No momento você está vendo IBGE 2016 – Analista – Análise de Sistemas/ Suporte Operacional – PROVA E GABARITO

IBGE 2016 – Analista – Análise de Sistemas/ Suporte Operacional – PROVA E GABARITO

PROVA Analista – Análise de Sistemas/ Suporte Operacional = PDF DOWNLOAD

 

GABARITO – Analista – Análise de Sistemas/ Suporte Operacional = PDF DOWNLOAD

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Prova Objetiva – Nível Superior

ANALISTA – ANÁLISE DE SISTEMAS – SUPORTE OPERACIONAL

Tipo 1 – BRANCA

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Conhecimentos Básicos

 

Texto – A eficácia das palavras certas

Havia um cego sentado numa calçada em Paris. A seus pés, um boné e um cartaz em madeira escrito com giz branco gritava: “Por favor, ajude-me. Sou cego”. Um publicitário da área de criação, que passava em frente a ele, parou e viu umas poucas moedas no boné. Sem pedir licença, pegou o cartaz e com o giz escreveu outro conceito. Colocou o pedaço de madeira aos pés do cego e foi embora.

Ao cair da tarde, o publicitário voltou a passar em frente ao cego que pedia esmola. Seu boné, agora, estava cheio de notas e moedas. O cego reconheceu as pegadas do publicitário e perguntou se havia sido ele quem reescrevera o cartaz, sobretudo querendo saber o que ele havia escrito.

O publicitário respondeu: “Nada que não esteja de acordo com o conceito original, mas com outras palavras”. E, sorrindo, continuou o seu caminho. O cego nunca soube o que estava escrito, mas seu novo cartaz dizia: “Hoje é primavera em Paris e eu não posso vê-la”. (Produção de Texto, Maria Luíza M. Abaurre e Maria Bernadete M. Abaurre)

1

O título dado ao texto:

  • resume a história narrada no corpo do texto;
  • afirma algo que é contrariado pela narrativa;
  • indica um princípio que é demonstrado no texto;
  • mostra um pensamento independente do texto;
  • denuncia um princípio negativo de

4

A frase abaixo em que o emprego do demonstrativo sublinhado está inadequado é:

  • “As capas deste livro que você leva são muito separadas”. (Ambrose Bierce);
  • “Quando alguém pergunta a um autor o que este quis dizer, é porque um dos dois é burro”. (Mário Quintana);
  • “Claro que a vida é O único modo de encarar isso é fazer pipoca e desfrutar o show”. (David Gerrold);
  • “Não há nenhum lugar nessa Terra tão distante quanto ontem”. (Robert Nathan);
  • “Escritor original não é aquele que não imita ninguém, é aquele que ninguém pode imitar”. (Chateaubriand).

 

 

5

“Havia um cego sentado numa calçada em Paris. A seus pés, um boné e um cartaz em madeira escrito com giz branco gritava: “Por favor, ajude-me. Sou cego”.

A respeito dos componentes e do sentido desse segmento do texto, é correto afirmar que:

  • o cego gritava para ser ouvido pelos transeuntes;
  • as palavras gritadas pelo cego tentavam convencer o público que passava;
  • as palavras do cartaz apelavam para a caridade religiosa das pessoas;
  • a segunda frase do cartaz do cego funciona como consequência da primeira;
  • o cartaz “gritava” porque o giz branco se destacava no fundo

 

2

A frase abaixo que exemplifica uma incoerência é:

  • “O que vem fácil, vai fácil”. (Geoffrey Chaucer);
  • “Se você deseja atingir o ponto mais alto, comece pelo mais baixo”. (Ciro, o Jovem);
  • “Perseverança não é uma corrida longa, são muitas corridas curtas, uma após a outra”. (Walter Elliot);
  • “Nossa maior glória não é nunca cair, mas sim levantar toda vez que caímos”. (Oliver Goldsmith);
  • “Seja breve, não importa quanto tempo isto leve”. (Saul Gorn).

3

“Havia um cego sentado numa calçada em Paris. A seus pés, um boné e um cartaz em madeira escrito com giz branco gritava: “Por favor, ajude-me. Sou cego”. Um publicitário da área de criação, que passava em frente a ele, parou e viu umas poucas moedas no boné. Sem pedir licença, pegou o cartaz e com o giz escreveu outro conceito. Colocou o pedaço de madeira aos pés do cego e foi embora”.

O texto pertence ao modo narrativo de organização discursiva, caracterizado pela evolução cronológica das ações. O segmento que comprova essa evolução é:

(A) “Havia um cego sentado numa calçada em Paris. A seus pés, um boné e um cartaz em madeira escrito com giz branco gritava”;

“Por favor, ajude-me. Sou cego”;

“Um publicitário da área de criação, que passava em frente a ele”;

“parou e viu umas poucas moedas no boné”; “Sem pedir licença, pegou o cartaz”.

6

A frase abaixo em que a substituição de uma oração reduzida por uma desenvolvida equivalente é inadequada é:

  • “Sou como uma planta do Uma única gota de orvalho é suficiente para me alimentar”. (Leonel Brizola) / para que eu me alimente;
  • “Você nunca realmente perde até parar de tentar”. (Mike Ditka) / até que pare de tentar;
  • “Uma rua sem saída é apenas um bom lugar para se dar a volta”. (Naomi Judd) / para que se dê a volta;
  • “Amor é um truque sujo que nos impuseram para obter a continuidade de nossa espécie”. (Somerset Maugham) / para que se obtivesse a continuidade de nossa espécie;
  • “O amor é a asa que Deus deu ao homem para voar até Ele”. (Roger Luján) / para que voe até

 

 

7

“Por favor, ajude-me. Sou cego”; reescrevendo as duas frases em uma só, de forma correta e respeitando-se o sentido original, a estrutura adequada é:

  • Embora seja cego, por favor, ajude-me;
  • Me ajude, por favor, pois sou cego;
  • Ajude-me já que sou cego, por favor;
  • Por favor, ainda que seja cego, ajude-me;
  • Ajude-me, por favor, contanto que sou

 

 

 

8

“Sem pedir licença, pegou o cartaz e com o giz escreveu outro conceito”; a oração “Sem pedir licença” pode ser adequadamente substituída pela seguinte oração desenvolvida:

  • Sem que pedisse licença;
  • Sem o pedido de licença;
  • Sem que peça licença;
  • Sem a petição de licença;
  • Sem que havia pedido licença.

 

9

A nova forma do cartaz apela para:

  • a intimidação das pessoas pelo constrangimento;
  • o racionalismo típico dos franceses;
  • a inteligência culta dos transeuntes;
  • o sentimentalismo diante da privação do cego;
  • a sedução das pessoas pelo orgulho da ajuda

 

10

A frase abaixo, de Millôr Fernandes, que exemplifica o emprego da vírgula por inserção de um segmento entre sujeito e verbo é:

  • “O difícil, quando forem comuns as viagens interplanetárias, será a gente descobrir o planeta em que foram parar as bagagens”;
  • “Quando um quer, dois brigam”;
  • “Para compreender a situação do Brasil, já ninguém discorda, é necessário um certo distanciamento. Que começa abrindo uma conta numerada na Suíça”;
  • “Pouco a pouco o carnaval se transfere para Brasília. Brasília já tem, pelo menos, o maior bloco de sujos”;
  • “Mal comparando, Platão era o Pelé da Filosofia”.

 

 

 

11

O termo em função adjetiva sublinhado que está substituído por um adjetivo inadequado é:

  • “A arte da previsão consiste em antecipar o que irá acontecer e depois explicar por que não aconteceu”. (anônimo) / divinatória;
  • “Por mais numerosos que sejam os meandros do rio, ele termina por desembocar no mar”. (Provérbio hindu) / pluviais;
  • “A morte nos ensina a transitoriedade de todas as coisas”. (Leo Buscaglia) / universal;
  • “Eu não tenho problemas com igrejas, desde que elas não interfiram no trabalho de Deus”. (Brooks Atkinson) / divino;
  • “Uma escola de domingo é uma prisão onde as crianças pagam penitência pela consciência pecadora de seus pais”. (H. Mencken) / dominical.

 

 

12

A polissemia – possibilidade de uma palavra ter mais de um sentido – está presente em todas as frases abaixo, EXCETO em:

Não deixe para amanhã o que pode fazer hoje; CBN: a rádio que toca a notícia;

Na vida tudo é passageiro, menos o motorista; Os dentes do pente mordem o couro cabeludo;

Os surdos da bateria não escutam o próprio barulho.

13

A frase em que a redundância está ausente é:

  • “Ninguém jamais se afogou em seu próprio suor”. (Ann Landers);
  • “Embora ninguém possa voltar atrás e fazer um novo começo, qualquer um pode começar agora e fazer um novo fim”. (Chico Xavier);
  • “Espero que sua vida seja tão inteira como duas metades”. (anônimo);
  • “Todos os funcionários receberam um prêmio adicional extra por seu desempenho”. (Cartaz em lanchonete);
  • “Os cemitérios estão cheios de gente insubstituível”. (Charles De Gaulle).

 

 

 

14

A frase em que o vocábulo mas tem valor aditivo é:

  • “Perseverança não é só bater em porta certa, mas bater até abrir”. (Guy Falks);
  • “Nossa maior glória não é nunca cair, mas sim levantar toda vez que caímos”. (Oliver Goldsmith);
  • “Eu caminho devagar, mas nunca caminho para trás”. (Abraham Lincoln);
  • “Não podemos fazer tudo imediatamente, mas podemos fazer alguma coisa já”. (Calvin Coolidge);
  • “Ele estudava todos os dias do ano, mas isso contribuía para seu progresso”. (Nouailles).

 

 

15

Em todas as frases abaixo o verbo ter foi empregado no lugar de outros com significado mais específico. A frase em que a substituição por esses verbos mais específicos foi feita de forma adequada é:

  • “Nunca é tarde para ter uma infância feliz”. (Tom Robbins) / desfrutar de;
  • “Você pode aprender muito com crianças. Quanta paciência você tem, por exemplo”. (Franklin Jones) / você oferece;
  • “O maior recurso natural que qualquer país pode ter são suas crianças”. (Danny Kaye) / usar;
  • “Acreditar que basta ter filhos para ser pai é tão absurdo quanto acreditar que basta ter instrumentos para ser um músico”. (Mansour Challita) / originar;
  • “A família é como a varíola: a gente tem quando criança e fica marcado para o resto da vida”. (Sartre) /

 

 

 

READ TEXT I AND ANSWER QUESTIONS 16 TO 20

 

TEXT I

Will computers ever truly understand what we’re saying?

Date: January 11, 2016

Source University of California – Berkeley

Summary:

If you think computers are quickly approaching true human communication, think again. Computers like Siri often get confused because they judge meaning by looking at a word’s statistical regularity. This is unlike humans, for whom context is more important than the word or signal, according to a researcher who invented a communication game allowing only nonverbal cues, and used it to pinpoint regions of the brain where mutual understanding takes place.

 

From Apple’s Siri to Honda’s robot Asimo, machines seem to be getting better and better at communicating with humans. But some neuroscientists caution that today’s computers will never truly understand what we’re saying because they do not take into account the context of a conversation the way people do.

 

Specifically, say University of California, Berkeley, postdoctoral fellow Arjen Stolk and his Dutch colleagues, machines don’t develop a shared understanding of the people, place and situation – often including a long social history – that is key to human communication. Without such common ground, a computer cannot help but be confused.

 

“People tend to think of communication as an exchange of linguistic signs or gestures, forgetting that much of communication is about the social context, about who you are communicating with,” Stolk said.

 

The word “bank,” for example, would be interpreted one way if you’re holding a credit card but a different way if you’re holding a fishing pole. Without context, making a “V” with two fingers could mean victory, the number two, or “these are the two fingers I broke.”

 

“All these subtleties are quite crucial to understanding one another,” Stolk said, perhaps more so than the words and signals that computers and many neuroscientists focus on as the key to communication. “In fact, we can understand one another without language, without words and signs that already have a shared meaning.”

 

(Adapted from http://www.sciencedaily.com/releases/2016/01/1 60111135231.htm)

16

The title of Text I reveals that the author of this text is: unsure;

trustful; careless; annoyed; confident.

17

Based on the summary provided for Text I, mark the statements below as TRUE (T) or FALSE (F).

( ) Contextual clues are still not accounted for by computers.

( ) Computers are unreliable because they focus on language patterns.

( ) A game has been invented based on the words people use.

The statements are, respectively:

  • F – T – T;
  • T – F – T;
  • F – F – T;
  • F – T – F;
  • T – T –

 

 

18

According to the researchers from the University of California, Berkeley:

  • words tend to have a single meaning;
  • computers can understand people’s social history;
  • it is easy to understand words even out of context;
  • people can communicate without using actual words;
  • social context tends to create problems in

 

 

19

If you are holding a fishing pole, the word “bank” means a:

  • safe;
  • seat;
  • boat;
  • building;

 

 

20

The word “so” in “perhaps more so than the words and signals” is used to refer to something already stated in Text I. In this context, it refers to:

  • key;
  • crucial;
  • subtleties;
  • understanding;

 

 

 

READ TEXT II AND ANSWER QUESTIONS 21 TO 25: TEXT II

The backlash against big data

[…]

Big data refers to the idea that society can do things with a large body of data that weren’t possible when working with smaller amounts. The term was originally applied a decade ago to massive datasets from astrophysics, genomics and internet search engines, and to machine-learning systems (for voice- recognition    and    translation,    for    example)    that     work well only when given lots of data to chew on. Now it refers to the application of data-analysis and statistics in new areas, from retailing to human resources. The backlash began in mid-March, prompted by an article in Science by David Lazer and others at Harvard and Northeastern University. It showed that a big-data poster-child—Google Flu Trends, a 2009 project which identified flu outbreaks from search queries alone—had overestimated the number of cases for four years running, compared with reported data from the Centres for Disease Control (CDC). This led to a wider attack on the idea of big data.

 

The criticisms fall into three areas that are not intrinsic to big data per se, but endemic to data analysis, and have some merit. First, there are biases inherent to data that must not be ignored. That is undeniably the case. Second, some proponents of big data have claimed that theory (ie, generalisable models about how the world works) is obsolete. In fact, subject-area knowledge remains necessary even when dealing with large data sets. Third, the risk of spurious correlations—associations that are statistically robust but happen only by chance—increases with more data. Although there are new statistical techniques to identify and banish spurious correlations, such as running many tests against subsets of the data, this will always be a problem.

There is some merit to the naysayers’ case, in other words. But these criticisms do not mean that big-data analysis has no merit whatsoever. Even the Harvard researchers who decried big data “hubris” admitted in Science that melding Google Flu Trends analysis with CDC’s data improved the overall forecast—showing that big data can in fact be a useful tool. And research published in PLOS Computational Biology on April 17th shows it is possible to estimate the prevalence of the flu based on visits to Wikipedia articles related to the illness. Behind the big data backlash is the classic hype cycle, in which a technology’s early proponents make overly grandiose claims, people sling arrows when those promises fall flat, but the technology eventually transforms the world, though not necessarily in ways the pundits expected. It happened with the web, and television, radio, motion pictures and the telegraph before it. Now it is simply big data’s turn to face the grumblers.

(From http://www.economist.com/blogs/economist explains/201 4/04/economist-explains-10)

21

The use of the phrase “the backlash” in the title of Text II means the:

  • backing of;
  • support for;
  • decision for;
  • resistance to;
  • overpowering

22

The three main arguments against big data raised by Text II in the second paragraph are:

  • large numbers; old theories; consistent relations;
  • intrinsic partiality; outdated concepts; casual links;
  • clear views; updated assumptions; weak associations;
  • objective approaches; dated models; genuine connections;
  • scientific impartiality; unfounded theories; strong

 

 

23

The base form, past tense and past participle of the verb “fall” in “The criticisms fall into three areas” are, respectively:

  • fall-fell-fell;
  • fall-fall-fallen;
  • fall-fell-fallen;
  • fall-falled-fell;
  • fall-felled-falling.

 

 

24

When Text II mentions “grumblers” in “to face the grumblers”, it refers to:

  • scientists who use many tests;
  • people who murmur complaints;
  • those who support large data sets;
  • statisticians who promise solid results;
  • researchers who work with the

 

 

25

The phrase “lots of data to chew on” in Text II makes use of figurative language and shares some common characteristics with:

  • eating;
  • drawing;
  • chatting;
  • thinking;

 

 

 

26

Em uma caixa há doze dúzias de laranjas, sobre as quais sabe-se que:

  • – há pelo menos duas laranjas estragadas;
  • – dadas seis quaisquer dessas laranjas, há pelo menos duas não

Sobre essas doze dúzias de laranjas, deduz-se que:

  • pelo menos 96 estão estragadas;
  • no mínimo 140 não estão estragadas;
  • exatamente duas estão estragadas;
  • no máximo 96 estão estragadas;
  • exatamente 48 não estão

 

 

 

27

De um grupo de controle para o acompanhamento de uma determinada doença, 4% realmente têm a doença. A tabela a seguir mostra as porcentagens das pessoas que têm e das que não têm a doença e que apresentaram resultado positivo em um determinado teste.

 

Doença Teste positivo (%)
SIM 85
NÃO 10

Entre as pessoas desse grupo que apresentaram resultado positivo no teste, a porcentagem daquelas que realmente têm a doença é aproximadamente:

(A) 90%;

(B) 85%;

(C) 42%;

(D) 26%;

(E) 4%.

 

 

28

Dos 40 funcionários de uma empresa, o mais novo tem 25 anos e o mais velho tem 37 anos. Considerando a idade de cada funcionário como um número inteiro de anos, conclui-se que:

  • a média das idades de todos os funcionários é 31 anos;
  • a idade de pelo menos um funcionário é 31 anos;
  • nenhum funcionário tem idade igual a 31 anos;
  • no máximo 25 funcionários têm a mesma idade;
  • no mínimo 4 funcionários têm a mesma

 

 

29

Sem A, não se tem B. Sem B, não se tem C.

Assim, conclui-se que:

31

Após a extração de uma amostra, as observações obtidas são tabuladas, gerando a seguinte distribuição de frequências:

 

Considerando que E(X) = Média de X, Mo(X) = Moda de X e Me(X)

= Mediana de X, é correto afirmar que:

(A) E(X) = 7 e Mo(X) = 10;

(B) Me(X) = 5 e E(X) = 6,3;

(C) Mo(X) = 9 e Me(X) = 9; (D) Me(X) = 9 e E(X) = 6,3;

(E) Mo(X) = 9 e E(X) = 7.

 

 

32

Raíza e Diego resolvem disputar um jogo em que cada um deles lança uma moeda honesta de forma independente e simultânea. Ela será vencedora no caso de dois resultados iguais, e ele, de dois diferentes. As probabilidades de vitória dela e dele são, respectivamente, iguais a:

(A) 2/3 e 1/3; (B) 1/4 e 3/4; (C) 1/3 e 2/3; (D) 1/2 e 1/2; (E) 3/4 e 1/4.

33

13            12            11            10

Suponha que, de um baralho normal, contendo 52 cartas de quatro naipes, é extraído, sem reposição e aleatoriamente, um total de quatro cartas. Se a carta “Ás” é equivalente a uma figura (ou seja, são 4 figuras e 9 números de cada naipe), é correto afirmar que a probabilidade de que todas sejam:

10              9               8               7

(A) do mesmo naipe é igual a (52) . (51) . (50) . (49)

(B) figuras é igual a (52) . (51) . (50) . (49)

 

4               3               2               1

 

  • A é suficiente para B e para C;
  • B é necessário para A e para C;
  • C é suficiente para A e para B;
  • A e B são suficientes para C;
  • B é necessário para A e suficiente para C.

 

 

30

Sobre os amigos Marcos, Renato e Waldo, sabe-se que:

I – Se Waldo é flamenguista, então Marcos não é tricolor; II – Se Renato não é vascaíno, então Marcos é tricolor;

III – Se Renato é vascaíno, então Waldo não é flamenguista. Logo, deduz-se que:

Marcos é tricolor;

Marcos não é tricolor; Waldo é flamenguista; Waldo não é flamenguista; Renato é vascaíno.

(C) do mesmo número é igual a (52) . (51) . (50) . (49)

36            35            34            33
16            12              8               4

(D) números é igual a (52) . (51) . (50) . (49)

(E) de naipes diferentes é igual a 4. (52) . (51) . (50) . (49)

 

34

Sejam Y, X, Z e W variáveis aleatórias tais que Z = 2.Y – 3.X, sendo E(X2) = 25, E(X) = 4, Var(Y) = 16, 𝐶𝑜𝑣(X, 𝑌) = 6.

Então a variância de Z é:

(A) 55;

(B) 73; (C) 108; (D) 145; (E) 217.

 

 

 

35

Sabe-se que as notas de uma prova têm distribuição Normal com média 𝜇 = 6,5 e variância 𝜎2 = 4. Adicionalmente, são conhecidos alguns valores tabulados da normal-padrão. ф(1,3) ≅ 0,90     ф(1,65) ≅ 0,95        ф(1,95) ≅ 0,975

Onde,

ф(z) é a função distribuição acumulada da Normal Padrão.

Considerando-se que apenas os 10% que atinjam as maiores notas serão aprovados, a nota mínima para aprovação é:

(A) 9,10;

(B) 9,30;

(C) 9,50;

(D) 9,70;

(E) 9,80.

 

Conhecimentos Específicos

 

36

No SQL Server 2012, a finalidade de um banco de dados do tipo

snapshot é:

  • obter um backup completo de um banco, espelhando todas as suas páginas de dados;
  • armazenar as páginas de dados originais de um outro banco à medida em que vão sendo alteradas;
  • ser empregado no papel de publisher num esquema de replicação;
  • manter uma cópia completa de um banco que possa ser acessada no modo read only com sensível melhora de performance;
  • tornar mais rápida a criação de backups

 

 

37

No SQL Server 2012, tabelas que possuem índices do tipo clustered equivalem no Oracle, do ponto de vista da organização dos dados, às tabelas do tipo:

  • clustered;
  • heap;
  • index-organized;
  • nested;

 

 

38

João faz a manutenção de uma aplicação que acessa um banco de dados Oracle. Entretanto, essa aplicação é utilizada por vários clientes, cada um deles com suas próprias instalações e usuários, o que eventualmente causa erros na localização das tabelas e outros objetos. Num cenário como esse, uma boa prática é referenciar os nomes das tabelas por meio de:

funções do tipo autorename; procedures;

schemas;

substitute privileges; synonyms.

39

Com relação ao sistema de replicação, disponível para o PostgreSQL, denominado Slony-I, analise as afirmativas a seguir:

  1. Permite a replicação em cascata, masterslaveslave.
  2. Permite que um componente slave seja empregado no papel de master em caso de falha
  • É um componente nativo, que implica pequeno esforço de instalação e configuração.

É correto concluir que:

  • nenhuma está correta;
  • somente I está correta;
  • somente I e II estão corretas;
  • somente II está correta;
  • todas estão

 

 

40

No MYSQL, os formatos de replicação correspondem aos formatos utilizados para registrar eventos nos logs. O formato conhecido como “statement-based binary logging”, utilizado desde as versões mais antigas, tem problemas com certas cláusulas e funções utilizadas nos comandos geradores dos eventos.

Nesse contexto, analise as construções que podem aparecer num comando a ser replicado.

  1. a cláusula LIMIT sem ORDER BY para comandos como UPDATE, DELETE, REPLACE;
  2. a função RAND();
  • o comando TRUNCATE TABLE;
  1. funções definidas  pelo     usuário  (UDF)  que    sejam determinísticas.

Comprometem a correta execução da replicação, no formato descrito, somente o que é citado em:

  • I e II;
  • I e III;
  • I, II e IV;
  • II, III e IV;
  • III e

 

 

 

41

Várias implementações SQL adotam uma lógica de três estados para tratamento de expressões lógicas que envolvem valores nulos.

Considerando que “T”, “F” e “?” denotam, respectivamente, os valores lógicos true, false e desconhecido, analise as seguintes expressões lógicas:

 

T or ? F or ? T and ? F and ? not ?

 

O valor lógico dessas expressões, na ordem, é: (A) ?, ?, ?, F, F

(B) T, ?, ?, ?, T

(C) ?, ?, ?, ?, ?

(D) T, F, ?, F, ? (E) T, ?, ?, F, ?

 

42

João escreveu a consulta SQL a seguir, executou-a corretamente e obteve um resultado contendo 100 linhas, além da linha de títulos.

 

select curso, nome from aluno, curso

where aluno.codcurso = curso.codcurso order by curso, nome

 

As tabelas aluno e curso possuem, respectivamente,   120   e 12 linhas. No banco há ainda outras duas tabelas, pauta e disciplina, com 200 e 5 registros, respectivamente. Nessas condições, o número de linhas, além da linha de títulos, produzidas pelo comando

 

select curso, nome

from aluno, curso, disciplina, pauta where aluno.codcurso = curso.codcurso order by curso, nome

 

seria:

100;

43

Analise os comandos Oracle RMAN para extração de backups a seguir:

  1. BACKUP INCREMENTAL LEVEL 0 DATABASE;
  2. BACKUP INCREMENTAL LEVEL 1 CUMULATIVE DATABASE;
  • BACKUP INCREMENTAL LEVEL 1 DATABASE; É correto afirmar que o comando:
  • I copia apenas os blocos alterados desde o último backup full

backup realizado no banco de dados;

  • I copia apenas os blocos alterados desde o último backup incremental realizado no banco de dados;
  • I copia todos os blocos do banco de dados;
  • II copia os blocos do banco de dados que foram alterados depois do último backup incremental;
  • III copia todos os blocos do banco de

 

 

44

Um analista de suporte utilizou o novo formato suportado pelo serviço Hyper-V do Windows Server 2012 para configurar os discos virtuais de um servidor. Nesse caso, a capacidade máxima de armazenamento e o nome do novo formato são, respectivamente:

  • 64 TB e VHDX;
  • 128 TB e VHDX;
  • 256 TB e VHD;
  • 512 TB e VHD;
  • 1024 TB e

 

 

45

O Windows PowerShell presente nos sistemas operacionais Windows 8 e 2012 é capaz de executar cmdlets. Os cmdlets se distinguem dos comandos dos sistemas operacionais e dos scripts de ambientes de shell por serem:

  • derivados das classes base SRClet e PSCmdlet;
  • programas executáveis do tipo stand-alone;
  • instâncias de classes do framework .NET;
  • scripts orientados a eventos e hooks;
  • APIs compiladas pelo usuário.

 

46

Um analista de suporte necessita garantir a integridade de dados do seu recurso de armazenamento de dados compartilhados, e também necessita desconectar um dos nós de um cluster utilizando um dos métodos de fencing disponíveis no CentOS. Um dos quatro métodos de fencing suportados pelo CentOS é o:

  • DLM;
  • CMAN;
  • GFS;
  • CLVM;

 

 

 

47

Considere que um analista de suporte operacional deseje configurar o GRUB no SUSE Linux Enterprise Server de um servidor que contém BIOS tradicional. Nesse cenário, os arquivos de configuração utilizados pelo boot loader são:

  • /boot/grub/menu.lst, /boot/vmlinuz,   /etc/grub.config    e

/etc/sysconfig/bootloader;

  • /boot/grub/menu.lst, /boot/grub/device.map, /etc/grub.conf e /etc/sysconfig/bootloader;
  • /boot/initrd,  /boot/grub/device.map,   /etc/grub.config      e

/etc/sysconfig/bootloader;

  • /boot/initrd, /boot/grub/device.map, /etc/grub.config e etc/s ysconfig/loader;
  • /boot/initrd, boot/grub/menu.lst, /boot/grub/devices.map e

/etc/sysconfig/loader.

 

48

Os servidores HTTP podem estar sujeitos a ataques do tipo DoS. No entanto, os analistas de suporte operacional utilizam diversas medidas para mitigar tais ataques. São exemplos de diretivas dos servidores HTTP Server Apache (versão 2.4) que auxiliam a mitigar esses problemas:

  • TimeOut e ProxyBlock;
  • KeepAlive e ProxySet;
  • LimitRequestLine e SessionMaxAge;
  • MaxRequestWorkers e SSLVerifyClient;
  • RequestReadTimeout e

 

 

49

Considere que um analista de suporte deseje remover o servidor de aplicação Tomcat (versão 9) que está sendo executado como um serviço no S.O. Windows sob o nome de tomcat9. O comando a ser utilizado pelo analista é:

  • tomcat9 //DS//tomcat9;
  • tomcat9 //US//tomcat9;
  • tomcat9 //TS//tomcat9;
  • tomcat //RS//tomcat9;
  • tomcat //SS//tomcat9.

 

50

No contexto dos servidores de correio eletrônico, analise as afirmativas a seguir:

  1. User agents, mail servers e o protocolo SNTP são os principais componentes desse tipo de
  2. O mail server utiliza o TCP para transferência confiável de mensagens de correio do user agent para o mail server através da porta
  • POP3 e IMAP são protocolos de acesso ao correio eletrônico para recuperação de

Está correto somente o que se afirma em: I;

II; III;

I e II; I e III.

51

No contexto do servidor dos Serviços de Domínio Active Directory (AD DS) do Windows 2012, analise as afirmativas a seguir:

  1. O servidor fornece um banco de dados distribuído capaz de armazenar e gerenciar informações sobre recursos da
  2. TCP/IP, NTFS, infraestrutura de DHCP e Adprep são requisitos necessários para executar o AD
  • As OUs simplificam a delegação de autoridade e facilitam o gerenciamento de

Está correto somente o que se afirma em:

  • I;
  • II;
  • III;
  • I e II;
  • I e III.

 

 

52

No âmbito do monitoramento de redes, o protocolo utilizado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome daquela entidade dentro do dispositivo gerenciado é o:

  • SNMP;
  • SGMP;
  • SMTP;
  • MIB;

 

 

53

Em relação às técnicas de antispam, analise as afirmativas a seguir:

  1. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é
  2. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de
  • A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos

Está correto somente o que se afirma em:

  • I;
  • II;
  • III;
  • I e II;
  • I e III.

 

 

54

Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing é mais difícil de ser produzido do que em UDP, em parte porque, em TCP:

  • a transmissão acontece em full duplex;
  • os pacotes podem sofrer fragmentação;
  • existe um three-way handshake no final da comunicação;
  • os pacotes são sequenciados com numeração não previsível;
  • a entrega dos pacotes em ordem não é

 

 

 

55

Uma boa prática relativa à segurança da informação é:

  • guardar logs dos sistemas por um mínimo de três meses, de acordo com a legislação brasileira existente;
  • colocar DMZ e rede interna no mesmo segmento de rede, para melhorar o desempenho e diminuir o número de regras no firewall;
  • utilizar webmail apenas em meio criptografado, usando o protocolo SMTP;
  • usar protocolos seguros de autenticação dos usuários logados, como o WEP, na implantação de redes wireless;
  • impedir a existência de servidores DNS recursivos abertos, para evitar ataques DDoS por amplificação.

 

 

56

Em relação à assinatura digital, analise as afirmativas a seguir:

  1. O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando criptografia por curvas elípticas.
  2. Os tipos de certificados digitais usados para assinatura digital são S1, S2, S3 e
  • Garante a autenticidade e integridade, mas não garante o não- repúdio

Está correto somente o que se afirma em:

  • I;
  • II;
  • III;
  • I e II;
  • I e III.

 

 

57

Em relação à política de segurança da informação, analise as afirmativas a seguir:

  1. Uma política de segurança precisa avaliar as ameaças e os riscos, classificando-os de acordo com a criticidade da operação e do ativo que poderá ser afetado.
  2. A violação da política de segurança da informação deve ser apurada informalmente, para não expor vulnerabilidades desnecessariamente, salvo nos casos mais
  • Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio, demonstrando apoio e comprometimento com a segurança da informação.

Está correto somente o que se afirma em: I;

II; III;

58

Ao tentar acessar o site intranet da sua organização, www.intranet.xxx.com, um usuário notou que o navegador retornava uma falha. Chamado para identificar a causa do problema, o suporte verificou que funcionava normalmente um ping da máquina do usuário para o endereço IP do servidor que hospedava a intranet. Nesse servidor, verificou também que o apache estava no ar, funcionando sem problemas. O suporte concluiu que uma possível causa do problema seria uma falha:

  • no switch local que atende o usuário;
  • na determinação do endereço MAC destino;
  • na resolução de nomes;
  • na configuração do gateway default;
  • na tabela local de

 

 

59

No processo de crescimento de uma rede de dados de 100 Mbps dentro de um edifício, verificou-se a necessidade da criação de uma conexão a um outro prédio, distante 1,5km. Para manter igual velocidade, com total imunidade a interferências elétricas e eletromagnéticas, e com o menor custo possível, a indicação para o meio físico dessa conexão é o uso de:

  • cabo coaxial;
  • cabo blindado de par trançado;
  • fibra ótica monomodo;
  • fibra ótica multimodo;
  • transmissores de rádio (wireless).

 

 

60

Determinada instituição deseja implementar uma VPN para seus usuários. Para evitar a interferência de firewalls no meio do caminho, o ideal seria que a VPN utilizasse um canal SSL, através da porta tcp/443, que geralmente se encontra livre de bloqueios. Para atender essa situação, deve ser usada uma VPN com o protocolo:

  • SSTP;
  • GRE;
  • PPTP;
  • L2TP;

 

 

61

Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:

  • DNSSEC;
  • IGMP;
  • SCP;
  • FTP no modo passivo;
  • FTP no modo

 

 

 

62

Geodésia é a ciência que se ocupa da determinação da forma, das dimensões e do campo de gravidade da Terra. João, Analista do IBGE, precisa desenvolver um Sistema Operacional de Tempo Real (SOTR) que será embarcado em um Robô motorizado utilizado no projeto do Sistema Geodésico Brasileiro (SGB) para mapear áreas de difícil acesso.

A política de escalonamento do SOTR desenvolvido por João deve ser estática e online, com prioridades fixas. Ela também deve permitir preempção. As tarefas a ser escalonadas são periódicas e independentes. O deadline de cada tarefa é igual ao seu próprio período. Além disso, o tempo máximo de computação delas é conhecido e constante e o chaveamento entre as tarefas é tido como nulo.

A política de escalonamento que o SOTR de João deve adotar é:

  • RM – Rate Monotonic;
  • EDF – Earliest Deadline First;
  • FIFO – First In First Out;
  • LIFO – Last In First Out;
  • Round

63

Em um sistema computacional, o Sistema de Arquivos possui diferentes estratégias para superar o problema de alocação de espaço em disco, de uma maneira em que ele possa ser explorado de forma eficiente e os arquivos nele contidos acessados rapidamente. Considere as imagens a seguir que representam 3 métodos de alocação utilizados pelo Sistema de Arquivos.

 

 

As  ilustrações  dos  métodos  A,  B    e    C    representam, respectivamente, os Métodos de Alocação:

  • fila, encadeada, contígua;
  • fila, indexada, direta;
  • contígua, indexada, direta;
  • contígua, encadeada, indexada;
  • fila, sequencial,

 

 

 

64

Jonas, Analista de Suporte Operacional do IBGE, realizou uma análise minuciosa dos processos e threads do servidor que ele mantém. Durante a análise, Jonas identificou que três processos estavam na lista de espera por um recurso compartilhado. Além disso, Jonas também identificou uma situação inusitada: um desses processos nunca conseguia executar sua região crítica e, por conta disso, nunca acessava o recurso compartilhado.

A situação inusitada encontrada por Jonas é a de:

  • lock;
  • starvation;
  • sincronização condicional;
  • threads;

 

 

 

 

65

Jean administra o banco de dados FaturaBD que apoia a missão crítica da sua empresa e, portanto, deve ter alta disponibilidade e alto desempenho de leitura. Preocupado com todas as camadas, Jean procura o Suporte para discutir a melhor forma de implementar os discos do FaturaBD. Jean e o Suporte chegam à conclusão de que os discos não precisam de paridade, mas devem ser redundantes e tolerantes a uma falha de disco por conjunto espelhado, mesmo que o custo seja mais alto, sendo necessário 4 drivers no mínimo, conforme ilustrado na figura a seguir:

 

Para atender o acordado com Jean, o Suporte deverá implementar os discos do FaturaDB com RAID:

  • 0
  • 10

(C) 0+1

  • 5
  • 6

66

O objetivo de um backup ou cópia de segurança é manter a integridade e a disponibilidade da informação. Cada tipo de ambiente de informação requer uma estratégia de backup adequada. Preocupada com o backup do banco de dados de missão crítica da sua empresa, Paula precisa de uma técnica que permita a cópia dos dados mesmo com o banco aberto (em uso). Para isso, Paula deve fazer um backup:

quente (hot); frio (cold); particionado;

off-line database; comprimido (shrink).

67

Segundo o Guia do Conhecimento em Gerenciamento de Projetos

– Guia PMBOK®, a Estrutura Analítica do Projeto (EAP) é um dos processos de Gerenciamento do Escopo do Projeto. Marcos, gerente do projeto de atualização do parque tecnológico de uma grande corporação, concluiu a construção da EAP. Assim, é correto afirmar que Marcos identificou:

  • o caminho crítico do projeto;
  • as dependências entre as atividades;
  • as entregas do projeto;
  • as entregas para o cliente;
  • as estimativas de recursos necessários ao

 

 

68

SAN (Storage Area Network) é uma rede de alta velocidade que conecta servidores e dispositivos de armazenamento (storage). Com relação às características das redes SAN, analise as afirmativas a seguir:

  1. Elimina a necessidade de conexão dedicada entre um servidor e o
  2. Discos magnéticos e óticos, além de fitas, podem ser conectados à
  • Pode ser usada para movimentar dados entre discos e Está correto o que se afirma em:
  • somente I;
  • somente II;
  • somente III;
  • somente I e II;
  • I, II e

 

 

69

Com relação ao gerenciamento de incidentes do ITIL® 2011, analise as afirmativas a seguir:

  1. Falhas provocadas por mudanças podem resultar em
  2. Um incidente de alto impacto tem nível de priorização crítico.
  • Um Acordo dos Níveis de Serviços (ANS) é opcional para o gerenciamento de

Está correto o que se afirma em:

  • somente I;
  • somente II;
  • somente III;
  • somente I e II;
  • I, II e

 

 

70

Analise as seguintes equações binárias:

111

×11

 

111

-11

 

110

÷11

 

 

O resultado das equações apresentadas é, respectivamente: (A) 10101, 10 e 10;

(B) 11101, 101 e 11;

(C) 10111, 110 e 1;

(D) 10101, 100 e 10;

(E) 10100, 11 e 101.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Analista – Análise de Sistemas – Suporte Operacional                                                                                                         Q                Tipo 1 – Cor BRANCA – Página 14

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Realização

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.