Você está na página 1de 16

Comisso de Valores Mobilirios

Escola de Administrao Fazendria

Concurso Pblico - 2010


(Edital ESAF n. 94, de 11/10/2010)

Prova 2
Nome:

Cargo:

rea:

Analista

Infraestrutura de TI

Instrues
N. de Inscrio:

1. 2. 3.

Escreva seu nome e nmero de inscrio, de forma legvel, nos locais indicados. O CARTO DE RESPOSTAS tem, obrigatoriamente, de ser assinado. Esse CARTO DE RESPOSTAS no poder ser substitudo, portanto no o rasure nem o amasse.

cursiva,

Transcreva a frase abaixo para o local indicado no seu CARTO DE RESPOSTAS em letra para posterior exame grafolgico:

A confiana em si prprio o primeiro segredo do sucesso.


4. 5. 6. DURAO DA PROVA: 4 horas, includo o tempo para o preenchimento do CARTO DE RESPOSTAS. Na prova h 60 questes de mltipla escolha, com cinco opes: a, b, c, d e e. No CARTO DE RESPOSTAS, as questes esto representadas pelos seus respectivos nmeros. Preencha, FORTEMENTE, com caneta esferogrca transparente (tinta azul ou preta), toda a rea correspondente opo de sua escolha, sem ultrapassar as bordas. Ser anulada a questo cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma opo. Evite deixar questo sem resposta. Ao receber a ordem do Fiscal de Sala, conra este CADERNO com muita ateno, pois nenhuma reclamao sobre o total de questes e/ou falhas na impresso ser aceita depois de iniciada a prova. Durante a prova, no ser admitida qualquer espcie de consulta ou comunicao entre os candidatos, tampouco ser permitido o uso de qualquer tipo de equipamento (calculadora, tel. celular etc.).

7. 8.

9.

10. Por motivo de segurana, somente durante os trinta minutos que antecedem o trmino da prova, podero ser copiados os seus assinalamentos feitos no CARTO DE RESPOSTAS, conforme subitem 8.24 do edital regulador do concurso. 11. A sada da sala s poder ocorrer depois de decorrida uma hora do incio da prova. A no observncia dessa exigncia acarretar a sua excluso do concurso. 12. Ao sair da sala, entregue este CADERNO DE PROVA, juntamente com o CARTO DE RESPOSTAS, ao Fiscal de Sala.
TODOS OS DIREITOS RESERVADOS. vedada a reproduo total ou parcial desta prova, por qualquer meio ou processo. A violao de direitos autorais punvel como crime, com pena de priso e multa (art. 184 e pargrafos do Cdigo Penal), conjuntamente com busca e apreenso e indenizaes diversas (arts. 101 a 110 da Lei n 9.610, de 19/02/98 Lei dos Direitos Autorais).

INFRAESTRUTURA DE TI 1 - So tipos de sistemas multiprogramveis/ multitarefa: a) Sistemas Batch. Sistemas de Tempo Virtual. Sistemas de Tempo Real. b) Sistemas onbatch. Sistemas de Tempo Compartilhado. Sistemas de Interface Real. c) Sistemas on-line. Sistemas de Texto Compartilhado. Sistemas de Tempo Real. d) Sistemas Batch. Sistemas de Tempo Compartilhado. Sistemas de Tempo Real. e) Sistemas Batch. Sistemas onepackage. Sistemas multipackage. Nas questes de n. 2 a 9, assinale a opo correta. 2 - a) Um computador possui, aproximadamente, 250 microinstrues bsicas, que so executadas por sensores eletrnicos. b) Os microprogramas de armazenamento denem a linguagem fonte de um computador CISC. c) Os microcircuitos denem a linguagem de mquina de instrues CISC em um programa RISC. d) Um computador depende de, aproximadamente, 25 memrias bsicas, que so integradas por circuitos eletrnicos. e) Os microprogramas denem a linguagem de mquina de um computador CISC. 3 - a) Os registradores so softwares com a funo principal de registrar dados permanentes. b) A sincronizao de todas as funes do processador realizada atravs de um sinal de clock. c) A sincronizao de todas as funes do processador e dos perifricos realizada atravs de um sinal de syncronize. d) A sincronizao de todas as funes do processador realizada atravs de comandos do usurio. e) Os espaadores so dispositivos com a funo principal de armazenar comandos temporariamente.
Cargo: Analista - rea: Infraestrutura de TI - CVM - 2010 2

4 - a) O barramento um meio de programao compartilhada que permite a programao com unidades funcionais de um sistema monousurio. b) O ponto-a-ponto um meio de comunicao compartilhada que permite a vericao das sadas e entradas funcionais de um sistema aplicativo. c) So tipos de barramentos: processadormemria, de E/S, de backplane. d) So topologias de barrramentos: processador-mquina, de E/S, de batch. e) So tipos de barramentos: homem-mquina, de E/S, de backup. 5 - a) Thrashing a excessiva transferncia de pginas/segmentos entre a memria principal e a memria secundria. b) Upload consiste em integrar o programa segundo seus mdulos, utilizando uma mesma rea de memria principal e secundria. c) Overlap consiste em dividir o programa em unidades grcas, de forma que seja possvel a execuo independente de cada mdulo, utilizando uma mesma rea de memria secundria. d) Turning a excessiva transferncia de layouts entre a memria principal e a memria secundria. e) Updating a excessiva transferncia de pginas/segmentos entre a memria secundria e a memria virtual.

Prova 2

6 - a) A tcnica Pipelining permite ao processador executar mltiplas instrues paralelamente em estgios diferentes. b) So componentes de uma Arquitetura Pipelining: Unidade de Entrada de Instruo, Organizador de Instrues, Unidade de Sada de Instruo, Unidade Provedora de Acesso. c) A tcnica Pipelengthing permite ao processador executar mltiplas instrues paralelamente em diferentes dimenses. d) So estgios de uma Arquitetura Pipetunning: Unidade de Busca da Informao, Analisador da Instruo, Unidade de Busca de Casos, Unidade de Execuo da Instruo. e) So estgios de uma Memria Pipelining: Unidade Principal, Unidade Secundria, Unidade de Busca dos Dados, Unidade Virtual. 7 - a) A converso da representao fsica das instrues para cdigo lgico feita pelo Gerador. b) O compilador responsvel por gerar um programa em linguagem de mquina no executvel, a partir de um programa escrito em uma linguagem de alto nvel. c) A converso da representao simblica das instrues para cdigo criptografado feita pelo Registrador. d) O compilador responsvel por gerar um programa em linguagem de alto nvel no executvel, a partir de um programa escrito em uma linguagem de mquina executvel. e) O cointerpretador responsvel por gerar um programa em linguagem de mquina no interpretvel, a partir de um programa escrito em uma linguagem de usurio.

8 - a) O controlador de E/S possui memria e registradores prprios utilizados na execuo de instrues enviadas pelo device driver. b) O registrador de DMA um programa que pode fazer parte do registrador e ser um dispositivo independente. c) O controlador de E/S possui device driver prprio utilizado na execuo de instrues enviadas pela memria e pelos registradores. d) O acionador de DPMA um dispositivo de hardware que no pode fazer parte da execuo. e) O controlador de DBA um dispositivo de software que pode fazer parte do controlador ou ser um dispositivo dependente. 9 - a) Tempo de runover o tempo total que um processador gasta para instalar um programa aplicativo. b) No nivelamento preemptivo, quando um processo est em execuo, nenhum evento externo pode ocasionar a perda do uso do processador. c) No escalonamento no-preemptivo, quando um processo est em execuo, nenhum evento externo pode ocasionar a perda do uso do processador. d) Tempo de makearound o tempo total que um processador gasta desde sua criao at seu trmino. e) No escalonamento no-preventivo, quando um usurio executa um programa, nenhuma entidade externa pode ocasionar a perda do desempenho do programador.

Cargo: Analista - rea: Infraestrutura de TI - CVM - 2010

Prova 2

10-A implementao de um circuito em um enlace ocorre por multiplexao a) por diviso de intensidade (IDM) ou por diviso de conexes (CDM). b) por multiplicao de frequncia (FMM) ou por multiplicao de tempo (TMM). c) por diviso de frames (DFM) ou por diviso de categorias (CDM). d) por diviso de uxos (DDM) ou por diviso de mtricas (MDM). e) por diviso de frequncia (FDM) ou por diviso de tempo (TDM). 11. Assinale a opo correta. a) So processos do provedor OSI: aplicao, interao, sesso, tempo, rede, lgico, fsico. b) A Internet desprovida das camadas de rede e de enlace. c) So camadas do modelo OSI: abertura, apresentao, comutao, transporte, rede, enlace, encerramento. d) So camadas do modelo OSI: aplicao, apresentao, sesso, transporte, rede, enlace, fsica. e) A Internet modulariza as camadas de apresentao e de comutao. 12-O DNS um protocolo da camada de a) b) c) d) e) aplicao. enlace. interao. transporte. atualizao.

Nas questes de n. 13 a 16, assinale a assertiva correta. 13-a) Em uma rede local direct ring, os ns esto conectados em anel por enlaces diretos. b) O protocolo de polling no elimina as colises e os intervalos vazios que atormentam os protocolos de acesso aleatrio, comprometendo sua ecincia. c) O protocolo de polling elimina as colises e os intervalos vazios que atormentam os protocolos de acesso aleatrio, aumentando sua ecincia. d) Em uma rede local straight line, os ns esto conectados em linha por enlaces indeterminados. e) O servidor polling elimina clientes que atormentam os protocolos de acesso aleatrio, aumentando sua centralizao. 14- a) O protocolo POP3 prov meios para um usurio criar pastas remotas e designar mensagens a pastas. b) O protocolo POP3 denido no RFC 1939. c) Em uma transao POP3, o controlador emite comandos e o servidor, uma demanda nica para todos eles. d) O protocolo POP3 denido no RSC 1949. e) O protocolo POP3 prov meios para um usurio criar janelas remotas e atribuir mensagens a pastas clientes. 15-a) O protocolo SMTP restringe apenas o cabealho de todas as mensagens de correio ao simples formato ASCII de 7 bits. b) O protocolo HTTP implementado em trs programas: um programa cliente, um programa servidor e um programa misto. c) O protocolo SMTP restringe o corpo de todas as mensagens de correio ao simples formato ASCII de 15 bits. d) O protocolo STP2 implementa mensagens de correio no formato HEXA de 7 bits. e) O protocolo HTTP implementado em dois programas: um programa cliente e outro servidor.

Cargo: Analista - rea: Infraestrutura de TI - CVM - 2010

Prova 2

16-a) Roteamento uma funo da camada de iniciao. b) Reuso a conduo de um pacote de um enlace de sada de um roteador para o enlace de entrada apropriado. c) Cada roteador tem uma tabela de repasse. d) Roteamento uma funo da camada de transmisso. e) Remodelagem a atribuio de um pacote de um enlace de entrada ao enlace de sada mais prximo. 17-No quadro Ethernet, a) o campo de dados (10 a 46 bytes) carrega o endereo TCP. b) a nalidade do campo vericao de equivalncia cclica (CEC) permitir que o adaptador receptor, o adaptador P, detecte quadros equivalentes. c) a nalidade do campo vericao de redundncia cclica (CRC) permitir que o adaptador receptor, o adaptador B, detecte se algum erro foi introduzido no quadro. d) o campo de endereo (46 a 3500 bytes) carrega o vericador de login. e) a nalidade do campo vericao de redundncia compartilhada (SRC) vericar o compartilhamento do quadro B. Nas questes de n. 18 a 20, assinale a opo correta. 18- a) O POP3 comea quando o agente unitrio fecha uma conexo TCP com o servidor mltiplo na porta 310. b) Em uma transao POP3, o cliente analisa comandos e o provedor analisa dados. c) O POP3 comea quando o agente de gesto abre uma conexo TCP com o servidor de execuo na porta 100. d) O POP3 comea quando o agente de usurio (o cliente) abre uma conexo TCP com o servidor de correio (o servidor) na porta 110. e) Em uma condio POP3, o cliente emite comandos entre servidores orientados a armazenamento.

19-a) O datagrama IP encapsulado fora do quadro de camada de enlace para ser transportado de um roteador at o roteador seguinte. b) O datagrama IP no pode ser fragmentado em datagramas IP menores. c) O datagrama BSP pode ser fragmentado em dois datagramas BSM menores. d) O datagrama TCP/IP pode ser adicionado ao datagrama TMS. e) O datagrama IP encapsulado dentro do quadro de camada de enlace para ser transportado de um roteador at o roteador seguinte. 20-a) A LAN sem o 802.11b tem uma taxa de dados de 11Mbps e opera na faixa de frequncia no licenciada de 2,4 a 2,485 GHz. b) Na Arquitetura 802.11, o conjunto bsico de servio contm apenas uma estao. c) A LAN sem o 802.11b tem uma taxa de dados de 11Gbps e opera na faixa de frequncia licenciada de 3,4 a 3,485 GHz. d) No protocolo 902.11, o conjunto de servio externo contm uma ou mais estaes conectadas sicamente. e) O bloco construtivo fundamental da Arquitetura 802.11 o conjunto bsico de enlace. 21-Os agentes envolvidos em uma relao agenteativo so: a) Proponente, executor, controlador e usurio. b) Proprietrio, custodiante, executor e interessado. c) Programador, analista de custos, analista de ameaas e usurio. d) Proprietrio, custodiante, controlador e usurio. e) Proprietrio, mediador, proponente e executor.

Cargo: Analista - rea: Infraestrutura de TI - CVM - 2010

Prova 2

22-So aspectos de proteo da Segurana da Informao: a) interao de comandos; disponibilidade de instrues; privacidade ou condencialidade. b) autorizao; designao; impedimento de restore. c) integridade de hardware; autorizao de recall; privacidade ou compromisso. d) autocodicao; autenticao; autorizao de replay. e) autorizao; autenticao; impedimento de replay. Nas questes de n. 23 a 25, assinale a assertiva correta.

25-a) A criptograa verica se uma entidade quem diz ser. b) A autoridade certicadora (CA) cria um certicado que vincula a chave pblica da entidade entidade vericada. c) A componente certicadora (CC) verica se uma entidade parte de outra entidade. d) A autoridade autenticadora (AA) desvincula a chave pblica da entidade da chave primria da entidade vericada. e) A autoridade certicadora (CA) cria uma chave privada que substitui a chave pblica da entidade. 26-Um gateway de aplicao a) um utilitrio de denio atravs do qual programas de denio so compilados. b) uma unidade cliente que comporta a passagem de unidades servidoras. c) um servidor especco de aplicao atravs do qual todos os dados da aplicao (que entram e que saem) devem passar. d) o mesmo que gatherway. e) um servidor especco de aplicao onde gapways so disponibilizados. 27-Assinale a opo correta. a) O protocolo Secure Stocks Flow (SSF) acrescenta criptograa IP stock. b) IPsec permite escolha pelo usurio entre autenticao do datagrama ou autenticao mais privacidade. c) O protocolo Small Portable Key (SPK) acrescenta portabilidade criptograa da IP. d) IPsec permite escolha pelo usurio entre autorizao do datagrama ou autenticao mais prioridade. e) IPsec no permite escolha pelo usurio de autenticao do datagrama.

23-a) Um rewall unica uma rede com regies interna e externa. b) O permetro de segurana ecaz requer que todos os backwalls usem as restries de acesso personalizadas e diferentes. c) Um rewall particiona uma rede nas regies interna e externa. d) O permetro de ecincia requer que todos os rewalls usem restries de acesso do tipo permetro. e) O ciclo de segurana ecaz requer que todos os ghtwalls em camadas usem aplicativos redundantes. 24-a) Na criptograa por chave pblica so geradas chaves de criptograa em pares, devendo um deles ser mantido secreto. b) Uma rede privada virtual no pode enviar dados criptografados atravs da Internet. c) Na criptograa por chave peridica so geradas chaves de criptograa em perodos, devendo um deles ser mantido secreto. d) Na criptograa pblica so geradas chaves de criptograa nicas, todas de conhecimento pblico. e) Uma rede privada envia dados virtuais atravs de portas criptografadas.

Cargo: Analista - rea: Infraestrutura de TI - CVM - 2010

Prova 2

28-So propriedades da comunicao segura: a) comodidade, autenticao do ponto nal, integridade de mensagem e qualidade operacional. b) condencialidade, autenticao do ponto inicial, integridade de usurio e segurana operacional. c) compatibilidade, autenticao do ponto nal, integridade de mensagem e qualidade da criptograa. d) condencialidade, autenticao do ponto nal, integridade de mensagem e segurana operacional. e) conabilidade, autenticao do ponto de acesso, contedo de mensagem e segurana estratgica. 29-Assinale a opo correta. a) So nveis de construo de banco de dados: lgico, fsico e de implementao. b) So componentes de banco de dados: stakeholders, estruturas e relaes. c) So nveis de abstrao de banco de dados: modelo, estrutura e relacional. d) So modelos de abstrao de banco de dados: primrio, secundrio e relacionado. e) So nveis de abstrao de banco de dados: bsico, lgico e de view. 30-Na linguagem SQL a) char(n): uma string de caracteres de tamanho xo n, especicado pelo usurio. b) oatchar(n): uma string de caracteres de tamanho varivel mximo n, especicado pelo usurio. c) var(n): um nmero de ponto varivel, com preciso de at n dgitos. d) close(n): uma string de aproximao de caracteres numricos de tamanho xo n, denido pela linguagem. e) doubleoat(n): um nmero de ponto utuante duplo, com preciso modicada.

Nas questes de n. 31 e 32, assinale a assertiva correta. 31- a) A linguagem de denio de dados permite expressar as consultas e atualizaes do banco de dados. b) A linguagem de manipulao de dados permite a especicao do esquema do banco de dados. c) A linguagem de manuteno de dados permite expressar as consultas e atualizaes do banco de dados. d) A linguagem de denio de dados permite a especicao do esquema do banco de dados. e) A linguagem de manipulao de consultas permite a atualizaes do banco de dados. 32-a) Uma supertupla um conjunto de um ou mais atributos que, tomados coletivamente, permite identicar unicamente uma tupla na relao. b) Uma linguagem de consulta uma linguagem em que o usurio requisita informaes do banco de dados. c) Uma chave de atributos um conjunto de um ou mais entidades que permite identicar unicamente um atributo na relao. d) Uma linguagem de registro uma linguagem em que o usurio registra informaes do banco de dados. e) Uma superchave um algoritmo que permite identicar unicamente uma redundncia na relao.

Cargo: Analista - rea: Infraestrutura de TI - CVM - 2010

Prova 2

33-So fases do projeto de banco de dados: a) especicao dos usurios do projeto, projeto conceitual, especicao das necessidades estruturais, projeto lgico, projeto fsico. b) especicao das necessidades do desenvolvedor, projeto lgico, especicao das necessidades funcionais, projeto funcional, projeto fsico. c) planejamento conceitual, planejamento de necessidades, especicao das necessidades funcionais, projeto lgico, projeto operacional. d) especicao das necessidades do usurio, projeto conceitual, especicao das necessidades funcionais, projeto lgico, projeto fsico. e) especicao das necessidades do usurio, projeto conceitual, especicao das necessidades operacionais, projeto de escopo, projeto de execuo. 34- Em lgebra Relacional, a) a operao argumento unria e retorna uma relao de argumento, com certos atributos omitidos. b) a operao produto cartesiano permite combinar informaes de quaisquer duas relaes. c) a operao projeo mltipla e retorna uma relao de argumento, com todos os atributos. d) a operao associao cartesiana permite combinar informaes de quaisquer dois atributos. e) a operao link unria e retorna um produto de argumentos, com certos atributos omitidos.

35 - Em um modelo E-R, a) uma entidade representada por um conjunto de relacionamentos. b) um relacionamento tambm pode ter os chamados atributos descritivos. c) um atributo representado por um conjunto de entidades. d) um relacionamento no pode ter atributos. e) um relacionamento tambm pode ter os chamados relacionamentos de denio. 36 - Um trigger a) uma instruo que o sistema executa, sob comando do usurio, para restaurao colateral de um banco de dados com trigs. b) pertence trade usurio-entidade-ao. c) uma instruo que o sistema executa automaticamente como um efeito colateral de uma modicao no banco de dados. d) criado pelo modelo premissa-condioao. e) um instrumento do actiondriver. 37- Assinale a opo correta mostrando publicao e processos da ITIL. a) Estratgia de servio: gerenciamento temporal de TI, gerenciamento de portflio de fornecedores e gerenciamento de demanda de servios. b) Mudana de servio continuada: relatrio de produtos e medio de desempenho. c) Melhoria de servio aprovada: relatrio de aes e mediao de servio. d) Melhoria de servio continuada: relatrio de servio e medio de servio. e) Ttica de servio: gerenciamento ttico de TI, ampliao de portflio de servios e gerenciamento de demanda reprimida.

Cargo: Analista - rea: Infraestrutura de TI - CVM - 2010

Prova 2

38-Os nveis dos modelos de maturidade do COBIT so: a) Insipiente (0). Inicial / Ad hoc (1). Repetitivo mas intuitivo (2). Programado (3). Gerenciado e qualitativo (4). Finalizado (5). b) Inexistente (0). Programado (1). Repetitivo mas dedutivo (2). Denido (3). Gerenciado e mensurvel (4). Repetitivo (5). c) Inexistente (0). Em denio (1). Restritivo mas intuitivo (2). Otimizado (3). Gerenciado e mensurvel (4). Disponibilizado (5). d) A denir (0). Inicial / Ad hoc (1). Repetitivo e redundante (2). Denido (3). Orientado para mensurao (4). Maximizado (5). e) Inexistente (0). Inicial / Ad hoc (1). Repetitivo mas intuitivo (2). Denido (3). Gerenciado e mensurvel (4). Otimizado (5). 39-Segundo o PMBOCK, so processos do Gerenciamento das Comunicaes do Projeto: a) planejamento de projeto; distribuio de informaes; relatrio de disponibilidade; gerenciamento dos riscos. b) planejamento de comunicaes; distribuio de atividades; relatrio de desempenho; identicao dos Stakeholders. c) planejamento de comunicaes; distribuio de informaes; relatrio de desempenho; gerenciamento dos Stakeholders. d) especicao de comunicaes; designao de unidades de informao; mtricas de desempenho; gerenciamento dos processos. e) planejamento de Stakeholder; distribuio de informaes; relatrio de interlocutores; gerenciamento dos pontos de acesso.

40-Segundo o PMBOCK, so processos do Gerenciamento de Aquisies do Projeto: a) especicao de aquisies; planejamento de solicitaes de usurios; autorizao dos fornecedores; seleo de fornecedores; gerenciamento de fornecedores; encerramento de aquisies. b) planejamento de aquisies prioritrias; planejamento de informaes; solicitao de respostas dos fornecedores; cadastramento de fornecedores; gerenciamento de contas; encerramento de contratos. c) planejamento de aquisies; planejamento de solicitaes; respostas a solicitaes dos fornecedores; soluo de problemas de fornecimento; gerenciamento de contratos; encerramento de contratos. d) projeto de aquisies; desenvolvimento de solicitaes; solicitao de respostas dos fornecedores; seleo de fornecedores ativos; preparao de contratos; encerramento de contas. e) planejamento de aquisies; planejamento de solicitaes; solicitao de respostas dos fornecedores; seleo de fornecedores; gerenciamento de contratos; encerramento de contratos.

Cargo: Analista - rea: Infraestrutura de TI - CVM - 2010

Prova 2

41- Segundo o PMBOCK, so entradas do processo de Planejamento de Escopo do Projeto: a) fatores sociais da empresa; ativos e passivos de processos organizacionais; data de abertura; declarao preliminar de escopo; declarao nal de escopo. b) fatores ambientais da empresa; ativos de processos organizacionais; termo de abertura de solicitaes; plano de gerenciamento do projeto; declarao de amplitude de escopo. c) fatores ambientais da empresa; ativos de processos organizacionais; termo de abertura; declarao preliminar de escopo; plano de gerenciamento do projeto. d) especicaes organizacionais; ativos de processos ambientais; termo de abertura e fechamento; declarao preliminar de escopo; plano de gerenciamento de riscos do projeto. e) fatores socioculturais da empresa; agentes de processos organizacionais; termo de abertura; declarao preliminar de escopo; gerenciamento de abrangncia do projeto. 42-Segundo o PMBOCK, so entradas para criao da Estrutura Analtica do Projeto (EAP): a) ativos dos processos organizacionais; declarao de escopo do projeto; plano de gerenciamento de escopo; solicitaes de mudanas aprovadas. b) ativos dos processos organizacionais; declarao de riscos do projeto; plano de gerenciamento de recursos; solicitaes de mudanas previstas. c) ativos da estrutura organizacional; declarao de escopo do projeto; plano de gerenciamento contingencial; solicitaes de especicaes aprovadas. d) agentes dos processos organizacionais; concepo de escopo do projeto; plano de gerenciamento de escopo; solicitaes de mudanas pretendidas. e) ativos dos processos organizacionais; declarao de estrutura analtica do projeto; plano de gerenciamento de estrutura; solicitaes de mudanas no aprovadas.

43-O Microsoft Management Console (MMC) a) trabalha atravs de snapshots. b) no pode ser usado para executar tarefas administrativas no Windows 2000 e 2003. c) trabalha atravs de snap-pins e de plug-ins. d) trabalha atravs de tap-consoles. e) trabalha atravs de snap-ins. 44-O Active Directory Sizer a) permite estimar o hardware necessrio para implantar o Active Directory. b) estima a largura de protocolo necessria para redirecionamento de sites. c) permite estimar o software necessrio para implantar o Active Directory Size. d) estima a quantidade de bandas necessrias para a replicao entre usurios. e) estima o comprimento de banda necessrio para a recongurao entre sites cativos. 45-No IIS, a partir da guia Cabealhos HTTP, podese a) congurar a dimenso do site baseado na taxa RSAD (Recreational Software Advisory Dimension). b) acrescentar ou alterar tipos MINEID. c) congurar a velocidade do site baseado na taxa RSAC (Recreational Software Advisory Council). d) congurar a velocidade do site baseado na taxa RPSV (Recreational Power Software Velocity). e) acrescentar ou alterar tipos TIME. 46-No IIS, a) o Site da Web padro conhecido como Boss Web. b) diretrios virtuais e aplicativos novos herdam a congurao Site da Web padro. c) o Site da Web padro conhecido como Basic Web Site. d) diretrios virtuais e a congurao Site herdam aplicativos novos da Web padro. e) o Site da Web padro conhecido como Recovery Web Site.

Cargo: Analista - rea: Infraestrutura de TI - CVM - 2010

10

Prova 2

47-O Internet Information Service (IIS) a) no capaz de compartilhar conexes de bancos de dados. b) programvel. c) capaz de estabelecer conexes de dispositivos e participar de transaes do tipo backpropagation. d) no capaz de disparar transaes. e) inclui um servidor NTTP (Network Transactions Transfer Protocol). 48-No site da Web padro do IIS, as principais caixas de seleo da caixa de dilogo Mtodos de Autenticao so: a) acesso identicado; autenticao automtica; autorizao integrada ao Windows. b) usurio annimo; autorizao bsica; autorizao integrada ao Windows. c) acesso annimo; autenticao bsica; autenticao integrada do Windows. d) acesso annimo; autenticao nica; autorizao integrada ao Servidor. e) acesso bsico; autenticao prvia; autenticao de segurana para Windows.

49-Em relao ao Domain Name System (DNS), assinale a opo correta. a) No DNS, toda a comunicao entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP feita atravs do nmero NNIP. b) So top-level-domains: com (organizaes de comunicao), gov (organizaes governamentais), edu (instituies de edicao), onc (organizaes no comerciais), net (redes), mil (instituies militares). c) No DNS, parte da comunicao entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP feita atravs do nmero IP e parte feita atravs do nmero CP. d) So top-level-domains: com (organizaes comerciais), gov (organizaes governamentais), edu (instituies educacionais), org (organizaes no comerciais), net (diversos), mil (instituies militares). e) So top-branch-domains: com (comunidades sociais), gov (organizaes governamentais), edu (instituies educacionais), org (organizaes no governamentais), net (organizaes da internet), mil (instituies militares). 50-Na congurao de interfaces de rede, usando o comando ifcong, a) go-on causa a ativao da interface e slowdown desativa o controlador dessa interface. b) netmood addr congura o modo da mscara de rede IP em addr, para a interface. c) upper causa a ativao da interface e lower desativa o controlador dessa interface. d) netmark addr congura a marca da mscara de rede IP em addr, para a interface. e) up causa a ativao da interface e down desativa o controlador dessa interface.

Cargo: Analista - rea: Infraestrutura de TI - CVM - 2010

11

Prova 2

51-Assinale a opo correta. a) A replicao do Active Directory no provoca alteraes da zona entre controladores de domnio. b) A criao de replicao de zonas de servidores DNS envolve a identicao do local que usar as zonas replicadas para impedir redundncia. c) A replicao do Active Directory provoca alteraes da zona entre controladores de escopo. d) A criao de replicao de zonas de servidores DNS envolve a identicao do local que usar as zonas replicadas para obter redundncia e disponibilidade. e) A criao de replicao de zonas de servidores DNS prescinde da identicao do local que usar as zonas replicadas para obter redundncia e disponibilidade. 52-O SQL Server 2005 suporta diversos mtodos para preencher catlogos, incluindo a) full client, incremental client e upside client. b) top population, improving population e update population. c) full population, inherent population e uptodate catalog. d) full extension, incremental extension e catalog extension. e) full population, incremental population e update population. 53-No SQL Server 2005, so modelos de recuperao que ajudam a planejar os backups a) b) c) d) e) Sector, Central e Bulk-logged. Simple, Full e Bulk-logged. Simple, Principal e Partial-logged. Strong, Full e Low-logged. Initial, Optimized e Bulk-logged.

54-No SQL Server 2005, transaes de E/S incompletas, causadas por erros de E/S, podem ser vericadas por a) CHECKTRANSACTIONS. TORN_PAGE_
DESECTION. NONE.

b) CHECKSUM. TORN_PAGE_SPLITTER. SOME. c) CHECKTRANSACTIONS. TURN_ERROR_ DETECTION. NONE. d) CHECKSUM.TORN_PAGE_DETECTION. NONE. e) BUBBLE_APPROACH. TURN_AND_GO. NEW. 55-Em relao a privilgios atribudos por papis predenidos, assinale a assertiva correta. a) So privilgios vlidos: db_acrossadmin, db_backupoperator, db_denydatacounter, db_securityprotocol. b) O privilgio db_owner foi projetado para usurios que precisam completar controle sobre todos os aspectos do banco de dados. c) So privilgios vlidos: db_accessuser, db_backupuser, db_returndatareader, db_ securityadmin. d) O privilgio db_overalluser foi projetado para usurios que precisam completar controle sobre todos os as aspectos do banco de dados. e) So privilgios vlidos: db_accessreader, db_ backstorageoperator, db_denydatareader, db_securityserver. 56-Assinale a opo correta. a) No SQL Server Management Studio, utilizase a viso Principal Servers para selecionar um tipo de servidor, como Database Device. b) No SQL Server Management Studio, utilizase a viso Registered Servers para selecionar um tipo de servidor, como Database Engine. c) No SQL Server Management Specication, utilize a viso Registered Client para selecionar um tipo de cliente, como Database Resource. d) No SQL Server Register Studio, utiliza-se a viso Registered Servers para selecionar um tipo de servidor, como Database Guest. e) No SQL Server Management Studio, utilizase a viso Powered Servers para selecionar um tipo de servidor, como Database Machine.
12 Prova 2

Cargo: Analista - rea: Infraestrutura de TI - CVM - 2010

57-No SQL Server 2005 h os seguintes modos de autenticao: a) Windows authentication e segurana mista. b) Windows half authentication e Windows full authentication. c) Windows authorization e segurana autenticada. d) Windows backup reply e segurana em camadas. e) Windows authentication e segurana concntrica. 58-As opes disponveis de auditoria no SQL Server so: a) None. Failed Logins Only. Suscessfull Logins Only. Both Failed and Successfull Logins. b) Local. Main Logins. Suscessfull Logins Only. Both Main and Successfull Logins. c) None. Failed Logins Only. Suscessfull Logins Only. Successfull Logouts. d) Initial. Professional Logins. Personalized Logins. e) None. Failed and Suscessfull Logins. Personalized Logins. 59-O SQL Server 2005 suporta os seguintes papis de bancos de dados: a) papis padro denidos pelo sistema; papis de atualizao denidos pelo usurio; papis de estrutura predenidos (ou xos). b) papis personalizados denidos pelo usurio; papis de migrao denidos pelo sistema; papis de banco de dados predenidos (ou xos). c) papis padro denidos pela organizao hospedeira; papis de manipulao denidos pelo usurio; papis de banco de dados predenidos (ou xos). d) papis padro denidos pelo usurio; papis de aplicativos denidos pelo usurio; papis de banco de dados predenidos (ou xos). e) papis padro denidos pelo usurio e pelo sistema; papis de sistemas operacionais denidos pelo usurio; papis de banco de dados predenidos (ou xos).

60-So permisses granulares associadas com papis de servidor xo: a) ADMINSITER BULK OPERATIONS. CREATE DATABASE. ALTER RESOURCES. b) ALTER SERVER STATUS. ALTER THOSE CONECTIONS. ALTER ANY LOGINSERT. c) ADMINSITER BACKUPDISC OPERATIONS. VISUALIZE DATABASE. ALTER RESETS. d) ADMINSITER BULK REQUIREMENTS. CREATE DATABASE. ALTER CONSTRAINTS. e) ALTER CLIENT STATE. ALTER POSSIBLE CONECTIONS. ALTER ANY LOGOUT.

Cargo: Analista - rea: Infraestrutura de TI - CVM - 2010

13

Prova 2

Cargo: Analista - rea: Infraestrutura de TI - CVM - 2010

14

Prova 2

Cargo: Analista - rea: Infraestrutura de TI - CVM - 2010

15

Prova 2

Escola de Administrao Fazendria www.esaf.fazenda.gov.br

Você também pode gostar