalhes mais específicos. D) Simplificar a interface do sistema, removendo métodos. E) Permitir que cada classe herde de várias classes ao mesmo tempo.

Qual é o papel principal de um diagrama de classes na análise orientada a objetos?. A) Representar a estrutura de tabelas em um banco de dados. B) Demonstrar o fluxo de dados entre diferentes partes do sistema. C) Visualizar a relação entre as classes e seus atributos e métodos. D) Identificar os principais algoritmos do sistema. E) Expor o fluxo de controle de execução.

Qual dos itens abaixo representa uma das características principais da análise orientada a objetos?. A) Reforço da programação funcional. B) Divisão de código em funções soltas. C) Agrupamento de dados e métodos em classes. D) Redução do número de classes. E) Eliminação de variáveis públicas.

Na análise orientada a objetos, qual das opções a seguir NÃO é uma vantagem?. A) Maior segurança através do encapsulamento. B) Facilitação do reuso de código. C) Maior facilidade de implementação de programação paralela. D) Estruturação de sistemas de grande porte. E) Possibilidade de especialização de classes através da herança.

Qual das seguintes alternativas descreve corretamente o uso da herança na análise orientada a objetos?. A) Facilita a reutilização de código criando subclasses a partir de classes existentes. B) É usada apenas para classes que não possuem atributos. C) Impede que classes compartilhem métodos comuns. D) Força o uso de interfaces nas subclasses. E) Restringe o polimorfismo entre classes.

Durante a análise orientada a objetos, qual ferramenta é comumente usada para descrever o comportamento entre objetos?. A) Diagrama de classes. B) Diagrama de sequência. C) Diagrama de pacotes. D) Diagrama de componentes. E) Diagrama de atividades.

Na análise orientada a objetos, o termo 'coesão' refere-se a qual das alternativas a seguir?. A) A capacidade de uma classe de realizar múltiplas funções não relacionadas. B) A relação de dependência entre duas classes diferentes. C) A relação estreita entre os métodos e atributos de uma classe. D) A facilidade de reuso de uma classe em diferentes sistemas. E) A quantidade de herança que uma classe possui.

Em análise orientada a objetos, o que significa encapsulamento?. A) Proteger os dados de uma classe para que não possam ser acessados externamente. B) Permitir a criação de métodos abstratos em uma classe. C) Habilitar a herança entre classes e subclasses. D) Forçar o uso de métodos públicos em todas as classes. E) Impedir que uma classe seja instanciada diretamente.

Qual dos princípios abaixo define a capacidade de um método responder de formas diferentes, dependendo do objeto que o chama?. A) Encapsulamento. B) Modularidade. C) Abstração. D) Polimorfismo. E) Coesão.

Em orientação a objetos, qual princípio permite que os detalhes internos de uma classe sejam ocultados de outras partes do sistema?. A) Herança. B) Encapsulamento. C) Abstração. D) Modularidade. E) Coesão.

Qual dos seguintes é o benefício direto do uso do polimorfismo em orientação a objetos?. A) Redução do número de métodos. B) Aumento de acoplamento entre classes. C) Facilitação da extensão de funcionalidades sem alteração de código existente. D) Eliminação do encapsulamento. E) Redução do número de classes necessárias.

Qual princípio da orientação a objetos promove a criação de classes independentes, com responsabilidades claramente definidas?. A) Abstração. B) Encapsulamento. C) Coesão. D) Herança. E) Polimorfismo.

Qual das alternativas a seguir descreve corretamente a herança em orientação a objetos?. A) Permite que classes compartilhem métodos, mas não atributos. B) Impede a reutilização de código entre classes. C) Promove a criação de classes que derivam de uma classe pai, herdando atributos e métodos. D) Evita o uso de interfaces e polimorfismo. E) Limita o número de métodos públicos em uma classe.

O que é encapsulamento em orientação a objetos?. A) Dividir o código em funções independentes. B) Esconder detalhes internos de uma classe e expor apenas o necessário para sua interação. C) Compartilhar todos os dados de uma classe com outras classes. D) Criar classes sem métodos públicos. E) Expor atributos diretamente ao usuário final.

Qual conceito permite que uma classe especialize o comportamento de uma classe pai, adicionando ou alterando funcionalidades?. A) Abstração. B) Polimorfismo. C) Herança. D) Encapsulamento. E) Modularidade.

Em orientação a objetos, o que significa 'acoplamento'?. A) A quantidade de atributos em uma classe. B) O grau de dependência entre diferentes classes. C) O número de métodos públicos em uma classe. D) A capacidade de uma classe se relacionar com várias outras. E) A utilização de interfaces.

No paradigma de orientação a objetos, como a coesão afeta o design de um sistema?. A) Aumenta o número de métodos em cada classe. B) Torna as classes mais autônomas e especializadas em uma única responsabilidade. C) Promove a reutilização de métodos entre classes sem restrições. D) Garante que todas as classes estejam interconectadas. E) Reduz a quantidade de herança necessária no sistema.

Qual das alternativas é um exemplo de polimorfismo em orientação a objetos?. A) Criar uma classe base com métodos abstratos. B) Implementar várias interfaces na mesma classe. C) Usar o mesmo método em diferentes classes com comportamentos distintos. D) Dividir classes em módulos menores e independentes. E) Habilitar o acesso direto a atributos de uma classe.

Na modelagem de dados, qual é a principal função de um diagrama entidade-relacionamento (ER)?. A) Definir o fluxo de dados entre as camadas de uma aplicação. B) Identificar as funções do sistema e como elas interagem entre si. C) Representar graficamente entidades, atributos e relacionamentos em um banco de dados. D) Representar o código SQL que cria tabelas no banco de dados. E) Mapear a estrutura dos arquivos usados pelo sistema.

Qual das seguintes opções é uma característica de uma chave primária em uma modelagem relacional?. A) Pode ter valores nulos em algumas circunstâncias. B) Permite duplicatas para representar valores repetidos. C) Identifica exclusivamente cada registro em uma tabela. D) Apenas armazena referências para outras tabelas. E) É obrigatória apenas em tabelas com relacionamento.

Na modelagem de dados, qual é a principal diferença entre uma entidade fraca e uma entidade forte?. A) A entidade fraca depende da entidade forte para existir. B) A entidade forte possui atributos, enquanto a entidade fraca não. C) Apenas entidades fortes podem ter relacionamentos. D) Entidades fracas são obrigatoriamente mapeadas como tabelas secundárias. E) Apenas entidades fracas possuem uma chave estrangeira.

Em um modelo relacional, qual é o papel de uma chave estrangeira?. A) Impedir a criação de relacionamentos redundantes entre tabelas. B) Fornecer uma referência a outra tabela, estabelecendo um vínculo entre as tabelas. C) Garantir a exclusividade dos dados em uma coluna. D) Substituir a chave primária da tabela referenciada. E) Evitar a duplicidade de dados em várias tabelas.

Na modelagem de dados, o processo de normalização tem como objetivo principal: A) Reduzir a quantidade de tabelas no banco de dados. B) Eliminar dados redundantes e melhorar a integridade dos dados. C) Otimizar a performance do banco de dados, aumentando o uso de índices. D) Permitir o uso de dados temporários de forma mais eficiente. E) Reduzir o número de chaves primárias no banco de dados.

Em uma modelagem de dados, o que caracteriza uma relação de cardinalidade 'um para muitos'?. A) Uma entidade está relacionada a múltiplas entidades e vice-versa. B) Uma entidade está relacionada a uma única entidade de outra tabela. C) Uma entidade de uma tabela pode se relacionar com várias entidades de outra tabela. D) Nenhuma entidade possui relacionamento com outras tabelas. E) Várias entidades podem se relacionar com uma única entidade da tabela oposta.

Qual das afirmações abaixo é verdadeira em relação ao modelo lógico na modelagem de dados?. A) Define apenas a estrutura física do banco de dados. B) Representa a estrutura de dados no nível de implementação física. C) Traduz o modelo conceitual em um modelo que pode ser implementado. D) Representa apenas entidades, sem atributos ou relacionamentos. E) Contém exclusivamente detalhes de performance de consultas SQL.

Na modelagem de dados, o que significa a integridade referencial?. A) Garantir que todos os dados estejam normalizados. B) Certificar-se de que todos os registros tenham uma chave primária única. C) Assegurar que chaves estrangeiras correspondam a valores existentes nas tabelas referenciadas. D) Permitir o uso de registros sem valores obrigatórios. E) Manter os índices atualizados para cada tabela.

Em um diagrama entidade-relacionamento, o que representa uma linha entre duas entidades?. A) Um relacionamento entre as entidades. B) Um atributo compartilhado pelas entidades. C) Um valor duplicado entre as entidades. D) A chave primária da entidade forte. E) Uma conexão física entre as tabelas do banco de dados.

Qual dos níveis de modelagem de dados é responsável pela definição de aspectos físicos, como tipo de armazenamento e índices?. A) Modelo conceitual. B) Modelo lógico. C) Modelo físico. D) Diagrama entidade-relacionamento. E) Modelo relacional.

Em Java, qual das alternativas descreve corretamente o conceito de coleta de lixo (garbage collection)?. A) Um processo manual para liberar memória não utilizada. B) Um processo automático para recuperar e reutilizar objetos não referenciados. C) Um método para armazenar variáveis temporárias. D) Uma ferramenta de depuração para monitorar memória. E) Uma técnica para armazenar dados em cache.

Em ASP, qual das alternativas descreve corretamente o uso de Session?. A) Usado para armazenar variáveis compartilhadas entre vários servidores. B) Permite o armazenamento de dados apenas durante a execução de um único script. C) Armazena dados específicos de cada usuário durante uma sessão de navegação. D) Usado para configurar o banco de dados. E) Define as permissões de acesso de cada usuário no sistema.

No contexto da linguagem Delphi, qual das opções abaixo descreve o uso da unidade (unit)?. A) Uma biblioteca padrão que contém apenas classes de interface. B) Um componente visual que representa formulários. C) Uma unidade de código que organiza classes e procedimentos, permitindo modularidade. D) Um módulo usado exclusivamente para banco de dados. E) Um bloco de código que substitui a necessidade de pacotes.

Em Java, o que acontece quando um método é declarado com a palavra-chave static?. A) Ele não pode ser acessado por outras classes. B) Ele é automaticamente final e não pode ser sobrescrito. C) Ele pertence à classe e não a uma instância específica. D) Ele deve ser o último método a ser executado. E) Ele se torna uma constante de tempo de execução.

Qual das alternativas descreve corretamente a estrutura de controle Try...Catch...Finally em Delphi?. A) Executa código apenas se não houver exceções. B) Garante que o código no bloco Finally sempre será executado, independentemente de exceções. C) É obrigatório para tratamento de erros e gerenciamento de memória. D) Utiliza exceções apenas para erros de compilação. E) Funciona apenas em aplicações de banco de dados.

Em ASP, qual das seguintes opções descreve o comando Response.Redirect?. A) Define uma mensagem de erro no servidor. B) Armazena dados de sessão do usuário. C) Redireciona o navegador para outra URL. D) Configura permissões de acesso para o usuário. E) Modifica a página atual sem recarregar o navegador.

Qual das alternativas descreve o conceito de interface em Java?. A) Uma classe abstrata que pode conter métodos concretos. B) Um tipo que define métodos que devem ser implementados por uma classe. C) Um módulo que permite herança múltipla. D) Uma estrutura que armazena dados temporários do sistema. E) Um bloco de código que impede a sobrescrição de métodos.

Em Delphi, qual o papel do formulário (form)?. A) Apenas gerencia a entrada de dados do usuário. B) Armazena dados de configuração do banco de dados. C) Serve como contêiner principal para elementos visuais e código associado. D) Representa exclusivamente componentes de banco de dados. E) Define métodos abstratos para subclasses.

Em ASP, qual das alternativas a seguir representa uma vantagem do uso de Include Files (arquivos incluídos)?. A) Aumenta o desempenho ao carregar menos dados. B) Facilita a divisão e reutilização de código em diferentes páginas. C) Cria módulos independentes que não se comunicam entre si. D) Impede a execução de funções externas. E) Reduz a necessidade de variáveis de sessão.

Em Java, qual das alternativas representa uma característica da palavra-chave final quando usada em classes e métodos?. A) Permite herança múltipla. B) Indica que a classe ou método pode ser sobrecarregado. C) Impede que a classe seja estendida ou o método seja sobrescrito. D) Permite que o método seja executado apenas uma vez. E) Indica que a classe ou método deve ser chamado diretamente.

Em linguagens de programação, qual das alternativas abaixo representa corretamente um tipo de dado elementar?. A) Lista. B) Vetor. C) Número inteiro. D) Registro. E) Pilha.

Qual é a principal diferença entre uma estrutura de dados do tipo array e uma do tipo lista em linguagens de programação?. A) Arrays possuem tamanho variável, enquanto listas têm tamanho fixo. B) Arrays armazenam dados heterogêneos, enquanto listas armazenam dados homogêneos. C) Arrays têm tamanho fixo e acesso direto, enquanto listas permitem tamanho dinâmico. D) Arrays possuem elementos ordenados, enquanto listas não são ordenadas. E) Arrays são exclusivamente bidimensionais, enquanto listas são unidimensionais.

Em estruturas de dados, qual é a função principal de um registro?. A) Armazenar um único tipo de dado. B) Permitir acesso aleatório aos dados. C) Armazenar dados heterogêneos em um único conjunto de campos nomeados. D) Armazenar dados em uma estrutura de árvore. E) Representar uma lista de valores inteiros.

Qual é a principal vantagem do uso de uma estrutura de pilha em linguagens de programação?. A) Permite acesso direto e aleatório aos dados. B) Implementa o conceito FIFO (First In, First Out). C) É ideal para resolver problemas de recursão. D) Garante que todos os elementos sejam únicos. E) Armazena dados em blocos de memória não contíguos.

Em linguagens de programação, qual alternativa abaixo é verdadeira em relação a tipos de dados estruturados?. A) Sempre têm tamanho fixo. B) Permitem apenas dados homogêneos. C) Incluem estruturas como listas, vetores e registros. D) Não suportam operações aritméticas. E) São exclusivos de linguagens orientadas a objetos.

Qual das alternativas a seguir descreve corretamente o funcionamento de uma fila (queue) em estruturas de dados?. A) Primeiro a entrar é o último a sair (LIFO). B) Armazena dados de forma não ordenada. C) Primeiro a entrar é o primeiro a sair (FIFO). D) Permite o acesso direto a qualquer elemento. E) Só permite a inserção de elementos no final.

Qual das opções abaixo descreve um tipo de dado enumerado?. A) Um tipo de dado que armazena dados heterogêneos em campos. B) Um tipo de dado composto de valores que representam um conjunto finito e nomeado de constantes. C) Um tipo de dado que pode conter outros tipos de dados elementares. D) Um tipo de dado que utiliza índice para acessar cada elemento. E) Um tipo de dado que só aceita valores inteiros.

Em linguagens de programação, qual das alternativas caracteriza corretamente uma matriz bidimensional?. A) Um tipo de dado que armazena apenas números inteiros. B) Um array de arrays, onde cada elemento é uma linha com várias colunas. C) Um conjunto de dados heterogêneos organizados em pares chave-valor. D) Um conjunto de registros com valores repetidos. E) Um tipo de dado de leitura e escrita rápida.

Qual das seguintes afirmações é verdadeira para o uso de tipos de dados compostos, como listas ou arrays, em linguagens de programação?. A) Eles não podem conter dados de tipos diferentes. B) Não suportam acesso posicional. C) Podem agrupar dados relacionados e permitir acesso por índice ou posição. D) São mais eficientes que tipos elementares em termos de uso de memória. E) Não permitem manipulação direta dos elementos internos.

Em linguagens de programação, qual das opções define corretamente o tipo de dado booleano?. A) Armazena um número entre 0 e 1. B) Armazena valores de texto como "verdadeiro" ou "falso". C) Representa apenas valores binários, geralmente true ou false. D) Representa valores inteiros ou reais. E) Armazena qualquer valor de dado elementar.

Qual é a função principal de um montador (assembler) no processo de compilação de um programa?. A) Traduzir código de alto nível para código de máquina diretamente executável. B) Converter instruções de linguagem de montagem em código de máquina. C) Interpretar o código-fonte e executar cada linha imediatamente. D) Vincular diferentes arquivos de objeto em um executável único. E) Otimizar o código para melhorar o desempenho.

Qual das alternativas a seguir descreve corretamente a diferença entre um compilador e um interpretador?. A) Um compilador traduz o código para linguagem de montagem, enquanto o interpretador gera código binário. B) Um compilador traduz o código-fonte inteiro para código de máquina antes da execução, enquanto o interpretador traduz e executa linha por linha. C) Um interpretador gera um arquivo binário executável, enquanto o compilador executa o código diretamente. D) Ambos executam o código diretamente sem gerar arquivos intermediários. E) Um interpretador analisa o código-fonte, enquanto o compilador só verifica erros de sintaxe.

Qual das afirmações a seguir é verdadeira em relação ao ligador (linker)?. A) É responsável por otimizar o código para execução mais rápida. B) Une arquivos de código-fonte em um único arquivo binário. C) Conecta diferentes módulos de código, incluindo bibliotecas externas, para gerar um executável. D) Converte código de máquina em linguagem de montagem. E) Traduz o código binário para uma linguagem de alto nível.

Qual dos seguintes processos de compilação ocorre primeiro?. A) Otimização de código. B) Ligação de módulos (linking). C) Análise léxica. D) Geração de código intermediário. E) Análise semântica.

Durante a fase de análise sintática, o que o compilador realiza?. A) Otimiza o código para execução mais eficiente. B) Verifica a correção semântica do código. C) Verifica a estrutura gramatical do código com base na sintaxe da linguagem. D) Realiza a ligação de bibliotecas externas. E) Gera código binário diretamente executável.

Qual dos seguintes componentes é responsável por alocar endereços de memória para variáveis e constantes durante a compilação?. A) Montador. B) Analisador léxico. C) Gerador de código. D) Ligador. E) Interpretador.

Qual das alternativas descreve corretamente a função do pré-processador em linguagens como C/C++?. A) Traduz o código-fonte diretamente em código de máquina. B) Processa diretivas como #include e #define antes da compilação. C) Otimiza o código para execução mais rápida. D) Transforma linguagem de montagem em código de máquina. E) Realiza a ligação de diferentes módulos de código.

No processo de compilação, qual é a função da análise semântica?. A) Identificar a estrutura gramatical do código-fonte. B) Traduzir o código-fonte para linguagem de máquina. C) Verificar se as operações e atribuições de tipos são corretas. D) Processar macros e incluir arquivos externos. E) Otimizar o código para reduzir o consumo de memória.

Em linguagens compiladas, qual dos processos abaixo ocorre na fase de geração de código intermediário?. A) Verificação de erros de sintaxe. B) Ligação de bibliotecas externas. C) Tradução do código-fonte para uma representação intermediária mais fácil de otimizar. D) Geração do executável final. E) Tradução direta para código de máquina.

Qual das alternativas abaixo explica corretamente o que ocorre na fase de otimização durante a compilação?. A) Reduz a complexidade do código-fonte. B) Simplifica o código, eliminando redundâncias e melhorando o desempenho. C) Converte o código de máquina em linguagem de montagem. D) Realiza a análise sintática do código-fonte. E) Adiciona comentários explicativos para facilitar a depuração.

Qual das seguintes alternativas descreve corretamente o conceito de tablespace no Oracle?. A) Uma estrutura que permite armazenar dados temporários em memória. B) Um conjunto de tabelas criado automaticamente para cada usuário. C) Uma área de armazenamento físico que organiza e gerencia segmentos de dados no disco. D) Um comando utilizado para definir permissões de usuário. E) Um tipo de índice para aumentar a velocidade de consultas.

No MySQL, qual comando permite a criação de uma cópia exata de uma tabela, incluindo todos os dados?. A) COPY TABLE. B) CLONE TABLE. C) DUPLICATE TABLE. D) CREATE TABLE ... SELECT * FROM. E) COPY TABLE STRUCTURE.

Em Oracle, o que ocorre quando se emite o comando COMMIT em uma transação?. A) Os dados são revertidos para o estado anterior à transação. B) A transação é cancelada e nenhuma mudança é salva. C) Todas as alterações feitas na transação são permanentemente gravadas no banco de dados. D) Uma nova transação é iniciada automaticamente. E) Apenas os índices são atualizados.

Qual é a função do arquivo de log binário (binary log) no MySQL?. A) Armazenar dados temporários usados para transações. B) Facilitar a restauração de dados em caso de falha. C) Registrar todas as operações de leitura realizadas no banco de dados. D) Otimizar o desempenho de consultas SQL. E) Gerenciar permissões de usuários no sistema.

Em Oracle, qual comando pode ser utilizado para conceder permissões a um usuário?. A) GRANT. B) PERMIT. C) GIVE. D) AUTHORIZE. E) ALLOW.

No MySQL, qual das seguintes opções descreve corretamente o uso do comando REVOKE?. A) Atribui uma nova permissão a um usuário. B) Remove permissões previamente concedidas a um usuário. C) Restaura as permissões padrões para um usuário. D) Concede todas as permissões de leitura e escrita. E) Define um nível de acesso temporário para um usuário.

Qual das seguintes opções descreve corretamente o funcionamento do processo de replicação Master-Slave em MySQL?. A) Dados são replicados do slave para o master automaticamente. B) Todos os servidores em uma configuração Master-Slave são independentes. C) O servidor master envia atualizações para os servidores slaves, que replicam os dados de maneira passiva. D) Os servidores slave têm permissão para modificar o banco de dados do master. E) Todos os dados são replicados de forma bidirecional entre master e slave.

No Oracle, qual das alternativas descreve corretamente o conceito de segmentação de dados em tabelas particionadas?. A) Divisão lógica de uma tabela para otimizar o desempenho de consultas. B) Agrupamento de várias tabelas em um único espaço físico. C) Alocação de uma tabela inteira em um único bloco de memória. D) Criação de várias instâncias de uma tabela para distribuição de carga. E) Exclusão de dados desnecessários em uma tabela para liberar espaço.

No MySQL, qual é a vantagem principal de usar o tipo de tabela InnoDB em comparação ao MyISAM?. A) Suporte a consultas mais rápidas. B) Adoção de bloqueios em nível de tabela. C) Suporte a transações e integridade referencial. D) Consumo reduzido de espaço em disco. E) Disponibilidade de maior controle de usuários.

Qual comando em Oracle permite monitorar a performance de um índice, identificando se ele está sendo utilizado em consultas?. A) ANALYZE TABLE. B) MONITOR INDEX. C) SHOW INDEX STATUS. D) ALTER INDEX ... MONITORING USAGE. E) INDEX PERFORMANCE CHECK.

Em um sistema de gerenciamento de banco de dados (SGBD), qual camada é responsável pelo armazenamento físico dos dados em disco?. A) Camada de Processamento de Consultas. B) Camada de Gerenciamento de Transações. C) Camada de Gerenciamento de Armazenamento. D) Camada de Controle de Acesso. E) Camada de Interface com o Usuário.

Qual das alternativas a seguir descreve corretamente o conceito de isolamento em uma transação de SGBD?. A) As transações são executadas em uma sequência fixa e predefinida. B) Cada transação é executada sem ser afetada por outras transações simultâneas. C) As transações são agrupadas para otimizar o desempenho do sistema. D) O isolamento impede a execução de transações até que todos os bloqueios sejam liberados. E) Permite que diferentes transações compartilhem os mesmos dados em tempo real.

No modelo de arquitetura de três níveis de um SGBD, qual é a principal função do nível conceitual?. A) Gerenciar o armazenamento físico dos dados. B) Oferecer uma interface de consulta para os usuários. C) Definir a estrutura lógica dos dados para o banco de dados inteiro. D) Intermediar a comunicação entre o hardware e o software de banco de dados. E) Fornecer o controle de acesso para diferentes usuários.

Em SGBDs, o que caracteriza o modelo de armazenamento em blocos?. A) Dados são armazenados em pequenos segmentos independentes. B) Dados são organizados em blocos de tamanhos fixos para facilitar a recuperação. C) Cada registro é armazenado individualmente no disco. D) Dados são organizados em árvores balanceadas para otimizar consultas. E) Cada tabela ocupa um único bloco no sistema de arquivos.

Qual é a finalidade do subsistema de recuperação em um SGBD?. A) Otimizar o desempenho das consultas SQL. B) Garantir que transações concluídas sejam persistidas e possam ser restauradas em caso de falha. C) Organizar os dados em um formato legível pelo usuário. D) Impedir acesso não autorizado a dados confidenciais. E) Agilizar o processo de replicação de dados.

Em um SGBD, qual das alternativas descreve corretamente o processo de normalização?. A) Transformar dados redundantes em uma única tabela. B) Eliminar redundâncias e dependências, dividindo dados em várias tabelas relacionadas. C) Organizar dados em um formato de leitura rápida. D) Armazenar todos os dados em uma única tabela centralizada. E) Realizar consultas de forma mais eficiente.

Qual dos seguintes componentes de um SGBD é responsável por verificar a correção das instruções SQL enviadas pelo usuário?. A) Otimizador de Consultas. B) Analisador Sintático. C) Gerenciador de Transações. D) Gerenciador de Armazenamento. E) Controlador de Conexões.

Em um sistema de controle de concorrência em SGBDs, o que é um bloqueio (lock) em nível de linha?. A) Permite acesso de leitura apenas para tabelas inteiras. B) Impede alterações de estrutura em uma coluna específica. C) Restringe o acesso a uma única linha, evitando conflitos durante transações. D) Bloqueia o acesso a todas as tabelas do banco de dados. E) Concede acesso exclusivo a um usuário específico para todos os dados.

Qual das seguintes afirmações define corretamente o conceito de integridade referencial em um SGBD?. A) Garantia de que as transações são revertidas em caso de falha. B) Assegura que os dados de uma tabela não sejam alterados acidentalmente. C) Mantém a consistência entre tabelas relacionadas por meio de chaves estrangeiras. D) Aumenta o desempenho do banco de dados ao reduzir redundâncias. E) Permite acesso simultâneo a tabelas por diferentes usuários.

Qual dos seguintes aspectos é fundamental para a arquitetura de um SGBD distribuído?. A) Todos os dados são armazenados em um único servidor para maior segurança. B) O sistema deve ter uma única tabela compartilhada entre todas as instâncias. C) Dados e processos são distribuídos em múltiplos servidores, promovendo redundância e desempenho. D) Cada instância do SGBD deve operar de forma completamente independente. E) As consultas SQL são otimizadas automaticamente em cada servidor.

Em um sistema de banco de dados, qual das alternativas a seguir representa uma técnica eficaz para garantir que dados sensíveis estejam seguros contra acessos não autorizados?. A) Indexação de dados sensíveis. B) Criação de backups automatizados. C) Implementação de criptografia de dados em repouso e em trânsito. D) Desnormalização dos dados em tabelas críticas. E) Normalização das tabelas de dados.

No contexto de segurança em banco de dados, o que é o masking de dados e qual é seu principal objetivo?. A) Acelerar o processo de recuperação de dados sensíveis. B) Proteger dados sensíveis substituindo informações reais por valores fictícios. C) Evitar duplicidade de dados durante backups. D) Compactar dados para economizar espaço em disco. E) Assegurar a integridade referencial entre tabelas.

Qual das práticas a seguir é um exemplo de hardening aplicado à segurança de banco de dados?. A) Aumentar o número de administradores com acesso ao banco de dados. B) Configurar permissões e revogar privilégios desnecessários. C) Fazer backup diário de todos os dados. D) Implementar auditorias periódicas de desempenho. E) Utilizar replicação de dados para melhorar o acesso.

No controle de acesso baseado em papéis (RBAC), qual é o benefício principal dessa técnica de segurança?. A) Permite que todos os usuários acessem qualquer dado. B) Define permissões com base na função ou cargo do usuário. C) Automatiza o processo de backup de dados. D) Remove a necessidade de autenticação de usuários. E) Garante criptografia automática de dados sensíveis.

O que é auditoria de banco de dados e qual é o seu propósito principal?. A) Monitorar e registrar atividades para identificar acessos suspeitos ou não autorizados. B) Reduzir o espaço ocupado pelos dados no disco. C) Remover automaticamente dados antigos e desatualizados. D) Otimizar a velocidade de consultas em tabelas grandes. E) Realizar backup em tempo real dos dados.

Qual técnica é utilizada para assegurar que apenas dados corretos e autorizados sejam manipulados no banco de dados?. A) Controle de versão. B) Masking de dados. C) Controle de integridade referencial. D) Anonimização de dados. E) Backup incremental.

Em um banco de dados, qual é a vantagem de implementar logging para segurança?. A) Acelera a execução de transações no banco de dados. B) Permite a recuperação de dados após uma falha de sistema. C) Reduz a necessidade de backups completos frequentes. D) Facilita a rastreabilidade de alterações e tentativas de acesso. E) Aumenta a eficiência do processo de desnormalização.

Em qual situação a prática de anonimização de dados é mais indicada?. A) Durante backups em ambientes de produção. B) Para criar relatórios detalhados para usuários externos. C) Em tabelas que contenham informações altamente sensíveis. D) Para otimizar o desempenho em consultas complexas. E) Para acelerar a replicação de dados entre servidores.

Qual dos seguintes conceitos é uma prática comum para proteção de dados em sistemas de bancos de dados distribuídos?. A) Criação de tabelas replicadas. B) Aplicação de encriptação de dados em comunicação e armazenamento. C) Backup incremental a cada 5 minutos. D) Uso exclusivo de chaves estrangeiras em tabelas principais. E) Eliminação de todas as tabelas temporárias automaticamente.

Qual é a diferença principal entre masking e anonimização de dados?. A) Masking protege dados apenas em trânsito, enquanto anonimização ocorre em repouso. B) Masking permite reversão dos dados ao original, enquanto anonimização remove permanentemente dados sensíveis. C) Anonimização é aplicada apenas a dados não sensíveis, enquanto masking protege todos os dados. D) Masking e anonimização são termos equivalentes. E) Masking é uma técnica usada para compressão de dados, enquanto anonimização é usada para replicação.

Em técnicas de administração de dados, qual prática é utilizada para garantir que dados em um sistema estejam precisos e consistentes ao longo de toda a sua estrutura?. A) Replicação de dados. B) Normalização de dados. C) Data warehousing. D) Indexação de dados. E) Desnormalização.

Qual dos seguintes métodos é utilizado para melhorar a velocidade de busca e recuperação de dados em um banco de dados?. A) Backup incremental. B) Indexação de tabelas. C) Controle de versão. D) Criptografia de dados. E) Replicação de dados.

Para um administrador de dados, qual é o objetivo principal da desnormalização em bancos de dados?. A) Reduzir a segurança dos dados para aumentar a acessibilidade. B) Aumentar a redundância para melhorar a velocidade de acesso. C) Compactar dados para reduzir o uso de disco. D) Melhorar a precisão dos dados eliminando redundâncias. E) Facilitar backups incrementais.

Qual técnica abaixo é usada para prevenir que dados incorretos sejam introduzidos no sistema?. a) Normalização de dados. B) Controle de integridade referencial. C) Auditoria de dados. D) Backup incremental. E) Indexação de colunas.

O que é Data Governance e qual é sua principal função?. A) Aumentar o desempenho do banco de dados através de normalização. B) Gerenciar e definir padrões e políticas de uso de dados na organização. C) Facilitar o armazenamento de dados históricos para análises futuras. D) Executar backups automáticos do banco de dados. E) Garantir que dados estejam sempre disponíveis em tempo real.

Qual técnica de administração de dados permite o uso de uma única fonte confiável para todas as informações da organização?. A) Replicação de dados. B) Data Mining. C) Data Warehousing. D) Backup completo. E) Controle de versão.

Em administração de dados, qual é o principal objetivo de Data Profiling?. A) Automatizar o backup de dados. B) Identificar anomalias e padrões nos dados existentes. C) Criar cópias redundantes de dados. D) Facilitar a indexação em tabelas grandes. E) Configurar acessos baseados em papéis.

Qual é a técnica que organiza e estrutura dados para otimizar o desempenho de consultas em banco de dados de leitura intensiva?. A) Backup diferencial. B) Replicação de dados. C) Data warehousing. D) Controle de integridade. E) Desnormalização.

No contexto de administração de dados, qual é a função do ETL (Extract, Transform, Load)?. A) Transferir dados entre diferentes sistemas sem transformá-los. B) Remover dados desnecessários do sistema para otimizar o armazenamento. C) Extrair, transformar e carregar dados de diferentes fontes em um data warehouse. D) Encriptar dados para aumentar a segurança do banco de dados. E) Replicar dados de um banco de dados para outro em tempo real.

Qual prática é usada para prevenir inconsistências durante a atualização de dados em sistemas que operam em várias localidades?. A) Controle de concorrência. B) Data Profiling. C) Data Mining. D) Backup diferencial. E) Auditoria de dados.

Em um modelo de dados entidade-relacionamento (ER), qual é a principal função de uma entidade?. A) Representar as chaves primárias em uma tabela de dados. B) Fornecer as relações entre diferentes tabelas. C) Descrever um conjunto de dados com características específicas. D) Criar uma estrutura normalizada para os dados. E) Estabelecer a chave estrangeira em uma tabela relacional.

Qual é o objetivo principal da normalização no contexto de modelagem de dados?. A) Minimizar o uso de disco para armazenamento de dados. B) Reduzir redundâncias e inconsistências de dados. C) Criar backups automáticos dos dados. D) Aumentar a velocidade de consulta. E) Gerar índices para facilitar a recuperação.

Em um banco de dados relacional, qual é o papel de uma chave primária?. A) Identificar exclusivamente cada registro de uma tabela. B) Servir como uma referência para relacionar tabelas diferentes. C) Indexar todos os registros de uma tabela. D) Conectar várias tabelas em um modelo de dados hierárquico. E) Definir as permissões de acesso de cada tabela.

Em um diagrama ER, uma relação muitos-para-muitos entre duas entidades é normalmente resolvida através de: A) Uma tabela de junção ou intermediária. B) Uma chave composta. C) Um índice binário. D) Um processo de desnormalização. E) Uma chave estrangeira compartilhada.

Em um modelo dimensional, qual é a função da tabela fato?. A) Armazenar informações descritivas detalhadas. B) Registrar transações ou eventos de negócio. C) Relacionar diretamente com tabelas ERD. D) Facilitar o backup de dados históricos. E) Conter dados de configuração de sistema.

Qual das alternativas representa uma boa prática na criação de um modelo de dados relacional?. A) Utilizar tabelas denormalizadas para todas as relações. B) Implementar chave primária composta em todas as tabelas. C) Reduzir o uso de índices para evitar lentidão. D) Garantir a integridade referencial entre tabelas. E) Definir todas as colunas como NOT NULL.

No contexto de um diagrama ER, o que caracteriza um atributo derivado?. A) Um atributo que armazena dados em tabelas secundárias. B) Um atributo cuja informação é calculada a partir de outros dados. C) Um atributo que contém a chave primária de outra tabela. D) Um atributo redundante para aumentar a rapidez da consulta. E) Um atributo que não pode ser alterado uma vez criado.

Em uma abordagem de modelagem de dados, qual técnica ajuda a representar cenários complexos com múltiplas entidades e relações?. A) Normalização progressiva. B) Diagrama de entidade-relacionamento estendido (EER). C) Desnormalização segmentada. D) Indexação avançada. E) Data warehousing.

Em um esquema dimensional de data warehousing, qual tipo de relacionamento é predominante?. A) Muitos-para-muitos entre tabelas fato e dimensão. B) Um-para-muitos entre tabelas fato e dimensão. C) Um-para-um entre tabelas de fato. D) Um-para-muitos entre tabelas de fato. E) Muitos-para-muitos entre tabelas de dimensão.

No processo de modelagem de dados, o que se entende por mapa de relacionamento?. A) Uma técnica para determinar a cardinalidade entre entidades. B) Um diagrama para estabelecer o processo de ETL. C) Um índice cruzado entre tabelas relacionadas. D) Um guia para a aplicação de backups incrementais. E) Um método para controle de acessos entre usuários.

No contexto da camada de rede, qual dos protocolos abaixo é responsável pelo roteamento e entrega de pacotes entre redes diferentes?. A) HTTP. B) SMTP. C) IP. D) FTP. E) POP3.

Qual protocolo é utilizado para estabelecer uma conexão segura entre um cliente e um servidor web, criptografando os dados transmitidos?. A) HTTP. B) HTTPS. C) FTP. D) SMTP. E) DNS.

No contexto de redes locais (LANs), qual protocolo é utilizado para gerenciar endereços IP de dispositivos conectados automaticamente?. A) DNS. B) DHCP. C) FTP. D) SNMP. E) SSH.

Qual dos seguintes protocolos opera na camada de enlace do modelo OSI e é essencial para o controle de acesso ao meio físico em redes locais?. A) HTTP. B) ICMP. C) FTP. D) ARP. E) SMTP.

Entre os protocolos listados, qual é utilizado para comunicação ponto a ponto e para o controle e administração de roteadores e switches em redes?. A) POP3. B) HTTP. C) SSH. D) FTP. E) SMTP.

Qual protocolo é usado para a consulta e resolução de nomes de domínio para endereços IP?. A) FTP. B) DNS. C) IMAP. D) HTTP. E) TCP.

Em uma transmissão de dados confiável e orientada à conexão, qual dos seguintes protocolos é usado na camada de transporte para assegurar que os pacotes cheguem ao destino?. A) UDP. B) FTP. C) HTTP. D) TCP. E) ICMP.

Qual protocolo é utilizado na camada de rede para informar a indisponibilidade de um host ou para avisar que um roteador não está acessível?. A) SMTP. B) FTP. C) HTTP. D) ICMP. E) ARP.

No contexto de protocolos de comunicação, qual das opções abaixo representa um protocolo sem conexão, onde os dados são enviados sem uma verificação de entrega?. A) TCP. B) FTP. C) UDP. D) HTTP. E) SMTP.

Qual protocolo da camada de aplicação é utilizado para o envio de mensagens de e-mail de um servidor para outro?. A) IMAP. B) HTTP. C) SMTP. D) POP3. E) FTP.

Qual protocolo é responsável por fornecer o acesso aos conteúdos da World Wide Web e utiliza métodos como GET e POST para solicitar informações de servidores?. A) DNS. B) HTTP. C) FTP. D) SMTP. E) POP3.

Qual dos protocolos abaixo é comumente utilizado para recuperação de e-mails e permite que as mensagens sejam armazenadas no servidor para acesso posterior?. A) SMTP. B) FTP. C) IMAP. D) HTTP. E) TCP.

Para baixar arquivos de um servidor remoto, qual dos seguintes protocolos é amplamente utilizado e opera na camada de aplicação?. A) HTTP. B) FTP. C) TCP. D) UDP. E) DNS.

Qual protocolo de camada de aplicação é responsável pela resolução de nomes de domínio em endereços IP?. A) FTP. B) DNS. C) SMTP. D) HTTP. E) POP3.

Qual protocolo é usado para enviar e-mails do cliente para o servidor e entre servidores de e-mail?. A) POP3. B) IMAP. C) FTP. D) SMTP. E) HTTP.

Qual protocolo de camada de aplicação é comumente usado para transferir dados de um servidor web ao cliente usando criptografia, protegendo as informações durante a navegação?. A) FTP. B) HTTPS. C) IMAP. D) POP3. E) SSH.

Qual dos seguintes protocolos é utilizado para recuperar e-mails, mas não armazena as mensagens no servidor após o download?. A) SMTP. B) FTP. C) POP3. D) IMAP. E) HTTP.

Qual das opções abaixo é uma função principal do protocolo DNS?. A) Transferir arquivos entre dispositivos. B) Enviar mensagens de correio eletrônico. C) Associar nomes de domínio a endereços IP. D) Gerenciar a configuração de dispositivos. E) Estabelecer conexões seguras via túnel SSH.

Qual protocolo é usado para recuperar e-mails de um servidor e permite que as mensagens fiquem armazenadas para acesso em diferentes dispositivos?. A) SMTP. B) FTP. C) IMAP. D) DNS. E) SSH.

Qual protocolo de transferência de arquivos é tipicamente utilizado para carregar ou baixar arquivos de um servidor na internet e requer autenticação de usuário?. A) IMAP. B) HTTP. C) FTP. D) SMTP. E) POP3.

Qual das alternativas abaixo corresponde à função do modo de navegação anônima em um navegador?. A) Acelerar o carregamento de páginas web. B) Impedir que o provedor de internet rastreie o histórico de navegação. C) Limpar o cache automaticamente ao final de cada sessão. D) Prevenir que o histórico de navegação e os cookies sejam armazenados no dispositivo. E) Garantir uma navegação mais rápida em redes públicas.

Qual função do navegador web permite que o usuário retome exatamente de onde parou após fechar e reabrir o navegador?. a) Restaurar o cache. B) Retomar cookies. C) Sincronização de abas. D) Restaurar sessão. E) Gerenciamento de histórico.

Qual configuração de segurança dos navegadores previne que sites inseguros executem scripts potencialmente prejudiciais ao usuário?. A) Bloqueio de cookies. B) HTTPS obrigatório. C) Controle de scripts de terceiros. D) Bloqueio de pop-ups. E) Configuração de firewall.

Qual função do navegador permite que o usuário organize links de páginas visitadas frequentemente, facilitando o acesso posterior?. A) Histórico de navegação. B) Favoritos ou marcadores. C) Cache do navegador. D) Extensões do navegador. E) Cookies.

Nos navegadores modernos, qual das alternativas a seguir é essencial para permitir a sincronização de favoritos, histórico e senhas em diferentes dispositivos?. A) Cache. B) Navegação anônima. C) Autenticação em dois fatores. D) Login em conta vinculada ao navegador. E) Bloqueio de pop-ups.

Qual recurso nos navegadores web permite ao usuário instalar funcionalidades adicionais, como bloqueadores de anúncios e ferramentas de captura de tela?. A) Extensões ou complementos. B) Cookies. C) Modo offline. D) Navegação anônima. E) Cache do navegador.

Qual ação é essencial para proteger a privacidade do usuário ao acessar uma rede pública usando um navegador web?. A) Ativar o bloqueio de pop-ups. B) Habilitar a sincronização de favoritos. C) Usar uma VPN junto com o navegador. D) Aumentar o cache do navegador. E) Utilizar um tema escuro para navegação.

Qual dos recursos a seguir é utilizado para armazenar temporariamente arquivos de sites visitados, ajudando a acelerar o carregamento nas próximas visitas?. A) Cache. B) Favoritos. C) Histórico. D) VPN. E) Navegação anônima.

Qual configuração permite que o navegador alerte o usuário sobre sites que não utilizam HTTPS, indicando riscos potenciais de segurança?. A) Bloqueio de cookies. B) Configuração de cache seguro. C) Modo restrito de navegação. D) Alerta de segurança para HTTP. E) Limpeza de histórico.

Qual recurso permite que o usuário visualize todas as abas abertas em uma janela, facilitando o gerenciamento de várias páginas simultaneamente?. A) Histórico. B) Navegação anônima. C) Modo de leitura. D) Visualização de abas. E) Limpeza de cache.

Qual dos componentes abaixo é responsável por conectar o processador à memória e aos dispositivos de entrada e saída de um computador?. A) Fonte de alimentação. B) Disco rígido. C) Placa-mãe. D) Memória RAM. E) Placa de vídeo.

Em relação à instalação de hardware, qual procedimento é necessário para evitar danos por eletricidade estática durante a manipulação de componentes internos?. A) Usar ferramentas metálicas. B) Desconectar todos os cabos. C) Conectar o computador a um estabilizador. D) Utilizar uma pulseira antiestática ou descarregar-se tocando superfícies metálicas. E) Ligar o computador à tomada enquanto manipula os componentes.

Qual tipo de conector é comumente utilizado para conectar um disco rígido SSD no padrão NVMe diretamente à placa-mãe?. A) IDE. B) SATA. C) PCI Express (PCIe). D) USB. E) FireWire.

Qual componente deve ser instalado na placa-mãe para realizar o armazenamento temporário de dados enquanto o computador está em uso?. A) Disco rígido. B) Memória RAM. C) Placa de vídeo. D) Processador. E) Fonte de alimentação.

Na instalação de um novo processador, qual dos itens a seguir é crucial para dissipar o calor e manter a temperatura ideal de funcionamento?. A) Memória RAM. B) Pasta térmica e dissipador. C) Fonte de alimentação. D) Chipset. E) Placa de rede.

Ao instalar um HD ou SSD com conector SATA, em qual porta deve ser conectado para garantir compatibilidade e desempenho?. A) Porta USB. B) Porta PCIe. C) Porta SATA na placa-mãe. D) Slot AGP. E) Conector VGA.

Qual dos periféricos abaixo geralmente requer a instalação de drivers específicos para funcionar corretamente após a conexão ao computador?. A) Monitor. B) Teclado PS/2. C) Unidade de DVD. D) Impressora. E) Memória RAM.

Para realizar a instalação de hardware adicional, como uma placa de vídeo dedicada, em qual tipo de slot o dispositivo deve ser inserido na placa-mãe?. A) Slot SATA. B) Slot AGP. C) Slot PCI Express (PCIe). D) Slot IDE. E) Slot USB.

Qual dispositivo abaixo é utilizado para conectar múltiplos periféricos USB a uma única porta do computador, expandindo a quantidade de dispositivos que podem ser conectados?. A) Placa de vídeo. B) Roteador. C) Hub USB. D) Extensão HDMI. E) Adaptador de rede.

Na instalação de uma nova fonte de alimentação, qual é o principal critério para garantir que ela forneça energia suficiente para todos os componentes do computador?. A) Compatibilidade com o gabinete. B) Marca da fonte. C) Potência (W) da fonte de alimentação. D) Velocidade do processador. E) Tamanho do cabo SATA.

Qual componente de um computador é conhecido como a "unidade central de processamento" e é responsável por executar as instruções de um programa?. A) Memória RAM. B) Unidade de controle. C) Registrador. D) Unidade aritmética e lógica. E) Processador (CPU).

Na organização de computadores, qual é o papel principal da memória cache?. A) Armazenar o sistema operacional. B) Executar cálculos complexos. C) Aumentar a velocidade de acesso a dados frequentemente utilizados pela CPU. D) Substituir a memória RAM. E) Armazenar dados permanentemente.

Qual dos seguintes barramentos é utilizado principalmente para a comunicação entre a CPU e a memória RAM?. A) Barramento PCI. B) Barramento de dados. C) Barramento de endereços. D) Barramento de controle. E) Barramento de memória.

Qual arquitetura de computador foi projetada para reduzir o número de instruções ao processador, visando simplificar e acelerar o processamento?. A) CISC. B) RISC. C) RAID. D) RAM. E) SSD.

Em termos de arquitetura, qual dos seguintes componentes é responsável pelo controle do fluxo de dados dentro da CPU?. A) Unidade aritmética e lógica (ALU). B) Unidade de controle. C) Registradores. D) Memória cache. E) Unidade de ponto flutuante.

Na arquitetura de um computador, qual componente armazena temporariamente os dados durante o processamento e permite acesso rápido pela CPU?. A) Disco rígido. B) Memória cache. C) Registradores. D) BIOS. E) Placa de vídeo.

Qual tipo de memória é volátil e usada para armazenar temporariamente dados e instruções de programas que estão em execução?. A) SSD. B) ROM. C) RAM. D) Cache L2. E) EPROM.

Qual dos componentes abaixo serve como interface entre o processador e os dispositivos de entrada e saída, coordenando o tráfego de dados?. A) Chipset. B) Memória RAM. C) Disco rígido. D) Placa de som. E) BIOS.

Qual das alternativas a seguir é uma característica dos sistemas de arquitetura Harvard em relação à memória?. A) Memória compartilhada entre dados e instruções. B) Separação entre memória de dados e memória de instruções. C) Armazenamento não volátil de ambos dados e instruções. D) Alta dependência de cache para desempenho. E) Uso de discos magnéticos para armazenamento de dados.

O que é definido como o conjunto de instruções básicas que uma CPU é capaz de executar diretamente?. A) Firmware. B) Código-fonte. C) Linguagem de máquina. D) Sistema operacional. E) Aplicativo.

No Windows 10, qual das opções a seguir permite configurar as permissões de segurança para um usuário específico acessar uma pasta?. A) Painel de Controle. B) Editor de Registro. C) Gerenciador de Tarefas. D) Configurações de Compartilhamento Avançadas. E) Propriedades de Segurança.

Em uma instalação padrão do Linux, qual comando é utilizado para alterar as permissões de um arquivo, como leitura, gravação e execução?. A) mv. B) chmod. C) sudo. D) ls. E) cp.

No Windows Server 2012, qual função permite a centralização da autenticação e controle de acesso a recursos em uma rede corporativa?. A) Terminal Services. B) Active Directory. C) Gerenciador de Disco. D) IIS (Internet Information Services). E) Windows Defender.

Em sistemas Linux, qual comando é utilizado para verificar o espaço em disco disponível em cada partição?. A) cp. B) du. C) df. D) rm. E) top.

No Windows 10, qual ferramenta permite ao administrador gerenciar as políticas de grupo (Group Policy) para definir configurações de segurança e de rede em máquinas conectadas ao domínio?. A) Editor de Registro. B) Painel de Controle. C) Editor de Política de Grupo Local (gpedit.msc). D) Gerenciador de Tarefas. E) Prompt de Comando.

Em uma instalação de Linux, qual comando abaixo é utilizado para conceder privilégios administrativos temporários a um usuário para executar um comando específico?. A) chmod. B) sudo. C) chown. D) useradd. E) apt-get.

No Windows Server 2012, qual utilitário é usado para configurar o serviço de DHCP, que distribui endereços IP automaticamente na rede?. A) Gerenciador de Tarefas. B) Editor de Registro. C) Gerenciador do Servidor. D) Gerenciador de Discos. E) Active Directory.

Em uma distribuição Linux, qual comando abaixo exibe as últimas linhas de um arquivo de log, útil para monitorar atividades de sistema?. A) cat. B) head. C) tail. D) grep. E) nano.

No Windows 10, qual ferramenta permite visualizar e encerrar processos em execução e monitorar o desempenho do sistema?. A) Painel de Controle. B) Editor de Registro. C) Gerenciador de Tarefas. D) Propriedades do Sistema. E) Configurações de Sistema.

Em uma configuração de rede Linux, qual arquivo geralmente armazena as configurações de rede, incluindo endereço IP estático?. A) /etc/hosts. B) /etc/fstab. C) /etc/network/interfaces. D) /etc/passwd. E) /var/log/syslog.

Qual tecnologia de armazenamento utiliza discos magnéticos para armazenar dados de forma permanente e é comumente utilizada em computadores e servidores?. A) SSD. B) RAM. C) HDD. D) ROM. E) Cache.

Em relação aos SSDs (Solid State Drives), qual é a principal vantagem em comparação com os discos rígidos tradicionais?. A) Maior capacidade de armazenamento. B) Menor consumo de energia e maior velocidade de leitura/escrita. C) Maior durabilidade para operações de gravação intensiva. D) Melhor compatibilidade com sistemas mais antigos. E) Menor custo por gigabyte.

Em um ambiente corporativo que exige redundância e alta disponibilidade de dados, qual configuração RAID é mais apropriada para garantir que os dados estejam espelhados em dois discos?. A) RAID 0. B) RAID 1. C) RAID 5. D) RAID 6. E) RAID 10.

Qual das seguintes mídias de armazenamento tem capacidade limitada e é geralmente utilizada para backups pequenos e transferência de dados físicos?. A) DVD-R. B) HDD. C) SSD. D) Blu-ray. E) RAM.

Qual das tecnologias de armazenamento abaixo oferece a maior durabilidade e resistência a falhas mecânicas?. A) HDD. B) SSD. C) DVD. D) Blu-ray. E) Memória RAM.

Em um sistema RAID 5 com quatro discos, qual é o número de discos que pode falhar sem perda de dados?. a) 0. B) 1. C) 2. D) 3. E) 4.

Em termos de armazenamento de dados, qual unidade de medida equivale a 1.024 terabytes?. a) Gigabyte. B) Megabyte. C) Zettabyte. D) Exabyte. E) Petabyte.

Em armazenamento óptico, qual mídia abaixo possui a maior capacidade de armazenamento padrão?. a) CD-ROM. B) DVD. C) Blu-ray. D) DVD-RW. E) USB Flash Drive.

Em armazenamento em nuvem, qual das alternativas a seguir descreve um benefício dessa tecnologia para empresas?. a) Alta dependência de hardware físico. B) Limitação de acesso remoto aos dados. C) Necessidade de um grande data center local. D) Escalabilidade e acessibilidade remota. E) Alto custo de manutenção de servidores físicos.

Qual sistema de arquivos abaixo é amplamente utilizado em sistemas Linux para garantir suporte a grandes volumes e uma recuperação de dados eficiente?. a) FAT32. B) NTFS. C) exFAT. D) ext4. E) APFS.

As normas ISO/IEC 17799 e 27001 são conhecidas principalmente por tratarem de qual aspecto da segurança da informação?. a) Armazenamento de dados. B) Políticas de criptografia. C) Gestão de segurança da informação. D) Auditoria de sistemas financeiros. E) Configurações de rede.

Qual dos seguintes elementos é fundamental em uma política de segurança da informação?. a) Proibir o uso de dispositivos móveis. B) Definir responsabilidades e papéis para proteção de informações. C) Restringir acesso à internet para todos os usuários. D) Impedir o compartilhamento de informações entre departamentos. E) Exigir que todos os dispositivos sejam desligados após o expediente.

A análise de vulnerabilidade é um processo que visa: a) Implementar firewalls em todas as redes corporativas. B) Detectar e mitigar possíveis ameaças e fraquezas no sistema. C) Substituir senhas fracas por senhas fortes. D) Remover vírus de computadores. E) Bloquear completamente o acesso à internet.

Qual dos seguintes itens representa uma ação preventiva em um Plano de Continuidade de Negócio?. a) Implementação de backups regulares e redundância de sistemas. B) Monitoramento em tempo real de dados financeiros. C) Aumento do número de funcionários. D) Criação de um site alternativo para eventos. E) Investimento em marketing digital.

Qual prática está diretamente relacionada com a classificação de informações em segurança da informação?. a) Designar rótulos de sensibilidade, como "Confidencial" ou "Público". B) Armazenar todos os dados em um único servidor seguro. C) Substituir dados antigos por novos após cinco anos. D) Excluir informações sensíveis após o uso. E) Compartilhar documentos somente entre gerentes.

Em um ambiente de segurança da informação, o processo de auditoria é importante porque: a) Impede ataques cibernéticos diretamente. B) Identifica e corrige violações de políticas de segurança. C) Reduz o número de funcionários com acesso a sistemas críticos. D) Substitui o trabalho do administrador de rede. E) Limita o uso de dispositivos pessoais no trabalho.

A segurança da informação é baseada principalmente em três princípios fundamentais, conhecidos como: a) Controle, Prevenção e Redundância. B) Integridade, Proteção e Confiança. C) Confidencialidade, Integridade e Disponibilidade. D) Autenticação, Autorização e Auditoria. E) Proteção, Controle e Análise.

Qual das alternativas a seguir representa uma prática de segurança para proteger a integridade de dados?. a) Implementação de sistemas de detecção de intrusão. B) Armazenamento de dados em drives USB. C) Compartilhamento de informações por e-mail sem criptografia. D) Uso de sistemas sem antivírus. E) Excluir periodicamente os dados confidenciais.

No contexto de segurança da informação, a norma ISO 27001 trata especificamente de: a) Políticas de privacidade de dados financeiros. B) Gerenciamento de riscos em segurança da informação. C) Procedimentos de backup para arquivos confidenciais. D) Regras para senhas em redes públicas. E) Ações de marketing para a área de segurança.

Qual das alternativas representa uma ação de conformidade em segurança da informação?. a) Treinamento de usuários para o uso seguro de sistemas. B) Permitir senhas simples para facilitar o acesso. C) Realizar backups esporádicos de arquivos. D) Compartilhar documentos confidenciais sem restrições. E) Usar softwares sem licença para reduzir custos.

Qual é o principal objetivo do ciclo de vida de serviços da ITIL® versão 3?. a) Melhorar a documentação dos serviços prestados. B) Eliminar todos os problemas e falhas dos serviços de TI. C) Alinhar os serviços de TI às necessidades do negócio. D) Garantir que os serviços de TI sejam terceirizados. E) Reduzir custos de infraestrutura física.

Dentro dos fundamentos da ITIL®, qual das seguintes práticas é responsabilidade da fase de Estratégia do Serviço?. a) Monitorar o desempenho dos serviços de TI. B) Definir requisitos de segurança de dados. C) Identificar o mercado e os clientes dos serviços de TI. D) Realizar backups dos serviços. E) Configurar as redes internas de suporte.

Qual processo da fase de Projeto de Serviço visa assegurar que os serviços e a infraestrutura estejam preparados para eventuais falhas?. a) Gerenciamento de Incidentes. B) Gerenciamento de Continuidade de Serviços de TI. C) Gerenciamento de Nível de Serviço. D) Gerenciamento de Acesso. E) Gerenciamento de Mudanças.

Na fase de Transição de Serviço da ITIL®, qual processo é responsável por monitorar o progresso das mudanças no ambiente de TI?. a) Gerenciamento de Incidentes. B) Gerenciamento de Conhecimento. C) Gerenciamento de Liberação e Implantação. D) Gerenciamento de Portfólio de Serviços. E) Gerenciamento de Nível de Serviço.

Qual fase do ciclo de vida da ITIL® versão 3 é focada em monitorar e melhorar continuamente os serviços de TI?. a) Estratégia do Serviço. B) Projeto de Serviço. C) Transição de Serviço. D) Operação do Serviço. E) Melhoria Contínua do Serviço.

Na Operação de Serviço, qual processo da ITIL® é responsável por restaurar o serviço normal o mais rápido possível após uma interrupção?. a) Gerenciamento de Nível de Serviço. B) Gerenciamento de Problemas. C) Gerenciamento de Mudanças. D) Gerenciamento de Incidentes. E) Gerenciamento de Liberação.

Na estrutura da ITIL® versão 3, qual processo tem o papel de documentar e gerenciar todas as licenças, contratos e acordos?. a) Gerenciamento de Incidentes. B) Gerenciamento de Problemas. C) Gerenciamento de Configuração e Ativos de Serviço. D) Gerenciamento de Mudanças. E) Gerenciamento de Liberação.

Em relação aos princípios do COBIT 5, qual princípio foca em assegurar que a governança de TI esteja alinhada com a governança corporativa?. a) Separação de deveres. B) Integridade dos dados. C) Alinhamento das Metas Corporativas. D) Satisfação dos Clientes. E) Monitoramento dos serviços.

Qual é o principal benefício do uso da Melhoria Contínua do Serviço dentro do ciclo de vida da ITIL®?. a) Identificar incidentes e encerrá-los rapidamente. B) Estabelecer um relacionamento com fornecedores externos. C) Gerar métricas de desempenho para avaliação regular. D) Monitorar o consumo de recursos de rede. E) Ajustar continuamente os serviços para atender às necessidades em evolução do negócio.

Dentro dos processos do COBIT 5, qual é o propósito do processo de Monitorar, Avaliar e Analisar?. a) Realizar auditorias de segurança mensais. B) Medir e avaliar o desempenho de processos de TI. C) Monitorar o uso de internet dos colaboradores. D) Manter registros de incidentes críticos. E) Controlar o orçamento da TI.

Na estrutura da ITIL® versão 3, qual é o principal objetivo de adotar uma abordagem de ciclo de vida de serviço?. a) Substituir processos manuais por automação completa. B) Facilitar a implementação de sistemas operacionais mais modernos. C) Alinhar os serviços de TI com os objetivos estratégicos da organização. D) Minimizar o custo de hardware de TI. E) Aumentar a complexidade do gerenciamento de TI para segurança.

Dentro do ciclo de vida de serviço, a Estratégia de Serviço visa: a) Monitorar o uso de recursos. B) Planejar e projetar serviços conforme demanda do cliente. C) Definir os requisitos para maximizar o valor e o diferencial dos serviços. D) Avaliar a performance dos fornecedores. E) Implementar segurança em redes.

Qual processo da ITIL® versão 3 garante que incidentes sejam tratados com rapidez e minimizando o impacto?. a) Gerenciamento de Mudanças. B) Gerenciamento de Incidentes. C) Projeto de Serviço. D) Continuidade de Serviço. E) Monitoramento de Recursos.

A estrutura da ITIL® versão 3 se organiza em torno de quantas fases do ciclo de vida de serviço?. a) 3. B) 4. C) 5. D) 6. E) 7.

No contexto da ITIL® versão 3, qual das seguintes opções NÃO é um dos objetivos principais da Operação do Serviço?. a) Fornecer suporte ao usuário final. B) Minimizar interrupções nos serviços de TI. C) Resolver incidentes e problemas. D) Definir novos serviços para implementar. E) Garantir a execução de processos de rotina.

Qual dos seguintes processos pertence à fase de Transição de Serviço na ITIL® versão 3?. a) Gerenciamento de Nível de Serviço. B) Gerenciamento de Liberação e Implantação. C) Gerenciamento de Incidentes. D) Gerenciamento de Catálogo de Serviço. E) Gerenciamento de Ativos.

Qual é o foco principal da Melhoria Contínua do Serviço?. a) Identificar falhas na equipe de TI. B) Definir novos projetos para o portfólio. C) Realizar auditorias de segurança. D) Avaliar e aprimorar continuamente os serviços para agregar valor ao negócio. E) Automatizar serviços que estão desatualizados.

Na ITIL® versão 3, o Gerenciamento de Nível de Serviço está associado principalmente a: a) Medir e relatar a qualidade dos serviços de TI entregues. B) Desenvolver novas funcionalidades para os clientes. C) Aumentar o volume de serviços oferecidos. D) Criar novos sistemas de segurança para redes. E) Implementar novas tecnologias de infraestrutura.

a) Qual dos seguintes processos pertence à fase de Estratégia de Serviço na ITIL® versão 3?. a) Gerenciamento de Portfólio de Serviços. B) Gerenciamento de Incidentes. C) Gerenciamento de Acessos. D) Gerenciamento de Mudanças. E) Gerenciamento de Capacidade.

Na ITIL® versão 3, qual dos processos listados abaixo foca no planejamento e desenvolvimento de novos serviços para atender as necessidades do cliente?. a) Operação do Serviço. B) Transição de Serviço. C) Projeto de Serviço. D) Estratégia de Serviço. E) Melhoria Contínua do Serviço.

Qual é o objetivo principal da fase de Estratégia do Serviço no ciclo de vida da ITIL® versão 3?. a) Desenvolver um plano de backup para os dados de TI. B) Alinhar os serviços de TI ao planejamento estratégico da organização. C) Testar a continuidade dos serviços críticos. D) Implementar melhorias de segurança cibernética. E) Assegurar o monitoramento de incidentes de TI.

Na fase de Estratégia do Serviço, qual prática é essencial para identificar oportunidades de serviço e requisitos de mercado?. a) Gerenciamento de Incidentes. B) Gerenciamento de Portfólio de Serviços. C) Gerenciamento de Configuração e Ativos. D) Gerenciamento de Acessos. E) Gerenciamento de Liberação.

Qual das seguintes funções não faz parte da Estratégia do Serviço?. a) Determinação de objetivos de mercado. B) Análise do perfil dos clientes. C) Definição de prioridades de infraestrutura. D) Criação de diferencial de valor dos serviços. E) Desenvolvimento de plano de continuidade.

Qual das seguintes afirmações descreve melhor o Gerenciamento Financeiro para Serviços de TI na fase de Estratégia do Serviço?. a) Gerencia apenas custos relacionados a segurança de dados. B) Calcula e controla custos para maximizar o valor e viabilidade econômica dos serviços. C) Foca exclusivamente em melhorar o orçamento anual de TI. D) Determina as necessidades de novos equipamentos. E) Garante a atualização automática de softwares críticos.

Na Estratégia do Serviço, qual conceito está relacionado a entender as necessidades e o comportamento dos clientes para moldar os serviços de TI?. a) Análise de Continuidade. B) Gestão de Incidentes. C) Avaliação de Risco. D) Gerenciamento de Relacionamento com o Cliente. E) Gestão de Desempenho de Equipamentos.

Dentro da Estratégia do Serviço, o que o conceito de diferenciação de valor implica?. a) Reduzir custos de TI ao mínimo possível. B) Melhorar a infraestrutura de TI para suportar todos os serviços. C) Ajustar o portfólio de TI para garantir que os serviços tenham valor distinto no mercado. D) Aumentar a complexidade dos sistemas para atender clientes exclusivos. E) Maximizar a automação para reduzir necessidade de mão de obra.

Qual é a finalidade principal do Gerenciamento de Demanda na fase de Estratégia do Serviço?. a) Assegurar que o serviço esteja sempre disponível. B) Controlar a demanda do serviço para otimizar os recursos. C) Monitorar a integridade dos dados do cliente. D) Aumentar o orçamento do setor de TI. E) Automatizar o atendimento ao cliente.

Qual dos seguintes é um benefício de realizar uma análise do portfólio de serviços na Estratégia do Serviço?. a) Eliminar a necessidade de treinamento para novos funcionários. B) Melhorar o relacionamento com os fornecedores. C) Identificar oportunidades de descontinuação de serviços obsoletos. D) Reduzir o tempo de resposta de incidentes críticos. E) Melhorar a segurança física dos servidores.

Em relação à Estratégia do Serviço, o que é definido como “valor” para o cliente?. a) Custo reduzido. B) Conformidade regulatória. C) Benefício percebido pelo cliente ao utilizar o serviço, menos o custo de aquisição. D) Número de incidentes resolvidos. E) Rápida adaptação do serviço.

Qual é o papel do Gerenciamento de Riscos dentro da fase de Estratégia do Serviço?. a) Eliminar completamente todos os riscos de TI. B) Criar um manual de configuração dos sistemas. C) Avaliar e mitigar riscos para proteger os ativos e assegurar a continuidade dos serviços. D) Estabelecer novos contratos com fornecedores. E) Aumentar o monitoramento de ameaças externas.

Qual é o objetivo principal da fase de Projeto de Serviço no ciclo de vida da ITIL® versão 3?. a) Implementar mudanças e atualizações nos serviços de TI. B) Desenvolver novos serviços ou modificar os existentes para atender aos requisitos do cliente. C) Monitorar e registrar incidentes de serviço. D) Aumentar o tempo de resposta dos serviços de TI. E) Criar políticas de segurança específicas para a rede.

Em qual processo da fase de Projeto de Serviço a documentação detalhada dos requisitos e especificações técnicas é fundamental?. a) Gerenciamento de Incidentes. B) Gerenciamento de Capacidade. C) Gerenciamento de Nível de Serviço. D) Gerenciamento de Catálogo de Serviço. E) Gerenciamento de Acessos.

Qual dos seguintes processos do Projeto de Serviço garante que os serviços de TI tenham recursos suficientes para atender à demanda?. a) Gerenciamento de Liberação e Implantação. B) Gerenciamento de Disponibilidade. C) Gerenciamento de Configuração. D) Gerenciamento de Capacidade. E) Gerenciamento de Continuidade.

Qual o propósito do Gerenciamento de Catálogo de Serviço na fase de Projeto de Serviço?. a) Controlar todas as versões de um serviço. B) Listar e detalhar todos os serviços de TI disponíveis para clientes e usuários. C) Monitorar o desempenho de fornecedores. D) Manter registro de todos os incidentes resolvidos. E) Registrar as atualizações de software dos clientes.

Dentro do Projeto de Serviço, qual processo é responsável por assegurar que os serviços de TI possam ser recuperados após uma interrupção crítica?. a) Gerenciamento de Incidentes. B) Gerenciamento de Configuração e Ativos. C) Gerenciamento de Continuidade de Serviço. D) Gerenciamento de Liberação e Implantação. E) Gerenciamento de Catálogo de Serviço.

Qual dos seguintes processos tem como objetivo garantir que um serviço de TI esteja disponível e funcione conforme o esperado?. a) Gerenciamento de Disponibilidade. B) Gerenciamento de Liberação. C) Gerenciamento de Portfólio. D) Gerenciamento de Segurança. E) Gerenciamento de Catálogo.

No contexto do Projeto de Serviço, qual das opções abaixo melhor descreve o Gerenciamento de Segurança da Informação?. a) Controla o acesso de usuários aos sistemas. B) Define políticas para manter a confidencialidade, integridade e disponibilidade das informações. C) Garante que os servidores estejam sempre online. D) Define as responsabilidades dos técnicos de suporte. E) Controla as licenças de software.

Qual processo do Projeto de Serviço avalia os requisitos de capacidade para serviços novos ou existentes?. a) Gerenciamento de Continuidade. B) Gerenciamento de Catálogo de Serviço. C) Gerenciamento de Configuração e Ativos. D) Gerenciamento de Capacidade. E) Gerenciamento de Nível de Serviço.

Qual é o propósito do Gerenciamento de Nível de Serviço dentro do Projeto de Serviço?. a) Documentar incidentes de segurança. B) Monitorar o desempenho dos fornecedores externos. C) Acordar e monitorar o desempenho do serviço conforme acordos com o cliente. D) Registrar e monitorar o uso de licenças. E) Avaliar riscos dos serviços oferecidos.

Dentro do Projeto de Serviço, qual processo é responsável pela documentação e atualização dos componentes que compõem os serviços de TI?. a) Gerenciamento de Capacidade. B) Gerenciamento de Configuração e Ativos. C) Gerenciamento de Continuidade de Serviço. D) Gerenciamento de Catálogo de Serviço. E) Gerenciamento de Segurança.

Qual é o principal objetivo da fase de Transição de Serviço na ITIL® versão 3?. a) Implementar medidas de segurança para serviços de TI. B) Garantir que novos serviços sejam projetados com alta disponibilidade. C) Assegurar que novos ou modificados serviços de TI sejam entregues corretamente ao ambiente de produção. D) Monitorar a performance de redes. E) Controlar os custos de operação de serviços.

Em qual processo da Transição de Serviço ocorre o planejamento de mudanças e sua implementação?. a) Gerenciamento de Incidentes. B) Gerenciamento de Mudanças. C) Gerenciamento de Continuidade de Serviço. D) Gerenciamento de Portfólio. E) Gerenciamento de Configuração.

Qual dos seguintes processos é responsável por manter um registro atualizado das configurações e dos componentes dos serviços de TI durante a Transição de Serviço?. a) Gerenciamento de Incidentes. B) Gerenciamento de Continuidade. C) Gerenciamento de Liberação e Implantação. D) Gerenciamento de Configuração e Ativos. E) Gerenciamento de Catálogo.

Qual é o propósito do Gerenciamento de Liberação e Implantação dentro da Transição de Serviço?. a) Monitorar os níveis de serviço em tempo real. B) Planejar, agendar e controlar a movimentação de versões para ambientes de produção. C) Aumentar a segurança física dos servidores. D) Monitorar e documentar incidentes de segurança. E) Atualizar o inventário de hardware.

Durante a Transição de Serviço, qual processo é crucial para verificar que a mudança no ambiente de TI não afete negativamente outros serviços?. a) Gerenciamento de Incidentes. B) Gerenciamento de Problemas. C) Gerenciamento de Testes e Validação. D) Gerenciamento de Capacidade. E) Gerenciamento de Nível de Serviço.

Qual processo da Transição de Serviço é responsável por monitorar e rever o impacto das mudanças após sua implementação?. a) Gerenciamento de Incidentes. B) Avaliação de Mudanças. C) Gerenciamento de Problemas. D) Gerenciamento de Continuidade de Serviço. E) Gerenciamento de Capacidade.

Qual é o papel do Gerenciamento de Conhecimento na Transição de Serviço?. a) Monitorar incidentes de segurança. B) Facilitar a tomada de decisões e melhorar a eficiência das transições através da gestão e compartilhamento do conhecimento. C) Controlar a quantidade de serviços disponíveis para o cliente. D) Aumentar o tempo de resposta do suporte técnico. E) Gerenciar as licenças de software para reduzir custos.

Qual processo da Transição de Serviço na ITIL® versão 3 inclui a responsabilidade de criar e gerenciar um ambiente de teste para validação de serviços?. a) Gerenciamento de Testes e Validação. B) Gerenciamento de Incidentes. C) Gerenciamento de Nível de Serviço. D) Gerenciamento de Continuidade. E) Gerenciamento de Configuração.

Dentro da Transição de Serviço, qual dos itens a seguir é um benefício do Gerenciamento de Mudanças?. a) Redução do uso de hardware. B) Melhoria na precisão dos inventários de TI. C) Redução de interrupções e falhas durante as alterações nos serviços de TI. D) Aumento do tempo de resposta aos clientes. E) Diminuição da necessidade de treinamentos para os usuários finais.

O Gerenciamento de Liberação e Implantação tem como um de seus principais objetivos: a) Controlar o acesso dos usuários ao serviço. B) Implementar e rastrear novas versões de serviços e componentes em ambientes de produção. C) Estabelecer acordos de nível de serviço com os clientes. D) Manter os serviços operacionais e disponíveis. E) Fornecer suporte técnico imediato aos usuários.

Qual é o objetivo principal da Operação do Serviço na ITIL® versão 3?. a) Monitorar a criação de novos serviços de TI. B) Planejar e projetar os serviços para atender às necessidades dos clientes. C) Gerenciar as atividades diárias para manter a estabilidade e o desempenho dos serviços. D) Atualizar as configurações de segurança de rede regularmente. E) Desenvolver um plano de continuidade para serviços críticos.

Qual processo da Operação do Serviço é responsável por fornecer um ponto único de contato para os usuários?. a) Gerenciamento de Incidentes. B) Gerenciamento de Problemas. C) Gerenciamento de Configuração e Ativos. D) Central de Serviços (Service Desk). E) Gerenciamento de Continuidade de Serviço.

No processo de Gerenciamento de Incidentes, qual é a principal prioridade ao lidar com um incidente?. A) Aumentar o desempenho do serviço. B) Restaurar o serviço o mais rápido possível para minimizar o impacto nos usuários. C) Implementar uma mudança no sistema. D) Reconfigurar a rede para evitar futuros incidentes. E) Identificar a causa raiz do problema.

Dentro da Operação do Serviço, qual é o propósito do Gerenciamento de Problemas?. a) Monitorar e rastrear mudanças no ambiente de TI. B) Identificar e remover as causas raízes de incidentes para evitar sua recorrência. C) Garantir a continuidade dos serviços em caso de interrupções críticas. D) Atender pedidos de serviço e consultas de usuários. E) Prover soluções temporárias para incidentes críticos.

No contexto da Operação do Serviço, qual é o objetivo do Gerenciamento de Acessos?. a) Restringir o uso de serviços a determinados horários. B) Controlar o acesso de usuários aos serviços de TI, assegurando que apenas usuários autorizados tenham permissão. C) Monitorar o desempenho dos sistemas críticos. D) Oferecer suporte técnico a todos os usuários. E) Definir e monitorar os níveis de serviço de cada departamento.

Qual dos seguintes processos é responsável por identificar e documentar o relacionamento entre os componentes de TI durante a Operação do Serviço?. a) Gerenciamento de Incidentes. B) Gerenciamento de Configuração e Ativos. C) Gerenciamento de Mudanças. D) Gerenciamento de Nível de Serviço. E) Gerenciamento de Capacidade.

Qual é o propósito do processo de Cumprimento de Requisição (Request Fulfillment) na Operação do Serviço?. a) Resolver todos os incidentes críticos. B) Gerenciar mudanças emergenciais. C) Atender a solicitações de serviço dos usuários de maneira organizada e eficiente. D) Planejar a capacidade do serviço de TI. E) Estabelecer os níveis de serviço com o cliente.

No processo de Gerenciamento de Eventos, qual é o primeiro passo ao identificar um evento potencialmente prejudicial?. a) Informar imediatamente o cliente sobre o evento. B) Configurar uma nova política de segurança. C) Classificar o evento e determinar seu impacto nos serviços. D) Reiniciar o sistema afetado. E) Documentar o evento para revisão futura.

Qual é a diferença principal entre um incidente e um problema na ITIL® versão 3?. a) Incidente é uma solicitação de usuário; problema é um incidente resolvido. B) Incidente é qualquer interrupção de serviço; problema é a causa raiz de um ou mais incidentes. C) Incidente ocorre apenas em sistemas críticos; problema ocorre em qualquer sistema. D) Incidente é temporário; problema é permanente. E) Não há diferença, são sinônimos.

Qual é o propósito principal do Gerenciamento de Eventos dentro da Operação do Serviço?. a) Registrar todos os incidentes de segurança. B) Monitorar os sistemas e serviços de TI para identificar eventos significativos e responder de forma adequada. C) Planejar e implementar atualizações de sistema. D) Controlar os custos operacionais dos serviços de TI. E) Prover suporte técnico contínuo aos usuários.

Qual é o objetivo principal da Melhoria Contínua do Serviço na ITIL® versão 3?. a) Estabelecer uma estrutura rígida de processos de TI. B) Identificar e implementar melhorias contínuas nos processos e serviços de TI para aumentar a satisfação do cliente. C) Executar auditorias periódicas para avaliar o desempenho da equipe. D) Realizar monitoramento em tempo real dos sistemas. E) Controlar o inventário de equipamentos de TI.

Qual das seguintes práticas faz parte do ciclo de Melhoria Contínua do Serviço?. a) Desenvolvimento de novos serviços. B) Controle financeiro de TI. C) Análise de tendências de desempenho e recomendação de melhorias. D) Gerenciamento de Problemas. E) Controle de acessos aos serviços.

Qual é o modelo amplamente usado na ITIL® para estruturar a Melhoria Contínua do Serviço?. a) Modelo de Gerenciamento de Mudanças. B) Modelo PDCA (Plan-Do-Check-Act). C) Ciclo de Desenvolvimento de Software. D) Estrutura de Governança de TI. E) Modelo de Resolução de Incidentes.

Qual das seguintes atividades é uma etapa essencial na Melhoria Contínua do Serviço?. a) Criar um novo catálogo de serviços. B) Configurar uma política de segurança. C) Revisar os Acordos de Nível de Serviço (SLAs) para verificar o desempenho e identificar oportunidades de melhoria. D) Aumentar os salários dos funcionários de TI. E) Eliminar todos os sistemas redundantes.

Qual é a principal razão para o uso de Medições e Relatórios na Melhoria Contínua do Serviço?. a) Monitorar a presença dos funcionários. B) Identificar e justificar os investimentos em novas tecnologias. C) Avaliar o desempenho dos serviços e processos, identificando áreas para melhoria. D) Garantir a segurança das informações. E) Verificar o cumprimento das políticas de segurança.

Dentro do ciclo de Melhoria Contínua, qual é o papel das Lições Aprendidas?. a) Registrar os erros cometidos pela equipe. B) Documentar e analisar as falhas para evitar sua repetição e promover melhorias. C) Determinar novos níveis de investimento em TI. D) Avaliar a necessidade de novas contratações. E) Reduzir os custos operacionais de TI.

Qual das seguintes atividades está relacionada à identificação de Oportunidades de Melhoria na Melhoria Contínua do Serviço?. a) Implementação de novos sistemas sem avaliação. B) Revisão dos relatórios de desempenho e análise de feedback dos clientes. C) Redução da equipe de suporte técnico. D) Negociação de novos contratos com fornecedores. E) Configuração de novos servidores.

Qual das atividades abaixo NÃO faz parte do processo de Melhoria Contínua do Serviço?. a) Avaliação da performance do serviço e comparação com as metas estabelecidas. B) Monitoramento de incidentes para identificar padrões. C) Implementação de serviços emergenciais sem planejamento. D) Revisão de procedimentos operacionais. E) Análise de tendências para prever demandas futuras.

No ciclo PDCA aplicado à Melhoria Contínua do Serviço, qual é o foco da fase “Check”?. a) Implementar as melhorias propostas. B) Planejar as metas para melhorias. C) Avaliar o desempenho das ações implementadas e compará-lo com os objetivos estabelecidos. D) Documentar todos os incidentes do período. E) Negociar novos contratos de fornecedores.

Na Melhoria Contínua do Serviço, o que deve ser feito após a fase "Act" do ciclo PDCA?. a) Iniciar uma nova etapa de melhoria com base nas avaliações realizadas. B) Parar todas as atividades para revisar o planejamento anual. C) Solicitar um relatório ao departamento financeiro. D) Eliminar todas as ferramentas de monitoramento de TI. E) Estabelecer novos contratos de nível de serviço.

Qual dos seguintes é um dos principais objetivos do COBIT 5?. a) Desenvolver novas tecnologias para TI. B) Garantir o alinhamento estratégico entre TI e os objetivos de negócios. C) Facilitar apenas o gerenciamento de riscos financeiros. D) Implementar políticas de segurança. E) Reduzir o orçamento de TI pela metade.

Quais são os cinco princípios fundamentais do COBIT 5?. a) Planejamento estratégico, desenvolvimento, implementação, revisão e avaliação. B) Governança, segurança, controle, alinhamento e inovação. C) Satisfação do cliente, controle de qualidade, custo-benefício, gestão de riscos e sustentabilidade. D) Atender às necessidades das partes interessadas, cobrir a empresa de ponta a ponta, aplicar um único framework integrado, permitir uma abordagem holística e separar governança de gerenciamento. E) Desenvolvimento ágil, suporte técnico, controle de acessos, inovação e investimento em segurança.

Qual é o foco principal do princípio "Atender às Necessidades das Partes Interessadas" no COBIT 5?. a) Garantir um baixo custo operacional para a TI. B) Assegurar que as demandas de TI sejam priorizadas de acordo com os objetivos do negócio. C) Fornecer suporte técnico em tempo integral. D) Realizar auditorias trimestrais em todos os sistemas. E) Reduzir os tempos de inatividade dos sistemas.

Em qual dos domínios do COBIT 5 encontramos processos voltados para avaliar, direcionar e monitorar a governança de TI?. a) Alinhamento e Planejamento. B) Entrega e Suporte. C) Governança. D) Desenvolvimento e Implementação. E) Segurança e Controle.

Qual é a função da Cascata de Metas no COBIT 5?. a) Priorizar as metas operacionais da equipe de TI. B) Identificar e alinhar as metas de TI com os objetivos estratégicos do negócio. C) Fornecer suporte técnico para todos os departamentos da empresa. D) Realizar auditorias mensais em processos internos. E) Controlar os custos de desenvolvimento de novos projetos.

Dentro do COBIT 5, qual dos seguintes habilitadores descreve aspectos organizacionais e culturais que influenciam a governança de TI?. a) Estrutura Organizacional. B) Cultura, Ética e Comportamento. C) Objetivos de Negócio. D) Processo de Desenvolvimento. E) Tecnologias e Ferramentas.

Qual é o papel do domínio "Construir, Adquirir e Implementar" no COBIT 5?. a) Controlar e monitorar o desempenho de TI. B) Fornecer suporte técnico em tempo real aos usuários. C) Assegurar que as soluções de TI estejam devidamente desenvolvidas e prontas para implementação. D) Implementar políticas de segurança. E) Realizar o gerenciamento de mudanças.

Qual das alternativas abaixo descreve corretamente o conceito de Modelo de Referência de Processos (PRM) no COBIT 5?. a) É uma abordagem para monitorar o desempenho financeiro de TI. B) É um guia para o desenvolvimento de novas tecnologias. C) É um modelo que fornece uma estrutura para o gerenciamento e controle de processos de TI. D) É um conjunto de diretrizes para a implementação de segurança da informação. E) É uma política para a contratação de profissionais de TI.

No COBIT 5, o que significa o princípio de "Aplicar um Único Framework Integrado"?. a) Priorizar a utilização de sistemas de TI únicos em toda a organização. B) Integrar todas as ferramentas de segurança em uma única plataforma. C) Utilizar o COBIT 5 em conjunto com outros frameworks de governança, como ITIL e ISO. D) Implementar apenas uma política de acesso para todos os usuários. E) Usar apenas um tipo de infraestrutura de rede.

Qual é o papel do Gerenciamento de Riscos no COBIT 5?. a) Determinar apenas os riscos financeiros da organização. B) Reduzir a quantidade de incidentes relatados pelos usuários. C) Identificar, avaliar e mitigar os riscos relacionados à TI para proteger os ativos e assegurar a continuidade dos serviços. D) Facilitar o controle de acesso aos sistemas de TI. E) Desenvolver soluções de TI para o setor financeiro.

Report abuse
Chistes IA