You are on page 1of 89

Grupo Handbook

Handbook de
Questes de TI
concursos
comentadas para
Alm do gabarito

Volume 3

Questes da FCC
Parte 1
Fundao Carlos Chagas
Handbook de Questes de TI Comentadas para Concursos Volume 03

Prefcio

Este o volume de nmero 3 do Handbook de Questes Comentadas de TI para Concursos,


que traz para voc 50 questes elaboradas pela banca da Fundao Carlos Chagas, todas co-
mentadas alm do gabarito.

A Fundao Carlos Chagas (FCC) uma instituio privada sem ns lucrativos, reconhecida
como de utilidade pblica nos mbitos federal, estadual e municipal. Em quarenta e cinco anos
de existncia, com mais de 2.600 concursos realizados e mais de 33 milhes de candidatos em
todo o territrio nacional, a FCC encontra-se plenamente habilitada a realizar todo tipo de con-
curso.

Atualmente, muitos dos principais concursos na rea de TI so organizados por essa banca.
Entre os concursos esto os do Banco Central, da Cmara dos Deputados e de inmeros tri-
bunais espalhados por todo pas.

A primeira caracterstica dos concursos de TI da FCC o fato das questes serem diretas,
sem que isso implique, no entanto, em uma prova mais fcil. A segunda principal caracterstica
dos concursos de TI da FCC a abrangncia multidisciplinar de seus editais, o que reete a
demanda dos rgos pblicos por prossionais qualicados e generalistas.

Levando em considerao tais caractersticas, a equipe Handbook de TI preparou o terceiro


volume da srie para voc se preparar ainda melhor para os concursos de TI que esto por vir,
especialmente os organizados pela FCC.

Grupo Handbook de TI

Pgina 1 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

1. Tags: Banco de dados, ACID,

A classicao das propriedades ACID, em transaes de BD, signicam

(a). Activity, Commit, Integrity e Direccion.

(b). Apresentao, Concluso, Inferncia e Dilogo.

(c). Atomicidade, Consistncia, Isolamento e Durabilidade.


(d). Alterao, Consulta, Insero e Deleo.

(e). Apresentao, Consistncia, Independncia e Durao.

Soluo:
Uma transao uma unidade de execuo de programa que acessa e, possivelmente,
atualiza vrios itens de dados em um banco de dados. Para assegurar a integridade dos
dados e da prpria transao, o sistema de banco de dados deve manter as seguintes pro-
priedades: Atomicidade, Consistncia, Isolamento e Durabilidade. Essas propriedades
so chamadas de ACID.

Para um sistema garantir a propriedade de Atomicidade, ou todas as operaes da


transao so reetidas corretamente no banco de dados ou nenhuma ser, ou seja, uma
transao indivisvel. Qualquer ao que constitui falha no sistema, a transao deve
ser desfeita (rollback). Quando todas as aes so efetuadas com sucesso, a transao
pode ser efetivada (commit). A Atomicidade garantida pelo prprio sistema de
banco de dados, mais especicamente do componente chamado de Gerenciamento de
Transaes.

Na propriedade de Consistncia, a execuo de uma transao isolada (isto , sem a


execuo concorrente de outra transao) preserva a consistncia do banco de dados.
A Consistncia garante que uma transao deve ser um programa correto, e suas aes
no devem resultar em violaes de restries de integridade denidas para o banco de
dados. Assegurar a propriedade de Consistncia aps uma transao tarefa do progra-
mador que codica a transao.

Embora diversas transaes possam ser executadas de forma concorrente (simultnea),


o sistema garante que cada transao no toma conhecimento de outras transaes con-
correntes no sistema. Isto , a propriedade de Isolameno garante que nenhuma outra
transao, operando no mesmo sistema, pode interferir no funcionamento da transao
corrente. Assegurar a propriedade de Isolamento de responsabilidade de um compo-
nente do sistema de banco de dados chamado Controle de Concorrncia.

Na propriedade de Durabilidade, depois de uma transao completar com sucesso (com-


mit), as mudanas que ela fez no banco de dados persistem, at mesmo se houver falhas
no sistema. A Durabilidade assegurada tambm pelo prprio sistema de banco de
dados, mais especicamente pelo componente de Gerenciamento de Recuperao.

Conforme explicado anteriormente, a alternativa correta da questo a letra C.

Pgina 2 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

2. Tags: Banco de dados, SQL,

Funes de um banco de dados relacional que operam contra uma coleo de valores, mas
retornam um nico valor, so

(a). agregadas tal como, por exemplo, MAX.


(b). escalares tal como, por exemplo, COUNT.

(c). escalares tal como, por exemplo, SUM.

(d). agregadas tal como, por exemplo, MID.

(e). agregadas tal como, por exemplo, LEFT.

Soluo:
Um banco de dados relacional usa um conjunto de tabelas para representar tanto os
dados como as relaes entre eles.

As consultas em um sistema de banco de dados, tipicamente, so realizadas segundo


a linguagem SQL (Structured Query Language  Linguagem de Consulta estruturada),
que possui diversas partes, sendo que as principais so a:

Linguagem de denio de dados (DDL). A DDL proporciona comandos para


a denio de esquemas de relaes, excluso de relaes, criaes de ndices e
modicao nos esquemas das relaes.

Linguagem interativa de manipulao de dados (DML). A DML engloba comandos


para insero, excluso e modicao de registros no banco de dados.

A estrutura bsica de uma expresso em SQL formada por trs clusulas: select, from
e where. A clusula select utilizada para relacionar atributos desejados nos resultados
das consultas. A clusula from associa as relaes que sero pesquisadas, e clusula
where consiste em um predicado (expresso booleana). Tipicamente, uma consulta tem
a seguinte forma: select a1, a2 from r1, r2 where p , onde a1 e a2 representam os atrib-
utos a serem mostrados no resultado da consulta, r1 e r2 as relaes (tabelas) do banco
e p o predicado.

As funes escalares so funes que retornam um nico valor como resultado, baseado
sobre um valor de entrada. Esto relacionadas manipulao de strings, de nmeros,
de data, funes do sistema e funes de converso de tipos de dados. Alguns exemplos
de funes escalares: UCASE (converte uma string para maisculo), LCASE (converte
uma string para minsculo) e LEN (retorna o tamanho da string).

As funes agregadas so funes que tem como entrada um conjunto de valores (val-
ores de uma coluna de uma tabela), e retornam um valor simples. Algumas funes
agregadas: AVG (average  mdia), MIN (minimum  minmio), MAX (maximum 
mximo), SUM (total - total) e COUNT (contagem).

(A) A funo MAX uma funo agregada da linguagem SQL. Portanto, alternativa
correta.

(B) A funo COUNT tambm uma funo agregada. A funo COUNT muito

Pgina 3 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

utilizada para contar o nmero de registros de uma tabela. A SQL no permite utilizar
a funo COUNT com a clusula distinct.

(C) A funo SUM tambm uma funo agregada. A entrada para SUM e para
AVG precisa ser um conjunto de nmeros, mas as outras funes agregadas aceitam
tambm tipos de dados no-numricos (como strings).

(D) A funo MID uma funo escalar que extrai caracteres de uma string.

(E) A funo LEFT uma funo escalar que retorna os caracteres mais a esquerda
de uma string de acordo com a quantidade especicada.

Pgina 4 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

3. Tags: Engenharia de Software, RUP,

No ciclo de vida do Processo Unicado, os testes tm seu apogeu demonstrado na linha


divisria entre

(a). Concepo e Elaborao.

(b). Requisitos e Anlise.

(c). Projeto e Construo.

(d). Construo e Concepo.

(e). Construo e Transio.

Soluo:
O Processo Unicado um processo da Engenharia de Software e foi elaborado pela Ra-
tional (Rational Unied Process  RUP), visando construo de sistemas utilizando o
paradigma de orientao a objetos. Explora integralmente as capacidades da Linguagem
de Modelagem Unicada (Unied Modeling Language  UML). Na verdade, o RUP no
exatamente um processo, mas uma infra-estrutura genrica de processo que pode ser
especializada para uma ampla classe de sistemas de softwares.

O RUP est fundamentado em trs princpios bsicos: desenvolvimento iterativo, cen-


trado arquitetura e guiado por casos de uso. Os casos de uso orientam todo o processo
de desenvolvimento do software e com base neles, so criados uma srie de modelos de
anlise, projeto e implementao. centrado arquitetura, porque defende a denio
de um esqueleto (a arquitetura) para o sistema, ganhando corpo gradualmente ao logo
do desenvolvimento. O RUP iterativo e incremental, oferecendo um mtodo para par-
ticionar o trabalho em pores menores. A arquitetura prov a estrutura para guiar o
desenvolvimento, e os casos de uso denem as metas e conduzem o trabalho de cada
interao.

O ciclo de vida adotado no RUP o evolutivo. Entretanto, a organizao em fases


adotada para comportar os ciclos de desenvolvimento, permitindo uma gerncia mais
efetiva de projetos complexos. Diferentemente das tradicionais fases denidas na maioria
dos modelos de ciclo de vida (planejamento, levantamento de requisitos, anlise, projeto,
implementao e testes), fases ortogonais a essas so denidas no RUP, as quais so:
Concepo, Elaborao, Construo e Transio.

Na fase de Concepo, o escopo do projeto e suas fronteiras so estabelecidos, determi-


nando os principais casos de uso do sistema, que devem ser precisos para proceder com
as estimativas de prazos e de custos. A nfase desta fase est no planejamento, sendo
necessrio levantar requisitos do sistema e preliminarmente analis-los.

A fase de Elaborao envolve analisar renadamente o domnio do problema, estab-


elecer uma arquitetura, desenvolver um plano de projeto para o sistema a ser construdo
e eliminar os elementos do projeto que oferecem maior risco. Esta fase assegura que os
requisitos, a arquitetura e os planos esto sucientemente estveis e os riscos mitigados.

Na fase de Construo, desenvolvido um produto completo de uma forma iterativa


e incremental, de modo que esteja pronto para o usurio.

Pgina 5 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

Na fase de Transio, o software disponibilizado para o usurio. Nesta fase, atividades,


como construir novas verses para permitir ajustes no software, corrigir problemas ou
concluir alguma caractersticas postergadas, so realizadas.

Dentro de cada fase, um conjunto de iteraes envolvendo planejamento, levantamento


de requisitos, anlise, projeto e implementao e testes realizado. Entretanto, de uma
fase para outra, a nfase sobre as atividades mudam. Na fase de Concepo, o foco
principal sobre o entendimento de requisitos e a determinao do escopo do projeto
(planejamento e levantamento dos requisitos). Na fase de Elaborao, o foco principal
a captura e modelagem dos requisitos (levantamento de requisitos e a anlise), e algum
trabalho de projeto e implementao realizado para prototipar a arquitetura, evitando
alguns tipos de riscos. Na fase de Construo, o foco principal concentra-se no projeto e
na implementao, visando evoluir e dar corpo ao prottipo inicial, at obter o primeiro
produto operacional. Na fase de Transio, o foco nos testes, visando garantir que o
sistema possui um nvel de qualidade aceitvel, e ainda, os usurios so treinados, as
caractersticas so ajustadas e os elementos esquecidos so adicionados.

Conforme explicado anteriormente, os testes tm seu apogeu demonstrado na linha


divisria entre a Construo e a Transio. Portanto, a alternativa correta a letra
E.

Pgina 6 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

4. Tags: Engenharia de Software, Anlise e Especicao de Requisitos, Requisistos Funcionais


e No-funcionais,

Considere a seguinte especicao: O sistema dever inserir os dados por ordem de tele-
fonema (data e hora) atentando para os critrios de segurana e conabilidade ora estabele-
cidos. A arquitetura deve ser sucientemente prtica, a m de oferecer a mxima manutibil-
idade e a orientao a objeto fundamental para garantir a reusabilidade. So requisitos
no funcionais

(a). conabilidade e manutibilidade, mas no reusabilidade.

(b). ordem de insero e conabilidade, mas no segurana.

(c). manutibilidade e reusabilidade, mas no segurana.

(d). conabilidade, manutibilidade e reusabilidade, mas no ordem de in-


sero.
(e). segurana e conabilidade, mas no ordem de insero e nem manutibilidade.

Soluo:
A Anlise e Especicao de requisitos pode ser dividida em duas fases: a Especi-
cao de requisitos e a Anlise. Na fase de Especicao, requisitos so capturados de
acordo com a perspectiva do usurio, ou seja, requisitos funcionais (funcionalidades) e
no funcionais (restries) so consideradas para atender s necessidades dos usurios.
Na Anlise, as estruturas internas de um sistema so moldadas para satisfazer os requi-
sitos identicados.

Os requisitos funcionais so requisitos que expressam servios ou funes que um sistema


deve ter ou poder ser capaz de fornecer ou executar. Em geral, as funes ou servios
so processos que utilizam entradas para produzir sadas. So exemplos de requisitos
funcionais: um sistema tem que possibilitar o clculo dos gastos dirios, semanais, men-
sais e anuais com o pessoal; um sistema deve emitir relatrios de compras e vendas por
ms e entre outros.

Os requisitos no-funcionais so requisitos relacionados s restries, ou atributos de


qualidade para um sistema ou para um processo de desenvolvimento do sistema. Custo,
conabilidade, segurana, manutenabilidade, portabilidade, performance e rastreabili-
dade de informaes so exemplos de requisitos no funcionais.

A distino entre requisitos funcionais e no-funcionais nem sempre clara. Entre-


tanto, um requisito funcional expressa alguma transformao realizada pelo software,
enquanto um requisito no-funcional expressa como essa transformao ir se compor-
tar ou que qualidades especcas ela ter.

No caso do enunciado da questo, os requisitos funcionais so: inserir os dados por


ordem de telefone. Enquanto, os requisitos no-funcionais so: segurana, conabili-
dade, manutibilidade e reusabilidade.

Ento, conforme explicado anteriormente, a alternativa correta desta questo a le-


tra D.

Pgina 7 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

5. Tags: Engenharia de Software, Anlise e Especicao de Requisitos,

A fase do desenvolvimento de sistema na qual as necessidades dos usurios so identicadas


e as funcionalidades do sistema so modeladas atualmente conhecida como

(a). Anlise de Petri.

(b). Elicitao de Requisitos.


(c). Modelagem de Dados.

(d). Elaborao da Rede de Petri.

(e). Licitao e Referencial Tcnico.

Soluo:
Em um processo de desenvolvimento de software, a Anlise e a Especicao de requisitos
se destaca entre as principais atividades. Nesta atividade, os requisitos de um sistema
so levantados e modelados, para s ento a soluo ser projetada e implementada.
Nesta atividade, os principais prossionais envolvidos so o analista e o cliente/usurio.

A atividade de Anlise e Especicao de requisitos um processo de descoberta, re-


namento, modelagem e especicao do sistema a ser desenvolvido. As funes de
desempenho do software so especicadas, as interfaces com os outros sistemas so indi-
cadas e restries que o software deve atender so estabelecidas. Modelos dos dados, do
controle e do comportamento operacional so construdos, e critrios para a avaliao
da qualidade em atividades subseqentes so institudos.

A Anlise e Especicao de requisitos pode ser dividia em duas fases: a Elicitao


(especicao) de Requisitos e a Anlise.

(A) Vide comentrio da alternativa D.

(B) Na fase de Especicao, os requisitos so capturados de acordo com a perspectiva


do usurio, ou seja, requisitos funcionais (funcionalidades) e no funcionais (restries)
so considerados para atender s necessidades dos usurios. Na anlise, as estruturas
internas de um sistema so moldadas para satisfazer os requisitos identicados.

A fase de Especicao de requisitos trata os requisitos do sistema de uma perspectiva


externa, independente do paradigma ser estruturado ou orientado a objetos. Entretanto,
a Anlise, que moldada a partir de uma perspectiva interna, depende do paradigma
adotado.

Um aspecto fundamental no desenvolvimento de software a captura dos requisitos dos


usurios. Para dar apoio a este trabalho, algumas tcnicas de levantamento de requi-
sitos podem ser utilizadas, como: amostragem, investigao, entrevistas, questionrios,
observao e prototipao.

(C) A especicao de um sistema, o produto da fase de Anlise, composta de dois


modelos: o Modelo Ambiental e o Modelo Comportamental. No primeiro, a fronteira
entre o sistema e o resto do mundo denida, por exemplo: a nalidade do sistema e a
lista de eventos. No modelo Comportamental, o comportamento necessrio das partes
internas do sistema para interagir com o ambiente denida.

Pgina 8 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

A modelagem de dados a primeira atividade a ser realizada no processo do modelo


Comportamental. Para realizar a modelagem de dados, utiliza-se o modelo de Entidades
e Relacionamentos (ER).

O modelo ER uma tcnica top-down de modelagem conceitual, empregada para rep-


resentar os dados que sero armazenados no sistema (banco de dados). Basicamente,
o modelo ER representa as entidades com os respectivos atributos e os relacionamen-
tos entre elas, descrevendo o modelo de dados de um sistema em um nvel mais abstrato.

(D) A rede de Petri uma das vrias representaes matemticas para sistemas dis-
tribudos discretos. Algumas aplicaes tpicas da rede de Petri: sistemas distribudos,
banco de dados, sistemas de produo, circuitos integrados, e etc.

Esta tcnica possui particularidade de permitir modelar sistemas paralelos, concorrentes,


assncronos e no-determinsticos.

(E) Esta alternativa foge completamente ao enunciado da questo.

Pgina 9 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

6. Tags: Sistemas de Enumerao,

As representaes de nmeros inteiros, positivos e negativos na notao de complemento de


dois, bem como os positivos e negativos na notao de excesso, tm os bits de sinal com os
respectivos valores:

(a). 0, 1, 0 e 1

(b). 1, 0, 0 e 1

(c). 0, 1, 1 e 0
(d). 1, 0, 1 e 0

(e). 0, 0, 1 e 1

Soluo:
As notaes de complemento de dois e de excesso so as mais conhecidas para a rep-
resentao de nmeros inteiros. Entretanto, a notao de complemento de dois mais
largamente utilizada na prtica.

Na notao de complemento de dois, os valores positivos so formados partindo de


uma cadeia de 0s e ento contando em binrio at que o padro seja formado por um 0
seguido de 1s, formando os nmeros 0, 1, 2... nessa ordem. J os nmeros negativos, so
formados partindo de uma cadeia de 1s e contando em binrio, em ordem decrescente,
at que o padro seja formado de um 1 seguido de 0s, formando os nmeros -1, -2, -3...
nessa ordem. Nesta notao, o bit mais esquerda do padro indica o sinal do valor
representado. Esse bit mais conhecido como bit de sinal. Ou seja, na notao de
complemento de dois, o bit de sinal dos nmeros positivos 0 e dos nmeros negativos 1.

Na notao de excesso, o valor zero representado por um 1 seguido de 0s. Os padres


que seguem so representados para representar os nmeros positivos 1, 2, 3...; os que
precedem so utilizados para representar os nmeros negativos -1, -2, -3... Note que
os nmeros positivos so representados comeando com 1 e os nmeros negativos so
representados comeando com 0.

Na tabela 1, um quadro comparativo das notaes de complemento de dois e de ex-


cesso para melhor entendimento de como so representados os nmeros inteiros. Note
que a nica diferena o bit de sinal.

J podemos concluir com o que foi apresentado e de acordo com a tabela 1 que a
resposta a ser marcada a letra C.

Pgina 10 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

Valor Complemento de dois Excesso


7 0111 1111
6 0110 1110
5 0101 1101
4 0100 1100
3 0011 1011
2 0010 1010
1 0001 1001
0 0000 1000
-1 1111 0111
-2 1110 0110
-3 1101 0101
-4 1100 0100
-5 1011 0011
-6 1010 0010
-7 1001 0001
-8 1000 0000

Tabela 1: Notaes dos nmeros inteiros

P Q P XOR Q
V V F
V F V
F V V
F F F

Tabela 2: Tabela verdade da operao XOR

7. Tags: Sistemas de Enumerao,

O resultado da operao lgica "10101011 XOR 11101100"ser:

(a). 10111000

(b). 01000111
(c). 10010111

(d). 11101111

(e). 10101000

Soluo:
A operao XOR tambm conhecida como ou-exclusivo ou disjuno-exclusiva. A dis-
juno exclusiva de um par de proposies p e q, deve signicar que p verdadeiro ou
que q verdadeiro, mas no ambos. A tabela 2 a tabela verdade para a operao XOR.

O resultado da operao feito bit a bit, onde 1 indica verdadeiro 0 indica falso.
Por exemplo, o primeiro bit do primeiro operando (10101011) 1 e o primeiro bit do
segundo operando (11101100) tambm 1, logo, pela tabela verdade, conclumos que o
primeiro bit do resultado deve ser 0(falso). A operao feita entre os segundos bits de
cada operando e assim por diante. O resultado nal ser 01000111, tornando a letra B,
a alternativa a ser marcada.

Pgina 11 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

8. Tags: Sistemas de Enumerao,

O tipo de dados oat refere-se tambm aos dados do tipo

(a). caractere.

(b). inteiro.

(c). booleano.

(d). real.
(e). local.

Soluo:
A forma de representao de nmeros reais mais utilizada no computador conhecida
como ponto utuante (oating point). No existe sistema de numerao que seja ca-
paz de fornecer uma representao nica para cada nmero real existente. Logo, uma
abordagem consiste em aproximar o nmero real por um valor x com um erro de no
mximo . A representao de um nmero real atravs de um nmero com quantidade
xa de casas decimais conhecida como representao de ponto xo. Entretanto, a
representao por ponto utuante atingiu um sucesso muito maior, pois, por separar a
mantissa do expoente (exemplo: 0.00001 = 0.1 105 ) capaz de representar nmeros
bem pequenos e bastante grandes.

Os tipos de variveis mais utilizados para representar nmeros reais nas linguagens
de programao so oat e double, sendo que double possui uma preciso maior. Am-
bos tipos de variveis so do tipo ponto utuante. Em geral, o hardware possui partes
especializadas para representao e clculos envolvendo essas variveis.

At cerca de 1980, cada fabricante de computadores tinha seu prprio formato de ponto
utuante, e todos diferentes. Para evitar problemas de interoperabilidade, foi criado um
padro conhecido como IEEE 754 que normatiza aspectos referentes representao, s
operaes numricas e aos algoritmos de arredondamento que envolvem os nmeros de
ponto utuante.

Como exposto acima, a alternativa correta a letra D, pois foi mostrado que o tipo
de dados oat utilizado para representar nmeros reais.

Pgina 12 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

9. Tags: Sistemas Operacionais, Bootstrap,

NO um componente dos sistemas operacionais:

(a). bootstrap.
(b). scheduler.

(c). kernel.

(d). shell.

(e). GUI.

Soluo:
Como se trata de uma questo muito direta e que cobra o entendimento de termos uti-
lizados em computao, vamos analisar alternativa por alternativa.

(A) O termo bootstrap uma reduo do termo bootstrap load. J o termo boot, mais
usado hoje em dia, uma reduo do termo bootstrap. O termo bootstrap comeou a ser
utilizado na dcada de 1950.

O processador central de um computador usualmente s capaz de executar cdigos que


estejam na memria ROM ou na memria RAM. Nos sistemas modernos, tanto o sis-
tema operacional quanto os programas de aplicao so armazenados em dispositivos de
armazenagem de dados no volteis como discos rgidos, DVDs e ash drives. Quando o
computador iniciado, ele no possui o sistema operacional na memria ROM ou RAM.
Para que o sistema operacional possa ser usado, um pequeno programa armazenado
na memria ROM deve ser executado com o intuito de colocar os principais cdigos
do sistema operacional na memria RAM para que eles possam ser executados. Esse
programa armazenado na ROM comumente chamado de bootstrap loader. Frequente-
mente, os boot loaders funcionam em vrias etapas. Logo, comum que o bootstrap de
primeiro estgio carregue um boot loader de segundo estgio na memria RAM e o exe-
cute. Esse boot loader ter a funo de carregar o sistema operacional propriamente dito.

Como explicado, o bootstrap responsvel por colocar a partes mais importantes do


sistema operacional na memria RAM para que elas possam ser executadas e, portanto,
o bootstrap no faz parte do sistema operacional. A alternativa a ser marcada a letra A.

(B) Em um sistema de multiprogramao, temos frequentemente a situao onde vrios


processos esto prontos para serem executados. Quando mais de um processo est
pronto, o sistema operacional deve decidir qual processo deve ser executado primeiro. A
parte do sistema operacional que toma esta deciso chamada de escalonador (sched-
uler ). O algoritmo que usado, neste caso, chamado de algoritmo de escalonamento.

(C) A responsabilidade do kernel em um sistema operacional consiste em abstrair a in-


terface do hardware, permitindo que processos utilizem estes recursos concorrentemente,
de forma segura e padronizada. O kernel fornece sistema de arquivos, escalonamento de
CPU, gerncia de memria e outras funes do sistema operacional atravs de chamadas
de sistema.

(D) O shell de comando um software independente que oferece comunicao direta


entre o usurio e o sistema operacional. A interface de usurio no grca do shell de

Pgina 13 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

comando o ambiente propcio para a execuo de aplicativos e utilitrios baseados em


caracteres. O shell de comando executa programas e exibe os dados de sada em uma
tela usando caracteres individuais. o shell nada mais que o interpretador de comandos
que transmite ao kernel o que para ser realizado. Os nomes de shell mais conhecido
no Windows so o command.com e o cmd.exe, j no Linux existem o Bourne shell (sh),
o Korn Shell (ksh), o C Shell (csh) e o Bash.

(E) GUI, a sigla de Graphical User Interface, uma interface Homem-computador (isto
, uma maneira para que os seres humanos possam interagir com computadores) que usa
janelas, cones e menus e que pode ser manipulada por um mouse e, s vezes, de forma
restrita, tambm pelo teclado. GUIs diferenciam-se de forma acentuada das interfaces
por linha de comando (CLI - Command Line Interface em Ingls), pois estas utilizam
texto apenas e so acessadas exclusivamente pelo teclado.

Pgina 14 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

10. Tags: Sistemas Operacionais, Bootstrap,

Especicar um valor a ser armazenado na rea de memria referenciada por um nome des-
critivo caracteriza uma

(a). varivel.

(b). instruo de controle.

(c). sintaxe de comentrio.

(d). constante.

(e). instruo de atribuio.

Soluo:
As variveis podem ser entendidas como pequenos espaos de memria reservados para
guardar algum tipo de dado. Existem vrios tipos de variveis, de 8, 16, 32 bits, etc.
que mudam de nome dependendo da linguagem de programao usada. A instruo de
atribuio usada sempre que necessrio criar ou alterar o valor de uma varivel.

Por exemplo, imagine que um programa qualquer criou uma varivel de 8 bits com
o nmero 5. A prxima instruo manda que o programa compare o valor da varivel
com o nmero 7 e, caso o nmero seja menor, altere o valor para 12. Como 5 menor que
7, o programa decide fazer a alterao, que feita utilizando-se a operao de atribuio
do processador, que l o valor 12 e grava-o no espao de memria da varivel, que passa
a ter o valor 12 ao invs de 5. Operaes de atribuio na linguagem C, por exemplo,
utilizam o smbolo =.

Logo, a alternativa a ser marcada a letra (E).

Pgina 15 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

11. Tags: Busca Binria, Busca Sequencial,

Considere:
I. Os algoritmos de busca binria e de busca seqencial executam processamento repetitivo.
II. Os algoritmos de busca binria e de busca seqencial utilizam a tcnica de recurso.
III. A busca seqencial executa cada fase da repetio na forma de uma subtarefa da fase
anterior.
IV. A busca binria trabalha com uma forma circular de repetio.

Est correto o que consta em

(a). I, apenas.
(b). II, apenas.

(c). I e II, apenas.

(d). I, III e IV, apenas.

(e). I, II, III e IV.

Soluo:
Os algoritmos de busca binria e de busca sequencial so tcnicas para localizar um valor
em particular em uma lista. A pesquisa ou busca binria (em ingls binary search ou
binary chop ) um algoritmo de busca que parte do pressuposto de que os elementos da
lista j esto ordenados. O algoritmo de busca binria um exemplo clssico de dividir-
e-conquistar e sua ideia principal consiste em analisar o elemento do meio da lista para
inferir se o elemento que est sendo procurado est depois ou antes desse elemento e,
assim sucessivamente, dividir o espao de busca por dois.

J o algoritmo de busca sequencial, ou busca linear como tambm conhecido, per-


corre a lista, elemento por elemento, vericando se o elemento desejado est presente.
Note que no preciso no algoritmo de busca sequencial que a lista esteja ordenada.

Ambos algoritmos necessitam de explorar o processamento repetitivo, que em linguagem


de programao pode ser implementado tanto em laos de iterao (for, loop, while etc)
tanto como de maneira recursiva.

Vamos analisar as alternativas de I a IV para chegarmos na resposta.

(I) Est correta, pois ambos algoritmos executam o processamento repetitivo. O termo
processamento repetitivo usualmente utilizado para denotar o uso repetitivo das op-
eraes de computador, o que o nosso caso, j que esses algoritmos utilizaro repetiti-
vamente operaes de comparao entre dois valores.

(II) Est errada, pois, mesmo que ambos algoritmos possam ser implementados de forma
recursiva, ambos tambm podem ser implementados com o uso de laos iterativos. Logo,
a tcnica de recurso no necessria e as ideias desses algoritmos no se baseiam na
maneira de como eles sero implementados e, sim, de que maneira os dados da lista sero
tratados. A alternativa se tornaria correta se utilizassem o predicado podem utilizar a
tcnica de recurso.

Pgina 16 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

(III) Est errada, o algoritmo que utiliza a ideia de dividir em subtarefas o algo-
ritmo de busca binria e no o de busca sequencial.

(IV) Errada, pois a tcnica de busca binria utiliza a ideia do dividir-e-conquistar,


que no tem relao com repetio circular.

Como somente (I) est correta, a letra (A) a letra ser marcada nesta questo.

Pgina 17 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

12. Tags: Arquitetura de Computadores,

A famlia de instrues de desvio, JUMP ou BRANCH, no repertrio de uma mquina,


pertence categoria de instrues

(a). condicionais.

(b). de aritmtica/lgica.

(c). de transferncia de dados.

(d). imperativas.

(e). de controle.

Soluo:
O conjunto de instrues (instruction set) de um computador dene quais so as in-
strues que o processador capaz de decodicar e executar. Cada processador tem
denido o seu conjunto de instrues.

As instrues utilizadas pela maioria das arquiteturas de computadores podem ser clas-
sicadas da seguinte maneira:

Aritmtico e Lgico: aritmtica de inteiros e operaes lgicas: ADD, SUB, AND,


OR.

Transferncia de dados: transferncia de dados entre memria e registradores:


Load, Store.

Controle: branchs, jumps, chamada e retorno de procedimento, traps.

Sistema: chamadas do sistema operacional, instrues de gerenciamento da memria


virtual.

Ponto utuante: operaes de ponto utuante: ADD, MULTIPLY.

Decimal: soma e multiplicao decimal, converso de decimais para caracteres.

String: comparao, busca, cpias de strings.

Grco: operaes de pixel, de compresso e de descompresso.

Conclumos, ento, que a alternativa a ser marcada a letra (E).

Analisando esse conjunto de instrues mais a fundo, sabemos que as instrues de


controle ou uxo de controle podem se distinguir em quatro tipos diferentes:

branch (condicional);

jump (incondicional);

chamada de procedimentos;

retorno de procedimentos.

O endereo de destino de uma instruo de controle de uxo sempre deve ser especicado.
Na maioria dos casos, o destino especicado explicitamente na instruo. A exceo
principal o retorno de um procedimento, pois o retorno no conhecido em tempo de
compilao.

Pgina 18 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

13. Tags: Rede Local, CSMA/CD,

Uma rede local Ethernet controla o direito de transmisso de mensagens por meio do pro-
tocolo

(a). CORBA.

(b). TCP/IP.

(c). CSMA/CD.
(d). SMTP.

(e). SNMP.

Soluo:
O conceito original de Ethernet consiste em estabelecer comunicao compartilhada por
um nico cabo para todos os dispositivos da rede. Uma vez que o dispositivo est conec-
tado a esse cabo, ele tem a capacidade de se comunicar com qualquer outro dispositivo.
Dizemos que esse modo de comunicao half-duplex.

Uma comunicao dita half-duplex quando temos dois dispositivos se comunicando,


sendo que ambos podem transmitir e receber dados, porm no simultaneamente, ou
seja, a transmisso tem sentido unidirecional. Durante uma transmisso half-duplex,
em determinado instante um dispositivo A ser transmissor e o outro B ser receptor,
em outro instante os papis podem se inverter. Em contrapartida, uma comunicao
dita full-duplex quando temos um dispositivo transmissor e outro receptor, sendo que
os dois podem transmitir dados simultaneamente em ambos os sentidos (a transmisso
bidirecional).

Para que a comunicao half-duplex da rede Ethernet funcione corretamente, necessrio


um protocolo que permita denir como o canal vai ser compartilhado, mais especica-
mente, qual dispositivo vai poder ser o transmissor em um determinado momento. O
protocolo utilizado, na rede Ethernet, para resolver esse problema conhecido como
CSMA/CD, do ingls Carrier Sense Multiple Access with Collision Detection. Abaixo,
uma explicao mais detalhada da denominao.

CS (Carrier Sense): Capacidade de identicar se est ocorrendo transmisso;

MA (Multiple Access): Capacidade de mltiplos ns concorrerem pelo utilizao


do canal;

CD (Collision Detection): responsvel por identicar colises na rede;

Dizemos que o CSMA/CD um protocolo de camada 2, do tipo MAC  Medium Access


Control. O CSMA identica quando o canal est disponvel para a transmisso. Neste
momento a transmisso iniciada. O mecanismo CD ao mesmo tempo obriga que os
dispositivos escutem a rede enquanto emitem dados, razo pela qual o CSMA/CD tam-
bm conhecido por Listen While Talk (LWT), traduzido como escute enquanto conversa.

Se o mesmo detecta uma coliso, toda transmisso interrompida e emitido um sinal


para anunciar que ocorreu uma coliso. Para evitar colises sucessivas o n espera um
perodo de tempo aleatrio e volta a tentar transmitir.

Pgina 19 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

De acordo com o exposto, a alternativa a ser marcada a letra (C).

Vamos explicar o que signica cada termo das alternativas erradas:

(A) CORBA, abreviao de Common Object Request Broker Architecture, a arquite-


tura padro criada pelo Object Management Group para estabelecer e simplicar a troca
de dados entre sistemas distribudos heterogneos.

(B) O TCP/IP um conjunto de protocolos de comunicao entre computadores em


rede (tambm chamado de pilha de protocolos TCP/IP). Seu nome vem de dois proto-
colos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmisso)
e o IP (Internet Protocol - Protocolo de Interconexo).

(D) Simple Mail Transfer Protocol (SMTP) o protocolo padro para envio de e-mails
atravs da Internet.

(E) Simple Network Management Protocol (SNMP) o protocolo de gerncia de re-


des mais utilizado no mundo TCP/IP e que facilita o intercmbio de informao entre
os dispositivos de rede, como placas e switches. a soluo adotada pelos gerentes de
rede para localizar e corrigir problemas.

Pgina 20 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

14. Tags: Rede Sem Fio, Segurana da Informao, WPA,

No que diz respeito exclusivamente segurana das conexes em rede local wireless, pode-se
associar o termo

(a). Centrino.

(b). WLAN.

(c). Hotspot.

(d). WPA.
(e). IEEE 802.11.

Soluo:
Vamos analisar cada alternativa, j que importante ter conhecimento sobre cada termo.

(A) O termo Centrino, s vezes, confundido como sendo um processador da Intel,


mas na verdade uma plataforma que engloba o processador, o chipset, que um dos
principais componentes lgicos da placa-me, e a rede sem o.

Existem vrias geraes da plataforma Centrino. Cada uma dessas geraes possui
uma combinao especca de processador, chipset e rede sem o. Um notebook s
pode ser considerado Centrino se ele possuir todos os trs componentes denidos pela
Intel em uma determinada gerao.

Outro engano comum dizer que o processador Celeron M faz parte da plataforma
Centrino. Na verdade, o fato de um notebook possuir o processador Celeron M no
garante que ele pertena plataforma Centrino, pois tambm deve atender aos com-
ponentes especcos de chipset e rede sem o. Alm disso, o Celeron M s utilizado
na primeira e segunda geraes da plataforma Centrino. Outras geraes incluem os
processadores Core Solo, Core Duo, Core 2 Duo e Core 2 Quad.

Voltando questo inicial, o Centrino uma plataforma que, embora, especique o


hardware sem o de alguma maneira, no diz respeito exclusivamente segurana das
conexes locais. Logo, no a alternativa a ser marcada.

(B) WLAN (Wireless Local Area Network) um tipo de rede local que utiliza on-
das de rdio de alta frequncia em vez de os para transmitir dados. As especicaes
de padronizao 802.11b, 802.11g e 802.11a, por exemplo, denem como devem ser im-
plementadas as WLANs e so as especicaes mais utilizadas no mundo das WLANs.

importante distinguir tambm que o termo Wi-Fi uma marca registrada da Wi-Fi
Alliance utilizado para certicar a interoperabilidade entre os produtos de uma WLAN.
O termo remonta wireless delity. A Wi-Fi Alliance realiza testes com produtos de
WLANs e queles que passam nos testes so premiados com um logo Wi-Fi. Os termos
WLAN e Wi-Fi so usados com pouca distino atualmente, pois as WLANs mais co-
muns adaptam-se norma Wi-Fi.

O HomeRF um exemplo de padro de redes que implementa uma WLAN, mas no faz
parte dos padres 802.11 ou da certicao Wi-Fi e hoje um padro quase esquecido
e obsoleto em relao aos padres mais utilizados atualmente.

Pgina 21 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

O termo WLAN no se liga diretamente ao termo segurana, ento (B) no a al-


ternativa a ser marcada.

(C) Um hotspot o nome dado aos pontos que disponibilizam a comunicao Wi-Fi.
Por exemplo, em locais pblicos temos cafeterias, aeroportos, restaurantes, shoppings,
hotis e restaurantes onde podemos conectar internet com um computador porttil
ou com telefones Wi-Fi compatveis. Embora devemos tomar muito cuidado ao utilizar
redes sem o pblicas, o termo hotspot no deve ser marcado como um termo exclusivo
em relao segurana de redes sem o.

(D) WPA (Wi-Fi Protected Access) um protocolo de comunicao via rdio que prov
segurana na comunicao. Entretanto, para entendermos sua origem, devemos analisar
quais protocolos de segurana surgiram antes. O WEP (Wired Equivalent Privacy) foi
um dos primeiros protocolos de segurana para as redes sem o. Muito utilizado hoje
em dia, ele se baseia no algoritmo de criptograa RC4 e utiliza a funo detectora de
erros CRC-32.

Foram encontradas algumas vulnerabilidades e falhas que zeram com que o WEP
perdesse quase toda a sua credibilidade. Em uma rede sem o com esse protocolo, todos
os pontos de acesso e seus clientes utilizam a mesma chave WEP, que so estticas e
no mudam. O gerenciamento e a distribuio de tal chave tornam-se extremamente
problemticos. Alm disso, a chave WEP pode ser descoberta atravs da anlise de
um milho a quatro milhes de quadros. Nesse caso, o ataque passivo, ou seja, s
necessria a escuta da rede, sem necessidade de interferir na comunicao.

O WPA foi criado devido a um esforo conjunto da Wi-Fi Alliance e de membros do


IEEE para resolver as vulnerabilidades encontradas no WEP. Por isso, tambm con-
hecido como WEP2. Outro nome utilizado para representar o WPA TKIP (Temporal
Key Integrity Protocol). Os principais melhoramentos do WPA em relao ao WEP so:

Uso do protocolo de chave temporria (TKIP) que possibilita a criao de chaves


por pacotes e no mais para todos os pacotes.

Funo detectora de erros chamada MIC (Message Integrity Check) ou Michael,


que foi desenvolvido para prevenir ataques de captura de pacotes de dados que
possam ser alterados e reenviados.

Autenticao melhorada que utiliza o padro 802.11x e o EAP (Extensible Authen-


tication Protocol). Cada usurio tem uma senha exclusiva, que deve ser digitada
no momento da ativao do WPA.

O WPA prov segurana em redes sem o, logo a letra (D) deve ser marcada.

(E) O conjunto de padres IEEE 802.11 estabelece normas para a criao e para o
uso de redes sem o. Os padres 802.11 denem as camadas fsica e de enlace de dados.
A primeira verso do padro 802.11 foi lanada em 1997. Com o surgimento de novas
verses, a verso original passou a ser conhecida como 802.11-1997 ou, ainda, como
802.11 legacy. Entretanto, o primeiro padro do conjunto extensivamente aceito foi o
802.11b, seguido pelos padres 802.11g e 802.11n.

Pgina 22 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

15. Tags: Rede Local,

Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos de par tranado de categoria

(a). 6 ou 5.

(b). 6 ou 5e.
(c). 6e ou 5e.

(d). 6e ou 6.

(e). 5e ou 5.

Soluo:
Primeiramente devemos falar do TIA/EIA-568-B, que um conjunto de trs padres
de telecomunicaes da Associao das Indstrias de Telecomunicaes. Esses padres
dizem respeito ao cabeamento de edifcios comerciais para produtos e servios de tele-
com e foram lanados em 2002. O TIA/EIA-568-B surgiu para substituir o conjunto de
padres TIA/EIA-568-A, que agora obsoleto.

Os cabos de par tranados so compostos por 4 pares de os de cobre. O objetivo


de ser tranado consiste em criar uma barreira eletromagntica que protege as transmis-
ses de interferncias externas. Existem cabos de categoria 1 at categoria 7.

Os cabos de categoria 1 e 2 no so mais reconhecidos pelos padres TIA/EIA e j


foram usados no passado em instalaes telefnicas, mas no so adequados para uso
em redes Ethernet.

O padro de cabos da categoria 3 foi o primeiro voltado especicamente para o uso


em redes. A principal caracterstica que diferencia a categoria 3 das categorias 1 e 2
a denio de um padro para o entrelaamento entre os pares de cabos. Os cabos de
categoria 3 devem possuir, no mnimo, 24 tranas por metro.

J a categoria 4 um pouco superior categoria 3 e foi utilizada para construo


de redes Token Ring e tambm podia substituir a categoria 3 em redes Ethernet. A cat-
egoria 4, assim como as categorias 1 e 2, no mais reconhecida pelos padres TIA/EIA
e, tambm, no mais fabricada, ao contrrio dos cabos de categoria 3, que continuam
sendo utilizados nas instalaes telefnicas.

Os cabos de categoria 5 so o requisito mnimo para redes 100BASE-TX e 1000BASE-T,


que so, respectivamente, padres de rede de 100 e 1000 Mbps. Os cabos de catego-
ria 5 seguem padres de fabricao muito mais exigentes e, portanto, representam um
grande salto em relao aos cabos categoria 3. O conjunto de padres TIA/EIA-568-B
tornou os cabos de categoria 5 obsoletos e estabeleceu os cabos de categoria 5e, que
uma verso aperfeioada dos cabos de categoria 5. Hoje em dia, os cabos de categoria
5e so muito mais fceis de serem encontrados no mercado do que os cabos de categoria 5.

Os cabos categoria 6 utilizam especicaes ainda mais exigentes que os de catego-


ria 5e e foram criados especicamente para as redes Gigabit Ethernet. Para permitir
o uso de cabos de at 100 metros em redes 10 Gigabits foi criada uma nova categoria
de cabos, a categoria 6a (a de augmented, ou ampliado ). Existem tambm os cabos
categoria 7, que podem vir a ser usados no padro de 100 gigabits, que est em estgio

Pgina 23 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

Nome Cabo
10Base5 Coaxial grosso
10Base2 Coaxial no
10Base-T dois pares tranados de cabo de categoria 3 ou categoria 5
10Base-F Fibra ptica
100Base-T4 quatro pares tranados de categoria 3
100Base-TX dois pares tranados de categoria 5
100Base-FX Fibra ptica multimodo 62,5 mcrons
1000Base-SX Fibra ptica multimodo 50 e 62,5 mcrons
1000Base-SX Fibra ptica monomodo 10 mcrons ou multimodo com 50 e 62,5 mcrons
1000Base-CX dois pares tranados de STP (Shielded Twisted Pair )
1000Base-T quatro pares de categoria 5, 5e ou 6

Tabela 3: Cabeamento de acordo com os padres

inicial de desenvolvimento.

Em relao aos padres Ethernet, temos na tabela 15 quais cabos so utilizados em


cada padro. Agora, voltando ao enunciado da questo, queremos descobrir quais cabos
de par tranado podem ser utilizados em uma rede de velocidade de 1000 Mbps. De
acordo com a tabela 15, o padro de 1000 Mbps adequado o padro 1000Base-T. O
padro original 1000Base-T, tambm conhecido como 802.3ab, se baseia nos cabos de
categoria 5. Entretanto, tambm podem ser utilizados os cabos de categoria 5e e 6, que
so ainda mais recomendados para a melhoria da qualidade da transmisso.

Dado o exposto acima, as alternativas possveis so, ento, a letra (B) e a letra (E).
O gabarito indica a letra (B). A questo discutvel, mas devemos lembrar que os cabos
de categoria 5e e 6 so mais rotineiramente utilizados na implementao de uma rede
1000Base-T e a categoria 5 considerada obsoleta pelos padres TIA/EIA-568-B.

Pgina 24 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

16. Tags: Gerncia de Projeto, Gerncia de Tempo, Monte Carlo,

De acordo com o corpo de conhecimento da gerncia de projetos, as simulaes para anlise


de risco de prazos so possveis utilizando

(a). o Arrow Diagramming Method.

(b). a tcnica Monte Carlo.


(c). o modelo WBS.

(d). a anlise de custo/benefcio.

(e). o Project Charter.

Soluo:
Anlise de risco o uso sistemtico da informao disponvel para determinar quo fre-
quentemente eventos denidos podem vir a ocorrer e a magnitude de suas consequncias.

A anlise de risco pode ser realizada qualitativamente ou quantitativamente. A anlise


de risco qualitativa envolve a avaliao de uma situao por ponderaes subjetivas e
caracteriza por declaraes como Isto parece muito arriscado ou Ns provavelmente
teremos um bom retorno disto.

A anlise de risco quantitativa busca associar valores numricos aos riscos. Vamos focar
no estudo da anlise quantitativa para resolvermos esta questo.

Os objetivos da anlise quantitativa so:

Determinar a probabilidade de se conquistar um objetivo especco do projeto.

Quanticar a exposio do risco para o projeto, e determinar o tamanho da reserva


contingncia do custo e cronograma que pode ser necessria.

Identicar riscos que requerem maior ateno, quanticando sua contribuio rel-
ativa ao risco do projeto.

Identicar custo, cronograma, ou objetivos de escopo realstico e alcanvel.

As tcnicas e ferramentas para a anlise quantitativa do risco so:

Anlise de sensibilidade: Essa anlise quantica as consequncias associadas


variao de cada elemento no projeto quando os outros elementos so mantidos
em seus valores iniciais.

Anlise da rvore de deciso: A rvore de deciso um diagrama que descreve


uma deciso que est sendo considerada e as implicaes da escolha de uma ou
outra das alternativas disponveis. usada quando alguns futuros cenrios ou
resultados de aes so incertos. Ela incorpora as probabilidades e os custos ou
premiaes de cada caminho lgico de eventos e decises futuras.

Anlise do valor monetrio esperado: um conceito estatstico que calcula o


resultado mdio quando o futuro inclui cenrios que podem ou no acontecer.

Pgina 25 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

Modelagem e simulao: Uma simulao utiliza um modelo que traduz as in-


certezas em um nvel detalhado do projeto para seu impacto potencial nos ob-
jetivos iniciais. As simulaes so normalmente realizadas usando a tcnica de
Monte Carlo.

Agora sabemos que a tcnica de Monte Carlo utilizada na anlise quantitativa de


riscos para realizar simulaes envolvendo tanto prazos quanto custos. A alternativa a
ser marcada a letra (B).

Vamos conhecer os termos utilizados nas outras alternativas:

(A) Arrow Diagramming Method, tambm conhecido como Mtodo do diagrama de


setas (MDS), uma tcnica de diagramao de rede do cronograma onde as atividades
do cronograma so representadas por setas. A extremidade nal da seta representa o
incio, e a cabea representa o trmino da atividade do cronograma.

(C) Work Breakdown Struct tambm conhecido como estrutura analtica do projeto
(EAP). Ela organiza e dene o escopo total do projeto. Cada nvel descendente repre-
senta uma denio cada vez mais detalhada do trabalho do projeto.

(E) Project Charter o documento que reconhece formalmente a existncia do projeto,


menciona detalhes sobre os principais objetivos e razes pela existncia deste projeto.

Pgina 26 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

17. Tags: Gerncia de Projeto, Gerncia de Tempo,

Considerando o corpo de conhecimento de gerenciamento de projetos, so dependncias


usadas no sequenciamento de atividades, inerentes natureza do trabalho que est sendo
feito e que freqentemente envolvem limitaes fsicas. Tambm chamadas de lgica rgida
(hard logic). Trata-se das dependncias

(a). explcitas.

(b). externas.

(c). arbitradas.

(d). mandatrias.
(e). prioritrias.

Soluo:
A Gerncia de Tempo do Projeto inclui os processos necessrios para assegurar que o
projeto ser implementado no prazo previsto. Os seguintes processos principais:

1. Denio das Atividades

2. Sequenciamento das Atividades

3. Estimativa da Durao das Atividades

4. Desenvolvimento do Cronograma

5. Controle do Cronograma

No sequenciamento de atividades, os relacionamentos lgicos entre as atividades do


cronograma so identicados e documentados. O sequenciamento faz uso de relaes de
precedncia adequadas para dar suporte elaborao do cronograma.

Para denir a sequncia entre as atividades, so utilizados os seguintes tipos de de-


pendncias:

Dependncias obrigatrias ou mandatrias: Devem respeitar as limitaes fsicas


ou restritivas e precisam ser modeladas no planejamento. Ou seja, h fatores que
impossibilitam o incio de determinada atividade. Por exemplo, antes de testar
um cdigo, ele deve, antes, ser construdo. Algumas vezes essas dependncias so
chamadas tambm de lgica rgica (hard logic ).

Dependncias arbitradas: So dependncias estabelecidas com base no conheci-


mento das melhores prticas dentro de uma rea de aplicao especca ou em al-
gum aspecto pouco usual do projeto. As dependncias arbitradas podem, tambm,
ser chamadas de lgica preferida (prefered logic ), lgica preferencial (preferential
logic ) ou lgica na (soft logic ).

Dependncias externas: So aquelas que envolvem relacionamento entre atividades


do projeto e atividades que no so do projeto. Por exemplo, a atividade de teste
em um projeto de software pode ser dependente da entrega de um hardware de
fornecedor externo.

A letra a ser marcada a letra (D), j que as dependncias mandatrias respeitam as


limitaes fsicas e tambm so conhecidas como hard logic.

Pgina 27 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

18. Tags: Engenharia de Software, Norma de Qualidade de Software,

Considere as informaes abaixo em relao ao desenvolvimento de sistemas:

I. executar um software com o objetivo de revelar falhas, mas que no prova a exatido
do software.

II. correta construo do produto.

III. construo do produto certo.

Correspondem corretamente a I, II e III, respectivamente,

(a). validao, vericao e teste.

(b). vericao, teste e validao.

(c). teste, vericao e validao.


(d). validao, teste e vericao.

(e). teste, validao e vericao.

Soluo:
Os processos de vericao e validao devem ser aplicados ao longo de todo o desen-
volvimento do software para o efetivo gerenciamento da qualidade. Esses dois processos,
em conjunto com os processos de reviso e auditoria, podem ser consideradas tcnicas
do processo de garantia da qualidade.

Validao uma atividade que tem como objetivo assegurar que o produto nal cor-
responda aos requisitos do software (Estamos construindo o produto certo?). J Ver-
icao busca assegurar consistncia, completitude e corretitude do produto em cada
fase e entre fases consecutivas do ciclo de vida do software (Estamos construindo cor-
retamente o produto?). Finalmente, o Teste uma atividade que tem como objetivo
examinar o comportamento do produto atravs de sua execuo. Conclumos, aqui, que
a alternativa correta a letra (C).

Os testes so tambm conhecidos como Anlise Dinmica. J a Anlise Esttica


no envolve a execuo propriamente dita do produto. interessante que a anlise es-
ttica seja aplicada em qualquer artefato intermedirio como, por exemplo, em revises
tcnicas e na inspeo de cdigo.

A norma ISO/IEC 12207 foi criada em 1995 com o objetivo de estabelecer uma estrutura
comum para os processos do ciclo de vida de um software. Esta norma dividida em
trs diferentes classes de processos, que so:

Processos fundamentais;

Processo de apoio;

Processos organizacionais.

Os processos de validao e vericao so considerados processos de apoio na norma


ISO/IEC 12207. Eles so usados para garantir a qualidade e no so considerados
fundamentais, pois auxiliam outro processo.

Pgina 28 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

19. Tags: Redes de Computadores, Elementos de Rede, Elementos de Interconexo, Switch,

Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede.
Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que
todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes
tipos de cabo. Estas so caractersticas de um

(a). concentrador.

(b). multiplexador.

(c). comutador.
(d). modulador de amplitude.

(e). repetidor.

Soluo:
A resposta da questo a alternativa B, comutador, que tambm conhecido como
switch.

A principal diferena entre os switchs e os hubs (concentradores) reside no fato dos


switches encaminharem os quadros somente para a porta na qual o n destino se en-
contra conectado, enquanto os os hubs simplesmente replicam os quadros por todas as
portas. Ao implementar tal lgica, diz-se que os switches dividem a rede (ou a seg-
mentam) em domnios de coliso, sendo que cada uma das portas representa um desses
domnios.

Uma outra caracterstica importante presente no switches a possibilidade deles in-


terconectarem segmentos com tecnologias distintas. Tais equipamentos so chamados
switches multiprotocolos. Uma outra funcionalidade comum a de administrar mltiplas
taxas de transmisso de forma automtica. Essa tecnologia genericamente conhecida
como auto-sense.

Com relao ao funcionamento bsico dos switches, vale destacar o seguinte. As co-
mutaes so realizadas por meio de consultas a uma tabela dinmica mantida pelo
switch. Essa tabela armazena, basicamente, uma relao de quais endereos fsicos po-
dem ser alcanados a partir de cada porta do equipamento.

Os repetidores, por sua vez, so elementos que interligam dois segmentos de um mesmo
domnio de coliso. Os sinais eltricos que trafegam em ambos sentidos so amplicados
analogicamente permitindo comunicaes em maiores distncias. Portanto, estes ele-
mentos operam na camada fsica do modelo OSI. Estes equipamentos deixaram de ser
largamente utilizados devido ao fato dos hubs, switches, roteadores e outros elementos
terem passado a exercer tambm a funo de amplicao.

Os multiplexadores so elementos de rede utilizados para implementar a transmisso


simultnea de vrios sinais por um nico canal. A nalidade bsica da utilizao desta
tcnica a economia, pois utilizando o mesmo meio de transmisso para diversos canais
economiza-se em linhas, suporte, manuteno, instalao etc. As tcnicas mais comuns
de multiplexao so as baseadas no tempo (TDM) e na frequncia (FDM).

A modulao o processo pelo qual alguma caracterstica de uma onda portadora

Pgina 29 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

(onda que transmite o sinal) variada de acordo com a mensagem (sinal modulante),
produzindo um sinal modulado cujas propriedades so mais compatveis com as carac-
tersticas do canal. No caso dos moduladores de amplitude, a caracterstica utilizada
a amplitude do sinal. Outros tcnicas comuns de modulao so a modulao em
frequncia e a modulao em fase.

Pgina 30 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

20. Tags: Redes de Computadores, Protocolos de Rede, Redes TCP/IP, UDP,

Padro de protocolo da camada de transporte, sem conexo, no convel, destinado a


aplicaes que no querem controle de uxo e nem manuteno da sequncia das mensagens
enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de

(a). UDP
(b). IP

(c). SMTP

(d). POP

(e). Telnet

Soluo:
A resposta da questo a alternativa A.

O UDP (User Datagram Protocol) um protocolo da camada de transporte destinado a


comunicaes onde as garantias de entrega e ordenao providas pelo TCP no se fazem
necessrias ou sejam inapropriadas. Vale ainda ressaltar que UDP um protocolo state-
less, oferecendo um servio no orientado a conexo.

Ao contrrio do TCP, o UDP no proporciona nenhuma garantia de entrega e nem de


ordenao. Para que se tenha uma comunicao convel atravs de UDP, necessrio
implementar lgicas adicionais no nvel de aplicao.

No entanto, O UDP muito mais leve e eciente do que o TCP, sendo esses os mo-
tivos pelos quais o UDP muito utilizado em aplicaes sensveis ao tempo. Entre as
inmeras aplicaes do protocolo UDP esto os servios de RIP, SNMP, DHCP, DNS,
VoIP, jogos online, aplicaes de multimdia, entre outras.

O UDP possui um cabealho simplicado com apenas 4 campos que so:(i)Source Port ;(ii)
Destination Port ;(iii)Lenght ;(iv)Checksum. Cada um deles formado por 16 bits. Os
campos Source Port e Checksum so opcionais. Na prtica, o campo Checksum quase
sempre utilizado, enquanto o campo Source Port pode ser utilizado quando se deseja
receber uma resposta.

Como o campo Source Port opcional, caso no seja preenchido, no momento do cl-
culo do Checksum ele considerado 0. Nos casos em que o Checksum tambm no
calculado, o valor enviado consiste em 16 bits 0. Caso o checksum calculado seja 16 bits
0, o valor do checksum enviado composto por 16 bits 1.

Com relao s demais alternativas apresentadas na questo, valem a seguinte obser-


vao. Antes de destrinchar o funcionamento e os cabealhos dos protocolos, muito
importante saber em qual camada OSI opera cada um deles.

Essa questo um caso tpico dessa armao. O nico protocolo da camada de trans-
porte (como menciona a questo) o UDP, sendo essa informao suciente para deter-
minar a resposta da questo. O IP (Internet Protocol) da camada de rede, enquanto
SMTP, POP e Telnet so todos da camada de aplicao.

Pgina 31 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

21. Tags: UML, Diagrama de Estados,

Dos diagramas denidos na UML 2.0, aplicado na modelagem do comportamento de uma


interface, classe ou colaborao, o Diagrama de

(a). Componente.

(b). Objeto.

(c). Estrutura Composta.

(d). Pacote.

(e). Estado de Mquina.

Figura 1: Diagrama de Estados

Soluo:
A resposta da questo a alternativa E, Diagrama de Estado de Mquina, que tambm
comumente chamado de Diagrama de Estados.

Os diagramas de estado mostram os diferentes estados de um objeto durante sua vida,


bem como os estmulos que acionam as mudanas de estado. Ou seja, os diagramas de
estado vem o ciclo de vida dos objetos como mquinas de estados (automatos) nitos.
O termo "nito"signica que existe um nmero nito de estados que o objeto pode as-
sumir, bem como um nito o nmero de estmulos que acionam as mudanas de estado.

Pgina 32 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

No UML, o estado do objeto denido pelos valores dos atributos de um objeto de


uma determinada classe do modelo. No entanto, importante ressaltar que nem todas
as variaes de valores de atributos devem ser representadas por estados exclusivos, mas
apenas aquelas que podem afetar signicativamente o trabalho do objeto no contexto
da aplicao.

Existem dois tipos especiais de Estados: inicial e nal. Eles so especiais porque nen-
hum evento pode fazer com que um objeto retorne para seu estado inicial, bem como
no existe nenhum evento capaz de tirar o objeto de seu estado nal.

A gura 1 mostra um exemplo de um diagrama de estados para um objeto do tipo


servidor. Nele so mostrados 4 estados (pronto, escutando, trabalhando e desligando)
alm dos estados inicial e nal. Tambm so mostrados os estmulos que acionam as
mudanas de estado.

Com relao s demais alternativas da questo, so relevantes as seguintes informaes.

O diagrama de componente mostram os componentes do software (por exemplo, com-


ponentes CORBA, java beans ou sees do sistema que so claramente distintas) e os
artefatos de que eles so feitos, como arquivos de cdigo fonte, bibliotecas de progra-
mao ou tabelas de bancos de dados relacionais.

Em UML, um pacote (package) um mecanismo de agrupamento genrico. O Dia-


grama de pacotes comumente utilizado para descrever como os pedaos do sistema so
divididos e agrupados, bem como mostrar as dependncias entre eles. Este diagrama
tambm muito utilizado para ilustrar a arquitetura lgica do sistema, mostrando o
agrupamento de suas classes. Nesse caso, comum se falar em pacotes lgicos.

O diagrama de estrutura composta foi denido no UML 2.0, e destina-se a descrio


dos relacionamentos entre os elementos do modelo. Esse diagrama utilizado para de-
screver a colaborao interna de classes, interfaces ou componentes, com o objetivo nal
de especicar uma funcionalidade.

J o diagrama de objetos uma variao do diagrama de classes, utilizando inclusive a


mesma notao. A nica diferena que o diagrama de objetos mostra os objetos que
foram instanciados das classes. Desse modo, o diagrama de objetos representa um perl
do sistema em um determinado momento de sua execuo.

Pgina 33 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

22. Tags: UML, Vises UML,

Um cubo, gracamente na UML, um elemento fsico existente em tempo de execuo que


representa um recurso computacional com pelo menos alguma memria, e, freqentemente,
com capacidade de processamento. Trata-se de

(a). pacote.

(b). n.
(c). interface.

(d). objeto.

(e). nota.

Soluo:
Em UML, um n um objeto fsico de tempo de execuo que representa um recurso
computacional, possuindo, geralmente, memria e capacidade de processamento. Gra-
camente, um n representado pelo desenho de um cubo, como mostra a gura 2.

Os ns so utilizados na Viso de Implantao, que mostra a topologia de hardware


em que o sistema executado. Essa viso direciona principalmente a distribuio, o
fornecimento e a instalao das partes que constituem o sistema fsico.

Os aspectos estticos dessa viso so capturados em diagramas de implantao, en-


quanto os aspectos dinmicos so capturados pelos diagramas de interaes, de estados
e de atividades. Aproveitando o gancho, vamos falar um pouco sobre o conceito de
Vises da UML.

Segundo Booch, visualizar, especicar, construir e documentar sistemas complexos de


software so tarefas que requerem a visualizao desses sistemas sob vrias perspectivas,
que tambm so conhecidas como vises. Segundo a UML, a arquitetura de sistema
complexo de software pode ser descrita mais adequadamente por cinco vises interli-
gadas. Cada viso constitui uma projeo na organizao e estrutura do sistema.

Alm da viso de implantao, que j foi mencionada, a UML ainda conta com mais
outras quatro vises que so:

Viso do Caso de Uso: abrange os casos de uso que descrevem o comportamento


do sistema conforme visto pelos seus usurios nais, analistas e pessoal do teste.
Essa viso no especica realmente a organizao do sistema de um software.
Porm, ela existe para especicar as foras que determinam a forma da arquitetura
do sistema. Com a UML, os aspectos estticos dessa viso so capturados em
diagramas de caso de uso, enquanto os aspectos dinmicos so capturados em
diagramas de interao, diagramas de grco de estados e diagramas de atividades.

Viso de Projeto: abrange as classes, interfaces e colaboraes que formam o


vocabulrio do problema e de sua soluo. Essa perspectiva proporciona princi-
palmente um suporte para os requisitos funcionais do sistema, ou seja, os servios
que o sistema dever fornecer a seus usurios nais.

Viso do Processo: abrange as threads e os processos que formam os mecanismos


de concorrncia e de sincronizao do sistema. Essa viso cuida principalmente de

Pgina 34 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

questes referentes ao desempenho, escalabilidade e ao throughput do sistema.


Com a UML, os aspectos estticos e dinmicos dessa viso so capturados nos
mesmos tipos de diagramas da viso de projeto, mas com o foco voltado para as
classes ativas que representam threads e processos.

Viso de Implementao: abrange os componentes e os arquivos utilizados para a


montagem e fornecimento do sistema fsico. Essa viso envolve principalmente o
gerenciamento da congurao das verses do sistema, composta por componentes
e arquivos de alguma maneira independentes, que podem ser reunidos de diferentes
formas para a produo de um sistema executvel.

A literatura costuma denir o esquema de vises do UML como um esquema "4+1", no


qual a viso de caso de uso a viso central, sendo cercada pelas demais quatro vises
apresentadas. A gura 3 ilustra esse conceito.

Figura 2: N UML

Figura 3: Vises UML

Pgina 35 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

23. Tags: Banco de Dados, Modelo Entidade Relacionamento,

Em um diagrama entidade relacionamento, uma situao de composio tal qual empregado


gerencia empregado, geralmente apresentada como

(a). entidade fraca.

(b). relacionamento associativo.

(c). auto relacionamento.


(d). relacionamento interativo.

(e). relacionamento restritivo.

Soluo:
A resposta da questo a alternativa C, auto relacionamento.

O Modelo de Entidades e Relacionamentos (MER) um modelo abstrato cuja nal-


idade descrever, de maneira conceitual, os dados a serem utilizados no projeto de um
sistema de informao. A principal ferramenta do modelo o diagrama Entidade Rela-
cionamento.

O primeiro conceito fundamental do MER o de entidade. Uma entidade corresponde


representao de todo e qualquer substantivo, concreto ou abstrato, sobre o qual precisa-
se armazenar e recuperar informaes. Em um sistema de vendas, por exemplo, algumas
entidades comuns seriam Vendas, Produtos e Clientes.

O segundo conceito fundamental o de relacionamento. No MER, um relacionamento


mostra como as entidades se relacionam entre si. Em um sistema de vendas, a entidade
Vendas estaria relacionada com a entidade Produtos, bem como com a entidade Clientes.

Os auto relacionamentos (tambm chamados relacionamentos recursivos) so casos es-


peciais onde uma entidade se relaciona com si prpria. Apesar de serem relacionamentos
muito raros, a sua utilizao muito importante em alguns casos.

Os auto relacionamentos podem ser do tipo 1:1, 1:N ou N:M. Exemplos deste rela-
cionamento podem ser encontrados nas chamadas "exploses de materiais", nas quais
itens compostos so formados por muitos itens componentes. Os itens compostos,
por sua vez, podem ser componentes de outros itens maiores.

Para exemplicar melhor, vamos utilizar um exemplo concreto. O item automvel


composto pelo chassis, motor, direo, cmbio etc. O motor, por sua vez, formado
pelo carburador, velas, platinado etc. Esta "exploso"de composio dos itens pode ser
representada por um auto relacionamento N:M da entidade itens, sendo que o papel de
um determinado item ora de componente, ora de composto.

Um outro exemplo tpico de auto relacionamento o gerenciamento de funcionrios,


trazido na questo. Um gerente nada mais que um funcionrio que possui um rela-
cionamento com outros funcionrios que lhe so subordinados. Esta relao pode ser
representada por um auto relacionamento 1:N da entidade funcionrios, sendo que o
papel de um determinado funcionrio ora de gerente, ora de subordinado.

Pgina 36 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

24. Tags: Sistemas Operacionais, Gerenciamento de processador, Escalonamento de processos,

Criado para sistemas de tempo compartilhado e semelhante ao escalonamento FCFS, porm


com preempo para alternar entre processos. Trata-se do algoritmo de escalonamento

(a). Multilevel Queue.

(b). em tempo real.

(c). por prioridade.

(d). Multilevel Feedback-Queue.

(e). Round-Robin.

Soluo:
Para implementar o compartilhamento da CPU entre diversos processos, um sistema
operacional deve possuir um critrio para determinar, entre os diversos processos no
estado pronto, qual o prximo processo a executar. Esse procedimento de seleo chama-
se escalonamento, e realizado por um componente do sistema operacional chamado
escalonador. Os principais objetivos do escalonamento de processos so:

Maximizar a utilizao do processador;

Maximizar o nmero de processos completados por unidade de tempo;

Garantir que todos o processos recebam o processador;

Minimizar o tempo de resposta para o usurio.

Os algortimos de escalonamento pode ser subdivididos em duas classes:

No Preemptivo: processo que est executando no pode ser interrompido. Pre-


sente nos primeiros sistemas multiprogramveis, onde predominava o processa-
mento em batch. As polticas que implementam escalonamento no-preemptivo
no so aplicveis sistemas de tempo compartilhado, pois em processos intera-
tivos necessrio um tempo de resposta ao usurio razovel.

Preemptivo: o processador pode ser retirado do processo que est executando.


Permite ateno imediata aos processos mais prioritrios, melhores tempos de
resposta, compartilhamento uniforme do processador.

Alguns exemplos de algortimos de escalonamento no preemptivos so:

FIFO (First In First Out): Tambm conhecido como FCFS (First Come First
Served). O primeiro processo que chegar o primeiro a ser selecionado para
execuo. Esse algortimo implementado de forma simples utilizando uma nica
la.

SJF (Shortest Job First): O processo escolhido para execuo sempre o que tem
menor tempo de processador. Esse algortimo minimiza o tempo mdio de espera
de um conjunto de processos. A implementao do SJF depende da determinao
antecipada do tempo de processador que cada um dos processos da la exigir.
Essa uma tarefa difcil, e na prtica o tempo estimado de forma aproximada
com base em informaes histricas do processo. Alm disso, o SJF pode causar o
problema da postergao indenida para grandes processos, que no conseguiram
tomar posse do processador caso sempre existam processos menores.

Pgina 37 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

Com relao aos algortimos de escalonamento preemptivos, oa mais famosos so:

Round Robin: Essa a resposta da questo. Nesse algortimo, cada processo ex-
ecuta durante uma fatia de tempo (time-slice). Se a fatia de tempo for excedida,
o processo que estava executando movido para o nal da la de prontos (pre-
empo) e a posse do processador dada para o prximo processo da la. Esse
algortimo bastante adequado para sistemas de tempo compartilhado, favore-
cendo os processos pequenos, que terminam primeiro, sem penalizar os grandes.
Um aspecto crucial na implementao do round robin a denio do time-slice.
Se este for muito pequeno, haver um overhead em virtude da grande quantidade
de trocas de contexto. Se for muito grande, o tempo de resposta dos processos no
nal da la de prontos aumentar.

Por Prioridades: Nesse algortimo, a cada processo atribuda uma prioridade.


O processo com maior prioridade na la de prontos receber o processador. As
prioridades podem ser atribudas de forma esttica (quando o processo tem uma
prioridade xa durante seu tempo de vida), ou dinmica (quando a prioridade
muda ao longo do tempo de vida do processo). A atribuio dinmica pode ser
utilizada para resolver o problema da postergao indenida, que pode com pro-
cessos de baixa prioridade. O aumento dinmico da prioridade dos processos
conhecido como aging.

Mltiplas Filas: Nesse algortimo, prioridades so atribudas classes de processos


de acordo com o tipo de processamento. Os processos das classes de maior priori-
dade recebem o processador primeiro, enquanto os processos das classes de menor
prioridade s recebero o processador se as las de prontos das outras classes (de
maior prioridade) estiverem vazias. Cada classe possui sua prpria la de prontos,
gerenciada pelo seu prprio algortimo de escalonamento (FIFO, SJF, Prioridades,
Round Robin etc). Uma variante do algoritmo de Mltiplas Filas o algortimo de
Mltiplas Filas com Realimemtao, em que os processos podem mudar de classe
(e consequentemente de la), ao longo de seu ciclo de vida.

Pgina 38 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

25. Tags: Redes de Comunicao, Redes comutadas, Comutao de pacotes,

So dois mtodos aplicveis tcnica de comutao de pacotes o de

(a). datagrama e o de sinalizao de controle no canal.

(b). gateway de mdia e o de datagrama.

(c). sinalizao de controle no tronco e o de circuito virtual.

(d). circuito virtual e o de datagrama.


(e). sinalizao de controle no canal e o de gateway de mdia.

Soluo:
Os dois paradigmas de comunicao de dados mais conhecidos so o de Comutao de
Circuitos e o de Comutao de Pacotes. Cada um deles possui suas caractersticas, van-
tagens e desvantagens, que sero brevemente apresentadas a seguir.

Comutao de Circuitos

A comutao por circuitos exige que as estaes comunicantes possuam um caminho


(ou parte dele) para uso exclusivo. Essa alocao pode ser feita de diversas maneiras.
As mais conhecidas delas so:

Circuito Fsico: Um circuito fsico alocado exclusivamente para um par comuni-


cante. a forma mais simples de alocao de recursos em uma rede de comuni-
cao.

FDM (Frequency Division Multiplexing): Um canal fsico divido em mltiplas


faixas de frequncia (canais), que so alocados exclusivamente para os pares co-
municantes.

TDM (Time Division Multiplexing): Um canal fsico dividido em slots de tempo.


Cada par comunicante tem direito de utilizar o canal em um determinado instante
de tempo.

STDM (Statistical Time Division Multiplexing): Baseia-se no mesmo princpio do


TDM, porm utiliza mtodos estatsticos para gerenciar melhor a alocao dos
slots, aumentando a utilizao dos canais como um todo.

Comutao de Pacotes

A comutao por pacotes no exige o estabelecimento de um circuito dedicado para a


comunicao. Este paradigma utiliza a idia da segmentao de dados em partes disc-
retas chamadas comumente chamadas de pacotes. Dependendo do contexto, tambm
podem ser utilizados nomes como quadros, blocos, clulas, segmentos etc.

Alm dos dados, os pacotes tambm carregam consigo alguns metadados, sendo o
mais notrio deles, relativo s informaes de endereamento. Tais informaes so
necessrias j que, na ausncia de um circuito dedicado para a comunicao, a rede
precisa denir como os pacotes sero roteados da origem ao destino. Os dois tipos de

Pgina 39 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

rede de comutao de pacotes so as Redes de Datagramas e as Redes de Circuitos


Virtuais. Portanto, a resposta da questo a alternativa D.

Na redes de datagramas, os pacotes so injetados na rede individualmente e so roteados


de modo independente uns dos outros. No h necessidade de congurao antecipada
e estabelecimento de conexes. Nesse contexto, os pacotes so tambm chamados de
datagramas. O exemplo mais tpico de rede de datagramas a Internet, que se baseia
no protocolo IP.

Por sua vez, as redes de circuitos virtuais oferecem um servio orientado a conexo,
sendo necessrio o pr-estabelecimento de um caminho desde a origem at o destino
antes que a comunicao se inicie. Essa conexo chamada circuito virtual, em uma
aluso aos circuitos fsicos estabelecidos na redes comutadas por circuitos. Exemplos
tpicos de redes de circuitos virtuais so ATM e Frame Relay.

O comparativo entre as Redes de Datagramas e as Redes de Circuitos Virtuais mostrado


na gura 4 foi retirado do consagrado livro de redes de computadores do Tanenbaum.

Figura 4: Redes de Datagramas x Redes de Circuitos Virtuais

Pgina 40 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

26. Tags: Redes de Comunicao, Protocolos de Rede,

Alguns nmeros xos de porta no TCP so reservados para nalidades especcas, inde-
pendentemente da implementao. Desta forma, as portas 23, 25 e 53 so destinadas,
respectivamente, a

(a). Telnet, SMTP e DNS.


(b). SMTP, HTTP e DNS.

(c). HTTP, Kerberos e SNMP Agent Port.

(d). DNS, SMTP e HTTP.

(e). SNMP Manager Port, HYYP e Telnet.

Soluo:
As portas TCP 23, 25 e 53 so utilizadas pelos servios Telnet, SMTP e DNS, respec-
tivamente. Portanto, a resposta da questo a alternativa A. Para conhecer a lista
completa de nmero de portas TCP e UDP alocadas para protocolos especcos, o can-
didato pode consultar o endereo http://www.iana.org/assignments/port-numbers.

A lista mantida pela IANA (Internet Assigned Numbers Authority), uma entidade
que trabalha de forma coordenada com o IETF (Internet Engineering Task Force) na
administrao de aspectos chave da Internet, como administrao da zona raiz do DNS
(DNS Root Zone), alocao de endereos IP para as RIRs (Regional Internet Registry)
etc. Para todos que desejem compreender melhor o funcionamento da Internet, recomen-
damos uma visita ao site da IANA em http://www.iana.org/.

Vamos aproveitar a questo para elucidar o conceito de portas de comunicao, no


contexto de redes de comunicao. Em uma rede de arquitetura TCP/IP, para que dois
computadores se comuniquem, necessrio que ambos possuam um endereo IP, que
identica cada uma das mquinas de forma nica em uma determinada rede.

No entanto, em uma denio mais precisa, no so os computadores que se comunicam,


mas sim os processos que neles executam. No entanto, sabemos que os computadores
executam inmeros processos simultaneamente, e muitos deles se comunicam em rede.
Consideremos ento o seguinte cenrio.

Computador A

 Endereo IP: IPA

 Processos: PA1, PA2, PA3

Computador B

 Endereo IP: IPB

 Processos: PB1, PB2, PB3

Soluo:
Caso o processo PA1 deseje se comunicar com o processo PB1, ser necessrio primeira-
mente que PA1 saiba que PB1 est executando no computador de endereo IPB. Aps
receber os pacotes enviados por PA1, necessrio que B identique se eles so para o

Pgina 41 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

processo PB1, PB2 ou PB3.

essa tarefa dado o nome de demultiplexao, e s pode ser realizada com o uso
das chamadas portas de comunicao. As portas de comunicao podem ser entendi-
das como identicadores nicos dos processos de rede que rodam em uma determinado
computador. Em um determinado instante, cada porta s pode ser utilizada por um
nico processo de rede. Portanto, para que PA1 se comunique com PB1, os pacotes en-
viados devero endereados com o IP de B, e a porta de comunicao utilizada para PB1.

Consideremos o trabalho de um carteiro, que precisa entregar uma carta em um de-


terminado apartamento. O endereo do prdio, por si, no suciente para que a carta
chegue ao destino, visto que em um prdio existem vrios apartamentos. Com o en-
dereo do prdio, a carta chegar a portaria, mas da em diante, ser necessrio saber o
nmero do apartamento.

Podemos, portanto, fazer a seguinte analogia. Os prdios (computadores) possuem um


endereo nico (IP). Porm, cada prdio possui vrios apartamentos (processos), cada
um com um nmero (porta) que o identica de forma nica dentro do prdio, o que
permite que as cartas (pacotes) cheguem ao destino correto.

Pgina 42 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

27. Tags: Data Mining, Text Mining, Business Inteligence,

comum um determinado rgo pblico receber reclamaes de pessoas sobre o atendimento


do servio. As reclamaes recebidas so digitadas de forma apressada em um aplicativo
de computador. O administrador do rgo pretende obter informaes teis para anlise
das reclamaes. Assim, ele solicita o apoio tecnolgico para atendimento dessa demanda.
A equipe ento adota, acertadamente, uma soluo especca para tratamento de dados
semi-estruturados (o software utiliza uma ontologia de correlao de palavras e conceitos)
conhecida por

(a). data mart.

(b). mining de texto.


(c). star schema.

(d). mtodo preditivo.

(e). mining colaborativo.

Soluo:
Text Mining (minerao de texto) o nome dado s tcnicas de anlise e extrao de
dados a partir de textos ou frases. Alguns dos objetivos da aplicao de tcnicas de
text mining so a descoberta de conceitos, padres e tendncias, alm da classicao e
sumarizao automatizada de documentos.

Text Mining surgiu inspirado no Data Mining, que uma forma de descobrir padres
em bases de dados estruturadas. O Text Mining, por sua vez, procura extrair o con-
hecimento til de textos no estruturados e semi-estruturados, como artigos cientcos,
textos simples, documentos de organizaes, pginas da web etc.

Certamente, as tcnicas de text mining podem ser aplicadas para solucionar o prob-
lema relatado na questo, que se baseia na extrao de informaes teis das bases de
dados de reclamaes sobre os servios de atendimento. Portanto, a resposta da questo
alternativa A.

As tcnicas de text minig vm sendo utilizadas em reas de grande relevncia, como


biomdicas, publicidade e segurana. Na rea de segurana, por exemplo, os governos
de alguns pases vm utilizando as tcnicas para rastrear as atividades de organizaes
criminosas, por meio da anlise de mensagens trocadas pela Internet.

J na rea de publicidade, as tcnicas so vastamente utilizadas pelos programas de


aliados como o adwords, do Google, que seleciona os anncios mais relevantes a serem
exibidos com base no contedo da pgina Web, que analisado usando tcnicas de text
mining.

Pgina 43 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

28. Tags: Bancos de Dados, Linguagem SQL,

Considere o seguinte requisito: Para cada departamento com menos de 1000 funcionrios
devem ser listados os salrios mdios de cada departamento. As clusulas SQL-ANSI vin-
culadas a uma nica expresso SELECT, uma que calcula o salrio mdio e a outra que
restringe a quantidade de empregados so, respectivamente:

(a). MID e COUNT.

(b). AVG e COUNT.

(c). AVG e HAVING.


(d). MID e WHERE.

(e). MID e HAVING.

Soluo:
No SQL-ANSI, a funo que calcula a mdia de um conjunto de valores a AVG (que
vem de average, que em ingls signica mdia). Portanto, essa j uma pista de que a
resposta s pode ser a alternativa B ou C.

A funo COUNT, que aparece na alternativa B, utilizada para fazer uma contagem
simples da quantidade de elementos retornados em uma consulta SQL. Portanto, por
eliminao, j seria possvel chegar a resposta da questo, que a alternativa C. No
entanto, ela ser necessria a consulta para contar o nmero de empregados por depar-
tamento.

A clusula HAVING, assim como a clusula WHERE, utilizada para restringir os


resultados das consultas SQL. No entanto, o HAVING s utilizado em consultas que
retornam resultados agrupados pela clusula GROUP BY.

Pensemos no que poderia ser um modelo de dados para o caso ilustrado na questo:

DEPARTAMENTOS (DPTO_ID, DPTO_NOME)


FUNCIONARIOS (FUNC_ID, FUNC_NOME, FUNC_SALARIO)
DEPARTAMENTOS_FUNCIONARIOS (DPTO_ID, FUNC_ID)

Portanto, a consulta que retornaria o nome e o salrio mdio dos departamentos com
menos de 1000 funcionrios seria:

SELECT
D.DPTO_NOME, AVG(F.FUNC_SALARIO) AS SALARIO_MEDIO // Calcula mdia salarial

FROM
FUNCIONARIOS F,
DEPARTAMENTOS_FUNCIONARIOS DF,
DEPARTAMENTOS D,
( SELECT
DPTO_ID, COUNT(FUNC_ID) AS FUNCS_POR_DPTO // Contagem de funcionrios

Pgina 44 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

FROM
DEPARTAMENTOS_FUNCIONARIOS
GROUP BY
DPTO_ID // Agrega contagem por departamento
HAVING
FUNCS_POR_DPTO < 1000 // Restringe resultado
) AS T1

WHERE
F.FUNC_ID = DF.FUNC_ID AND
DF.DPTO_ID = T1.DPTO_ID AND
T1.DPTO_ID = D.DPTO_ID

GROUP BY
D.DPTO_NOME // Agrega mdia salarial por departamento

Pgina 45 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

29. Tags: Modelagem Funcional, Diagrama de Fluxo de Dados,

NO um elemento da modelagem funcional (DFD)

(a). o depsito de dados.

(b). a entidade associativa.


(c). o uxo de dados.

(d). a entidade externa.

(e). a funo ou processo.

Figura 5: Elementos do DFD

Soluo:
O Diagrama de Fluxo de Dados (DFD) uma das ferramentas de modelagem funcional
mais utilizadas no projeto de sistemas, sendo o elemento central da chamada anlise
estruturada.

O DFD pode ser entendido como uma ferramenta que permite modelar um sistema
como uma rede de processos funcionais interligados por "dutos"e "tanques de armazena-
mento"de dados. Outra caracterstica fundamental dessa ferramenta o enfoque dado
aos processos executados pelo sistema que est sendo modelado.

Portanto, o DFD tem por nalidade retratar o uxo e o contedo das informaes
utilizadas pelo sistema, dividir o sistema em parties funcionais e comportamentais,
alm de descrever a essncia daquilo do sistema. Para isso, o DFD faz uso dos quatro
elementos bsicos mostrados na gura 5.

Um processo representa as funes que so desempenhadas no sistema por meio da


transformao de dados. Logo, o objetivo desse elemento transformar dados por meio

Pgina 46 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

de uma funo. A descrio de um processo sempre uma sentena imperativa, con-


stituindo um verbo no innitivo, seguido por um objeto. Por exemplo: efetuar vendas
mensais, incluir detalhes do novo cliente, averiguar crdito do cliente.

Uma entidade externa representa coisas ou pessoas que so origem ou destino dos
dados representados no DFD. Exemplos: Pessoas: clientes, fornecedores, funcionrios,
contribuintes, departamentos de uma empresa, outros sistemas.

Um depsito de dados representa os dados que sero utilizados pelos processos no


DFD. Esse elemento tambm conhecido como repositrios de dados, e so respon-
sveis pelos dados em repouso.

Por m, temos o elemento uxo de dados, que pode ser considerado um canal que
permite a passagem de dados entre os componentes do DFD. Os uxos permitem as
seguintes conexes: processoprocesso, processoentidade externa, entidade externa
processo, depsito de dadosprocesso e processodepsito de dados.

Pgina 47 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

30. Tags: UML,

Os mecanismos de extensibilidade da UML incluem

(a). esteretipos, apenas.

(b). valores atribudos e restries, apenas.

(c). esteretipos e valores atribudos, apenas.

(d). esteretipos e restries, apenas.

(e). esteretipos, valores atribudos e restries.

Soluo:
A UML (Unied Modeling Language) uma linguagem para especicao, documen-
tao, visualizao e desenvolvimento de sistemas orientados a objetos. Ela sintetiza os
principais mtodos existentes, sendo considerada uma das linguagens mais expressivas
para modelagem de sistemas orientados a objetos.

Os mecanismos de extensibilidade da UML especicam como os elementos do mod-


elo (por exemplo, as classes e os relacionamentos entre elas) podem ser personalizados
e estendidos. Os trs tipos de mecanismos de extenso do UML so:

Esteretipos: permitem a classicao de um elemento de modelo estendido de


acordo com um elemento de modelo base j existente na UML e a denio de
novas restries. Todos os elementos estendidos do modelo que possurem um ou
mais esteretipos tero valores adicionais, alm dos atributos, associaes e super
classes que o elemento j possui na UML.

Restries: so regras de restries bem denidas. Uma restrio permite que uma
nova especicao semntica seja atribuda ao elemento de modelo, podendo ser
adicionada tanto a um elemento de modelo diretamente quanto a um esteretipo.

Tagged Value: As tagged values (valores atribudos ou valores rotulados) permitem


explicitar uma certa propriedade de um elemento atravs de um par: nome, valor.
Essas informaes podem ser adicionadas arbitrariamente a qualquer elemento do
modelo, podendo ser determinado pelo utilizador ou por convenes das ferramen-
tas de suporte.

Portanto, a resposta da questo a alternativa E.

Pgina 48 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

31. Tags: Mtricas de Software, Pontos de funo,

Considere que 20 o nvel de inuncia global (ajuste no total) aplicado em um clculo de
pontos por funo. Ento, o nmero de pontos por funo ajustado (PFA) em relao ao
bruto (PFB) dado por

(a). P F A = P F B 0, 15.
(b). P F A = P F B 0, 20.
(c). P F A = P F B 0, 45.
(d). P F A = P F B 0, 85.
(e). P F A = P F B 1, 20.

Soluo:
Segundo Hazan, a Anlise de Pontos de Funo (APF) um mtodo para a medio do
desenvolvimento de software, visando estabelecer uma medida de tamanho do software
em Pontos de Funo (PFs), com base na funcionalidade a ser implementada, sob o
ponto de vista do usurio. Os objetivos da APF so:

Medir as funcionalidades do sistema requisitadas e recebidas pelo usurio;

Medir projetos de desenvolvimento e manuteno de software, sem se preocupar


com a tecnologia que ser utilizada na implementao.

O procedimento para clculo dos pontos de funo envolve os seguintes passos:

1. Determinar o tipo de contagem de pontos de funo :


Existem trs tipos de contagem: contagem de PF de projeto de desenvolvimento,
de aplicaes instaladas e de projetos de manuteno.

2. Identicar o escopo de contagem e a fronteira da aplicao :


Neste passo, denem-se as funcionalidades que sero includas em na contagem. A
fronteira da aplicao denida estabelecendo um limite lgico entre a aplicao
que est sendo medida, o usurio e outras aplicaes. O escopo de contagem dene
a parte do sistema (funcionalidades) a ser contada.

3. Determinar a contagem de pontos de funo no ajustados :


Os pontos de funo no ajustados (PFNA), tambm chamados de pontos de
funo brutos (PFB), reetem as funcionalidades fornecidas pelo sistema para o
usurio. Essa contagem leva em conta dois tipos de funo: de dados e transa-
cionais, bem como sua complexidade (simples, mdia ou complexa).

4. Contagem das funes de dados :


As funes de dados representam as funcionalidades relativas aos requisitos de
dados internos e externos aplicao. So elas os arquivos lgicos internos (ALIs)
e os arquivos de interface externa (AIEs). Um ALI mantido dentro da fronteira da
aplicao, enquanto um AIE apenas referenciado pela aplicao, sendo mantido
dentro da fronteira de outra aplicao.

Pgina 49 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

5. Contagem das funes transacionais :


As funes transacionais representam as funcionalidades de processamento de da-
dos do sistema fornecidas para o usurio. So elas: as entradas externas (EEs),
as sadas externas (SEs) e as consultas externas (CEs). As EEs so processos ele-
mentares que processam dados que entram pela fronteira da aplicao. As SEs so
processos elementares que enviam dados para fora da fronteira da aplicao. Seu
objetivo mostrar informaes recuperadas atravs de um processamento lgico
(isto , que envolva clculos ou criao de dados derivados) e no apenas uma sim-
ples recuperao de dados. Uma SE pode, tambm, manter um ALI ou alterar o
comportamento do sistema. Por m, uma CE, assim como uma SE, um processo
elementar que envia dados para fora da fronteira da aplicao, mas sem realizao
de nenhum clculo nem a criao de dados derivados. Seu objetivo apresentar
informao para o usurio, por meio apenas de uma recuperao das informaes.
Nenhum ALI mantido durante sua realizao, nem o comportamento do sistema
alterado.

6. Determinar o valor do fator de ajuste :


O fator de ajuste baseado em 14 caractersticas gerais de sistemas, que avaliam
a funcionalidade geral da aplicao que est sendo contada, e seus nveis de in-
uncia. O nvel de inuncia de uma caracterstica determinado com base em
uma escala de 0 (nenhuma inuncia) a 5 (forte inuncia).

7. Calcular os pontos de funo ajustados :


Finalmente, os PFs ajustados so calculados, considerando-se o tipo de contagem
denido no primeiro passo e o valor do fator de ajuste.

O fator de ajuste inuencia os pontos de funo no ajustados em +/- 35%, obtendo-se o


nmero de PFs ajustados. Para se calcular o fator de ajuste, so usadas 14 caractersticas
gerais dos sistemas, a saber:

1. Comunicao de Dados

2. Processamento de Dados Distribudo

3. Desempenho

4. Utilizao do Equipamento (Restries de Recursos Computacionais)

5. Volume de Transaes

6. Entrada de Dados On-line

7. Ecincia do Usurio Final (Usabilidade)

8. Atualizao On-line

9. Processamento Complexo

10. Reusabilidade

11. Facilidade de Implantao

12. Facilidade Operacional (Processos Operacionais, tais como Inicializao, Cpia de


Segurana, Recuperao etc)

Pgina 50 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

13. Mltiplos Locais e Organizaes do Usurio

14. Facilidade de Mudanas (Manutenibilidade)

Para cada uma dessas 14 caractersticas deve-se atribuir um valor para o grau (ou nvel)
de inuncia de 0 (nenhuma inuncia) a 5 (forte inuncia). O grau de inuncia
indica o quanto determinada caracterstica tem inuncia no sistema. Os 14 graus de
inuncia (GIs) informados so somados, resultando no nvel de inuncia total (NIT).
O valor do fator de ajuste (VFA) determinado pela frmula:

V F A = (N IT 0, 01) + 0, 65 (1)

Portanto, os pontos de funo ajustados so dados pela frmula:

PFA = PFB V FA (2)

No caso da questo, o valor do N IT 20. Portanto, V F A = (20 0, 01) + 0, 65 = 0, 85.


Logo, P F A = P F B 0, 85, e a resposta da questo a alternativa D.

Pgina 51 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

32. Tags: Linguagens de Programao, Java,

Recurso Java que permite que uma thread invoque um mtodo em um objeto remoto (semel-
hante RPC) denomina-se

(a). RMI.
(b). getPriority().

(c). matcher.

(d). FocusRequester.

(e). RemoteException.

Soluo:
A resposta da questo a alternativa A. O RMI (Remote Method Invocation) uma
das abordagens da tecnologia Java para prover as funcionalidades de uma plataforma
de objetos distribudos. O RMI faz parte do ncleo bsico do Java desde a verso 1.1,
com a sua API sendo especicada no pacote java.rmi e seus subpacotes.

Atravs da utilizao do RMI, possvel que um objeto ativo em uma mquina virtual
Java possa interagir com objetos de outras mquinas virtuais Java, independentemente
da localizao dessas mquinas virtuais.

No desenvolvimento de uma aplicao cliente-servidor usando Java RMI, como para


qualquer plataforma de objetos distribudos, essencial que seja denida a interface de
servios que sero oferecidos pelo objeto servidor. Os servios especicados pela inter-
face RMI devero ser implementados atravs de uma classe Java.

O funcionamento tpico de uma aplicao que usa RMI o seguinte: uma aplicao
cliente invoca um mtodo de um objeto no servidor. Os parmetros so serializados e
enviados pela rede para o servidor. No servidor, os dados so deserealizados, e a com-
putao realizada. por m, os resultados so novamente serializados e enviados de
volta ao cliente.

Pgina 52 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

33. Tags: Segurana da Informao, Polticas de Segurana das Informao, Classicao das
Informaes,

Um processo de classicao da informao tem por objetivo

(a). estabelecer a quantidade de categorias de classicao e os benefcios obtidos pelo


seu uso.

(b). determinar o valor da informao, os requisitos legais, a sensibilidade e a criticidade


para a organizao.

(c). determinar o valor da informao, os requisitos legais e as medidas especiais de


tratamento.

(d). analisar a condencialidade, a integridade e a disponibilidade da informao.

(e). assegurar que as informaes recebam um nvel adequado de tratamento


e de proteo.

Soluo:
Classicao da Informao o processo de identicar e denir nveis e critrios adequa-
dos de proteo das informaes, garantindo condencialidade, integridade e disponibil-
idade.

Segundo a norma ISO/IEC 17799:2005, o objetivo da Classicao da Informao


assegurar que os ativos da informao recebam um nvel adequado de proteo. A in-
formao deve ser classicada para indicar a importncia, a prioridade e o nvel de
proteo. A informao possui vrios nveis de sensibilidade e criticidade. Alguns itens
podem necessitar um nvel adicional de proteo ou tratamento especial. Um sistema
de classicao da informao deve ser usado para denir um conjunto apropriado de
nveis de proteo e determinar a necessidade de medidas especiais de tratamento.

A classicao deve tratar a informao durante todo o seu ciclo de vida, com nveis e
critrios para sua criao, manuseio, transporte, armazenamento e descarte. Tambm
importante ressaltar a importncia da reviso peridica do processo de classicao,
pois o valor da informao para uma determinada organizao pode se modicar ao
longo do tempo.

Portanto, a resposta da questo a alternativa E.

Pgina 53 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

34. Tags: Segurana de Informao, Polticas de Segurana de Informao,

A implementao de uma poltica de mesa limpa e tela limpa uma regra de controle de
acesso que deve ser estabelecida formalmente no processo de

(a). gerenciamento de acesso aplicao e informao.

(b). gerenciamento de acesso do usurio.

(c). responsabilidades dos usurios.


(d). controle de acesso ao sistema operacional.

(e). controle de acesso rede.

Soluo:
Em linhas gerais, uma Poltica de Segurana da Informao um conjunto de diretrizes,
normas e procedimentos que visam conscientizar e orientar os empregados, clientes,
parceiros e fornecedores para o uso seguro dos ativos de informao. Tipicamente,
as polticas de segurana de informao so implementadas com base na norma ISO
17799:2005. A ISO 17799:2005 possui 11 sees que tratam dos "controles"que so:

5 Poltica de segurana da informao;

6 Organizando a segurana da informao;

7 Gesto de ativos;

8 Segurana em recursos humanos;

9 Segurana fsica e do ambiente;

10 Gesto das operaes e comunicaes;

11 Controle de acessos;

12 Aquisio, desenvolvimento e manuteno de sistemas de informao;

13 Gesto de incidentes de segurana da informao;

14 Gesto da continuidade do negcio;

15 Conformidade.

A poltica de mesa limpa a qual o enunciado da questo se refere, faz parte da seo
Controle de Acesso. No entanto, cada uma das sees possui subdivises. No caso da
seo Controle de Acesso, a subdiviso a seguinte:

11.1 Requisitos de negcio para controle de acesso;

11.1.1 Poltica de controle de acesso;

11.2 Gerenciamento de acesso do usurio;

11.2.1 Gerenciamento de privilgios;

11.2.2 Gerenciamento de senha do usurio;

Pgina 54 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

11.2.3 Anlise crtica dos direitos de acesso de usurio;

11.3 Responsabilidade dos usurios;

11.3.1 Uso de senhas;

11.3.2 Equipamento de usurio sem monitorao;

11.3.3 Poltica de mesa limpa e tela limpa;

11.4 Controle de acesso rede;

11.4.1 Poltica de uso dos servios de rede;

11.4.2 Autenticao para conexo externa do usurio;

11.4.3 Identicao de equipamento em redes;

11.4.4 Proteo e congurao de portas de diagnstico remotas;

11.4.5 Segregao de redes;

11.4.6 Controle de conexo de rede;

11.4.7 Controle de roteamento de redes;

11.5 Controle de acesso ao sistema operacional;

11.5.1 Procedimentos seguros de entrada no sistema (log-on];

11.5.2 Identicao e autenticao de usurio;

11.5.3 Sistema de gerenciamento de senha;

11.5.4 Uso de utilitrios de sistema;

11.5.5 Desconexo de terminal por inatividade;

11.5.6 Limitao de horrio de conexo;

11.6 Controle de acesso aplicao e informao;

11.6.1 Restrio de acesso informao;

11.6.2 Isolamento de sistemas sensveis;

11.7 Computao mvel e trabalho remoto;

11.7.1 Computao e comunicao mvel;

11.7.2 Trabalho remoto;

Dessa forma, podemos ver que, dentro da seo Controle de Acesso, existe uma subseo
chamada Responsabilidade dos Usurios, que por sua vez engloba a Poltica de mesa
limpa. Portanto, a resposta da questo a alternativa C. Medidas tpicas adotadas em
uma implementao de polticas de mesa limpa so:

Pgina 55 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

Informaes condenciais devem ser guardadas em gavetas ou armrios fechados


quando a o dono da estao de trabalho se ausentar.

Senhas no devem ser guardadas sob o computador ou e qualquer outro lugar


acessvel por uma pessoa no autorizada.

Cpias de documentos contendo informaes condenciais devem ser imediata-


mente removidos das impressoras.

Pgina 56 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

35. Tags: Segurana de Informao, Criptograa,

Em 2001, o NIST  National Institute of Standards and Technology lanou um algoritmo


de criptograa como um padro federal de processamento de informaes. O algoritmo
proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128,
192 e 256 bits foi o

(a). Triple Data Encryption Standard.

(b). Advanced Encryption Standard.


(c). Wired Equivalent Privacy.

(d). Wireless Application Protocol.

(e). Data Encryption Standard.

Soluo:
O AES (Advanced Encryption Standard) um padro de encriptao "encomendado"pelo
governo do Estados Unidos ao NIST (National Institute of Standards and Technology),
com o objetivo de substituir o DES (Data Encryption Standard), aps este ter sido que-
brado pela mquina DES Cracker, construda pela ONG Electronic Frontier Foundation
com apenas 250 mil dlares.

Um fato interessante que o algortimo utilizado no AES foi escolhido atravs de um


concurso. Em setembro de 1997 o NIST indicou as condies necessrias para a candi-
datura de algoritmos para substituir o DES: divulgao pblica, direitos autorais livres,
e os algoritmos deveriam ser de chave privada (simtricos) e suportar blocos de 128 bits
e chaves de 128, 192 e 256 bits.

Em 1999, na Segunda Conferncia dos candidatos AES, foram selecionados 5 nalis-


tas: MARS, RC6, Rijndael, Serpent e Twosh. Em novembro de 2001, aps um longo
processo de padronizao, o NIST cehgou a um vencedor: Rijndael. O nome uma fuso
de Vincent Rijmen e Joan Daemen, os dois belgas criadores do algoritmo. Segundo o
NIST, o Rijndael combina as caractersticas de segurana, desempenho, facilidade de
implementao e exibilidade, apresentando alta resistncia a ataques como "power at-
tack"e "timing attack". Alm disso, o Rijndael exige pouca memria, o que o torna
adequado para operar em ambientes restritos como "smart cards", PDAs e telefones
celulares.

Pgina 57 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

36. Tags: Segurana de Informao, Tcnicas de ataque e espionagem,

Spoong e Sning so, respectivamente,

(a). uma caracterstica de algoritmo de chave pblica e uma forma de espionagem.

(b). um mtodo biomtrico e um mtodo de criptograa assimtrica.

(c). um tipo de ataque de falsicao de IP e uma forma de espionagem.


(d). um mtodo biomtrico e um tipo de ataque de falsicao de IP.

(e). uma caracterstica de algoritmo de chave privada e um mtodo biomtrico.

Soluo:
Spoong

O spoong um tipo de ataque em que um programa ou uma pessoa forja a identidade


de outro com o objetivo de ganhar acesso a dados ou sistemas, ou ainda comprometer o
usurio ou sistema que teve sua identidade forjada.

O IP spoong a variante mais conhecida dos ataques desse tipo, e consiste em forjar o
endereo de origem de um pacote IP. No protocolo IP, o reencaminhamento de pacotes
feito com base numa premissa muito simples: o pacote dever ir para o destinatrio
e no h vericao do remetente. Assim, relativamente simples forjar o endereo de
origem atravs de uma manipulao simples do cabealho do pacote IP.

A tcnica de IP spoong pode ser utilizada, por exemplo, para realizar um ataque
distribudo de negao de servio (DDoS). Exemplo: A partir de um computador A, o
atacante pode enviar pacotes fazendo-se passar pelo computador B para uma grande
quantidade de computadores da rede. Todos os computadores que receberem os pacotes
forjados, responderam a B, e no ao computador A, verdadeiro remetente dos pacotes.
Caso o computador B seja um servidor web, por exemplo, os servios por ele oferecidos
podero car indisponveis ou apresentar lentido, visto que B estar sobrecarregado
respondendo a requisies falsas.

Sning

Em ingls, sni signifca farejar. No mbito da segurana da informao, o sning


um mtodo de espionagem baseado na interceptao de pacotes de dados transmitidos
entre dois computadores atravs de uma rede. Comumente, o sning executado atravs
de um analisador de pacotes (packett sning), que pode ser implementado via hardware
ou software. Para executar sua misso, o analisador de pacotes deve ser posicionado na
rede de modo que o trfego que se deseja analisar possa ser interceptado.

Um atacante que tenha acesso a um segmento de rede por onde trafeguem informaes
sensveis, pode utilizar um analisador de pacotes para "sniar"a rede e obter tais in-
formaes. A proteo mais comum contra essa tcnica de espionagem a criptograa.
Dessa forma, mesmo que as informaes sejam interceptadas, o atacante no poder (ou
ao menos ter mais diculdade) em tirar proveito das mesmas.

importante mensionar que os analisadores de pacotes so ferramentas que podem

Pgina 58 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

ser usadas de forma legtima pelos administradores de redes, com o simples objetivo de
identicar e resolver problemas na rede.

Pgina 59 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

37. Tags: Segurana de Informao, Normas de Segurana de Informao,

Na ABNT NBR ISO/IEC 17799:2005, a Gesto de mudanas parte integrante da seo 10


que trata

(a). da gesto das operaes e comunicaes.


(b). da gesto de ativos.

(c). do gerenciamento de privilgios.

(d). da segurana fsica e do ambiente.

(e). do controle de acesso aplicao e informao.

Soluo:
A gesto da mudana faz parte da seo 10, que trata da Gesto das Operaes e
Comunicaes, que tem por objetivo garantir a operao segura e correta dos recursos
de processamento da informao. A gesto de mudana, mais especicamente, o
item 10.1.2 da norma, e aparece como sendo um dos procedimentos e responsabilidades
operacionais para manuteno da segurana.

10.1 Procedimentos e responsabilidades operacionais;

10.1.1 Documentao dos procedimentos de operao;

10.1.2 Gesto de mudanas;

10.1.3 Segregao de funes;

10.1.4 Separao dos recursos de desenvolvimento, teste e de produo;

Segundo a 17799, convm que a gesto da mudana seja uma atividade integrada e
incluir:

A manuteno de um registro dos nveis acordados de autorizao;

A garantia de que as mudanas sejam submetidas por usurios autorizados;

A anlise crtica dos procedimentos de controle e integridade para assegurar que


as mudanas no os comprometam;

A identicao de todo software, hardware, informao, entidades em banco de


dados que precisam de emendas;

A obteno de aprovao formal para proposta detalhadas antes da implementao;

A garantia da aceitao das mudanas por usurios autorizados, antes da imple-


mentao;

A garantia da atualizao da documentao do sistema aps concluso de cada


mudana e de que a documentao antiga seja arquivada ou descartada;

A manuteno de um controle de verses de todas as atualizaes de softwares;

A manuteno de uma trilha para auditoria de todas as mudanas solicitadas;

Pgina 60 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

A garantia que toda a documentao operacional e procedimentos dos usurios


sejam alterados conforme necessrio e que se mantenham apropriados; e

A garantia que as mudanas sejam implementadas em horrios apropriados, sem


a perturbao dos processos de negcios cabveis.

Pgina 61 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

38. Tags: ITIL, Gerenciamento de Incidentes, Governana de TI,

No ITIL, a seqncia correta de eventos para descrever um incidente do ciclo de vida (incident
lifecycle) depois que ele ocorreu

(a). Detection, Recovery, Repair, Restoration e Diagnosis.

(b). Detection, Diagnosis, Repair, Recovery e Restoration.


(c). Diagnosis, Detection, Recovery, Repair e Restoration.

(d). Detection, Diagnosis, Recovery, Repair e Restoration.

(e). Diagnosis, Detection, Recovery, Restoration e Repair.

Figura 6: Ciclo de Vida do Incidente

Soluo:
Segundo o ITIL, um incidente todo evento que no faz parte da operao normal dos
servios de ATI, podendo causar uma interrupo ou reduo na qualidade dos mesmos.

Gerenciar incidentes garantir que estes eventos atpicos sejam solucionados o mais
breve possvel, minimizando o impacto e garantindo que o atendimento dos nveis de
servios pr-estabelecidos entre TI e corporao.

O processo Gerenciamento de Incidentes da ITIL dividido em sete partes principais,


mostradas na gura 6. Portanto, a resposta da questo a alternativa B.

1. Deteco do Incidente: Todos os incidentes devem ser registrados em termos de


sintomas, dados de diagnstico bsico e informaes sobre o item de congurao
e servios afetados. Independente dos mecanismos com que os incidentes so reg-
istrados, o Service Desk deve receber alertas apropriados e manter controle total.

2. Classicao do Incidente: Novos incidentes registrados devem ser analisados para


se descobrir a razo do incidente. Incidentes tambm devem ser classicados e
neste sistema de classicao que se baseiam as aes posteriores de solues.

3. Suporte Inicial: O usurio deve ser provido com os meios para continuar seu
trabalho o mais rpido possvel, sendo necessrio muitas vezes oferecer solues
paleativas (workarrounds ) para os incidentes.

Pgina 62 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

4. Investigao e Diagnstico: Todo o esforo deve ser feito para minimizar o impacto
do incidente no negcio e encontrar uma soluo denitiva para o incidente o mais
rpido possvel.

5. Resoluo e Recuperao: Aes no sentido de recuperar os nveis dos servios


devem ser conduzidas. O sistema de gerenciamento de incidentes deve permitir o
registro dos eventos e aes durante as atividades de soluo e recuperao.

6. Concluso do Incidente: O Service Desk responsvel por possuir e supervisionar


a resoluo de todos os incidentes que aparecem, qualquer que seja a fonte inicial.
Quando o incidente for resolvido, o Service Desk deve assegurar que o registro do
incidente tenha sido completado e que a resoluo tenha sido aceita pelo cliente.

7. Monitoramento e Comunicao do Incidente: Procedimentos devem ser implanta-


dos para garantir que cada incidente individual seja resolvido dentro dos prazos
acordados.

Pgina 63 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

39. Tags: COBIT, Governana de TI,

O COBIT, em seus fundamentos, dene quatro domnios dentro dos quais ele insere os
processos de TI. No domnio de Planejamento e Organizao est o processo

(a). Identicar e alocar custos.

(b). Adquirir e manter arquitetura tecnolgica.

(c). Desenvolver e manter procedimentos de TI.

(d). Avaliar e gerenciar riscos.


(e). Denir nveis de servios.

Soluo:
O COBIT (Control Objectives for Information and related Technologies) um frame-
work de processos - independente de plataformas tecnolgicas e do tipo de negcio -
criado pelo ISACA (Information Systems Audit and Control Association) para dirigir
a implementao de governana de TIC. A estrutura bsica do COBIT composta por
quatro domnios, cada um com seus processos.

Planejar e Organizar

PO1 Denir um Plano Estratgico de TI e Orientaes


PO2 Denir a Arquitetura de Informao
PO3 Determinar o Gerenciamento Tecnolgico
PO4 Denir os Processos de TI, Organizao e Relacionamentos
PO5 Gerenciar o Investimento em TI
PO6 Comunicar os Objetivos de Gerenciamento e Orientar
PO7 Gerenciar os Recursos Humanos de TI
PO8 Gerenciar a Qualidade
PO9 Estimar e Gerenciar os Riscos de TI
PO10 Gerenciar Projetos
Adquirir e Implementar

AI1 Identicar Solues Automatizadas

AI2 Adquirir e Manter Software de Aplicao

AI3 Adquirir e Manter Infraestrutura de Tecnologia

AI4 Habilitar Operao e Uso

AI5 Obter Recursos de TI

AI6 Gerenciar Mudanas

AI7 Instalar e Credenciar Solues e Mudanas

Entregar e Dar Suporte

DS1 Denir e Gerenciar Nveis de Servio

DS2 Gerenciar Servios de Terceiros

DS3 Gerenciar Performance e Capacidade

Pgina 64 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

DS4 Assegurar Servio Contnuo


DS5 Assegurar Segurana de Sistema
DS6 Identicar e Alocar Recursos
DS7 Treinar Usurios
DS8 Gerenciar Servios de Escritrio e Incidentes
DS9 Gerenciar a Congurao
DS10 Gerenciar Problemas
DS11 Gerenciar Dados
DS12 Gerenciar o Ambiente Fsico
DS13 Gerenciar Operaes
Monitorar e Avaliar

M1 Monitorar os processos

M2 Assegurar avaliao dos controles internos

M3 Obter avaliao independente

M4 Prover auditoria independente

Dentre os processos apresentados na questo, o nico que faz parte do domnio Planejar
e Organizar o de "Avaliar e Gerenciar Riscos"(processo P09). Portanto, a resposta da
questo a letra D.

Pgina 65 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

40. Tags: Governana de TI, Auditoria de TI, COBIT,

As Diretrizes de Auditoria (Audit Guidelines) do COBIT devem

(a). ser entendidas como uma ferramenta para a criao do plano geral de auditoria
de TI.

(b). ser entendidas como uma ferramenta para ensinar as bases de auditoria de TI.

(c). habilitar os auditores para rever processos de TI especcos em relao


aos objetivos de controle recomendados.
(d). evoluir conjuntamente com os objetivos de controle detalhados at se tornarem
exaustivas e denitivas.

(e). explicar como o planejamento computadorizado, as avaliaes e as ferramentas de


anlise e documentao podem ser usados para apoiar e automatizar a auditoria
de TI.

Soluo:
O COBIT (Control Objectives for Information and related Technologies) um frame-
work de processos - independente de plataformas tecnolgicas e do tipo de negcio -
criado pelo ISACA ((Information Systems Audit and Control Association) para dirigir
a implementao de governana de TIC. Em alto nvel, a estrutura bsica do COBIT
engloba quatro domnios que so:

Planejar e Organizar

Adquirir e Implementar

Entregar e Dar Suporte

Monitorar e Avaliar

Cada um dos domnios do COBIT composto por processos, que ao total somam 34.
Cada um dos processos, por sua vez, esto associados a objetivos de controle.

No causa espanto a semelhana da estrutura do COBIT com a do ciclo PDCA (Plan


Do Check Act). Na verdade, o COBIT pode se visto como uma aplicao do ciclo PDCA
gesto de TIC. O COBIT herda, portanto, os fundamentos bsicos do PDCA, sendo
o mais notrio deles, o fundamento da melhoria contnua.

Nesse contexto, tornam-se necessrias avaliaes peridicas dos processos implemen-


tados em cada um dos domnios, bem como dos objetivos de controle a eles associados.
Tais revises tem como objetivo principal rever os processos de TI em relao aos ob-
jetivos de controle recomendados. Para realizar tal tarefa, os auditores se baseiam nas
Diretrizes de Auditoria (Audit Guidelines).

Mais recentemente, o Audit Guidelines foi descontinuado, e um novo livro chamado


IT Assurance Guide foi publicado. O Assurance Guide traz ferramentas que permitem
aos auditores acessarem os controles ligados aos objetivos de controle, desde o design at
os resultados. O objetivo nal do IT Assurance Guide ajudar os auditores a assegurar
que os os objetivos de controles esto sendo atingidos como planejado.

Pgina 66 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

Embora a ISACA no apresente o Assurance Guide como substituto do Audit Guide-


lines, muitos pessoas da rea o enxergam dessa forma. Outro aspecto interessante com
relao a esses livros que nenhum deles faz parte do COBIT, sendo referenciados pelo
ISACA apenas como "publicaes relacionadas".

Pgina 67 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

41. Tags: Rede Local,

O padro de LAN Ethernet que funciona a um bilho de bps e utiliza os par tranados
sem blindagem o

(a). 10Base2.

(b). 10Base5.

(c). 10Broad36.

(d). 100Base-T.

(e). 1000Base-T.

Soluo:
Questo simples sobre a tecnologia Ethernet, que adotada na interconexo de redes
locais - Local Area Networks (LAN). Mesmo assim, analisaremos alternativa por alter-
nativa.

(A) ERRADA

Tambm conhecido como thinnet ou cheapnet, 10Base2 um padro de rede Ethernet


que utiliza cabo coaxial no, da o nome thinnet. O cabo transmite sinais a 10Mbps e
opera a uma distncia mxima de 185 metros por segmento.

(B) ERRADA

Tambm conhecido como cabo coaxial grosso, este padro suporta uma velocidade de
10Mbps para transmisso de dados e apresenta um alcance de 500 metros por segmento.

(C) ERRADA

Especicao Ethernet de banda larga de 10Mbps, que usa cabo coaxial. A 10Broad36,
que faz parte da especicao IEEE 802.3, tem uma extenso limite de 3600 metros por
segmento. Vale citar que este padro j est obsoleto.

(D) ERRADA

Em Rede de computadores, Fast Ethernet um termo usado por vrios padres Eth-
ernet que levam o trfego de dados taxa nominal de 100Mbps e, dentre todos estes
padres, o mais comum o 100BASE-TX, o qual, em sua congurao tpica, usa um
par de os tranados em cada direo (full-duplex ) alm de permitir que cada segmento
de rede tenha uma distncia de no mximo de 100 metros.

(E) CORRETA

Gigabit Ethernet (GbE ou 1 GigE) o termo que descreve vrias tecnologias para trans-
misso de quadros em uma rede a uma velocidade de Gbps (1 bilho de bits por segundo)
denido no padro IEEE 802.3-2005. Entre todas estas tecnologias, a 1000Base-T se
destaca por permitir o uso de cabos par-tranado categoria 5 (Unshielded Twisted Pair )
que as redes de 100 Mbps atuais utilizam em segmentos de rede com menos de 100
metros.

Pgina 68 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

42. Tags: Orientao a Objetos, Java,

Em uma hierarquia de classes possvel especicar operaes com a mesma assinatura em


pontos diferentes da hierarquia. Portanto, essas operaes presentes nas classes-lha

(a). anulam o comportamento das operaes existentes nas classes-me.


(b). herdam os atributos existentes nas classes-me.

(c). so composies de alguns atributos existentes nas classes-me.

(d). complementam o comportamento das operaes existentes nas classes-me.

(e). agregam as operaes existentes nas classes-me.

Soluo:
Herana de mtodos permite a voc denir e usar mtodos repetidamente em subclasses
(classes lhas) sem ter que replicar cdigo. Porm, existem momentos em que mesmo
que o mtodo da superclasse (classe pai) seja apropriado para a subclasse, esta fre-
qentemente necessita customiz-lo, isto , voc deseja que estes mtodos tenham um
comportamento diferente quando for chamado. Em tais situaes, a subclasse pode re-
denir o mtodo da superclasse com uma implementao apropriada.

Para redenir um mtodo, tudo que voc precisa fazer criar um mtodo em sua sub-
classe com a mesma assinatura (nome, tipo de retorno e lista de parmetros) que o
mtodo da superclasse. E, uma vez que Java executa a primeira denio do mtodo
que ele encontra com a mesma assinatura, isto "esconde"ecazmente o mtodo original
existente na superclasse. Por este motivo que a alternativa A a CORRETA.

Devemos citar ainda que, em Java, quando um mtodo da subclasse redene o da super-
classe, o mtodo desta ltima ainda pode ser acessado a partir da subclasse, bastando
simplesmente inserir antes do nome do mtodo a palavra-chave super e um ponto sep-
.
arador ( ). Isto evita a duplicao de procedimento em ambos os mtodos (o da su-
perclasse e o da subclasse), permitindo que voc chame o mtodo original no corpo do
mtodo substitudo e adicione apenas o que precisa.

Pgina 69 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

43. Tags: Orientao a Objetos, Java, C++,

As instncias de uma classe so

(a). seus atributos.

(b). suas superclasses.

(c). suas operaes.

(d). seus objetos.


(e). seus relacionamentos.

Soluo:
Analisemos alternativa por alternativa.

(A) ERRADA

Atributos so informaes individuais que diferenciam um objeto de outro e determinam


a aparncia, estado, ou outras qualidades do objeto. Eles so denidos por variveis e
podem ser considerados anlogos a variveis globais para o objeto inteiro.

(B) ERRADA

Superclasse simplesmente a classe que est acima na hierarquia.

Somente para lembrar: Java no d suporte nativo herana mltipla de implemen-


taes (herdar de mais de uma superclasse), ao contrrio de C++. No entanto, ainda
possvel obter uma herana mltipla virtual, onde voc consegue herdar assinaturas de
mtodos atravs das interfaces.

(C) ERRADA

As operaes, ou mtodos, de uma classe determinam o que as instncias daquela classe


fazem quando o estado do objeto muda ou quando estas instncias so solicitadas a fazer
alguma coisa por outra classe ou objeto.

Lembre-se que as operaes nem sempre afetam somente um nico objeto; objetos se
comunicam usando mtodos tambm. Uma classe ou objeto pode chamar mtodos em
uma outra classe ou objeto para comunicar mudanas no ambiente ou para pedir que o
objeto altere o seu estado.

(D) CORRETA

Uma classe um modelo para mltiplos objeto com caractersticas similares. Ela in-
corpora todas as caractersticas de um conjunto de objetos. Quando voc escreve um
programa em uma linguagem orientada a objetos, voc no dene objetos reais, voc
dene classe de objetos.

Por exemplo, voc pode ter uma classe rvore que descreve as caracterstica de to-
das as rvores (tem folhas e razes, cresce, produz clorola). A classe rvore serve como
um modelo abstrato para o conceito de uma rvore  para alcanar e "agarrar", ou
interagir com, ou cortar uma rvore voc tem que ter uma instncia concreta desta r-
vore. Naturalmente, uma vez que voc tenha uma classe rvore, voc pode criar muitas

Pgina 70 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

instncias de rvores diferentes, e cada instncia de rvore diferente pode ter diferentes
caractersticas (pequena, alta, etc.).

Uma instncia de uma classe uma outra palavra para objeto. Se uma classe uma
representao abstrata de um objeto, uma instncia a sua representao concreta.
Portanto no h diferena alguma entre instncia e objeto. Objeto o termo mais geral,
mas ambos os termos so a representao concreta de uma classe.

(E) ERRADA

Como os objetos usualmente necessitam co-operar a m de alcanar seus objetivos, eles


comumente entram em relacionamento uns com outros. Citamos aqui trs tipos de
relacionamento:

1. Associao: trata-se do tipo de relacionamento mais importante. Objetos que


esto associados co-operam pelo envio de mensagem. Em geral, associao deveria
ser usada onde dois objetos no esto conceitualmente relacionados, mas dentro
do contexto do problema precisam fazer uso do servio dos outros. Por exemplo,
uma interao na qual um nico objeto Empregado empregado por um nico
objeto Companhia;

2. Agregao composta: tambm referenciada como relacionamento tem um ou


parte de ela indica que um objeto (o todo) composto de outros objeto (as
partes). Com a agregao composta o relacionamento existente entre objetos
muito mais forte que com associao. Nela, o todo no pode existir sem suas partes
e as partes no podem existir sem o todo, de forma que: apagar o todo implica em
apagar as partes; existe um nico todo, isto , as partes no so compartilhadas
entre os todos; partes no podem ser acessadas fora do todo, isto , elas so
privadas ao todo; uma mensagem destinada a uma parte precisa ser enviada para
o todo e posteriormente transmitida para a parte;

3. Agregao compartilhada: nela ainda h o relacionamento todo/parte, mas agora


as partes so compartilhveis com outros todos. Como com a agregao composta
uma mensagem para a parte necessita ser enviada atravs do todo. Porm, apagar
o todo no implica em apagar as partes. Assim, o acoplamento entre o todo e sua
parte enfraquecido.

Pgina 71 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

44. Tags: Data Warehouse, Banco de Dados, Data Mining, Business Inteligence, On-line Ana-
lytical Processing, On-Line Transaction Processing,

No mbito do OLAP, grcos de produtos so generalizaes da estrutura de ...... apre-


sentada por HRU (Harinarayan, Rajaraman e Ullman), na qual as dimenses podem ter
hierarquias associadas.

Preenche corretamente a lacuna:

(a). tabela.

(b). roll-up.

(c). data mart.

(d). hipercubo.
(e). drill-down.

Soluo:
Antes de partirmos para a soluo da questo, faremos uma breve reviso sobre On-line
Analytical Processing (OLAP).

O uso da tecnologia da informao possibilitou o armazenamento de grande volume


de dados em meio magntico, gerando a necessidade de recuper-los e analis-los. As
aplicaes On-Line Transaction Processing (OLTP) so estruturadas e repetitivas, que
manipulam transaes curtas, atmicas e isoladas, atendendo apenas a manipulao
de dados operacionais, o que no era suciente para apoiar o usurio na tomada de
decises estratgicas. A partir dos requisitos dos usurios e de tecnologias existentes,
foram elaborados conceitos e desenvolvidas solues que alavancassem o processo de
Business Inteligence (BI). A primeira das solues foi a linguagem APL, base utilizada
no desenvolvimento de aplicaes On-line Analytical Processing (OLAP).

Como o armazenamento dos dados para atender s necessidades destas aplicaes no


seria solucionado por bancos de dados relacionais, novos conceitos de armazenamento
de informaes foram implementados atravs de bancos de dados nomeados de Data
Warehouse (DW). Alm do suporte para a tomada de deciso estratgica, surgiu a ne-
cessidade de aplicao de heurstica para obter informaes que direcionem o futuro dos
negcios, e estas esto sendo implementadas atravs de ferramentas de Data Mining
(DM).

A aplicao OLAP soluciona o problema de sntese, anlise e consolidao de dados,


pois o processamento analtico online dos dados. Tem capacidade de visualizaes das
informaes a partir de muitas perspectivas diferentes, enquanto mantm uma estrutura
de dados adequada e eciente. A visualizao realizada em dados agregados, e no
em dados operacionais porque a aplicao OLAP tem por nalidade apoiar os usurios
nais a tomar decises estratgicas. Os dados so apresentados em termos de medidas
e dimenso, a maior parte das dimenses hierrquica.

Para melhor enfatizar a diferena entre sistemas OLPT e OLAP, consideremos o escopo
bancrio. Neste escopo, as aplicaes bancrias utilizadas diariamente no controle de
contas correntes, na qual so efetuados saques ou depsitos pelos correntistas, compem
um exemplo tpico de sistema de OLTP. O interesse destes usurios criar, atualizar e

Pgina 72 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

recuperar informaes sobre registros individuais. J para o Gerente de Conta Correntes


os requisitos de uso de informaes dos dados das contas tm por nalidade a anlise
global de contas correntes com diversas vises. Por exemplo, o Gerente de Contas pode
requerer uma anlise sobre o desempenho de contas correntes que tenham cheque es-
pecial e tenham utilizado o valor mximo dos mesmos em um determinado perodo de
tempo em algumas regies. Obter a resposta a esta consulta mais complexa fazendo uso
de ferramentas relacionais padro, no fornece soluo requerida, pois estas ferramen-
tas nunca pretenderam fornecer poderosas funes de sntese, anlise e consolidao de
dados.

Aps esta breve reviso sobre OLAP, partimos para a soluo da questo.

HRU (Harinarayan, Rajaraman e Ullman) introduziram a possibilidade de gerar um


cubo utilizando outros, evidenciando as relaes de dependncia existentes ou lattice de
dependncias (lattice de dependncias um conjunto de todas as agregaes possveis
e respectivas dependncias). Em linhas gerais, as dimenses de um cubo de dados pro-
posto por HRU consiste em mais de um atributo. Essas dimenses so organizadas como
hierarquias desses atributos. Um exemplo simples para melhor entendimento destas hier-
arquias pode ser observado na organizao do tempo, levando-se em conta as dimenses:
dia, semana, ms e ano. Quando possuimos mais de 3 (trs) dimenses, chamamos de
hipercubo. Portanto a alternativa D a CORRETA.

Somente a ttulo de curiosidade, saiba que o enunciado desta questo foi retirado de
um trecho d pgina 176 do livro Database Modeling & Design (Product graph are a
generalization of the hypercube lattice structure introduced by Harinarayan, Rajaraman
and Ullman , where dimensions may have associated hierarchies. ).

Apenas para complementar ainda mais a soluo da questo, elucidamos abaixo qual-
quer dvida sobre dimenso, cubo, roll-up, data mart e drill-down (no h necessidade
de explicar o signicado de tabela):

dimenso: unidade de anlise que agrupa dados de negcio relacionados. As di-


menses se tornam cabealho de colunas e linhas, como exemplo linhas de produto,
regies de venda ou perodos de tempo;

cubo: trata-se de uma estrutura que armazena os dados de negcio em formato


multidimensional, tornando-os mais fcil de analisar;

roll-up : a operao de roll-up permite realizar agregaes ao subir na hierarquia


de uma dimenso. Por exemplo, uma operao que agrega os dados subindo na
hierarquia do nvel cidade para o nvel pas;

data mart : so Data Warehouses departamentais focados em um determinado as-


sunto (por exemplo, um data mart de mercado poderia incluir clientes, produtos e
informaes de venda), permitindo, assim, uma boa viso de determinados aspec-
tos da organizao, embora no contenham todas as informaes da organizao
como um todo;

drill-dow : a operao de drill-down inversa operao de roll-up, permitindo


passar de um nvel de menor detalhe para um nvel de maior detalhe. Por exemplo,

Pgina 73 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

uma operao que desagrega os dados descendo na hierarquia do nvel pas para o
nvel cidade.

Pgina 74 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

45. Tags: Modelo Relacional, Banco de Dados, Normalizao de Banco de Dados,

Para eliminar a condio de existncia de valores no atmicos em uma coluna de tabela


relacional,

(a). deve ser aplicada, no mnimo, a primeira Forma Normal.


(b). devem ser aplicadas, no mnimo, as quatorze regras de Codd.

(c). deve ser aplicada, no mnimo, a Forma Normal Boyce-Codd.

(d). deve ser aplicada, no mnimo, a terceira Forma Normal.

(e). devem ser aplicadas, no mnimo, as regras de integridade referencial.

Soluo:
Para resolvermos a presente questo bom relembrarmos alguns tipos de atributos
existentes no Modelo Entidade-Relacionamento (MER), o signicado de Normalizao
de Dados, Super-chave, Chave-candidata, Chave-primria, dependncia Funcional e de-
pendncia no Transitiva entre atributos:

Cada entidade em um MER tem propriedades particulares, chamadas atributos,


que a descrevem. Por exemplo, uma entidade EMPREGADO pode ser descrita
pelo seu nome, o trabalho que realiza, idade, endereo e salrio. Uma entidade em
particular ter um valor para cada um de seus atributos. Alguns atributos podem
ser divididos em subpartes com signicados independentes. Por exemplo, Endereo
de uma entidade pode ser dividido em Endereo da Rua, Cidade, Estado e CEP.
Um atributo que composto de outros atributos mais bsicos chamado com-
posto. J, atributos que no so divisveis so chamados simples ou atmicos.
Muitos atributos tm apenas um nico valor. Tais atributos so chamados atrib-
utos univalorados (exemplo, Data de Nascimento de uma entidade qualquer).
Em outros casos, um atributo pode ter um conjunto de valores. Tais atributos so
chamados de atributos multivalorados (exemplo, Telefone de Contato de uma
entidade qualquer). Atributos multivalorados podem possuir uma multiplicidade,
indicando as quantidades mnima e mxima de valores;

A Normalizao de Dados um processo formal, passo a passo, de anlise dos atrib-


utos de uma relao com o objetivo de evitar redundncia de informao, elim-
inando as chamadas anomalias de atualizao (Incluso, Excluso Modicao).
Baseia-se no conceito de FORMAS NORMAIS. Uma relao (tabela) dita estar
em uma determinada forma normal, se ela satiszer a um conjunto especco de
restries;

Super-chave: qualquer subconjunto dos atributos de uma relao R cujos valores


no se repetem em R;

Chave-candidata: uma super-chave que possua a menor quantidade possvel de


atributos (uma das Chaves-Candidatas deve ser eleita como Chave-primria);

Dependncia Funcional entre Atributos: se o valor de uma Atributo A permite


descobrir o valor de um outro Atributo B, dizemos que A determina funcionalmente
B (A B). Por exemplo: NroMatricula NomeAluno, idade, curso. Assim,
sempre que o NroMatricula se repetir tem-se a repetio de NomeAluno, idade e
curso;

Pgina 75 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

Dependncia No Transitiva: ocorre quando cada atributo for funcionalmente de-


pendente apenas dos atributos componentes da chave primria ou se todos os seus
atributos no chave forem independentes entre si.

(A) CORRETA

Uma relao se encontra na Primeira Forma Normal (1FN) se todos os domnios de


atributos possuem apenas valores atmicos (indivisvel), e que o valor de cada atributo
na tupla seja simples. A 1FN no permite a construo de relaes que apresentem
atributos compostos e nem possibilita a existncia de atributos multivalorados em suas
tuplas. Os nicos valores de atributos permitidos devem ser simples e atmicos.

Para normalizar para a Primeira Forma Normal deve-se:

Atributos compostos: cada um dos atributos compostos (ou no atmicos) deve


ser "dividido"em seus atributos componentes.

Atributos multivalorados:

 Quando a quantidade de valores for pequena e conhecida a priori, substitui-se


o atributo multivalorado por um conjunto de atributos de mesmo domnio,
cada um monovalorado representando uma ocorrncia do valor.

 Quando a quantidade de valores for muito varivel, desconhecida ou grande,


retira-se da relao o atributo multivalorado, e cria-se uma nova relao que
tem o mesmo conjunto de atributos chave, mais o atributo multivalorado
tambm como chave, porm agora tomado como monovalorado.

(B) ERRADA

Na verdade, Edgard F. Codd, em 1985, estabeleceu 12 regras (As 12 Regras de Codd)


que determinam o quanto um banco de dados relacional. So elas:

1. Regra das informaes em tabelas;

2. Regra de acesso garantido;

3. Regra de tratamento sistemtico de valores nulos;

4. Regra do catlogo relacional ativo;

5. Regras de atualizao de alto-nvel;

6. Regra de sublinguagem de dados abrangente;

7. Regra de independncia fsica;

8. Regra de independncia lgica;

9. Regra de atualizao de vises;

10. Regra de independncia de integridade;

11. Regra de independncia de distribuio;

12. Regra no-subversiva.

Pgina 76 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

Algumas vezes as regras se tornam uma barreira e nem todos os SGBDs relacionais
fornecem suporte a elas. Alm de o nmero de regras estar errado, tal alternativa tam-
bm no representa a aplicao mnima necessria para atender o requisito da questo.
Logo, a alternativa est ERRADA.

(C) ERRADA

Um relao considerada estar na Forma Normal de Boyce-Codd (FNBC), quando:

estiver na Primeira Forma Normal (1FN); e

para cada chave candidata, todos os atributos que no participam da chave can-
didata so dependentes no transitivos de toda a chave candidata.

Para Normalizar para a Forma Normal de Boyce-Codd seguem-se os mesmos passos da


Terceira Forma Normal (3FN). No entanto, tal alternativa, assim como a alternativa
D, tambm no representa a aplicao mnima necessria para atender o requisito da
questo. Logo, a alternativa tambm est ERRADA.

(D) ERRADA

Que tal antes relembrarmos um pouco sobre relao na Segunda Forma Normal (2FN)
e na Terceira Forma Normal (3FN)?

Uma relao est na 2FN quando:

estiver na Primeira Forma Normal e;

todos os atributos que no participam da chave primria so dependentes fun-


cionalmente (diretos ou transitivos) de toda a chave primria.

Um relao considerada estar na 3FN, quando:

estiver na Segunda Forma Normal e;

todos os atributos que no participam da chave primria so dependentes no


transitivos de toda a chave primria.

Como vimos, uma relao que est na 3FN tambm estar na 2FN. Do mesmo modo,
uma relao na 2FN tambm estar na 1FN. Como mencionamos na alternativa A, basta
estar na 1FN para atender ao requisito da questo. Assim, conclumos que a alternava
est ERRADA por aplicar duas operaes de normalizao a mais do que o mnimo
necessrio.

(E) ERRADA

A Integridade Referencial utilizada para garantir a Integridade dos dados entre as


tabelas relacionadas. Por exemplo, considere um relacionamento do tipo Um-para-
Vrios entre a tabela Clientes e a tabela Pedidos (um cliente pode fazer vrios pedidos).
Com a Integridade Referencial, o banco de dados no permite que seja cadastrado um
pedido para um cliente que ainda no foi cadastrado. Em outras palavras, ao cadastrar
um pedido, o banco de dados verica se o cdigo do cliente que foi digitado j existe na
tabela Clientes. Se no existir, o cadastro do pedido no ser aceito. Assim, a integri-
dade referencial garante a no corrupo dos dados, de modo a no haver como existir
um registro "lho"sem um registro "pai".

Pgina 77 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

46. Tags: Estrutura de Controle, Pilha, Fila,

Uma ou mais instrues so executadas ou no, dependendo do resultado do teste efetuado.


Esta armao dene uma estrutura de controle de programao do tipo

(a). pilha.

(b). seleo.
(c). la.

(d). repetio.

(e). sequncia.

Soluo:
Estrutura de controle um conceito relacionado a programao. Como o seu prprio
nome sugere, esse tipo de estrutura controla a ordem de execuo das instrues de
um determinado cdigo-fonte. Os nomes das estruturas de controle geralmente diferem
entre as diversas linguagens de programao existentes, mas, conceitualmente, no h
muitas diferenas. Trs dos principais tipos de estrutura de controle so:

estrutura de continuao: pode ser uma estrutura em que o cdigo executado se-
quencialmente, de cima para baixo. As linguagens procedurais por padro seguem
a estrutura sequencial, o que no acontece com as linguagens do paradigma lgico
(Prolog, por exemplo). Pode ser tambm uma estrutura que dena um salto in-
condicional para uma determinada instruo do cdigo (um jump, por exemplo);

estrutura de seleo: baseada em uma condio, essa estrutura diz se um bloco de


cdigo ser executado ou no. Dois exemplos desse tipo de estrutura so: (1) es-
trutura se-ento(-seno) (if-then-else na linguagem C, por exemplo) e (2) estrutura
de seleo de mltipla escolha (switch-case na linguagem C, por exemplo);

estrutura de repetio: enquanto uma condio for satisfeita, um bloco de cdigo


ser executado. Trs exemplos prticos e vlidos em diversas linguagens so: while-
do, do-while e o for.

Com o que j foi exposto, no difcil concluir que a alternativa B a correta.

As alternativas D (repetio) e E (sequncia) realmente se referem a tipos de estru-


tura de controle. Contudo, como explicado nos itens acima, nem o primeiro nem o
segundo tipo pode ser denido pela sentena que d incio ao enunciado.

J as alternativas A e C nem se referem a tipos de estrutura de controle. Pilha e


la so dois tipos de estrutura abstrata de dados. Pilha uma estrutura baseada no
princpio LIFO (last in rst out), ou seja, o primeiro dado armazenado em uma pilha
o ltimo que poder ser acessado. Por outro lado, a la se baseia no princpio FIFO
(rst in rst out), ou seja, o primeiro dado a ser armazenado na la ser o primeiro que
poder ser acessado.

Pgina 78 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

47. Tags: VPN - Virtual Private Network, Tunelamento,

Dentro de uma VPN pacotes so enviados pela Internet entre locais distintos de empresas
diferentes que usam espaos de endereamento idnticos, cada uma possuindo hosts com
os mesmos endereos. Assim, pode ocorrer confuso e erro de entrega dos pacotes. Nessa
circunstncia, uma resposta pergunta: como os roteadores da Internet sabem qual o
destinatrio desejado real dos pacotes? est no uso de

(a). Stat mux por diviso de tempo.

(b). multiplexador inverso de roteamento automtico.

(c). Common Management Interface Protocol  CMIP.

(d). tunelamento usando alguma forma de encapsulamento IP.


(e). Simple Network Management Protocol  SNMP.

Soluo:
Para se resolver esta questo, importante conhecer o conceito de VPN (Virtual Pri-
vate Network - Rede Virtual Privada). Antes do surgimento dessa tecnologia, quando se
desejava interconectar redes de computadores com segurana de, por exemplo, liais de
uma grande corporao, eram necessrios cabeamentos privados e exclusivos. Quando
essas liais eram dispersas geogracamente, o custo dessa soluo se tornava muito alto,
o que implicava, em geral, em inviabilidade nanceira. De qualquer forma, essas re-
des totalmente privadas funcionavam bem e de forma segura, a nal de contas nenhum
trfego saia das linhas dedicadas entre as liais.

Com o surgimento das redes pblicas de dados e da Internet, uma importante opor-
tunidade se tornou visvel. possvel trfego seguro de dados por meios inseguros como
as redes pblicas e a Internet? Sim possvel! A criao de VPN foi justamente moti-
vada para preencher essa lacuna. Com as redes pblicas e a Internet sendo utilizadas na
interconexo segura de redes, o custo desse tipo de projeto diminuiu consideravelmente.

Utiliza-se o termo "virtual"porque em uma VPN, a rede no de fato privada. Ela


virtualmente privada, ou seja, h uma iluso de que essa rede privada. A pesar de
meios pblicos (e possivelmente outras redes privadas) serem utilizados na comunicao
entre dois extremos (duas redes, por exemplo), quando se usa VPN essa comunicao
no ca visvel ao longo do trajeto. Isso porque VPN prov condencialidade e inte-
gridade. A condencialidade garante que ningum saber quem est comunidando com
quem. J a integridade garante que ningum entender o contedo dos dados transmi-
tidos (caso ele seja interceptado) e se esse contedo for alterado, o receptor dos dados
saber que isso aconteceu. Essas duas propriedades muito desejveis do ponto de vista
de segurana da informao so frutos da utilizao de criptograa. Ou seja, h um
forte relacionamento entre os conceitos VPN e criptograa.

Um projeto comum de VPN equipar cada lial com um rewall e criar tneis atravs
da Internet entre cada par de liais. Ou seja, cada lial conectada as outras liais por
meio de tneis. Outra aplicabilidade muito til de VPN possibilitar conexo segura
de um computador, que usa conexo discada com a Internet por exemplo, a uma rede
privada. Nesse ltimo cenrio, tambm fechado um tnel entre os extremos da conexo.

Tunelamento se refere tcnica de encapsulamento de um protocolo em outro. H

Pgina 79 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

hoje diversas formas de se implementar VPN. A camada do modelo OSI escolhida para
a realizao do tunelamento varia entre os protocolos de VPN. Cada abordagem tem
suas vantagens e disvantagens. Por exemplo, se o protocolo de VPN estiver localizado
na camada de transporte, a quantidade de informao a ser criptografada relativa-
mente pequena (payload da camada de transporte). Contudo, nesse caso, cabealhos
das camadas de transporte, de rede e as demais para baixo no sero criptrografados.
Com isso, algum poder descobrir o servio (HTTP, DNS, SMTP, etc.) utilizado e os
IPs comunicantes e eventualmente providenciar ataques. Portanto, quanto mais baixa
a camada escolhida para o tunelamento (criptograa) maior ser o overhead de tempo
e quantidade de dados, pois mais dados sero criptografados; porm, mais segura ser a
comunicao.

H dois tipos de comunicao em VPN: nodo-a-nodo (vide gura 7) e m-a-m (vide


gura 8). O que dene esse tipo o protocolo de VPN. No tipo nodo-a-nodo, todos os
roteadores ao longo do trajeto dos pacotes tm que conhecer o protocolo de VPN. J
no tipo m-a-m, somente os roteadores dos extremos tm que conhecer o protocolo de
VPN.

Os principais protocolos de VPN so:

PPTP (Point to Point Tunneling Protocol): basicamente uma extenso do proto-


colo PPP que realiza VPN do tipo nodo-a-nodo na camada de enlace. Foi um dos
primeiros a serem desenvolvidos e hoje j no considerado muito seguro;

L2TP (Layer 2 Tunneling Protocol): combina o Cisco Layer-Two Forwarding com


o PPTP. Portanto, tambm se trata de uma extenso do PPP que realiza VPN do
tipo nodo-a-nodo;

CIPE: do tipo m-a-m que utiliza um dos dois algoritmos de criptograa: IDEA
(64 bits) e Blowsh (128 bits). Ele encapsula um pacote IP, criptografado, em um
segmento UDP, que por sua vez encapsulado em outro pacote IP (veja a 9). Por
conta disso, ele apresenta um overhead maior comparado aos do PPTP e L2TP;

IPSec (Internet Protocol Security): protocolo desenvolvimento pelo IETF. Ele


utiliza criptograa em nvel de rede e suporta dois modos de operao: modo de
transporte e modo de tnel. No modo de transporte, somente o payload do pacote
IP e criptografado. Portanto, nesse modo o IPSec considerado do tipo m-a-m.
Como o cabealho IP no criptografado, ele sujeito a interceptao. No modo
de tnel, tanto o payload do pacote IP quanto o seu cabealho so criptografados.
Nesse caso, para se interpretar o cabealho IP a m de providenciar o roteamento
adequado, cada roteador do caminho dever decriptograf-lo. Portanto, nesse
modo o IPSec considerado nodo-a-nodo. Perceba que o modo tnel mais
seguro, porm menos exvel;

SOCKS: funciona na camada de transporte e utilizado para trfego TCP. Apesar


dele se localizar na camada de transporte, informaes da camada de rede so
protegidas por NAT (Network Address Translator). Ele s pode ser utilizado em
ambiente com proxy;

SSH + PPP (Secure Shell + Peer-to-Peer Protocol): SSH um protocolo largante


utilizado para acesso remoto de forma segura. Ele um substituto natural do

Pgina 80 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

antigo Telnet. Nesse caso, a VPN criada usando o SSH sobre SSL (ou TLS)
para transportar pacotes PPP. SSL o protocolo muito utilizado em consultas a
sites seguros na Web (principalmente bancos). Essa opo de VPN considerada
simples de se implementar, mas apresenta considervel overhead na comunicao
(vide gura 10).

Tendo em vista o exposto acima, pode-se concluir que a alternativa correta a D.

Figura 7: VPN nodo a nodo

Figura 8: VPN m a m

Figura 9: VPN CIPE

Pgina 81 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

Figura 10: VPN SSH+PPP

48. Tags: UML, Classe Concreta, Classe Abstrata,

Na UML, a multiplicidade

(a). aplicada aos atributos, somente.

(b). aplicada a uma classe o nmero de instncias que esta pode ter.
(c). indica a quantidade de atributos herdados por uma classe-lha em uma hierarquia
de classes.

(d). aplicada nas associaes entre classes indica o nmero de atributos comuns s
classes envolvidas.

(e). aplicada a uma classe concreta o nmero de operaes que esta pode ter.

Pgina 82 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

Soluo:

UML (Unied Modeling Language), como o seu prprio nome revela, uma linguagem
de modelagem. Portanto, ela no uma metodologia de desenvolvimento. Ou seja, ela
no pretende apresentar quais so os passos necessrios para que se obtenha os produtos
de interesse. Ao invs disso, ela auxilia, por meio de diagramas, a visualizao do projeto
e das comunicaes entre os seus objetos.

No contexto de UML, o termo multiplicidade pode estar associado a dois aspectos:


atributos e associaes entre classes.

Multiplicidade relacionada a atributo indica a dimenso desse atributo e, geralmente,


mais lembrada quando se trata de vetores e/ou matrizes. Por exemplo: se uma classe
tem um atributo do tipo vetor "valores[5]", ento a multiplicidade desse atributo 5.

Multiplicidade tambm pode estar relacionada a associao entre classes. Nesse caso,
ela tem um sinnimo: cardinalidade. Ela determina quantos objetos no sistema so pos-
sveis em cada vrtice da associao. A exibio da multiplicidade feita por meio de um
intervalo de valores no-negativos em cada vrtice da associao [mn..mx]. O smbolo
* pode ser utilizado para denotar o valor innito. Vamos a um exemplo para facilitar o
entendimento. Imagine uma associao entre as classes "Companhia"e "Empregado"que
revela uma relacionamento em que "empregados trabalham em companhias". Se con-
siderarmos que uma companhia sempre exige dedicao exclusiva de seus empregados,
a multiplicidade mais sensata a ser aplicada nesse caso [1] no lado da Companhia e
[1..*] no lado da classe Empregado.

Ou seja, um objeto da classe Companhia pode se relacionar com 1 ou mais objetos


da classe Empregado (1 companhia tem 1 ou vrios empregados) e um objeto da classe
Empregado somente pode se relacionar com 1 objeto da classe Companhia (1 empregado
somente pode trabalhar em 1 companhia).

Com o que j foi exposto, no complicada concluir que a alternativa B a correta.


Contudo, importante se comentar cada alternativa incorreta.

(A) como j explicado acima, multiplicidade realmente se aplica a atributos, mas no


SOMENTE a eles. Portanto, essa alternativa no correta;

(C) sem dvida, em hierarquia de classes, classes-lhas herdam determinados atribu-


tos. Contudo, o termo multiplicidade no indica quantos so esses atributos herdados;

(D) em associaes entre classes, pode acontecer das classes envolvidas terem atributos
comuns. O termo multiplicidade, porm, no indica quantos so esses atributos comuns;

(E) Classes abstratas so classes que no podem ser instanciadas, ou seja, no pode
haver objetos que pertenam a elas. Elas servem para quando queremos generalizar
operaes ou denir interface comum a diversas subclasses. As operaes (mtodos) de
uma classe abstrata podem conter implementaes totalmente funcionais ou apenas a
denio de um protocolo para a operao, ou seja, sua assinatura (nome da operao,
parmetros e retorno). No caso em que se provem apenas a assinatura, e no a imple-

Pgina 83 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

mentao, a operao declarada abstrata. Somente classes abstratas podem conter


operaes abstratas. Por outro lado, as classes concretas implementam de fato todas
as suas operaes e permitem a criao de instncias. Uma classe concreta no possui
mtodos abstratos. O que muitas vezes acontece uma classe concreta implementar
os mtodos abstratos assinados na classe abstrata (superclasse). Nesses casos, diz-se
que a classe concreta derivada da classe abstrata. De qualquer forma, o nmero de
mtodos (operaes) de uma classe abstrata ou concreta no representado pelo termo
multiplicidade. Portanto, essa alternativa errada.

Figura 11: Multiplicidade no UML

Pgina 84 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

49. Tags: UML, Diagrama de Caso de Uso,

Em um diagrama de Caso de Uso so admitidos os relacionamentos

(a). dependncia, somente.

(b). dependncia e generalizao, somente.

(c). dependncia, generalizao e associao.


(d). associao, somente.

(e). dependncia e associao, somente.

Soluo:
Diagrama de Caso de Uso um dos principais diagramas da UML (Unied Modeling
Language). Ele descreve, de forma grca e intuitiva, relacionamentos e dependncias
entre um grupo de casos de uso e os atores que interagem com o sistema. O ponto de
vista assumido para essa descrio sempre o dos atores envolvidos.

Um ator uma entidade externa ao sistema. Ele representado gracamente por meio
de um boneco e um rtulo com o seu nome. Geralmente, um ator que inicia um caso
de uso. Alguns exemplos de atores so: usurios, outros sistemas que fazem interface
com o sistema que est sendo modelado e eventos externos.

Um caso de uso um conjunto de atividades do sistema que produz um resultado


concreto e tangvel. Ou seja, ele dene uma grande funo do sistema. Gracamente,
casos de uso so representados por elipses com seus respectivos rtulos.

Enm, esse tipo de diagrama descreve interaes entre os atores e o sistema em si.
Veja um exemplo na gura 12

Os possveis relacionamentos, que so representados no diagrama utilizando-se setas, so


os seguintes:

entre um ator e um caso de uso

 Relacionamento de Associao: dene do ponto de vista externo uma fun-


cionalidade do sistema.

entre atores

 Relacionamento de Generalizao: dene que o ator que est na origem da


seta tem seus prprios casos de uso. J o ator que apontado pela seta
tambm tem os casos de uso do outro ator. Um exemplo tpico desse tipo de
relacionamento seria uma seta saindo do ator "Cliente On-line"e apontando
para o ator "Cliente".

entre casos de uso

 Relacionamento de Dependncia-Incluso: um relacionamento de incluso de


um caso de uso A (origem da seta) para um caso de uso B (destino da seta)
indica que B essencial para o comportamento de A. Pode ser dito tambm
que B parte de A;

Pgina 85 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

 Relacionamento de Dependncia-Excluso: um relacionamento de extenso


de um caso de uso B para um caso de uso A indica que o caso de uso B pode
ser acrescentado para descrever o comportamento de A (no essencial).
A extenso inserida em um ponto de extenso do caso de uso A. Ponto
de extenso em um caso de uso uma indicao de que outros casos de
uso podero ser adicionados a ele. Quando o caso de uso for invocado, ele
vericar se suas extenses devem ou no ser invocadas;

 Relacionamento de Generalizao ou Especializao (-um): um relaciona-


mento entre um caso de uso genrico para um mais especco, que herda
todas as caractersticas de seu pai. Quanto um caso de uso B -um caso de
uso A, A ser uma generalizao de B, ou seja, B ser uma especializao de
A.

Tendo em vista os possveis tipos de relacionamento em Diagramas de Caso de Uso,


pode-se concluir que a alternativa correta a C.

Figura 12: Diagrama de Caso de Uso

Pgina 86 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03

50. Tags: Requisito No-Funcional, Requisito Funcional, Engenharia de Software,

A frase "o tempo mdio de resposta do sistema no deve ultrapassar 5 segundos"indica

(a). uma funcionalidade do sistema.

(b). uma atividade do cronograma do sistema.

(c). uma funo executada pelo usurio do sistema.

(d). uma possvel denio de requisito no funcional.


(e). um ponto de controle nas etapas de desenvolvimento. do sistema.

Soluo:
No contexto desta questo, tempo de resposta se refere ao perodo de tempo necessrio
para que um sistema execute uma determinada tarefa e apresente o seu resultado ao
usurio. Por exemplo, imagine que voc tenha um sistema que, dentre outras coisas,
criptografa arquivos. O perodo entre uma solicitao de criptograa e o retorno do
arquivo criptografado o tempo de retorno dessa funcionalidade (criptografar arquivo)
do sistema. Portanto, no faz sentido dizer que uma restrio de tempo de resposta
uma funo de sistema. Dessa forma, pode-se eliminar as alternativas A e C.

A alternativa B, na verdade, no faz nenhum sentido. Talvez o autor desta questo


quis dizer "uma atividade do cronograma do desenvolvimento do sistema". Mas mesmo
assim, no seria difcil de concluir que ela ainda estaria errada.

Tambm se pode eliminar facilmente a alternativa E, j que o frase indica um req-


uisito para o sistema, e no para o desenvolvimento do sistema.

A verdade que uma atenta leitura j bastaria para se concluir que a alternativa correta
a D.

De qualquer forma, vale destacar os conceitos de requisitos funcionais e requisitos no-


funcionais. De certa, requisitos funcionais descrevem funes que um sistema dever
realizar para os usurios. Dois exemplos so: (1) contar palavras em um editor de texto
e (2) enviar arquivos em um sistema de mensagens instantneas. J os requisitos no-
funcionais inuenciam em requisitos de desempenho e outros atributos de qualidade do
sistema. Dois exemplos so: (1) contar palavras de arquivos que contenham at 1 milho
de palavras em um editor de texto e (2) enviar arquivos de at 500 MB em um sistema
de mensagens instantneas.

Pgina 87 de 88
ndice Remissivo
Java, 52, 69, 70

Linguagem SQL, 44

ACID, 2 Linguagens de Programao, 52

Arquitetura de Computadores, 18
Mtricas de Software, 49
Auditoria de TI, 66
Modelagem Funcional, 46

Banco de Dados, 36, 72, 75 Modelo Entidade Relacionamento, 36

Banco de dados, 2 Modelo Relacional, 75

Banco de dados, SQL, 3 Monte Carlo, 25

Bancos de Dados, 44
Norma de Qualidade de Software, 28
Bootstrap, 13, 15
Normalizao de Banco de Dados, 75
Busca Binria, 16
Normas de Segurana de Informao, 60
Busca Sequencial, 16
Business Inteligence, 43, 72
On-line Analytical Processing, 72
On-Line Transaction Processing, 72
C++, 70
Orientao a Objetos, 69, 70
Classe Abstrata, 82
Classe Concreta, 82
Pilha, 78
Classicao das Informaes, 53
Polticas de Segurana das Informao, 53
COBIT, 64, 66
Polticas de Segurana de Informao, 54
Comutao de pacotes, 39
Pontos de funo, 49
Criptograa, 57
Protocolos de Rede, 31, 41
CSMA/CD, 19
Rede Local, 19, 23, 68
Data Mining, 43, 72
Rede Sem Fio, 21
Data Warehouse, 72
Redes comutadas, 39
Diagrama de Caso de Uso, 85
Redes de Computadores, 29, 31
Diagrama de Estados, 32
Redes de Comunicao, 39, 41
Diagrama de Fluxo de Dados, 46
Redes TCP/IP, 31
Requisito Funcional, 87
Elementos de Interconexo, 29
Requisito No-Funcional, 87
Elementos de Rede, 29
Engenharia de Software, 28, 87
Segurana da Informao, 21, 53
Engenharia de Software, Anlise e Especicao
Segurana de Informao, 54, 57, 58, 60
de Requisitos, 8
Sistemas de Enumerao, 1012
Engenharia de Software, Anlise e Especicao
Sistemas Operacionais, 13, 15, 37
de Requisitos, Requisistos Funcionais e
Switch, 29
No-funcionais, 7
Engenharia de Software, RUP, 5 Tcnicas de ataque e espionagem, 58
Escalonamento de processos, 37 Text Mining, 43
Estrutura de Controle, 78 Tunelamento, 79

Fila, 78 UDP, 31
UML, 32, 34, 48, 82, 85
Gerncia de Projeto, 25, 27
Gerncia de Tempo, 25, 27 Vises UML, 34
Gerenciamento de Incidentes, 62 VPN - Virtual Private Network, 79
Gerenciamento de processador, 37
Governana de TI, 62, 64, 66 WPA, 21

ITIL, 62 88

You might also like