gabarito 07 tecnologia da informação março 2009

15
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO Março/2009 LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO. 01 - Você recebeu do fiscal o seguinte material: a) um ou dois Caderno(s) de Questões, de acordo com a(s) área(s) escolhida(s) no momento da inscrição, entre os quais este caderno, com as 80 questões das Provas Objetivas, sendo 20 questões sobre Gestão de Tecnologia da Informação, que deverão ser respondidas por todos os candidatos à Certificação em Tecnologia da Informação, e 20 questões referentes a cada um dos módulos de escolha dos candidatos, a saber: Engenharia de Software, Comunicações e Engenharia de Redes e Engenharia de Ambientes Computacionais, valendo 0,50 ponto cada questão. b) 1 CARTÃO-RESPOSTA destinado às respostas às questões objetivas formuladas na(s) prova(s) correspondente(s) ÀS ATÉ 5 (CINCO) áreas escolhidas no momento da inscrição, incluindo a prova obrigatória de Gestão da Tecnologia da Informação; c) 1 FOLHA DE RESPOSTAS (RASCUNHO) que poderá ser preenchida e levada pelo candidato. 02 - Verifique se este material está em ordem e se o seu nome e o seu número de inscrição conferem com os que aparecem no CARTÃO-RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal. 03 - Após a conferência, o candidato deverá assinar no espaço próprio do CARTÃO-RESPOSTA, preferivelmente a caneta esferográfica de tinta na cor preta. No CARTÃO-RESPOSTA, o candidato deverá assinalar também, no espaço próprio, o gabarito correspondente às suas provas: . Se assinalar um gabarito que não corresponda ao de sua(s) prova(s) ou deixar de assinalá-lo, terá a(s) mesma(s) desconsiderada(s). 04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica de tinta na cor preta, de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha os campos de marcação completamente, sem deixar claros. Exemplo: 05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ou inferior - BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA. 06 - Para cada uma das questões objetivas são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E); só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA. 07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado. 08 - SERÃO DESCONSIDERADAS as provas do candidato que: a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores, headphones, telefones celulares ou fontes de consulta de qualquer espécie; b) se ausentar da sala em que se realizam as provas levando consigo o(s) Caderno(s) de Questões e/ou o CARTÃO- RESPOSTA. Por medida de segurança, o candidato só poderá retirar-se da sala após 1(uma) hora a partir do início das provas e NÃO poderá levar o(s) Caderno(s) de Questões, em qualquer momento. 09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no(s) Caderno(s) de Questões NÃO SERÃO LEVADOS EM CONTA. 10 - Quando terminar, verifique se ASSINALOU, NO CARTÃO-RESPOSTA, O(S) NÚMERO(S) DO(S) GABARITO(S) CORRESPONDENTE(S) À(S) SUA(S) PROVA(S), entregue ao fiscal O(S) CADERNO(S) DE QUESTÕES E O CARTÃO- RESPOSTA e ASSINE A LISTA DE PRESENÇA. 11 - O TEMPO DISPONÍVEL PARA O CONJUNTO DE PROVAS DE QUESTÕES OBJETIVAS É DE 6 (SEIS) HORAS. 12 - As questões e os gabaritos das Provas Objetivas serão divulgados, dois dias após a realização dos mesmos, no website (https://seguro.cesgranrio.org.br/bb2009/logon.aspx). Gabarito 7 A B C D E

Upload: fegnus

Post on 13-Jun-2015

390 views

Category:

Documents


13 download

TRANSCRIPT

Page 1: Gabarito 07 Tecnologia da Informação Março 2009

CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO

Mar

ço/2

009

LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.01 - Você recebeu do fiscal o seguinte material:

a) um ou dois Caderno(s) de Questões, de acordo com a(s) área(s) escolhida(s) no momento da inscrição,entre os quais este caderno, com as 80 questões das Provas Objetivas, sendo 20 questões sobre Gestãode Tecnologia da Informação, que deverão ser respondidas por todos os candidatos à Certificação em Tecnologiada Informação, e 20 questões referentes a cada um dos módulos de escolha dos candidatos, a saber:Engenharia de Software, Comunicações e Engenharia de Redes e Engenharia de Ambientes Computacionais, valendo0,50 ponto cada questão.

b) 1 CARTÃO-RESPOSTA destinado às respostas às questões objetivas formuladas na(s) prova(s) correspondente(s)ÀS ATÉ 5 (CINCO) áreas escolhidas no momento da inscrição, incluindo a prova obrigatória de Gestão da Tecnologiada Informação;

c) 1 FOLHA DE RESPOSTAS (RASCUNHO) que poderá ser preenchida e levada pelo candidato.

02 - Verifique se este material está em ordem e se o seu nome e o seu número de inscrição conferem com os que aparecemno CARTÃO-RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal.

03 - Após a conferência, o candidato deverá assinar no espaço próprio do CARTÃO-RESPOSTA, preferivelmente acaneta esferográfica de tinta na cor preta. No CARTÃO-RESPOSTA, o candidato deverá assinalar também, no espaçopróprio, o gabarito correspondente às suas provas: . Se assinalar um gabarito que não corresponda aode sua(s) prova(s) ou deixar de assinalá-lo, terá a(s) mesma(s) desconsiderada(s).

04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra epreenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica de tinta na cor preta, de formacontínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha os campos de marcaçãocompletamente, sem deixar claros.

Exemplo:

05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR.O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ouinferior - BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA.

06 - Para cada uma das questões objetivas são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação emmais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.

07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.

08 - SERÃO DESCONSIDERADAS as provas do candidato que:

a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores,headphones, telefones celulares ou fontes de consulta de qualquer espécie;

b)se ausentar da sala em que se realizam as provas levando consigo o(s) Caderno(s) de Questões e/ou o CARTÃO-RESPOSTA.

Por medida de segurança, o candidato só poderá retirar-se da sala após 1(uma) hora a partir do início das provase NÃO poderá levar o(s) Caderno(s) de Questões, em qualquer momento.

09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladasno(s) Caderno(s) de Questões NÃO SERÃO LEVADOS EM CONTA.

10 - Quando terminar, verifique se ASSINALOU, NO CARTÃO-RESPOSTA, O(S) NÚMERO(S) DO(S) GABARITO(S)CORRESPONDENTE(S) À(S) SUA(S) PROVA(S), entregue ao fiscal O(S) CADERNO(S) DE QUESTÕES E O CARTÃO-RESPOSTA e ASSINE A LISTA DE PRESENÇA.

11 - O TEMPO DISPONÍVEL PARA O CONJUNTO DE PROVAS DE QUESTÕES OBJETIVAS É DE 6 (SEIS) HORAS.

12 - As questões e os gabaritos das Provas Objetivas serão divulgados, dois dias após a realização dos mesmos, nowebsite (https://seguro.cesgranrio.org.br/bb2009/logon.aspx).

Gabarito 7

A B C D E

Page 2: Gabarito 07 Tecnologia da Informação Março 2009

2CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 7

Page 3: Gabarito 07 Tecnologia da Informação Março 2009

3GABARITO 7 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO

GESTÃO DE TECNOLOGIADA INFORMAÇÃO

1A idéia de tratar uma Organização como um sistema é arepresentação que mais se aproxima da realidade e éapresentada na figura abaixo.

Para esta representação são feitas as afirmativas a seguir.

I - As Entradas são itens usados por vários processos dosistema para atingir os objetivos desejados, podendoincluir, por exemplo, pessoas, dinheiro, informação,infraestrutura física, tecnologia, equipamentos einsumos.

II - A meta define o resultado final que o sistema deve bus-car, sendo que a missão, a visão e as metas estratégi-cas são tipicamente determinadas pelo planejamentoestratégico, elaborado pelos líderes da Organização.

III - A realimentação produz algumas medidas que podemser coletadas e analisadas, dando suporte à tomada dedecisão; dessa forma, a tomada de decisão apoiadapela realimentação assegura um ciclo de aprendizagemque permite melhoria contínua da Organização.

Está(ão) correta(s) a(s) afirmativa(s)(A) I, apenas. (B) I e II, apenas.(C) I e III, apenas. (D) II e III, apenas.(E) I, II e III.

A figura abaixo é uma representação de um ModeloGenérico de Arquitetura Organizacional de TI, e deve-rá ser utilizada como base para responder às questõesde nos 2 a 6.

2Para esta representação, é INCORRETO afirmar que o(a)(A) portfólio de serviço é usado para gerenciar o ciclo de vida

de todos os serviços e inclui serviços em espera (pro-postos ou em desenvolvimento), catálogo de servi-ços (em produção ou disponível para implantação) e ser-viços descontinuados.

(B) padrão de solicitação Pedido de Projeto é um tipo depedido que ainda não tem um financiamento garantido,sendo seu objetivo utilizar o conhecimento da Organiza-ção para fazer uma pré-avaliação de um produto ou serviço.

(C) Nível de Processos contempla a representação dosprincipais processos operacionais que dão suporte àempresa, sendo a interface entre o Nível Empresarial e oNível de Processos de negócio, efetuada por intermédioda cadeia de valor.

(D) Entrega executa a implantação dos projetos desenvolvidos,administra o catálogo de serviços, gerenciando todos ossistemas de informação, suporte e equipamentos emoperação, bem como gerenciando os programas de manu-tenção que suportam esses sistemas e equipamentos.

(E) Governança de TI é parte da Governança Corporativa,portanto, não é adequado tomar decisões de TI quecontrariem decisões corporativas.

3No COBIT, o objetivo de controle é uma prática proposta degerenciamento genérico utilizada para mitigar as causas derisco que dificultam a execução da estratégia. Tendo comobase o Modelo Genérico de Arquitetura Organizacional deTI, os objetivos de controle do COBIT de monitoração e ava-liação podem ser utilizados para auxiliar a(s) atividade(s) de(A) Direcionamento, apenas.(B) Direcionamento e Desenvolvimento, apenas.(C) Direcionamento e Entrega, apenas.(D) Direcionamento, Desenvolvimento e Entrega.(E) Desenvolvimento e Entrega, apenas.

4O gerente de uma organização deseja implantar um objetivode controle específico de gerenciamento de incidentes e pro-blemas de segurança da informação para a Atividade de En-trega da Área de TI. Em qual coleção de melhores práticas ogerente irá encontrar a informação que proverá este conheci-mento?(A) PDCA (B) BSC(C) CMMI (D) PMBOK(E) ISO 17799

5Para a Atividade de Direcionamento, uma organização dese-ja aplicar uma orientação que identifique relações de causae efeito que suportem a escolha das medidas a serem utili-zadas para acompanhar o gerenciamento de finanças de TIe, eventualmente, o gerenciamento de projetos da Atividadede Desenvolvimento e a gestão de serviços da Atividade deEntrega. Em qual coleção de melhores práticas orientada àmedição de desempenho a organização irá encontrar a infor-mação que proverá este conhecimento?(A) BSC (B) ITIL(C) CMMI (D) PMBOK(E) ISO 17799

Entrada Saída

Realimentação

ProcessosOrganizacionais

(buscam alcançarmetas e resultados)

HARMON, Paul. 2007, p. 3 (Modificado)

Macroprocessos

DIRECIONAMENTO DESENVOLVIMENTO

ÁREA DE TIÁREA DE TIAlinhamento entre as AtividadesAlinhamento entre as Atividades

Alinh

amen

toen

treos

Níve

isAl

inham

ento

entre

osNí

veis

ENTREGA

PEDIDOSPADRONIZADOS

PEDIDOSPADRONIZADOS

PORTFÓLIODE SERVIÇOSPORTFÓLIO

DE SERVIÇOS

Gestão das DemandasGestão das Demandas Gestão de ServiçosGestão de Serviços

Planejamento eControle de Alto Nível

Planejamento eControle de Alto Nível

Construção deSoluções

Construção deSoluções

Operação eManutenção de

Serviços

Operação eManutenção de

Serviços

Desenvolvimento deSoluções

Desenvolvimento deSoluções

Metas e ResultadosOrientados pelas

Decisões deGovernança de TI

Metas e ResultadosOrientados pelas

Decisões deGovernança de TI

Empresarial

Processos

Implementação

Empresarial

Processos

Implementação

Empresarial

Processos

Implementação

Page 4: Gabarito 07 Tecnologia da Informação Março 2009

4CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 7

6Um gerente da Área de TI deseja investir em sistemas deinformação e suporte, que tipicamente apoiam aautomatização da Atividade de Direcionamento de sua área.Em quais dos sistemas abaixo ele deve investir?(A) Apoio à estimativa e gerenciamento de requisitos.(B) Apoio à estimativa e planejamento de capacidade.(C) Gerenciamento de risco e acompanhamento de compras.(D) Gerenciamento de risco e gerenciamento de disponibilidade.(E) Gerenciamento de requisitos e gerenciamento de

disponibilidade.

7Durante um treinamento de Governança de TI, o instrutor fezas afirmativas a seguir.

I - Os Acordos de Níveis de Serviço, realizados entre oprovedor de serviços de TI e o cliente, descrevem osníveis de serviço e as responsabilidades do provedor edo cliente.

II - As Is / To Be e o ciclo PDCA são métodos que podemser utilizados para realizar a melhoria contínua naÁrea de TI.

III - O CMMI é focado em gerenciar riscos de produtos, po-dendo ser utilizado para avaliar se o produto atende àsnecessidades do consumidor.

Está(ão) correta(s) a(s) afirmativa(s)(A) I, apenas. (B) II, apenas.(C) III, apenas. (D) I e II, apenas.(E) I, II e III.

8Um sistema de gerenciamento de requisitos possui,tipicamente, duas preocupações com relação aosrequisitos, que são:(A) eficiência e rastreabilidade.(B) eficiência e disponibilidade.(C) eficiência e custo.(D) auditoria e custo.(E) auditoria e rastreabilidade.

9Durante uma reunião, um consultor de Governança de TIfez as afirmativas abaixo para os gerentes de uma empresa.

I - Embora o BSC não seja um método especialmentefocado no planejamento de Áreas de TI, tem implica-ções diretas na definição de sistemas de informaçãocom potencial de impacto estratégico.

II - A Lei Sarbanes-Oxley define o processo de auditoria eas responsabilidades corporativas, as exigências dedivulgação de informações financeiras, as penalidadespara crimes de colarinho branco, bem como a proteçãoa delatores.

III - No ITIL, cada incidente está relacionado a um ou maisitens de configuração armazenados na base de dadosda gerência de configuração.

Está(ão) correta(s) a(s) afirmativa(s)(A) I, apenas. (B) I e II, apenas.(C) I e III, apenas. (D) II e III, apenas.(E) I, II e III.

10O ITPI desenvolveu uma metodologia a partir de observaçõesdos procedimentos utilizados pelas organizações de altodesempenho para melhorar continuamente a qualidade dosserviços ofertados. A figura abaixo mostra as fases princi-pais e as áreas de processos mais afetadas nessametodologia.

Na metodologia proposta, a Fase 3 corresponde a(A) estabilizar o paciente.(B) criar uma biblioteca de configurações replicáveis.(C) encontrar e inventariar artefatos frágeis.(D) melhorar continuamente o processo.(E) consolidar indicadores de satisfação de clientes.

11Os gerentes de uma empresa reclamam que os produtosentregues pela Área de TI, apesar de implementados e/ouadquiridos rapidamente, não atendem os objetivos e neces-sidades de seu negócio. Qual domínio do COBIT contémprocessos que podem contribuir para reduzir essa insatisfa-ção, definindo um plano estratégico para a Área de TI?(A) Planejamento e Organização.(B) Entrega e Monitoração.(C) Monitoração e Avaliação.(D) Estratégia e Planejamento.(E) Gerenciamento do Plano de Negócio.

12Sobre o PMBOK, assinale a afirmação INCORRETA.(A) Um projeto é um esforço temporário empreendido para

criar um produto, serviço ou resultado exclusivo.(B) A Opinião Especializada é um exemplo de Ferramentas

e Técnicas que podem ser utilizadas nos processos.(C) O grupo de processos Execução exerce comumente as

funções de monitoração e análise do trabalho e avalia-ção de tendências passadas do projeto.

(D) O Gerenciamento de Aquisições do projeto assegura queas compras ou aquisições, os serviços ou resultados eos contratos sejam realizados de forma adequada.

(E) O objetivo do documento Declaração do Escopo do Pro-jeto é determinar qual trabalho deverá ser realizado equais entregas precisam ser produzidas.

FASE 1FASE 1

FASE 2FASE 2

FASE

4FA

SE4

FASE 3FASE 3

Gerenciamento de CapacidadeGerenciamento de DisponibilidadeGerenciamento de Continuidade

Gerenciamento de Níveis de Serviço

Manu

tençã

odeS

erviço

sOpe

racion

aisem

Prod

ução

Geren

ciame

ntode

Segu

rança

Geren

ciame

ntode

Finan

çasd

eTI

Processo de Entregade Serviço

Processo de Controle

Processo de SoluçãoProcesso de

LiberaçãoResolução de Incidentes e Problemas

Atendimento de Requisitos de Serviços

Gerenciamento de itens deConfigurações

Gerenciamento deMudanças na Produção

Gerenciamento deLiberação

Page 5: Gabarito 07 Tecnologia da Informação Março 2009

5GABARITO 7 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO

13

A figura acima apresenta, de forma simplificada, o inter-relacionamento dos componentes do COBIT. O quadropontilhado está representando um ou mais componentes quefaltam para completar a figura. Entre os componentes quedeveriam constar nessa representação estão os(as)(A) requisitos de negócios.(B) modelos de maturidade.(C) objetivos estratégicos.(D) códigos de ética.(E) normas e padrões.

14Um usuário reclama à Central de Serviços que sempre ocor-re um erro quando ele está usando um determinado software,o que acaba por ocasionar a interrupção da conexão coma rede da empresa. Que processo de Gerenciamentodo ITIL é responsável por descobrir a causa raiz do que estáacontecendo?(A) Disponibilidade(B) Incidentes(C) Liberação(D) Problemas(E) Configuração

15Um Banco está em processo de fusão com um concorrente.Os departamentos de TI, juntamente com as infraestruturasde TI das duas empresas, serão unificados. Que processode Gerenciamento do ITIL é responsável por determinar oespaço em disco e em memória, necessários e justificáveisfinanceiramente, para as aplicações executadas nainfraestrutura de TI unificada?(A) Nível de Serviço(B) Liberação(C) Aplicação(D) Capacidade(E) Disponibilidade

Organização

requisitos informação

medidos por

Processos deTI

Objetivos deAtividades

Guias deAuditoria

Práticas deControle

Objetivos deControle

16Uma organização deseja passar a utilizar estações gráficas,as quais irão consumir muita banda da rede local em funçãodo alto volume de imagens que irá trafegar pela rede. Queprocesso de Gerenciamento do ITIL é responsável por au-torizar a implementação do incremento de banda da redeque irá beneficiar e aperfeiçoar o ambiente operacional?(A) Liberação (B) Mudança(C) Capacidade (D) Problema(E) Disponibilidade

17A figura abaixo apresenta o relacionamento funcional entreas Atividades do Modelo de Arquitetura Organizacional de TI.

Pedro é um gerente da Área de TI e deseja focar seusesforços e recursos onde ocorrem os piores problemas degerenciamento da sua área. Com base no modelo acima,conclui-se que Pedro deve focar seus recursos e esforços(A) nas interfaces entre as atividades.(B) na atividade de Desenvolvimento.(C) na atividade de Entrega.(D) nos pedidos padronizados.(E) no portfólio de serviços.

18Durante uma reunião de gerência de uma empresa queimplantou o CMMI, um dos gerentes informou que determi-nado setor da Organização teve sua área de Processos dePlanejamento de Projetos avaliada com nível 4 de capacida-de, mas que este mesmo setor teve a área de Processos deGerenciamento de Requisitos avaliada com nível 3 e, as de-mais áreas de processos avaliadas com nível 2. Com basena situação descrita e nos conceitos de CMMI, analise asafirmações a seguir.

I - A representação contínua, no CMMI, demonstra umaabordagem mais flexível que a por estágios, permitindoà organização selecionar que áreas de processo desejaenfatizar.

II - A área de Processos de Planejamento de Projetosestá com o seu processo institucionalizado como umprocesso otimizado.

III - O setor da Organização, se fosse utilizada umarepresentação por estágio, seria classificado comotendo nível 4.

Está(ão) correta(s) APENAS a(s) afirmação(ões)(A) I (B) II(C) III (D) I e II(E) II e III

DirecionamentoPEDIDOS

PADRONIZADOSPORTFÓLIO

DE SERVIÇOS

EntregaDesenvolvimento

Autorizaçãoe Direcionamento

Realimentaçãode Progresso

Autorizaçãoe Direcionamento

Realimentação de Qualidade

Implantar

Mediçãoe Relatório

BETZ, 2007, p. 99 (Modificado)

Page 6: Gabarito 07 Tecnologia da Informação Março 2009

6CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 7

19Com base no ITIL, qual dos itens abaixo representa umobjetivo específico da Central de Serviços?(A) Verificar se métodos e procedimentos padronizados

estão sendo utilizados em Mudanças.(B) Prevenir a recorrência de incidentes relacionados com

os erros na estrutura de TI.(C) Tratar incidentes e solicitações, oferecendo uma inter-

face para outras disciplinas.(D) Manter informações sobre versão e status dos itens de

configuração.(E) Catalogar e quantificar os serviços de TI.

20No Banco X, o Gerenciamento de Segurança tomoumedidas para garantir que os dados fornecidos à área decontabilidade somente pudessem ser acessados porusuários autorizados. Que aspecto dos dados foi garantidopelas medidas tomadas?(A) Disponibilidade(B) Integridade(C) Confiabilidade(D) Confidencialidade(E) Conformidade

ENGENHARIA DE SOFTWARE

1As atividades de elicitação de requisitos de um projeto desoftware devem ter como ponto inicial o entendimento(A) das dificuldades de obter dos usuários os requisitos

corretos.(B) das necessidades dos stakeholders.(C) da solução proposta.(D) do domínio da aplicação.(E) do contexto do negócio.

2O projeto de um determinado sistema envolve uma quantida-de expressiva de interessados (stakeholders). Durante asatividades iniciais de elicitação de requisitos, foramidentificadas demandas diferentes entre usuários, bem comoo risco de surgimento de problemas políticos que podem vira interferir no projeto. A técnica de elicitação mais indicadapara resolver ambos os problemas é a(o)(A) análise da documentação existente.(B) JAD (Joint Application Design).(C) entrevista.(D) brainstorming.(E) questionário.

3No estudo da documentação técnica do sistema de umprojeto, a equipe responsável deparou-se com o seguinterequisito:

“O sistema deve permitir um grande número de operaçõesde depósito por hora.”

Lembrando das características que um requisito deve apre-sentar, a equipe concluiu que o mesmo deve ser revisto,principalmente porque NÃO é(A) compreensível por todos os envolvidos.(B) completo, já que não especifica quem faz as operações

de depósito.(C) preciso, já que pode ser interpretado de formas diferen-

tes pelos envolvidos.(D) correto, já que deveria utilizar a métrica de operações

por segundo e não por hora.(E) consistente, já que não especifica as validações que

devem ser aplicadas ao depósito.

4O líder de projeto de um novo sistema está organizando areunião inicial com o cliente. Para essa reunião ele precisaprovidenciar(A) uma lista de alternativas de soluções a serem propostas

ao cliente.(B) um estudo de sistemas similares para determinar

oportunidades de reúso de requisitos e soluções.(C) o Documento de Visão.(D) a participação de todas as partes interessadas

(stakeholders).(E) a lista de requisitos candidatos.

Page 7: Gabarito 07 Tecnologia da Informação Março 2009

7GABARITO 7 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO

5Ao aplicar a lista de verificação de problemas da análise aorequisito “O valor do depósito deve ser armazenado em umavariável de memória da classe ValorMonetario.”, a principalconclusão a que se chega é que o requisito(A) inclui informação prematura de implementação.(B) é ambíguo.(C) pode ser desmembrado em vários requisitos diferentes.(D) não é testável.(E) não apresenta problemas.

6Em projeto de um novo software de sistema tempo real,foram especificados requisitos funcionais e não funcionais.As tabelas abaixo mostram alguns atributos dos requisitos.

Tendo o projeto sofrido algumas restrições de prazo eorçamento, devem ser identificados, dentre os citadosacima, todos os requisitos funcionais que não podem serretirados do escopo do projeto por força do contrato, e orequisito não funcional de maior importância qualitativa.São eles:(A) RQ001 e RQ005(B) RQ001 e RQ004(C) RQ001, RQ002 e RQ006(D) RQ001, RQ002 e RQ005(E) RQ001, RQ002 e RQ004

REQUISITO

RQ001

RQ002

RQ003

PRIORIDADE

Alta

Média

Baixa

REQUISITOS FUNCIONAIS

REQUISITO

RQ004

RQ005

RQ006

CARACTERÍSTICA

Usabilidade

Eficiência

Flexibilidade

REQUISITOS NÃO FUNCIONAIS

7

O diagrama de fluxo de dados mostrado acima apresentadiversos erros. Assinale a opção que NÃO corresponde aum deles.(A) Os fluxos depósito efetuado e identificação do depositante

possuem a mesma origem e destino, e, portanto, deveriamser um só.

(B) O processo 4.Armazenar emissão de recibo dedepósito não possui fluxo de saída.

(C) O fluxo atualização de saldo de conta corrente inicia etermina em um depósito de dados.

(D) A saída do processo 3.Obter nome do correntista é igualà sua entrada, portanto, nada é produzido no mesmo.

(E) A entidade externa CLIENTE recebe o resultado de umprocesso diferente daquele ao qual fez a solicitação.

8As especificações a seguir foram retiradas do dicionário dedados de um sistema.

Movimentação = tipo + data + {situação} +(origem) + (destino) + valorTipo = [Crédito | Débito]Situação = [Ativa | Pendente | Bloqueada |Válida]

Com base apenas nessas especificações, é possívelconcluir que, no sistema em questão, uma movimentação,em um determinado momento,(A) possui pelo menos um, dentre origem e destino.(B) possui obrigatoriamente uma origem e um destino.(C) pode ser de mais de um tipo.(D) pode estar em mais de uma situação.(E) pode ter mais de uma origem e mais de um destino.

Contas Correntes

Transações Bancárias

Correntistas

solicitaçãode depósito

detalhes daconta corrente

nome docorrentista

nome docorrentista

recibo dedepósito

emissão derecibo dedepósito

transação decrédito em conta

atualização de saldode conta corrente

depósitoefetuado identificação

do depositante

CLIENTE

1.Efetuardepósito

2. Emitirrecibo dedepósito

3. Obternome do

correntista

4.Armazenaremissão derecibo dedepósito

Page 8: Gabarito 07 Tecnologia da Informação Março 2009

8CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 7

As questões de nos 9 e 10 baseiam-se em projeto deum novo sistema, que será um projeto estruturado comciclo de vida estruturado.

9A atividade prevista no ciclo de vida que produzirá aespecificação estruturada do sistema é a(o)(A) descrição de procedimentos.(B) análise.(C) projeto.(D) planejamento.(E) levantamento.

10No ciclo de vida estruturado, a atividade de Implementaçãoproduz o sistema integrado, que é uma das entradas daatividade de(A) treinamento de usuários.(B) instalação.(C) geração de testes de aceitação.(D) conversão de banco de dados.(E) controle de qualidade.

11Os analistas da equipe de projeto de um novo sistemaprecisavam entender o funcionamento de um dos processosque seriam automatizados pelo mesmo e decidiramque a melhor forma de coletar estes dados seria através datécnica de Observação. Para tanto, planejarão, com osusuários responsáveis, a permanência de um ou mais ob-servadores no setor que executa o processo, com a finalida-de de produzir um documento descrevendo o processoe as condições em que o mesmo é realizado. Ao selecionaros observadores, conduzir a coleta de dados e avaliar odocumento produzido, a equipe do projeto deve levar emconsideração que(A) a observação poderá identificar fatos sobre os quais os

observados não têm consciência, mas que influenciamseu comportamento.

(B) é preferível utilizar apenas um observador para que odocumento produzido tenha a maior consistência e fide-dignidade possível, evitando a chamada “especificaçãopor comitê”.

(C) é um erro comum tentar integrar o observador àcomunidade observada, comprometendo odistanciamento necessário para uma observação isentae objetiva.

(D) alterações no comportamento dos observados, causa-das pela presença dos observadores, podem serdesconsideradas, uma vez que não afetam o resultadofinal do trabalho.

(E) não podem ser escolhidos observadores que já perten-cem ao setor e participam do processo.

12

Observando o diagrama de classes acima, a queconclusão se deve chegar?(A) O estado interno da classe Y é formado por atributoA,

atributoB e atributoF.(B) O metodoD na classe Y pode fazer uma chamada ao

metodoE do próprio objeto.(C) O atributoF não é acessível ao metodoD da classe Y.(D) Se o metodoD na classe X instancia um objeto da

classe Z, o objeto instanciado poderá fazer umachamada ao metodoC do objeto que o instanciou.

(E) Se o metodoH instanciar um objeto da classe Y, poderáem seguida fazer uma chamada ao metodoE do objetoinstanciado.

13

Com base no Diagrama de Casos de Uso mostrado acima, épossível afirmar que(A) C4 estende C1.(B) C3 especializa C1.(C) A2 especializa A1.(D) A2 inicia C1.(E) A1 inicia C2.

C1

A1

C2C3

C4

A2

<<include>>

<<extend>>

Page 9: Gabarito 07 Tecnologia da Informação Março 2009

9GABARITO 7 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO

14A equipe de projeto de um sistema orientado a objetos irá criardiagramas UML para atender aos objetivos listados abaixo.

A relação entre cada objetivo e o tipo de diagrama UMLque melhor o atende é(A) P – 5, Q – 1, R – 3 (B) P – 5, Q – 4, R – 3(C) P – 7, Q – 1, R – 6 (D) P – 7, Q – 2, R – 6(E) P – 7, Q – 4, R – 2

15A equipe do projeto de desenvolvimento de um novo sistemaprecisa de argumentos para convencer a gerência a adotar oparadigma da orientação a objetos no projeto. Uma lista ini-cial de argumentos foi elaborada pelos membros da equipedurante uma reunião. Após alguma discussão, a equipe con-clui que um dos argumentos da lista é INVÁLIDO. Qual?(A) O uso de objetos na modelagem torna mais fácil descre-

ver as estruturas e o comportamento existentes no mun-do real.

(B) O fato de que as classes reúnem dados e comporta-mento facilita a definição de componentes que podemser desenvolvidos e testados isoladamente, até mesmopor fornecedores diferentes, e integrados ao sistema.

(C) Foi comprovado matematicamente que o paradigma daorientação a objetos reduz para menos de um terço otempo total do projeto em comparação com outrosparadigmas, devido ao alto grau de reúso obtido.

(D) A maioria das ferramentas CASE atualmente disponí-veis tem como principal característica o suporte à UML,que é uma linguagem voltada, principalmente, para a mo-delagem baseada em objetos.

(E) Problemas mais complexos podem ser abordados deforma gradual, utilizando a especialização para criar“famílias” de objetos com complexidade crescente, quepodem ser aplicados em vários problemas diferentes.

OBJETIVOSP - Mostrar a ordem

temporal em que asmensagens sãotrocadas entre obje-tos envolvidos emum determinado pro-cesso.

Q - Oferecer uma visãodos valores arma-zenados nas instân-cias de uma classeem um dado mo-mento na execuçãodo sistema.

R - Representar ossubsistemas englo-bados pelo sistemaa fim de determinaras partes que ocompõem.

TIPOS DE DIAGRAMA1 - Diagrama de Objetos2 - Diagrama de Implantação3 - Diagrama de Pacotes4 - Diagrama de Máquina de

Estados5 - Diagrama de Sequência6 - Diagrama de Comunicação7 - Diagrama de Tempo

16Na transformação de um Modelo Entidade Relacionamento(MER) em Modelo Relacional, elementos do MER darãoorigem a elementos do Modelo Relacional. As tabelasabaixo mostram alguns tipos de elementos do MER epossíveis elementos resultantes no Modelo Relacional.

A correspondência entre os elementos do MER e seusrespectivos resultantes no Modelo Relacional é:(A) P - 1, Q - 1, R - 2, S - 3(B) P - 1, Q - 1, R - 3, S - 2(C) P - 1, Q - 1, R - 1, S - 2(D) P - 2, Q - 3, R - 4, S - 1(E) P - 2, Q - 2, R - 3, S - 4

17É mostrada abaixo uma relação (tabela) extraída de ummodelo relacional. A chave primária é {Agencia, Conta}.Titular armazena o nome do titular da conta. A tabela seráutilizada em dois bancos de dados relacionais distintos.No primeiro deles, armazenará somente contas individuais(com apenas um titular). No segundo, armazenará contasconjuntas, registrando em cada linha os nomes dos doistitulares e o CPF do primeiro titular.

De acordo com esses dados, conclui-se que a tabela(A) não satisfará nenhuma das formas normais, em ambos

os bancos de dados.(B) satisfará apenas a 1a forma normal (1FN), no primeiro

banco de dados (contas individuais).(C) satisfará apenas a 1a forma normal, no segundo banco

de dados (contas conjuntas).(D) satisfará a 3FN em ambos os bancos de dados, se

Titular for retirado da tabela.(E) satisfará a 3FN apenas no primeiro banco de dados

(contas individuais), se Titular for retirado da tabela.

CONTAAgencia Conta Titular CPF

MODELO ENTIDADERELACIONAMENTO

P - Relacionamento 1:1Q - Relacionamento 1:N ou N:1R - Relacionamento M:NS - Atributo multivalorado

MODELORELACIONAL

1 - Chave estrangeiraapenas

2 - Nova relação e umachave estrangeira

3 - Nova relação e duaschaves estrangeiras

4 - Nova relação apenas

Page 10: Gabarito 07 Tecnologia da Informação Março 2009

10CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 7

20A maioria dos bancos de dados atuais suporta, de algumaforma, uma arquitetura em três esquemas, que residem nosníveis externo, conceitual e interno. Associado a esta arqui-tetura, existe o importante conceito de independência dedados, que se traduz na capacidade de(A) isolar os dados de uma tabela de operações realizadas

em outras tabelas do mesmo esquema.(B) mapear entre os esquemas, independente da existência

de dados armazenados nos mesmos.(C) alterar a estrutura de um dos esquemas, preservando os

dados armazenados no mesmo.(D) alterar um esquema sem que ocorram alterações no

esquema de nível mais alto.(E) recuperar os dados armazenados no banco de dados,

utilizando metadados de quaisquer dos três esquemas.

Considere as informações abaixo para responder àsquestões de nos 18 e 19.

Considere as tabelas CONTA e PESSOA acima, extraídasde um banco de dados relacional. As chaves primárias são,respectivamente, {Agencia, Conta} e CPF. Em CONTA, CPFé uma chave estrangeira para a tabela PESSOA. Uma pes-soa pode ter mais de uma conta, e pode haver homônimos(pessoas diferentes com o mesmo nome) na tabela.

18A consulta SQL que fornecerá uma lista sem repetições detodas as pessoas que possuem conta na agência 1234 é(A) SELECT DISTINCT P.NOME, P.CPF FROM PESSOA

AS P, CONTA AS C WHERE P.CPF = C.CPF ANDC.AGENCIA = 1234;

(B) SELECT DISTINCT P.NOME, P.CPF FROM PESSOAAS P, CONTA AS C WHERE C.AGENCIA = 1234;

(C) SELECT DISTINCT P.NOME FROM PESSOA AS P,CONTA AS C WHERE P.CPF = C.CPF ANDC.AGENCIA = 1234;

(D) SELECT DISTINCT NOME FROM PESSOA WHERECONTA.AGENCIA = 1234;

(E) SELECT ALL P.NOME, P.CPF FROM PESSOA ASP, CONTA AS C;

19O comando SQL que cria corretamente a tabela PESSOA,de acordo com o que foi descrito no enunciado, é(A) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT

NULL, NOME VARCHAR(50) NOT NULL, FOREIGNKEY(CPF) REFERENCES CONTA (CPF));

(B) CREATE TABLE PESSOA (CPF VARCHAR(11) NOTNULL, NOME VARCHAR(50) NOT NULL, PRIMARYKEY(CPF) REFERENCES CONTA (CPF));

(C) CREATE TABLE PESSOA (CPF VARCHAR(11) NOTNULL, NOME VARCHAR(50) NOT NULL, PRIMARYKEY(CPF));

(D) CREATE TABLE PESSOA (CPF VARCHAR(11) NOTNULL, NOME VARCHAR(50) NOT NULL, PRIMARYKEY(CPF), UNIQUE(NOME));

(E) CREATE TABLE PESSOA (CPF VARCHAR(11) NOTNULL, NOME VARCHAR(50) NOT NULL, PRIMARYKEY(CPF, NOME));

CONTAAgencia Conta CPF

PESSOACPF Nome

Page 11: Gabarito 07 Tecnologia da Informação Março 2009

11GABARITO 7 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO

COMUNICAÇÕES EENGENHARIA DE REDES

1Uma nova agência bancária e sua matriz serão interligadaspor um canal de comunicação L, em que a transmissão dedados da agência para a matriz e da matriz para a agênciadeve ser simultânea. Para isso, L tem de ser(A) simplex. (B) full-duplex.(C) half-duplex. (D) full-simplex.(E) half-simplex.

2Um fabricante anuncia uma nova rede local de telecomuni-cações que implementa, segundo o modelo OSI, as funçõesdas camadas física, enlace, rede e transporte. Entretanto,NÃO é garantido que essa rede possua a função de(A) delimitação de quadros.(B) fragmentação de pacotes.(C) controle de fluxo fim-a-fim.(D) controle de erro fim-a-fim.(E) gerenciamento de token.

3Dois terminais X e Y, que pertencem a uma rede com comu-tação de circuitos, desejam se comunicar e, para isso, esta-belecem um único circuito entre si. A duração dessa comu-nicação é de 2h, e o tráfego de dados é caracterizado porser ocioso durante 60% do tempo. Nessa situação, é corre-to afirmar que o(A) mecanismo de encaminhamento preferencial é o store-and-

forward, que reordena as mensagens, quando necessário.(B) circuito é compartilhado com conexões de X ou Y a ou-

tros destinos, quando há ociosidade no circuito original.(C) recurso de comunicação alocado é de uso exclusivo de

X e Y, sendo apropriado para aplicações sensíveis a jitter.(D) estabelecimento do circuito é uma etapa que consome

um tempo desprezível, não afetando, portanto, a eficiên-cia da comunicação.

(E) armazenamento das mensagens é realizado pelos nóscentrais que pertencem à melhor rota entre X e Y.

4Considere as afirmações a seguir, sobre o nível físico da redelocal de determinada agência que utiliza a codificaçãoManchester.

I - Sempre ocorre transição no meio do bit.II - Uma transição de nível baixo para nível alto indica a

transmissão do bit 0.III - Uma transição do nível alto para nível baixo indica a

transmissão do bit 1.

Está(ão) correta(s) a(s) afirmativa(s)(A) I, apenas. (B) II, apenas.(C) III, apenas. (D) II e III, apenas.(E) I, II e III.

5Foram transmitidas cinco sequências de sete bits de dadose um bit de paridade, totalizando 8 bits em cada sequência.No entanto, devido à baixa qualidade do meio de transmis-são, alguns bits das sequências, que utilizaram o códigode paridade simples (paridade par), sofreram alteração(de 0 para 1 ou de 1 para 0). A seguir, são apresentadas assequências e o(s) bit(s) recebidos com erro.

Considerando-se que o receptor está configurado parainterpretar corretamente o código de paridade simples, emque sequências os erros serão detectados pelo receptor?(A) I e II, apenas. (B) I e III, apenas.(C) II e IV, apenas. (D) I, II e IV, apenas.(E) I, II, III, IV e V

6No caso de congestionamento em uma rede ATM, ascélulas eleitas para descarte são as que possuem o(A) bit BECN igual a 1.(B) bit CLP igual a 1.(C) payload maior que 64 bytes.(D) VPI e o VCI iguais a 0.(E) maior caminho para o destino.

7Que rede permite que um usuário especifique, por meiode um contrato de tráfego, as taxas máxima e média dedados que vai injetar na rede, sendo esta última denominadaCIR (Commited Information Rate)?(A) Fast Ethernet (B) Frame-Relay(C) Token Rink (D) ATM(E) IP

8Para formar uma rede local com 10 computadores, que equi-pamento X deve ser utilizado para interligá-los, de forma queX envie o quadro recebido somente para a porta de saídaassociada ao endereço de destino?(A) Switch (B) Hub(C) Repetidor (D) CSMA(E) AP – Access Point

9Uma agência bancária recebeu uma sub-rede S de endereçoIP 10.10.10.0 com máscara 255.255.255.0. Essa agênciadecidiu segmentar S em novas sub-redes com máscara255.255.255.192. Após essa última separação, que endere-ço se encontra na mesma sub-rede do IP 10.10.10.101?(A) 10.0.0.0 (B) 10.10.10.48(C) 10.10.10.62 (D) 10.10.10.90(E) 10.10.10.190

Sequência Bit(s) com erroI 1o

II 2o e 3o

III 4o, 5o e 7o

IV 1o e 3o

V 1o, 2o, 3o e 4o

Page 12: Gabarito 07 Tecnologia da Informação Março 2009

12CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 7

10Dois usuários se comunicam, por voz, interativamente, emuma rede IP, por meio de uma aplicação X. Em algunsmomentos de congestionamento, os pacotes de voz tomamcaminhos diferentes na rede, ocasionando variação de atraso,o que causa desconforto nessa comunicação por voz.Que mecanismo pode ser implementado na aplicação Xpara que o impacto na comunicação, provocado por essavariação de atraso, seja suavizado?(A) CSMA/CD (B) FECN(C) PCM (D) Stop-and-Wait(E) Dejitter Buffer

11Um usuário, que possui uma conexão ADSL para acesso àInternet a partir de sua residência, deseja que seu computadorseja um servidor de vídeo para usuários externos. Essa atitude(A) não é recomendada porque o ADSL é assimétrico,

sendo mais apropriado para recepção de informação.(B) não é recomendada porque é uma tecnologia sem fio

(wireless), limitada a baixas velocidades.(C) é inviável porque esse tipo de conexão somente se

aplica ao backbone, e não às residências.(D) é inviável porque as redes IP não podem ser utilizadas para

transmitir vídeo, devido à variação estatística do retardo.(E) é fortemente recomendada porque o ADSL oferece

taxas de até 56 Mbps nos dois sentidos, nativamente.

12José utiliza protocolos de roteamento em redes IP.Consequentemente, ele deve reconhecer que(A) cada roteador, nos protocolos de vetor de distância,

conhece a topologia completa da rede e os custosassociados a cada enlace.

(B) no RIP, protocolo por estado de enlace, a métrica paradefinição do melhor caminho é o número de enlacesentre origem e destino.

(C) no OSPF, quando há mais de um caminho com o mes-mo custo entre uma origem e um destino, não é possíveldividir o tráfego entre os caminhos.

(D) o BGP considera regras específicas, manualmente con-figuradas no roteador, para definir o melhor caminho en-tre dois roteadores.

(E) o OSPF, protocolo de vetor de distância, utiliza oalgoritmo de Dijkstra para encontrar o caminho mais curtoentre origem e destino.

13Que tecnologia, definida no padrão IEEE 802.3ah, temcomo objetivo prover acesso óptico de baixo custo na redede acesso do assinante?(A) EPON(B) VDSL(C) Wi-Fi(D) HDSL(E) OFDM

14João vai trabalhar com uma arquitetura para Qualidade deServiço (QoS). Assim, é importante que ele saiba que(A) na arquitetura de serviços integrados IntServ, o tráfego é

dividido em classes de serviço em que os recursos darede são alocados para cada classe.

(B) na DiffServ os serviços são definidos na forma de umaSLA (Service Level Agreement) entre o cliente e seuprovedor de serviço.

(C) a DiffServ, por questões de simplicidade, define umúnico tipo de roteador: o roteador da nuvem de QoS.

(D) a arquitetura de serviços integrados IntServ provê re-serva de recursos para cada fluxo na rede, o quefacilita a implementação em redes de grande porte.

(E) a arquitetura de serviços diferenciados DiffServ é maiscomplexa do que a IntServ e mais adequada para utiliza-ção em redes de grande porte e backbones.

15Na empresa em que Daniel trabalha, é utilizada uma arquite-tura para gerenciamento de redes em que apenas um únicogerente é capaz de gerenciar todos os dispositivos do ambi-ente. Concui-se, portanto, que essa empresa adota a arqui-tetura(A) simplificada.(B) distribuída.(C) centralizada.(D) híbrida.(E) hierárquica.

16Uma empresa possui uma infraestrutura de gerenciamentode rede IP formada por um gerente e 200 agentes utilizandosomente o protocolo de gerência X. O administrador de rededeseja monitorar um equipamento de rede antigo, quesomente utiliza o protocolo de gerência Y, já obsoleto.Que ação é recomendada para inclusão desse equipamentona infraestrutura de gerenciamento?(A) Desabilitação de todos os mecanismos de escrita para

evitar conflitos de protocolo.(B) Mudança do código dos protocolos de transporte da rede

para suportar Y.(C) Alteração do protocolo de gerência dos agentes e

gerente para Y.(D) Criação de um gerente para cada um dos agentes e seus

protocolos específicos.(E) Implantação de um Proxy que permita a tradução entre

os protocolos X e Y.

Page 13: Gabarito 07 Tecnologia da Informação Março 2009

13GABARITO 7 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO

17O gerente de redes deseja monitorar vários parâmetros dedesempenho do servidor do banco de dados corporativo deuma empresa. Os administradores de rede e do banco dedados ponderam que o tráfego de rede dos usuários nesseservidor já está sobrecarregado e, portanto, não recomen-dam essa monitoração. Que ação pode ser tomada paraque o gerente e os administradores fiquem satisfeitos, e osusuários não percebam degradação do serviço?(A) Criação de um relatório diário do número de pacotes

trafegados no servidor.(B) Criação de um relatório diário do número de usuários

conectados ao servidor.(C) Alteração do protocolo de transporte TCP para UDP no

servidor de banco de dados.(D) Implantação de uma infraestrutura de gerenciamento

out-of-band.(E) Implantação de QoS, restringindo a vazão no tráfego TCP

com destino ao servidor.

18No âmbito de gerenciamento de redes, qual o objetivo doalgoritmo Token Bucket?(A) Controle de fluxo.(B) Controle de acesso ao meio.(C) Policiamento de tráfego.(D) Projeção estatística da vazão.(E) Roteamento pelo menor caminho.

19Em uma empresa como o Banco do Brasil, é de extremaimportância o gerenciamento de segurança, que tem comouma de suas funções primordiais o controle de acesso. Estecontrole envolve(A) autorização e autenticação.(B) autenticação e auditoria.(C) criptografia e backup.(D) backup e auditoria.(E) backup e autenticação.

20Thiago enviou um e-mail, sem criptografia, à sua colega detrabalho Isabel. Um usuário malicioso alterou o conteúdodesse e-mail antes que este chegasse à caixa postal deIsabel. Que mecanismo poderia garantir que o destinatáriodetectasse alterações na mensagem original, mesmo queesta fosse lida por usuários não autorizados?(A) Confidencialidade.(B) Auditoria.(C) Integridade.(D) Disponibilidade.(E) Não-repúdio.

ENGENHARIA DE AMBIENTESCOMPUTACIONAIS

1O principal sistema de informação de uma empresa execu-ta, durante 98% de seu tempo de processamento, o blocode instruções a seguir em um computador S.

1. Operação aritmética X2. Operação aritmética Y3. Operação lógica L14. Operação lógica L25. Operação aritmética ZUma vez que os usuários reclamam de lentidão nesse siste-ma, que ação, no hardware de S, pode melhorar significativa-mente o desempenho do sistema?(A) Alterar o barramento para SCSI.(B) Reduzir a quantidade de registradores.(C) Duplicar a capacidade de processamento da CPU.(D) Triplicar a capacidade de armazenamento da ULA.(E) Quadruplicar o tamanho da memória principal.

2O Sistema Operacional (SO) de um servidor de banco dedados é monolítico e multiusuário. Isso significa que o softwaredo SO(A) se divide em duas máquinas virtuais: uma para o atendi-

mento aos usuários e outra para execução do próprio SO.(B) se divide em várias máquinas virtuais para o atendimen-

to simultâneo à fila de solicitação dos usuários.(C) possui forte estrutura de segurança em um bloco único

para atender a vários usuários, um de cada vez.(D) atende a vários usuários simultaneamente e é formado por

duas partes: uma de serviços e outra de um núcleo comum.(E) é constituído de um módulo ou programa único, e aten-

de a um ou mais usuários ao mesmo tempo.

3Uma empresa adquiriu uma aplicação de missão crítica querequer, rigorosamente, um tempo de resposta extremamen-te rápido. Para isso, que característica principal deverá apre-sentar o sistema operacional sob o qual a aplicação seráexecutada?(A) NUMA (B) Batch(C) On-line (D) Tempo real(E) Monousuário

4O programador de um Banco decide utilizar threads no de-senvolvimento de um software. Isso significa que ele preten-de conseguir(A) possibilidade de obtenção do código-fonte do software,

a partir de seu executável, atingindo 100% de fidelidade.(B) aumento de desempenho, na maioria dos casos, da com-

pilação de um programa e seus módulos.(C) aumento da área disponível do bloco de controle de pro-

cesso, quando se reduz o número de processadores.(D) melhoria na utilização, em média, dos registradores da

CPU para cálculos complexos de lógica e aritmética.(E) melhoria, em potencial, do desempenho do software pelo

grau de paralelização proporcionado.

Page 14: Gabarito 07 Tecnologia da Informação Março 2009

14CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 7

5O principal servidor de aplicação de uma empresa apresentaproblemas de desempenho. Em uma reunião técnica, o analis-ta responsável por esse servidor faz as afirmações a seguir.

I - A forma como o compilador gera o programa executávelinfluencia o melhor aproveitamento da técnica degerenciamento de memória a ser utilizada.

II - A técnica de swap difere da técnica de overlay apenasno que diz respeito à área em disco necessária paraarmazenamento temporário do programa executável.

III - A unidade de gerenciamento de memória (MMU) é umrecurso de hardware utilizado pela paginação para ace-lerar a conversão de endereços das páginas virtuais emendereços do frame na memória principal.

Está(ão) correta(s) SOMENTE a(s) afirmativa(s)(A) III (B) I e II(C) I e III (D) II e III(E) I, II e III

6Um servidor WEB de 512 MB de RAM e processador de2 GHz (1 MB cache) efetua, durante 98% de seu tempo deexecução, operações de leitura em um disco rígido (magné-tico) de 500 GB. Contudo, essas operações, em 99% dosacessos, concentram-se em arquivos de dados que totalizam1 GB. O que pode ser feito para melhorar significativamenteo desempenho desse servidor?(A) Aumentar a RAM para 2 GB e disponibilizar uma parte

para cache de arquivos.(B) Trocar o processador por um que possua, no mínimo,

2 MB de cache.(C) Garantir que todos os arquivos de dados estejam no

mesmo sistema de arquivos.(D) Habilitar o write-through no sistema operacional para esse

disco rígido.(E) Adicionar um processador ao servidor para torná-lo SMP

e, portanto, mais eficiente.

7O administrador de um servidor Linux deseja executar, diaria-mente, um script de limpeza do diretório /tmp. Um comandoque o administrador pode utilizar para listar programas (inclu-indo periodicidade) que já estão agendados para execução é(A) pstree list (B) cat /etc/crontab(C) ls /var/run/cron (D) more /etc/inittab(E) more /etc/shadow

8Uma empresa, que possui um mainframe rodando o SistemaOperacional z/OS em uma rede TCP/IP, frequentemente temproblemas quando novas versões das aplicações são coloca-das em produção. Após uma reunião técnica, decidiu-se pelaimplantação de um ambiente de testes. Pelas característi-cas do z/OS, esse ambiente(A) é inadequado para esse tipo de sistema operacional por-

que não existe isolamento de áreas de memória.(B) é inadequado porque o z/OS foi projetado para trabalhos

pequenos e simples com acesso a pequenas quantida-des de dados.

(C) pode ser implantado no mesmo mainframe, embora oz/OS não permita o isolamento de áreas de memória.

(D) pode ser implantado no mesmo mainframe, uma vez queé possível o compartilhamento da pilha TCP/IP.

(E) deve ser implantado em outro mainframe, uma vez quenão é possível o compartilhamento da pilha TCP/IP.

9Sejam X, Y e Z três ambientes computacionais de uma em-presa. A respeito deles, considere as informações a seguir.

• O ambiente X é composto por um único servidor S, depequeno porte, que possui uma interface SCSI que seconecta à solução de armazenamento, e tem como fun-ção guardar os logs de segurança de um servidor WEB.

• O ambiente Y é composto somente por uma rede Ethernet(não há servidores) e provê o serviço de armazenamentode arquivos, via NFS, a outros ambientes.

• O ambiente Z é composto por um conjunto de servidoresque rodam o banco de dados corporativo, com alto de-sempenho, sendo interligados à rede interna por umarede Ethernet e à solução de armazenamento por umarede Fibre Channel.

Que soluções de armazenamento compõem os ambientesX, Y e Z, respectivamente?(A) NAS, SAN, DAS(B) NAS, DAS, SAN(C) DAS, SAN, NAS(D) DAS, NAS, SAN(E) SAN, NAS, DAS

10Uma empresa que adquiriu uma solução de armazenamentoSAN observa que estão faltando conversores de sinal elétricopara o sinal de luz (óptico) nessa solução. Assim, que dispo-sitivo a empresa deve adquirir para fazer essa conversão?(A) GBIC (B) Fibre Channel(C) Appliance (D) Silo(E) Fibra óptica

11Em uma SAN, que utiliza um hub como elemento deinterconexão, o cabo óptico que conecta um dispositivo dearmazenamento X a esse hub foi rompido. Com isso, o(a)(A) tráfego em toda a SAN é interrompido, até que a cone-

xão seja restaurada.(B) tráfego na SAN não é afetado, pois todas as portas do

hub se conectam completamente entre si.(C) circuito de bypass da porta correspondente é acionado,

isolando o incidente.(D) SAN desconecta também os nós imediatamente adja-

centes a X, automaticamente.(E) contingência de conexão sem fio é acionada, reduzindo

o desempenho da porta correspondente.

12Quatro discos rígidos, de 200 GB cada, formam um arranjoque é conectado a um servidor. Se o sistema operacionaldesse servidor identifica o total de 800 GB disponíveis, qualo nível de RAID utilizado no arranjo?(A) 5 (B) 3(C) 1+0 (D) 1(E) 0

Page 15: Gabarito 07 Tecnologia da Informação Março 2009

15GABARITO 7 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO

13Para o nível de rede, que é de responsabilidade da equipe deinfraestrutura de TI (Tecnologia de Informação), que tarefaimportante deve ser disponibilizada pelo sistema degerenciamento de uma SAN?(A) Alocação de capacidade de armazenamento para servi-

dores, de acordo com a demanda de cada um.(B) Criptografia dos dados, para evitar acesso a informações

sensíveis por indivíduos não autorizados.(C) Contabilidade, para ratear o custo de armazenamento

entre os usuários.(D) Configuração dos sistemas de armazenamento, como a

configuração do tipo de RAID a ser usado.(E) Detecção, isolamento e recuperação de falhas nos dis-

positivos de armazenamento.

14Em um software que está desenvolvendo, um programadorresolveu, por medida de segurança, adotar a criptografiaassimétrica. Este recurso é caracterizado por(A) não servir para autenticação de um transmissor.(B) utilizar uma chave pública e outra privada.(C) utilizar algoritmos simples de fácil implementação.(D) decriptografar a partir da chave pública.(E) divulgar a chave privada para autenticação.

15Foi decidido, em uma reunião técnica sobre segurança dainformação, que uma SAN de uma empresa seria divididaem zonas. Um objetivo possível dessa ação seria(A) criar barreiras entre os ambientes computacionais de

produção e de testes.(B) manter áreas de backup de dados localizadas fisica-

mente em prédios distintos.(C) implantar redundância de dados por meio do

espelhamento entre zonas.(D) forçar o compartilhamento do storage SCSI por um úni-

co servidor.(E) proporcionar interoperabilidade entre equipamentos de

fornecedores distintos.

16Um computador foi diagnosticado pelo suporte técnico comotendo um único problema: falha em algum dispositivo de I/O(Input/Output). Assim, qual componente NÃO está sob sus-peita?(A) Mouse (B) Modem(C) CPU (D) Teclado(E) Disco rígido

17Uma instituição financeira, que possui sistemas com grandequantidade de transações on-line, monta um aglomeradoParallel Sysplex de 4 mainframes para suportar a demanda.Nesse aglomerado, é responsável por sincronizar todas asbases de tempo (clocks) de todos os blocos do sistema o(A) Direct Access Storage Devices.(B) Cluster Sync.(C) Coupling Facilities.(D) Sysplex Timer.(E) Enterprise Systems Connection.

18Uma estação de trabalho, ao inicializar, entra diretamentena configuração do BIOS, sem que haja continuidade nocarregamento do sistema operacional. O técnico de supor-te, ao ser acionado, apresenta as seguintes informações sobreo BIOS:

I - é responsável pelo processo de inicialização da máqui-na e pela configuração básica do sistema;

II - funciona como um tradutor (interface) entre o hardwaree as demais camadas de software;

III - é responsável pela comunicação da CPU com o blocode memória principal.

Está(ão) correta(s) SOMENTE a(s) afirmativa(s)(A) I (B) II(C) III (D) I e II(E) I, II e III

19Uma empresa está investindo na consolidação de seus ser-vidores e, para isso, adquiriu um servidor highend da famíliaP5 com 4 processadores físicos Power5. A idéia inicial seriamigrar para essa nova máquina 5 servidores já existentes:

Servidor 1: E-mailServidor 2: WEBServidor 3: Banco de Dados 1Servidor 4: Banco de Dados 2Servidor 5: NFS

De acordo com a situação apresentada, considere as afir-mativas abaixo.

I - O Power5 suporta os sistemas operacionais Linux eAIX, porém em um mesmo servidor físico somente épossível a execução de um deles.

II - Se o SMT for ativado em uma partição, cada processadorvirtual dessa partição será visto como duas CPU lógi-cas (logical CPU).

III - Como existem 4 processadores na Shared ProcessorPool, um dos 5 servidores não poderá ser migrado paraa nova máquina.

Está(ão) correta(s) SOMENTE a(s) afirmativa(s)(A) I (B) II(C) III (D) I e II(E) I, II e III

20O administrador de um servidor P5 deseja segregar a comu-nicação das partições que atendem aos serviços Internet(site, e-mail, etc.) daquelas que atendem ao banco de dadoscorporativo. Para isso, que funcionalidade do PowerHypervisor pode ser utilizada?(A) Virtual SCSI (B) Virtual LAN (VLAN)(C) Virtual Ethernet (D) PLM(E) HMC