100 questões de ti questoes_comentadas.ii

Upload: marcosiqueira

Post on 14-Apr-2018

224 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    1/63

    1. FGV 16/05/2010 - BADESC - Anal- de Sistemas - Suporte Tc.Um recurso utilizado na informtica , simultaneamente, um programa de computador e umprotocolo de rede. Ele permite a conexo com outro computador, criando uma "janela" noambiente distante de forma a executar comandos de uma unidade remota. Sua grandevantagem permirtir que a conexo entre o cliente e o servidor seja criptografada. Uma desuas aplicaes mais utilizadas o chamado Tunnelling, que oferece a capacidade deredirecionar pacotes de dados.

    Esse recurso conhecido pela sigla:

    a) SSH.b) VPN.c) HTTPS.d) WinSCP.e) TELNET.Comentrios:Em se tratando de conexes criptografadas, dois protocolos mencionados trabalham com criptografia: SSH (Secure

    Shell) e o HTTPS (protocolo de abertura de pginas na Internet utilizando conexo segura). VPN um conceito deredes privativas virtuais que no precisa necessariamente estar relacionado com criptografia. Telnet um protocolo deacesso remoto, onde podemos executar comandos numa mquina remota porm no h criptografia envolvida.E o WinSCP um protocolo que permite a realizao de transferncia de arquivos de modo segura.

    O protocolo que se enquadra na definio informada o SSH (Secure Shell); ele permite que executemos comandosem um computador remoto de forma interativa e segura, pois ele trabalha com criptografia com base em chaves. Eletambm permite que criemos tneis SSH (ou direcionamento de portas - port mapping) de modo a tunelar outrosprotocolos sobre tneis SSH.

    Resposta: A

    2. CESPE 24/01/2010 - TRE - MT - Tc- Judicirio - Operao de ComputadoresO ITIL 3 formado por cinco publicaes. Assinale a opo correspondente publicao naqual consta o processo gerenciamento de portflio de servios.

    a) desenho de serviob) operao de servioc) melhoria de servio continuada

    d) transio de servioe) estratgia de servioComentrios:

    A) Errado

    DESENHO DE SERVIO (SERVICE DESIGN)A abordagem nesse livro engloba polticas, planejamento e implementao. baseado nos cinco aspectos principais dedesign de servios: disponibilidade, capacidade, continuidade, gerenciamento de nvel de servios e outsourcing.Tambm esto presentes informaes sobre gerenciamento de fornecedores e de segurana da informao.B) Errado

    OPERAO DE SERVIO (SERVICE OPERATION)

    Operaes cotidianas de suporte so o mote principal desse livro. Existe foco principal em gerenciamento de servicedesk e requisies de servios, separadamente de gerenciamento de incidentes e de problemas, que tambm tmespao.C) Errado

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    2/63

    MELHORIA CONTINUADA DO SERVIO (CONTINUAL SERVICE IMPROVEMENT)A nfase do volume est nas aes planejar, fazer, checar e agir, de forma a identificar e atuar em melhoriascontnuas dos processos detalhados nos quatro livros anteriores. Melhorias nesses aspectos tambm levam a serviosaprimorados aos clientes e usurios.D) Errado

    TRANSIO DE SERVIO (SERVICE TRANSITION)O volume apresenta um novo conceito sobre o sistema de gerenciamento do conhecimento dos servios. Tambminclui abordagem sobre mudanas, riscos e garantia de qualidade. Os processos endereados so planejamento esuporte, gerenciamento de mudanas, gerenciamento de ativos e configuraes, entre outros.E) Certo

    ESTRATGIA DE SERVIO (SERVICE STRATEGY)Esse livro aborda principalmente as estratgias, polticas e restries sobre os servios. Inclui tambm temas comoreao de estratgias, implementao, redes de valor, portflio de servios, gerenciamento, gesto financeira e ROI

    3. CESPE 24/01/2010 - TRE - MT - Tc- Judicirio - Operao de ComputadoresAcerca do ITIL 3, assinale a opo correta.

    a) O gerenciamento do nvel de servio, um processo da estratgia de servio, visa manter emelhorar a qualidade dos servios de TI.b) Central de servio, gerenciamento de aplicativo e gerenciamento das operaes so funesda operao de servio.c) O desenho de servio abrange os processos de gerenciamento da demanda e dadisponibilidade.d) O principal objetivo da operao de servio colocar em plena operao um servio quetenha sado do estgio de desenho de servio, garantindo o cumprimento dos requisitospreestabelecidos de custo, qualidade e prazo.e) O gerenciamento de servios eficiente tem como caractersticas fornecer valor aos clientes

    na forma de servios e permitir que os clientes se aproximem da complexidade estrutural e dosdetalhes tcnicos desses servios.Comentrios:

    A) ErradoO gerenciamento do nvel de servio (SLM) realmente visa menter e melhorar a qualidade dos servios de TI.Entretanto, ele um processo do Desenho de Servio e no da Estratgia de Servio.B) CertoSo funes do gerenciamento de operaes:- Central de servio- Gerenciamento Tcnico- Gerenciamento de Aplicaes- Gerenciamento de Operaes de TI

    C) ErradoO volume de desenho do servio um guia sobre boas prticas no projeto de servios de IT, processos, e outrosaspectos no esforo de gerenciamento de servios.

    Projeto com ITIL entender para englobar todos os elementos relevantes entrega de servios de tecnologia, ao invsde focar somente no projeto da tecnologia propriamente dita. Assim, projeto de servios aponta como uma soluoplanejada de servio interage com o negcio e ambiente tcnico.

    Com ITIL, trabalho de projetar um servio de TI agregado em um simples pacote de projeto de servios (ServiceDesign Package - SDP). SDP, em conjunto com outros servios de informao, so gerenciados com um catlogo deservios.

    Processos inclusos neste volume incluem gerenciamento do nvel de servio (Service Level Management - SLA),

    gerenciamento de disponibilidade, gerenciamento de capacidade, gerenciamento de servios de IT continuados,gerenciamento de segurana da informao, gerenciamento de fornecedores e gerenciamento de catlogo de servios.

    Geranciamento de demanda est incluso na Estratgia de Servio e n no Desenho de Servio.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    3/63

    D) ErradoO principal propsito entregar os nveis de servio acordados com usurios e clientes, e gerenciar as aplicaes,tecnologia e a infraestrutura que iro suportar a entrega desses servios.

    4. CESPE 24/01/2010 - TRE - MT - Tc- Judicirio - Programao de Sistemas

    O ITIL 3 formado por cinco publicaes. Assinale a opo correspondente publicao naqual consta o processo gerenciamento de portflio de servios.

    a) desenho de serviob) operao de servioc) melhoria de servio continuadad) transio de servioe) estratgia de servioComentrios:

    E) Certo

    ESTRATGIA DE SERVIO (SERVICE STRATEGY)Esse livro aborda principalmente as estratgias, polticas e restries sobre os servios. Inclui tambm temas comoreao de estratgias, implementao, redes de valor, portflio de servios, gerenciamento, gesto financeira e ROI

    5. CESPE 24/01/2010 - TRE - MT - Tc- Judicirio - Operao de ComputadoresAcerca dos conceitos relacionados a segurana da informao e COBIT, assinale a opocorreta.

    a) Gerenciamento de risco o processo de identificao, controle e minimizao ou eliminaodos riscos de segurana que podem afetar os sistemas de informao, a custo aceitvel. NoCOBIT, esse gerenciamento est mais relacionado ao domnio planejamento e organizao doque ao domnio de monitorao e avaliao.b) A compra de equipamento de firewall para instalao na rede de computadores de umaorganizao est diretamente relacionada ao processo do COBIT adquirir recursos de TI dodomnio entrega e suporte.c) O COBIT, em seu domnio aquisio e implementao, descreve o processo garantir asegurana do sistema.d) Garantir continuidade dos servios um processo do COBIT relacionado ao domnio

    aquisio e implementao.e) A verificao da existncia de controles para confidencialidade, integridade e disponibilidadeadequados para garantir a segurana da informao no objetivo do domnio monitorao eavaliao do COBIT.Comentrios:

    B) ErradoO domnio de Adquirir e Implementar cobre a identificao dos requisitos de TI, a aquisio de tecnologia e aimplementao desta dentro dos processos de negcio da companhia. Esse domnio tambm lida com odesenvolvimento de um plano de manuteno que a companhia adota para prolongar a vida do sistema de TI e de seuscomponentes. A seguinte tabela lista os objetivos de alto nvel de Aquisio e Implementao.C) Errado.

    O domnio Entregar e Dar Suporte foca aspectos de entrega de tecnologia da informao. Cobre a execuo deaplicaes dentro do sistema de TI e seus resultados, assim como o suporte dos processos que habilitam a execuode forma eficiente e efetiva. Esses processos de suporte tambm incluem questes de segurana e treinamento.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    4/63

    D) Errado

    6. CESPE 24/01/2010 - TRE - MT - Tc- Judicirio - Operao de ComputadoresOs processos do desenho de servio do ITIL incluem

    a) gerenciamento de continuidade de servio e gerenciamento da demanda.b) gerenciamento de mudana e gerenciamento de evento.c) avaliao e gerenciamento de capacidade.d) gerenciamento de fornecedor e gerenciamento do nvel de servio.e) gerenciamento de incidente e gerenciamento da demanda.Comentrios:O Desenho de Servio um estgio dentro do ciclo de vida de servio como um todo e tambm um importanteelemento dentro do processo de mudana de negcio.

    O bom desenho de servios depende do uso eficiente e efetivo dos chamados 4 P's do Desenho:- Pessoas (People)

    - Produtos (Products)- Processos (Processes)- Parceiros (Partners)

    Processos-chave do Desenho de Servios:- Gerenciamento de Catlogo de Servios- Gerenciamento de Nvel de Servio- Gerenciamento de Capacidade- Gerenciamento de Disponibilidade- Gerenciamento de Continuidade dos Servios- Gerenciamento da Segurana de Informao- Gerenciamento de Fornecedores

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    5/63

    7. FEPESE 10/01/2010 - Assemblia legislativa - SC - ProgramadorAssinale a alternativa correta a respeito de Java Server Pages (JSP) e Java Server Faces ( JSF).

    a) Diferentemente das aplicaes desenvolvidas utilizando JSP, cujo comportamento exe-cutado no servidor, o comportamento das aplicaes que empregam JSF executado nocliente, que deve ser capaz de interpretar cdigo Java.b) JSP favorece a separao de responsabili-dades entre o designer e o programador naconstruo de aplicaes Web, pois requer que a aplicao seja desenvolvida adotando opadro MVC ( Modelo-Viso-Controlador ).c) JSF adiciona plataforma Java EE a possibili-dade de composio visual de pginas Web,empregando a linguagem Java e a tecnologia JSP para desenvolvimento.d) O cdigo-fonte de uma aplicao Web desen-volvida em JSP fica acessvel para o cliente. Jas aplicaes que empregam JSF utilizam o artifcio code behind para tornar o cdigo-fonteinacessvel para o cliente.

    e) Aplicaes Web desenvolvidas com JSP e JSF so empacotadas em arquivos com aexten-so .jsp, e podem ser hospedadas em qual-quer servidor de aplicao com suporte a JSPe Servlets.Comentrios:

    C) Certo.JavaServer Faces um framework MVC para o desenvolvimento de aplicaes Web, que permite o desenvolvimento deaplicaes para a internet de forma visual, ou seja, arrastando e soltando os componentes na tela (JSP), definindopropriedades dos mesmos.O JSF atualmente considerado pela comunidade Java como a ltima palavra em termos de desenvolvimento deaplicaes Web utilizando Java, resultado da experincia e maturidade adquiridas com o JSP/Servlet (Model1), Model2

    (MVC) e Struts.

    8. CESGRANRIO 21/11/2009 08:02:11 - BNDES - Anlise de Sistemas - DesenvolvimentoAo estudar as especificaes e frameworks Java EE, um Analista de Sistemas concluiu que

    a) o container WEB do servidor de aplicaes o responsvel por gerenciar o ciclo de vida deservlets e de EJBs utilizados numa aplicao Java.b) no container WEB, uma pgina JSP transforma-se em um servlet, que compilado,carregado e inicializado.

    c) Enterprise JavaBeans um modelo de componentes padronizado, executado no lado docliente e que facilita a construo de aplicaes distribudas robustas.d) STRUTS um framework de persistncia que permite o gerenciamento de dados relacionais,utilizando-se de mapeamento objeto-relacional.e) a utilizao de Java Persistent API obriga o uso de um container EJB com Session Beans.Comentrios:

    A) ErradoUm container WEB no gerencia EJBs. Esta a responsabilidade de um container de Aplicao.B) Certo.Um Jsp, ao ser acessado pela primeira vez pelo container, tem seu cdigo transformado em um .java e compiladocomo um Servlet. Tudo efetuado pelo container. A partir desse momento, todas as requisies feitas ao jsp so

    recebidas por uma thread do Servlet gerado e processados normalmenteC) Errado.Embora um EJB venha a ser um componente distribudo, a alternativa C est incorreta. Um EJB reside no servidor,no no cliente.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    6/63

    D) Errado.O Struts um framework MVC(Model-View-Controller) e no um ORM(Object-Relational Mapping), como Hibernate,Toplink entre outros.E) Errado.No h a necessidade de um container EJB para fazer uso da JPA. A especificao pode ser normalmente executadoem modo stand-alone.

    9. FUNCAB 21/11/2009 - AFEAM - TI - ProgramadorTodos os servlets tm que implementar a interface Servlet Emque pacote Java esta interfaceest localizada?

    a) java.servletb) javax.web.servletc) javax.servletd) javax.webe) java.j2eeComentrios:O exemplo de implementao abaixo mostra o pacote:

    import java.io.IOException;import java.io.PrintWriter;//Bibliotecas da classe Servletimport javax.servlet.ServletException;import javax.servlet.http.HttpServlet;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;public class HelloWorld extends HttpServlet {public void doGet(HttpServletRequest request, HttpServletResponse response)

    throws ServletException, IOException {PrintWriter out = response.getWriter();

    out.println("\n" +"\n" +"Hello WWW\n" +"\n" +"Hello WWW\n" +"");

    }}

    10. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informaoComo extenso do vocabulrio UML, a representao grfica de um nome entre ngulos ( > ), colocado acima do nome de outro elemento, representa

    a) um pacote.b) um desvio.c) um esteretipo.d) uma agregao.

    e) uma especializao.Comentrios:A representao atravs de atividades dentro de um diagrama de atividades pode ser realizada atravs dautilizao dos esteretipos e para identificar o responsvel pela atividade.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    7/63

    11. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informaoConsidere os diagramas da UML 2:

    I. Classe.II. Sequncia.III. Atividade.IV. Mquina de Estado.V. Pacote.Considere os tipos C = Comportamental e E = Estrutural.

    A correta associao dos diagramas I, II, III, IV e V com seus tipos , respectivamente,

    a) C; E; C; C e C.b) C; E; C; C e E.c) E; C; C; C e E.d) E; C; C; E e C.e) E; E; C; C e E.Comentrios:Diagramas Estruturais-Diagrama de classes-Diagrama de objetos-Diagrama de componentes-Diagrama de instalao

    -Diagrama de pacotes-Diagrama de estruturaDiagramas Comportamentais-Diagrama de Caso de Uso-Diagrama de transio de estados ou mquina de estados-Diagrama de atividadeDiagramas de Interao-Diagrama de sequncia-Diagrama de Interatividade-Diagrama de colaborao ou comunicao-Diagrama de tempo

    12. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informaoConsidere a figura:

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    8/63

    Na UML 2, a figura acima corresponde ao diagrama de

    a) Mquina de Estados.b) Sequncia.c) Atividades.d) Temporizao.e) Estruturas Compostas.Comentrios:Observe como o diagrama possui palavras que esto relacionadas com atividades a serem executadas.O Diagrama de atividade um diagrama definido pela Linguagem de Modelagem Unificada (UML), e representa osfluxos conduzidos por processamentos. essencialmente um grfico de fluxo, mostrando o fluxo de controle de umaactividade para outra. Comumente isso envolve a modelagem das etapas seqenciais em um processo computacional.

    comum confundir-se com o diagrama de sequncia. Mas veja abaixo um exemplo de diagrama de sequncia:

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    9/63

    13. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informaoNo modelo 4+1 de arquitetura de sistema, a viso que trata da escalabilidade e dodesempenho a

    a) do processo.b) fsica.c) lgica.d) da implementao.e) de cenrios.Comentrios:O diagrama abaixo esclarece:

    14. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informaoO processo de teste repetido continuamente at que o cliente e o projetista concordem que averso liberada seja uma implementao aceitvel dos requisitos do sistema desenvolvido sobencomenda de um nico cliente chamado teste de aceitao ou teste

    a) alfa.b) beta.c) de carga.d) em cascata.

    e) em espiral.Comentrios:

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    10/63

    A) Certo.A verso alpha (ou alfa) de um produto (geralmente uma aplicao da rea de informtica) normalmente definidaquando este produto ainda est em fase de construo e testes. Mas s os programadores envolvidos tm acesso, eno ao publico em geral. Porm, os usurios que sero beneficiados com o software podero testar o sistema em umambiente controlado nas instalaes do desenvolvedor, caracterizando o processo denominado teste alpha.O perodo entre o trmino do desenvolvimento e a entrega conhecido como fase alfa e os testes executados nesseperodo, como testes alfa. PRESSMAN afirma que o teste alfa conduzido pelo cliente no ambiente do desenvolvedor,

    com este "olhando sobre o ombro" do usurio e registrando erros e problemas de usoB) Errado.Completada a fase alfa de testes, so lanadas a grupos restritos de usurios, verses de teste do sistemadenominadas verses beta. Ele tambm um teste de aceitao voltado para softwares cuja distribuio atingir grandenmero de usurios de uma ou vrias empresas compradoras. PRESSMAN afirma que o teste beta conduzido emuma ou mais instalaes do cliente, pelo usurio final do software. Diferente do teste alfa, o desenvolvedor geralmenteno est presente. Conseqentemente, o teste beta uma aplicao do software num ambiente que no pode sercontrolado pelo desenvolvedor. O cliente registra todos os problemas (reais ou imaginrios) que so encontradosdurante o teste beta e os relata ao desenvolvedor em intervalos regulares. Com o resultado dos problemas relatadosdurante os testes beta, os engenheiros de software fazem modificaes e depois se preparam para liberar o produto desoftware para toda a base de clientes.C) Errado.Teste de carga usado para verificar o limite de dados processados pelo software at que ele no consiga mais

    processa-lo. Tambm conhecido como teste de estresse. Usado para validar e avaliar a aceitabilidade dos limitesoperacionais de um sistema de acordo com cargas de trabalho variveis, ao passo que o sistema em teste permanececonstante. Em geral, as medies so tomadas com base na taxa de transferncia de dados da carga de trabalho e notempo de resposta da transao alinhado.

    15. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informaoEm relao organizao e arquitetura de computadores, os elementos bsicos da mquinaesto distribudos em memria, aritmtica/lgica, controle, canais de comunicao edispositivos que devem ser capazes de localizar cada instruo, identificar a ao que deve serrealizada e executar a ao, possivelmente, obtendo, transformando e armazenando dados.

    Obter e transformar dados esto associados, respectivamente, a

    a) canais de comunicao e aritmtica/lgica.b) controle e aritmtica/lgica.c) controle e memria.d) canais de comunicao e controle.e) controle e dispositivos.Comentrios:Unidade de Controle (UC), responsvel por gerar todos os sinais que controlam as operaes no exterior do CPU, eainda por dar todas as instrues para o correto funcionamento interno do CPU; a apoi-la/o ter a colaborao de umaoutra estrutura/actor (o decodificador de instrues).A unidade de controle executa trs aes bsicas intrnsecas e pr-programadas pelo prprio fabricante doprocessador, so elas: busca (fetch), decodificao e execuo.

    A Unidade lgica e aritmtica (ULA) ou em ingls Arithmetic Logic Unit (ALU) a unidade do processador (CentralProcessing Unit, ou simplesmente CPU), que realmente executa as operaes aritmticas e lgicas referenciadas pelosopcodes. Ela o elemento que transforma dados de entrada em dados de sada.

    16. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informao

    O termo mapeamento usado para indicar o relacionamento dos dados do nvel inferior com asposies da memria cache. O mapeamento de memria cache, no qual a posio na cachedepende do endereo da palavra e cada palavra possui uma posio fixa na cache,

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    11/63

    denominado

    a) direto.b) associativo.c) conjuntivo.d) relativo.e) fixo.Comentrios:- Cache mapeado diretamente* A Memria Principal sub-dividida em agrupamentos de clulas que podem ser armazenados diretamente nasclulas da memria Cache.* Estabelece um mapeamento direto entre os blocos da MP e as clulas da memria Cache de tal forma que umbloco X estar sempre associado a uma mesma clula na memria cache.

    - Cache totalmente associativo* Diferente do mapeamento direto o Mapeamento associativo no determina um local fixo na MC para os blocos daMP;* Os endereos de acesso a MP so interpretados da mesma forma que no mapeamento direto. Porm o nmero deBits demandados para a determinao do rtulo maior;

    - Cache mapeado associativo por conjunto* Criada com o objetivo de eliminar os problemas das tcnicas de mapeamento direto e mapeamento associativo;* Blocos da MP so associados a um conjunto de linhas na MC.

    17. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao

    Na SQL, a pesquisa de um padro especfico em uma coluna realizada pelo operador

    a) UNIQUE.b) CHECK.c) ALIAS.d) LIKE.e) DEFAULT.Comentrios:LEMBRAR: falou em PADRO => LIKE a resposta

    18. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informaoSo algoritmos de criptografia assimtrica

    a) AES e RSA.b) IDEA e RC4.c) RSA e RC4.d) Diffie-Helman e 3DES.e) RSA e Diffie-Helman.Comentrios:Algoritmos de criptografia SIMTRICOS:- Cifra de Csar

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    12/63

    - Cifra monoalfabtica- Cifra polialfabtica- DES- 3DES- RC2 e RC4- IDEA- AES

    Algoritmos de criptografia ASSIMTRICOS: (DECORE ESTES)- RSA (Rivest, Shamir, Adleman)- Diffie-Helman- ElGamal

    19. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao

    Para passar resultados de query entre subprogramas PL/SQL, ou seja, quando um subprogramaexecuta uma query e o resultado ser processado por outro subprograma, utiliza-se uma

    a) view.b) subquery.c) varivel cursor.d) varivel bind.e) varivel locator.Comentrios:Uma varivel do tipo cursor como um ponteiro nas linguagens C e Pascal, ela guarda a posio na memria(endereo) de um objeto ao invs de guardar o prprio objeto. Portanto quando voc declara uma varivel do tipo cursorvoc est criando um ponteiro e no um objeto.

    O principal benefcio da varivel do tipo cursor que ela prov um mecanismo para se passar resultados deconsultas entre diferentes programas PL/SQL, ou ainda entre programa PL/SQL cliente e programa servidor. Emum ambiente cliente/servidor, por exemplo, um programa do lado cliente poderia abrir a varivel do tipo cursor ecomear a extrair seus dados, e ento passar essa varivel como argumento a uma procedure armazenada no servidor.Este programa poderia ento continuar a extrair seus dados e passar a varivel de volta ao cliente para que este feche ocursor.

    20. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informaoEm Java, uma Collection que no contm elementos duplicados a interface

    a) SET.b) MAP.c) LIST.d) ITERATOR.e) ENUMERATION.Comentrios:Interface SETInterface que define uma coleo, ou conjunto, que no contm objetos duplicados. Isto , so ignoradas as adies

    caso o objeto ou um objeto equivalente j exista na coleo.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    13/63

    21. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informaoNo sistema de arquivos NTFS,

    a) as permisses aplicadas nas pastas tm maior prioridade sobre as permisses aplicadas nosarquivos.b) se um usurio possui permisso em um arquivo e esse mesmo usurio faz parte de umgrupo que possui outra permisso, no mesmo arquivo, a permisso efetiva do usurio seraquela de menos privilgios.c) se um usurio pertence a dois grupos que acessam a mesma pasta, e um dos grupos possuia permisso negar, independentemente da permisso que ele tiver no outro grupo, a permissoefetiva desse usurio na pasta ser negar, pois negar tem prioridade sobre todas as outraspermisses.d) ao mover um arquivo ou pasta para outra partio, as permisses originais sero mantidas.

    e) permisses explcitas no podem ser alteradas, a menos que o mecanismo de herana sejadesativado.Comentrios:

    C) Certo.

    Em NTFS, a permisso negar tem prioridade sobre outros tipos de permisso

    22. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informaoNO possui uma habilidade de armazenar e recuperar valores de atributos arbitrrios o objetoimplcito de JSP

    a) session.b) request.c) exception.d) application.e) pageContext.Comentrios:O container JSP se encarrega de instanciar automaticamente, durante a execuo de uma pgina JSP, alguns objetos.

    Tais objetos podem ser usados dentro da pgina JSP e so conhecidos como "Objetos Implcitos".Objeto ExceptionO objeto exception no est automaticamente disponvel em todas as pginas JSP. Este objeto est disponvel apenasnas pginas que tenham sido designadas como pginas de erro, usando o atributo isErrorPage configurado com true nadiretiva page. O objeto exception uma instncia da classe java.lang.Throwable correspondente ao erro no capturadoque fez com que o controle fosse transferido para a pgina de erro.

    23. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informaoO componente ActionMapping do Struts implementa o padro de projeto

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    14/63

    a) Composite.b) Command.c) Navigator.d) Decorator.e) Singleton.Comentrios:Observe que a questo remete a um padro estrutural (struts).So padres estruturais:

    * Adapter* Bridge* Composite* Decorator* Faade* Flyweight* Proxy

    24. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informaoA criao da estrutura analtica do projeto (EAP) um processo de gerenciamento de projetosque, segundo o PMBOK, est associado rea de conhecimento e ao grupo de processosdenominados, respectivamente, Gerenciamento

    a) da integrao e Iniciao.b) do escopo e Planejamento.

    c) da integrao e Planejamento.d) da escopo e Execuo.e) da integrao e Execuo.Comentrios:O gerenciamento do escopo do projeto inclui os processos necessrios para garantir que o projeto inclua todo o trabalhonecessrio, e somente ele, para terminar o projeto com sucesso. O gerenciamento do escopo do projeto trataprincipalmente da definio e controle do que est e do que no est includo no projeto.1 Planejamento do escopo criao de um plano de gerenciamento do escopo do projeto que documenta como oescopo do projeto ser definido, verificado e controlado e como a estrutura analtica do projeto (EAP) ser criada edefinida.2 Definio do escopo desenvolvimento de uma declarao do escopo detalhada do projeto como a base para futurasdecises do projeto.3 Criar EAP subdiviso das principais entregas do projeto e do trabalho do projeto em componentes menores e mais

    facilmente gerenciveis.4 Verificao do escopo formalizao da aceitao das entregas do projeto terminadas.5 Controle do escopo controle das mudanas no escopo do projeto.

    B) EAP Escopo - Planejamento

    25. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informaoNos ambientes Unix e Linux, cada arquivo ou diretrio possui trs grupos de bits de permissoa ele associados, que tambm, contm, cada um, trs grupos de bits idnticos que controlam

    acessos de leitura, gravao e execuo. Alm dos bits bsicos h ainda os bits extras. Umdeles, associado a diretrios ( representado pela letra t ), quando ativado, impede a remoodo diretrio, e permite que os arquivos criados dentro desse diretrio s sejam apagados pelo

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    15/63

    seu dono. Trata-se de

    a) guid.b) suid.c) sticky.d) setgid.e) setuid.Comentrios:A funo do "sticky bit" ou "bit colante" bem associada ao seu nome, pois impede que um arquivo seja deletado oumovido por um usurio diferente do dono.

    Nota: Uma das tradues da palavra inglesa "sticky" para nossa lngua "colante" ou "grudento". Assim preferimos atraduo de "sticky bit" para "bit colante", bem mais expressiva que "bit contrrio", conforme se encontra em algumaspginas de manuais.

    O seu exemplo de uso mais conhecido no diretrio /tmp, que possui permisso 777 (listagem, gravao e acesso paratodos) e muito utilizado para se armazenar arquivos temporrios de vrios usurios. Assim cada usurio - ou processo- pode utilizar este diretrio, sem se preocupar dele ser indevidamente deletado por outro usurio. Vejamos umexemplo.

    Liste e verifique as permisses do diretrio /tmp.

    #ls -ld /tmpdrwxrwxrwt 13 root root 4096 Jun 23 00:53 /tmp

    Note que este diretrio, possui permisso 777, alm de permisso 't', no grupo de permisses para outros.

    26. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informaoNO se trata de uma tcnica para testar software o teste de

    a) caixa preta.b) regresso.c) desempenho.d) unidade.e) carga.Comentrios:So TCNICAS de teste:- Caixa-branca

    - Caixa-preta- Caixa-cinza- Regresso- Tcnicas no-funcionais:* Teste de desempenho* Teste de carga* Teste de usabilidade* Teste de confiabilidade* Teste de recuperao

    So ETAPAS ou FASES de teste:- Teste de unidade- Teste de integrao

    - Teste de sistema- Teste de aceitao- Teste de operao- Testes alfa e beta

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    16/63

    D) ErradoTrata-se de uma fase de teste e no de uma tcnica de teste.Tambm conhecida como teste unitrio ou teste de mdulo, a fase em que se testam as menores unidades de

    software desenvolvidas (pequenas partes ou unidades do sistema).O universo alvo desse tipo de teste so assubrotinas ou mesmo pequenos trechos de cdigo. Assim, o objetivo o de encontrar falhas de funcionamento dentrode uma pequena parte do sistema funcionando independentemente do todo.

    27. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informaoPara o Fibre Channel, um padro de redes desenvolvido especialmente para uso de unidadesremotas de armazenamento, existem trs topologias:

    a) Pear-to-pear, Arbitrated loop e Switched fabric.b) iSCSI, Arbitrated loop e Switched fabric.

    c) RAID, iSCSI e Switched fabric.d) LUN, RAID e iSCSI.e) DAS, NAS E SAN.Comentrios:Switches fibre channel podem utilizar 3 tipos de conexes (topologias):- ponto-a-ponto- fibre channel arbitraded loop (FC-AL)- Malha (switched fabric ou fabric)

    28. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informaoEnvolvido em premissa segundo a qual fcil multiplicar dois nmeros primos para obter umterceiro nmero, mas muito difcil recuperar os dois primos a partir desse terceiro nmero.Trata-se do algoritmo

    a) DSA.b) Diffie-Hellman.c) MD5.d) MD4.

    e) RSA.Comentrios:

    E) CertoRSA (Rivest, Shamir, Adleman) O mtodo se baseia em alguns princpios da teoria dos nmeros. De forma resumida: Escolha dois nmeros primos extensos, p e q (geralmente, de 1024 bits) Calcule n = p x q e z = (p-1) x (q-1) Escolha um nmero d tal que z e d sejam primos entre si Encontre e de forma que e x d = 1 mod z

    29. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informaoOs padres web standards determinam que o HTML seja usado com a finalidade para a qual foi

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    17/63

    criado. Em relao a esses padres, correto afirmar que

    a) um documento HTML deve ter contedo e apresentao visual.b) um ttulo deve ser marcado com a tag de ttulo [h1].c) as tabelas devem ter uso otimizado, no se limitando apenas exibio de dados tabulados.d) todos os recursos de apresentao visual do HTML devem ser esgotados antes da utilizaode outras ferramentas.e) em funo das informaes de apresentao ficarem juntas com as de contedo, torna-semais fcil qualquer alterao no design.Comentrios:Ttulos so definidos com as tags a . A define o ttulo maior. A define o ttulo menor.

    Este um ttuloEste um ttuloEste um ttuloEste um ttuloEste um ttuloEste um ttulo

    30. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informaoNa programao orientada a objeto,

    a) um construtor serve para inicializar os atributos e executado automaticamente sempre queocorre a criao de um novo objeto.b) atributos so classes que se encontram dentro de cada um dos objetos restritos adeterminados tipos.c) encapsulamento consiste na aglutinao de aspectos internos e externos de um objeto.d) mtodos so variveis que se encontram dentro de cada um dos objetos de uma classe.e) classe abstrata uma classe que representa uma coleo de caractersticas presentes nummesmo tipo de objeto, mas que tambm pode existir isoladamente.Comentrios:

    A) Certo.Construtor: um dos possveis membros de uma classe que define o comportamento no momento da criao de umobjeto de uma classe.B) ErradoOs atributos so os elementos que definem a estrutura de uma classeC) Errado.Empacotar as variveis de um objeto sobre proteo de seus mtodos chamado de encapsulamento.D) Errado.Mtodo uma rotina que executada por um objeto ao receber uma mensagem. Os mtodos determinam ocomportamento dos objetos de uma classe e so anlogos s funes ou procedimentos da programao estruturada.E) Errado.Classes abstratas so classes que definem comportamentos genricos.

    31. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informaoUma propriedade do objeto Button do JavaScript o

    a) blur.b) click.c) focus.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    18/63

    d) form.e) handleEvent.Comentrios:Propertiesform - The form object that includes the button.name - The name of the button.

    type - The type of element which is button, submit, or reset.value - The value of the button that appears on the button.

    Methodsblur() - Takes the focus away from the radio button.click() - This function acts as if the user clicked the button.focus() - Gives the focus to the checkbox.

    EventsonBluronClickonFocusA) Errado. mtodo e no propriedade

    B) Errado. mtodo e no propriedadeC) Errado. mtodo e no propriedadeD) Certo

    32. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informaoCom relao aos frames no HTML, considere:

    I. A tag define como dividir a janela em frames.II. Cada FRAMESET abarca um conjunto de linhas e colunas, definido com os atributos ROWS eCOLS.III. A tag define o documento HTML que ser colocado em cada frame.

    Est correto o que se afirma APENAS em

    a) I.b) II.c) III.d) I e III.e) II e III.Comentrios:I. Errado. A tag define qual documento HTML colocar em cada molduraII. Certo.-A tag define como dividir a janela em molduras-Cada conjunto de molduras define um conjunto de linhas ou colunas-Os valores das linhas/colunas indicam a quantidade da rea da tela que cada linha/coluna ir ocuparIII. Errado. A tag define como dividir a janela em molduras

    33. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informaoEm UML, a fase na qual classes, tais como, interface do usurio e de perifricos, soadicionadas para prover uma infraestrutura tcnica. Trata-se da fase de

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    19/63

    a) anlise.b) implementao.c) testes.d) projeto.e) vises.Comentrios:Existem 5 fases no desenvolvimento de sistemas de software OO:

    - Anlise de requisitos: Esta fase captura as intenes e necessidades dos usurios do sistema a ser desenvolvido,atravs do uso de funes chamadas casos de uso, onde as entidades externas ao sistema (em UML chamados de"atores), que interagem e possuem interesse no sistema, so modelados entre as funes que eles requerem casos deuso). Cada caso de uso modelado descrito atravs de um texto que especifica os requerimentos do ator que outilizar.O Diagrama de Casos de Uso mostra o que os atores externos devero esperar do aplicativo, conhecendo toda suafuncionalidade, sem importar como esta ser implementada.- Anlise: A fase de anlise est preocupada com as primeiras abstraes (classes e objetos) e mecanismos queestaro presentes no domnio do problema.As classes so modeladas e ligadas atravs de relacionamentos com outras classes, e so descritas no Diagrama de

    Classes.As colaboraes entre classes tambm so mostradas nesse diagrama para desenvolver os casos de uso modeladosanteriormente, sendo criadas atravs de modelos dinmicos em UML.Na anlise, s sero modeladas classes que pertenam ao domnio principal do problema do software, ou seja, classestcnicas que gerenciem banco de dados, interface, comunicao, concorrncia e outros no estaro presentes nessediagrama, nessa fase.- Design (projeto): Na fase de design, o resultado da anlise expandido em solues tcnicas.Novas classes so adicionadas para prover uma infra-estrutura tcnica: a interface do usurio e de perifricos,gerenciamento de banco de dados, comunicao com outros sistemas, dentre outros.As classes do domnio do problema modeladas na fase de anlise so mescladas nessa nova infra-estrutura tcnica,tornando possvel alterar tanto o domnio do problema quanto a infra-estrutura.O design resulta no detalhamento das especificaes para a fase de programao do sistema.- Implementao (programao):A programao uma fase separada e distinta, onde os modelos criados nas fases

    de anlise e design so convertidos em cdigo da linguagem orientada a objetos escolhida.Dependendo da capacidade da linguagem usada, essa converso pode ser uma tarefa fcil ou muito complicada.No momento da criao de modelos de anlise e design em UML, melhor evitar traduzi-los mentalmente em cdigo,pois, nessas fases, os modelos criados so o significado do entendimento e da estrutura do sistema.Seno, no momento da gerao do cdigo onde o analista concluiu antecipadamente sobre modificaes em seucontedo, seus modelos no estaro mais demonstrando o real perfil do sistema.- Testes:Um sistema normalmente rodado em testes de unidade, integrao e aceitao.Os testes de unidade (caixa branca) so para classes individuais ou grupos de classes e so geralmente feitos peloprogramador.Os testes de integrao (caixa branca) so aplicados j usando as classes e componentes integrados, para seconfirmar se esto cooperando umas com as outras, como especificado nos modelos.Os testes de aceitao observam o sistema como uma "caixa preta" e verificam se ele est funcionando como oespecificado nos primeiros Diagramas de Casos de Uso.Nos testes de aceitao, o sistema ser testado pelo usurio final, que verificar se os resultados mostrados estorealmente de acordo com as intenes do usurio final.

    34. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia daInformaoConsidere as condies:

    I. Excluso mtua.II. Posse e espera.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    20/63

    III. No preempo.IV. Espera circular.

    Ocorrer deadlock se estiverem presentes

    a) I e II, apenas.b) I e III, apenas.c) II e III, apenas.d) II e IV, apenas.e) I, II, III e IV.

    Comentrios:Deadlock (interbloqueio, blocagem, impasse), no contexto do sistemas operacionais (SO), caracteriza uma situao emque ocorre um impasse e dois ou mais processos ficam impedidos de continuar suas execues, ou seja, ficambloqueados. Trata-se de um problema bastante estudado no contexto dos Sistemas Operacionais, assim como emoutras disciplinas, como banco de dados, pois inerente prpria natureza desses sistemas.

    As condies para ocorrncia de deadlock esto listadas abaixo, onde as trs primeiras caracterizam um modelo de

    sistema, e a ltima o deadlock propriamente dito: processos que estejam de posse de recursos obtidos anteriormentepodem solicitar novos recursos. Caso estes recursos j estejam alocados a outros processos, o processo solicitantedeve aguardar pela liberao do mesmo;

    * Condio de no-preempo: recursos j alocados a processos no podem ser tomados a fora. Eles precisam serliberados explicitamente pelo processo que detm a sua posse;

    * Condio de excluso mtua: cada recurso ou est alocado a exatamente um processo ou est disponvel;

    * Condio de posse-e-espera: cada processo pode solicitar um recurso, ter esse recurso alocado para si e ficarbloqueado esperando por um outro recurso;

    * Condio de espera circular: deve existir uma cadeia circular de dois ou mais processos, cada um dos quais

    esperando por um recurso que est com o prximo membro da cadeia.

    35. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia daInformaoNo mbito da especificao 1Gbps para IEEE 802.3, a opo 1000BASE-LX (comprimento deonda longo), utilizando fibra modo mltiplo com ncleo de 50 ou 62.5 mcrons, com frequncias

    de respectivamente 400 e 500 MHz, admite enlaces

    a) simplex de at 1 km.b) simplex de at 5 km.c) duplex de at 100 m.d) duplex de at 275 m.e) duplex de at 550 m.

    Comentrios:E) CertoEsta a tecnologia mais cara, pois atinge as maiores distncias. Se a rede for maior que 550 metros, ela a nica

    alternativa. Ela capaz de atingir at 5km utilizando-se fibras pticas com cabos de 9 mcrons.

    Caso utilize-se nela cabos com ncleo de 50 ou 62.5 mcrons, com freqncias de, respectivamente, 400 e 500MHz, que so os padres mais baratos nesta tecnologia, o sinal alcana somente at 550 metros, compensandomais o uso da tecnologia 1000baseSX, que alcana a mesma distncia e mais barata.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    21/63

    Todos os padres citados acima so compatveis entre si a partir da camada Data Link do modelo OSI. Abaixo dacamada Data Link fica apenas a camada fsica da rede, que inclui o tipo de cabo e o tipo de modulao usada paratransmitir os dados atravs deles. A tecnologia 1000baseLX utilizado com fibra do tipo monomodo, por estemotivo que ela pode alcanar uma maior distncia em comparao com o padro 1000BaseSX.

    36. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia daInformaoNa aplicao da mtrica Anlise de Pontos por Funo, caso haja influncia forte em quatro das14 Caractersticas Gerais de Sistema, os pontos ajustados sero

    a) 65% dos pontos brutos.b) 75% dos pontos brutos.c) 80% dos pontos brutos.d) 85% dos pontos brutos.e) 115% dos pontos brutos.

    Comentrios:Determinao do Fator de Ajuste

    O fator de ajuste influencia os pontos de funo no ajustados em +/- 35%, obtendo-se o nmero de PFs ajustados.Para se calcular o fator de ajuste, so usadas 14 caractersticas gerais dos sistemas, a saber:

    1. Comunicao de Dados2. Processamento de Dados Distribudo3. Desempenho4. Utilizao do Equipamento (Restries de Recursos Computacionais)5. Volume de Transaes6. Entrada de Dados On-line7. Eficincia do Usurio Final (Usabilidade)8. Atualizao On-line9. Processamento Complexo10. Reusabilidade11. Facilidade de Implantao12. Facilidade Operacional (Processos Operacionais, tais como Inicializao, Cpiade Segurana, Recuperao etc)13. Mltiplos Locais e Organizaes do Usurio14. Facilidade de Mudanas (Manutenibilidade)

    Para cada uma dessas 14 caractersticas deve-se atribuir um valor de 0 (nenhuma influncia) a 5 (forte influncia), ditograu ou nvel de influncia, que indica o quanto determinada caracterstica tem influncia no sistema. Os 14 graus deinfluncia (GIs) informados so somados, resultando no nvel de influncia total (NIT):

    Finalmente, o valor do fator de ajuste (VFA) determinado, ento, pela frmula:

    VFA = (NIT * 0,01) + 0,65

    No nosso exemplo, NIT = 5 + 5 + 5 + 5 = 20

    VFA = (20 * 0,01) + 0,65 = 0,85

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    22/63

    37. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia daInformaoPara evitar descrever o mesmo fluxo de eventos diversas vezes quando se tratar de umcomportamento comum a vrios casos de uso, recomendado escrever esse comportamentoem um nico caso de uso e relacion-lo aos demais por meio de um relacionamento de

    a) agregao por composio.b) agregao simples.c) generalizao.d) extenso.e) incluso.

    Comentrios:A UML define diversos tipos de relacionamentos no modelo de casos de uso:-Comunicao-Incluso-Extenso-Generalizao

    As associaes representam as interaes ou relacionamentos entre os atores que fazem parte do diagrama, entreos atores e os Casos de Uso ou os relacionamentos entre os Casos de Uso e outros Casos de Uso. A associao entreum ator e um Caso de Uso representada por uma reta ligando o ator ao Caso de Uso, podendo ocorrer que as

    extremidades da reta contenham setas, indicando a navegabilidade da associao. Isso pode ser visto mais abaixo, naassociao entre Vendedor e Processar pedido.

    Especializao/Generalizao O relacionamento uma forma de associao entre Casos de Uso na qual existemdois ou mais Casos de Uso com caractersticas semelhantes, apresentando pequenas diferenas entre si. Quando

    tal situao ocorre, costuma se definir um Caso de Uso Geral que descreve as caractersticas compartilhadas portodos os Caos de Uso em questo e ento relacion lo com os outros Casos de Uso envolvidos, cuja documentao

    conter somente as caractersticas especficas de cada um. Estes conceitos valem tambm para classes, onde asuperclasse (Mamferos, no exemplo) representa a generalizao das subclasses e as subclasses (Homem, Coe Gato, no exemplo) representam a especializao da superclasse.

    Incluso A associao de Incluso costuma ser utilizada quando existe um servio, situao ou rotina comum amais de um Caso de Uso. Quando isso ocorre, a documentao dessa rotina colocada num Caso de Usoespecfico para que outros Casos de Uso utilizem-se desse servio, evitando-se descrever uma mesma

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    23/63

    sequncia de passos em vrios Casos de Uso. Os relacionamentos de Incluso indicam uma obrigatoriedade,ou seja, quando um determinado Caso de Uso possui um relacionamento de Incluso com outro, a execuo doprimeiro obriga tambm a execuo do segundo. Uma associao de Incluso representada por uma retatracejada contendo uma seta em uma de suas extremidades que aponta para o Caso de Uso includo no Caso deUso posicionadado do outro lado dareta. As associaes de Incluso costumam apresentar tambm um Esteretipo contendo o texto include, entredois sinais de menor e dois sinais de maior (include).

    Extenso Associaes de Extenso so utilizadas para descrever cenrios opcionais de um Caso de Uso. Os Casosde Uso estendidos descrevem cenrios que somente ocorrero em uma situao especfica, se uma determinadacondio for satisfeita. Assim, as associaes de Extenso indicam a necessidade de um teste para determinar se necessrio executar tambm o Caso de Uso estendido ouno. Relacionamentos de Extenso representam eventos que no ocorrem sempre, o que no significa que eles sejamincomuns. As associaes de Extenso possuem uma representao muito semelhante s associaes de Incluso,sendo tambm representadas por uma reta tracejada, diferenciando-se pelo fato da seta apontar para o Caso de Usoque utiliza o caso de Uso estendido e por possuir um Esteretipo contendo o texto extend entre dois sinais de menos edois de maior (extend).

    38. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia daInformaoNo mbito das linguagens de programao puramente funcionais, considere:

    I. Elas no utilizam variveis.II. Construes iterativas no so possveis sem variveis.III. Sem variveis, a repetio deve ser feita por meio de recurso e no por meio de laos.

    Est correto o que se afirma em

    a) I, apenas.b) I e II, apenas.c) I e III, apenas.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    24/63

    d) II e III, apenas.e) I, II e III.

    Comentrios:Em cincia da computao, programao funcional um paradigma de programao que trata a computao comouma avaliao de funes matemticas e que evita estados ou dados mutveis. Ela enfatiza a aplicao de funes, em

    contraste da programao imperativa, que enfatiza mudanas no estado do programaA programao funcional pode ser contrastada com a programao imperativa. Na programao funcional parecemfaltar diversas construes freqentemente (embora incorretamente) consideradas essenciais em linguagensimperativas, como C ou Pascal. Por exemplo, em uma programao estritamente funcional, no h alocao explcitade memria, nem declarao explcita de variveis. No entanto, essas operaes podem ocorrer automaticamentequando a funo invocada; a alocao de memria ocorre para criar espao para os parmetros e para o valor deretorno, e a declarao ocorre para copiar os parmetros dentro deste espao recm-alocado e para copiar o valor deretorno de volta para dentro da funo que a chama. Ambas as operaes podem ocorrer nos pontos de entrada e nasada da funo, ento efeitos colaterais no clculo da funo so eliminados. Ao no permitir efeitos colaterais emfunes, a linguagem oferece transparncia referencial. Isso assegura que o resultado da funo ser o mesmo paraum dado conjunto de parmetros no importando onde, ou quando, seja avaliada. Transparncia referencial facilitamuito ambas as tarefas de comprovar a correo do programa e automaticamente identificar computaesindependentes para execuo paralela.

    Laos, outra construo de programao imperativa, est presente atravs da construo funcional mais geral derecursividade. Funes recursivas invocam-se a si mesmas, permitindo que uma operao seja realizada vrias vezes.Na verdade, isso prova que laos so equivalentes a um tipo especial de recursividade chamada recursividade reversa.Recursividade em programao funcional pode assumir vrias formas e em geral uma tcnica mais poderosa que ouso de laos. Por essa razo, quase todas as linguagens imperativas tambm a suportam (sendo Fortran 77 e COBOLexcees notveis).

    39. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia daInformaoUm algoritmo de criptografia de chave pblica o

    a) KDC.b) RSA.c) DES.d) 3DES.e) AES.

    Comentrios:A criptografia de chave pblica ou criptografia assimtrica, foi criada em 1970. Esse mtodo funciona com

    uma chave para criptografar, e outra para descriptografar a mesma mensagem.No sistema de chave pblica,cada pessoa tem que ter duas chaves, uma que fica publicamente disponvel, e outra, que deve ser mantida em

    segredo. O algoritmo que se mantm at hoje o RSA, que patenteado pela RSADSI (RSA Data SecurityIncorporated) nos Estados Unidos.

    40. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema OperacionalUm atributo, em um modelo de entidade-relacionamento, possui "sub-atributos" em sua

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    25/63

    nomenclatura que podem ou no ser do mesmo tipo e que so agregados a ele no mundo real.Esse atributo definido como:

    a) um atributo chave.b) um atributo derivado.c) um atributo composto.d) um atributo multivalorado.e) um atributo monovalorado.Comentrios:

    A) Errado.B) Errado.Alguns atributos podem ter uma relao entre si. Por exemplo, idade e data-nascimento de uma pessoa. Para umapessoa em particular, podemos determinar o valor atual de idade atravs do atributo data-nascimento. Ento idade chamado um atributo derivado e derivado do atributo data-nascimento. Alguns atributos podem ser derivados deentidades relacionadas. Por exemplo, um atributo nmero-empregados de uma entidade departamento pode serderivado atravs da contagem de nmero de empregados que trabalham-para um departamento.C) Certo.

    Os atributos compostos podem ser divididos em partes menores, ou subpartes, os quais representariam atributosbsicos mais simples com significados independentes. Por exemplo, um atributo endereo pode ser subdividido em rua,cidade, estado e cep. Poderamos tambm dividir o atributo rua em nmero, nome-rua e nmero-apartamento. Atributosdeste tipo formam uma hierarquia.D) Errado.So atributos que possuem um ou mais valores para o mesmo. Por exemplo, o atributo idioma de uma entidade alunopode conter os valores ingls e francs. Para um outro aluno poderia conter apenas um valor - espanhol. Para umterceiro aluno, poderamos ter 3 valores para este atributo.E) Errado.So atributos que possuem apenas um valor para uma entidade em particular. Por exemplo, a idade um atributomonovalorado para uma entidade pessoa.

    41. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional

    As seguintes restries de integridade so suportadas pelo Oracle, exceo de uma.Assinale-a.

    a) CHECK.b) UNIQUE.c) PRIMARY KEY.d) FOREIGN KEY.e) REFERENCED KEY.Comentrios:* Primary Key (PK) = Est restrio cria um ndice nico para um conjunto de colunas ou uma coluna para ChavePrimaria.

    * Unique = Est Contraint determina que uma coluna no poder ter 2 linhas com o mesmo valor.

    * Foreign Key (FK ou Chave Estrangeira) = Determina uma coluna ou um conjunto de colunas que possuem valores emoutras tabelas, referente a uma referncia ou um relacionamento.

    * Check = Especifica a condio que a coluna precisa para salvar o registro.

    * Not Null = Determina que a coluna tem preenchimento obrigatrio

    Resposta: E

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    26/63

    42. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema OperacionalA respeito dos conceitos bsicos do Modelo de Entidade- Relacionamento, analise as afirmativasa seguir:

    I. A chave primria de uma entidade o conjunto mnimo de atributos (um ou mais) quepermitem identificar unicamente uma entidade em um conjunto de entidades. II. EntidadesFortes so aquelas que no possuem atributos suficientes para formar uma chave primria.III. As entidades fortes dependem existencialmente de entidades fracas.

    Assinale:

    a) se somente a afirmativa I estiver correta.b) se somente as afirmativas I e II estiverem corretas.c) se somente as afirmativas I e III estiverem corretas.d) se somente as afirmativas II e III estiverem corretas.e) se todas as afirmativas estiverem corretas.Comentrios:I. Certo. Cuidado para no confundir com o conceito de superchaveSuperchave: um conjunto de um ou mais atributos que, tomados coletivamente, nos permitem identificar de maneiraunvoca uma entidade em um conjunto de entidades. Em outras palavras, no podem existir duas ou mais linhas databela com o(s) mesmo(s) valores de uma Super-Chave.Chave primria: uma chave cujos atributos so usados para identificar as tuplas em uma relao. Geralmente, escolhida a chave candidata de menor tamanho.

    Exemplo:Entidade: Funcionrio(matrcula, CPF, ID, nome, tel) Superchave (atributo ou combinao de atributos que identificam de maneira unvoca a entidade): {martrcula} {matrcula, CPF, ID} {ID, CPF}

    {CPF, nome} {matrcula, CPF, ID} {CPF, ID, tel} {ID, nome} {matrcula, tel} Etc ...

    No Superchave (pois no identifica de maneira unvoca): {nome} {tel} {nome, tel}

    Chaves e Chaves Candidatas: {matrcula} {CPF} {ID}

    Chave Primria {matrcula} // escolhida pelo projetista - permite identificar unicamente uma entidade Funcionrio

    II. Errado. possvel que um conjunto de entidades no tenha atributos suficientes para formar uma chave primria. Tal conjuntode entidades nomeado como conjunto de entidades fraco.

    III. Errado.Conceito invertido. A chave primria de um conjunto de entidades fraco formada pela chave primria do conjunto deentidades forte do qual ele dependente de existncia (ou dependncia existencial)

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    27/63

    43. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema OperacionalNa linguagem de consulta estruturada SQL, as siglas DDL e DLL representam dois grupos deinstrues utilizadas no processo de administrao e controle de bancos de dados. Assinale aalternativa que indique instrues do tipo DDL.

    a) DROP INDEX, JOIN, DROP TABLE, DELETE e CREATE INDEXb) SELECT, UPDATE, ALTER TABLE, CREATE INDEX e DROP INDEXc) CREATE INDEX, INSERT, ALTER TABLE, CREATE TABLE e DELETEd) CREATE TABLE, DROP TABLE, ALTER TABLE, CREATE INDEX e DROP INDEXe) INSERT INDEX, SELECT TABLE, UPDATE DATABASE, DELETE TABLE e JOIN TABLESComentrios:DML - Linguagem de Manipulao de DadosO primeiro grupo a DML (Data Manipulation Language - Linguagem de manipulao de dados). DML umsubconjunto da linguagem da SQL que utilizado para realizar incluses, consultas, alteraes e excluses de dadospresentes em registros. Estas tarefas podem ser executadas em vrios registros de diversas tabelas ao mesmo tempo,os comandos que realizam respectivamente as funes acima referidas so Insert, Select, Update e Delete.

    O segundo grupo a DDL (Data Definition Language - Linguagem de Definio de Dados). Uma DDL permite ao

    utilizador definir tabelas novas e elementos associados. A maioria dos bancos de dados de SQL comerciais temextenses proprietrias no DDL.Os comandos bsicos da DDL so poucos:CREATE: cria um objeto (uma Tabela, por exemplo) dentro da base de dados.DROP: apaga um objeto do banco de dados.Alguns sistemas de banco de dados usam o comando ALTER, que permite ao usurio alterar um objeto, por exemplo,adicionando uma coluna a uma tabela existente.Outros comandos DDL:CREATE TABLECREATE INDEXCREATE VIEWALTER TABLEALTER INDEX

    DROP INDEX

    44. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema OperacionalAs restries de integridade resguardam o Banco de Dados contra danos acidentais,assegurando que mudanas feitas por usurios autorizados no resultem na perda deconsistncia de dados. A restrio de integridade, na qual um valor que aparece em umarelao para um determinado conjunto de atributos aparece tambm em outro conjunto de

    atributos em outra relao ( tabela ), conhecida por:a) Integridade de Duplicao.b) Integridade de Domnio.c) Integridade Referencial.d) Integridade de Chave.e) Integridade de Vazio.Comentrios:So tipos de Restries de Integridade: Restrio de Integridade de Domnio Restrio de Integridade de Chave Primria Restrio de Integridade de Entidade Restrio de Integridade Referencial

    Restrio de Integridade de Domnio especifica que, para um certo atributo A de uma relao, todo valor associado a Adeve ser atmico e pertencente ao domnio deste atributo

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    28/63

    Restrio de Integridade de Chave Primria especifica que no pode haver tuplas duplicadas em uma relao Cada relao possui ento um grupo de atributos cuja combinao no se repete

    A Restrio de Integridade de Entidade especifica que nenhuma das tuplas de uma relao pode possuir valor nulopara nenhum dos atributos que formam sua chave primria Justificativa: por definio, a chave primria identifica unicamente tuplas de uma relao

    Na RI Referencial, se uma relao R2 inclui uma chave estrangeira correspondente a uma chave primria de umarelao R1, ento todo valor desta chave em R2 deve: Ser nulo ou Ser igual ao valor da chave primria de alguma tupla de R1

    A questo est abordando a definio de RI Referencial

    45. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema OperacionalNo que diz respeito ao desenvolvimento de sistemas de informao e da anlise de negcios,analise a citao a seguir. " um conjunto integrado de dados, extrados de bancos de dadosoperacionais, histricos, externos e selecionados, editados e padronizados para recuperao eanlise, para fornecer inteligncia empresarial e nos negcios no processo de tomada dedecises gerenciais." Essa citao representa o conceito de:

    a) Data Smart.b) Data Mining.c) Data Business.d) Data Warehouse.e) Data InformationComentrios:O termo Data Warehouse (Armazm de Dados) foi cunhado por Bill Inmon em 1990, que ele definiu do seguinte modo:Um warehouse (armazm) uma coleo de dados, orientado a um assunto, integrado, tempo-variante e no voltil,para suporte ao gerenciamento dos processos de tomada de deciso. Ele definiu os seguintes termos:

    Orientado a Assunto:

    Os dados que do informaes sobre um assunto particular em vez de sobre operaes contnuas da companhia.

    Integrado:

    Os dados que so reunidos no armazm de dados (DW) a partir de uma variedade de origens e fundidos em um todocoerente.

    Tempo-variante:

    Todos os dados no armazm de dados so identificados com um perodo de tempo particular.

    No voltil

    Os dados so estveis em um armazm de dados (DW). Mais dados so adicionados, mas nunca removidos. Istocapacita ao gerenciamento, uma viso consistente dos negcios.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    29/63

    As alternativas a seguir apresentam maneiras de recuperar informaes de um DataWarehouse, exceo de uma. Assinale-a.

    a) OLAP.b) Data Mart.c) Data Mining.d) EIS ( Executive Information Systems ).e) Ferramentas de consulta e emisso de relatrios.Comentrios:Vamos enumerar algumas ferramentas de BI:Planilhas eletrnicas;Geradores de queries baseadas em SQL;Sistemas de apoio deciso (DSS - Decision Support Systems);EIS (Executive Information System);Ferramentas OLAP (Online Analytical Processing);Ferramentas de BAM (Business Activity Monitoring);Ferramentas ETLs (Extract, Transform and Load);Ferramentas de metadados;Ferramentas BPM (Business Performace Monitoring);Ferramentas Data Mining.

    Data Mart no est incluso nas ferramentas de BI.

    47. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema OperacionalPor padro, no ambiente Linux, os arquivos de configurao do Apache residem no diretrio:

    a) /etc/apacheb) /root/apachec) /ext3/apached) /config/apachee) /system/apacheComentrios:Veja a organizao dos arquivos Apache 2:

    Resposta: A

    46. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    30/63

    48. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema OperacionalNo que diz respeito ao acesso a banco de dados em Java, o controle de transaes pode ser

    feito por funes. Assim, para confirmar uma transao no BD e para cancelar as alteraes datransao, so utilizadas, respectivamente, as seguintes funes:

    a) commit() e recovery()b) confirm() e rollback()c) commit() e cancel()d) confirm() e cancel()e) commit() e rollback()Comentrios:Questo simples: commit e rollback

    49. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de SistemasAnalise o cdigo das trs classes (Classe1, Classe2 e Classe3) Java a seguir:

    Com relao ao cdigo acima correto afirmar que:

    a) Classe3 uma Classe2 e tem uma Classe1.b) Classe1 uma Classe3 e tem uma Classe2.c) Classe2 tem uma Classe3 e Classe3 uma Classe1.d) Classe3 tem uma Classe2 e Classe3 uma Classe1.

    e) Classe2 tem uma Classe1 e Classe1 uma Classe3.Comentrios:Para fazer uma classe obter de forma direta acesso aos seus mtodos e variaveis, usamos a palavra chave extends:

    [] class [extends ]

    public class Classe1{int x = 200;}public class Classe2 extends Classe1{exiba (x);}

    Nesse caso, a Classe2 herda todos os mtodos e variaveis da Classe1, podendo exibir a variavel x e recebendo o valor200.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    31/63

    Os membros de uma classe (campos e mtodos) podem ser definidos com os seguintes nveis de acesso: public - os membros pblicos de uma superclasse so acessveis a suas subclasses e a qualquer classe usuria

    dessa superclasse. protected - os membros protegidos de uma superclasse podem ser acessados apenas por mtodos da superclasse,

    por mtodos de subclasses e por mtodos de outras classes do mesmo pacote.

    private - os membros privados de uma superclasse so acessveis apenas aos mtodos dessa superclasse

    Extends => significa ""Protected => significa "TEM"

    Resposta: D

    50. FGV 11/10/2009 08:02:11 - MEC - Administrador de DadosOs diversos problemas que surgem em um ambiente de SGBD distribudo e que no soencontrados em uma ambiente de SGBD centralizado, esto relacionados a seguir exceo deum. Assinale-o.

    a) Descrio da semntica dos dados definidos localmente.b) Manipulao de mltiplas cpias dos itens de dados.c) Falhas de sites individuais.d) Deadlock.e) Commit.Comentrios:Principais problemas inerentes a BDDs:

    - Gerncia de cpias mltiplas.- Falhas locais em ns.- Falha nas ligaes de comunicao.- Finalizao (commit) distribuda.- Bloqueio perptuo (deadlock) distribudo

    Resposta: A

    51. FGV 11/10/2009 08:02:11 - MEC - Administrador de DadosCom relao linguagem PL/SQL ( Procedural Language / Structured Query Language ), umaextenso da linguagem SQL, analise as afirmativas a seguir.

    I. Com o uso da PL/SQL armazenado geralmente o desempenho do sistema como um todotende a aumentar.II. Como o cdigo PL/SQL pode ser armazenado de forma centralizada em um banco de dados,o trfego de rede entre o aplicativo e o banco reduzido.III. PL/SQL totalmente compatvel com os principais SGBDs do mercado por ser baseada em

    padres abertos e livres, facilitando possveis migraes entre diferentes SGBDs.

    Assinale:

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    32/63

    a) se somente a afirmativa I estiver correta.b) se somente as afirmativas I e II estiverem corretas.c) se somente as afirmativas I e III estiverem corretas.d) se somente as afirmativas II e III estiverem corretas.e) se todas as afirmativas estiverem corretas.Comentrios:A Linguagem PL/SQL melhora o Desempenho pois reduz o Trfego da Rede, visto que ela agrupa as instrues SQLem um nico bloco e envia esse bloco inteiro para o servidor em uma nica chamada

    A linguagem PL/SQL (Procedural Language/SQL) uma extenso de linguagem procedural do SQL, a linguagem deacesso a dados padro para bancos de dados relacionais. O PL/SQL uma linguagem proprietria da OracleCorporation

    Portanto, os itens I e II esto corretos mas no o item III pois o PL/SQL no um sistema aberto e sim um sistemaproprietrio.

    52. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de SistemasCom relao s tecnologias relacionadas a XML( eXtensible Markup Language ), leia os trechosa seguir.

    O _______ um processador XSLT em cdigo aberto produzido pela organizao Apache. Elepode ser utilizado para transformar um documento XML em HTML ou outro XML.________ uma linguagem de expresso utilizada para navegar por meio de elementos eatributos de um documento XML.

    ________ uma linguagem baseada no formato XML para definio de regras de validao emdocumentos XML. Esta linguagem uma alternativa ao DTD, cuja sintaxe no baseada noformato XML.

    Assinale a alternativa que preencha corretamente, de cima para baixo, as lacunas acima:

    a) XALAN, XPATH, XSD.b) SAXON, XPATH, XST.c) XALAN, XESALT, XDD.d) SAXON, XESALT, XSD.e) MSXML3, XESALT, XDD.Comentrios:- Xalan-Java is an XSLT processor for transforming XML documents into HTML, text, or other XML document types.- Xpath is a simple interpreter of an expression language.- XML Schema uma linguagem baseada no formato XML para definio de regras de validao ("esquemas") emdocumentos no formato XML. Foi a primeira linguagem de esquema para XML a obter o status de recomendao porparte do W3C. Esta linguagem uma alternativa ao DTD, cuja sintaxe no baseada no formato XML.Foi amplamente utilizado para desenvolvimento da NF-e (Nota Fiscal Eletrnica) Brasileira.Um arquivo contendo as definies na linguagem XML Schema chamado de XSD (XML Schema Definition), estedescreve a estrutura de um documento XML- Saxon is an XSLT and XQuery processor created by Michael Kay- The proposed XML Declarative Description (XDD) language, while employing XML as its bare syntax, can represent orencode all XML-based application markup languages. XDD enhances their expressive power by providing a simplemechanism to succinctly and uniformly express implicit information, axioms, rules, constraints, and conditions, in addition

    to explicit information expressible by normal XML and RDF frameworks.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    33/63

    53. FGV 11/10/2009 08:02:11 - MEC - Gerente de SeguranaPara aumentar o nvel de segurana no Apache, com o objetivo de mascarar a identidade do

    servidor e fazer filtragem e validao de URL, deve-se adotar o seguinte procedimento:

    a) ativar a execuo de CGI.b) liberar o acesso total por IP.c) utilizar o mdulo mod_security.d) habilitar as opes para explorar diretrios.e) aumentar para 600 s o mximo tempo de espera.Comentrios:ModSecurity um engine de deteco e preveno contra intrusos para aplicaes web. Operando como um mdulo doApache, se prope a incrementar a segurana nas aplicaes web, protegendo-as de ataques conhecidos edesconhecidos.

    Resposta: C

    54. FGV 11/10/2009 08:02:11 - MEC - DesenvolvedorAcerca do nvel de vises de um banco de dados, analise as afirmativas a seguir:

    I. Fornecem mecanismos de segurana, restringindo o acesso dos usurios.

    II. Os usurios vem um conjunto de aplicaes e visualizam os detalhes dos tipos de dados.III. O nvel de vises definido para simplificar a interao entre o usurio final e o banco dedados.

    Assinale:

    a) se somente a afirmativa I estiver correta.b) se somente as afirmativas I e II estiverem corretas.c) se somente as afirmativas I e III estiverem corretas.d) se somente as afirmativas II e III estiverem corretas.e) se todas as afirmativas estiverem corretas.

    Comentrios:Uma viso, ou vista (em ingls: view), no contexto dos bancos de dados uma relao que no armazena dados,composta dinamicamente por uma consulta que previamente analisada e otimizada. Isso significa que, diferentementede tabelas, vises no so objetos fsicos, ou seja, no ocupam espao em disco. Alteraes nos dados de tabelas queso acessadas por vises, consequentemente alteram os resultados gerados pelas consultas armazenadas nessasvises.Entre as principais utilidades esto, a depender do SGBD utilizado, o aumento de segurana por propiciar uma visolimitada e controlada dos dados que podem ser obtidos da base e a performance por utilizar uma consulta previamenteotimizada, tornando desnecessrio este processo de otimizao quando for realizada.Fornece mecanismo de segurana, restringindo o acesso de usurios. Simplifica a interao entre usurio finale banco de dados.

    I. Certo

    II. Errado.III. Certo

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    34/63

    55. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de SistemasA respeito das tecnologias Java/J2EE, assinale a alternativa correta.

    a) JSF uma especificao feita pela Sun que visa padronizar o uso de transaes distribudasfeitas por aplicativos Java.b) JTA uma API da linguagem Java que permite a componentes baseados em Java/J2EE criar,enviar, receber e ler mensagens.c) JPA uma tecnologia utilizada no desenvolvimento de aplicaes para Web, similar stecnologias Active Server Pages (ASP) da Microsoft ou PHP.d) JMS um framework para desenvolver aplicaes web de forma gil, permite que odesenvolvedor crie UIs atravs de um conjunto de componentes UIs pr-definidos.e) EJB uma arquitetura de componentes multi-plataforma para o desenvolvimento deaplicaes Java Enterprise Edition ( Java EE ), multicamadas, distribudas, escalveis e

    orientadas a objetos.Comentrios:

    E) Certo.Basicamente EJB uma arquitetura de componentes multi-plataforma para o desenvolvimento de aplicaes Java,muiti-tier, distribudas, escalveis e orientadas a objetos.

    O objetivo da arquitetura EJB facilitar o trabalho do desenvolvedor para que ele no tenha que se preocupar comaspectos de infra-estrutura

    56. FGV 11/10/2009 08:02:11 - MEC - Administrador de DadosConsidere a tabela a seguir.

    Para normalizar esta tabela na segunda forma normal, necessrio:

    a) Dividir a tabela: Pedido (N_Pedido, Cod_Produto Qtde, Valor_Unit,Sub_Total) e Produto(Cod_Produto, Produto)b) Dividir a tabela: Pedido (N_Pedido, Cod_Produto, Qtde, Sub_Total) e Produto (Cod_Produto,Valor_Unit)

    c) Dividir a tabela: Pedido (N_Pedido, Qtde, Sub_Total) e Produto (Cod_Produto, Produto)d) Eliminar a coluna Valor_Unite) Eliminar a coluna subtotal

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    35/63

    Comentrios:Uma tabela est na primeira forma normal quando seus atributos no contm grupos de repetio. Exemplo de tabelacom mltiplos grupos de repetio (no normalizada):

    A mesma tabela, modificada, porm ainda com grupo de repetio (Telefone):

    Passagem 1FN:- Gerar uma nica tabela com colunas simples- Chave primria: id de cada tabela aninhada

    No nosso exemplo, para normalizar ser necessrio criar uma nova tabela para armazenar os nmeros dos telefones eo campo-chave da tabela cliente. Veja a resultante, que so agora duas tabelas, ambas na 1FN:

    Uma relao est na FN2 quando duas condies so satisfeitas:1 - A relao est na 1FN;2 - Todo atributo da tabela seja dependente funcional da chave completa e no de parte da chave. Ou seja, todos osatributos no-chave dependem funcionalmente de toda a chave primria.A) Certo.A tabela fornecida j est na 1FN pois no h ocorrncia de grupos de repetio. Porm ela no est na 2FN, pois:

    O nome do produto (Produto) depende do cdigo do produto (Cod_Produto), porm no depende de N_pedido que achave primria da tabela, portanto no est na segunda forma normal. Isto gera problemas com a manuteno dosdados, pois se houver alterao no nome do produto teremos que alterar em todos os registros da tabela venda.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    36/63

    Para normalizar esta tabela teremos de criar a tabela Produto que ficar com os atributos Cdigo_produto e produto ena tabela Venda manteremos somente os atributos N_pedido, cod_produto, quant, valor_unit e sub_total.B) Errado.Um campo desapareceu (Produto). Isto no ocorre na 2FN.C) Errado.O campo Valor Unitrio desapeceu. Isto no ocorre na 2FN.

    D) Errado.No vlido na 2FNE) Errado.No aplicvel na 2FN e sim na 3FN.

    Na terceira forma normal temos de eliminar aqueles campos que podem ser obtidos pela equao de outros campos damesma tabela, que o caso de Sub_Total, que pode ser obtido pela multiplicao dos campos Qtde e Valor_Unit.

    57. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de SistemasAssinale a alternativa que apresente apenas padres de projeto utilizados na camada deapresentao no desenvolvimento de aplicaes J2EE.

    a) Composite View, Context Object, Data Access Object, Composite Entity.b) Service Locator, Business Delegate, Business Object, Composite Entity.c) Application Controller, Intercepting Filter, Context Object, Composite View.d) Intercepting Filter, Business Delegate, Service Locator, Data Access Object.e) Application Controller, Composite View, Service Locator , Business Delegate.Comentrios:Padres da camada de apresentao (Web)Front ControllerView HelperComposite ViewService to WorkerDispatcher View

    Intercepting FilterPadres da camada de negcios (EJB)Business DelegateValue Object (ou Transfer Object)Session FacadeComposite EntityValue Object Assembler (ou Transfer Object Assembler)Value List HandlerService Locator

    Padres da Camada de IntegraoData Access Object - DAOService Activator

    A) Errado.

    DAO pertence camada de integraoComposite Entity pertence camada de negciosB) Errado.C) Certa, por eliminao das outras alternativasD) ErradoE) Errado.

    58. FGV 11/10/2009 08:02:11 - MEC - DesenvolvedorO desenvolvedor de um sistema solicitou ao projetista de banco de dados a criao de umbanco de dados no SGBD Oracle em sua verso 10G. Para a criao das tabelas desse banco oprojetista ter sua disposio os seguintes tipos de dados nativos, exceo de um.

    Assinale-o.

    a) LONGBLOB.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    37/63

    b) LONG RAW.c) ROWID.d) BFILE.e) CLOB.Comentrios:Tipos de dados:

    BFileBlobCharClobCursorDateTimeIntervalDayToSecondIntervalYearToMonthLongRawLongVarCharNCharNClob

    NumberNVarCharRawRowIdTimestampTimestampLocalTimestampWithTZVarCharByteUInt16UInt32SByteInt16Int32FloatDouble

    Resposta: A

    59. FGV 11/10/2009 08:02:11 - MEC - Analista de SeguranaO Sistema de Deteco de Intruso - IDS um componente essencial em um ambiente

    cooperativo. Sua capacidade de detectar diversos ataques e intruses auxilia na proteo doambiente, e sua localizao um dos pontos a serem definidos com cuidado. Dentre os tiposprimrios de IDS, um faz o monitoramento do sistema, com base em informaes de arquivosde logs ou de agentes de auditoria, inclusive realizando deteco de port scanning. Outro tipomonitora o trfego do segmento de rede, geralmente com a interface de rede atuando emmodo promscuo. A deteco realizada com a captura e anlise dos cabealhos e contedosdos pacotes. Esses tipos so conhecidos como:

    a) SIDS - Sistema de Deteco de Intruso baseado no software e IIDS - Sistema de Detecode Intruso baseado na informao.b) IIDS - Sistema de Deteco de Intruso baseado na informao e AIDS - Sistema de

    Deteco de Intruso baseado no agentec) NIDS - Sistema de Deteco de Intruso baseado em rede e SIDS - Sistema de Deteco deIntruso baseado no software

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    38/63

    d) AIDS - Sistema de Deteco de Intruso baseado no agente e HIDS - Sistema de Detecode Intruso baseado em hoste) HIDS - Sistema de Deteco de Intruso baseado em host e NIDS - Sistema de Deteco deIntruso baseado em redeComentrios:- Network intrusion detection system (NIDS)

    is an independent platform that identifies intrusions by examining network traffic and monitors multiple hosts. Networkintrusion detection systems gain access to network traffic by connecting to a network hub, network switch configured forport mirroring, or network tap. In a NIDS, sensors are located at choke points in the network to be monitored, often in thedemilitarized zone (DMZ) or at network borders. Sensors capture all network traffic and analyzes the content of individualpackets for malicious traffic. An example of a NIDS is Snort.- Host-based intrusion detection system (HIDS)It consists of an agent on a host that identifies intrusions by analyzing system calls, application logs, file-systemmodifications (binaries, password files, capability databases, Access control lists, etc.) and other host activities and state.In a HIDS, sensors usually consist of a software agent. Some application-based IDS are also part of this category. Anexample of a HIDS is OSSEC.- Stack-based intrusion detection system (SIDS)This type of system consists of an evolution to the HIDS systems. The packets are examined as they go through theTCP/IP stack and, therefor, it is not necessary for them to work with the network interface in promiscuous mode. This

    fact makes its implementation to be dependent on the Operating System that is being used.O modelo assinalado como SIDS uma evoluo do HIDS.

    Sistemas hbridos empregam os NIDS e os HIDS.

    Portanto, devemos lembrar dos dois modelos principais de IDS: o NIDS e o HIDS.

    Algumas vantagens do NIDS:

    - Monitoramento fornecido para mltiplas plataformas- Analisa cabealhos pode detectar port scanning,IP spoofing- Monitorar portas suspeitas como a porta TCP 80- Ataque detectado em tempo real- No causa impacto no desempenho da rede

    Algumas desvantagens do NIDS:

    - Perda de pacotes em redes saturadas- No monitora trfego cifrado- Dificuldade utilizao em redes segmentadas

    Resposta: E

    60. FGV 11/10/2009 08:02:11 - MEC - Administrador de RedeO Apache Server um software livre disponvel para uso em diversos sistemas operacionais. Aexigncia de hardware do Apache depende de sua aplicao, mas um Pentium com 64 MB dememria RAM capaz de execut-lo tranquilamente em um ambiente corporativo pequeno. Noentanto, quando se trata de um site na Internet, interessante ter mquinas to poderosasquanto o que exige o nvel de acesso. A seguir so apresentados recursos que caracterizam oApache Server, exceo de um. Assinale-o.

    a) scripts CGI usando linguagens como Pascal, Perl, PHP, Java, Delphi e ASP.

    b) Linux e outros sistemas operacionais baseados no Unix, alm do Windows.c) servidor proxy FTP e HTTP, com limite de acesso e caching configurveis.d) proxy e redirecionamentos baseados em URLs para endereos Internos.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    39/63

    e) criptografia via SSL e certificados digitais.Comentrios:- Possui suporte a scripts cgi usando linguagens como Perl, PHP, Shell Script, ASP, etc.- Suporte a autorizao de acesso podendo ser especificadas restries de acesso separadamente para cadaendereo/arquivo/diretrio acessado no servidor.- Autenticao requerendo um nome de usurio e senha vlidos para acesso a alguma pgina/sub-diretrio/arquivo(suportando criptografia via Crypto e MD5).- Negociao de contedo, permitindo a exibio da pgina Web no idioma requisitado pelo Cliente Navegador.- Suporte a tipos mime.- Personalizao de logs.- Mensagens de erro.- Suporte a virtual hosting ( possvel servir 2 ou mais pginas com endereos/ portas diferentes atravs do mesmoprocesso ou usar mais de um processo para controlar mais de um endereo).- Suporte a IP virtual hosting.- Suporte a name virtual hosting.- Suporte a servidor Proxy ftp e http, com limite de acesso, caching (todas flexivelmente configurveis).- Suporte a proxy e redirecionamentos baseados em URLs para endereos Internos.- Suporte a criptografia via SSL,Certificados digitais- Mdulos DSO (Dynamic Shared Objects) permitem adicionar/remover funcionalidades e recursos sem necessidade derecompilao do programa

    A) Errado (?). As linguagens no mencionadas para suporte em scripts CGI foram Pascal e Delphi. O erro deve estarnuma dessas duas linguagens.

    61. FGV 11/10/2009 08:02:11 - MEC - Administrador de DadosPara garantir o controle de concorrncia e, consequentemente a consistncia dos dados, oPostgreSQL utiliza o modelo MVCC( Multi Version Concurrency Control ). A respeito desse modelo no correto afirmar que:

    a) a leitura nunca bloqueia a escrita.b) a escrita nunca bloqueia a leitura.c) cada transao enxerga um snapshot dos dados.d) impede que a transao enxergue dados inconsistentes.e) considera o estado concorrente dos dados provocados pelas demais transaes.Comentrios:

    A) Correto.A diferena principal entre os modelos multiverso e de bloqueio que, no MVCC, os bloqueios obtidos para consultar(ler) os dados no conflitam com os bloqueios obtidos para escrever os dados e, portanto, a leitura nunca bloqueia aescrita, e a escrita nunca bloqueia a leitura.B) Correto.

    A diferena principal entre os modelos multiverso e de bloqueio que, no MVCC, os bloqueios obtidos para consultar(ler) os dados no conflitam com os bloqueios obtidos para escrever os dados e, portanto, a leitura nunca bloqueia aescrita, e a escrita nunca bloqueia a leitura.C) Correto.Diferentemente dos sistemas gerenciadores de banco de dados tradicionais, que usam bloqueios para realizar ocontrole de concorrncia, o PostgreSQL mantm a consistncia dos dados utilizando o modelo multiverso (MultiversionConcurrency Control, MVCC). Isto significa que ao consultar o banco de dados, cada transao enxerga uminstantneo (snapshot) dos dados (uma verso do banco de dados) conforme estes dados eram h algum tempoatrs, sem levar em considerao o estado corrente dos dados subjacentes. Este modelo impede que a transaoenxergue dados inconsistentes, que poderiam ser causados por atualizaes feitas por transaes concorrentes nasmesmas linhas de dados, fornecendo um isolamento da transao para cada uma das sesses do banco de dados.D) Correto. Ver comentrio anterior.E) Incorreto. Veja comentrio na alternativa C.

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    40/63

    I. A UDDI uma plataforma de arquitetura orientada a servios assncronos utilizada comobase para suportar os Web Services.II. A WSDL ( Web Services Description Language ) uma interface de programao quepermite a execuo de chamadas remotas no estilo RPC.III. SOAP (Simple Object Access Protocol) um protocolo, baseado em XML, para troca deinformao estruturada com Web Services em redes de computadores.

    Assinale:

    a) se somente a afirmativa I estiver correta.b) se somente a afirmativa II estiver correta.c) se somente a afirmativa III estiver correta.d) se somente as afirmativas II e III estiverem corretas.e) se todas as afirmativas estiverem corretas.Comentrios:I. ErradoUDDI (originado do acrnimo ingls Universal Description, Discovery and Integration) um protocolo aprovado comopadro pela OASIS e especifica um mtodo para publicar e descobrir diretrios de servios em uma arquiteturaorientada a servios (SOA).Um servio de registro UDDI um Web Service que gerencia informao sobre provedores, implementaes emetadados de servios. Provedores de servios podem utilizar UDDI para publicar os servios que eles oferecem.Usurios de servios podem usar UDDI para descobrir servios que lhes interessem e obter os metadados necessriospara utilizar esses servios.

    II. ErradoO Web Services Description Language (WSDL) uma linguagem baseada em XML utilizada para descrever WebServices funcionando como um contrato do servio. Trata-se de um documento escrito em XML que alm de descrevero servio, especifica como acess-lo e quais as operaes ou mtodos disponveis.

    III.CertoSOAP, originado do acrnimo ingls Simple Object Access Protocol, e em portugus Protocolo Simples de Acesso aObjetos, um protocolo para troca de informaes estruturadas em uma plataforma descentralizada e distribuda. Elese baseia na Linguagem de Marcao Extensvel (XML) para seu formato de mensagem, e normalmente baseia-se emoutros protocolos da Camada de aplicao, mais notavelmente em Chamada de Procedimento Remoto (RPC) eProtocolo de Transferncia de Hipertexto (HTTP), para negociao e transmisso de mensagens.

    Resposta: C

    63. FGV 11/10/2009 08:02:11 - MEC - Administrador de DadosAcerca de arquitetura OLAP, analise as afirmativas a seguir.

    I. Sistemas OLAP so implementados para ambientes multiusurio, arquitetura cliente-servidore oferece respostas rpidas e consistentes s consultas iterativas executadas pelos analistas,independente do tamanho e complexidade do banco de dados.II. Permite uma viso conceitual multidimensional dos dados, muito mais til do que atradicional viso tabular utilizada nos sistemas de processamento de transao. Ela maisnatural, fcil e intuitiva, permitindo a viso em diferentes perspectivas.III. Uma arquitetura OLAP possui dois componentes principais: um modelo de negcios para

    anlises interativas, implementado numa linguagem grfica que permita diversas vises enveis de detalhes dos dados; e um mecanismo para armazenar os dados a serem analisados.

    62. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de SistemasA respeito das tecnologias relacionadas a Web Services, analise as afirmativas a seguir:

  • 7/30/2019 100 questes de TI Questoes_Comentadas.II

    41/63

    Assinale:

    a) se somente a afirmativa I estiver correta.b) se somente as afirmativas I e II estiverem corretas.c) se somente as afirmativas I e III estiverem corretas.d) se somente as afirmativas II e III estiverem corretas.e) se todas as afirmativas estiverem corretas.Comentrios:OLAP um software cuja tecnologia de construo permite aos analistas de negcios, gerentes e executivos analisar evisualizar dados corporativos de forma rpida, consistente e principalmente interativa. A funcionalidade OLAP inicialmente caracterizada pela anlise dinmica e multidimensional dos dados consolidados de uma organizaopermitindo que as atividades do usurio final sejam tanto analticas quanto navegacionais A tecnologia OLAP geralmente implementada em ambiente multi-usurio e cliente/servidor, oferecendo assim respostas rpidas sconsultas ad-hoc (construo de listagens, interligando a informao disponvel na base de dados conforme asnecessidades especificas da empresa, assim como a sua exportao, possibilitando vrias simulaes), no importandoo tamanho do banco de dados nem sua complexidade. Hoje em dia, essa tecnologia tambm vem sendo disponibilizadaem ambiente Web. Essa tecnologia auxilia o usurio a sintetizar informaes corporativas por meio de visescomparativas e personalizadas, anlises histricas, projees e elaboraes de cenrios.A anlise multidimensional uma das grandes utilidades da tecnologia OLAP, consistindo em ver determinados cubosde informaes de diferentes ngulos e de vrios nveis de agregao. Os cubos so massas de dados que retornamdas con