12 – tecnologia da informaÇÃo - cespe.unb.br · desenvolvimento de software, baseado no cmmi...
TRANSCRIPT
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014
12 – TECNOLOGIA DA INFORMAÇÃONas questões a seguir, marque, para cada uma, a única opção correta, de acordo com o respectivo comando. Para as devidas marcações,
use a Folha de Respostas, único documento válido para a correção das suas respostas.
QUESTÃO 1
Facilitar o desenvolvimento e baratear o custo de
implementação de um framework para melhoria de processos de
desenvolvimento de software, baseado no CMMI (Capability
Maturity Model Integration) e em outras normas e práticas
internacionais, são objetivos da área de governança de tecnologia
da informação.
FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo.
Implantando a governança de TI da estratégia a gestão de
processos e serviços. 3. ed. São Paulo: Brasport, 2012, p. 200.
Um modelo nacional criado para esse objetivo é denominado
A Seis Sigma.
B PMBOK.
C MPS.BR.
D Scrum.
E ITIL.
QUESTÃO 2
Suponha que uma empresa tenha uma filial em São Paulo
e outra no Rio de Janeiro, ambas com redes de computadores
contendo equipamentos, servidores, e estações de usuários, e com
acesso à internet. Um novo programa foi desenvolvido para ser
instalado nos servidores dessas filiais, manipulando a troca de
informações sigilosas entre elas, em um volume de 100 MB por dia,
aproximadamente. Os usuários autorizados em qualquer das filiais
deverão poder visualizar, inserir, remover ou alterar estas
informações, online, em tempo real.
KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet. 5. ed.
E d i t o r a : P e a r s o n E d u c a t i o n d o B r a s i l L T D A .
Em tal situação, uma boa solução para interconectar os servidores
de ambas filiais, de maneira que possam trocar entre si as
informações sigilosas de forma rápida, prática, eficaz, barata e
segura, é
A a instalação de um firewall entre as filiais.
B a formação de uma VPN (Virtual Private Network) entre as
filiais.
C a formação de uma VLAN (Virtual Local Area Network) entre
as filiais.
D o envio diário de uma mensagem de correio eletrônico
encriptada de uma filial à outra.
E um enlace (link) dedicado, contratado junto a uma operadora
de telecomunicações, entre as filiais.
QUESTÃO 3
Muitos softwares podem ser desenvolvidos utilizando-se
processos de engenharia de software que empregam metodologias
ou frameworks ágeis, como, por exemplo, Extreme Programming
(XP) e Scrum. No XP, procura-se desenvolver e liberar um conjunto
mínimo de funcionalidades úteis e importantes ao negócio, por meio
de pequenos releases.
SOMMERVILLE, Ian. Engenharia de Software. 9. ed. Editora: Pearson Education, 2011.
Nesse sentido, como sintetizar o processo da engenharia de
software para métodos ágeis, estabelecendo uma relação adequada
entre XP e Scrum?
A O gerente de projetos, também conhecido como Scrum Master,
é o responsável por gerenciar o backlog do produto, no
framework Scrum.
B O desenvolvimento de um software, no Scrum, é realizado por
programadores trabalhando sempre aos pares, de modo a
garantir a qualidade das entregas.
C Após a obtenção dos requisitos, expressos como cenários ou
histórias, a equipe de desenvolvimento prioriza os cenários ou
histórias, divide-os em tarefas e realiza a sua implementação.
D Para agilizar a entrega de tais releases e garantir a sua
qualidade, implementam-se as funcionalidades necessárias e,
posteriormente, escrevem-se e executam-se os testes para os
códigos desenvolvidos.
E O Scrum, para desenvolver e manter um software, emprega
uma abordagem iterativa por meio do uso de sprints, de
comprimento fixo, normalmente de duas a quatro semanas,
equivalendo a um release do XP.
– 1 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014
QUESTÃO 4
Um usuário de banco de dados criou a tabela relacional
“DEPARTAMENTO”, cuja estrutura e conteúdo estão mostrados
na figura a seguir. Esta tabela foi criada na instância “TESTE”, de
um banco de dados relacional, instalado em um computador com
sistema operacional Windows 8.1 Pro, utilizando-se comandos e
declarações da linguagem SQL padrão.
BEAULIEU, Alan. Aprendendo SQL. São Paulo: Novatec, 2010.
Ao executar o comando “DROP TABLE DEPARTAMENTO” da
linguagem SQL na instância “TESTE”, sabe-se que
A será excluída a tabela “DEPARTAMENTO”, que não poderá
ser recuperada com o comando "ROLLBACK".
B serão excluídos apenas os registros dessa tabela, que não
poderão ser recuperados com o comando “ROLLBACK”.
C será excluída, do banco de dados, a tabela
“DEPARTAMENTO”, podendo, entretanto, ser recuperada,
executando imediatamente, o comando “UNDELETE”, na
instância “TESTE” desse banco de dados.
D será excluída, do banco de dados, a tabela
“DEPARTAMENTO”, podendo, entretanto, ser recuperada,
executando, imediatamente, o comando "ROLLBACK", na
instância "TESTE desse banco de dados.
E serão excluídos apenas os registros da tabela
“DEPARTAMENTO”, que poderão ser recuperados, caso se
execute, imediatamente, o comando “ROLLBACK”, na
instância "TESTE desse banco de dados.
QUESTÃO 5
Atualmente os roteadores apresentam algumas
características que antes só eram encontradas em equipamentos
voltados para a segurança de redes. Os equipamentos de segurança,
como firewalls, também implementam alguns dos protocolos de
roteamento mais populares. Ciente disso, o dono de uma empresa,
que precisa de uma rede com cerca de 2.000 estações de trabalho
para interconectar seus usuários, concebeu o projeto lógico
modelado na imagem que segue.
KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet. 5. ed.
E d i t o r a : P e a r s o n E d u c a t i o n d o B r a s i l L T D A .
Antes da implementação do projeto, a empresa contratou uma
consultoria especializada em redes que o avaliou. O consultor
vislumbrou diversas alternativas de melhoria, entre elas, a mais
adequada, em termos de segurança, eficácia no tráfego de dados e
flexibilidade para a utilização de equipamentos e padrões comuns
na indústria, é a colocação de um
A Web Application Firewall (WAF), ou firewall de aplicação da
web entre o roteador e a rede interna para detectar requisições
HTTP mal-intencionadas.
B firewall, ao invés de um roteador, com o intuito de
implementar filtros de pacotes com base em números de portas
de serviços e em endereços, tanto de origem quanto de destino.
C appliance antivírus, capaz de verificar a existência de diversos
tipos de malware em mensagens de correio eletrônico, entre a
rede interna e o roteador, de forma que os usuários não
recebam e-mails infectados.
D servidor proxy HTTP entre o servidor web e o servidor de
bancos de dados para verificar se há tentativas de SQL
injection ou outros tipos de ataque nas requisições feitas do
servidor web aos bancos de dados.
E appliance IPS (Intrusion Prevention System, ou sistema de
prevenção de intrusão) entre o roteador e cada uma de suas
diversas interfaces para que possam detectar, ou barrar, tráfego
atípico na rede e tentativas de intrusão.
– 2 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014
QUESTÃO 6
Um projeto pode ser considerado como umempreendimento temporário desenvolvido para criar um produto,serviço ou resultado único. A natureza temporária dos projetosindica que ele tem um início e um fim bem definidos. O fim éalcançado quando os objetivos do projeto foram atendidos ouquando o projeto é finalizado em virtude de que seus objetivosnão podem ser alcançados, ou quando a necessidade do projetonão existe mais.
Considere que uma empresa de grande porte inicia umprojeto de implantação de um novo portal de comunicação comseus clientes e fornecedores que deverá estar disponível eoperacional na web em até 30 dias.
FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz.
Implantando a governança de TI da estratégia a gestão de
processos e serviços. 3. ed. Brasport, 2012, p. 258.
Considerando que este projeto será conduzido e executado em suatotalidade pelas equipes internas da empresa, tem-se que
A a fase de iniciação deverá ser desconsiderada.
B as restrições serão desconsideradas ao se definir o escopo doprojeto.
C as aquisições necessárias também deverão ser incluídas noplano de aquisições.
D o plano de comunicação deverá ficar restrito às equipesenvolvidas na execução do projeto.
E as mudanças solicitadas ao longo do projeto serãoimediatamente rejeitadas, devido ao prazo restrito.
QUESTÃO 7
A Continuidade de Negócio define práticas para evitarou diminuir o impacto de possíveis interrupções nos serviçoscríticos de uma organização. Durante a concepção de um serviçode TI, junto aos níveis de serviços, devem ser definidos requisitosde tempos máximos para recuperação dos serviços interrompidos.
FERNANDES, Aguinaldo Aragon; ABREU, Vladimir
Ferraz. Implantando a governança de TI da estratégia a
gestão de processos e serviços. 3. ed. Brasport.
A respeito das práticas de Gestão de Continuidade de Negócio ea Continuidade de Serviços de TI definidas nos modelos COBITe ITIL, interpreta-se que
A a Continuidade de Serviços de TI, no ITIL, encontra-se noestágio de Transição de Serviços, que tem como objetivocolocar serviços em produção, garantindo o cumprimento dosrequisitos para que haja impacto mínimo nas operações daorganização.
B no ITIL, a Continuidade de Serviços é abordada no processoGerenciamento de Disponibilidade, que visa minimizar orisco de interrupções através da solução de incidentes emelhoria contínua da infraestrutura e da organização desuporte.
C o estágio de Desenho de Serviços do ITIL abordaindiretamente Continuidade de Negócios, pois enfatiza aContinuidade dos Serviços de TI, que é apenas um dosaspecto da Continuidade de Negócio.
D a Continuidade de Serviços de TI, no ITIL, faz parte doGerenciamento de Nível de Serviços, que visa manter emelhorar a qualidade dos serviços de TI através de um ciclocontínuo.
E o COBIT é um modelo de capacidades, por isso não abordaquestões de interrupção dos serviços de TI, e sim o nível dematuridade dos processos relacionados a esses serviços.
QUESTÃO 8
O gerente de uma empresa de TI assinou um contrato paradesenvolver um site para uma loja de utilidades, apesar de possuirapenas um profissional conhecedor da linguagem solicitada para taldesenvolvimento. Ao se realizar o levantamento dos requisitos doprojeto, bem como dos riscos de gerenciamento devido a alteraçõesou à criação de novos requisitos, verificou-se que poderia haveratrasos e até mesmo inviabilização do projeto. De fato, o únicoprofissional designado para desenvolvê-lo não conseguiria entregaros módulos com os códigos conforme o cronograma contratado.
FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo.
Implantando a governança de TI da estratégia a gestão de
processos e serviços. 3. ed. São Paulo: Brasport, 2012, p. 238.
De acordo com a situação descrita, no gerenciamento de risco doprojeto, constatou-se que houve falha ao se examinar
A o planejamento estratégico.
B o indicador de desempenho.
C a tolerância da organização.
D a comunicação na organização.
E a responsabilidade dos participantes.
QUESTÃO 9
Os sistemas operacionais atuais têm como características aexistência de processos e de threads, que são maneiras de se dividira execução de tarefas em unidades lógicas.
TANENBAUM, Andrew. S. Sistemas Operacionais Modernos. 3. ed. Editora: Prentice Hall –BR.
Há diferenças significativas entre essas características, uma vez que
A os processos só têm acesso ao espaço de endereçamento dememória de um dado thread quando fazem parte daquele thread.
B um processo só poderá acessar o espaço de endereçamento deum thread quando houver uma colaboração entre eles, através deuma API específica para tal.
C um thread só poderá acessar o espaço de endereçamento de outrothread quando houver uma colaboração entre eles, através deuma API específica para tal.
D os threads nunca podem acessar o espaço de endereçamento unsdos outros, enquanto os processos podem compartilhar umespaço de memória comum.
E os processos são necessariamente criados pelo sistemaoperacional, enquanto os threads podem ser criados peloprogramador, por bibliotecas de funções, ou pelo próprio sistemaoperacional.
QUESTÃO 10
O ITIL é uma biblioteca de conhecimento público que éutilizada para implantar as melhores práticas do mercado. Diversasempresas buscam no ITIL ideias para implantar em suas áreas formasde melhor atender o cliente, dentre elas estão os catálogos comespecificações de diversos serviços a serem prestados pela empresa.
FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo.
Implantando a governança de TI da estratégia a gestão de processos e
serviços . 3. ed. São Paulo: Brasport , 2012, p. 268.
Uma área gestora de negócio, ao solicitar um serviço à Ditec doBanco do Brasil, deve verificar se o serviço já se encontra disponívelno Catálogo de
A Componentes.
B Serviços Técnicos.
C Serviços de Negócios.
D Serviços de Conhecimento.
E Acordo de Níveis de Serviço.
– 3 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014
QUESTÃO 11
Um usuário do sistema de correio eletrônico (e-mail) de
uma empresa queixou-se ao administrador de redes que recebia
muitas mensagens do sistema automatizado de avisos corporativos,
e que tais mensagens estariam dificultando a visualização das
regulares, normalmente mais urgentes que as do sistema de avisos
corporativos.
KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a
Internet. 5. ed. Editora: Pearson Education do Brasil LTDA.
A solução mais simples, rápida, prática e eficaz, que o
administrador de redes da empresa deve sugerir para sanar o
problema de visualização de mensagens, é aquela em que o usuário
A utiliza um sistema AntiSpam que possua modo de treinamento
e, durante o treinamento do AntiSpam, identifique para tal
sistema todos os avisos corporativos como sendo spam, ou
seja, mensagens indesejadas.
B cria uma pasta na caixa de entrada de seu leitor de mensagens
de correio eletrônico e um filtro automatizado para mover
todas as mensagens do sistema de avisos para a pasta criada.
C cadastra outro endereço de correio eletrônico no sistema de
avisos, de forma que os avisos corporativos apareçam em outra
caixa de entrada, associada a seu outro endereço.
D ordena sua caixa de entrada pelo endereço do remetente, de
forma que possa facilmente pular as mensagens enviadas pelo
sistema de avisos.
E pede à equipe de desenvolvimento de software da empresa que
desenvolva um mecanismo de visualização de mensagens mais
eficaz.
QUESTÃO 12
As redes de computadores utilizam diversos tipos de
dispositivos cada qual com sua função específica. Os profissionais
da área de redes utilizam uma nomenclatura específica, tanto na
designação desses dispositivos em si quanto na das funções por eles
tipicamente desempenhadas.
KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet.
5. ed. Edi tora: Pearson Educat ion do Brasil LTDA.
Nesse contexto, são denominados
A concentradores, repetidores, ou hubs, os dispositivos
responsáveis pelo repasse seguro de pacotes de dados em
ambientes de grande volume de dados, tais como em
operadoras de telecomunicações.
B roteadores, os dispositivos responsáveis pela troca de
informações de roteamento com outros roteadores e pela troca
automatizada de pacotes de dados entre diferentes redes de
comunicação.
C comutadores, ou switches, os dispositivos responsáveis pela
troca de pacotes de dados contaminados com vírus ou outros
malwares por pacotes de dados “limpos”.
D servidores, os dispositivos responsáveis por prover serviços de
envio e resseção de pacotes de dados entre diversas redes de
comunicação.
E firewalls, os dispositivos responsáveis por serviços de
criptografia, assinatura digital de pacotes de dados e serviços
de aplicação.
QUESTÃO 13
Observe as partes de dois algoritmos distintos, elaborados
em pseudocódigo, identificados por “A” e “B”, os quais foram
escritos corretamente.
Disponível em: <http://www.inf.ufsc.br/~ine5384-hp/estrut07.html>. Acesso em: 20.10.2014.
Com relação à ordem de complexidade dos algoritmos “A” e “B”,
tem-se que
A o algoritmo “B” é classificado como de ordem de
complexidade O(n3).
B o algoritmo “A” é classificado como de ordem de
complexidade O(n1).
C o algoritmo “B” é classificado como de ordem de
complexidade O(n1).
D os algoritmos “A” e “B” são classificados como de ordem de
complexidade O(n2).
E os algoritmos “A” e “B” são classificados como de ordem de
complexidade O(n3).
QUESTÃO 14
Através da matriz RACI, um processo dentro do COBIT
consegue definir todos os papéis dos usuários envolvidos. Dentre
os diversos papéis que podem ser definidos pela referida matriz,
encontra-se o de uma pessoa que efetuou o aceite de uma
determinada tarefa.
FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo. Implantando a governança de
TI da estratégia a gestão de processos e serviços. 3. ed. São Paulo: Brasport, 2012, p. 218.
De acordo com o enunciado, identifica-se que o referido papel é do
A usuário.
B aprovador.
C informado.
D consultado.
E responsável.
– 4 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014
QUESTÃO 15
Considere as informações que se seguem.
A figura 1 mostra parte dos registros armazenados na
tabela relacional “EMPREGADO”, que foi criada e populada em
um banco de dados relacionais, instalado em um computador com
sistema operacional Windows 8.1 Pro.
A figura 2 exibe o resultado de uma consulta SQL
realizada sobre a tabela “EMPREGADO”, que apresenta o número
dos departamentos e a média salarial dos empregados que trabalham
nesses departamentos, mas apenas daqueles departamentos que têm
mais que 04 (quatro) funcionários.
Para complementar a informação da figura 2, a área gestora
de Recursos Humanos (RH) solicitou ao pessoal de Tecnologia da
Informação (TI) que disponibilizasse um novo relatório no qual
constasse o código, nome, cargo e salário, ordenado de forma
descendente pelo salário, dos empregados cujos salários fossem
superiores a maior média salarial de todos os departamentos, ou
seja, maior que “1020” (figura 2). A figura 3 mostra parte do
relatório gerado pela TI para atender o gestor do RH.
BEAULIEU, Alan. Aprendendo SQL. São Paulo: Novatec Editora, 2010.
Nesse contexto, qual a consulta, em SQL padrão, que proporcionou
a geração do relatório mostrado na figura 3?
A
B
C
D
E
QUESTÃO 16
Ao se construir o BSC (Balanced Score Card) de
tecnologia da informação (TI), baseado no negócio da empresa, é
necessário entender a organização.
FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo. Implantando a governança de
TI da estratégia a gestão de processos e serviços. 3. ed. São Paulo: Brasport, 2012, p. 126.
A esse respeito, os projetos, ações e serviços da empresa são
considerados como
A iniciativas do BSC.
B indicadores do BSC.
C perspectivas do BSC.
D objetivos estratégicos.
E projeto para definição de recursos e orçamento de TI.
– 5 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014
QUESTÃO 17
Observe a figura a seguir que ilustra um modelo para o
processo de desenvolvimento de software.
SOMMERVILLE, Ian. Engenharia de Software. 9.ed. São Paulo: Pearson Prentice Hall, 2011.
O esquema mostrado é utilizado no modelo
A orientado a reuso.
B em protótipo.
C incremental.
D em cascata.
E em espiral.
QUESTÃO 18
Um gerente assumiu um projeto em andamento e possui os
seguintes problemas para resolver:
I Foram solicitadas mudanças no escopo do projeto que não
comprometem o orçamento e são relativamente simples de
serem realizadas. Nesse caso, o que o gerente de projetos deve
fazer primeiro?
II Durante o processo de planejamento do gerenciamento de
riscos, a equipe identificou diversos riscos, porém, no processo
de planejamento das respostas aos riscos, após reunião com
diversas equipes de especialistas, chegaram à conclusão que
não existe uma forma eficaz de tratar ou reduzir um
determinado risco. Além disso, o risco não pode ser transferido
através da terceirização do serviço, bem como também não
pode ser eliminado. Nesse caso, qual seria a estratégia a ser
adotada?
FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz. Implantando a
governança de TI da estratégia a gestão de processos e serviços. 3. ed. Brasport, 2012.
Diante dos problemas e questionamentos apresentados, esse gerente
deverá, em cada caso, optar por, respectivamente,
A I – Avaliar os impactos nas demais restrições do projeto;
II – Aceitar o risco.
B I – Implementar a mudança imediatamente; II – Procurar
formas de eliminar o risco.
C I – Implementar a mudança imediatamente; II – Investigar
formas de mitigar o risco.
D I – Implementar a mudança logo que for possível;
II – Investigar formas de mitigar o risco.
E I – Avaliar os impactos nas demais restrições do projeto;
II – Procurar formas de transferir o risco.
QUESTÃO 19
Considere as informações que se seguem.
A figura acima mostra uma das telas de um software que
ainda se encontra em desenvolvimento. Profissionais de teste de
software estão realizando teste para garantir que o cliente receba
uma versão estável desse sistema informatizado no menor prazo
possível. Inicialmente, os testadores estudaram a documentação e
os dados disponíveis, tais como as especificações de casos de uso,
os casos de teste, as regras de negócio, a lista de mensagens e os
valores válidos para os diversos campos do sistema, dentre outros.
O passo seguinte é realizar diversas simulações, com a entrada de
dados certos e errados, de modo a observar o comportamento do
sistema. A linguagem de programação, a estrutura de dados, os
algoritmos ou qualquer outro aspecto da estrutura interna do sistema
não serão validados pelos testadores, nesse tipo de teste.
SOMMERVILLE, Ian. Engenharia de Software. 9. ed. Editora: Pearson Education, 2011.
O teste que está sendo realizado por essa empresa é o teste
A unitário.
B caixa preta.
C de regressão.
D caixa branca.
E de desenvolvimento.
– 6 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014
QUESTÃO 20
Uma organização decidiu, em seu planejamento
estratégico, adotar uma estratégia de diferenciação no mercado.
Sabendo que a governança de Tecnologia da Informação - TI deve
ter um bom entendimento da estratégia corporativa, para que o
desenvolvimento esteja alinhado ao negócio, a diretoria da empresa
convocou uma reunião com a alta gerência de TI, solicitando-a uma
apresentação sobre melhores práticas de alinhamento estratégico da
Governança de TI. Assim, João, um dos gerentes da área de TI,
compareceu à reunião para fazer a apresentação.
FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz. Implantando a
governança de TI da estratégia a gestão de processos e serviços. 3. ed. Brasport, 2012.
A fim de sugerir melhorias no alinhamento entre o planejamento
estratégico e a Governança de TI, João deverá propor
A que a TI assuma como requisito a integração de processos de
negócio com o mínimo desperdício possível, pois a estratégia
definida é de diferenciação.
B que a estratégia de sourcing de TI, ou terceirização, não seja
utilizada, pois esta é desfavorável à estratégia da organização
por criar dependências a terceiros.
C que a organização implante sistemas integrados de gestão para
reduzir os custos da empresa, pois este é o objetivo da TI,
independentemente da estratégia corporativa.
D a utilização de Balanced Score Card, pois é uma técnica que
facilita a visualização da relação entre um bom desempenho
operacional e a contribuição da TI para o negócio.
E a utilização das métricas de percentual do orçamento investido
em TI e de retorno de investimento (ROI) na definição dos
investimentos no Portfólio de TI, pois são duas técnicas que
estão entre as melhores práticas.
QUESTÃO 21
O setor de portaria solicitou à diretoria de tecnologia
mudanças no seu sistema de agendamento. Para atender à
solicitação, o analista de requisitos elaborou diversos diagramas
para demonstrar as mudanças solicitadas, que deverão ser
aprovadas pelo gestor. Através da análise de requisitos, o analista
constatou que o sistema deve possuir um comportamento
combinado de um grupo de objetos, na ordem em que acontecem.
SOMMERVILLE, Ian. Engenharia de Software. 9. ed. São
Paulo: Pearson Education, 2011, p. 131.
Para demonstrar a interação entre os objetos durante o
agendamento, autorização, entrada e saída, o analista utilizou o
diagrama de
A classes.
B sequência.
C casos de uso.
D componentes.
E implementação.
QUESTÃO 22
Estruturas de decisão e de repetição em um software
envolvem verificações para o prosseguimento adequado da
execução desse software. A seguir é apresentada uma dessas
estruturas em pseudocódigo.
Ao se executar este trecho de pseudocódigo, no caso em que n seja
igual a
A 3 e i seja igual a 5, será impresso para i o número 2.
B 5 e i seja igual a 2, será impresso para i o número 3.
C 7 e i seja igual a 1, será impresso para i o número 1.
D 8 e i seja igual a 7, será impresso para n o número 15.
E 10 e i seja igual a 5, será impresso para n o número 10.
QUESTÃO 23
Sabe-se que uma rede sem fios baseada em protocolos da
família 802.11 pode funcionar em modo infraestrutura ou em modo
ad-hoc.
KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet. 5. ed.
E d i t o r a : P e a r s o n E d u c a t i o n d o B r a s i l L T D A .
Isso significa que, em modo infraestrutura,
A haverá uma estação-base concentrando o tráfego de dados,
enquanto em modo ad-hoc todas as estações são equivalentes
umas às outras.
B é impossível se utilizar protocolos de segurança definidos pela
certificação WPA2, enquanto em modo ad-hoc esta
possibilidade estará disponível.
C haverá a possibilidade de se utilizar protocolos de segurança
definidos pela certificação WPA2, enquanto em modo ad-hoc
não haverá esta possibilidade.
D cada estação utilizará sua própria infraestrutura para
implementar a segurança de seu tráfego, ao passo que em
modo ad-hoc uma estação central implementará a segurança.
E sempre haverá criptografia, seja utilizando-se o protocolo WEP
ou um dos protocolos definidos pelas certificações WPA, e
WPA2, enquanto em modo ad-hoc não haverá esta
possibilidade.
– 7 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014
QUESTÃO 24
Uma empresa de médio porte tem uma equipe de vendas
que vai aos escritórios de seus clientes para tratar de preços, prazos
de entrega e demais condições antes da efetiva concretização do
negócio. Para essa equipe, o pessoal de informática da empresa
provê dispositivos portáteis, como smartphones ou tablets, com um
aplicativo desenvolvido sob medida para este fim, que se conecta
a empresa por meio de conexão segura pela internet, facilitando o
acesso às informações necessárias. Na empresa, para receber as
conexões, existem os front-ends, que garantem que as requisições
sejam válidas antes de repassá-las aos servidores de web, que, por
sua vez, consultarão os serviços de bancos de dados. As respostas
às operações de bancos de dados seguem o caminho oposto, até
chegarem ao vendedor, que mostra e explica tudo ao possível
comprador.
KUROSE, James. F.; Ross, Keith. W. Redes de computadores e a internet. 5.
e d . E d i t o r a : P e a r s o n E d u c a t i o n d o B r a s i l L T D A .
No cenário descrito, tem-se idealmente que os
A servidores web serão, preferencialmente, equipamentos de
plataforma alta, capazes de executar as versões mais modernas
dos sistemas operacionais mais comumente empregados para
este fim: Windows, Linux, FreeBSD, OpenBSD, NetBSD etc.
B grandes bancos de dados sejam executados em um
equipamento desktop, pois esse provê suficiente robustez para
trabalhar com grandes volumes e ser relativamente seguro,
quando comparado com servidores de plataforma alta ou de
plataforma baixa.
C front-ends serão, preferencialmente, equipamentos de
plataforma alta, dados seu baixo custo, sua grande
versatilidade e escalabilidade, podendo formar grandes
clusters, além de prover alta disponibilidade de serviço.
D front-ends serão, preferencialmente, equipamentos servidores
em rack, devido à sua grande versatilidade e escalabilidade,
podendo formar grandes clusters, de maneira a prover alta
disponibilidade de serviço.
E servidores web serão, preferencialmente, mainframes, por sua
grande capacidade de entrada/saída de dados, e baixo custo.
QUESTÃO 25
Observe a seguir parte de um algoritmo escrito em
pseudocódigo, onde as variáveis A, B, e C podem receber somente
conteúdo lógico, ou seja, verdadeiro (V) ou falso (F).
BEAULIEU, Alan. Aprendendo SQL. São Paulo: Novatec, 2010.
Ao se executar este pseudocódigo, atribuindo-se F, V e F às
variáveis A, B e C, respectivamente, a impressão final exibirá
A apenas 1.
B 2 e depois 4.
C 5 e depois 6.
D 2, 4 e por último 6.
E 3, 4 e por último 6.
QUESTÃO 26
O modelo COBIT considera uma perspectiva de
direcionamento que contribui para o sucesso na entrega de produtos
e serviços de TI, pois estabelece relacionamentos com os requisitos
de negócio e define objetivos de controle que devem ser
considerados para a gestão.
FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz. Implantando a
governança de TI da estratégia a gestão de processos e serviços. 3. ed. Brasport, 2012.
O processo do ITIL que tem como objetivo atender à perspectiva
exposta está relacionado
A à manutenção de informações sobre os ativos de serviço.
B ao processo de melhorias sistemáticas dos serviços através de
ciclos.
C à manutenção de um catálogo único e atualizado dos serviços
de negócio.
D ao método que visa gerenciar investimentos em serviços para
que adicionem valor ao negócio.
E ao gerenciamento da sustentação financeira dos serviços,
envolvendo atividades de contabilização.
– 8 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014
QUESTÃO 27
A figura a seguir mostra a parte de uma das interfaces de
um sistema informatizado de vendas pela internet. Como parte do
escopo para esta questão, será considerada apenas a etapa de
pagamento dos produtos escolhidos pelo cliente, cujo processo
ocorre, resumidamente, da seguinte forma:
I nesse sistema, quando o cliente selecionar a opção “Pagar
produto”, será mostrada a figura abaixo;
II o cliente poderá ou não ter um abatimento no valor total de sua
compra, e, para conseguir tal abatimento, deverá digitar os
dados do cupom de desconto, no local apontado pela seta n.º 1,
e pressionar o botão “OK” (seta n.º 2), sendo iniciada outra
funcionalidade que calculará o preço final a ser pago pelo
cliente;
III o cliente digitará os seus dados pessoais, nos locais apontados
pelas setas n.º 3, cujo preenchimento é obrigatório;
IV o cliente selecionará, obrigatoriamente, um dos cartões de
crédito, e preencherá os dados do cartão escolhido (seta n.º 4),
e pressionará o botão “OK” (seta n.º 5), fazendo com que seja
estabelecida comunicação entre esse sistema e o sistema
informatizado da operadora de cartão para que sejam validados
os dados digitados, assim como o limite de crédito do cliente;
V estando tudo certo, a operadora de cartão, por meio de um
sistema automatizado, autorizará a compra, e a aplicação
habilitará o botão “comprar”, apontado pela seta n.º 6;
VI a compra somente será efetivada se o cliente pressionar o botão
“comprar”, apontado pela seta n.º 6, após ser habilitado; e
VII finalizada a compra, esse sistema ativará outra funcionalidade
que permitirá o envio de uma mensagem SMS (Short Message
Service) para o celular do cliente, por meio de um sistema
informatizado da operadora de celular, parabenizando-o pela
compra dos produtos.
SOMMERVILLE, Ian. Engenharia de Software. 9.ed. São Paulo: Pearson Prentice Hall, 2011.
Qual o diagrama de Casos de Uso que melhor representa o
enunciado da questão?
A
B
C
D
E
– 9 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014
QUESTÃO 28
Em um escritório de projetos de TI da diretoria de tecnologia, todas as fases de um projeto devem ser tratadas de formas distintas,
dentre elas, uma de grande importância é a fase de encerramento do projeto, onde o produto é entregue e é formalizado o aceite do projeto
pela área gestora do negócio.
FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo. Implantando a governança de TI da estratégia a gestão de processos e serviços. 3. ed. São Paulo: Brasport, p. 365.
Ao final do projeto, o grupamento de processos de encerramento é responsável também por formalizar as atividades referentes
A aos riscos.
B às mudanças.
C às aquisições.
D ao cronograma.
E ao escopo do projeto.
QUESTÃO 29
Um programador escreveu o pseudoalgoritmo, mostrado no quadro a seguir, para colocar em ordem alfabética uma tabela T,
contendo n nomes de pessoas armazenados nas variáveis indexadas, T[1] a T[n].
SZWARCFITER, Jayme Luiz; MARKENZON, Lilian. Estruturas de dados e seus algoritmos. 3. ed. Rio de Janeiro: LTC, 2010.
Uma análise da quantidade de operações realizadas por este pseudoalgoritmo em função da quantidade n, de dados de entrada, permite
inferir que, quando a quantidade n de dados cresce, o crescimento da quantidade de operações realizadas na execução do trecho enumerado
de 1 até 15 é expresso por
A O(n).
B O((n-1) + log n).
C O(n × log (n - 1)).
D O(n2×log(n)).
E O(n2).
QUESTÃO 30
Os sistemas operacionais possuem características próprias que os diferenciam fundamentalmente um do outro.
TANENBAUM, Andrew. S. Sistemas operacionais modernos. 3. ed. Editora: Prentice Hall –BR.
Um sistema operacional preemptivo é capaz de
A executar mais de um processo simultaneamente, desde que haja mais de um processador fisicamente presente em seu hardware.
B aparentar a execução simultânea de mais de um processo, ainda que haja apenas um processador fisicamente instalado em seu
hardware.
C manter o isolamento de dados entre os diversos aplicativos que rodam sob sua supervisão, impedindo que um processo possa acessar
a área de memória do outro.
D garantir que o uso de cada um dos processadores disponíveis em seu hardware possa ser distribuído de forma razoável, mesmo quando
um dos processos para de funcionar.
E prever, segundo estatísticas de utilização recente, a qual área do disco rígido serão direcionados os próximos acessos de leitura ou
escrita, e otimizar a velocidade de acesso, minimizando o percurso físico das cabeças de leitura e gravação.
– 10 –