12 – tecnologia da informaÇÃo - cespe.unb.br · desenvolvimento de software, baseado no cmmi...

10
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014 12 – TECNOLOGIA DA INFORMAÇÃO Nas questões a seguir, marque, para cada uma, a única opção correta, de acordo com o respectivo comando. Para as devidas marcações, use a Folha de Respostas, único documento válido para a correção das suas respostas. QUESTÃO 1 Facilitar o desenvolvimento e baratear o custo de implementação de um framework para melhoria de processos de desenvolvimento de software, baseado no CMMI (Capability Maturity Model Integration) e em outras normas e práticas internacionais, são objetivos da área de governança de tecnologia da informação. FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo. Implantando a governança de TI da estratégia a gestão de processos e serviços. 3. ed. São Paulo: Brasport, 2012, p. 200. Um modelo nacional criado para esse objetivo é denominado A Seis Sigma. B PMBOK. C MPS.BR. D Scrum. E ITIL. QUESTÃO 2 Suponha que uma empresa tenha uma filial em São Paulo e outra no Rio de Janeiro, ambas com redes de computadores contendo equipamentos, servidores, e estações de usuários, e com acesso à internet. Um novo programa foi desenvolvido para ser instalado nos servidores dessas filiais, manipulando a troca de informações sigilosas entre elas, em um volume de 100 MB por dia, aproximadamente. Os usuários autorizados em qualquer das filiais deverão poder visualizar, inserir, remover ou alterar estas informações, online, em tempo real. KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet. 5. ed. Editora: Pearson Education do Brasil LTDA. Em tal situação, uma boa solução para interconectar os servidores de ambas filiais, de maneira que possam trocar entre si as informações sigilosas de forma rápida, prática, eficaz, barata e segura, é A a instalação de um firewall entre as filiais. B a formação de uma VPN (Virtual Private Network) entre as filiais. C a formação de uma VLAN (Virtual Local Area Network) entre as filiais. D o envio diário de uma mensagem de correio eletrônico encriptada de uma filial à outra. E um enlace (link) dedicado, contratado junto a uma operadora de telecomunicações, entre as filiais. QUESTÃO 3 Muitos softwares podem ser desenvolvidos utilizando-se processos de engenharia de software que empregam metodologias ou frameworks ágeis, como, por exemplo, Extreme Programming (XP) e Scrum. No XP, procura-se desenvolver e liberar um conjunto mínimo de funcionalidades úteis e importantes ao negócio, por meio de pequenos releases. SOMMERVILLE, Ian. Engenharia de Software. 9. ed. Editora: Pearson Education, 2011. Nesse sentido, como sintetizar o processo da engenharia de software para métodos ágeis, estabelecendo uma relação adequada entre XP e Scrum? A O gerente de projetos, também conhecido como Scrum Master, é o responsável por gerenciar o backlog do produto, no framework Scrum. B O desenvolvimento de um software, no Scrum, é realizado por programadores trabalhando sempre aos pares, de modo a garantir a qualidade das entregas. C Após a obtenção dos requisitos, expressos como cenários ou histórias, a equipe de desenvolvimento prioriza os cenários ou histórias, divide-os em tarefas e realiza a sua implementação. D Para agilizar a entrega de tais releases e garantir a sua qualidade, implementam-se as funcionalidades necessárias e, posteriormente, escrevem-se e executam-se os testes para os códigos desenvolvidos. E O Scrum, para desenvolver e manter um software, emprega uma abordagem iterativa por meio do uso de sprints, de comprimento fixo, normalmente de duas a quatro semanas, equivalendo a um release do XP. – 1 –

Upload: doanthien

Post on 08-Nov-2018

215 views

Category:

Documents


1 download

TRANSCRIPT

CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014

12 – TECNOLOGIA DA INFORMAÇÃONas questões a seguir, marque, para cada uma, a única opção correta, de acordo com o respectivo comando. Para as devidas marcações,

use a Folha de Respostas, único documento válido para a correção das suas respostas.

QUESTÃO 1

Facilitar o desenvolvimento e baratear o custo de

implementação de um framework para melhoria de processos de

desenvolvimento de software, baseado no CMMI (Capability

Maturity Model Integration) e em outras normas e práticas

internacionais, são objetivos da área de governança de tecnologia

da informação.

FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo.

Implantando a governança de TI da estratégia a gestão de

processos e serviços. 3. ed. São Paulo: Brasport, 2012, p. 200.

Um modelo nacional criado para esse objetivo é denominado

A Seis Sigma.

B PMBOK.

C MPS.BR.

D Scrum.

E ITIL.

QUESTÃO 2

Suponha que uma empresa tenha uma filial em São Paulo

e outra no Rio de Janeiro, ambas com redes de computadores

contendo equipamentos, servidores, e estações de usuários, e com

acesso à internet. Um novo programa foi desenvolvido para ser

instalado nos servidores dessas filiais, manipulando a troca de

informações sigilosas entre elas, em um volume de 100 MB por dia,

aproximadamente. Os usuários autorizados em qualquer das filiais

deverão poder visualizar, inserir, remover ou alterar estas

informações, online, em tempo real.

KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet. 5. ed.

E d i t o r a : P e a r s o n E d u c a t i o n d o B r a s i l L T D A .

Em tal situação, uma boa solução para interconectar os servidores

de ambas filiais, de maneira que possam trocar entre si as

informações sigilosas de forma rápida, prática, eficaz, barata e

segura, é

A a instalação de um firewall entre as filiais.

B a formação de uma VPN (Virtual Private Network) entre as

filiais.

C a formação de uma VLAN (Virtual Local Area Network) entre

as filiais.

D o envio diário de uma mensagem de correio eletrônico

encriptada de uma filial à outra.

E um enlace (link) dedicado, contratado junto a uma operadora

de telecomunicações, entre as filiais.

QUESTÃO 3

Muitos softwares podem ser desenvolvidos utilizando-se

processos de engenharia de software que empregam metodologias

ou frameworks ágeis, como, por exemplo, Extreme Programming

(XP) e Scrum. No XP, procura-se desenvolver e liberar um conjunto

mínimo de funcionalidades úteis e importantes ao negócio, por meio

de pequenos releases.

SOMMERVILLE, Ian. Engenharia de Software. 9. ed. Editora: Pearson Education, 2011.

Nesse sentido, como sintetizar o processo da engenharia de

software para métodos ágeis, estabelecendo uma relação adequada

entre XP e Scrum?

A O gerente de projetos, também conhecido como Scrum Master,

é o responsável por gerenciar o backlog do produto, no

framework Scrum.

B O desenvolvimento de um software, no Scrum, é realizado por

programadores trabalhando sempre aos pares, de modo a

garantir a qualidade das entregas.

C Após a obtenção dos requisitos, expressos como cenários ou

histórias, a equipe de desenvolvimento prioriza os cenários ou

histórias, divide-os em tarefas e realiza a sua implementação.

D Para agilizar a entrega de tais releases e garantir a sua

qualidade, implementam-se as funcionalidades necessárias e,

posteriormente, escrevem-se e executam-se os testes para os

códigos desenvolvidos.

E O Scrum, para desenvolver e manter um software, emprega

uma abordagem iterativa por meio do uso de sprints, de

comprimento fixo, normalmente de duas a quatro semanas,

equivalendo a um release do XP.

– 1 –

CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014

QUESTÃO 4

Um usuário de banco de dados criou a tabela relacional

“DEPARTAMENTO”, cuja estrutura e conteúdo estão mostrados

na figura a seguir. Esta tabela foi criada na instância “TESTE”, de

um banco de dados relacional, instalado em um computador com

sistema operacional Windows 8.1 Pro, utilizando-se comandos e

declarações da linguagem SQL padrão.

BEAULIEU, Alan. Aprendendo SQL. São Paulo: Novatec, 2010.

Ao executar o comando “DROP TABLE DEPARTAMENTO” da

linguagem SQL na instância “TESTE”, sabe-se que

A será excluída a tabela “DEPARTAMENTO”, que não poderá

ser recuperada com o comando "ROLLBACK".

B serão excluídos apenas os registros dessa tabela, que não

poderão ser recuperados com o comando “ROLLBACK”.

C será excluída, do banco de dados, a tabela

“DEPARTAMENTO”, podendo, entretanto, ser recuperada,

executando imediatamente, o comando “UNDELETE”, na

instância “TESTE” desse banco de dados.

D será excluída, do banco de dados, a tabela

“DEPARTAMENTO”, podendo, entretanto, ser recuperada,

executando, imediatamente, o comando "ROLLBACK", na

instância "TESTE desse banco de dados.

E serão excluídos apenas os registros da tabela

“DEPARTAMENTO”, que poderão ser recuperados, caso se

execute, imediatamente, o comando “ROLLBACK”, na

instância "TESTE desse banco de dados.

QUESTÃO 5

Atualmente os roteadores apresentam algumas

características que antes só eram encontradas em equipamentos

voltados para a segurança de redes. Os equipamentos de segurança,

como firewalls, também implementam alguns dos protocolos de

roteamento mais populares. Ciente disso, o dono de uma empresa,

que precisa de uma rede com cerca de 2.000 estações de trabalho

para interconectar seus usuários, concebeu o projeto lógico

modelado na imagem que segue.

KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet. 5. ed.

E d i t o r a : P e a r s o n E d u c a t i o n d o B r a s i l L T D A .

Antes da implementação do projeto, a empresa contratou uma

consultoria especializada em redes que o avaliou. O consultor

vislumbrou diversas alternativas de melhoria, entre elas, a mais

adequada, em termos de segurança, eficácia no tráfego de dados e

flexibilidade para a utilização de equipamentos e padrões comuns

na indústria, é a colocação de um

A Web Application Firewall (WAF), ou firewall de aplicação da

web entre o roteador e a rede interna para detectar requisições

HTTP mal-intencionadas.

B firewall, ao invés de um roteador, com o intuito de

implementar filtros de pacotes com base em números de portas

de serviços e em endereços, tanto de origem quanto de destino.

C appliance antivírus, capaz de verificar a existência de diversos

tipos de malware em mensagens de correio eletrônico, entre a

rede interna e o roteador, de forma que os usuários não

recebam e-mails infectados.

D servidor proxy HTTP entre o servidor web e o servidor de

bancos de dados para verificar se há tentativas de SQL

injection ou outros tipos de ataque nas requisições feitas do

servidor web aos bancos de dados.

E appliance IPS (Intrusion Prevention System, ou sistema de

prevenção de intrusão) entre o roteador e cada uma de suas

diversas interfaces para que possam detectar, ou barrar, tráfego

atípico na rede e tentativas de intrusão.

– 2 –

CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014

QUESTÃO 6

Um projeto pode ser considerado como umempreendimento temporário desenvolvido para criar um produto,serviço ou resultado único. A natureza temporária dos projetosindica que ele tem um início e um fim bem definidos. O fim éalcançado quando os objetivos do projeto foram atendidos ouquando o projeto é finalizado em virtude de que seus objetivosnão podem ser alcançados, ou quando a necessidade do projetonão existe mais.

Considere que uma empresa de grande porte inicia umprojeto de implantação de um novo portal de comunicação comseus clientes e fornecedores que deverá estar disponível eoperacional na web em até 30 dias.

FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz.

Implantando a governança de TI da estratégia a gestão de

processos e serviços. 3. ed. Brasport, 2012, p. 258.

Considerando que este projeto será conduzido e executado em suatotalidade pelas equipes internas da empresa, tem-se que

A a fase de iniciação deverá ser desconsiderada.

B as restrições serão desconsideradas ao se definir o escopo doprojeto.

C as aquisições necessárias também deverão ser incluídas noplano de aquisições.

D o plano de comunicação deverá ficar restrito às equipesenvolvidas na execução do projeto.

E as mudanças solicitadas ao longo do projeto serãoimediatamente rejeitadas, devido ao prazo restrito.

QUESTÃO 7

A Continuidade de Negócio define práticas para evitarou diminuir o impacto de possíveis interrupções nos serviçoscríticos de uma organização. Durante a concepção de um serviçode TI, junto aos níveis de serviços, devem ser definidos requisitosde tempos máximos para recuperação dos serviços interrompidos.

FERNANDES, Aguinaldo Aragon; ABREU, Vladimir

Ferraz. Implantando a governança de TI da estratégia a

gestão de processos e serviços. 3. ed. Brasport.

A respeito das práticas de Gestão de Continuidade de Negócio ea Continuidade de Serviços de TI definidas nos modelos COBITe ITIL, interpreta-se que

A a Continuidade de Serviços de TI, no ITIL, encontra-se noestágio de Transição de Serviços, que tem como objetivocolocar serviços em produção, garantindo o cumprimento dosrequisitos para que haja impacto mínimo nas operações daorganização.

B no ITIL, a Continuidade de Serviços é abordada no processoGerenciamento de Disponibilidade, que visa minimizar orisco de interrupções através da solução de incidentes emelhoria contínua da infraestrutura e da organização desuporte.

C o estágio de Desenho de Serviços do ITIL abordaindiretamente Continuidade de Negócios, pois enfatiza aContinuidade dos Serviços de TI, que é apenas um dosaspecto da Continuidade de Negócio.

D a Continuidade de Serviços de TI, no ITIL, faz parte doGerenciamento de Nível de Serviços, que visa manter emelhorar a qualidade dos serviços de TI através de um ciclocontínuo.

E o COBIT é um modelo de capacidades, por isso não abordaquestões de interrupção dos serviços de TI, e sim o nível dematuridade dos processos relacionados a esses serviços.

QUESTÃO 8

O gerente de uma empresa de TI assinou um contrato paradesenvolver um site para uma loja de utilidades, apesar de possuirapenas um profissional conhecedor da linguagem solicitada para taldesenvolvimento. Ao se realizar o levantamento dos requisitos doprojeto, bem como dos riscos de gerenciamento devido a alteraçõesou à criação de novos requisitos, verificou-se que poderia haveratrasos e até mesmo inviabilização do projeto. De fato, o únicoprofissional designado para desenvolvê-lo não conseguiria entregaros módulos com os códigos conforme o cronograma contratado.

FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo.

Implantando a governança de TI da estratégia a gestão de

processos e serviços. 3. ed. São Paulo: Brasport, 2012, p. 238.

De acordo com a situação descrita, no gerenciamento de risco doprojeto, constatou-se que houve falha ao se examinar

A o planejamento estratégico.

B o indicador de desempenho.

C a tolerância da organização.

D a comunicação na organização.

E a responsabilidade dos participantes.

QUESTÃO 9

Os sistemas operacionais atuais têm como características aexistência de processos e de threads, que são maneiras de se dividira execução de tarefas em unidades lógicas.

TANENBAUM, Andrew. S. Sistemas Operacionais Modernos. 3. ed. Editora: Prentice Hall –BR.

Há diferenças significativas entre essas características, uma vez que

A os processos só têm acesso ao espaço de endereçamento dememória de um dado thread quando fazem parte daquele thread.

B um processo só poderá acessar o espaço de endereçamento deum thread quando houver uma colaboração entre eles, através deuma API específica para tal.

C um thread só poderá acessar o espaço de endereçamento de outrothread quando houver uma colaboração entre eles, através deuma API específica para tal.

D os threads nunca podem acessar o espaço de endereçamento unsdos outros, enquanto os processos podem compartilhar umespaço de memória comum.

E os processos são necessariamente criados pelo sistemaoperacional, enquanto os threads podem ser criados peloprogramador, por bibliotecas de funções, ou pelo próprio sistemaoperacional.

QUESTÃO 10

O ITIL é uma biblioteca de conhecimento público que éutilizada para implantar as melhores práticas do mercado. Diversasempresas buscam no ITIL ideias para implantar em suas áreas formasde melhor atender o cliente, dentre elas estão os catálogos comespecificações de diversos serviços a serem prestados pela empresa.

FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo.

Implantando a governança de TI da estratégia a gestão de processos e

serviços . 3. ed. São Paulo: Brasport , 2012, p. 268.

Uma área gestora de negócio, ao solicitar um serviço à Ditec doBanco do Brasil, deve verificar se o serviço já se encontra disponívelno Catálogo de

A Componentes.

B Serviços Técnicos.

C Serviços de Negócios.

D Serviços de Conhecimento.

E Acordo de Níveis de Serviço.

– 3 –

CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014

QUESTÃO 11

Um usuário do sistema de correio eletrônico (e-mail) de

uma empresa queixou-se ao administrador de redes que recebia

muitas mensagens do sistema automatizado de avisos corporativos,

e que tais mensagens estariam dificultando a visualização das

regulares, normalmente mais urgentes que as do sistema de avisos

corporativos.

KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a

Internet. 5. ed. Editora: Pearson Education do Brasil LTDA.

A solução mais simples, rápida, prática e eficaz, que o

administrador de redes da empresa deve sugerir para sanar o

problema de visualização de mensagens, é aquela em que o usuário

A utiliza um sistema AntiSpam que possua modo de treinamento

e, durante o treinamento do AntiSpam, identifique para tal

sistema todos os avisos corporativos como sendo spam, ou

seja, mensagens indesejadas.

B cria uma pasta na caixa de entrada de seu leitor de mensagens

de correio eletrônico e um filtro automatizado para mover

todas as mensagens do sistema de avisos para a pasta criada.

C cadastra outro endereço de correio eletrônico no sistema de

avisos, de forma que os avisos corporativos apareçam em outra

caixa de entrada, associada a seu outro endereço.

D ordena sua caixa de entrada pelo endereço do remetente, de

forma que possa facilmente pular as mensagens enviadas pelo

sistema de avisos.

E pede à equipe de desenvolvimento de software da empresa que

desenvolva um mecanismo de visualização de mensagens mais

eficaz.

QUESTÃO 12

As redes de computadores utilizam diversos tipos de

dispositivos cada qual com sua função específica. Os profissionais

da área de redes utilizam uma nomenclatura específica, tanto na

designação desses dispositivos em si quanto na das funções por eles

tipicamente desempenhadas.

KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet.

5. ed. Edi tora: Pearson Educat ion do Brasil LTDA.

Nesse contexto, são denominados

A concentradores, repetidores, ou hubs, os dispositivos

responsáveis pelo repasse seguro de pacotes de dados em

ambientes de grande volume de dados, tais como em

operadoras de telecomunicações.

B roteadores, os dispositivos responsáveis pela troca de

informações de roteamento com outros roteadores e pela troca

automatizada de pacotes de dados entre diferentes redes de

comunicação.

C comutadores, ou switches, os dispositivos responsáveis pela

troca de pacotes de dados contaminados com vírus ou outros

malwares por pacotes de dados “limpos”.

D servidores, os dispositivos responsáveis por prover serviços de

envio e resseção de pacotes de dados entre diversas redes de

comunicação.

E firewalls, os dispositivos responsáveis por serviços de

criptografia, assinatura digital de pacotes de dados e serviços

de aplicação.

QUESTÃO 13

Observe as partes de dois algoritmos distintos, elaborados

em pseudocódigo, identificados por “A” e “B”, os quais foram

escritos corretamente.

Disponível em: <http://www.inf.ufsc.br/~ine5384-hp/estrut07.html>. Acesso em: 20.10.2014.

Com relação à ordem de complexidade dos algoritmos “A” e “B”,

tem-se que

A o algoritmo “B” é classificado como de ordem de

complexidade O(n3).

B o algoritmo “A” é classificado como de ordem de

complexidade O(n1).

C o algoritmo “B” é classificado como de ordem de

complexidade O(n1).

D os algoritmos “A” e “B” são classificados como de ordem de

complexidade O(n2).

E os algoritmos “A” e “B” são classificados como de ordem de

complexidade O(n3).

QUESTÃO 14

Através da matriz RACI, um processo dentro do COBIT

consegue definir todos os papéis dos usuários envolvidos. Dentre

os diversos papéis que podem ser definidos pela referida matriz,

encontra-se o de uma pessoa que efetuou o aceite de uma

determinada tarefa.

FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo. Implantando a governança de

TI da estratégia a gestão de processos e serviços. 3. ed. São Paulo: Brasport, 2012, p. 218.

De acordo com o enunciado, identifica-se que o referido papel é do

A usuário.

B aprovador.

C informado.

D consultado.

E responsável.

– 4 –

CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014

QUESTÃO 15

Considere as informações que se seguem.

A figura 1 mostra parte dos registros armazenados na

tabela relacional “EMPREGADO”, que foi criada e populada em

um banco de dados relacionais, instalado em um computador com

sistema operacional Windows 8.1 Pro.

A figura 2 exibe o resultado de uma consulta SQL

realizada sobre a tabela “EMPREGADO”, que apresenta o número

dos departamentos e a média salarial dos empregados que trabalham

nesses departamentos, mas apenas daqueles departamentos que têm

mais que 04 (quatro) funcionários.

Para complementar a informação da figura 2, a área gestora

de Recursos Humanos (RH) solicitou ao pessoal de Tecnologia da

Informação (TI) que disponibilizasse um novo relatório no qual

constasse o código, nome, cargo e salário, ordenado de forma

descendente pelo salário, dos empregados cujos salários fossem

superiores a maior média salarial de todos os departamentos, ou

seja, maior que “1020” (figura 2). A figura 3 mostra parte do

relatório gerado pela TI para atender o gestor do RH.

BEAULIEU, Alan. Aprendendo SQL. São Paulo: Novatec Editora, 2010.

Nesse contexto, qual a consulta, em SQL padrão, que proporcionou

a geração do relatório mostrado na figura 3?

A

B

C

D

E

QUESTÃO 16

Ao se construir o BSC (Balanced Score Card) de

tecnologia da informação (TI), baseado no negócio da empresa, é

necessário entender a organização.

FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo. Implantando a governança de

TI da estratégia a gestão de processos e serviços. 3. ed. São Paulo: Brasport, 2012, p. 126.

A esse respeito, os projetos, ações e serviços da empresa são

considerados como

A iniciativas do BSC.

B indicadores do BSC.

C perspectivas do BSC.

D objetivos estratégicos.

E projeto para definição de recursos e orçamento de TI.

– 5 –

CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014

QUESTÃO 17

Observe a figura a seguir que ilustra um modelo para o

processo de desenvolvimento de software.

SOMMERVILLE, Ian. Engenharia de Software. 9.ed. São Paulo: Pearson Prentice Hall, 2011.

O esquema mostrado é utilizado no modelo

A orientado a reuso.

B em protótipo.

C incremental.

D em cascata.

E em espiral.

QUESTÃO 18

Um gerente assumiu um projeto em andamento e possui os

seguintes problemas para resolver:

I Foram solicitadas mudanças no escopo do projeto que não

comprometem o orçamento e são relativamente simples de

serem realizadas. Nesse caso, o que o gerente de projetos deve

fazer primeiro?

II Durante o processo de planejamento do gerenciamento de

riscos, a equipe identificou diversos riscos, porém, no processo

de planejamento das respostas aos riscos, após reunião com

diversas equipes de especialistas, chegaram à conclusão que

não existe uma forma eficaz de tratar ou reduzir um

determinado risco. Além disso, o risco não pode ser transferido

através da terceirização do serviço, bem como também não

pode ser eliminado. Nesse caso, qual seria a estratégia a ser

adotada?

FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz. Implantando a

governança de TI da estratégia a gestão de processos e serviços. 3. ed. Brasport, 2012.

Diante dos problemas e questionamentos apresentados, esse gerente

deverá, em cada caso, optar por, respectivamente,

A I – Avaliar os impactos nas demais restrições do projeto;

II – Aceitar o risco.

B I – Implementar a mudança imediatamente; II – Procurar

formas de eliminar o risco.

C I – Implementar a mudança imediatamente; II – Investigar

formas de mitigar o risco.

D I – Implementar a mudança logo que for possível;

II – Investigar formas de mitigar o risco.

E I – Avaliar os impactos nas demais restrições do projeto;

II – Procurar formas de transferir o risco.

QUESTÃO 19

Considere as informações que se seguem.

A figura acima mostra uma das telas de um software que

ainda se encontra em desenvolvimento. Profissionais de teste de

software estão realizando teste para garantir que o cliente receba

uma versão estável desse sistema informatizado no menor prazo

possível. Inicialmente, os testadores estudaram a documentação e

os dados disponíveis, tais como as especificações de casos de uso,

os casos de teste, as regras de negócio, a lista de mensagens e os

valores válidos para os diversos campos do sistema, dentre outros.

O passo seguinte é realizar diversas simulações, com a entrada de

dados certos e errados, de modo a observar o comportamento do

sistema. A linguagem de programação, a estrutura de dados, os

algoritmos ou qualquer outro aspecto da estrutura interna do sistema

não serão validados pelos testadores, nesse tipo de teste.

SOMMERVILLE, Ian. Engenharia de Software. 9. ed. Editora: Pearson Education, 2011.

O teste que está sendo realizado por essa empresa é o teste

A unitário.

B caixa preta.

C de regressão.

D caixa branca.

E de desenvolvimento.

– 6 –

CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014

QUESTÃO 20

Uma organização decidiu, em seu planejamento

estratégico, adotar uma estratégia de diferenciação no mercado.

Sabendo que a governança de Tecnologia da Informação - TI deve

ter um bom entendimento da estratégia corporativa, para que o

desenvolvimento esteja alinhado ao negócio, a diretoria da empresa

convocou uma reunião com a alta gerência de TI, solicitando-a uma

apresentação sobre melhores práticas de alinhamento estratégico da

Governança de TI. Assim, João, um dos gerentes da área de TI,

compareceu à reunião para fazer a apresentação.

FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz. Implantando a

governança de TI da estratégia a gestão de processos e serviços. 3. ed. Brasport, 2012.

A fim de sugerir melhorias no alinhamento entre o planejamento

estratégico e a Governança de TI, João deverá propor

A que a TI assuma como requisito a integração de processos de

negócio com o mínimo desperdício possível, pois a estratégia

definida é de diferenciação.

B que a estratégia de sourcing de TI, ou terceirização, não seja

utilizada, pois esta é desfavorável à estratégia da organização

por criar dependências a terceiros.

C que a organização implante sistemas integrados de gestão para

reduzir os custos da empresa, pois este é o objetivo da TI,

independentemente da estratégia corporativa.

D a utilização de Balanced Score Card, pois é uma técnica que

facilita a visualização da relação entre um bom desempenho

operacional e a contribuição da TI para o negócio.

E a utilização das métricas de percentual do orçamento investido

em TI e de retorno de investimento (ROI) na definição dos

investimentos no Portfólio de TI, pois são duas técnicas que

estão entre as melhores práticas.

QUESTÃO 21

O setor de portaria solicitou à diretoria de tecnologia

mudanças no seu sistema de agendamento. Para atender à

solicitação, o analista de requisitos elaborou diversos diagramas

para demonstrar as mudanças solicitadas, que deverão ser

aprovadas pelo gestor. Através da análise de requisitos, o analista

constatou que o sistema deve possuir um comportamento

combinado de um grupo de objetos, na ordem em que acontecem.

SOMMERVILLE, Ian. Engenharia de Software. 9. ed. São

Paulo: Pearson Education, 2011, p. 131.

Para demonstrar a interação entre os objetos durante o

agendamento, autorização, entrada e saída, o analista utilizou o

diagrama de

A classes.

B sequência.

C casos de uso.

D componentes.

E implementação.

QUESTÃO 22

Estruturas de decisão e de repetição em um software

envolvem verificações para o prosseguimento adequado da

execução desse software. A seguir é apresentada uma dessas

estruturas em pseudocódigo.

Ao se executar este trecho de pseudocódigo, no caso em que n seja

igual a

A 3 e i seja igual a 5, será impresso para i o número 2.

B 5 e i seja igual a 2, será impresso para i o número 3.

C 7 e i seja igual a 1, será impresso para i o número 1.

D 8 e i seja igual a 7, será impresso para n o número 15.

E 10 e i seja igual a 5, será impresso para n o número 10.

QUESTÃO 23

Sabe-se que uma rede sem fios baseada em protocolos da

família 802.11 pode funcionar em modo infraestrutura ou em modo

ad-hoc.

KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet. 5. ed.

E d i t o r a : P e a r s o n E d u c a t i o n d o B r a s i l L T D A .

Isso significa que, em modo infraestrutura,

A haverá uma estação-base concentrando o tráfego de dados,

enquanto em modo ad-hoc todas as estações são equivalentes

umas às outras.

B é impossível se utilizar protocolos de segurança definidos pela

certificação WPA2, enquanto em modo ad-hoc esta

possibilidade estará disponível.

C haverá a possibilidade de se utilizar protocolos de segurança

definidos pela certificação WPA2, enquanto em modo ad-hoc

não haverá esta possibilidade.

D cada estação utilizará sua própria infraestrutura para

implementar a segurança de seu tráfego, ao passo que em

modo ad-hoc uma estação central implementará a segurança.

E sempre haverá criptografia, seja utilizando-se o protocolo WEP

ou um dos protocolos definidos pelas certificações WPA, e

WPA2, enquanto em modo ad-hoc não haverá esta

possibilidade.

– 7 –

CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014

QUESTÃO 24

Uma empresa de médio porte tem uma equipe de vendas

que vai aos escritórios de seus clientes para tratar de preços, prazos

de entrega e demais condições antes da efetiva concretização do

negócio. Para essa equipe, o pessoal de informática da empresa

provê dispositivos portáteis, como smartphones ou tablets, com um

aplicativo desenvolvido sob medida para este fim, que se conecta

a empresa por meio de conexão segura pela internet, facilitando o

acesso às informações necessárias. Na empresa, para receber as

conexões, existem os front-ends, que garantem que as requisições

sejam válidas antes de repassá-las aos servidores de web, que, por

sua vez, consultarão os serviços de bancos de dados. As respostas

às operações de bancos de dados seguem o caminho oposto, até

chegarem ao vendedor, que mostra e explica tudo ao possível

comprador.

KUROSE, James. F.; Ross, Keith. W. Redes de computadores e a internet. 5.

e d . E d i t o r a : P e a r s o n E d u c a t i o n d o B r a s i l L T D A .

No cenário descrito, tem-se idealmente que os

A servidores web serão, preferencialmente, equipamentos de

plataforma alta, capazes de executar as versões mais modernas

dos sistemas operacionais mais comumente empregados para

este fim: Windows, Linux, FreeBSD, OpenBSD, NetBSD etc.

B grandes bancos de dados sejam executados em um

equipamento desktop, pois esse provê suficiente robustez para

trabalhar com grandes volumes e ser relativamente seguro,

quando comparado com servidores de plataforma alta ou de

plataforma baixa.

C front-ends serão, preferencialmente, equipamentos de

plataforma alta, dados seu baixo custo, sua grande

versatilidade e escalabilidade, podendo formar grandes

clusters, além de prover alta disponibilidade de serviço.

D front-ends serão, preferencialmente, equipamentos servidores

em rack, devido à sua grande versatilidade e escalabilidade,

podendo formar grandes clusters, de maneira a prover alta

disponibilidade de serviço.

E servidores web serão, preferencialmente, mainframes, por sua

grande capacidade de entrada/saída de dados, e baixo custo.

QUESTÃO 25

Observe a seguir parte de um algoritmo escrito em

pseudocódigo, onde as variáveis A, B, e C podem receber somente

conteúdo lógico, ou seja, verdadeiro (V) ou falso (F).

BEAULIEU, Alan. Aprendendo SQL. São Paulo: Novatec, 2010.

Ao se executar este pseudocódigo, atribuindo-se F, V e F às

variáveis A, B e C, respectivamente, a impressão final exibirá

A apenas 1.

B 2 e depois 4.

C 5 e depois 6.

D 2, 4 e por último 6.

E 3, 4 e por último 6.

QUESTÃO 26

O modelo COBIT considera uma perspectiva de

direcionamento que contribui para o sucesso na entrega de produtos

e serviços de TI, pois estabelece relacionamentos com os requisitos

de negócio e define objetivos de controle que devem ser

considerados para a gestão.

FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz. Implantando a

governança de TI da estratégia a gestão de processos e serviços. 3. ed. Brasport, 2012.

O processo do ITIL que tem como objetivo atender à perspectiva

exposta está relacionado

A à manutenção de informações sobre os ativos de serviço.

B ao processo de melhorias sistemáticas dos serviços através de

ciclos.

C à manutenção de um catálogo único e atualizado dos serviços

de negócio.

D ao método que visa gerenciar investimentos em serviços para

que adicionem valor ao negócio.

E ao gerenciamento da sustentação financeira dos serviços,

envolvendo atividades de contabilização.

– 8 –

CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014

QUESTÃO 27

A figura a seguir mostra a parte de uma das interfaces de

um sistema informatizado de vendas pela internet. Como parte do

escopo para esta questão, será considerada apenas a etapa de

pagamento dos produtos escolhidos pelo cliente, cujo processo

ocorre, resumidamente, da seguinte forma:

I nesse sistema, quando o cliente selecionar a opção “Pagar

produto”, será mostrada a figura abaixo;

II o cliente poderá ou não ter um abatimento no valor total de sua

compra, e, para conseguir tal abatimento, deverá digitar os

dados do cupom de desconto, no local apontado pela seta n.º 1,

e pressionar o botão “OK” (seta n.º 2), sendo iniciada outra

funcionalidade que calculará o preço final a ser pago pelo

cliente;

III o cliente digitará os seus dados pessoais, nos locais apontados

pelas setas n.º 3, cujo preenchimento é obrigatório;

IV o cliente selecionará, obrigatoriamente, um dos cartões de

crédito, e preencherá os dados do cartão escolhido (seta n.º 4),

e pressionará o botão “OK” (seta n.º 5), fazendo com que seja

estabelecida comunicação entre esse sistema e o sistema

informatizado da operadora de cartão para que sejam validados

os dados digitados, assim como o limite de crédito do cliente;

V estando tudo certo, a operadora de cartão, por meio de um

sistema automatizado, autorizará a compra, e a aplicação

habilitará o botão “comprar”, apontado pela seta n.º 6;

VI a compra somente será efetivada se o cliente pressionar o botão

“comprar”, apontado pela seta n.º 6, após ser habilitado; e

VII finalizada a compra, esse sistema ativará outra funcionalidade

que permitirá o envio de uma mensagem SMS (Short Message

Service) para o celular do cliente, por meio de um sistema

informatizado da operadora de celular, parabenizando-o pela

compra dos produtos.

SOMMERVILLE, Ian. Engenharia de Software. 9.ed. São Paulo: Pearson Prentice Hall, 2011.

Qual o diagrama de Casos de Uso que melhor representa o

enunciado da questão?

A

B

C

D

E

– 9 –

CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014

QUESTÃO 28

Em um escritório de projetos de TI da diretoria de tecnologia, todas as fases de um projeto devem ser tratadas de formas distintas,

dentre elas, uma de grande importância é a fase de encerramento do projeto, onde o produto é entregue e é formalizado o aceite do projeto

pela área gestora do negócio.

FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo. Implantando a governança de TI da estratégia a gestão de processos e serviços. 3. ed. São Paulo: Brasport, p. 365.

Ao final do projeto, o grupamento de processos de encerramento é responsável também por formalizar as atividades referentes

A aos riscos.

B às mudanças.

C às aquisições.

D ao cronograma.

E ao escopo do projeto.

QUESTÃO 29

Um programador escreveu o pseudoalgoritmo, mostrado no quadro a seguir, para colocar em ordem alfabética uma tabela T,

contendo n nomes de pessoas armazenados nas variáveis indexadas, T[1] a T[n].

SZWARCFITER, Jayme Luiz; MARKENZON, Lilian. Estruturas de dados e seus algoritmos. 3. ed. Rio de Janeiro: LTC, 2010.

Uma análise da quantidade de operações realizadas por este pseudoalgoritmo em função da quantidade n, de dados de entrada, permite

inferir que, quando a quantidade n de dados cresce, o crescimento da quantidade de operações realizadas na execução do trecho enumerado

de 1 até 15 é expresso por

A O(n).

B O((n-1) + log n).

C O(n × log (n - 1)).

D O(n2×log(n)).

E O(n2).

QUESTÃO 30

Os sistemas operacionais possuem características próprias que os diferenciam fundamentalmente um do outro.

TANENBAUM, Andrew. S. Sistemas operacionais modernos. 3. ed. Editora: Prentice Hall –BR.

Um sistema operacional preemptivo é capaz de

A executar mais de um processo simultaneamente, desde que haja mais de um processador fisicamente presente em seu hardware.

B aparentar a execução simultânea de mais de um processo, ainda que haja apenas um processador fisicamente instalado em seu

hardware.

C manter o isolamento de dados entre os diversos aplicativos que rodam sob sua supervisão, impedindo que um processo possa acessar

a área de memória do outro.

D garantir que o uso de cada um dos processadores disponíveis em seu hardware possa ser distribuído de forma razoável, mesmo quando

um dos processos para de funcionar.

E prever, segundo estatísticas de utilização recente, a qual área do disco rígido serão direcionados os próximos acessos de leitura ou

escrita, e otimizar a velocidade de acesso, minimizando o percurso físico das cabeças de leitura e gravação.

– 10 –