handbook_questoes_vol3 - Cópia

Page 1

Grupo Handbook

Handbook de

Questões de TI concursos comentadas para Além do gabarito 2ª Edição

Volume 3

Questões da FCC Parte 1 Fundação Carlos Chagas


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

Prefácio Este é o terceiro volume da série Handbook de Questões de TI Comentadas para Concursos

Além do Gabarito, que traz para você 50 questões elaboradas pela banca da Fundação Carlos Chagas, todas comentadas comentadas além do gabarito . A Fundação Carlos Chagas (FCC) é uma instituição privada sem ns lucrativos, reconhecida como de utilidade pública nos âmbitos federal, estadual e municipal. Em quarenta e cinco anos de existência, com mais de 2.600 concursos realizados e mais de 33 milhões de candidatos em todo o território nacional, a FCC encontra-se plenamente habilitada a realizar todo tipo de concurso. Atualmente, muitos dos principais concursos na área de TI são organizados por essa banca. Entre os concursos estão os do Banco Central, da Câmara dos Deputados e de inúmeros tribunais espalhados por todo país. A primeira característica dos concursos de TI da FCC é o fato das questões serem diretas, sem que isso implique, no entanto, em uma prova mais fácil. A segunda principal característica dos concursos de TI da FCC é a abrangência multidisciplinar de seus editais, o que re ete a demanda dos órgãos públicos por pro ssionais quali cados e generalistas. Levando em consideração tais características, a equipe Handbook de TI preparou o terceiro volume da série para você se preparar ainda melhor para os concursos de TI que estão por vir, especialmente os organizados pela FCC. Bons estudos,

Grupo Handbook de TI

Página 1 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

Direitos Autorais Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação Biblioteca Nacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aos seus autores. Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próximos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material de forma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites da colaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comunidade concurseira Handbook de TI. A série Handbook de Questões de TI Comentadas para Concursos Além do Gabarito é uma produção independente e contamos com você para mantê-la sempre viva.

Grupo Handbook de TI

Página 2 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

Canais de Comunicação A equipe Handbook de TI disponibiliza diversos canais de comunicação para seus clientes.

Loja Handbook de TI http://www.handbookdeti.com.br

Serviço de Atendimento Comunicação direta com a Equipe Handbook de TI pode ser feita em http://www.handbookdeti.com.br/contacts

Twitter do Handbook de TI Que acompanhar de perto o trabalho do Grupo Handbook de TI. Cadastre-se no twitter e comece a seguir o grupo Handbook de TI em http://twitter.com/handbookdeti

Página 3 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

1.

Volume 03 Edição 2

Assuntos relacionados: Sistemas de Enumeração, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 31 As representações de números inteiros, positivos e negativos na notação de complemento de dois, bem como os positivos e negativos na notação de excesso, têm os bits de sinal com os respectivos valores: (a). 0, 1, 0 e 1 (b). 1, 0, 0 e 1 (c). 0, 1, 1 e 0 (d). 1, 0, 1 e 0 (e). 0, 0, 1 e 1

Solução: As notações de complemento de dois e de excesso são as mais conhecidas para a representação de números inteiros. Entretanto, a notação de complemento de dois é mais largamente utilizada na prática. Na notação de complemento de dois, os valores positivos são formados partindo de uma cadeia de 0s e então contando em binário até que o padrão seja formado por um 0 seguido de 1s, formando os números 0, 1, 2... nessa ordem. Já os números negativos, são formados partindo de uma cadeia de 1s e contando em binário, em ordem decrescente, até que o padrão seja formado de um 1 seguido de 0s, formando os números -1, -2, -3... nessa ordem. Nesta notação, o bit mais à esquerda do padrão indica o sinal do valor representado. Esse bit é mais conhecido como

bit de sinal.

Ou seja, na notação de complemento de dois, o

bit de sinal dos números positivos é 0 e dos números negativos é 1. Na notação de excesso, o valor zero é representado por um 1 seguido de 0s.

Os padrões

que seguem são representados para representar os números positivos 1, 2, 3...; os que precedem são utilizados para representar os números negativos -1, -2, -3... Note que os números positivos são representados começando com 1 e os números negativos são representados começando com 0. Na Tabela 1, um quadro comparativo das notações de complemento de dois e de excesso para melhor entendimento de como são representados os números inteiros. Note que a única diferença é o bit de sinal. Já podemos concluir com o que foi apresentado e de acordo com a Tabela 1 que a resposta a ser marcada é a letra C.

Página 4 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

Valor

Complemento de dois

Excesso

7

0111

1111

6

0110

1110

5

0101

1101

4

0100

1100

3

0011

1011

2

0010

1010

1

0001

1001

0

0000

1000

-1

1111

0111

-2

1110

0110

-3

1101

0101

-4

1100

0100

-5

1011

0011

-6

1010

0010

-7

1001

0001

-8

1000

0000

Tabela 1: notações dos números inteiros.

Página 5 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

2.

Volume 03 Edição 2

Assuntos relacionados: Sistemas de Enumeração, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 32 O resultado da operação lógica 10101011 XOR 11101100 será: (a). 10111000 (b). 01000111 (c). 10010111 (d). 11101111 (e). 10101000

Solução: A operação XOR é também conhecida como ou-exclusivo ou disjunção-exclusiva.

A dis-

junção exclusiva de um par de proposições p e q, deve signi car que p é verdadeiro ou que

q é verdadeiro, mas não ambos. A Tabela 2 é a tabela verdade para a operação XOR.

P Q P XOR Q V

V

F

V

F

V

F

V

V

F

F

F

Tabela 2: tabela verdade da operação XOR. O resultado da operação é feito bit a bit, onde 1 indica verdadeiro é 0 indica falso.

Por

exemplo, o primeiro bit do primeiro operando (10101011) é 1 e o primeiro bit do segundo operando (11101100) também é 1, logo, pela tabela verdade, concluímos que o primeiro bit do resultado deve ser 0(falso). A operação é feita entre os segundos bits de cada operando e assim por diante. O resultado nal será 01000111, tornando a letra B, a alternativa a ser marcada.

Página 6 de 92

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

3.

Assuntos relacionados: Assuntos relacionados: Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 33

Volume 03 Edição 2

Sistemas de Enumeração,

O tipo de dados oat refere-se tambĂŠm aos dados do tipo (a). caractere. (b). inteiro. (c). booleano. (d). real. (e). local.

Solução: A forma de representação de números reais mais utilizada no computador Ê conhecida como ponto utuante ( oating point). Não existe sistema de numeração que seja capaz de fornecer uma representação única para cada número real existente. Logo, uma abordagem consiste em aproximar o número real por um valor x com um erro de no måximo

.

A represen-

tação de um número real atravÊs de um número com quantidade xa de casas decimais Ê conhecida como representação de ponto xo. Entretanto, a representação por ponto utuante atingiu um sucesso muito maior, pois, por separar a mantissa do expoente (exemplo:

0.00001 = 0.1 Ă— 10−5 )

ĂŠ capaz de representar nĂşmeros bem pequenos e bastante grandes.

Os tipos de variåveis mais utilizados para representar números reais nas linguagens de programação são oat e double, sendo que double possui uma precisão maior.

Ambos tipos

de variåveis são do tipo ponto utuante. Em geral, o hardware possui partes especializadas para representação e cålculos envolvendo essas variåveis. AtÊ cerca de 1980, cada fabricante de computadores tinha seu próprio formato de ponto utuante, e todos diferentes.

Para evitar problemas de interoperabilidade, foi criado um

padrão conhecido como IEEE 754 que normatiza aspectos referentes à representação, às operaçþes numÊricas e aos algoritmos de arredondamento que envolvem os números de ponto utuante. Como exposto acima, a alternativa correta Ê a letra D, pois foi mostrado que o tipo de dados oat Ê utilizado para representar números reais.

PĂĄgina 7 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

4.

Volume 03 Edição 2

Assuntos relacionados: Sistemas Operacionais, Bootstrap, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 34 NÃO é um componente dos sistemas operacionais: (a). bootstrap. (b). scheduler. (c). kernel. (d). shell. (e). GUI.

Solução: Como se trata de uma questão muito direta e que cobra o entendimento de termos utilizados em computação, vamos analisar alternativa por alternativa. (A) O termo bootstrap é uma redução do termo bootstrap load. usado hoje em dia, é uma redução do termo bootstrap.

Já o termo boot, mais

O termo bootstrap começou a ser

utilizado na década de 1950. O processador central de um computador usualmente só é capaz de executar códigos que estejam na memória ROM ou na memória RAM. Nos sistemas modernos, tanto o sistema operacional quanto os programas de aplicação são armazenados em dispositivos de armazenagem de dados não voláteis como discos rígidos, DVDs e ash drives. Quando o computador é iniciado, ele não possui o sistema operacional na memória ROM ou RAM. Para que o sistema operacional possa ser usado, um pequeno programa armazenado na memória ROM deve ser executado com o intuito de colocar os principais códigos do sistema operacional na memória RAM para que eles possam ser executados. Esse programa armazenado na ROM é comumente chamado de bootstrap loader. Frequentemente, os boot loaders funcionam em várias etapas. Logo, é comum que o bootstrap de primeiro estágio carregue um boot loader de segundo estágio na memória RAM e o execute. Esse boot loader terá a função de carregar o sistema operacional propriamente dito. Como explicado, o bootstrap é responsável por colocar a partes mais importantes do sistema operacional na memória RAM para que elas possam ser executadas e, portanto, o

bootstrap não faz parte do sistema operacional. A alternativa a ser marcada é a letra A. (B) Em um sistema de multiprogramação, temos frequentemente a situação onde vários processos estão prontos para serem executados. Quando mais de um processo está pronto, o sistema operacional deve decidir qual processo deve ser executado primeiro. A parte do sistema operacional que toma esta decisão é chamada de escalonador (scheduler ). O algoritmo que é usado, neste caso, é chamado de algoritmo de escalonamento. (C) A responsabilidade do kernel em um sistema operacional consiste em abstrair a interface do hardware, permitindo que processos utilizem estes recursos concorrentemente, de forma segura e padronizada. O kernel fornece sistema de arquivos, escalonamento de CPU, gerência de memória e outras funções do sistema operacional através de chamadas de sistema.

Página 8 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

(D) O shell de comando é um software independente que oferece comunicação direta entre o usuário e o sistema operacional. A interface de usuário não grá ca do shell de comando é o ambiente propício para a execução de aplicativos e utilitários baseados em caracteres. O shell de comando executa programas e exibe os dados de saída em uma tela usando caracteres individuais. o shell nada mais é que o interpretador de comandos que transmite ao

kernel o que é para ser realizado.

Os nomes de shell mais conhecido no Windows são o

command.com e o cmd.exe, já no Linux existem o Bourne shell (sh), o Korn Shell (ksh), o C Shell (csh) e o Bash. (E) GUI, a sigla de Graphical User Interface, é uma interface Homem-computador (isto é, uma maneira para que os seres humanos possam interagir com computadores) que usa janelas, ícones e menus e que pode ser manipulada por um mouse e, às vezes, de forma restrita, também pelo teclado. GUIs diferenciam-se de forma acentuada das interfaces por linha de comando (CLI - Command Line Interface em Inglês), pois estas utilizam texto apenas e são acessadas exclusivamente pelo teclado.

Página 9 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

5.

Volume 03 Edição 2

Assuntos relacionados: Sistemas Operacionais, Bootstrap, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 35 Especi car um valor a ser armazenado na área de memória referenciada por um nome descritivo caracteriza uma (a). variável. (b). instrução de controle. (c). sintaxe de comentário. (d). constante. (e). instrução de atribuição.

Solução: As variáveis podem ser entendidas como pequenos espaços de memória reservados para guardar algum tipo de dado. Existem vários tipos de variáveis, de 8, 16, 32 bits, etc. que mudam de nome dependendo da linguagem de programação usada. A instrução de atribuição é usada sempre que é necessário criar ou alterar o valor de uma variável. Por exemplo, imagine que um programa qualquer criou uma variável de 8 bits com o número 5. A próxima instrução manda que o programa compare o valor da variável com o número 7 e, caso o número seja menor, altere o valor para 12. Como 5 é menor que 7, o programa decide fazer a alteração, que é feita utilizando-se a operação de atribuição do processador, que lê o valor 12 e grava-o no espaço de memória da variável, que passa a ter o valor 12 ao invés de 5. Operações de atribuição na linguagem C, por exemplo, utilizam o símbolo Logo, a alternativa a ser marcada é a letra (E).

Página 10 de 92

www.handbookdeti.com.br

=.


Handbook de Questões de TI Comentadas para Concursos

6.

Volume 03 Edição 2

Assuntos relacionados: Busca Binária, Busca Sequencial, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 36 Considere: I. Os algoritmos de busca binária e de busca seqüencial executam processamento repetitivo. II. Os algoritmos de busca binária e de busca seqüencial utilizam a técnica de recursão. III. A busca seqüencial executa cada fase da repetição na forma de uma subtarefa da fase anterior. IV. A busca binária trabalha com uma forma circular de repetição. Está correto o que consta em (a). I, apenas. (b). II, apenas. (c). I e II, apenas. (d). I, III e IV, apenas. (e). I, II, III e IV.

Solução: Os algoritmos de busca binária e de busca sequencial são técnicas para localizar um valor em particular em uma lista. A pesquisa ou busca binária (em inglês binary search ou binary

chop ) é um algoritmo de busca que parte do pressuposto de que os elementos da lista já estão ordenados. O algoritmo de busca binária é um exemplo clássico de dividir-e-conquistar e sua ideia principal consiste em analisar o elemento do meio da lista para inferir se o elemento que está sendo procurado está depois ou antes desse elemento e, assim sucessivamente, dividir o espaço de busca por dois. Já o algoritmo de busca sequencial, ou busca linear como também é conhecido, percorre a lista, elemento por elemento, veri cando se o elemento desejado está presente. Note que não é preciso no algoritmo de busca sequencial que a lista esteja ordenada. Ambos algoritmos necessitam de explorar o processamento repetitivo, que em linguagem de programação pode ser implementado tanto em laços de iteração (for, loop, while etc) tanto como de maneira recursiva. Vamos analisar as alternativas de I a IV para chegarmos na resposta. (I) Está correta, pois ambos algoritmos executam o processamento repetitivo. O termo processamento repetitivo é usualmente utilizado para denotar o uso repetitivo das operações de computador, o que é o nosso caso, já que esses algoritmos utilizarão repetitivamente operações de comparação entre dois valores. (II) Está errada, pois, mesmo que ambos algoritmos possam ser implementados de forma recursiva, ambos também podem ser implementados com o uso de laços iterativos. Logo, a

Página 11 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

técnica de recursão não é necessária e as ideias desses algoritmos não se baseiam na maneira de como eles serão implementados e, sim, de que maneira os dados da lista serão tratados. A alternativa se tornaria correta se utilizassem o predicado podem utilizar a técnica de recursão. (III) Está errada, o algoritmo que utiliza a ideia de dividir em subtarefas é o algoritmo de busca binária e não o de busca sequencial. (IV) Errada, pois a técnica de busca binária utiliza a ideia do dividir-e-conquistar, que não tem relação com repetição circular. Como somente (I) está correta, a letra (A) é a letra ser marcada nesta questão.

Página 12 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

7.

Volume 03 Edição 2

Assuntos relacionados: Arquitetura de Computadores, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 37 A família de instruções de desvio, JUMP ou BRANCH, no repertório de uma máquina, pertence à categoria de instruções (a). condicionais. (b). de aritmética/lógica. (c). de transferência de dados. (d). imperativas. (e). de controle.

Solução: O conjunto de instruções (instruction set) de um computador de ne quais são as instruções que o processador é capaz de decodi car e executar. Cada processador tem de nido o seu conjunto de instruções. As instruções utilizadas pela maioria das arquiteturas de computadores podem ser classi cadas da seguinte maneira:

• Aritmético e Lógico:

aritmética de inteiros e operações lógicas: ADD, SUB, AND,

OR;

• Transferência de dados:

transferência de dados entre memória e registradores: Load,

Store;

• Controle: • Sistema:

branchs, jumps, chamada e retorno de procedimento, traps; chamadas do sistema operacional, instruções de gerenciamento da memória

virtual;

• Ponto utuante: • Decimal: • String:

operações de ponto utuante: ADD, MULTIPLY;

soma e multiplicação decimal, conversão de decimais para caracteres;

comparação, busca, cópias de strings;

• Grá co:

operações de pixel, de compressão e de descompressão.

Concluímos, então, que a alternativa a ser marcada é a letra (E). Analisando esse conjunto de instruções mais a fundo, sabemos que as instruções de controle ou uxo de controle podem se distinguir em quatro tipos diferentes:

branch (condicional);

jump (incondicional);

chamada de procedimentos;

retorno de procedimentos.

O endereço de destino de uma instrução de controle de uxo sempre deve ser especi cado. Na maioria dos casos, o destino é especi cado explicitamente na instrução. A exceção principal é o retorno de um procedimento, pois o retorno não é conhecido em tempo de compilação.

Página 13 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

8.

Volume 03 Edição 2

Assuntos relacionados: Rede Local, CSMA/CD, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 38 Uma rede local Ethernet controla o direito de transmissão de mensagens por meio do protocolo (a). CORBA. (b). TCP/IP. (c). CSMA/CD. (d). SMTP. (e). SNMP.

Solução: O conceito original de Ethernet consiste em estabelecer comunicação compartilhada por um único cabo para todos os dispositivos da rede. Uma vez que o dispositivo está conectado a esse cabo, ele tem a capacidade de se comunicar com qualquer outro dispositivo. Dizemos que esse modo de comunicação é half-duplex. Uma comunicação é dita half-duplex quando temos dois dispositivos se comunicando, sendo que ambos podem transmitir e receber dados, porém não simultaneamente, ou seja, a transmissão tem sentido unidirecional.

Durante uma transmissão half-duplex, em determinado

instante um dispositivo A será transmissor e o outro B será receptor, em outro instante os papéis podem se inverter. Em contrapartida, uma comunicação é dita full-duplex quando temos um dispositivo transmissor e outro receptor, sendo que os dois podem transmitir dados simultaneamente em ambos os sentidos (a transmissão é bidirecional). Para que a comunicação half-duplex da rede Ethernet funcione corretamente, é necessário um protocolo que permita de nir como o canal vai ser compartilhado, mais especi camente, qual dispositivo vai poder ser o transmissor em um determinado momento.

O protocolo

utilizado, na rede Ethernet, para resolver esse problema é conhecido como CSMA/CD, do inglês Carrier Sense Multiple Access with Collision Detection. Abaixo, uma explicação mais detalhada da denominação.

• CS (Carrier Sense):

Capacidade de identi car se está ocorrendo transmissão;

• MA (Multiple Access):

Capacidade de múltiplos nós concorrerem pelo utilização

do canal;

• CD (Collision Detection):

É responsável por identi car colisões na rede.

Dizemos que o CSMA/CD é um protocolo de camada 2, do tipo MAC Medium Access Control.

O CSMA identi ca quando o canal está disponível para a transmissão.

Neste

momento a transmissão é iniciada. O mecanismo CD ao mesmo tempo obriga que os dispositivos escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por Listen While Talk (LWT), traduzido como escute enquanto conversa. Se o mesmo detecta uma colisão, toda transmissão é interrompida e é emitido um sinal para anunciar que ocorreu uma colisão.

Para evitar colisões sucessivas o nó espera um

Página 14 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

período de tempo aleatório e volta a tentar transmitir. De acordo com o exposto, a alternativa a ser marcada é a letra (C). Vamos explicar o que signi ca cada termo das alternativas erradas: (A) CORBA, abreviação de Common Object Request Broker Architecture, é a arquitetura padrão criada pelo Object Management Group para estabelecer e simpli car a troca de dados entre sistemas distribuídos heterogêneos. (B) O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). (D) Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet. (E) Simple Network Management Protocol (SNMP) é o protocolo de gerência de redes mais utilizado no mundo TCP/IP e que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e switches. É a solução adotada pelos gerentes de rede para localizar e corrigir problemas.

Página 15 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

9.

Assuntos relacionados: Rede Sem Fio, Segurança Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 39

Volume 03 Edição 2

da Informação, WPA,

No que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-se associar o termo (a). Centrino. (b). WLAN. (c). Hotspot. (d). WPA. (e). IEEE 802.11.

Solução: Vamos analisar cada alternativa, já que é importante ter conhecimento sobre cada termo.

(A)

O termo Centrino, às vezes, é confundido como sendo um processador da Intel, mas

na verdade é uma plataforma que engloba o processador, o chipset, que é um dos principais componentes lógicos da placa-mãe, e a rede sem o. Existem várias gerações da plataforma Centrino.

Cada uma dessas gerações possui uma

combinação especí ca de processador, chipset e rede sem o.

Um notebook só pode ser

considerado Centrino se ele possuir todos os três componentes de nidos pela Intel em uma determinada geração. Outro engano comum é dizer que o processador Celeron M faz parte da plataforma Centrino. Na verdade, o fato de um notebook possuir o processador Celeron M não garante que ele pertença à plataforma Centrino, pois também deve atender aos componentes especí cos de

chipset e rede sem o. Além disso, o Celeron M só é utilizado na primeira e segunda gerações da plataforma Centrino. Outras gerações incluem os processadores Core Solo, Core Duo, Core 2 Duo e Core 2 Quad. Voltando à questão inicial, o Centrino é uma plataforma que, embora, especi que o hardware sem o de alguma maneira, não diz respeito exclusivamente à segurança das conexões locais. Logo, não é a alternativa a ser marcada.

(B)

WLAN (Wireless Local Area Network) é um tipo de rede local que utiliza ondas de

rádio de alta frequência em vez de os para transmitir dados. As especi cações de padronização 802.11b, 802.11g e 802.11a, por exemplo, de nem como devem ser implementadas as WLANs e são as especi cações mais utilizadas no mundo das WLANs. É importante distinguir também que o termo Wi-Fi é uma marca registrada da Wi-Fi Alliance utilizado para certi car a interoperabilidade entre os produtos de uma WLAN. O termo remonta à wireless delity. A Wi-Fi Alliance realiza testes com produtos de WLANs e àqueles que passam nos testes são premiados com um logo Wi-Fi. Os termos WLAN e Wi-Fi são usados com pouca distinção atualmente, pois as WLANs mais comuns adaptam-se à norma Wi-Fi.

Página 16 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

O HomeRF é um exemplo de padrão de redes que implementa uma WLAN, mas não faz parte dos padrões 802.11 ou da certi cação Wi-Fi e hoje é um padrão quase esquecido e obsoleto em relação aos padrões mais utilizados atualmente. O termo WLAN não se liga diretamente ao termo segurança, então (B) não é a alternativa a ser marcada.

(C)

Um hotspot é o nome dado aos pontos que disponibilizam a comunicação Wi-Fi. Por

exemplo, em locais públicos temos cafeterias, aeroportos, restaurantes, shoppings, hotéis e restaurantes onde podemos conectar à internet com um computador portátil ou com telefones Wi-Fi compatíveis. Embora devemos tomar muito cuidado ao utilizar redes sem o públicas, o termo hotspot não deve ser marcado como um termo exclusivo em relação à segurança de redes sem o.

(D)

WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio que provê

segurança na comunicação.

Entretanto, para entendermos sua origem, devemos analisar

quais protocolos de segurança surgiram antes. O WEP (Wired Equivalent Privacy) foi um dos primeiros protocolos de segurança para as redes sem o. Muito utilizado hoje em dia, ele se baseia no algoritmo de criptogra a RC4 e utiliza a função detectora de erros CRC-32. Foram encontradas algumas vulnerabilidades e falhas que zeram com que o WEP perdesse quase toda a sua credibilidade. Em uma rede sem o com esse protocolo, todos os pontos de acesso e seus clientes utilizam a mesma chave WEP, que são estáticas e não mudam. O gerenciamento e a distribuição de tal chave tornam-se extremamente problemáticos. Além disso, a chave WEP pode ser descoberta através da análise de um milhão a quatro milhões de quadros. Nesse caso, o ataque é passivo, ou seja, só é necessária a escuta da rede, sem necessidade de interferir na comunicação. O WPA foi criado devido a um esforço conjunto da Wi-Fi Alliance e de membros do IEEE para resolver as vulnerabilidades encontradas no WEP. Por isso, também é conhecido como WEP2.

Outro nome utilizado para representar o WPA é TKIP (Temporal Key Integrity

Protocol). Os principais melhoramentos do WPA em relação ao WEP são:

uso do protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes e não mais para todos os pacotes;

função detectora de erros chamada MIC (Message Integrity Check) ou Michael, que foi desenvolvido para prevenir ataques de captura de pacotes de dados que possam ser alterados e reenviados;

autenticação melhorada que utiliza o padrão 802.11x e o EAP (Extensible Authentication Protocol).

Cada usuário tem uma senha exclusiva, que deve ser digitada no

momento da ativação do WPA. O WPA provê segurança em redes sem o, logo a letra (D) deve ser marcada.

(E)

O conjunto de padrões IEEE 802.11 estabelece normas para a criação e para o uso

de redes sem o.

Os padrões 802.11 de nem as camadas física e de enlace de dados.

A

primeira versão do padrão 802.11 foi lançada em 1997. Com o surgimento de novas versões, a versão original passou a ser conhecida como 802.11-1997 ou, ainda, como 802.11 legacy. Entretanto, o primeiro padrão do conjunto extensivamente aceito foi o 802.11b, seguido pelos padrões 802.11g e 802.11n.

Página 17 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

10.

Assuntos relacionados: Rede Local, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Ano: 2007 Questão: 40

Volume 03 Edição 2

Sistemas

Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos de par trançado de categoria (a). 6 ou 5. (b). 6 ou 5e. (c). 6e ou 5e. (d). 6e ou 6. (e). 5e ou 5.

Solução: Primeiramente devemos falar do TIA/EIA-568-B, que é um conjunto de três padrões de telecomunicações da Associação das Indústrias de Telecomunicações. Esses padrões dizem respeito ao cabeamento de edifícios comerciais para produtos e serviços de telecom e foram lançados em 2002. O TIA/EIA-568-B surgiu para substituir o conjunto de padrões TIA/EIA568-A, que agora é obsoleto. Os cabos de par trançados são compostos por 4 pares de os de cobre.

O objetivo de

ser trançado consiste em criar uma barreira eletromagnética que protege as transmissões de interferências externas. Existem cabos de categoria 1 até categoria 7. Os cabos de categoria 1 e 2 não são mais reconhecidos pelos padrões TIA/EIA e já foram usados no passado em instalações telefônicas, mas não são adequados para uso em redes Ethernet. O padrão de cabos da categoria 3 foi o primeiro voltado especi camente para o uso em redes. A principal característica que diferencia a categoria 3 das categorias 1 e 2 é a de nição de um padrão para o entrelaçamento entre os pares de cabos. Os cabos de categoria 3 devem possuir, no mínimo, 24 tranças por metro. Já a categoria 4 é um pouco superior à categoria 3 e foi utilizada para construção de redes Token Ring e também podia substituir a categoria 3 em redes Ethernet.

A categoria 4,

assim como as categorias 1 e 2, não é mais reconhecida pelos padrões TIA/EIA e, também, não é mais fabricada, ao contrário dos cabos de categoria 3, que continuam sendo utilizados nas instalações telefônicas. Os cabos de categoria 5 são o requisito mínimo para redes 100BASE-TX e 1000BASET, que são, respectivamente, padrões de rede de 100 e 1000 Mbps. Os cabos de categoria 5 seguem padrões de fabricação muito mais exigentes e, portanto, representam um grande salto em relação aos cabos categoria 3. O conjunto de padrões TIA/EIA-568-B tornou os cabos de categoria 5 obsoletos e estabeleceu os cabos de categoria 5e, que é uma versão aperfeiçoada dos cabos de categoria 5. Hoje em dia, os cabos de categoria 5e são muito mais fáceis de serem encontrados no mercado do que os cabos de categoria 5. Os cabos categoria 6 utilizam especi cações ainda mais exigentes que os de categoria 5e

Página 18 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

e foram criados especi camente para as redes Gigabit Ethernet.

Volume 03 Edição 2

Para permitir o uso de

cabos de até 100 metros em redes 10 Gigabits foi criada uma nova categoria de cabos, a categoria 6a (a de augmented, ou ampliado ). Existem também os cabos categoria 7, que podem vir a ser usados no padrão de 100 gigabits, que está em estágio inicial de desenvolvimento. Em relação aos padrões Ethernet, temos na Tabela 3 quais cabos são utilizados em cada padrão. Agora, voltando ao enunciado da questão, queremos descobrir quais cabos de par trançado podem ser utilizados em uma rede de velocidade de 1000 Mbps. De acordo com a Tabela 3 , o padrão de 1000 Mbps adequado é o padrão 1000Base-T. O padrão original 1000Base-T, também conhecido como 802.3ab, se baseia nos cabos de categoria 5.

En-

tretanto, também podem ser utilizados os cabos de categoria 5e e 6, que são ainda mais recomendados para a melhoria da qualidade da transmissão. Nome

Cabo

10Base5

Coaxial grosso

10Base2

Coaxial no

10Base-T

dois pares trançados de cabo de categoria 3 ou categoria 5

10Base-F

Fibra óptica

100Base-T4

quatro pares trançados de categoria 3

100Base-TX

dois pares trançados de categoria 5

100Base-FX

Fibra óptica multimodo 62,5 mícrons

1000Base-SX

Fibra óptica multimodo 50 e 62,5 mícrons

1000Base-SX

Fibra óptica monomodo 10 mícrons ou multimodo com 50 e 62,5 mícrons

1000Base-CX

dois pares trançados de STP (Shielded Twisted Pair )

1000Base-T

quatro pares de categoria 5, 5e ou 6

Tabela 3: cabeamento de acordo com os padrões. Dado o exposto acima, as alternativas possíveis são, então, a letra (B) e a letra (E). O gabarito indica a letra (B). A questão é discutível, mas devemos lembrar que os cabos de categoria 5e e 6 são mais rotineiramente utilizados na implementação de uma rede 1000BaseT e a categoria 5 é considerada obsoleta pelos padrões TIA/EIA-568-B.

Página 19 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

11.

Assuntos relacionados: Gerência de Projeto, Gerência Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 54

Volume 03 Edição 2

de Tempo, Monte Carlo,

De acordo com o corpo de conhecimento da gerência de projetos, as simulações para análise de risco de prazos são possíveis utilizando (a). o Arrow Diagramming Method. (b). a técnica Monte Carlo. (c). o modelo WBS. (d). a análise de custo/benefício. (e). o Project Charter.

Solução: Análise de risco é o uso sistemático da informação disponível para determinar quão frequentemente eventos de nidos podem vir a ocorrer e a magnitude de suas consequências. A análise de risco pode ser realizada qualitativamente ou quantitativamente.

A análise

de risco qualitativa envolve a avaliação de uma situação por ponderações subjetivas e é caracteriza por declarações como Isto parece muito arriscado ou Nós provavelmente teremos

um bom retorno disto. A análise de risco quantitativa busca associar valores numéricos aos riscos.

Vamos focar

no estudo da análise quantitativa para resolvermos esta questão. Os objetivos da análise quantitativa são:

determinar a probabilidade de se conquistar um objetivo especí co do projeto;

quanti car a exposição do risco para o projeto, e determinar o tamanho da reserva contingência do custo e cronograma que pode ser necessária;

identi car riscos que requerem maior atenção, quanti cando sua contribuição relativa ao risco do projeto;

identi car custo, cronograma, ou objetivos de escopo realístico e alcançável.

As técnicas e ferramentas para a análise quantitativa do risco são:

• Análise de sensibilidade:

Essa análise quanti ca as consequências associadas à vari-

ação de cada elemento no projeto quando os outros elementos são mantidos em seus valores iniciais;

• Análise da árvore de decisão:

A árvore de decisão é um diagrama que descreve

uma decisão que está sendo considerada e as implicações da escolha de uma ou outra das alternativas disponíveis. É usada quando alguns futuros cenários ou resultados de ações são incertos. Ela incorpora as probabilidades e os custos ou premiações de cada caminho lógico de eventos e decisões futuras;

• Análise do valor monetário esperado:

É um conceito estatístico que calcula o

resultado médio quando o futuro inclui cenários que podem ou não acontecer;

Página 20 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

• Modelagem e simulação:

Volume 03 Edição 2

Uma simulação utiliza um modelo que traduz as incertezas

em um nível detalhado do projeto para seu impacto potencial nos objetivos iniciais. As simulações são normalmente realizadas usando a técnica de Monte Carlo. Agora sabemos que a técnica de Monte Carlo é utilizada na análise quantitativa de riscos para realizar simulações envolvendo tanto prazos quanto custos. A alternativa a ser marcada é a letra (B). Vamos conhecer os termos utilizados nas outras alternativas: (A) Arrow Diagramming Method, também conhecido como Método do diagrama de setas (MDS), é uma técnica de diagramação de rede do cronograma onde as atividades do cronograma são representadas por setas. A extremidade nal da seta representa o início, e a cabeça representa o término da atividade do cronograma. (C) Work Breakdown Struct também conhecido como estrutura analítica do projeto (EAP). Ela organiza e de ne o escopo total do projeto.

Cada nível descendente representa uma

de nição cada vez mais detalhada do trabalho do projeto. (E) Project Charter é o documento que reconhece formalmente a existência do projeto, menciona detalhes sobre os principais objetivos e razões pela existência deste projeto.

Página 21 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

12.

Volume 03 Edição 2

Assuntos relacionados: Gerência de Projeto, Gerência Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 55

de Tempo,

Considerando o corpo de conhecimento de gerenciamento de projetos, são dependências usadas no sequenciamento de atividades, inerentes à natureza do trabalho que está sendo feito e que freqüentemente envolvem limitações físicas. Também chamadas de lógica rígida (hard logic). Trata-se das dependências (a). explícitas. (b). externas. (c). arbitradas. (d). mandatórias. (e). prioritárias.

Solução: A Gerência de Tempo do Projeto inclui os processos necessários para assegurar que o projeto será implementado no prazo previsto. Os seguintes processos principais: 1. De nição das Atividades; 2. Sequenciamento das Atividades; 3. Estimativa da Duração das Atividades; 4. Desenvolvimento do Cronograma; 5. Controle do Cronograma. No sequenciamento de atividades, os relacionamentos lógicos entre as atividades do cronograma são identi cados e documentados. O sequenciamento faz uso de relações de precedência adequadas para dar suporte à elaboração do cronograma. Para de nir a sequência entre as atividades, são utilizados os seguintes tipos de dependências:

• Dependências obrigatórias ou mandatórias:

devem respeitar as limitações físicas

ou restritivas e precisam ser modeladas no planejamento. impossibilitam o início de determinada atividade.

Ou seja, há fatores que

Por exemplo, antes de testar um

código, ele deve, antes, ser construído. Algumas vezes essas dependências são chamadas também de lógica rígida (hard logic );

• Dependências arbitradas:

são dependências estabelecidas com base no conheci-

mento das melhores práticas dentro de uma área de aplicação especí ca ou em algum aspecto pouco usual do projeto.

As dependências arbitradas podem, também, ser

chamadas de lógica preferida (prefered logic ), lógica preferencial (preferential logic ) ou lógica na (soft logic );

• Dependências externas:

são aquelas que envolvem relacionamento entre atividades

do projeto e atividades que não são do projeto. Por exemplo, a atividade de teste em um projeto de software pode ser dependente da entrega de um hardware de fornecedor externo.

Página 22 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

A letra a ser marcada é a letra (D), já que as dependências mandatórias respeitam as limitações físicas e também são conhecidas como hard logic.

Página 23 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

13.

Assuntos relacionados: Engenharia de Software, Norma Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 56

Volume 03 Edição 2

de Qualidade de Software,

Considere as informações abaixo em relação ao desenvolvimento de sistemas: I. executar um software com o objetivo de revelar falhas, mas que não prova a exatidão do software. II. correta construção do produto. III. construção do produto certo. Correspondem corretamente a I, II e III, respectivamente, (a). validação, veri cação e teste. (b). veri cação, teste e validação. (c). teste, veri cação e validação. (d). validação, teste e veri cação. (e). teste, validação e veri cação.

Solução: Os processos de veri cação e validação devem ser aplicados ao longo de todo o desenvolvimento do software para o efetivo gerenciamento da qualidade.

Esses dois processos, em

conjunto com os processos de revisão e auditoria, podem ser consideradas técnicas do processo de garantia da qualidade.

Validação

é uma atividade que tem como objetivo assegurar que o produto nal corre-

sponda aos requisitos do software (Estamos construindo o produto certo?). Já

Veri cação

busca assegurar consistência, completitude e corretitude do produto em cada fase e entre fases consecutivas do ciclo de vida do software (Estamos construindo corretamente o produto?). Finalmente, o

Teste

é uma atividade que tem como objetivo examinar o com-

portamento do produto através de sua execução. Concluímos, aqui, que a alternativa correta é a letra (C). Os testes são também conhecidos como

Análise Dinâmica.

Já a

Análise Estática

não

envolve a execução propriamente dita do produto. É interessante que a análise estática seja aplicada em qualquer artefato intermediário como, por exemplo, em revisões técnicas e na inspeção de código. A norma ISO/IEC 12207 foi criada em 1995 com o objetivo de estabelecer uma estrutura comum para os processos do ciclo de vida de um software. Esta norma é dividida em três diferentes classes de processos, que são:

Processos fundamentais;

Processo de apoio;

Processos organizacionais.

Página 24 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

Os processos de validação e veri cação são considerados processos de apoio na norma ISO/IEC 12207.

Eles são usados para garantir a qualidade e não são considerados fun-

damentais, pois auxiliam outro processo.

Página 25 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

14.

Volume 03 Edição 2

Assuntos relacionados: Banco de Dados, ACID, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 63 A classi cação das propriedades ACID, em transações de BD, signi cam (a). Activity, Commit, Integrity e Direccion. (b). Apresentação, Conclusão, Inferência e Diálogo. (c). Atomicidade, Consistência, Isolamento e Durabilidade. (d). Alteração, Consulta, Inserção e Deleção. (e). Apresentação, Consistência, Independência e Duração.

Solução: Uma transação é uma unidade de execução de programa que acessa e, possivelmente, atualiza vários itens de dados em um banco de dados. Para assegurar a integridade dos dados e da própria transação, o sistema de banco de dados deve manter as seguintes propriedades: Atomicidade, Consistência, Isolamento e Durabilidade.

Essas propriedades são chamadas

de ACID. Para um sistema garantir a propriedade de Atomicidade, ou todas as operações da transação são re etidas corretamente no banco de dados ou nenhuma será, ou seja, uma transação é indivisível. Qualquer ação que constitui falha no sistema, a transação deve ser desfeita (rollback). Quando todas as ações são efetuadas com sucesso, a transação pode ser efetivada (commit). A Atomicidade é garantida pelo próprio sistema de banco de dados, mais especi camente do componente chamado de Gerenciamento de Transações. Na propriedade de Consistência, a execução de uma transação isolada (isto é, sem a execução concorrente de outra transação) preserva a consistência do banco de dados. A Consistência garante que uma transação deve ser um programa correto, e suas ações não devem resultar em violações de restrições de integridade de nidas para o banco de dados. Assegurar a propriedade de Consistência após uma transação é tarefa do programador que codi ca a transação. Embora diversas transações possam ser executadas de forma concorrente (simultânea), o sistema garante que cada transação não toma conhecimento de outras transações concorrentes no sistema. Isto é, a propriedade de isolamento garante que nenhuma outra transação, operando no mesmo sistema, pode interferir no funcionamento da transação corrente. Assegurar a propriedade de Isolamento é de responsabilidade de um componente do sistema de banco de dados chamado Controle de Concorrência. Na propriedade de Durabilidade, depois de uma transação completar com sucesso (commit), as mudanças que ela fez no banco de dados persistem, até mesmo se houver falhas no sistema. A Durabilidade é assegurada também pelo próprio sistema de banco de dados, mais especi camente pelo componente de Gerenciamento de Recuperação. Conforme explicado anteriormente, a alternativa correta da questão é a letra C.

Página 26 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

15.

Volume 03 Edição 2

Assuntos relacionados: Banco de Dados, SQL, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 64 Funções de um banco de dados relacional que operam contra uma coleção de valores, mas retornam um único valor, são (a). agregadas tal como, por exemplo, MAX. (b). escalares tal como, por exemplo, COUNT. (c). escalares tal como, por exemplo, SUM. (d). agregadas tal como, por exemplo, MID. (e). agregadas tal como, por exemplo, LEFT.

Solução: Um banco de dados relacional usa um conjunto de tabelas para representar tanto os dados como as relações entre eles. As consultas em um sistema de banco de dados, tipicamente, são realizadas segundo a linguagem SQL (Structured Query Language Linguagem de Consulta estruturada), que possui diversas partes, sendo que as principais são a:

Linguagem de de nição de dados (DDL). A DDL proporciona comandos para a de nição de esquemas de relações, exclusão de relações, criações de índices e modi cação nos esquemas das relações;

Linguagem interativa de manipulação de dados (DML). A DML engloba comandos para inserção, exclusão e modi cação de registros no banco de dados.

A estrutura básica de uma expressão em SQL é formada por três cláusulas: select, from e where.

A cláusula select é utilizada para relacionar atributos desejados nos resultados

das consultas. A cláusula from associa as relações que serão pesquisadas, e cláusula where consiste em um predicado (expressão booleana). Tipicamente, uma consulta tem a seguinte forma:

select a1, a2 from r1, r2 where p Onde a1 e a2 representam os atributos a serem mostrados no resultado da consulta, r1 e r2 as relações (tabelas) do banco e p o predicado. As funções escalares são funções que retornam um único valor como resultado, baseado sobre um valor de entrada. Estão relacionadas à manipulação de strings, de números, de data, funções do sistema e funções de conversão de tipos de dados.

Alguns exemplos de

funções escalares: UCASE (converte uma string para maiúsculo), LCASE (converte uma string para minúsculo) e LEN (retorna o tamanho da string). As funções agregadas são funções que tem como entrada um conjunto de valores (valores

Página 27 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

de uma coluna de uma tabela), e retornam um valor simples. Algumas funções agregadas: AVG (average média), MIN (minimum minímo), MAX (maximum máximo), SUM (total - total) e COUNT (contagem). (A) A função MAX é uma função agregada da linguagem SQL. Portanto, alternativa correta. (B) A função COUNT também é uma função agregada. lizada para contar o número de registros de uma tabela.

A função COUNT é muito utiA SQL não permite utilizar a

função COUNT com a cláusula distinct. (C) A função SUM também é uma função agregada.

A entrada para SUM e para AVG

precisa ser um conjunto de números, mas as outras funções agregadas aceitam também tipos de dados não-numéricos (como strings). (D) A função MID é uma função escalar que extrai caracteres de uma string. (E) A função LEFT é uma função escalar que retorna os caracteres mais a esquerda de uma string de acordo com a quantidade especi cada.

Página 28 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

16.

Volume 03 Edição 2

Assuntos relacionados: Engenharia de Software, RUP, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 67 No ciclo de vida do Processo Uni cado, os testes têm seu apogeu demonstrado na linha divisória entre (a). Concepção e Elaboração. (b). Requisitos e Análise. (c). Projeto e Construção. (d). Construção e Concepção. (e). Construção e Transição.

Solução: O Processo Uni cado é um processo da Engenharia de Software e foi elaborado pela Rational (Rational Uni ed Process RUP), visando à construção de sistemas utilizando o paradigma de orientação a objetos. Explora integralmente as capacidades da Linguagem de Modelagem Uni cada (Uni ed Modeling Language UML). Na verdade, o RUP não é exatamente um processo, mas uma infra-estrutura genérica de processo que pode ser especializada para uma ampla classe de sistemas de softwares. O RUP está fundamentado em três princípios básicos: desenvolvimento iterativo, centrado à arquitetura e guiado por casos de uso. Os casos de uso orientam todo o processo de desenvolvimento do software e com base neles, são criados uma série de modelos de análise, projeto e implementação. É centrado à arquitetura, porque defende a de nição de um esqueleto (a arquitetura) para o sistema, ganhando corpo gradualmente ao logo do desenvolvimento. O RUP é iterativo e incremental, oferecendo um método para particionar o trabalho em porções menores. A arquitetura provê a estrutura para guiar o desenvolvimento, e os casos de uso de nem as metas e conduzem o trabalho de cada interação. O ciclo de vida adotado no RUP é o evolutivo. Entretanto, a organização em fases é adotada para comportar os ciclos de desenvolvimento, permitindo uma gerência mais efetiva de projetos complexos. Diferentemente das tradicionais fases de nidas na maioria dos modelos de ciclo de vida (planejamento, levantamento de requisitos, análise, projeto, implementação e testes), fases ortogonais a essas são de nidas no RUP, as quais são: Concepção, Elaboração, Construção e Transição. Na fase de Concepção, o escopo do projeto e suas fronteiras são estabelecidos, determinando os principais casos de uso do sistema, que devem ser precisos para proceder com as estimativas de prazos e de custos. A ênfase desta fase está no planejamento, sendo necessário levantar requisitos do sistema e preliminarmente analisá-los. A fase de Elaboração envolve analisar re nadamente o domínio do problema, estabelecer uma arquitetura, desenvolver um plano de projeto para o sistema a ser construído e eliminar os elementos do projeto que oferecem maior risco. Esta fase assegura que os requisitos, a arquitetura e os planos estão su cientemente estáveis e os riscos mitigados.

Página 29 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

Na fase de Construção, é desenvolvido um produto completo de uma forma iterativa e incremental, de modo que esteja pronto para o usuário. Na fase de Transição, o software é disponibilizado para o usuário. Nesta fase, atividades, como construir novas versões para permitir ajustes no software, corrigir problemas ou concluir alguma características postergadas, são realizadas. Dentro de cada fase, um conjunto de iterações envolvendo planejamento, levantamento de requisitos, análise, projeto e implementação e testes é realizado. Entretanto, de uma fase para outra, a ênfase sobre as atividades mudam. Na fase de Concepção, o foco principal é sobre o entendimento de requisitos e a determinação do escopo do projeto (planejamento e levantamento dos requisitos). Na fase de Elaboração, o foco principal é a captura e modelagem dos requisitos (levantamento de requisitos e a análise), e algum trabalho de projeto e implementação é realizado para prototipar a arquitetura, evitando alguns tipos de riscos. Na fase de Construção, o foco principal concentra-se no projeto e na implementação, visando evoluir e dar corpo ao protótipo inicial, até obter o primeiro produto operacional. Na fase de Transição, o foco é nos testes, visando garantir que o sistema possui um nível de qualidade aceitável, e ainda, os usuários são treinados, as características são ajustadas e os elementos esquecidos são adicionados. Conforme explicado anteriormente, os testes têm seu apogeu demonstrado na linha divisória entre a Construção e a Transição. Portanto, a alternativa correta é a letra E.

Página 30 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

17.

Assuntos relacionados:

Volume 03 Edição 2

Engenharia de Software, Análise e Especi cação de Requisitos,

Requisito Funcional, Requisito Não-Funcional,

Banca: FCC Instituição: MPU Cargo: Analista de Ano: 2007 Questão: 68

Desenvolvimento de Sistemas

Considere a seguinte especi cação: O sistema deverá inserir os dados por ordem de telefonema (data e hora) atentando para os critérios de segurança e con abilidade ora estabelecidos. A arquitetura deve ser su cientemente prática, a m de oferecer a máxima manutibilidade e a orientação a objeto é fundamental para garantir a reusabilidade . São requisitos não funcionais (a). con abilidade e manutibilidade, mas não reusabilidade. (b). ordem de inserção e con abilidade, mas não segurança. (c). manutibilidade e reusabilidade, mas não segurança. (d). con abilidade, manutibilidade e reusabilidade, mas não ordem de inserção. (e). segurança e con abilidade, mas não ordem de inserção e nem manutibilidade.

Solução: A Análise e Especi cação de requisitos pode ser dividida em duas fases: a Especi cação de requisitos e a Análise.

Na fase de Especi cação, requisitos são capturados de acordo

com a perspectiva do usuário, ou seja, requisitos funcionais (funcionalidades) e não funcionais (restrições) são consideradas para atender às necessidades dos usuários. Na Análise, as estruturas internas de um sistema são moldadas para satisfazer os requisitos identi cados. Os requisitos funcionais são requisitos que expressam serviços ou funções que um sistema deve ter ou poder ser capaz de fornecer ou executar. Em geral, as funções ou serviços são processos que utilizam entradas para produzir saídas. São exemplos de requisitos funcionais: um sistema tem que possibilitar o cálculo dos gastos diários, semanais, mensais e anuais com o pessoal; um sistema deve emitir relatórios de compras e vendas por mês e entre outros. Os requisitos não-funcionais são requisitos relacionados às restrições, ou atributos de qualidade para um sistema ou para um processo de desenvolvimento do sistema. Custo, con abilidade, segurança, manutenabilidade, portabilidade, performance e rastreabilidade de informações são exemplos de requisitos não funcionais. A distinção entre requisitos funcionais e não-funcionais nem sempre é clara.

Entretanto,

um requisito funcional expressa alguma transformação realizada pelo software, enquanto um requisito não-funcional expressa como essa transformação irá se comportar ou que qualidades especí cas ela terá. No caso do enunciado da questão, os requisitos funcionais são: dem de telefone.

Enquanto, os requisitos não-funcionais são:

inserir os dados por orsegurança, con abilidade,

manutibilidade e reusabilidade. Então, conforme explicado anteriormente, a alternativa correta desta questão é a letra D.

Página 31 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

18.

Assuntos relacionados: Engenharia de Software, Análise Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 69

Volume 03 Edição 2

e Especi cação de Requisitos,

A fase do desenvolvimento de sistema na qual as necessidades dos usuários são identi cadas e as funcionalidades do sistema são modeladas é atualmente conhecida como (a). Análise de Petri. (b). Elicitação de Requisitos. (c). Modelagem de Dados. (d). Elaboração da Rede de Petri. (e). Licitação e Referencial Técnico.

Solução: Em um processo de desenvolvimento de software, a Análise e a Especi cação de requisitos se destaca entre as principais atividades. Nesta atividade, os requisitos de um sistema são levantados e modelados, para só então a solução ser projetada e implementada. Nesta atividade, os principais pro ssionais envolvidos são o analista e o cliente/usuário. A atividade de Análise e Especi cação de requisitos é um processo de descoberta, re namento, modelagem e especi cação do sistema a ser desenvolvido. As funções de desempenho do software são especi cadas, as interfaces com os outros sistemas são indicadas e restrições que o software deve atender são estabelecidas. Modelos dos dados, do controle e do comportamento operacional são construídos, e critérios para a avaliação da qualidade em atividades subseqüentes são instituídos. A Análise e Especi cação de requisitos pode ser dividia em duas fases: a Elicitação (especi cação) de Requisitos e a Análise. (A) Vide comentário da alternativa D. (B) Na fase de Especi cação, os requisitos são capturados de acordo com a perspectiva do usuário, ou seja, requisitos funcionais (funcionalidades) e não funcionais (restrições) são considerados para atender às necessidades dos usuários. Na análise, as estruturas internas de um sistema são moldadas para satisfazer os requisitos identi cados. A fase de Especi cação de requisitos trata os requisitos do sistema de uma perspectiva externa, independente do paradigma ser estruturado ou orientado a objetos. Entretanto, a Análise, que é moldada a partir de uma perspectiva interna, depende do paradigma adotado. Um aspecto fundamental no desenvolvimento de software é a captura dos requisitos dos usuários. Para dar apoio a este trabalho, algumas técnicas de levantamento de requisitos podem ser utilizadas, como:

amostragem, investigação, entrevistas, questionários, obser-

vação e prototipação. (C) A especi cação de um sistema, o produto da fase de Análise, é composta de dois modelos: o Modelo Ambiental e o Modelo Comportamental. No primeiro, a fronteira entre o

Página 32 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

sistema e o resto do mundo é de nida, por exemplo: a nalidade do sistema e a lista de eventos. No modelo Comportamental, o comportamento necessário das partes internas do sistema para interagir com o ambiente é de nida. A modelagem de dados é a primeira atividade a ser realizada no processo do modelo Comportamental.

Para realizar a modelagem de dados, utiliza-se o modelo de Entidades e

Relacionamentos (ER). O modelo ER é uma técnica top-down de modelagem conceitual, empregada para representar os dados que serão armazenados no sistema (banco de dados). Basicamente, o modelo ER representa as entidades com os respectivos atributos e os relacionamentos entre elas, descrevendo o modelo de dados de um sistema em um nível mais abstrato. (D) A rede de Petri é uma das várias representações matemáticas para sistemas distribuídos discretos. Algumas aplicações típicas da rede de Petri: sistemas distribuídos, banco de dados, sistemas de produção, circuitos integrados, e etc. Esta técnica possui particularidade de permitir modelar sistemas paralelos, concorrentes, assíncronos e não-determinísticos. (E) Esta alternativa foge completamente ao enunciado da questão.

Página 33 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

19.

Assuntos relacionados:

Volume 03 Edição 2

Sistemas Operacionais, Gerenciamento de Processador, Escalon-

amento de Processos,

Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Ano: 2008 Questão: 71

Externo - Auditoria de Tecnologia da Informação

Criado para sistemas de tempo compartilhado e semelhante ao escalonamento FCFS, porém com preempção para alternar entre processos. Trata-se do algoritmo de escalonamento (a). Multilevel Queue. (b). em tempo real. (c). por prioridade. (d). Multilevel Feedback-Queue. (e). Round-Robin.

Solução: Para implementar o compartilhamento da CPU entre diversos processos, um sistema operacional deve possuir um critério para determinar, entre os diversos processos no estado pronto, qual o próximo processo a executar. Esse procedimento de seleção chama-se escalonamento, e é realizado por um componente do sistema operacional chamado escalonador. Os principais objetivos do escalonamento de processos são:

maximizar a utilização do processador;

maximizar o número de processos completados por unidade de tempo;

garantir que todos o processos recebam o processador;

minimizar o tempo de resposta para o usuário.

Os algorítimos de escalonamento pode ser subdivididos em duas classes:

• Não Preemptivo:

processo que está executando não pode ser interrompido.

Pre-

sente nos primeiros sistemas multiprogramáveis, onde predominava o processamento em batch. As políticas que implementam escalonamento não-preemptivo não são aplicáveis à sistemas de tempo compartilhado, pois em processos interativos é necessário um tempo de resposta ao usuário razoável;

• Preemptivo:

o processador pode ser retirado do processo que está executando. Per-

mite atenção imediata aos processos mais prioritários, melhores tempos de resposta, compartilhamento uniforme do processador. Alguns exemplos de algorítimos de escalonamento não preemptivos são:

• FIFO (First In First Out):

Também conhecido como FCFS (First Come First

Served). O primeiro processo que chegar é o primeiro a ser selecionado para execução. Esse algorítimo é implementado de forma simples utilizando uma única la;

• SJF (Shortest Job First):

O processo escolhido para execução é sempre o que tem

menor tempo de processador. Esse algorítimo minimiza o tempo médio de espera de um conjunto de processos. A implementação do SJF depende da determinação antecipada do tempo de processador que cada um dos processos da la exigirá. Essa uma tarefa difícil, e na prática o tempo é estimado de forma aproximada com base em informações

Página 34 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

históricas do processo.

Volume 03 Edição 2

Além disso, o SJF pode causar o problema da postergação

inde nida para grandes processos, que não conseguiram tomar posse do processador caso sempre existam processos menores. Com relação aos algorítimos de escalonamento preemptivos, oa mais famosos são:

• Round Robin:

Essa é a resposta da questão. Nesse algorítimo, cada processo executa

durante uma fatia de tempo (time-slice). Se a fatia de tempo for excedida, o processo que estava executando é movido para o nal da la de prontos (preempção) e a posse do processador é dada para o próximo processo da la.

Esse algorítimo é bastante

adequado para sistemas de tempo compartilhado, favorecendo os processos pequenos, que terminam primeiro, sem penalizar os grandes. Um aspecto crucial na implementação do round robin é a de nição do time-slice. Se este for muito pequeno, haverá um overhead em virtude da grande quantidade de trocas de contexto. Se for muito grande, o tempo de resposta dos processos no nal da la de prontos aumentará.

• Por Prioridades:

Nesse algorítimo, a cada processo é atribuída uma prioridade. O

processo com maior prioridade na la de prontos receberá o processador. As prioridades podem ser atribuídas de forma estática (quando o processo tem uma prioridade xa durante seu tempo de vida), ou dinâmica (quando a prioridade muda ao longo do tempo de vida do processo). A atribuição dinâmica pode ser utilizada para resolver o problema da postergação inde nida, que pode com processos de baixa prioridade. O aumento dinâmico da prioridade dos processos é conhecido como aging.

• Múltiplas Filas:

Nesse algorítimo, prioridades são atribuídas à classes de processos

de acordo com o tipo de processamento. Os processos das classes de maior prioridade recebem o processador primeiro, enquanto os processos das classes de menor prioridade só receberão o processador se as las de prontos das outras classes (de maior prioridade) estiverem vazias. Cada classe possui sua própria la de prontos, gerenciada pelo seu próprio algorítimo de escalonamento (FIFO, SJF, Prioridades, Round Robin etc). Uma variante do algoritmo de Múltiplas Filas é o algorítimo de Múltiplas Filas com Realimentação, em que os processos podem mudar de classe (e consequentemente de la), ao longo de seu ciclo de vida.

Página 35 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

20.

Assuntos relacionados:

Volume 03 Edição 2

Redes de Comunicação, Redes Comutadas, Comutação de Pa-

cotes,

Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Ano: 2008 Questão: 72

Externo - Auditoria de Tecnologia da Informação

São dois métodos aplicáveis à técnica de comutação de pacotes o de (a). datagrama e o de sinalização de controle no canal. (b). gateway de mídia e o de datagrama. (c). sinalização de controle no tronco e o de circuito virtual. (d). circuito virtual e o de datagrama. (e). sinalização de controle no canal e o de gateway de mídia.

Solução: Os dois paradigmas de comunicação de dados mais conhecidos são o de Comutação de Circuitos e o de Comutação de Pacotes. Cada um deles possui suas características, vantagens e desvantagens, que serão brevemente apresentadas a seguir.

Comutação de Circuitos A comutação por circuitos exige que as estações comunicantes possuam um caminho (ou parte dele) para uso exclusivo. Essa alocação pode ser feita de diversas maneiras. As mais conhecidas delas são:

• Circuito Físico:

um circuito físico é alocado exclusivamente para um par comuni-

cante. É a forma mais simples de alocação de recursos em uma rede de comunicação;

• FDM (Frequency Division Multiplexing):

um canal físico é divido em múltiplas

faixas de frequência (canais), que são alocados exclusivamente para os pares comunicantes;

• TDM (Time Division Multiplexing):

um canal físico é dividido em slots de tempo.

Cada par comunicante tem direito de utilizar o canal em um determinado instante de tempo;

• STDM (Statistical Time Division Multiplexing):

baseia-se no mesmo princípio

do TDM, porém utiliza métodos estatísticos para gerenciar melhor a alocação dos slots, aumentando a utilização dos canais como um todo.

Comutação de Pacotes A comutação por pacotes não exige o estabelecimento de um circuito dedicado para a comunicação.

Este paradigma utiliza a idéia da segmentação de dados em partes discretas

chamadas comumente chamadas de pacotes. Dependendo do contexto, também podem ser utilizados nomes como quadros, blocos, células, segmentos etc. Além dos dados, os pacotes também carregam consigo alguns metadados, sendo o mais notório deles, relativo às informações de endereçamento. Tais informações são necessárias já que, na ausência de um circuito dedicado para a comunicação, a rede precisa de nir como os

Página 36 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

pacotes serão roteados da origem ao destino. Os dois tipos de rede de comutação de pacotes são as

Redes de Datagramas

e as Redes de Circuitos Virtuais. Portanto, a resposta da

questão é a alternativa D. Na redes de datagramas, os pacotes são injetados na rede individualmente e são roteados de modo independente uns dos outros. Não há necessidade de con guração antecipada e estabelecimento de conexões. Nesse contexto, os pacotes são também chamados de datagramas. O exemplo mais típico de rede de datagramas é a Internet, que se baseia no protocolo IP. Por sua vez, as redes de circuitos virtuais oferecem um serviço orientado a conexão, sendo necessário o pré-estabelecimento de um caminho desde a origem até o destino antes que a comunicação se inicie. Essa conexão é chamada circuito virtual, em uma alusão aos circuitos físicos estabelecidos na redes comutadas por circuitos. Exemplos típicos de redes de circuitos virtuais são ATM e Frame Relay. O comparativo entre as Redes de Datagramas e as Redes de Circuitos Virtuais mostrado na Figura 1 foi retirado do consagrado livro de redes de computadores do Tanenbaum.

Figura 1: redes de datagramas x redes de circuitos virtuais.

Página 37 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

21.

Volume 03 Edição 2

Assuntos relacionados: Redes de Comunicação, Protocolos de Rede, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia da Informação Ano: 2008 Questão: 73 Alguns números xos de porta no TCP são reservados para nalidades especí cas, independentemente da implementação.

Desta forma, as portas 23, 25 e 53 são destinadas,

respectivamente, a (a). Telnet, SMTP e DNS. (b). SMTP, HTTP e DNS. (c). HTTP, Kerberos e SNMP Agent Port. (d). DNS, SMTP e HTTP. (e). SNMP Manager Port, HYYP e Telnet.

Solução: As portas TCP 23, 25 e 53 são utilizadas pelos serviços Telnet, SMTP e DNS, respectivamente. Portanto, a resposta da questão é a alternativa A. Para conhecer a lista completa de número de portas TCP e UDP alocadas para protocolos especí cos, o candidato pode consultar o endereço http://www.iana.org/assignments/port-numbers. A lista é mantida pela IANA (Internet Assigned Numbers Authority), uma entidade que trabalha de forma coordenada com o IETF (Internet Engineering Task Force) na administração de aspectos chave da Internet, como administração da zona raiz do DNS (DNS Root Zone), alocação de endereços IP para as RIRs (Regional Internet Registry) etc. Para todos que desejem compreender melhor o funcionamento da Internet, recomendamos uma visita ao site da IANA em http://www.iana.org/. Vamos aproveitar a questão para elucidar o conceito de portas de comunicação, no contexto de redes de comunicação. Em uma rede de arquitetura TCP/IP, para que dois computadores se comuniquem, é necessário que ambos possuam um endereço IP, que identi ca cada uma das máquinas de forma única em uma determinada rede. No entanto, em uma de nição mais precisa, não são os computadores que se comunicam, mas sim os processos que neles executam. No entanto, sabemos que os computadores executam inúmeros processos simultaneamente, e muitos deles se comunicam em rede. Consideremos então o seguinte cenário.

Computador A

Endereço IP: IPA Processos: PA1, PA2, PA3

Computador B

Endereço IP: IPB Processos: PB1, PB2, PB3

Caso o processo PA1 deseje se comunicar com o processo PB1, será necessário primeiramente que PA1 saiba que PB1 está executando no computador de endereço IPB. Após receber os

Página 38 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

pacotes enviados por PA1, é necessário que B identi que se eles são para o processo PB1, PB2 ou PB3. À essa tarefa é dado o nome de demultiplexação, e só pode ser realizada com o uso das chamadas portas de comunicação. As portas de comunicação podem ser entendidas como identi cadores únicos dos processos de rede que rodam em uma determinado computador. Em um determinado instante, cada porta só pode ser utilizada por um único processo de rede. Portanto, para que PA1 se comunique com PB1, os pacotes enviados deverão endereçados com o IP de B, e a porta de comunicação utilizada para PB1. Consideremos o trabalho de um carteiro, que precisa entregar uma carta em um determinado apartamento. O endereço do prédio, por si, não é su ciente para que a carta chegue ao destino, visto que em um prédio existem vários apartamentos. Com o endereço do prédio, a carta chegará a portaria, mas daí em diante, será necessário saber o número do apartamento. Podemos, portanto, fazer a seguinte analogia.

Os prédios (computadores) possuem um

endereço único (IP). Porém, cada prédio possui vários apartamentos (processos), cada um com um número (porta) que o identi ca de forma única dentro do prédio, o que permite que as cartas (pacotes) cheguem ao destino correto.

Página 39 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

22.

Volume 03 Edição 2

Assuntos relacionados: Data Mining, Text Mining, Business Inteligence, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia da Informação Ano: 2008 Questão: 74 É comum um determinado órgão público receber reclamações de pessoas sobre o atendimento do serviço.

As reclamações recebidas são digitadas de forma apressada em um aplicativo

de computador.

O administrador do órgão pretende obter informações úteis para análise

das reclamações. Assim, ele solicita o apoio tecnológico para atendimento dessa demanda. A equipe então adota, acertadamente, uma solução especí ca para tratamento de dados semi-estruturados (o software utiliza uma ontologia de correlação de palavras e conceitos) conhecida por (a). data mart. (b). mining de texto. (c). star schema. (d). método preditivo. (e). mining colaborativo.

Solução: Text Mining (mineração de texto) é o nome dado às técnicas de análise e extração de dados a partir de textos ou frases. Alguns dos objetivos da aplicação de técnicas de text mining são a descoberta de conceitos, padrões e tendências, além da classi cação e sumarização automatizada de documentos. Text Mining surgiu inspirado no Data Mining, que é uma forma de descobrir padrões em bases de dados estruturadas. O Text Mining, por sua vez, procura extrair o conhecimento útil de textos não estruturados e semi-estruturados, como artigos cientí cos, textos simples, documentos de organizações, páginas da web etc. Certamente, as técnicas de text mining podem ser aplicadas para solucionar o problema relatado na questão, que se baseia na extração de informações úteis das bases de dados de reclamações sobre os serviços de atendimento. Portanto, a resposta da questão é alternativa A. As técnicas de text minig vêm sendo utilizadas em áreas de grande relevância, como biomédicas, publicidade e segurança.

Na área de segurança, por exemplo, os governos de alguns

países vêm utilizando as técnicas para rastrear as atividades de organizações criminosas, por meio da análise de mensagens trocadas pela Internet. Já na área de publicidade, as técnicas são vastamente utilizadas pelos programas de a liados como o adwords, do Google, que seleciona os anúncios mais relevantes a serem exibidos com base no conteúdo da página Web, que é analisado usando técnicas de text mining.

Página 40 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

23.

Assuntos relacionados: Banco de Dados, SQL, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria Ano: 2008 Questão: 75

Volume 03 Edição 2

de Tecnologia da Informação

Considere o seguinte requisito: Para cada departamento com menos de 1000 funcionários devem ser listados os salários médios de cada departamento . As cláusulas SQL-ANSI vinculadas a uma única expressão SELECT, uma que calcula o salário médio e a outra que restringe a quantidade de empregados são, respectivamente, (a). MID e COUNT. (b). AVG e COUNT. (c). AVG e HAVING. (d). MID e WHERE. (e). MID e HAVING.

Solução: No SQL-ANSI, a função que calcula a média de um conjunto de valores é a AVG (que vem de average, que em inglês signi ca média). Portanto, essa já é uma pista de que a resposta só pode ser a alternativa B ou C. A função COUNT, que aparece na alternativa B, é utilizada para fazer uma contagem simples da quantidade de elementos retornados em uma consulta SQL. Portanto, por eliminação, já seria possível chegar a resposta da questão, que é a alternativa C. No entanto, ela será necessária a consulta para contar o número de empregados por departamento. A cláusula HAVING, assim como a cláusula WHERE, é utilizada para restringir os resultados das consultas SQL. No entanto, o HAVING só é utilizado em consultas que retornam resultados agrupados pela cláusula GROUP BY. Pensemos no que poderia ser um modelo de dados para o caso ilustrado na questão:

DEPARTAMENTOS (DPTO_ID, DPTO_NOME) FUNCIONARIOS (FUNC_ID, FUNC_NOME, FUNC_SALARIO) DEPARTAMENTOS_FUNCIONARIOS (DPTO_ID, FUNC_ID) Portanto, a consulta que retornaria o nome e o salário médio dos departamentos com menos de 1000 funcionários seria:

SELECT D.DPTO_NOME, AVG(F.FUNC_SALARIO) AS SALARIO_MEDIO // Calcula média salarial FROM FUNCIONARIOS F, DEPARTAMENTOS_FUNCIONARIOS DF, DEPARTAMENTOS D, ( SELECT DPTO_ID, COUNT(FUNC_ID) AS FUNCS_POR_DPTO // Contagem de funcionários

Página 41 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

FROM DEPARTAMENTOS_FUNCIONARIOS GROUP BY DPTO_ID // Agrega contagem por departamento HAVING FUNCS_POR_DPTO < 1000 // Restringe resultado ) AS T1 WHERE F.FUNC_ID = DF.FUNC_ID AND DF.DPTO_ID = T1.DPTO_ID AND T1.DPTO_ID = D.DPTO_ID GROUP BY D.DPTO_NOME // Agrega média salarial por departamento

Página 42 de 92

www.handbookdeti.com.br

Volume 03 Edição 2


Handbook de Questões de TI Comentadas para Concursos

24.

Volume 03 Edição 2

Assuntos relacionados: Modelagem Funcional, Diagrama de Fluxo de Dados, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia da Informação Ano: 2008 Questão: 77 NÃO é um elemento da modelagem funcional (DFD) (a). o depósito de dados. (b). a entidade associativa. (c). o uxo de dados. (d). a entidade externa. (e). a função ou processo.

Solução: O Diagrama de Fluxo de Dados (DFD) é uma das ferramentas de modelagem funcional mais utilizadas no projeto de sistemas, sendo o elemento central da chamada análise estruturada. O DFD pode ser entendido como uma ferramenta que permite modelar um sistema como uma rede de processos funcionais interligados por dutos e tanques de armazenamento de dados. Outra característica fundamental dessa ferramenta é o enfoque dado aos processos executados pelo sistema que está sendo modelado. Portanto, o DFD tem por nalidade retratar o uxo e o conteúdo das informações utilizadas pelo sistema, dividir o sistema em partições funcionais e comportamentais, além de descrever a essência daquilo do sistema.

Para isso, o DFD faz uso dos quatro elementos

básicos mostrados na Figura 2.

Figura 2: elementos do DFD.

Página 43 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Um

Volume 03 Edição 2

processo representa as funções que são desempenhadas no sistema por meio da trans-

formação de dados. Logo, o objetivo desse elemento é transformar dados por meio de uma função. A descrição de um processo é sempre uma sentença imperativa, constituindo um verbo no in nitivo, seguido por um objeto. Por exemplo: efetuar vendas mensais, incluir detalhes do novo cliente, averiguar crédito do cliente. Uma

entidade externa

representa coisas ou pessoas que são origem ou destino dos da-

dos representados no DFD. Exemplos: Pessoas: clientes, fornecedores, funcionários, contribuintes, departamentos de uma empresa, outros sistemas. Um

depósito de dados representa os dados que serão utilizados pelos processos no DFD.

Esse elemento também é conhecido como repositórios de dados, e são responsáveis pelos dados em repouso. Por m, temos o elemento

uxo de dados,

que pode ser considerado um canal que per-

mite a passagem de dados entre os componentes do DFD. Os uxos permitem as seguintes conexões:

processo processo, processo entidade externa, entidade externa processo, de-

pósito de dados processo e processo depósito de dados.

Página 44 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

25.

Assuntos relacionados: UML, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo Ano: 2008 Questão: 78

Volume 03 Edição 2

- Auditoria de Tecnologia da Informação

Os mecanismos de extensibilidade da UML incluem (a). estereótipos, apenas. (b). valores atribuídos e restrições, apenas. (c). estereótipos e valores atribuídos, apenas. (d). estereótipos e restrições, apenas. (e). estereótipos, valores atribuídos e restrições.

Solução: A UML (Uni ed Modeling Language) é uma linguagem para especi cação, documentação, visualização e desenvolvimento de sistemas orientados a objetos. Ela sintetiza os principais métodos existentes, sendo considerada uma das linguagens mais expressivas para modelagem de sistemas orientados a objetos. Os mecanismos de extensibilidade da UML especi cam como os elementos do modelo (por exemplo, as classes e os relacionamentos entre elas) podem ser personalizados e estendidos. Os três tipos de mecanismos de extensão do UML são:

• Estereótipos:

permitem a classi cação de um elemento de modelo estendido de acordo

com um elemento de modelo base já existente na UML e a de nição de novas restrições. Todos os elementos estendidos do modelo que possuírem um ou mais estereótipos terão valores adicionais, além dos atributos, associações e super classes que o elemento já possui na UML;

• Restrições:

são regras de restrições bem de nidas. Uma restrição permite que uma

nova especi cação semântica seja atribuída ao elemento de modelo, podendo ser adicionada tanto a um elemento de modelo diretamente quanto a um estereótipo;

• Tagged Value:

As tagged values (valores atribuídos ou valores rotulados) permitem

explicitar uma certa propriedade de um elemento através de um par: nome, valor. Essas informações podem ser adicionadas arbitrariamente a qualquer elemento do modelo, podendo ser determinado pelo utilizador ou por convenções das ferramentas de suporte. Portanto, a resposta da questão é a alternativa E.

Página 45 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

26.

Volume 03 Edição 2

Assuntos relacionados: Métricas de Software, Pontos de Função, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia da Informação Ano: 2008 Questão: 79 Considere que 20 é o nível de in uência global (ajuste no total) aplicado em um cálculo de pontos por função. Então, o número de pontos por função ajustado (PFA) em relação ao bruto (PFB) é dado por (a).

P F A = P F B × 0, 15.

(b).

P F A = P F B × 0, 20.

(c).

P F A = P F B × 0, 45.

(d).

P F A = P F B × 0, 85.

(e).

P F A = P F B × 1, 20.

Solução: Segundo Hazan, a Análise de Pontos de Função (APF) é um método para a medição do desenvolvimento de software, visando estabelecer uma medida de tamanho do software em Pontos de Função (PFs), com base na funcionalidade a ser implementada, sob o ponto de vista do usuário. Os objetivos da APF são:

medir as funcionalidades do sistema requisitadas e recebidas pelo usuário;

medir projetos de desenvolvimento e manutenção de software, sem se preocupar com a tecnologia que será utilizada na implementação.

O procedimento para cálculo dos pontos de função envolve os seguintes passos: 1. Determinar o tipo de contagem de pontos de função : Existem três tipos de contagem: contagem de PF de projeto de desenvolvimento, de aplicações instaladas e de projetos de manutenção. 2. Identi car o escopo de contagem e a fronteira da aplicação : Neste passo, de nem-se as funcionalidades que serão incluídas em na contagem.

A

fronteira da aplicação é de nida estabelecendo um limite lógico entre a aplicação que está sendo medida, o usuário e outras aplicações. O escopo de contagem de ne a parte do sistema (funcionalidades) a ser contada. 3. Determinar a contagem de pontos de função não ajustados : Os pontos de função não ajustados (PFNA), também chamados de pontos de função brutos (PFB), re etem as funcionalidades fornecidas pelo sistema para o usuário. Essa contagem leva em conta dois tipos de função: de dados e transacionais, bem como sua complexidade (simples, média ou complexa). 4. Contagem das funções de dados : As funções de dados representam as funcionalidades relativas aos requisitos de dados internos e externos à aplicação. São elas os arquivos lógicos internos (ALIs) e os arquivos de interface externa (AIEs). Um ALI é mantido dentro da fronteira da aplicação, enquanto um AIE é apenas referenciado pela aplicação, sendo mantido dentro da fronteira de outra aplicação.

Página 46 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

5. Contagem das funções transacionais : As funções transacionais representam as funcionalidades de processamento de dados do sistema fornecidas para o usuário. São elas: as entradas externas (EEs), as saídas externas (SEs) e as consultas externas (CEs). As EEs são processos elementares que processam dados que entram pela fronteira da aplicação.

As SEs são processos ele-

mentares que enviam dados para fora da fronteira da aplicação. Seu objetivo é mostrar informações recuperadas através de um processamento lógico (isto é, que envolva cálculos ou criação de dados derivados) e não apenas uma simples recuperação de dados. Uma SE pode, também, manter um ALI ou alterar o comportamento do sistema. Por m, uma CE, assim como uma SE, é um processo elementar que envia dados para fora da fronteira da aplicação, mas sem realização de nenhum cálculo nem a criação de dados derivados. Seu objetivo é apresentar informação para o usuário, por meio apenas de uma recuperação das informações. Nenhum ALI é mantido durante sua realização, nem o comportamento do sistema é alterado. 6. Determinar o valor do fator de ajuste : O fator de ajuste é baseado em 14 características gerais de sistemas, que avaliam a funcionalidade geral da aplicação que está sendo contada, e seus níveis de in uência. O nível de in uência de uma característica é determinado com base em uma escala de 0 (nenhuma in uência) a 5 (forte in uência). 7. Calcular os pontos de função ajustados : Finalmente, os PFs ajustados são calculados, considerando-se o tipo de contagem de nido no primeiro passo e o valor do fator de ajuste. O fator de ajuste in uencia os pontos de função não ajustados em +/- 35%, obtendo-se o número de PFs ajustados. Para se calcular o fator de ajuste, são usadas 14 características gerais dos sistemas, a saber: 1. Comunicação de Dados; 2. Processamento de Dados Distribuído; 3. Desempenho; 4. Utilização do Equipamento (Restrições de Recursos Computacionais); 5. Volume de Transações; 6. Entrada de Dados On-line; 7. E ciência do Usuário Final (Usabilidade); 8. Atualização On-line; 9. Processamento Complexo; 10. Reusabilidade; 11. Facilidade de Implantação; 12. Facilidade Operacional (Processos Operacionais, tais como Inicialização, Cópia de Segurança, Recuperação etc); 13. Múltiplos Locais e Organizações do Usuário; 14. Facilidade de Mudanças (Manutenibilidade). Para cada uma dessas 14 características deve-se atribuir um valor para o grau (ou nível) de in uência de 0 (nenhuma in uência) a 5 (forte in uência). O grau de in uência indica o quanto determinada característica tem in uência no sistema. Os 14 graus de in uência (GIs) informados são somados, resultando no nível de in uência total (NIT). O valor do fator de ajuste (VFA) é determinado pela fórmula:

Página 47 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

V F A = (N IT ∗ 0, 01) + 0, 65

(1)

Portanto, os pontos de função ajustados são dados pela fórmula:

PFA = PFB ∗ V FA No caso da questão, o valor do Logo,

P F A = P F B ∗ 0, 85,

N IT

é 20. Portanto,

(2)

V F A = (20 ∗ 0, 01) + 0, 65 = 0, 85.

e a resposta da questão é a alternativa D.

Página 48 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

27.

Assuntos relacionados: Linguagens de Programação, Java, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia Ano: 2008 Questão: 80

Volume 03 Edição 2

da Informação

Recurso Java que permite que uma thread invoque um método em um objeto remoto (semelhante à RPC) denomina-se (a). RMI. (b). getPriority(). (c). matcher. (d). FocusRequester. (e). RemoteException.

Solução: A resposta da questão é a alternativa A. O RMI (Remote Method Invocation) é uma das abordagens da tecnologia Java para prover as funcionalidades de uma plataforma de objetos distribuídos. O RMI faz parte do núcleo básico do Java desde a versão 1.1, com a sua API sendo especi cada no pacote java.rmi e seus subpacotes. Através da utilização do RMI, é possível que um objeto ativo em uma máquina virtual Java possa interagir com objetos de outras máquinas virtuais Java, independentemente da localização dessas máquinas virtuais. No desenvolvimento de uma aplicação cliente-servidor usando Java RMI, como para qualquer plataforma de objetos distribuídos, é essencial que seja de nida a interface de serviços que serão oferecidos pelo objeto servidor. Os serviços especi cados pela interface RMI deverão ser implementados através de uma classe Java. O funcionamento típico de uma aplicação que usa RMI é o seguinte: uma aplicação cliente invoca um método de um objeto no servidor. Os parâmetros são serializados e enviados pela rede para o servidor. No servidor, os dados são deserializados, e a computação é realizada. por m, os resultados são novamente serializados e enviados de volta ao cliente.

Página 49 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

28.

Assuntos relacionados:

Volume 03 Edição 2

Segurança da Informação, Políticas de Segurança da Informação,

Classi cação da Informação,

Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Ano: 2008 Questão: 81

Externo - Auditoria de Tecnologia da Informação

Um processo de classi cação da informação tem por objetivo (a). estabelecer a quantidade de categorias de classi cação e os benefícios obtidos pelo seu uso. (b). determinar o valor da informação, os requisitos legais, a sensibilidade e a criticidade para a organização. (c). determinar o valor da informação, os requisitos legais e as medidas especiais de tratamento. (d). analisar a con dencialidade, a integridade e a disponibilidade da informação. (e). assegurar que as informações recebam um nível adequado de tratamento e de proteção.

Solução: Classi cação da Informação é o processo de identi car e de nir níveis e critérios adequados de proteção das informações, garantindo con dencialidade, integridade e disponibilidade. Segundo a norma ISO/IEC 17799:2005, o objetivo da Classi cação da Informação é assegu-

rar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classi cada para indicar a importância, a prioridade e o nível de proteção. A informação possui vários níveis de sensibilidade e criticidade. Alguns itens podem necessitar um nível adicional de proteção ou tratamento especial. Um sistema de classi cação da informação deve ser usado para de nir um conjunto apropriado de níveis de proteção e determinar a necessidade de medidas especiais de tratamento. A classi cação deve tratar a informação durante todo o seu ciclo de vida, com níveis e critérios para sua criação, manuseio, transporte, armazenamento e descarte.

Também é

importante ressaltar a importância da revisão periódica do processo de classi cação, pois o valor da informação para uma determinada organização pode se modi car ao longo do tempo. Portanto, a resposta da questão é a alternativa E.

Página 50 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

29.

Assuntos relacionados:

Volume 03 Edição 2

Segurança da Informação, Políticas de Segurança da Informação,

Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Ano: 2008 Questão: 82

Externo - Auditoria de Tecnologia da Informação

A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de (a). gerenciamento de acesso à aplicação e à informação. (b). gerenciamento de acesso do usuário. (c). responsabilidades dos usuários. (d). controle de acesso ao sistema operacional. (e). controle de acesso à rede.

Solução: Em linhas gerais, uma Política de Segurança da Informação é um conjunto de diretrizes, normas e procedimentos que visam conscientizar e orientar os empregados, clientes, parceiros e fornecedores para o uso seguro dos ativos de informação.

Tipicamente, as políticas de

segurança de informação são implementadas com base na norma ISO 17799:2005. A ISO 17799:2005 possui 11 seções que tratam dos controles que são: 5 Política de segurança da informação; 6 Organizando a segurança da informação; 7 Gestão de ativos; 8 Segurança em recursos humanos; 9 Segurança física e do ambiente; 10 Gestão das operações e comunicações; 11 Controle de acessos; 12 Aquisição, desenvolvimento e manutenção de sistemas de informação; 13 Gestão de incidentes de segurança da informação; 14 Gestão da continuidade do negócio; 15 Conformidade. A política de mesa limpa a qual o enunciado da questão se refere, faz parte da seção Controle de Acesso. No entanto, cada uma das seções possui subdivisões. No caso da seção Controle de Acesso, a subdivisão é a seguinte: 11.1 Requisitos de negócio para controle de acesso; 11.1.1 Política de controle de acesso; 11.2 Gerenciamento de acesso do usuário; 11.2.1 Gerenciamento de privilégios; 11.2.2 Gerenciamento de senha do usuário; 11.2.3 Análise crítica dos direitos de acesso de usuário;

Página 51 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

11.3 Responsabilidade dos usuários; 11.3.1 Uso de senhas; 11.3.2 Equipamento de usuário sem monitoração; 11.3.3 Política de mesa limpa e tela limpa; 11.4 Controle de acesso à rede; 11.4.1 Política de uso dos serviços de rede; 11.4.2 Autenticação para conexão externa do usuário; 11.4.3 Identi cação de equipamento em redes; 11.4.4 Proteção e con guração de portas de diagnóstico remotas; 11.4.5 Segregação de redes; 11.4.6 Controle de conexão de rede; 11.4.7 Controle de roteamento de redes; 11.5 Controle de acesso ao sistema operacional; 11.5.1 Procedimentos seguros de entrada no sistema (log-on]; 11.5.2 Identi cação e autenticação de usuário; 11.5.3 Sistema de gerenciamento de senha; 11.5.4 Uso de utilitários de sistema; 11.5.5 Desconexão de terminal por inatividade; 11.5.6 Limitação de horário de conexão; 11.6 Controle de acesso à aplicação e à informação; 11.6.1 Restrição de acesso à informação; 11.6.2 Isolamento de sistemas sensíveis; 11.7 Computação móvel e trabalho remoto; 11.7.1 Computação e comunicação móvel; 11.7.2 Trabalho remoto. Dessa forma, podemos ver que, dentro da seção Controle de Acesso, existe uma subseção chamada Responsabilidade dos Usuários, que por sua vez engloba a Política de mesa limpa. Portanto, a resposta da questão é a alternativa C. Medidas típicas adotadas em uma implementação de políticas de mesa limpa são:

informações con denciais devem ser guardadas em gavetas ou armários fechados quando a o dono da estação de trabalho se ausentar;

senhas não devem ser guardadas sob o computador ou e qualquer outro lugar acessível por uma pessoa não autorizada;

cópias de documentos contendo informações con denciais devem ser imediatamente removidos das impressoras.

Página 52 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

30.

Assuntos relacionados: Segurança da Informação, Criptogra a, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia da Ano: 2008 Questão: 83

Volume 03 Edição 2

Informação

Em 2001, o NIST National Institute of Standards and Technology lançou um algoritmo de criptogra a como um padrão federal de processamento de informações.

O algoritmo

proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o (a). Triple Data Encryption Standard. (b). Advanced Encryption Standard. (c). Wired Equivalent Privacy. (d). Wireless Application Protocol. (e). Data Encryption Standard.

Solução: O AES (Advanced Encryption Standard) é um padrão de encriptação encomendado pelo governo do Estados Unidos ao NIST (National Institute of Standards and Technology), com o objetivo de substituir o DES (Data Encryption Standard), após este ter sido quebrado pela máquina DES Cracker, construída pela ONG Electronic Frontier Foundation com apenas 250 mil dólares. Um fato interessante é que o algorítimo utilizado no AES foi escolhido através de um concurso. Em setembro de 1997 o NIST indicou as condições necessárias para a candidatura de algoritmos para substituir o DES: divulgação pública, direitos autorais livres, e os algoritmos deveriam ser de chave privada (simétricos) e suportar blocos de 128 bits e chaves de 128, 192 e 256 bits. Em 1999, na Segunda Conferência dos candidatos AES, foram selecionados 5 nalistas: MARS, RC6, Rijndael, Serpent e Two sh. Em novembro de 2001, após um longo processo de padronização, o NIST cehgou a um vencedor: Rijndael. O nome é uma fusão de Vincent Rijmen e Joan Daemen, os dois belgas criadores do algoritmo. Segundo o NIST, o Rijndael combina as características de segurança, desempenho, facilidade de implementação e exibilidade, apresentando alta resistência a ataques como power attack e timing attack . Além disso, o Rijndael exige pouca memória, o que o torna adequado para operar em ambientes restritos como smart cards , PDAs e telefones celulares.

Página 53 de 92

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

31.

Volume 03 Edição 2

Assuntos relacionados: Segurança da Informação, TÊcnicas de Ataque e Espionagem, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia da Informação Ano: 2008 Questão: 84 Spoo ng e Sni ng são, respectivamente, (a). uma característica de algoritmo de chave pública e uma forma de espionagem. (b). um mÊtodo biomÊtrico e um mÊtodo de criptogra a assimÊtrica. (c). um tipo de ataque de falsi cação de IP e uma forma de espionagem. (d). um mÊtodo biomÊtrico e um tipo de ataque de falsi cação de IP. (e). uma característica de algoritmo de chave privada e um mÊtodo biomÊtrico.

Solução: Spoo ng O spoo ng Ê um tipo de ataque em que um programa ou uma pessoa forja a identidade de outro com o objetivo de ganhar acesso a dados ou sistemas, ou ainda comprometer o usuårio ou sistema que teve sua identidade forjada. O IP spoo ng Ê a variante mais conhecida dos ataques desse tipo, e consiste em forjar o endereço de origem de um pacote IP. No protocolo IP, o reencaminhamento de pacotes Ê feito com base numa premissa muito simples: o pacote deverå ir para o destinatårio e não hå veri cação do remetente.

Assim, Ê relativamente simples forjar o endereço de origem

atravÊs de uma manipulação simples do cabeçalho do pacote IP. A tÊcnica de IP spoo ng pode ser utilizada, por exemplo, para realizar um ataque distribuído de negação de serviço (DDoS). Exemplo: A partir de um computador A, o atacante pode enviar pacotes fazendo-se passar pelo computador B para uma grande quantidade de computadores da rede. Todos os computadores que receberem os pacotes forjados, responderam a B, e não ao computador A, verdadeiro remetente dos pacotes. Caso o computador B seja um servidor web, por exemplo, os serviços por ele oferecidos poderão car indisponíveis ou apresentar lentidão, visto que B estarå sobrecarregado respondendo a requisiçþes falsas.

Sni ng Em inglês, sni signi ca farejar. No âmbito da segurança da informação, o sni ng Ê um mÊtodo de espionagem baseado na interceptação de pacotes de dados transmitidos entre dois computadores atravÊs de uma rede. Comumente, o sni ng Ê executado atravÊs de um analisador de pacotes (packett sni ng), que pode ser implementado via hardware ou software. Para executar sua missão, o analisador de pacotes deve ser posicionado na rede de modo que o tråfego que se deseja analisar possa ser interceptado. Um atacante que tenha acesso a um segmento de rede por onde trafeguem informaçþes sensíveis, pode utilizar um analisador de pacotes para sni ar a rede e obter tais informaçþes. A proteção mais comum contra essa tÊcnica de espionagem Ê a criptogra a. Dessa forma, mesmo que as informaçþes sejam interceptadas, o atacante não poderå (ou ao menos

PĂĄgina 54 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

terá mais di culdade) em tirar proveito das mesmas. É importante mencionar que os analisadores de pacotes são ferramentas que podem ser usadas de forma legítima pelos administradores de redes, com o simples objetivo de identi car e resolver problemas na rede.

Página 55 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

32.

Assuntos relacionados:

Volume 03 Edição 2

Segurança da Informação, Normas de Segurança da Informação,

Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Ano: 2008 Questão: 85

Externo - Auditoria de Tecnologia da Informação

Na ABNT NBR ISO/IEC 17799:2005, a Gestão de mudanças é parte integrante da seção 10 que trata (a). da gestão das operações e comunicações. (b). da gestão de ativos. (c). do gerenciamento de privilégios. (d). da segurança física e do ambiente. (e). do controle de acesso à aplicação e à informação.

Solução: A gestão da mudança faz parte da seção 10, que trata da Gestão das Operações e Comunicações, que tem por objetivo garantir a operação segura e correta dos recursos de processamento da informação. A gestão de mudança, mais especi camente, é o item 10.1.2 da norma, e aparece como sendo um dos procedimentos e responsabilidades operacionais para manutenção da segurança. 10.1 Procedimentos e responsabilidades operacionais; 10.1.1 Documentação dos procedimentos de operação; 10.1.2 Gestão de mudanças; 10.1.3 Segregação de funções; 10.1.4 Separação dos recursos de desenvolvimento, teste e de produção. Segundo a 17799, convém que a gestão da mudança seja uma atividade integrada e incluir:

• • •

A manutenção de um registro dos níveis acordados de autorização; A garantia de que as mudanças sejam submetidas por usuários autorizados; A análise crítica dos procedimentos de controle e integridade para assegurar que as mudanças não os comprometam;

A identi cação de todo software, hardware, informação, entidades em banco de dados que precisam de emendas;

• •

A obtenção de aprovação formal para proposta detalhadas antes da implementação; A garantia da aceitação das mudanças por usuários autorizados, antes da implementação;

A garantia da atualização da documentação do sistema após conclusão de cada mudança e de que a documentação antiga seja arquivada ou descartada;

• • •

A manutenção de um controle de versões de todas as atualizações de softwares; A manutenção de uma trilha para auditoria de todas as mudanças solicitadas; A garantia que toda a documentação operacional e procedimentos dos usuários sejam alterados conforme necessário e que se mantenham apropriados; e

A garantia que as mudanças sejam implementadas em horários apropriados, sem a perturbação dos processos de negócios cabíveis.

Página 56 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

33.

Volume 03 Edição 2

Assuntos relacionados: ITIL, Gerenciamento de Incidentes, Governança de TI, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia da Informação Ano: 2008 Questão: 89 No ITIL, a seqüência correta de eventos para descrever um incidente do ciclo de vida (incident lifecycle) depois que ele ocorreu é (a). Detection, Recovery, Repair, Restoration e Diagnosis. (b). Detection, Diagnosis, Repair, Recovery e Restoration. (c). Diagnosis, Detection, Recovery, Repair e Restoration. (d). Detection, Diagnosis, Recovery, Repair e Restoration. (e). Diagnosis, Detection, Recovery, Restoration e Repair.

Solução: Segundo o ITIL, um incidente é todo evento que não faz parte da operação normal dos serviços de ATI, podendo causar uma interrupção ou redução na qualidade dos mesmos. Gerenciar incidentes é garantir que estes eventos atípicos sejam solucionados o mais breve possível, minimizando o impacto e garantindo que o atendimento dos níveis de serviços préestabelecidos entre TI e corporação. O processo Gerenciamento de Incidentes da ITIL é dividido em sete partes principais, mostradas na Figura 3. Portanto, a resposta da questão é a alternativa B.

Figura 3: ciclo de vida do incidente.

1.

Detecção do Incidente:

todos os incidentes devem ser registrados em termos de

sintomas, dados de diagnóstico básico e informações sobre o item de con guração e serviços afetados. Independente dos mecanismos com que os incidentes são registrados, o Service Desk deve receber alertas apropriados e manter controle total; 2.

Classi cação do Incidente:

novos incidentes registrados devem ser analisados para

se descobrir a razão do incidente. Incidentes também devem ser classi cados e é neste sistema de classi cação que se baseiam as ações posteriores de soluções;

Página 57 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

3.

Suporte Inicial:

Volume 03 Edição 2

o usuário deve ser provido com os meios para continuar seu tra-

balho o mais rápido possível, sendo necessário muitas vezes oferecer soluções paliativas (workarrounds ) para os incidentes; 4.

Investigação e Diagnóstico:

todo o esforço deve ser feito para minimizar o impacto

do incidente no negócio e encontrar uma solução de nitiva para o incidente o mais rápido possível; 5.

Resolução e Recuperação: devem ser conduzidas.

ações no sentido de recuperar os níveis dos serviços

O sistema de gerenciamento de incidentes deve permitir o

registro dos eventos e ações durante as atividades de solução e recuperação; 6.

Conclusão do Incidente:

o Service Desk é responsável por possuir e supervisionar

a resolução de todos os incidentes que aparecem, qualquer que seja a fonte inicial. Quando o incidente for resolvido, o Service Desk deve assegurar que o registro do incidente tenha sido completado e que a resolução tenha sido aceita pelo cliente; 7.

Monitoramento e Comunicação do Incidente:

procedimentos devem ser implan-

tados para garantir que cada incidente individual seja resolvido dentro dos prazos acordados.

Página 58 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

34.

Assuntos relacionados: COBIT, Governança de TI, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia Ano: 2008 Questão: 90

Volume 03 Edição 2

da Informação

O COBIT, em seus fundamentos, de ne quatro domínios dentro dos quais ele insere os processos de TI. No domínio de Planejamento e Organização está o processo (a). Identi car e alocar custos. (b). Adquirir e manter arquitetura tecnológica. (c). Desenvolver e manter procedimentos de TI. (d). Avaliar e gerenciar riscos. (e). De nir níveis de serviços.

Solução: O COBIT (Control Objectives for Information and related Technologies) é um framework de processos - independente de plataformas tecnológicas e do tipo de negócio - criado pelo ISACA (Information Systems Audit and Control Association) para dirigir a implementação de governança de TIC. A estrutura básica do COBIT é composta por quatro domínios, cada um com seus processos.

Planejar e Organizar

PO1 De nir um Plano Estratégico de TI e Orientações; PO2 De nir a Arquitetura de Informação; PO3 Determinar o Gerenciamento Tecnológico; PO4 De nir os Processos de TI, Organização e Relacionamentos; PO5 Gerenciar o Investimento em TI; PO6 Comunicar os Objetivos de Gerenciamento e Orientar; PO7 Gerenciar os Recursos Humanos de TI; PO8 Gerenciar a Qualidade; PO9 Estimar e Gerenciar os Riscos de TI; PO10 Gerenciar Projetos. •

Adquirir e Implementar

AI1 AI2 AI3 AI4 AI5 AI6 AI7 •

Identi car Soluções Automatizadas; Adquirir e Manter Software de Aplicação; Adquirir e Manter Infraestrutura de Tecnologia; Habilitar Operação e Uso; Obter Recursos de TI; Gerenciar Mudanças; Instalar e Credenciar Soluções e Mudanças.

Entregar e Dar Suporte

DS1 DS2 DS3

De nir e Gerenciar Níveis de Serviço; Gerenciar Serviços de Terceiros; Gerenciar Performance e Capacidade;

Página 59 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

DS4 Assegurar Serviço Contínuo; DS5 Assegurar Segurança de Sistema; DS6 Identi car e Alocar Recursos; DS7 Treinar Usuários; DS8 Gerenciar Serviços de Escritório e Incidentes; DS9 Gerenciar a Con guração; DS10 Gerenciar Problemas; DS11 Gerenciar Dados; DS12 Gerenciar o Ambiente Físico; DS13 Gerenciar Operações. •

Monitorar e Avaliar M1 Monitorar os processos; M2 Assegurar avaliação dos controles internos; M3 Obter avaliação independente; M4 Prover auditoria independente.

Dentre os processos apresentados na questão, o único que faz parte do domínio Planejar e Organizar é o de Avaliar e Gerenciar Riscos (processo P09). questão é a letra D.

Página 60 de 92

www.handbookdeti.com.br

Portanto, a resposta da


Handbook de Questões de TI Comentadas para Concursos

35.

Volume 03 Edição 2

Assuntos relacionados: Governança de TI, Auditoria de TI, COBIT, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia da Informação Ano: 2008 Questão: 91 As Diretrizes de Auditoria (Audit Guidelines) do COBIT devem (a). ser entendidas como uma ferramenta para a criação do plano geral de auditoria de TI. (b). ser entendidas como uma ferramenta para ensinar as bases de auditoria de TI. (c). habilitar os auditores para rever processos de TI especí cos em relação aos objetivos de controle recomendados. (d). evoluir conjuntamente com os objetivos de controle detalhados até se tornarem exaustivas e de nitivas. (e). explicar como o planejamento computadorizado, as avaliações e as ferramentas de análise e documentação podem ser usados para apoiar e automatizar a auditoria de TI.

Solução: O COBIT (Control Objectives for Information and related Technologies) é um framework de processos - independente de plataformas tecnológicas e do tipo de negócio - criado pelo ISACA (Information Systems Audit and Control Association) para dirigir a implementação de governança de TIC. Em alto nível, a estrutura básica do COBIT engloba quatro domínios que são:

Planejar e Organizar;

Adquirir e Implementar;

Entregar e Dar Suporte;

Monitorar e Avaliar.

Cada um dos domínios do COBIT é composto por processos, que ao total somam 34. Cada um dos processos, por sua vez, estão associados a objetivos de controle. Não causa espanto a semelhança da estrutura do COBIT com a do ciclo PDCA (Plan Do Check Act). Na verdade, o COBIT pode se visto como uma aplicação do ciclo PDCA à gestão de TIC. O COBIT herda, portanto, os fundamentos básicos do PDCA, sendo o mais notório deles, o fundamento da melhoria contínua. Nesse contexto, tornam-se necessárias avaliações periódicas dos processos implementados em cada um dos domínios, bem como dos objetivos de controle a eles associados.

Tais

revisões tem como objetivo principal rever os processos de TI em relação aos objetivos de controle recomendados. Para realizar tal tarefa, os auditores se baseiam nas Diretrizes de Auditoria (Audit Guidelines). Mais recentemente, o Audit Guidelines foi descontinuado, e um novo livro chamado IT Assurance Guide foi publicado.

O Assurance Guide traz ferramentas que permitem aos

auditores acessarem os controles ligados aos objetivos de controle, desde o design até os

Página 61 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

resultados. O objetivo nal do IT Assurance Guide é ajudar os auditores a assegurar que os os objetivos de controles estão sendo atingidos como planejado. Embora a ISACA não apresente o Assurance Guide como substituto do Audit Guidelines, muitos pessoas da área o enxergam dessa forma. Outro aspecto interessante com relação a esses livros é que nenhum deles faz parte do COBIT, sendo referenciados pelo ISACA apenas como publicações relacionadas .

Página 62 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

36.

Volume 03 Edição 2

Assuntos relacionados: Estrutura de Controle, Pilha, Fila, Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 26 Uma ou mais instruções são executadas ou não, dependendo do resultado do teste efetuado. Esta a rmação de ne uma estrutura de controle de programação do tipo (a). pilha. (b). seleção. (c). la. (d). repetição. (e). seqüência.

Solução: Estrutura de controle é um conceito relacionado a programação. Como o seu próprio nome sugere, esse tipo de estrutura controla a ordem de execução das instruções de um determinado código-fonte. Os nomes das estruturas de controle geralmente diferem entre as diversas linguagens de programação existentes, mas, conceitualmente, não há muitas diferenças. Três dos principais tipos de estrutura de controle são:

• estrutura de continuação:

pode ser uma estrutura em que o código é executado

sequencialmente, de cima para baixo. As linguagens procedurais por padrão seguem a estrutura sequencial, o que não acontece com as linguagens do paradigma lógico (Prolog, por exemplo). Pode ser também uma estrutura que de na um salto incondicional para uma determinada instrução do código (um jump, por exemplo);

• estrutura de seleção:

baseada em uma condição, essa estrutura diz se um bloco de

código será executado ou não. Dois exemplos desse tipo de estrutura são: (1) estrutura se-então(-senão) (if-then-else na linguagem C, por exemplo) e (2) estrutura de seleção de múltipla escolha (switch-case na linguagem C, por exemplo);

• estrutura de repetição:

enquanto uma condição for satisfeita, um bloco de código

será executado. Três exemplos práticos e válidos em diversas linguagens são: while-do, do-while e o for. Com o que já foi exposto, não é difícil concluir que é a alternativa B a correta. As alternativas D (repetição) e E (sequência) realmente se referem a tipos de estrutura de controle. Contudo, como explicado nos itens acima, nem o primeiro nem o segundo tipo pode ser de nido pela sentença que dá início ao enunciado. Já as alternativas A e C nem se referem a tipos de estrutura de controle.

Pilha e la

são dois tipos de estrutura abstrata de dados. Pilha é uma estrutura baseada no princípio LIFO (last in rst out), ou seja, o primeiro dado armazenado em uma pilha é o último que poderá ser acessado. Por outro lado, a la se baseia no princípio FIFO ( rst in rst out), ou seja, o primeiro dado a ser armazenado na la será o primeiro que poderá ser acessado.

Página 63 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

37.

Assuntos relacionados:

Volume 03 Edição 2

Redes de Computadores, Elementos de Rede, Elementos de In-

terconexão, Switch,

Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário Ano: 2008 Questão: 27

Tecnologia da Informação

Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede. Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes tipos de cabo. Estas são características de um (a). concentrador. (b). multiplexador. (c). comutador. (d). modulador de amplitude. (e). repetidor.

Solução: A resposta da questão é a alternativa B, comutador, que também é conhecido como switch. A principal diferença entre os switchs e os hubs (concentradores) reside no fato dos switches encaminharem os quadros somente para a porta na qual o nó destino se encontra conectado, enquanto os os hubs simplesmente replicam os quadros por todas as portas. Ao implementar tal lógica, diz-se que os switches dividem a rede (ou a segmentam) em domínios de colisão, sendo que cada uma das portas representa um desses domínios. Uma outra característica importante presente no switches é a possibilidade deles interconectarem segmentos com tecnologias distintas. Tais equipamentos são chamados switches multiprotocolos. Uma outra funcionalidade comum é a de administrar múltiplas taxas de transmissão de forma automática. Essa tecnologia é genericamente conhecida como autosense. Com relação ao funcionamento básico dos switches, vale destacar o seguinte.

As comu-

tações são realizadas por meio de consultas a uma tabela dinâmica mantida pelo switch. Essa tabela armazena, basicamente, uma relação de quais endereços físicos podem ser alcançados a partir de cada porta do equipamento. Os repetidores, por sua vez, são elementos que interligam dois segmentos de um mesmo domínio de colisão.

Os sinais elétricos que trafegam em ambos sentidos são ampli cados

analogicamente permitindo comunicações em maiores distâncias. Portanto, estes elementos operam na camada física do modelo OSI. Estes equipamentos deixaram de ser largamente utilizados devido ao fato dos hubs, switches, roteadores e outros elementos terem passado a exercer também a função de ampli cação. Os multiplexadores são elementos de rede utilizados para implementar a transmissão simultânea de vários sinais por um único canal.

A nalidade básica da utilização desta

técnica é a economia, pois utilizando o mesmo meio de transmissão para diversos canais

Página 64 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

economiza-se em linhas, suporte, manutenção, instalação etc. As técnicas mais comuns de multiplexação são as baseadas no tempo (TDM) e na frequência (FDM). A modulação é o processo pelo qual alguma característica de uma onda portadora (onda que transmite o sinal) é variada de acordo com a mensagem (sinal modulante), produzindo um sinal modulado cujas propriedades são mais compatíveis com as características do canal. No caso dos moduladores de amplitude, a característica utilizada é a amplitude do sinal. Outros técnicas comuns de modulação são a modulação em frequência e a modulação em fase.

Página 65 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

38.

Assuntos relacionados: Rede Local, Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia Ano: 2008 Questão: 28

Volume 03 Edição 2

da Informação

O padrão de LAN Ethernet que funciona a um bilhão de bps e utiliza os par trançados sem blindagem é o (a). 10Base2. (b). 10Base5. (c). 10Broad36. (d). 100Base-T. (e). 1000Base-T.

Solução: Questão simples sobre a tecnologia Ethernet, que é adotada na interconexão de redes locais - Local Area Networks (LAN). Mesmo assim, analisaremos alternativa por alternativa. (A) ERRADA Também conhecido como thinnet ou cheapnet, 10Base2 é um padrão de rede Ethernet que utiliza cabo coaxial no, daí o nome thinnet. O cabo transmite sinais a 10Mbps e opera a uma distância máxima de 185 metros por segmento. (B) ERRADA Também conhecido como cabo coaxial grosso, este padrão suporta uma velocidade de 10Mbps para transmissão de dados e apresenta um alcance de 500 metros por segmento. (C) ERRADA Especi cação Ethernet de banda larga de 10Mbps, que usa cabo coaxial.

A 10Broad36,

que faz parte da especi cação IEEE 802.3, tem uma extensão limite de 3600 metros por segmento. Vale citar que este padrão já está obsoleto. (D) ERRADA Em Rede de computadores, Fast Ethernet é um termo usado por vários padrões Ethernet que levam o tráfego de dados à taxa nominal de 100Mbps e, dentre todos estes padrões, o mais comum é o 100BASE-TX, o qual, em sua con guração típica, usa um par de os trançados em cada direção (full-duplex ) além de permitir que cada segmento de rede tenha uma distância de no máximo de 100 metros. (E) CORRETA

Gigabit Ethernet (GbE ou 1 GigE) é o termo que descreve várias tecnologias para transmissão de quadros em uma rede a uma velocidade de Gbps (1 bilhão de bits por segundo)

Página 66 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

de nido no padrão IEEE 802.3-2005. Entre todas estas tecnologias, a 1000Base-T se destaca por permitir o uso de cabos par-trançado categoria 5 (Unshielded Twisted Pair ) que as redes de 100 Mbps atuais utilizam em segmentos de rede com menos de 100 metros.

Página 67 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

39.

Volume 03 Edição 2

Assuntos relacionados: Virtual Private Network (VPN), Tunelamento, Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 29 Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes? está no uso de (a). Stat mux por divisão de tempo. (b). multiplexador inverso de roteamento automático. (c). Common Management Interface Protocol CMIP. (d). tunelamento usando alguma forma de encapsulamento IP. (e). Simple Network Management Protocol SNMP.

Solução: Para se resolver esta questão, é importante conhecer o conceito de VPN (Virtual Private Network - Rede Virtual Privada). Antes do surgimento dessa tecnologia, quando se desejava interconectar redes de computadores com segurança de, por exemplo, liais de uma grande corporação, eram necessários cabeamentos privados e exclusivos. Quando essas liais eram dispersas geogra camente, o custo dessa solução se tornava muito alto, o que implicava, em geral, em inviabilidade nanceira. De qualquer forma, essas redes totalmente privadas funcionavam bem e de forma segura, a nal de contas nenhum tráfego saia das linhas dedicadas entre as liais. Com o surgimento das redes públicas de dados e da Internet, uma importante oportunidade se tornou visível.

É possível tráfego seguro de dados por meios inseguros como as redes

públicas e a Internet?

Sim é possível!

A criação de VPN foi justamente motivada para

preencher essa lacuna. Com as redes públicas e a Internet sendo utilizadas na interconexão segura de redes, o custo desse tipo de projeto diminuiu consideravelmente. Utiliza-se o termo virtual porque em uma VPN, a rede não é de fato privada.

Ela é

virtualmente privada, ou seja, há uma ilusão de que essa rede é privada. A pesar de meios públicos (e possivelmente outras redes privadas) serem utilizados na comunicação entre dois extremos (duas redes, por exemplo), quando se usa VPN essa comunicação não ca visível ao longo do trajeto. Isso porque VPN provê con dencialidade e integridade. A con dencialidade garante que ninguém saberá quem está comunicando com quem. Já a integridade garante que ninguém entenderá o conteúdo dos dados transmitidos (caso ele seja interceptado) e se esse conteúdo for alterado, o receptor dos dados saberá que isso aconteceu. Essas duas propriedades muito desejáveis do ponto de vista de segurança da informação são frutos da utilização de criptogra a. Ou seja, há um forte relacionamento entre os conceitos VPN e criptogra a. Um projeto comum de VPN é equipar cada lial com um rewall e criar túneis através da Internet entre cada par de liais. Ou seja, cada lial é conectada as outras liais por meio de túneis. Outra aplicabilidade muito útil de VPN é possibilitar conexão segura de

Página 68 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

um computador, que usa conexão discada com a Internet por exemplo, a uma rede privada. Nesse último cenário, também é fechado um túnel entre os extremos da conexão. Tunelamento se refere à técnica de encapsulamento de um protocolo em outro.

Há hoje

diversas formas de se implementar VPN. A camada do modelo OSI escolhida para a realização do tunelamento varia entre os protocolos de VPN. Cada abordagem tem suas vantagens e desvantagens. Por exemplo, se o protocolo de VPN estiver localizado na camada de transporte, a quantidade de informação a ser criptografada é relativamente pequena (payload da camada de transporte). Contudo, nesse caso, cabeçalhos das camadas de transporte, de rede e as demais para baixo não serão criptrografados. Com isso, alguém poderá descobrir o serviço (HTTP, DNS, SMTP, etc.) utilizado e os IPs comunicantes e eventualmente providenciar ataques.

Portanto, quanto mais baixa é a camada escolhida para o tunelamento

(criptogra a) maior será o overhead de tempo e quantidade de dados, pois mais dados serão criptografados; porém, mais segura será a comunicação. Há dois tipos de comunicação em VPN: nodo-a-nodo (vide Figura 4) e m-a- m (vide Figura 5).

O que de ne esse tipo é o protocolo de VPN. No tipo nodo-a-nodo, todos os

roteadores ao longo do trajeto dos pacotes têm que conhecer o protocolo de VPN. Já no tipo m-a- m, somente os roteadores dos extremos têm que conhecer o protocolo de VPN.

Figura 4: VPN nodo a nodo.

Figura 5: VPN m a m.

Página 69 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

Os principais protocolos de VPN são:

• PPTP (Point to Point Tunneling Protocol):

basicamente uma extensão do pro-

tocolo PPP que realiza VPN do tipo nodo-a-nodo na camada de enlace. Foi um dos primeiros a serem desenvolvidos e hoje já não é considerado muito seguro;

• L2TP (Layer 2 Tunneling Protocol):

combina o Cisco Layer-Two Forwarding com

o PPTP. Portanto, também se trata de uma extensão do PPP que realiza VPN do tipo nodo-a-nodo;

• CIPE:

do tipo m-a- m que utiliza um dos dois algoritmos de criptogra a: IDEA

(64 bits) e Blow sh (128 bits).

Ele encapsula um pacote IP, criptografado, em um

segmento UDP, que por sua vez é encapsulado em outro pacote IP (veja a Figura 6). Por conta disso, ele apresenta um overhead maior comparado aos do PPTP e L2TP;

• IPSec (Internet Protocol Security):

protocolo desenvolvimento pelo IETF. Ele

utiliza criptogra a em nível de rede e suporta dois modos de operação: modo de transporte e modo de túnel.

No modo de transporte, somente o payload do pacote IP e

criptografado. Portanto, nesse modo o IPSec é considerado do tipo m-a- m. Como o cabeçalho IP não é criptografado, ele é sujeito a interceptação. No modo de túnel, tanto o payload do pacote IP quanto o seu cabeçalho são criptografados. Nesse caso, para se interpretar o cabeçalho IP a m de providenciar o roteamento adequado, cada roteador do caminho deverá decriptografá-lo. Portanto, nesse modo o IPSec é considerado nodo-a-nodo. Perceba que o modo túnel é mais seguro, porém menos exível;

• SOCKS: funciona na camada de transporte e é utilizado para tráfego TCP. Apesar dele se localizar na camada de transporte, informações da camada de rede são protegidas por NAT (Network Address Translator). Ele só pode ser utilizado em ambiente com proxy;

• SSH + PPP (Secure Shell + Peer-to-Peer Protocol):

SSH é um protocolo muito

utilizado para acesso remoto seguro. Ele é um substituto natural do Telnet. Nesse caso, a VPN é criada usando o SSH sobre SSL (ou TLS) para transportar pacotes PPP. SSL é o protocolo muito utilizado em consultas a sites seguros na Web (principalmente bancos). Essa opção de VPN é considerada simples de se implementar, mas apresenta considerável overhead na comunicação (vide Figura 7).

Figura 6: VPN CIPE.

Figura 7: VPN SSH+PPP. Tendo em vista o exposto acima, pode-se concluir que a alternativa correta é a D.

Página 70 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

40.

Assuntos relacionados:

Volume 03 Edição 2

Redes de Computadores, Protocolos de Rede, Redes TCP/IP,

UDP,

Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário Ano: 2008 Questão: 30

Tecnologia da Informação

Padrão de protocolo da camada de transporte, sem conexão, não con ável, destinado a aplicações que não querem controle de uxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de (a). UDP (b). IP (c). SMTP (d). POP (e). Telnet

Solução: A resposta da questão é a alternativa A. O UDP (User Datagram Protocol) é um protocolo da camada de transporte destinado a comunicações onde as garantias de entrega e ordenação providas pelo TCP não se fazem necessárias ou sejam inapropriadas. Vale ainda ressaltar que UDP é um protocolo stateless, oferecendo um serviço não orientado a conexão. Ao contrário do TCP, o UDP não proporciona nenhuma garantia de entrega e nem de ordenação. Para que se tenha uma comunicação con ável através de UDP, é necessário implementar lógicas adicionais no nível de aplicação. No entanto, O UDP é muito mais leve e e ciente do que o TCP, sendo esses os motivos pelos quais o UDP é muito utilizado em aplicações sensíveis ao tempo. Entre as inúmeras aplicações do protocolo UDP estão os serviços de RIP, SNMP, DHCP, DNS, VoIP, jogos online, aplicações de multimídia, entre outras. O UDP possui um cabeçalho simpli cado com apenas 4 campos que são:(i)Source Port ;(ii)

Destination Port ;(iii)Lenght ;(iv)Checksum. Cada um deles é formado por 16 bits. Os campos Source Port e Checksum são opcionais. Na prática, o campo Checksum quase sempre é utilizado, enquanto o campo Source Port pode ser utilizado quando se deseja receber uma resposta. Como o campo Source Port é opcional, caso não seja preenchido, no momento do cálculo do Checksum ele é considerado 0. Nos casos em que o Checksum também não é calculado, o valor enviado consiste em 16 bits 0. Caso o checksum calculado seja 16 bits 0, o valor do checksum enviado é composto por 16 bits 1. Com relação às demais alternativas apresentadas na questão, valem a seguinte observação. Antes de destrinchar o funcionamento e os cabeçalhos dos protocolos, é muito importante saber em qual camada OSI opera cada um deles.

Página 71 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

Essa questão é um caso típico dessa a rmação. O único protocolo da camada de transporte (como menciona a questão) é o UDP, sendo essa informação su ciente para determinar a resposta da questão. O IP (Internet Protocol) é da camada de rede, enquanto SMTP, POP e Telnet são todos da camada de aplicação.

Página 72 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

41.

Volume 03 Edição 2

Assuntos relacionados: Orientação a Objeto, Java, Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 31 Em uma hierarquia de classes é possível especi car operações com a mesma assinatura em pontos diferentes da hierarquia. Portanto, essas operações presentes nas classes- lha (a). anulam o comportamento das operações existentes nas classes-mãe. (b). herdam os atributos existentes nas classes-mãe. (c). são composições de alguns atributos existentes nas classes-mãe. (d). complementam o comportamento das operações existentes nas classes-mãe. (e). agregam as operações existentes nas classes-mãe.

Solução: Herança de métodos permite a você de nir e usar métodos repetidamente em subclasses (classes lhas) sem ter que replicar código. Porém, existem momentos em que mesmo que o método da superclasse (classe pai) seja apropriado para a subclasse, esta freqüentemente necessita customizá-lo, isto é, você deseja que estes métodos tenham um comportamento diferente quando for chamado. Em tais situações, a subclasse pode rede nir o método da superclasse com uma implementação apropriada. Para rede nir um método, tudo que você precisa fazer é criar um método em sua subclasse com a mesma assinatura (nome, tipo de retorno e lista de parâmetros) que o método da superclasse. E, uma vez que Java executa a primeira de nição do método que ele encontra com a mesma assinatura, isto esconde e cazmente o método original existente na superclasse. Por este motivo que a alternativa

A é a CORRETA.

Devemos citar ainda que, em Java, quando um método da subclasse rede ne o da superclasse, o método desta última ainda pode ser acessado a partir da subclasse, bastando simplesmente inserir antes do nome do método a palavra-chave

super e um ponto separador (.).

Isto evita

a duplicação de procedimento em ambos os métodos (o da superclasse e o da subclasse), permitindo que você chame o método original no corpo do método substituído e adicione apenas o que precisa.

Página 73 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

42.

Assuntos relacionados: UML, Classe Concreta, Classe Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 32

Volume 03 Edição 2

Abstrata,

Na UML, a multiplicidade (a). é aplicada aos atributos, somente. (b). aplicada a uma classe é o número de instâncias que esta pode ter. (c). indica a quantidade de atributos herdados por uma classe- lha em uma hierarquia de classes. (d). aplicada nas associações entre classes indica o número de atributos comuns às classes envolvidas. (e). aplicada a uma classe concreta é o número de operações que esta pode ter.

Solução: UML (Uni ed Modeling Language), como o seu próprio nome revela, é uma linguagem de modelagem.

Portanto, ela não é uma metodologia de desenvolvimento.

Ou seja, ela não

pretende apresentar quais são os passos necessários para que se obtenha os produtos de interesse. Ao invés disso, ela auxilia, por meio de diagramas, a visualização do projeto e das comunicações entre os seus objetos. No contexto de UML, o termo multiplicidade pode estar associado a dois aspectos: atributos e associações entre classes. Multiplicidade relacionada a atributo indica a dimensão desse atributo e, geralmente, é mais lembrada quando se trata de vetores e/ou matrizes. Por exemplo: se uma classe tem um atributo do tipo vetor valores[5] , então a multiplicidade desse atributo é 5. Multiplicidade também pode estar relacionada a associação entre classes. Nesse caso, ela tem um sinônimo: cardinalidade. Ela determina quantos objetos no sistema são possíveis em cada vértice da associação. A exibição da multiplicidade é feita por meio de um intervalo de valores não-negativos em cada vértice da associação [mín..máx]. O símbolo * pode ser utilizado para denotar o valor in nito. Vamos a um exemplo para facilitar o entendimento.

Imagine uma associação entre as classes Companhia e Empregado que revela

uma relacionamento em que empregados trabalham em companhias .

Se considerarmos

que uma companhia sempre exige dedicação exclusiva de seus empregados, a multiplicidade mais sensata a ser aplicada nesse caso é [1] no lado da Companhia e [1..*] no lado da classe Empregado.

Figura 8: multiplicidade no UML. Ou seja, um objeto da classe Companhia pode se relacionar com 1 ou mais objetos da classe Empregado (1 companhia tem 1 ou vários empregados) e um objeto da classe Empregado somente pode se relacionar com 1 objeto da classe Companhia (1 empregado somente pode

Página 74 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

trabalhar em 1 companhia). Com o que já foi exposto, não é complicada concluir que é a alternativa B a correta. Contudo, é importante se comentar cada alternativa incorreta. (A) como já explicado acima, multiplicidade realmente se aplica a atributos, mas não SOMENTE a eles. Portanto, essa alternativa não é correta; (C) sem dúvida, em hierarquia de classes, classes- lhas herdam determinados atributos. Contudo, o termo multiplicidade não indica quantos são esses atributos herdados; (D) em associações entre classes, pode acontecer das classes envolvidas terem atributos comuns. O termo multiplicidade, porém, não indica quantos são esses atributos comuns; (E) Classes abstratas são classes que não podem ser instanciadas, ou seja, não pode haver objetos que pertençam a elas.

Elas servem para quando queremos generalizar operações

ou de nir interface comum a diversas subclasses.

As operações (métodos) de uma classe

abstrata podem conter implementações totalmente funcionais ou apenas a de nição de um protocolo para a operação, ou seja, sua assinatura (nome da operação, parâmetros e retorno). No caso em que se provem apenas a assinatura, e não a implementação, a operação é declarada abstrata.

Somente classes abstratas podem conter operações abstratas.

Por

outro lado, as classes concretas implementam de fato todas as suas operações e permitem a criação de instâncias. Uma classe concreta não possui métodos abstratos. O que muitas vezes acontece é uma classe concreta implementar os métodos abstratos assinados na classe abstrata (superclasse). Nesses casos, diz-se que a classe concreta é derivada da classe abstrata.

De qualquer forma, o número de métodos (operações) de uma classe abstrata ou

concreta não é representado pelo termo multiplicidade. Portanto, essa alternativa é errada.

Página 75 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

43.

Volume 03 Edição 2

Assuntos relacionados: UML, Diagrama de Estados, Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 33 Dos diagramas de nidos na UML 2.0, é aplicado na modelagem do comportamento de uma interface, classe ou colaboração, o Diagrama de (a). Componente. (b). Objeto. (c). Estrutura Composta. (d). Pacote. (e). Estado de Máquina.

Solução: A resposta da questão é a alternativa E, Diagrama de Estado de Máquina, que também é comumente chamado de Diagrama de Estados. Os diagramas de estado mostram os diferentes estados de um objeto durante sua vida, bem como os estímulos que acionam as mudanças de estado.

Ou seja, os diagramas de

estado vêem o ciclo de vida dos objetos como máquinas de estados (autómatos) nitos. O termo nito signi ca que existe um número nito de estados que o objeto pode assumir, bem como um é nito o número de estímulos que acionam as mudanças de estado. No UML, o estado do objeto é de nido pelos valores dos atributos de um objeto de uma determinada classe do modelo. No entanto, é importante ressaltar que nem todas as variações de valores de atributos devem ser representadas por estados exclusivos, mas apenas aquelas que podem afetar signi cativamente o trabalho do objeto no contexto da aplicação. Existem dois tipos especiais de Estados:

inicial e nal.

Eles são especiais porque nen-

hum evento pode fazer com que um objeto retorne para seu estado inicial, bem como não existe nenhum evento capaz de tirar o objeto de seu estado nal. A Figura 9 mostra um exemplo de um diagrama de estados para um objeto do tipo servidor. Nele são mostrados 4 estados (pronto, escutando, trabalhando e desligando) além dos estados inicial e nal. Também são mostrados os estímulos que acionam as mudanças de estado. Com relação às demais alternativas da questão, são relevantes as seguintes informações. O diagrama de componente mostram os componentes do software (por exemplo, componentes CORBA, java beans ou seções do sistema que são claramente distintas) e os artefatos de que eles são feitos, como arquivos de código fonte, bibliotecas de programação ou tabelas de bancos de dados relacionais. Em UML, um pacote (package) é um mecanismo de agrupamento genérico. O Diagrama de pacotes comumente é utilizado para descrever como os pedaços do sistema são divididos e

Página 76 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

agrupados, bem como mostrar as dependências entre eles. Este diagrama também é muito utilizado para ilustrar a arquitetura lógica do sistema, mostrando o agrupamento de suas classes. Nesse caso, é comum se falar em pacotes lógicos.

Figura 9: Diagrama de Estados. O diagrama de estrutura composta foi de nido no UML 2.0, e destina-se a descrição dos relacionamentos entre os elementos do modelo. Esse diagrama é utilizado para descrever a colaboração interna de classes, interfaces ou componentes, com o objetivo nal de especi car uma funcionalidade. Já o diagrama de objetos é uma variação do diagrama de classes, utilizando inclusive a mesma notação. A única diferença é que o diagrama de objetos mostra os objetos que foram instanciados das classes. Desse modo, o diagrama de objetos representa um per l do sistema em um determinado momento de sua execução.

Página 77 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

44.

Volume 03 Edição 2

Assuntos relacionados: Orientação a Objeto, Java, C++, Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 34 As instâncias de uma classe são (a). seus atributos. (b). suas superclasses. (c). suas operações. (d). seus objetos. (e). seus relacionamentos.

Solução: Analisemos alternativa por alternativa. (A) ERRADA Atributos são informações individuais que diferenciam um objeto de outro e determinam a aparência, estado, ou outras qualidades do objeto. Eles são de nidos por variáveis e podem ser considerados análogos a variáveis globais para o objeto inteiro. (B) ERRADA Superclasse é simplesmente a classe que está acima na hierarquia. Somente para lembrar: Java não dá suporte nativo à herança múltipla de implementações (herdar de mais de uma superclasse), ao contrário de C++. No entanto, ainda é possível obter uma herança múltipla virtual, onde você consegue herdar assinaturas de métodos através das interfaces. (C) ERRADA As operações, ou métodos, de uma classe determinam o que as instâncias daquela classe fazem quando o estado do objeto muda ou quando estas instâncias são solicitadas a fazer alguma coisa por outra classe ou objeto. Lembre-se que as operações nem sempre afetam somente um único objeto; objetos se comunicam usando métodos também. Uma classe ou objeto pode chamar métodos em uma outra classe ou objeto para comunicar mudanças no ambiente ou para pedir que o objeto altere o seu estado. (D) CORRETA Uma classe é um modelo para múltiplos objeto com características similares.

Ela incor-

pora todas as características de um conjunto de objetos. Quando você escreve um programa em uma linguagem orientada a objetos, você não de ne objetos reais, você de ne classe de

Página 78 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

objetos. Por exemplo, você pode ter uma classe Árvore que descreve as característica de todas as árvores (tem folhas e raízes, cresce, produz cloro la). A classe Árvore serve como um modelo abstrato para o conceito de uma árvore para alcançar e agarrar , ou interagir com, ou cortar uma árvore você tem que ter uma instância concreta desta árvore.

Naturalmente,

uma vez que você tenha uma classe Árvore, você pode criar muitas instâncias de árvores diferentes, e cada instância de árvore diferente pode ter diferentes características (pequena, alta, etc.). Uma instância de uma classe é uma outra palavra para objeto. Se uma classe é uma representação abstrata de um objeto, uma instância é a sua representação concreta. Portanto não há diferença alguma entre instância e objeto. Objeto é o termo mais geral, mas ambos os termos são a representação concreta de uma classe. (E) ERRADA Como os objetos usualmente necessitam co-operar a m de alcançar seus objetivos, eles comumente entram em relacionamento uns com outros.

Citamos aqui três tipos de rela-

cionamento: 1.

Associação:

trata-se do tipo de relacionamento mais importante. Objetos que estão

associados co-operam pelo envio de mensagem. Em geral, associação deveria ser usada onde dois objetos não estão conceitualmente relacionados, mas dentro do contexto do problema precisam fazer uso do serviço dos outros.

Por exemplo, uma interação na

qual um único objeto Empregado é empregado por um único objeto Companhia; 2.

Agregação composta:

também referenciada como relacionamento tem um ou parte

de ela indica que um objeto (o todo) é composto de outros objeto (as partes). Com a agregação composta o relacionamento existente entre objetos é muito mais forte que com associação. Nela, o todo não pode existir sem suas partes e as partes não podem existir sem o todo, de forma que: apagar o todo implica em apagar as partes; existe um único todo, isto é, as partes não são compartilhadas entre os todos; partes não podem ser acessadas fora do todo, isto é, elas são privadas ao todo; uma mensagem destinada a uma parte precisa ser enviada para o todo e posteriormente transmitida para a parte; 3.

Agregação compartilhada:

nela ainda há o relacionamento todo/parte, mas agora

as partes são compartilháveis com outros todos. Como com a agregação composta uma mensagem para a parte necessita ser enviada através do todo. Porém, apagar o todo não implica em apagar as partes.

Assim, o acoplamento entre o todo e sua parte é

enfraquecido.

Página 79 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

45.

Volume 03 Edição 2

Assuntos relacionados: UML, Diagrama de Caso de Uso, Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 35 Em um diagrama de Caso de Uso são admitidos os relacionamentos (a). dependência, somente. (b). dependência e generalização, somente. (c). dependência, generalização e associação. (d). associação, somente. (e). dependência e associação, somente.

Solução: Diagrama de Caso de Uso é um dos principais diagramas da UML (Uni ed Modeling Language). Ele descreve, de forma grá ca e intuitiva, relacionamentos e dependências entre um grupo de casos de uso e os atores que interagem com o sistema. O ponto de vista assumido para essa descrição é sempre o dos atores envolvidos. Um ator é uma entidade externa ao sistema.

Ele é representado gra camente por meio

de um boneco e um rótulo com o seu nome. Geralmente, é um ator que inicia um caso de uso. Alguns exemplos de atores são: usuários, outros sistemas que fazem interface com o sistema que está sendo modelado e eventos externos. Um caso de uso é um conjunto de atividades do sistema que produz um resultado concreto e tangível. Ou seja, ele de ne uma grande função do sistema. Gra camente, casos de uso são representados por elipses com seus respectivos rótulos. En m, esse tipo de diagrama descreve interações entre os atores e o sistema em si. Veja um exemplo na Figura 10. Os possíveis relacionamentos, que são representados no diagrama utilizando-se setas, são os seguintes:

entre um ator e um caso de uso

Relacionamento de Associação:

de ne do ponto de vista externo uma fun-

cionalidade do sistema.

entre atores

Relacionamento de Generalização:

de ne que o ator que está na origem da

seta tem seus próprios casos de uso. Já o ator que é apontado pela seta também tem os casos de uso do outro ator. Um exemplo típico desse tipo de relacionamento seria uma seta saindo do ator Cliente On-line e apontando para o ator Cliente .

entre casos de uso

Relacionamento de Dependência-Inclusão:

um relacionamento de inclusão

de um caso de uso A (origem da seta) para um caso de uso B (destino da seta) indica que B é essencial para o comportamento de A. Pode ser dito também que B é parte de A;

Página 80 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Relacionamento de Dependência-Exclusão:

Volume 03 Edição 2

um relacionamento de extensão

de um caso de uso B para um caso de uso A indica que o caso de uso B pode ser acrescentado para descrever o comportamento de A (não é essencial). A extensão é inserida em um ponto de extensão do caso de uso A. Ponto de extensão em um caso de uso é uma indicação de que outros casos de uso poderão ser adicionados a ele. Quando o caso de uso for invocado, ele veri cará se suas extensões devem ou não ser invocadas;

Relacionamento de Generalização ou Especialização (é-um):

um relaciona-

mento entre um caso de uso genérico para um mais especí co, que herda todas as características de seu pai. Quanto um caso de uso B é-um caso de uso A, A será uma generalização de B, ou seja, B será uma especialização de A.

Figura 10: Diagrama de Caso de Uso. Tendo em vista os possíveis tipos de relacionamento em Diagramas de Caso de Uso, pode-se concluir que a alternativa correta é a C.

Página 81 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

46.

Volume 03 Edição 2

Assuntos relacionados: UML, Visões UML, Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 36 Um cubo, gra camente na UML, é um elemento físico existente em tempo de execução que representa um recurso computacional com pelo menos alguma memória, e, freqüentemente, com capacidade de processamento. Trata-se de (a). pacote. (b). nó. (c). interface. (d). objeto. (e). nota.

Solução: Em UML, um nó é um objeto físico de tempo de execução que representa um recurso computacional, possuindo, geralmente, memória e capacidade de processamento. Gra camente, um nó é representado pelo desenho de um cubo, como mostra a Figura 11.

Figura 11: nó UML. Os nós são utilizados na Visão de Implantação, que mostra a topologia de hardware em que o sistema é executado. Essa visão direciona principalmente a distribuição, o fornecimento e a instalação das partes que constituem o sistema físico. Os aspectos estáticos dessa visão são capturados em diagramas de implantação, enquanto os aspectos dinâmicos são capturados pelos diagramas de interações, de estados e de atividades. Aproveitando o gancho, vamos falar um pouco sobre o conceito de Visões da UML. Segundo Booch, visualizar, especi car, construir e documentar sistemas complexos de software são tarefas que requerem a visualização desses sistemas sob várias perspectivas, que também são conhecidas como visões. Segundo a UML, a arquitetura de sistema complexo de software pode ser descrita mais adequadamente por cinco visões interligadas. Cada visão constitui uma projeção na organização e estrutura do sistema.

Página 82 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

Além da visão de implantação, que já foi mencionada, a UML ainda conta com mais outras quatro visões que são:

• Visão do Caso de Uso:

abrange os casos de uso que descrevem o comportamento do

sistema conforme é visto pelos seus usuários nais, analistas e pessoal do teste. Essa visão não especi ca realmente a organização do sistema de um software. Porém, ela existe para especi car as forças que determinam a forma da arquitetura do sistema. Com a UML, os aspectos estáticos dessa visão são capturados em diagramas de caso de uso, enquanto os aspectos dinâmicos são capturados em diagramas de interação, diagramas de grá co de estados e diagramas de atividades;

• Visão de Projeto:

abrange as classes, interfaces e colaborações que formam o vo-

cabulário do problema e de sua solução. Essa perspectiva proporciona principalmente um suporte para os requisitos funcionais do sistema, ou seja, os serviços que o sistema deverá fornecer a seus usuários nais;

• Visão do Processo:

abrange as threads e os processos que formam os mecanismos

de concorrência e de sincronização do sistema.

Essa visão cuida principalmente de

questões referentes ao desempenho, à escalabilidade e ao throughput do sistema. Com a UML, os aspectos estáticos e dinâmicos dessa visão são capturados nos mesmos tipos de diagramas da visão de projeto, mas com o foco voltado para as classes ativas que representam threads e processos;

• Visão de Implementação:

abrange os componentes e os arquivos utilizados para

a montagem e fornecimento do sistema físico.

Essa visão envolve principalmente o

gerenciamento da con guração das versões do sistema, composta por componentes e arquivos de alguma maneira independentes, que podem ser reunidos de diferentes formas para a produção de um sistema executável. A literatura costuma de nir o esquema de visões do UML como um esquema 4+1 , no qual a visão de caso de uso é a visão central, sendo cercada pelas demais quatro visões apresentadas. A Figura 12 ilustra esse conceito.

Figura 12: visões UML.

Página 83 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

47.

Assuntos relacionados:

Volume 03 Edição 2

Data Warehouse, Banco de Dados, Data Mining, Business In-

teligence, On-line Analytical Processing, On-Line Transaction Processing,

Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário Ano: 2008 Questão: 37

Tecnologia da Informação

No âmbito do OLAP, grá cos de produtos são generalizações da estrutura de ......

apre-

sentada por HRU (Harinarayan, Rajaraman e Ullman), na qual as dimensões podem ter hierarquias associadas. Preenche corretamente a lacuna: (a). tabela. (b). roll-up. (c). data mart. (d). hipercubo. (e). drill-down.

Solução: Antes de partirmos para a solução da questão, faremos uma breve revisão sobre On-line

Analytical Processing (OLAP). O uso da tecnologia da informação possibilitou o armazenamento de grande volume de dados em meio magnético, gerando a necessidade de recuperá-los e analisá-los. As aplicações

On-Line Transaction Processing (OLTP) são estruturadas e repetitivas, que manipulam transações curtas, atômicas e isoladas, atendendo apenas a manipulação de dados operacionais, o que não era su ciente para apoiar o usuário na tomada de decisões estratégicas. A partir dos requisitos dos usuários e de tecnologias existentes, foram elaborados conceitos e desenvolvidas soluções que alavancassem o processo de Business Inteligence (BI). A primeira das soluções foi a linguagem APL, base utilizada no desenvolvimento de aplicações On-line

Analytical Processing (OLAP). Como o armazenamento dos dados para atender às necessidades destas aplicações não seria solucionado por bancos de dados relacionais, novos conceitos de armazenamento de informações foram implementados através de bancos de dados nomeados de Data Warehouse (DW). Além do suporte para a tomada de decisão estratégica, surgiu a necessidade de aplicação de heurística para obter informações que direcionem o futuro dos negócios, e estas estão sendo implementadas através de ferramentas de Data Mining (DM). A aplicação OLAP soluciona o problema de síntese, análise e consolidação de dados, pois é o processamento analítico online dos dados.

Tem capacidade de visualizações das in-

formações a partir de muitas perspectivas diferentes, enquanto mantém uma estrutura de dados adequada e e ciente. A visualização é realizada em dados agregados, e não em dados operacionais porque a aplicação OLAP tem por nalidade apoiar os usuários nais a tomar decisões estratégicas. Os dados são apresentados em termos de medidas e dimensão, a maior parte das dimensões é hierárquica.

Página 84 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

Para melhor enfatizar a diferença entre sistemas OLPT e OLAP, consideremos o escopo bancário. Neste escopo, as aplicações bancárias utilizadas diariamente no controle de contas correntes, na qual são efetuados saques ou depósitos pelos correntistas, compõem um exemplo típico de sistema de OLTP. O interesse destes usuários é criar, atualizar e recuperar informações sobre registros individuais.

Já para o Gerente de Conta Correntes os

requisitos de uso de informações dos dados das contas têm por nalidade a análise global de contas correntes com diversas visões. Por exemplo, o Gerente de Contas pode requerer uma análise sobre o desempenho de contas correntes que tenham cheque especial e tenham utilizado o valor máximo dos mesmos em um determinado período de tempo em algumas regiões. Obter a resposta a esta consulta mais complexa fazendo uso de ferramentas relacionais padrão, não fornece solução requerida, pois estas ferramentas nunca pretenderam fornecer poderosas funções de síntese, análise e consolidação de dados. Após esta breve revisão sobre OLAP, partimos para a solução da questão. HRU (Harinarayan, Rajaraman e Ullman) introduziram a possibilidade de gerar um cubo utilizando outros, evidenciando as relações de dependência existentes ou lattice de dependências (lattice de dependências é um conjunto de todas as agregações possíveis e respectivas dependências).

Em linhas gerais, as dimensões de um cubo de dados proposto por HRU

consiste em mais de um atributo. Essas dimensões são organizadas como hierarquias desses atributos. Um exemplo simples para melhor entendimento destas hierarquias pode ser observado na organização do tempo, levando-se em conta as dimensões: dia, semana, mês e ano. Quando possuímos mais de 3 (três) dimensões, chamamos de hipercubo. Portanto a alternativa

D é a CORRETA.

Somente a título de curiosidade, saiba que o enunciado desta questão foi retirado de um trecho dá página 176 do livro Database Modeling & Design ( Product graph are a generaliza-

tion of the hypercube lattice structure introduced by Harinarayan, Rajaraman and Ullman, where dimensions may have associated hierarchies. ). Apenas para complementar ainda mais a solução da questão, elucidamos abaixo qualquer dúvida sobre dimensão, cubo, roll-up, data mart e drill-down (não há necessidade de explicar o signi cado de tabela):

• dimensão:

unidade de análise que agrupa dados de negócio relacionados. As dimen-

sões se tornam cabeçalho de colunas e linhas, como exemplo linhas de produto, regiões de venda ou períodos de tempo;

• cubo:

trata-se de uma estrutura que armazena os dados de negócio em formato mul-

tidimensional, tornando-os mais fácil de analisar;

• roll-up:

a operação de roll-up permite realizar agregações ao subir na hierarquia de

uma dimensão. Por exemplo, uma operação que agrega os dados subindo na hierarquia do nível cidade para o nível país;

• data mart:

são Data Warehouses departamentais focados em um determinado assunto

(por exemplo, um data mart de mercado poderia incluir clientes, produtos e informações de venda), permitindo, assim, uma boa visão de determinados aspectos da organização, embora não contenham todas as informações da organização como um todo;

• drill-dow:

a operação de drill-down é inversa à operação de roll-up, permitindo passar

de um nível de menor detalhe para um nível de maior detalhe.

Por exemplo, uma

operação que desagrega os dados descendo na hierarquia do nível país para o nível cidade.

Página 85 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

48.

Volume 03 Edição 2

Assuntos relacionados: Banco de Dados, Modelo Entidade-Relacionamento, Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 39 Em um diagrama entidade relacionamento, uma situação de composição tal qual empregado gerencia empregado , geralmente é apresentada como (a). entidade fraca. (b). relacionamento associativo. (c). auto relacionamento. (d). relacionamento interativo. (e). relacionamento restritivo.

Solução: A resposta da questão é a alternativa C, auto relacionamento. O Modelo de Entidades e Relacionamentos (MER) é um modelo abstrato cuja nalidade é descrever, de maneira conceitual, os dados a serem utilizados no projeto de um sistema de informação. A principal ferramenta do modelo é o diagrama Entidade Relacionamento. O primeiro conceito fundamental do MER é o de entidade.

Uma entidade corresponde

à representação de todo e qualquer substantivo, concreto ou abstrato, sobre o qual precisase armazenar e recuperar informações. Em um sistema de vendas, por exemplo, algumas entidades comuns seriam Vendas, Produtos e Clientes. O segundo conceito fundamental é o de relacionamento. mostra como as entidades se relacionam entre si.

No MER, um relacionamento

Em um sistema de vendas, a entidade

Vendas estaria relacionada com a entidade Produtos, bem como com a entidade Clientes. Os auto relacionamentos (também chamados relacionamentos recursivos) são casos especiais onde uma entidade se relaciona com si própria.

Apesar de serem relacionamentos

muito raros, a sua utilização é muito importante em alguns casos. Os auto relacionamentos podem ser do tipo 1:1, 1:N ou N:M. Exemplos deste relacionamento podem ser encontrados nas chamadas explosões de materiais , nas quais são formados por muitos

itens componentes.

itens compostos

Os itens compostos, por sua vez, podem ser

componentes de outros itens maiores. Para exempli car melhor, vamos utilizar um exemplo concreto. O item automóvel é composto pelo chassis, motor, direção, câmbio etc. carburador, velas, platinado etc.

O motor, por sua vez, é formado pelo

Esta explosão de composição dos itens pode ser rep-

resentada por um auto relacionamento N:M da entidade itens, sendo que o papel de um determinado item ora é de componente, ora é de composto. Um outro exemplo típico de auto relacionamento é o gerenciamento de funcionários, trazido na questão. Um gerente nada mais é que um funcionário que possui um relacionamento com

Página 86 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

outros funcionários que lhe são subordinados. Esta relação pode ser representada por um auto relacionamento 1:N da entidade funcionários, sendo que o papel de um determinado funcionário ora é de gerente, ora é de subordinado.

Página 87 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

49.

Assuntos relacionados:

Volume 03 Edição 2

Modelo Relacional, Banco de Dados, Normalização de Banco de

Dados,

Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário Ano: 2008 Questão: 40

Tecnologia da Informação

Para eliminar a condição de existência de valores não atômicos em uma coluna de tabela relacional, (a). deve ser aplicada, no mínimo, a primeira Forma Normal. (b). devem ser aplicadas, no mínimo, as quatorze regras de Codd. (c). deve ser aplicada, no mínimo, a Forma Normal Boyce-Codd. (d). deve ser aplicada, no mínimo, a terceira Forma Normal. (e). devem ser aplicadas, no mínimo, as regras de integridade referencial.

Solução: Para resolvermos a presente questão é bom relembrarmos alguns tipos de atributos existentes no Modelo Entidade-Relacionamento (MER), o signi cado de Normalização de Dados, Super-chave, Chave-candidata, Chave-primária, dependência Funcional e dependência não-Transitiva entre atributos:

cada entidade em um MER tem propriedades particulares, chamadas

atributos,

que

a descrevem. Por exemplo, uma entidade EMPREGADO pode ser descrita pelo seu nome, o trabalho que realiza, idade, endereço e salário. Uma entidade em particular terá um valor para cada um de seus atributos. Alguns atributos podem ser divididos em subpartes com signi cados independentes. Por exemplo, Endereço de uma entidade pode ser dividido em Endereço da Rua, Cidade, Estado e CEP. Um atributo que é composto de outros atributos mais básicos é chamado não são divisíveis são chamados

simples

ou

composto.

Já, atributos que

atômicos. Muitos atributos têm apenas univalorados (exemplo, Data

um único valor. Tais atributos são chamados atributos

de Nascimento de uma entidade qualquer). um conjunto de valores.

Em outros casos, um atributo pode ter

Tais atributos são chamados de atributos

multivalorados

(exemplo, Telefone de Contato de uma entidade qualquer). Atributos multivalorados podem possuir uma multiplicidade, indicando as quantidades mínima e máxima de valores;

a Normalização de Dados é um processo formal, passo a passo, de análise dos atributos de uma relação com o objetivo de evitar redundância de informação, eliminando as chamadas anomalias de atualização (Inclusão, Exclusão Modi cação). Baseia-se no conceito de FORMAS NORMAIS. Uma relação (tabela) é dita estar em uma determinada forma normal, se ela satis zer a um conjunto especí co de restrições;

• Super-chave:

é qualquer subconjunto dos atributos de uma relação R cujos valores

não se repetem em R;

• Chave-candidata:

é uma super-chave que possua a menor quantidade possível de

atributos (uma das Chaves-Candidatas deve ser eleita como Chave-primária);

• Dependência Funcional entre Atributos:

se o valor de uma Atributo A permite

descobrir o valor de um outro Atributo B, dizemos que A determina funcionalmente B (A

B). Por exemplo: NroMatricula

NomeAluno, idade, curso. Assim, sempre

que o NroMatricula se repetir tem-se a repetição de NomeAluno, idade e curso;

Página 88 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

• Dependência Não-Transitiva:

Volume 03 Edição 2

ocorre quando cada atributo for funcionalmente de-

pendente apenas dos atributos componentes da chave primária ou se todos os seus atributos não chave forem independentes entre si. (A) CORRETA Uma relação se encontra na Primeira Forma Normal (1FN) se todos os domínios de atributos possuem apenas valores atômicos (indivisível), e que o valor de cada atributo na tupla seja simples. A 1FN não permite a construção de relações que apresentem atributos compostos e nem possibilita a existência de atributos multivalorados em suas tuplas. Os únicos valores de atributos permitidos devem ser simples e atômicos. Para normalizar para a Primeira Forma Normal deve-se:

• Atributos compostos:

cada um dos atributos compostos (ou não atômicos) deve ser

dividido em seus atributos componentes;

• Atributos multivalorados:

quando a quantidade de valores for pequena e conhecida a priori, substitui-se o atributo multivalorado por um conjunto de atributos de mesmo domínio, cada um monovalorado representando uma ocorrência do valor;

quando a quantidade de valores for muito variável, desconhecida ou grande, retirase da relação o atributo multivalorado, e cria-se uma nova relação que tem o mesmo conjunto de atributos chave, mais o atributo multivalorado também como chave, porém agora tomado como monovalorado.

(B) ERRADA Na verdade, Edgard F. Codd, em 1985, estabeleceu 12 regras ( As 12 Regras de Codd ) que determinam o quanto um banco de dados é relacional. São elas: 1. Regra das informações em tabelas; 2. Regra de acesso garantido; 3. Regra de tratamento sistemático de valores nulos; 4. Regra do catálogo relacional ativo; 5. Regras de atualização de alto-nível; 6. Regra de sublinguagem de dados abrangente; 7. Regra de independência física; 8. Regra de independência lógica; 9. Regra de atualização de visões; 10. Regra de independência de integridade; 11. Regra de independência de distribuição; 12. Regra não-subversiva. Algumas vezes as regras se tornam uma barreira e nem todos os SGBDs relacionais fornecem suporte a elas. Além de o número de regras estar errado, tal alternativa também não representa a aplicação mínima necessária para atender o requisito da questão. Logo, a alternativa está ERRADA.

Página 89 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 03 Edição 2

(C) ERRADA Um relação é considerada estar na Forma Normal de Boyce-Codd (FNBC), quando:

estiver na Primeira Forma Normal (1FN); e

para cada chave candidata, todos os atributos que não participam da chave candidata são dependentes não transitivos de toda a chave candidata.

Para Normalizar para a Forma Normal de Boyce-Codd seguem-se os mesmos passos da Terceira Forma Normal (3FN). No entanto, tal alternativa, assim como a alternativa

D, também

não representa a aplicação mínima necessária para atender o requisito da questão. Logo, a alternativa também está ERRADA. (D) ERRADA Que tal antes relembrarmos um pouco sobre relação na Segunda Forma Normal (2FN) e na Terceira Forma Normal (3FN)? Uma relação está na 2FN quando:

estiver na Primeira Forma Normal e;

todos os atributos que não participam da chave primária são dependentes funcionalmente (diretos ou transitivos) de toda a chave primária.

Um relação é considerada estar na 3FN, quando:

estiver na Segunda Forma Normal e;

todos os atributos que não participam da chave primária são dependentes não transitivos de toda a chave primária.

Como vimos, uma relação que está na 3FN também estará na 2FN. Do mesmo modo, uma relação na 2FN também estará na 1FN. Como mencionamos na alternativa A, basta estar na 1FN para atender ao requisito da questão. Assim, concluímos que a alternava está ERRADA por aplicar duas operações de normalização a mais do que o mínimo necessário. (E) ERRADA A Integridade Referencial é utilizada para garantir a Integridade dos dados entre as tabelas relacionadas. Por exemplo, considere um relacionamento do tipo Um-para-Vários entre a tabela Clientes e a tabela Pedidos (um cliente pode fazer vários pedidos). Com a Integridade Referencial, o banco de dados não permite que seja cadastrado um pedido para um cliente que ainda não foi cadastrado.

Em outras palavras, ao cadastrar um pedido, o banco de

dados veri ca se o código do cliente que foi digitado já existe na tabela Clientes. Se não existir, o cadastro do pedido não será aceito. Assim, a integridade referencial garante a não corrupção dos dados, de modo a não haver como existir um registro lho sem um registro pai .

Página 90 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

50.

Assuntos relacionados:

Volume 03 Edição 2

Requisito Não-Funcional, Requisito Funcional, Engenharia de

Software,

Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário Ano: 2008 Questão: 41

Tecnologia da Informação

A frase o tempo médio de resposta do sistema não deve ultrapassar 5 segundos indica (a). uma funcionalidade do sistema. (b). uma atividade do cronograma do sistema. (c). uma função executada pelo usuário do sistema. (d). uma possível de nição de requisito não funcional. (e). um ponto de controle nas etapas de desenvolvimento do sistema.

Solução: No contexto desta questão, tempo de resposta se refere ao período de tempo necessário para que um sistema execute uma determinada tarefa e apresente o seu resultado ao usuário. Por exemplo, imagine que você tenha um sistema que, dentre outras coisas, criptografa arquivos. O período entre uma solicitação de criptogra a e o retorno do arquivo criptografado é o tempo de retorno dessa funcionalidade (criptografar arquivo) do sistema. Portanto, não faz sentido dizer que uma restrição de tempo de resposta é uma função de sistema. Dessa forma, pode-se eliminar as alternativas A e C. A alternativa B, na verdade, não faz nenhum sentido.

Talvez o autor desta questão quis

dizer uma atividade do cronograma do desenvolvimento do sistema . Mas mesmo assim, não seria difícil de concluir que ela ainda estaria errada. Também se pode eliminar facilmente a alternativa E, já que o frase indica um requisito para o sistema, e não para o desenvolvimento do sistema. A verdade é que uma atenta leitura já bastaria para se concluir que a alternativa correta é a D. De qualquer forma, vale destacar os conceitos de requisitos funcionais e requisitos nãofuncionais.

De certa, requisitos funcionais descrevem funções que um sistema deverá re-

alizar para os usuários. Dois exemplos são: (1) contar palavras em um editor de texto e (2) enviar arquivos em um sistema de mensagens instantâneas. Já os requisitos não-funcionais in uenciam em requisitos de desempenho e outros atributos de qualidade do sistema. Dois exemplos são:

(1) contar palavras de arquivos que contenham até 1 milhão de palavras

em um editor de texto e (2) enviar arquivos de até 500 MB em um sistema de mensagens instantâneas.

Página 91 de 92

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Questao 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50

Página 92 de 92

Volume 03 Edição 2

Resposta C B D A E A E C D B B D C C A E D B E D A B C B E D A E C B C A B D C B C E D A A B E D C B D C A D

Handbook de TI

Além do Gabarito


Índice Remissivo Monte Carlo, 20 Norma de Qualidade de Software, 24 ACID, 26

Normalização de Banco de Dados, 88

Análise e Especi cação de Requisitos, 31, 32

Normas de Segurança da Informação, 56

Arquitetura de Computadores, 13 Auditoria de TI, 61 Banco de Dados, 26, 27, 41, 84, 86, 88 Bootstrap, 8, 10 Busca Binária, 11 Busca Sequencial, 11 Business Inteligence, 40, 84 C++, 78 Classe Abstrata, 74 Classe Concreta, 74 Classi cação da Informação, 50 COBIT, 59, 61 Comutação de Pacotes, 36 Criptogra a, 53 CSMA/CD, 14 Data Mining, 40, 84 Data Warehouse, 84 Diagrama de Caso de Uso, 80 Diagrama de Estados, 76 Diagrama de Fluxo de Dados, 43 Elementos de Interconexão, 64 Elementos de Rede, 64 Engenharia de Software, 24, 29, 31, 32, 91 Escalonamento de Processos, 34 Estrutura de Controle, 63 Fila, 63 Gerência de Projeto, 20, 22 Gerência de Tempo, 20, 22 Gerenciamento de Incidentes, 57 Gerenciamento de Processador, 34

On-line Analytical Processing, 84 On-Line Transaction Processing, 84 Orientação a Objeto, 73, 78 Pilha, 63 Políticas de Segurança da Informação, 50, 51 Pontos de Função, 46 Protocolos de Rede, 38, 71 Rede Local, 14, 18, 66 Rede Sem Fio, 16 Redes Comutadas, 36 Redes de Computadores, 64, 71 Redes de Comunicação, 36, 38 Redes TCP/IP, 71 Requisito Funcional, 31, 91 Requisito Não-Funcional, 31, 91 RUP, 29 Segurança da Informação, 16, 50, 51, 53, 54, 56 Sistemas de Enumeração, 4, 6, 7 Sistemas Operacionais, 8, 10, 34 SQL, 27, 41 Switch, 64 Técnicas de Ataque e Espionagem, 54 Text Mining, 40 Tunelamento, 68 UDP, 71 UML, 45, 74, 76, 80, 82 Virtual Private Network (VPN), 68 Visões UML, 82 WPA, 16

Governança de TI, 57, 59, 61 ITIL, 57 Java, 49, 73, 78 Linguagens de Programação, 49 Métricas de Software, 46 Modelagem Funcional, 43 Modelo Entidade-Relacionamento, 86 Modelo Relacional, 88

93


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.