Professional Documents
Culture Documents
Handbook de
Questes de TI
concursos
comentadas para
Alm do gabarito
Volume 3
Questes da FCC
Parte 1
Fundao Carlos Chagas
Handbook de Questes de TI Comentadas para Concursos Volume 03
Prefcio
A Fundao Carlos Chagas (FCC) uma instituio privada sem ns lucrativos, reconhecida
como de utilidade pblica nos mbitos federal, estadual e municipal. Em quarenta e cinco anos
de existncia, com mais de 2.600 concursos realizados e mais de 33 milhes de candidatos em
todo o territrio nacional, a FCC encontra-se plenamente habilitada a realizar todo tipo de con-
curso.
Atualmente, muitos dos principais concursos na rea de TI so organizados por essa banca.
Entre os concursos esto os do Banco Central, da Cmara dos Deputados e de inmeros tri-
bunais espalhados por todo pas.
A primeira caracterstica dos concursos de TI da FCC o fato das questes serem diretas,
sem que isso implique, no entanto, em uma prova mais fcil. A segunda principal caracterstica
dos concursos de TI da FCC a abrangncia multidisciplinar de seus editais, o que reete a
demanda dos rgos pblicos por prossionais qualicados e generalistas.
Grupo Handbook de TI
Pgina 1 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
Uma transao uma unidade de execuo de programa que acessa e, possivelmente,
atualiza vrios itens de dados em um banco de dados. Para assegurar a integridade dos
dados e da prpria transao, o sistema de banco de dados deve manter as seguintes pro-
priedades: Atomicidade, Consistncia, Isolamento e Durabilidade. Essas propriedades
so chamadas de ACID.
Pgina 2 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Funes de um banco de dados relacional que operam contra uma coleo de valores, mas
retornam um nico valor, so
Soluo:
Um banco de dados relacional usa um conjunto de tabelas para representar tanto os
dados como as relaes entre eles.
A estrutura bsica de uma expresso em SQL formada por trs clusulas: select, from
e where. A clusula select utilizada para relacionar atributos desejados nos resultados
das consultas. A clusula from associa as relaes que sero pesquisadas, e clusula
where consiste em um predicado (expresso booleana). Tipicamente, uma consulta tem
a seguinte forma: select a1, a2 from r1, r2 where p , onde a1 e a2 representam os atrib-
utos a serem mostrados no resultado da consulta, r1 e r2 as relaes (tabelas) do banco
e p o predicado.
As funes escalares so funes que retornam um nico valor como resultado, baseado
sobre um valor de entrada. Esto relacionadas manipulao de strings, de nmeros,
de data, funes do sistema e funes de converso de tipos de dados. Alguns exemplos
de funes escalares: UCASE (converte uma string para maisculo), LCASE (converte
uma string para minsculo) e LEN (retorna o tamanho da string).
As funes agregadas so funes que tem como entrada um conjunto de valores (val-
ores de uma coluna de uma tabela), e retornam um valor simples. Algumas funes
agregadas: AVG (average mdia), MIN (minimum minmio), MAX (maximum
mximo), SUM (total - total) e COUNT (contagem).
(A) A funo MAX uma funo agregada da linguagem SQL. Portanto, alternativa
correta.
(B) A funo COUNT tambm uma funo agregada. A funo COUNT muito
Pgina 3 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
utilizada para contar o nmero de registros de uma tabela. A SQL no permite utilizar
a funo COUNT com a clusula distinct.
(C) A funo SUM tambm uma funo agregada. A entrada para SUM e para
AVG precisa ser um conjunto de nmeros, mas as outras funes agregadas aceitam
tambm tipos de dados no-numricos (como strings).
(D) A funo MID uma funo escalar que extrai caracteres de uma string.
(E) A funo LEFT uma funo escalar que retorna os caracteres mais a esquerda
de uma string de acordo com a quantidade especicada.
Pgina 4 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
O Processo Unicado um processo da Engenharia de Software e foi elaborado pela Ra-
tional (Rational Unied Process RUP), visando construo de sistemas utilizando o
paradigma de orientao a objetos. Explora integralmente as capacidades da Linguagem
de Modelagem Unicada (Unied Modeling Language UML). Na verdade, o RUP no
exatamente um processo, mas uma infra-estrutura genrica de processo que pode ser
especializada para uma ampla classe de sistemas de softwares.
Pgina 5 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Pgina 6 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Considere a seguinte especicao: O sistema dever inserir os dados por ordem de tele-
fonema (data e hora) atentando para os critrios de segurana e conabilidade ora estabele-
cidos. A arquitetura deve ser sucientemente prtica, a m de oferecer a mxima manutibil-
idade e a orientao a objeto fundamental para garantir a reusabilidade. So requisitos
no funcionais
Soluo:
A Anlise e Especicao de requisitos pode ser dividida em duas fases: a Especi-
cao de requisitos e a Anlise. Na fase de Especicao, requisitos so capturados de
acordo com a perspectiva do usurio, ou seja, requisitos funcionais (funcionalidades) e
no funcionais (restries) so consideradas para atender s necessidades dos usurios.
Na Anlise, as estruturas internas de um sistema so moldadas para satisfazer os requi-
sitos identicados.
Pgina 7 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
Em um processo de desenvolvimento de software, a Anlise e a Especicao de requisitos
se destaca entre as principais atividades. Nesta atividade, os requisitos de um sistema
so levantados e modelados, para s ento a soluo ser projetada e implementada.
Nesta atividade, os principais prossionais envolvidos so o analista e o cliente/usurio.
Pgina 8 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(D) A rede de Petri uma das vrias representaes matemticas para sistemas dis-
tribudos discretos. Algumas aplicaes tpicas da rede de Petri: sistemas distribudos,
banco de dados, sistemas de produo, circuitos integrados, e etc.
Pgina 9 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(a). 0, 1, 0 e 1
(b). 1, 0, 0 e 1
(c). 0, 1, 1 e 0
(d). 1, 0, 1 e 0
(e). 0, 0, 1 e 1
Soluo:
As notaes de complemento de dois e de excesso so as mais conhecidas para a rep-
resentao de nmeros inteiros. Entretanto, a notao de complemento de dois mais
largamente utilizada na prtica.
J podemos concluir com o que foi apresentado e de acordo com a tabela 1 que a
resposta a ser marcada a letra C.
Pgina 10 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
P Q P XOR Q
V V F
V F V
F V V
F F F
(a). 10111000
(b). 01000111
(c). 10010111
(d). 11101111
(e). 10101000
Soluo:
A operao XOR tambm conhecida como ou-exclusivo ou disjuno-exclusiva. A dis-
juno exclusiva de um par de proposies p e q, deve signicar que p verdadeiro ou
que q verdadeiro, mas no ambos. A tabela 2 a tabela verdade para a operao XOR.
O resultado da operao feito bit a bit, onde 1 indica verdadeiro 0 indica falso.
Por exemplo, o primeiro bit do primeiro operando (10101011) 1 e o primeiro bit do
segundo operando (11101100) tambm 1, logo, pela tabela verdade, conclumos que o
primeiro bit do resultado deve ser 0(falso). A operao feita entre os segundos bits de
cada operando e assim por diante. O resultado nal ser 01000111, tornando a letra B,
a alternativa a ser marcada.
Pgina 11 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(a). caractere.
(b). inteiro.
(c). booleano.
(d). real.
(e). local.
Soluo:
A forma de representao de nmeros reais mais utilizada no computador conhecida
como ponto utuante (oating point). No existe sistema de numerao que seja ca-
paz de fornecer uma representao nica para cada nmero real existente. Logo, uma
abordagem consiste em aproximar o nmero real por um valor x com um erro de no
mximo . A representao de um nmero real atravs de um nmero com quantidade
xa de casas decimais conhecida como representao de ponto xo. Entretanto, a
representao por ponto utuante atingiu um sucesso muito maior, pois, por separar a
mantissa do expoente (exemplo: 0.00001 = 0.1 105 ) capaz de representar nmeros
bem pequenos e bastante grandes.
Os tipos de variveis mais utilizados para representar nmeros reais nas linguagens
de programao so oat e double, sendo que double possui uma preciso maior. Am-
bos tipos de variveis so do tipo ponto utuante. Em geral, o hardware possui partes
especializadas para representao e clculos envolvendo essas variveis.
At cerca de 1980, cada fabricante de computadores tinha seu prprio formato de ponto
utuante, e todos diferentes. Para evitar problemas de interoperabilidade, foi criado um
padro conhecido como IEEE 754 que normatiza aspectos referentes representao, s
operaes numricas e aos algoritmos de arredondamento que envolvem os nmeros de
ponto utuante.
Como exposto acima, a alternativa correta a letra D, pois foi mostrado que o tipo
de dados oat utilizado para representar nmeros reais.
Pgina 12 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(a). bootstrap.
(b). scheduler.
(c). kernel.
(d). shell.
(e). GUI.
Soluo:
Como se trata de uma questo muito direta e que cobra o entendimento de termos uti-
lizados em computao, vamos analisar alternativa por alternativa.
(A) O termo bootstrap uma reduo do termo bootstrap load. J o termo boot, mais
usado hoje em dia, uma reduo do termo bootstrap. O termo bootstrap comeou a ser
utilizado na dcada de 1950.
Pgina 13 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(E) GUI, a sigla de Graphical User Interface, uma interface Homem-computador (isto
, uma maneira para que os seres humanos possam interagir com computadores) que usa
janelas, cones e menus e que pode ser manipulada por um mouse e, s vezes, de forma
restrita, tambm pelo teclado. GUIs diferenciam-se de forma acentuada das interfaces
por linha de comando (CLI - Command Line Interface em Ingls), pois estas utilizam
texto apenas e so acessadas exclusivamente pelo teclado.
Pgina 14 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Especicar um valor a ser armazenado na rea de memria referenciada por um nome des-
critivo caracteriza uma
(a). varivel.
(d). constante.
Soluo:
As variveis podem ser entendidas como pequenos espaos de memria reservados para
guardar algum tipo de dado. Existem vrios tipos de variveis, de 8, 16, 32 bits, etc.
que mudam de nome dependendo da linguagem de programao usada. A instruo de
atribuio usada sempre que necessrio criar ou alterar o valor de uma varivel.
Por exemplo, imagine que um programa qualquer criou uma varivel de 8 bits com
o nmero 5. A prxima instruo manda que o programa compare o valor da varivel
com o nmero 7 e, caso o nmero seja menor, altere o valor para 12. Como 5 menor que
7, o programa decide fazer a alterao, que feita utilizando-se a operao de atribuio
do processador, que l o valor 12 e grava-o no espao de memria da varivel, que passa
a ter o valor 12 ao invs de 5. Operaes de atribuio na linguagem C, por exemplo,
utilizam o smbolo =.
Pgina 15 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Considere:
I. Os algoritmos de busca binria e de busca seqencial executam processamento repetitivo.
II. Os algoritmos de busca binria e de busca seqencial utilizam a tcnica de recurso.
III. A busca seqencial executa cada fase da repetio na forma de uma subtarefa da fase
anterior.
IV. A busca binria trabalha com uma forma circular de repetio.
(a). I, apenas.
(b). II, apenas.
Soluo:
Os algoritmos de busca binria e de busca sequencial so tcnicas para localizar um valor
em particular em uma lista. A pesquisa ou busca binria (em ingls binary search ou
binary chop ) um algoritmo de busca que parte do pressuposto de que os elementos da
lista j esto ordenados. O algoritmo de busca binria um exemplo clssico de dividir-
e-conquistar e sua ideia principal consiste em analisar o elemento do meio da lista para
inferir se o elemento que est sendo procurado est depois ou antes desse elemento e,
assim sucessivamente, dividir o espao de busca por dois.
(I) Est correta, pois ambos algoritmos executam o processamento repetitivo. O termo
processamento repetitivo usualmente utilizado para denotar o uso repetitivo das op-
eraes de computador, o que o nosso caso, j que esses algoritmos utilizaro repetiti-
vamente operaes de comparao entre dois valores.
(II) Est errada, pois, mesmo que ambos algoritmos possam ser implementados de forma
recursiva, ambos tambm podem ser implementados com o uso de laos iterativos. Logo,
a tcnica de recurso no necessria e as ideias desses algoritmos no se baseiam na
maneira de como eles sero implementados e, sim, de que maneira os dados da lista sero
tratados. A alternativa se tornaria correta se utilizassem o predicado podem utilizar a
tcnica de recurso.
Pgina 16 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(III) Est errada, o algoritmo que utiliza a ideia de dividir em subtarefas o algo-
ritmo de busca binria e no o de busca sequencial.
Como somente (I) est correta, a letra (A) a letra ser marcada nesta questo.
Pgina 17 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(a). condicionais.
(b). de aritmtica/lgica.
(d). imperativas.
(e). de controle.
Soluo:
O conjunto de instrues (instruction set) de um computador dene quais so as in-
strues que o processador capaz de decodicar e executar. Cada processador tem
denido o seu conjunto de instrues.
As instrues utilizadas pela maioria das arquiteturas de computadores podem ser clas-
sicadas da seguinte maneira:
branch (condicional);
jump (incondicional);
chamada de procedimentos;
retorno de procedimentos.
O endereo de destino de uma instruo de controle de uxo sempre deve ser especicado.
Na maioria dos casos, o destino especicado explicitamente na instruo. A exceo
principal o retorno de um procedimento, pois o retorno no conhecido em tempo de
compilao.
Pgina 18 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Uma rede local Ethernet controla o direito de transmisso de mensagens por meio do pro-
tocolo
(a). CORBA.
(b). TCP/IP.
(c). CSMA/CD.
(d). SMTP.
(e). SNMP.
Soluo:
O conceito original de Ethernet consiste em estabelecer comunicao compartilhada por
um nico cabo para todos os dispositivos da rede. Uma vez que o dispositivo est conec-
tado a esse cabo, ele tem a capacidade de se comunicar com qualquer outro dispositivo.
Dizemos que esse modo de comunicao half-duplex.
Pgina 19 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(D) Simple Mail Transfer Protocol (SMTP) o protocolo padro para envio de e-mails
atravs da Internet.
Pgina 20 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
No que diz respeito exclusivamente segurana das conexes em rede local wireless, pode-se
associar o termo
(a). Centrino.
(b). WLAN.
(c). Hotspot.
(d). WPA.
(e). IEEE 802.11.
Soluo:
Vamos analisar cada alternativa, j que importante ter conhecimento sobre cada termo.
Existem vrias geraes da plataforma Centrino. Cada uma dessas geraes possui
uma combinao especca de processador, chipset e rede sem o. Um notebook s
pode ser considerado Centrino se ele possuir todos os trs componentes denidos pela
Intel em uma determinada gerao.
Outro engano comum dizer que o processador Celeron M faz parte da plataforma
Centrino. Na verdade, o fato de um notebook possuir o processador Celeron M no
garante que ele pertena plataforma Centrino, pois tambm deve atender aos com-
ponentes especcos de chipset e rede sem o. Alm disso, o Celeron M s utilizado
na primeira e segunda geraes da plataforma Centrino. Outras geraes incluem os
processadores Core Solo, Core Duo, Core 2 Duo e Core 2 Quad.
(B) WLAN (Wireless Local Area Network) um tipo de rede local que utiliza on-
das de rdio de alta frequncia em vez de os para transmitir dados. As especicaes
de padronizao 802.11b, 802.11g e 802.11a, por exemplo, denem como devem ser im-
plementadas as WLANs e so as especicaes mais utilizadas no mundo das WLANs.
importante distinguir tambm que o termo Wi-Fi uma marca registrada da Wi-Fi
Alliance utilizado para certicar a interoperabilidade entre os produtos de uma WLAN.
O termo remonta wireless delity. A Wi-Fi Alliance realiza testes com produtos de
WLANs e queles que passam nos testes so premiados com um logo Wi-Fi. Os termos
WLAN e Wi-Fi so usados com pouca distino atualmente, pois as WLANs mais co-
muns adaptam-se norma Wi-Fi.
O HomeRF um exemplo de padro de redes que implementa uma WLAN, mas no faz
parte dos padres 802.11 ou da certicao Wi-Fi e hoje um padro quase esquecido
e obsoleto em relao aos padres mais utilizados atualmente.
Pgina 21 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(C) Um hotspot o nome dado aos pontos que disponibilizam a comunicao Wi-Fi.
Por exemplo, em locais pblicos temos cafeterias, aeroportos, restaurantes, shoppings,
hotis e restaurantes onde podemos conectar internet com um computador porttil
ou com telefones Wi-Fi compatveis. Embora devemos tomar muito cuidado ao utilizar
redes sem o pblicas, o termo hotspot no deve ser marcado como um termo exclusivo
em relao segurana de redes sem o.
(D) WPA (Wi-Fi Protected Access) um protocolo de comunicao via rdio que prov
segurana na comunicao. Entretanto, para entendermos sua origem, devemos analisar
quais protocolos de segurana surgiram antes. O WEP (Wired Equivalent Privacy) foi
um dos primeiros protocolos de segurana para as redes sem o. Muito utilizado hoje
em dia, ele se baseia no algoritmo de criptograa RC4 e utiliza a funo detectora de
erros CRC-32.
Foram encontradas algumas vulnerabilidades e falhas que zeram com que o WEP
perdesse quase toda a sua credibilidade. Em uma rede sem o com esse protocolo, todos
os pontos de acesso e seus clientes utilizam a mesma chave WEP, que so estticas e
no mudam. O gerenciamento e a distribuio de tal chave tornam-se extremamente
problemticos. Alm disso, a chave WEP pode ser descoberta atravs da anlise de
um milho a quatro milhes de quadros. Nesse caso, o ataque passivo, ou seja, s
necessria a escuta da rede, sem necessidade de interferir na comunicao.
O WPA prov segurana em redes sem o, logo a letra (D) deve ser marcada.
(E) O conjunto de padres IEEE 802.11 estabelece normas para a criao e para o
uso de redes sem o. Os padres 802.11 denem as camadas fsica e de enlace de dados.
A primeira verso do padro 802.11 foi lanada em 1997. Com o surgimento de novas
verses, a verso original passou a ser conhecida como 802.11-1997 ou, ainda, como
802.11 legacy. Entretanto, o primeiro padro do conjunto extensivamente aceito foi o
802.11b, seguido pelos padres 802.11g e 802.11n.
Pgina 22 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos de par tranado de categoria
(a). 6 ou 5.
(b). 6 ou 5e.
(c). 6e ou 5e.
(d). 6e ou 6.
(e). 5e ou 5.
Soluo:
Primeiramente devemos falar do TIA/EIA-568-B, que um conjunto de trs padres
de telecomunicaes da Associao das Indstrias de Telecomunicaes. Esses padres
dizem respeito ao cabeamento de edifcios comerciais para produtos e servios de tele-
com e foram lanados em 2002. O TIA/EIA-568-B surgiu para substituir o conjunto de
padres TIA/EIA-568-A, que agora obsoleto.
Pgina 23 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Nome Cabo
10Base5 Coaxial grosso
10Base2 Coaxial no
10Base-T dois pares tranados de cabo de categoria 3 ou categoria 5
10Base-F Fibra ptica
100Base-T4 quatro pares tranados de categoria 3
100Base-TX dois pares tranados de categoria 5
100Base-FX Fibra ptica multimodo 62,5 mcrons
1000Base-SX Fibra ptica multimodo 50 e 62,5 mcrons
1000Base-SX Fibra ptica monomodo 10 mcrons ou multimodo com 50 e 62,5 mcrons
1000Base-CX dois pares tranados de STP (Shielded Twisted Pair )
1000Base-T quatro pares de categoria 5, 5e ou 6
inicial de desenvolvimento.
Dado o exposto acima, as alternativas possveis so, ento, a letra (B) e a letra (E).
O gabarito indica a letra (B). A questo discutvel, mas devemos lembrar que os cabos
de categoria 5e e 6 so mais rotineiramente utilizados na implementao de uma rede
1000Base-T e a categoria 5 considerada obsoleta pelos padres TIA/EIA-568-B.
Pgina 24 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
Anlise de risco o uso sistemtico da informao disponvel para determinar quo fre-
quentemente eventos denidos podem vir a ocorrer e a magnitude de suas consequncias.
A anlise de risco quantitativa busca associar valores numricos aos riscos. Vamos focar
no estudo da anlise quantitativa para resolvermos esta questo.
Identicar riscos que requerem maior ateno, quanticando sua contribuio rel-
ativa ao risco do projeto.
Pgina 25 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(C) Work Breakdown Struct tambm conhecido como estrutura analtica do projeto
(EAP). Ela organiza e dene o escopo total do projeto. Cada nvel descendente repre-
senta uma denio cada vez mais detalhada do trabalho do projeto.
Pgina 26 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(a). explcitas.
(b). externas.
(c). arbitradas.
(d). mandatrias.
(e). prioritrias.
Soluo:
A Gerncia de Tempo do Projeto inclui os processos necessrios para assegurar que o
projeto ser implementado no prazo previsto. Os seguintes processos principais:
4. Desenvolvimento do Cronograma
5. Controle do Cronograma
Pgina 27 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
I. executar um software com o objetivo de revelar falhas, mas que no prova a exatido
do software.
Soluo:
Os processos de vericao e validao devem ser aplicados ao longo de todo o desen-
volvimento do software para o efetivo gerenciamento da qualidade. Esses dois processos,
em conjunto com os processos de reviso e auditoria, podem ser consideradas tcnicas
do processo de garantia da qualidade.
Validao uma atividade que tem como objetivo assegurar que o produto nal cor-
responda aos requisitos do software (Estamos construindo o produto certo?). J Ver-
icao busca assegurar consistncia, completitude e corretitude do produto em cada
fase e entre fases consecutivas do ciclo de vida do software (Estamos construindo cor-
retamente o produto?). Finalmente, o Teste uma atividade que tem como objetivo
examinar o comportamento do produto atravs de sua execuo. Conclumos, aqui, que
a alternativa correta a letra (C).
A norma ISO/IEC 12207 foi criada em 1995 com o objetivo de estabelecer uma estrutura
comum para os processos do ciclo de vida de um software. Esta norma dividida em
trs diferentes classes de processos, que so:
Processos fundamentais;
Processo de apoio;
Processos organizacionais.
Pgina 28 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede.
Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que
todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes
tipos de cabo. Estas so caractersticas de um
(a). concentrador.
(b). multiplexador.
(c). comutador.
(d). modulador de amplitude.
(e). repetidor.
Soluo:
A resposta da questo a alternativa B, comutador, que tambm conhecido como
switch.
Com relao ao funcionamento bsico dos switches, vale destacar o seguinte. As co-
mutaes so realizadas por meio de consultas a uma tabela dinmica mantida pelo
switch. Essa tabela armazena, basicamente, uma relao de quais endereos fsicos po-
dem ser alcanados a partir de cada porta do equipamento.
Os repetidores, por sua vez, so elementos que interligam dois segmentos de um mesmo
domnio de coliso. Os sinais eltricos que trafegam em ambos sentidos so amplicados
analogicamente permitindo comunicaes em maiores distncias. Portanto, estes ele-
mentos operam na camada fsica do modelo OSI. Estes equipamentos deixaram de ser
largamente utilizados devido ao fato dos hubs, switches, roteadores e outros elementos
terem passado a exercer tambm a funo de amplicao.
Pgina 29 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(onda que transmite o sinal) variada de acordo com a mensagem (sinal modulante),
produzindo um sinal modulado cujas propriedades so mais compatveis com as carac-
tersticas do canal. No caso dos moduladores de amplitude, a caracterstica utilizada
a amplitude do sinal. Outros tcnicas comuns de modulao so a modulao em
frequncia e a modulao em fase.
Pgina 30 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(a). UDP
(b). IP
(c). SMTP
(d). POP
(e). Telnet
Soluo:
A resposta da questo a alternativa A.
No entanto, O UDP muito mais leve e eciente do que o TCP, sendo esses os mo-
tivos pelos quais o UDP muito utilizado em aplicaes sensveis ao tempo. Entre as
inmeras aplicaes do protocolo UDP esto os servios de RIP, SNMP, DHCP, DNS,
VoIP, jogos online, aplicaes de multimdia, entre outras.
O UDP possui um cabealho simplicado com apenas 4 campos que so:(i)Source Port ;(ii)
Destination Port ;(iii)Lenght ;(iv)Checksum. Cada um deles formado por 16 bits. Os
campos Source Port e Checksum so opcionais. Na prtica, o campo Checksum quase
sempre utilizado, enquanto o campo Source Port pode ser utilizado quando se deseja
receber uma resposta.
Como o campo Source Port opcional, caso no seja preenchido, no momento do cl-
culo do Checksum ele considerado 0. Nos casos em que o Checksum tambm no
calculado, o valor enviado consiste em 16 bits 0. Caso o checksum calculado seja 16 bits
0, o valor do checksum enviado composto por 16 bits 1.
Essa questo um caso tpico dessa armao. O nico protocolo da camada de trans-
porte (como menciona a questo) o UDP, sendo essa informao suciente para deter-
minar a resposta da questo. O IP (Internet Protocol) da camada de rede, enquanto
SMTP, POP e Telnet so todos da camada de aplicao.
Pgina 31 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(a). Componente.
(b). Objeto.
(d). Pacote.
Soluo:
A resposta da questo a alternativa E, Diagrama de Estado de Mquina, que tambm
comumente chamado de Diagrama de Estados.
Pgina 32 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Existem dois tipos especiais de Estados: inicial e nal. Eles so especiais porque nen-
hum evento pode fazer com que um objeto retorne para seu estado inicial, bem como
no existe nenhum evento capaz de tirar o objeto de seu estado nal.
Pgina 33 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(a). pacote.
(b). n.
(c). interface.
(d). objeto.
(e). nota.
Soluo:
Em UML, um n um objeto fsico de tempo de execuo que representa um recurso
computacional, possuindo, geralmente, memria e capacidade de processamento. Gra-
camente, um n representado pelo desenho de um cubo, como mostra a gura 2.
Alm da viso de implantao, que j foi mencionada, a UML ainda conta com mais
outras quatro vises que so:
Pgina 34 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Figura 2: N UML
Pgina 35 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
A resposta da questo a alternativa C, auto relacionamento.
Os auto relacionamentos podem ser do tipo 1:1, 1:N ou N:M. Exemplos deste rela-
cionamento podem ser encontrados nas chamadas "exploses de materiais", nas quais
itens compostos so formados por muitos itens componentes. Os itens compostos,
por sua vez, podem ser componentes de outros itens maiores.
Pgina 36 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(e). Round-Robin.
Soluo:
Para implementar o compartilhamento da CPU entre diversos processos, um sistema
operacional deve possuir um critrio para determinar, entre os diversos processos no
estado pronto, qual o prximo processo a executar. Esse procedimento de seleo chama-
se escalonamento, e realizado por um componente do sistema operacional chamado
escalonador. Os principais objetivos do escalonamento de processos so:
FIFO (First In First Out): Tambm conhecido como FCFS (First Come First
Served). O primeiro processo que chegar o primeiro a ser selecionado para
execuo. Esse algortimo implementado de forma simples utilizando uma nica
la.
SJF (Shortest Job First): O processo escolhido para execuo sempre o que tem
menor tempo de processador. Esse algortimo minimiza o tempo mdio de espera
de um conjunto de processos. A implementao do SJF depende da determinao
antecipada do tempo de processador que cada um dos processos da la exigir.
Essa uma tarefa difcil, e na prtica o tempo estimado de forma aproximada
com base em informaes histricas do processo. Alm disso, o SJF pode causar o
problema da postergao indenida para grandes processos, que no conseguiram
tomar posse do processador caso sempre existam processos menores.
Pgina 37 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Round Robin: Essa a resposta da questo. Nesse algortimo, cada processo ex-
ecuta durante uma fatia de tempo (time-slice). Se a fatia de tempo for excedida,
o processo que estava executando movido para o nal da la de prontos (pre-
empo) e a posse do processador dada para o prximo processo da la. Esse
algortimo bastante adequado para sistemas de tempo compartilhado, favore-
cendo os processos pequenos, que terminam primeiro, sem penalizar os grandes.
Um aspecto crucial na implementao do round robin a denio do time-slice.
Se este for muito pequeno, haver um overhead em virtude da grande quantidade
de trocas de contexto. Se for muito grande, o tempo de resposta dos processos no
nal da la de prontos aumentar.
Pgina 38 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
Os dois paradigmas de comunicao de dados mais conhecidos so o de Comutao de
Circuitos e o de Comutao de Pacotes. Cada um deles possui suas caractersticas, van-
tagens e desvantagens, que sero brevemente apresentadas a seguir.
Comutao de Circuitos
Comutao de Pacotes
Alm dos dados, os pacotes tambm carregam consigo alguns metadados, sendo o
mais notrio deles, relativo s informaes de endereamento. Tais informaes so
necessrias j que, na ausncia de um circuito dedicado para a comunicao, a rede
precisa denir como os pacotes sero roteados da origem ao destino. Os dois tipos de
Pgina 39 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Por sua vez, as redes de circuitos virtuais oferecem um servio orientado a conexo,
sendo necessrio o pr-estabelecimento de um caminho desde a origem at o destino
antes que a comunicao se inicie. Essa conexo chamada circuito virtual, em uma
aluso aos circuitos fsicos estabelecidos na redes comutadas por circuitos. Exemplos
tpicos de redes de circuitos virtuais so ATM e Frame Relay.
Pgina 40 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Alguns nmeros xos de porta no TCP so reservados para nalidades especcas, inde-
pendentemente da implementao. Desta forma, as portas 23, 25 e 53 so destinadas,
respectivamente, a
Soluo:
As portas TCP 23, 25 e 53 so utilizadas pelos servios Telnet, SMTP e DNS, respec-
tivamente. Portanto, a resposta da questo a alternativa A. Para conhecer a lista
completa de nmero de portas TCP e UDP alocadas para protocolos especcos, o can-
didato pode consultar o endereo http://www.iana.org/assignments/port-numbers.
A lista mantida pela IANA (Internet Assigned Numbers Authority), uma entidade
que trabalha de forma coordenada com o IETF (Internet Engineering Task Force) na
administrao de aspectos chave da Internet, como administrao da zona raiz do DNS
(DNS Root Zone), alocao de endereos IP para as RIRs (Regional Internet Registry)
etc. Para todos que desejem compreender melhor o funcionamento da Internet, recomen-
damos uma visita ao site da IANA em http://www.iana.org/.
Computador A
Computador B
Soluo:
Caso o processo PA1 deseje se comunicar com o processo PB1, ser necessrio primeira-
mente que PA1 saiba que PB1 est executando no computador de endereo IPB. Aps
receber os pacotes enviados por PA1, necessrio que B identique se eles so para o
Pgina 41 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
essa tarefa dado o nome de demultiplexao, e s pode ser realizada com o uso
das chamadas portas de comunicao. As portas de comunicao podem ser entendi-
das como identicadores nicos dos processos de rede que rodam em uma determinado
computador. Em um determinado instante, cada porta s pode ser utilizada por um
nico processo de rede. Portanto, para que PA1 se comunique com PB1, os pacotes en-
viados devero endereados com o IP de B, e a porta de comunicao utilizada para PB1.
Pgina 42 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
Text Mining (minerao de texto) o nome dado s tcnicas de anlise e extrao de
dados a partir de textos ou frases. Alguns dos objetivos da aplicao de tcnicas de
text mining so a descoberta de conceitos, padres e tendncias, alm da classicao e
sumarizao automatizada de documentos.
Text Mining surgiu inspirado no Data Mining, que uma forma de descobrir padres
em bases de dados estruturadas. O Text Mining, por sua vez, procura extrair o con-
hecimento til de textos no estruturados e semi-estruturados, como artigos cientcos,
textos simples, documentos de organizaes, pginas da web etc.
Certamente, as tcnicas de text mining podem ser aplicadas para solucionar o prob-
lema relatado na questo, que se baseia na extrao de informaes teis das bases de
dados de reclamaes sobre os servios de atendimento. Portanto, a resposta da questo
alternativa A.
Pgina 43 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Considere o seguinte requisito: Para cada departamento com menos de 1000 funcionrios
devem ser listados os salrios mdios de cada departamento. As clusulas SQL-ANSI vin-
culadas a uma nica expresso SELECT, uma que calcula o salrio mdio e a outra que
restringe a quantidade de empregados so, respectivamente:
Soluo:
No SQL-ANSI, a funo que calcula a mdia de um conjunto de valores a AVG (que
vem de average, que em ingls signica mdia). Portanto, essa j uma pista de que a
resposta s pode ser a alternativa B ou C.
A funo COUNT, que aparece na alternativa B, utilizada para fazer uma contagem
simples da quantidade de elementos retornados em uma consulta SQL. Portanto, por
eliminao, j seria possvel chegar a resposta da questo, que a alternativa C. No
entanto, ela ser necessria a consulta para contar o nmero de empregados por depar-
tamento.
Pensemos no que poderia ser um modelo de dados para o caso ilustrado na questo:
Portanto, a consulta que retornaria o nome e o salrio mdio dos departamentos com
menos de 1000 funcionrios seria:
SELECT
D.DPTO_NOME, AVG(F.FUNC_SALARIO) AS SALARIO_MEDIO // Calcula mdia salarial
FROM
FUNCIONARIOS F,
DEPARTAMENTOS_FUNCIONARIOS DF,
DEPARTAMENTOS D,
( SELECT
DPTO_ID, COUNT(FUNC_ID) AS FUNCS_POR_DPTO // Contagem de funcionrios
Pgina 44 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
FROM
DEPARTAMENTOS_FUNCIONARIOS
GROUP BY
DPTO_ID // Agrega contagem por departamento
HAVING
FUNCS_POR_DPTO < 1000 // Restringe resultado
) AS T1
WHERE
F.FUNC_ID = DF.FUNC_ID AND
DF.DPTO_ID = T1.DPTO_ID AND
T1.DPTO_ID = D.DPTO_ID
GROUP BY
D.DPTO_NOME // Agrega mdia salarial por departamento
Pgina 45 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
O Diagrama de Fluxo de Dados (DFD) uma das ferramentas de modelagem funcional
mais utilizadas no projeto de sistemas, sendo o elemento central da chamada anlise
estruturada.
O DFD pode ser entendido como uma ferramenta que permite modelar um sistema
como uma rede de processos funcionais interligados por "dutos"e "tanques de armazena-
mento"de dados. Outra caracterstica fundamental dessa ferramenta o enfoque dado
aos processos executados pelo sistema que est sendo modelado.
Portanto, o DFD tem por nalidade retratar o uxo e o contedo das informaes
utilizadas pelo sistema, dividir o sistema em parties funcionais e comportamentais,
alm de descrever a essncia daquilo do sistema. Para isso, o DFD faz uso dos quatro
elementos bsicos mostrados na gura 5.
Pgina 46 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Uma entidade externa representa coisas ou pessoas que so origem ou destino dos
dados representados no DFD. Exemplos: Pessoas: clientes, fornecedores, funcionrios,
contribuintes, departamentos de uma empresa, outros sistemas.
Por m, temos o elemento uxo de dados, que pode ser considerado um canal que
permite a passagem de dados entre os componentes do DFD. Os uxos permitem as
seguintes conexes: processoprocesso, processoentidade externa, entidade externa
processo, depsito de dadosprocesso e processodepsito de dados.
Pgina 47 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
A UML (Unied Modeling Language) uma linguagem para especicao, documen-
tao, visualizao e desenvolvimento de sistemas orientados a objetos. Ela sintetiza os
principais mtodos existentes, sendo considerada uma das linguagens mais expressivas
para modelagem de sistemas orientados a objetos.
Restries: so regras de restries bem denidas. Uma restrio permite que uma
nova especicao semntica seja atribuda ao elemento de modelo, podendo ser
adicionada tanto a um elemento de modelo diretamente quanto a um esteretipo.
Pgina 48 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Considere que 20 o nvel de inuncia global (ajuste no total) aplicado em um clculo de
pontos por funo. Ento, o nmero de pontos por funo ajustado (PFA) em relao ao
bruto (PFB) dado por
(a). P F A = P F B 0, 15.
(b). P F A = P F B 0, 20.
(c). P F A = P F B 0, 45.
(d). P F A = P F B 0, 85.
(e). P F A = P F B 1, 20.
Soluo:
Segundo Hazan, a Anlise de Pontos de Funo (APF) um mtodo para a medio do
desenvolvimento de software, visando estabelecer uma medida de tamanho do software
em Pontos de Funo (PFs), com base na funcionalidade a ser implementada, sob o
ponto de vista do usurio. Os objetivos da APF so:
Pgina 49 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
1. Comunicao de Dados
3. Desempenho
5. Volume de Transaes
8. Atualizao On-line
9. Processamento Complexo
10. Reusabilidade
Pgina 50 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Para cada uma dessas 14 caractersticas deve-se atribuir um valor para o grau (ou nvel)
de inuncia de 0 (nenhuma inuncia) a 5 (forte inuncia). O grau de inuncia
indica o quanto determinada caracterstica tem inuncia no sistema. Os 14 graus de
inuncia (GIs) informados so somados, resultando no nvel de inuncia total (NIT).
O valor do fator de ajuste (VFA) determinado pela frmula:
V F A = (N IT 0, 01) + 0, 65 (1)
Pgina 51 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Recurso Java que permite que uma thread invoque um mtodo em um objeto remoto (semel-
hante RPC) denomina-se
(a). RMI.
(b). getPriority().
(c). matcher.
(d). FocusRequester.
(e). RemoteException.
Soluo:
A resposta da questo a alternativa A. O RMI (Remote Method Invocation) uma
das abordagens da tecnologia Java para prover as funcionalidades de uma plataforma
de objetos distribudos. O RMI faz parte do ncleo bsico do Java desde a verso 1.1,
com a sua API sendo especicada no pacote java.rmi e seus subpacotes.
Atravs da utilizao do RMI, possvel que um objeto ativo em uma mquina virtual
Java possa interagir com objetos de outras mquinas virtuais Java, independentemente
da localizao dessas mquinas virtuais.
O funcionamento tpico de uma aplicao que usa RMI o seguinte: uma aplicao
cliente invoca um mtodo de um objeto no servidor. Os parmetros so serializados e
enviados pela rede para o servidor. No servidor, os dados so deserealizados, e a com-
putao realizada. por m, os resultados so novamente serializados e enviados de
volta ao cliente.
Pgina 52 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
33. Tags: Segurana da Informao, Polticas de Segurana das Informao, Classicao das
Informaes,
Soluo:
Classicao da Informao o processo de identicar e denir nveis e critrios adequa-
dos de proteo das informaes, garantindo condencialidade, integridade e disponibil-
idade.
A classicao deve tratar a informao durante todo o seu ciclo de vida, com nveis e
critrios para sua criao, manuseio, transporte, armazenamento e descarte. Tambm
importante ressaltar a importncia da reviso peridica do processo de classicao,
pois o valor da informao para uma determinada organizao pode se modicar ao
longo do tempo.
Pgina 53 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
A implementao de uma poltica de mesa limpa e tela limpa uma regra de controle de
acesso que deve ser estabelecida formalmente no processo de
Soluo:
Em linhas gerais, uma Poltica de Segurana da Informao um conjunto de diretrizes,
normas e procedimentos que visam conscientizar e orientar os empregados, clientes,
parceiros e fornecedores para o uso seguro dos ativos de informao. Tipicamente,
as polticas de segurana de informao so implementadas com base na norma ISO
17799:2005. A ISO 17799:2005 possui 11 sees que tratam dos "controles"que so:
7 Gesto de ativos;
11 Controle de acessos;
15 Conformidade.
A poltica de mesa limpa a qual o enunciado da questo se refere, faz parte da seo
Controle de Acesso. No entanto, cada uma das sees possui subdivises. No caso da
seo Controle de Acesso, a subdiviso a seguinte:
Pgina 54 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Dessa forma, podemos ver que, dentro da seo Controle de Acesso, existe uma subseo
chamada Responsabilidade dos Usurios, que por sua vez engloba a Poltica de mesa
limpa. Portanto, a resposta da questo a alternativa C. Medidas tpicas adotadas em
uma implementao de polticas de mesa limpa so:
Pgina 55 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Pgina 56 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
O AES (Advanced Encryption Standard) um padro de encriptao "encomendado"pelo
governo do Estados Unidos ao NIST (National Institute of Standards and Technology),
com o objetivo de substituir o DES (Data Encryption Standard), aps este ter sido que-
brado pela mquina DES Cracker, construda pela ONG Electronic Frontier Foundation
com apenas 250 mil dlares.
Pgina 57 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
Spoong
O IP spoong a variante mais conhecida dos ataques desse tipo, e consiste em forjar o
endereo de origem de um pacote IP. No protocolo IP, o reencaminhamento de pacotes
feito com base numa premissa muito simples: o pacote dever ir para o destinatrio
e no h vericao do remetente. Assim, relativamente simples forjar o endereo de
origem atravs de uma manipulao simples do cabealho do pacote IP.
A tcnica de IP spoong pode ser utilizada, por exemplo, para realizar um ataque
distribudo de negao de servio (DDoS). Exemplo: A partir de um computador A, o
atacante pode enviar pacotes fazendo-se passar pelo computador B para uma grande
quantidade de computadores da rede. Todos os computadores que receberem os pacotes
forjados, responderam a B, e no ao computador A, verdadeiro remetente dos pacotes.
Caso o computador B seja um servidor web, por exemplo, os servios por ele oferecidos
podero car indisponveis ou apresentar lentido, visto que B estar sobrecarregado
respondendo a requisies falsas.
Sning
Um atacante que tenha acesso a um segmento de rede por onde trafeguem informaes
sensveis, pode utilizar um analisador de pacotes para "sniar"a rede e obter tais in-
formaes. A proteo mais comum contra essa tcnica de espionagem a criptograa.
Dessa forma, mesmo que as informaes sejam interceptadas, o atacante no poder (ou
ao menos ter mais diculdade) em tirar proveito das mesmas.
Pgina 58 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
ser usadas de forma legtima pelos administradores de redes, com o simples objetivo de
identicar e resolver problemas na rede.
Pgina 59 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
A gesto da mudana faz parte da seo 10, que trata da Gesto das Operaes e
Comunicaes, que tem por objetivo garantir a operao segura e correta dos recursos
de processamento da informao. A gesto de mudana, mais especicamente, o
item 10.1.2 da norma, e aparece como sendo um dos procedimentos e responsabilidades
operacionais para manuteno da segurana.
Segundo a 17799, convm que a gesto da mudana seja uma atividade integrada e
incluir:
Pgina 60 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Pgina 61 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
No ITIL, a seqncia correta de eventos para descrever um incidente do ciclo de vida (incident
lifecycle) depois que ele ocorreu
Soluo:
Segundo o ITIL, um incidente todo evento que no faz parte da operao normal dos
servios de ATI, podendo causar uma interrupo ou reduo na qualidade dos mesmos.
Gerenciar incidentes garantir que estes eventos atpicos sejam solucionados o mais
breve possvel, minimizando o impacto e garantindo que o atendimento dos nveis de
servios pr-estabelecidos entre TI e corporao.
3. Suporte Inicial: O usurio deve ser provido com os meios para continuar seu
trabalho o mais rpido possvel, sendo necessrio muitas vezes oferecer solues
paleativas (workarrounds ) para os incidentes.
Pgina 62 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
4. Investigao e Diagnstico: Todo o esforo deve ser feito para minimizar o impacto
do incidente no negcio e encontrar uma soluo denitiva para o incidente o mais
rpido possvel.
Pgina 63 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
O COBIT, em seus fundamentos, dene quatro domnios dentro dos quais ele insere os
processos de TI. No domnio de Planejamento e Organizao est o processo
Soluo:
O COBIT (Control Objectives for Information and related Technologies) um frame-
work de processos - independente de plataformas tecnolgicas e do tipo de negcio -
criado pelo ISACA (Information Systems Audit and Control Association) para dirigir
a implementao de governana de TIC. A estrutura bsica do COBIT composta por
quatro domnios, cada um com seus processos.
Planejar e Organizar
Pgina 64 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
M1 Monitorar os processos
Dentre os processos apresentados na questo, o nico que faz parte do domnio Planejar
e Organizar o de "Avaliar e Gerenciar Riscos"(processo P09). Portanto, a resposta da
questo a letra D.
Pgina 65 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(a). ser entendidas como uma ferramenta para a criao do plano geral de auditoria
de TI.
(b). ser entendidas como uma ferramenta para ensinar as bases de auditoria de TI.
Soluo:
O COBIT (Control Objectives for Information and related Technologies) um frame-
work de processos - independente de plataformas tecnolgicas e do tipo de negcio -
criado pelo ISACA ((Information Systems Audit and Control Association) para dirigir
a implementao de governana de TIC. Em alto nvel, a estrutura bsica do COBIT
engloba quatro domnios que so:
Planejar e Organizar
Adquirir e Implementar
Monitorar e Avaliar
Cada um dos domnios do COBIT composto por processos, que ao total somam 34.
Cada um dos processos, por sua vez, esto associados a objetivos de controle.
Pgina 66 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Pgina 67 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
O padro de LAN Ethernet que funciona a um bilho de bps e utiliza os par tranados
sem blindagem o
(a). 10Base2.
(b). 10Base5.
(c). 10Broad36.
(d). 100Base-T.
(e). 1000Base-T.
Soluo:
Questo simples sobre a tecnologia Ethernet, que adotada na interconexo de redes
locais - Local Area Networks (LAN). Mesmo assim, analisaremos alternativa por alter-
nativa.
(A) ERRADA
(B) ERRADA
Tambm conhecido como cabo coaxial grosso, este padro suporta uma velocidade de
10Mbps para transmisso de dados e apresenta um alcance de 500 metros por segmento.
(C) ERRADA
Especicao Ethernet de banda larga de 10Mbps, que usa cabo coaxial. A 10Broad36,
que faz parte da especicao IEEE 802.3, tem uma extenso limite de 3600 metros por
segmento. Vale citar que este padro j est obsoleto.
(D) ERRADA
Em Rede de computadores, Fast Ethernet um termo usado por vrios padres Eth-
ernet que levam o trfego de dados taxa nominal de 100Mbps e, dentre todos estes
padres, o mais comum o 100BASE-TX, o qual, em sua congurao tpica, usa um
par de os tranados em cada direo (full-duplex ) alm de permitir que cada segmento
de rede tenha uma distncia de no mximo de 100 metros.
(E) CORRETA
Gigabit Ethernet (GbE ou 1 GigE) o termo que descreve vrias tecnologias para trans-
misso de quadros em uma rede a uma velocidade de Gbps (1 bilho de bits por segundo)
denido no padro IEEE 802.3-2005. Entre todas estas tecnologias, a 1000Base-T se
destaca por permitir o uso de cabos par-tranado categoria 5 (Unshielded Twisted Pair )
que as redes de 100 Mbps atuais utilizam em segmentos de rede com menos de 100
metros.
Pgina 68 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
Herana de mtodos permite a voc denir e usar mtodos repetidamente em subclasses
(classes lhas) sem ter que replicar cdigo. Porm, existem momentos em que mesmo
que o mtodo da superclasse (classe pai) seja apropriado para a subclasse, esta fre-
qentemente necessita customiz-lo, isto , voc deseja que estes mtodos tenham um
comportamento diferente quando for chamado. Em tais situaes, a subclasse pode re-
denir o mtodo da superclasse com uma implementao apropriada.
Para redenir um mtodo, tudo que voc precisa fazer criar um mtodo em sua sub-
classe com a mesma assinatura (nome, tipo de retorno e lista de parmetros) que o
mtodo da superclasse. E, uma vez que Java executa a primeira denio do mtodo
que ele encontra com a mesma assinatura, isto "esconde"ecazmente o mtodo original
existente na superclasse. Por este motivo que a alternativa A a CORRETA.
Devemos citar ainda que, em Java, quando um mtodo da subclasse redene o da super-
classe, o mtodo desta ltima ainda pode ser acessado a partir da subclasse, bastando
simplesmente inserir antes do nome do mtodo a palavra-chave super e um ponto sep-
.
arador ( ). Isto evita a duplicao de procedimento em ambos os mtodos (o da su-
perclasse e o da subclasse), permitindo que voc chame o mtodo original no corpo do
mtodo substitudo e adicione apenas o que precisa.
Pgina 69 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
Analisemos alternativa por alternativa.
(A) ERRADA
(B) ERRADA
(C) ERRADA
Lembre-se que as operaes nem sempre afetam somente um nico objeto; objetos se
comunicam usando mtodos tambm. Uma classe ou objeto pode chamar mtodos em
uma outra classe ou objeto para comunicar mudanas no ambiente ou para pedir que o
objeto altere o seu estado.
(D) CORRETA
Uma classe um modelo para mltiplos objeto com caractersticas similares. Ela in-
corpora todas as caractersticas de um conjunto de objetos. Quando voc escreve um
programa em uma linguagem orientada a objetos, voc no dene objetos reais, voc
dene classe de objetos.
Por exemplo, voc pode ter uma classe rvore que descreve as caracterstica de to-
das as rvores (tem folhas e razes, cresce, produz clorola). A classe rvore serve como
um modelo abstrato para o conceito de uma rvore para alcanar e "agarrar", ou
interagir com, ou cortar uma rvore voc tem que ter uma instncia concreta desta r-
vore. Naturalmente, uma vez que voc tenha uma classe rvore, voc pode criar muitas
Pgina 70 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
instncias de rvores diferentes, e cada instncia de rvore diferente pode ter diferentes
caractersticas (pequena, alta, etc.).
Uma instncia de uma classe uma outra palavra para objeto. Se uma classe uma
representao abstrata de um objeto, uma instncia a sua representao concreta.
Portanto no h diferena alguma entre instncia e objeto. Objeto o termo mais geral,
mas ambos os termos so a representao concreta de uma classe.
(E) ERRADA
Pgina 71 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
44. Tags: Data Warehouse, Banco de Dados, Data Mining, Business Inteligence, On-line Ana-
lytical Processing, On-Line Transaction Processing,
(a). tabela.
(b). roll-up.
(d). hipercubo.
(e). drill-down.
Soluo:
Antes de partirmos para a soluo da questo, faremos uma breve reviso sobre On-line
Analytical Processing (OLAP).
Para melhor enfatizar a diferena entre sistemas OLPT e OLAP, consideremos o escopo
bancrio. Neste escopo, as aplicaes bancrias utilizadas diariamente no controle de
contas correntes, na qual so efetuados saques ou depsitos pelos correntistas, compem
um exemplo tpico de sistema de OLTP. O interesse destes usurios criar, atualizar e
Pgina 72 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Aps esta breve reviso sobre OLAP, partimos para a soluo da questo.
Somente a ttulo de curiosidade, saiba que o enunciado desta questo foi retirado de
um trecho d pgina 176 do livro Database Modeling & Design (Product graph are a
generalization of the hypercube lattice structure introduced by Harinarayan, Rajaraman
and Ullman , where dimensions may have associated hierarchies. ).
Apenas para complementar ainda mais a soluo da questo, elucidamos abaixo qual-
quer dvida sobre dimenso, cubo, roll-up, data mart e drill-down (no h necessidade
de explicar o signicado de tabela):
Pgina 73 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
uma operao que desagrega os dados descendo na hierarquia do nvel pas para o
nvel cidade.
Pgina 74 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
Para resolvermos a presente questo bom relembrarmos alguns tipos de atributos
existentes no Modelo Entidade-Relacionamento (MER), o signicado de Normalizao
de Dados, Super-chave, Chave-candidata, Chave-primria, dependncia Funcional e de-
pendncia no Transitiva entre atributos:
Pgina 75 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(A) CORRETA
Atributos multivalorados:
(B) ERRADA
Pgina 76 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Algumas vezes as regras se tornam uma barreira e nem todos os SGBDs relacionais
fornecem suporte a elas. Alm de o nmero de regras estar errado, tal alternativa tam-
bm no representa a aplicao mnima necessria para atender o requisito da questo.
Logo, a alternativa est ERRADA.
(C) ERRADA
para cada chave candidata, todos os atributos que no participam da chave can-
didata so dependentes no transitivos de toda a chave candidata.
(D) ERRADA
Que tal antes relembrarmos um pouco sobre relao na Segunda Forma Normal (2FN)
e na Terceira Forma Normal (3FN)?
Como vimos, uma relao que est na 3FN tambm estar na 2FN. Do mesmo modo,
uma relao na 2FN tambm estar na 1FN. Como mencionamos na alternativa A, basta
estar na 1FN para atender ao requisito da questo. Assim, conclumos que a alternava
est ERRADA por aplicar duas operaes de normalizao a mais do que o mnimo
necessrio.
(E) ERRADA
Pgina 77 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
(a). pilha.
(b). seleo.
(c). la.
(d). repetio.
(e). sequncia.
Soluo:
Estrutura de controle um conceito relacionado a programao. Como o seu prprio
nome sugere, esse tipo de estrutura controla a ordem de execuo das instrues de
um determinado cdigo-fonte. Os nomes das estruturas de controle geralmente diferem
entre as diversas linguagens de programao existentes, mas, conceitualmente, no h
muitas diferenas. Trs dos principais tipos de estrutura de controle so:
estrutura de continuao: pode ser uma estrutura em que o cdigo executado se-
quencialmente, de cima para baixo. As linguagens procedurais por padro seguem
a estrutura sequencial, o que no acontece com as linguagens do paradigma lgico
(Prolog, por exemplo). Pode ser tambm uma estrutura que dena um salto in-
condicional para uma determinada instruo do cdigo (um jump, por exemplo);
Pgina 78 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Dentro de uma VPN pacotes so enviados pela Internet entre locais distintos de empresas
diferentes que usam espaos de endereamento idnticos, cada uma possuindo hosts com
os mesmos endereos. Assim, pode ocorrer confuso e erro de entrega dos pacotes. Nessa
circunstncia, uma resposta pergunta: como os roteadores da Internet sabem qual o
destinatrio desejado real dos pacotes? est no uso de
Soluo:
Para se resolver esta questo, importante conhecer o conceito de VPN (Virtual Pri-
vate Network - Rede Virtual Privada). Antes do surgimento dessa tecnologia, quando se
desejava interconectar redes de computadores com segurana de, por exemplo, liais de
uma grande corporao, eram necessrios cabeamentos privados e exclusivos. Quando
essas liais eram dispersas geogracamente, o custo dessa soluo se tornava muito alto,
o que implicava, em geral, em inviabilidade nanceira. De qualquer forma, essas re-
des totalmente privadas funcionavam bem e de forma segura, a nal de contas nenhum
trfego saia das linhas dedicadas entre as liais.
Com o surgimento das redes pblicas de dados e da Internet, uma importante opor-
tunidade se tornou visvel. possvel trfego seguro de dados por meios inseguros como
as redes pblicas e a Internet? Sim possvel! A criao de VPN foi justamente moti-
vada para preencher essa lacuna. Com as redes pblicas e a Internet sendo utilizadas na
interconexo segura de redes, o custo desse tipo de projeto diminuiu consideravelmente.
Um projeto comum de VPN equipar cada lial com um rewall e criar tneis atravs
da Internet entre cada par de liais. Ou seja, cada lial conectada as outras liais por
meio de tneis. Outra aplicabilidade muito til de VPN possibilitar conexo segura
de um computador, que usa conexo discada com a Internet por exemplo, a uma rede
privada. Nesse ltimo cenrio, tambm fechado um tnel entre os extremos da conexo.
Pgina 79 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
hoje diversas formas de se implementar VPN. A camada do modelo OSI escolhida para
a realizao do tunelamento varia entre os protocolos de VPN. Cada abordagem tem
suas vantagens e disvantagens. Por exemplo, se o protocolo de VPN estiver localizado
na camada de transporte, a quantidade de informao a ser criptografada relativa-
mente pequena (payload da camada de transporte). Contudo, nesse caso, cabealhos
das camadas de transporte, de rede e as demais para baixo no sero criptrografados.
Com isso, algum poder descobrir o servio (HTTP, DNS, SMTP, etc.) utilizado e os
IPs comunicantes e eventualmente providenciar ataques. Portanto, quanto mais baixa
a camada escolhida para o tunelamento (criptograa) maior ser o overhead de tempo
e quantidade de dados, pois mais dados sero criptografados; porm, mais segura ser a
comunicao.
CIPE: do tipo m-a-m que utiliza um dos dois algoritmos de criptograa: IDEA
(64 bits) e Blowsh (128 bits). Ele encapsula um pacote IP, criptografado, em um
segmento UDP, que por sua vez encapsulado em outro pacote IP (veja a 9). Por
conta disso, ele apresenta um overhead maior comparado aos do PPTP e L2TP;
Pgina 80 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
antigo Telnet. Nesse caso, a VPN criada usando o SSH sobre SSL (ou TLS)
para transportar pacotes PPP. SSL o protocolo muito utilizado em consultas a
sites seguros na Web (principalmente bancos). Essa opo de VPN considerada
simples de se implementar, mas apresenta considervel overhead na comunicao
(vide gura 10).
Figura 8: VPN m a m
Pgina 81 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Na UML, a multiplicidade
(b). aplicada a uma classe o nmero de instncias que esta pode ter.
(c). indica a quantidade de atributos herdados por uma classe-lha em uma hierarquia
de classes.
(d). aplicada nas associaes entre classes indica o nmero de atributos comuns s
classes envolvidas.
(e). aplicada a uma classe concreta o nmero de operaes que esta pode ter.
Pgina 82 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
UML (Unied Modeling Language), como o seu prprio nome revela, uma linguagem
de modelagem. Portanto, ela no uma metodologia de desenvolvimento. Ou seja, ela
no pretende apresentar quais so os passos necessrios para que se obtenha os produtos
de interesse. Ao invs disso, ela auxilia, por meio de diagramas, a visualizao do projeto
e das comunicaes entre os seus objetos.
Multiplicidade tambm pode estar relacionada a associao entre classes. Nesse caso,
ela tem um sinnimo: cardinalidade. Ela determina quantos objetos no sistema so pos-
sveis em cada vrtice da associao. A exibio da multiplicidade feita por meio de um
intervalo de valores no-negativos em cada vrtice da associao [mn..mx]. O smbolo
* pode ser utilizado para denotar o valor innito. Vamos a um exemplo para facilitar o
entendimento. Imagine uma associao entre as classes "Companhia"e "Empregado"que
revela uma relacionamento em que "empregados trabalham em companhias". Se con-
siderarmos que uma companhia sempre exige dedicao exclusiva de seus empregados,
a multiplicidade mais sensata a ser aplicada nesse caso [1] no lado da Companhia e
[1..*] no lado da classe Empregado.
(D) em associaes entre classes, pode acontecer das classes envolvidas terem atributos
comuns. O termo multiplicidade, porm, no indica quantos so esses atributos comuns;
(E) Classes abstratas so classes que no podem ser instanciadas, ou seja, no pode
haver objetos que pertenam a elas. Elas servem para quando queremos generalizar
operaes ou denir interface comum a diversas subclasses. As operaes (mtodos) de
uma classe abstrata podem conter implementaes totalmente funcionais ou apenas a
denio de um protocolo para a operao, ou seja, sua assinatura (nome da operao,
parmetros e retorno). No caso em que se provem apenas a assinatura, e no a imple-
Pgina 83 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Pgina 84 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
Diagrama de Caso de Uso um dos principais diagramas da UML (Unied Modeling
Language). Ele descreve, de forma grca e intuitiva, relacionamentos e dependncias
entre um grupo de casos de uso e os atores que interagem com o sistema. O ponto de
vista assumido para essa descrio sempre o dos atores envolvidos.
Um ator uma entidade externa ao sistema. Ele representado gracamente por meio
de um boneco e um rtulo com o seu nome. Geralmente, um ator que inicia um caso
de uso. Alguns exemplos de atores so: usurios, outros sistemas que fazem interface
com o sistema que est sendo modelado e eventos externos.
Enm, esse tipo de diagrama descreve interaes entre os atores e o sistema em si.
Veja um exemplo na gura 12
entre atores
Pgina 85 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Pgina 86 de 88
Handbook de Questes de TI Comentadas para Concursos Volume 03
Soluo:
No contexto desta questo, tempo de resposta se refere ao perodo de tempo necessrio
para que um sistema execute uma determinada tarefa e apresente o seu resultado ao
usurio. Por exemplo, imagine que voc tenha um sistema que, dentre outras coisas,
criptografa arquivos. O perodo entre uma solicitao de criptograa e o retorno do
arquivo criptografado o tempo de retorno dessa funcionalidade (criptografar arquivo)
do sistema. Portanto, no faz sentido dizer que uma restrio de tempo de resposta
uma funo de sistema. Dessa forma, pode-se eliminar as alternativas A e C.
A verdade que uma atenta leitura j bastaria para se concluir que a alternativa correta
a D.
Pgina 87 de 88
ndice Remissivo
Java, 52, 69, 70
Linguagem SQL, 44
Arquitetura de Computadores, 18
Mtricas de Software, 49
Auditoria de TI, 66
Modelagem Funcional, 46
Bancos de Dados, 44
Norma de Qualidade de Software, 28
Bootstrap, 13, 15
Normalizao de Banco de Dados, 75
Busca Binria, 16
Normas de Segurana de Informao, 60
Busca Sequencial, 16
Business Inteligence, 43, 72
On-line Analytical Processing, 72
On-Line Transaction Processing, 72
C++, 70
Orientao a Objetos, 69, 70
Classe Abstrata, 82
Classe Concreta, 82
Pilha, 78
Classicao das Informaes, 53
Polticas de Segurana das Informao, 53
COBIT, 64, 66
Polticas de Segurana de Informao, 54
Comutao de pacotes, 39
Pontos de funo, 49
Criptograa, 57
Protocolos de Rede, 31, 41
CSMA/CD, 19
Rede Local, 19, 23, 68
Data Mining, 43, 72
Rede Sem Fio, 21
Data Warehouse, 72
Redes comutadas, 39
Diagrama de Caso de Uso, 85
Redes de Computadores, 29, 31
Diagrama de Estados, 32
Redes de Comunicao, 39, 41
Diagrama de Fluxo de Dados, 46
Redes TCP/IP, 31
Requisito Funcional, 87
Elementos de Interconexo, 29
Requisito No-Funcional, 87
Elementos de Rede, 29
Engenharia de Software, 28, 87
Segurana da Informao, 21, 53
Engenharia de Software, Anlise e Especicao
Segurana de Informao, 54, 57, 58, 60
de Requisitos, 8
Sistemas de Enumerao, 1012
Engenharia de Software, Anlise e Especicao
Sistemas Operacionais, 13, 15, 37
de Requisitos, Requisistos Funcionais e
Switch, 29
No-funcionais, 7
Engenharia de Software, RUP, 5 Tcnicas de ataque e espionagem, 58
Escalonamento de processos, 37 Text Mining, 43
Estrutura de Controle, 78 Tunelamento, 79
Fila, 78 UDP, 31
UML, 32, 34, 48, 82, 85
Gerncia de Projeto, 25, 27
Gerncia de Tempo, 25, 27 Vises UML, 34
Gerenciamento de Incidentes, 62 VPN - Virtual Private Network, 79
Gerenciamento de processador, 37
Governana de TI, 62, 64, 66 WPA, 21
ITIL, 62 88