Você está na página 1de 11

De acordo com o comando a que cada um dos itens de 1 a 120 se refira, marque, na folha de respostas , para cada item:

o campo designado com o cdigo C , caso julgue o item CERTO ; ou o campo designado com o cdigo E , caso julgue o item ERRADO . A ausncia de marcao ou a marcao de ambos os campos no sero apenadas, ou seja, no recebero pontuao negativa. Para as devidas marcaes, use a folha de rascunho e, posteriormente, a folha de respostas , que o nico documento vlido para a correo das suas provas.

CONHECIMENTOS BSICOS
A leitura
1

Segundo a autora, os livros transformam os homens na mesma medida em que os homens transformam

A cada livro que lemos nos transformamos um pouco mais, e em algo melhor. Dizia Borges que o livro no passa de papel e tinta, o que lhe d vida e relevo o que acontece na mente do leitor. A leitura um processo to complexo que talvez no possa ser totalmente explicado. Parece ser a relao mais ntima que pode existir entre duas pessoas, pois o autor revela-se em sua plenitude, e o leitor descobre a verdade ali contida. Nessa comunho secreta e tantas vezes apaixonada, a mente do leitor leitura de um livro sempre traz resultados positivos para o leitor. 5 A concluso que deve ser tirada da leitura do texto a de que um livro no tem qualidades intrnsecas, suas qualidades nascem das interaes desse com seus leitores. 6 O pronome se , caso fosse inserido logo depois de incorporando ( R.13), teria a mesma funo sinttica do pronome se na construo ampliando-se ( R.12) e no causaria nenhuma mudana no sentido do texto. 7 A marca grfica de crase facultativa na seguinte passagem: A mobilidade de um livro to aprende a funcionar de uma nova maneira, ampliando suas possibilidades de raciocnio e sua percepo. A verdade do autor, por sua vez, torna-se uma nova verdade, ampliando-se, recebendo e incorporando a cada leitura uma nova interpretao. Cada leitor transforma o livro, e a cada gerao de leitores o livro se amolda, vindo ao encontro das necessidades interiores e das relativas ao tempo, poca. A mobilidade de um livro to extraordinria quanto a de um leitor. A leitura de um livro se d em vrios nveis, e processos acontecem ao mesmo tempo, em intensidades que variam de leitor para leitor. H a leitura da trama, talvez a mais superficial; a leitura dos sentimentos dos personagens e do autor, que possibilita ao leitor experimentar novas emoes ou emoes esquecidas e no realizadas na vida cotidiana; a leitura da linguagem que o livro apresenta, em que desenvolvemos nossa percepo lingstica, e a de significados; a leitura das palavras em si e da forma como se organizam nas frases, da cadncia da escrita, que provoca em ns um sentimento de prazer esttico e que refina nossos sentidos; a leitura ideolgica, que nos faz pensar em nossas prprias crenas e nas alheias; a leitura filosfica, que nos leva a questes da existncia humana; a leitura religiosa e a ontolgica, 8 Na linha 21, o termo do autor est coordenado a dos sentimentos dos personagens. 9 Na linha 21, a troca de possibilita por possibilitam altera a interpretao do pronome que.
Ana Miranda. A leitura. In: Caros amigos. So Paulo, n. 93, dez./2004, p. 10 (com adaptaes).

os livros. 3 A autora defende a tese de que lendo se aprende a viver. 4 O ponto de vista desenvolvido pela autora o de que a

10

13

16

19

22

25

28

extraordinria quanto a de um leitor ( R.16-17).

31

que nos aproxima de Deus. A leitura, enfim, da literatura nos traz toda a histria do esprito humano. Assim, aprendemos a ler, a falar, a pensar, a escrever, a olhar, a imaginar, a sonhar, a viver, enfim.

34

Com base no texto acima, julgue os seguintes itens. 1 Da perspectiva da autora, existe a possibilidade de que um tipo de leitura tenha mais valor de que outro.

10

A retirada do conector e ( R.27) e a insero de uma vrgula em seu lugar alteram a configurao sinttica e o sentido do perodo em que esse conector aparece.

U nB / C E S P E S ER P R O

permitida a reproduo apenas para fins didticos, desde que citada a fonte.

Cargo 15: Analista Especializao: Software Bsico

Ministrio do Planejamento Secretaria de Controle Interno Aviso n. 048/1989 Braslia, 2 de maio de 1989 Ao Senhor Ministro Juliano Pereira Ministro da Fazenda Assunto: Criao da Secretaria Geral de Controle Interno Senhor Ministro, Informo a Vossa Senhoria que, no dia 20 de maio deste ano, ser realizada, na sala de reunies da Secretaria de Controle interno do Ministrio do Planejamento, a primeira reunio de trabalho para a criao da Secretaria Geral de Controle Interno do Poder Executivo, da qual devem participar representantes de todos os Ministrios. A indicao do representante de vosso Ministrio dever ser feita at o dia 18 de maio deste ano, junto a esta Secretaria. Respeitosamente, Geraldo Espndola Secretrio de Controle Interno do Ministrio do Planejamento

17

Previous post-conditions simply best estimate what has to be fulfilled.

18

The conceptual model and the interaction diagrams share some characteristics.

19

The expression be bound by ( R.11) means having a moral or legal duty .

20

The conceptual model and the previously defined postconditions are likely to present incorrect data.

21

The term as-yet-undiscovered ( R.13) is the same as already discovered .

22

The iterative development cannot cope with new analysis and design.

23

The iterative procedure provides information during the analysis phase, which will supply details through the design phase.

Com base no texto fictcio acima e nos princpios que regem as comunicaes oficiais do Poder Executivo brasileiro, julgue os itens a seguir. 11 12 A modalidade de comunicao utilizada no est adequada situao descrita no prprio documento. Com relao forma, a apresentao do destinatrio da correspondncia foi feita de maneira incorreta, sendo a maneira correta a seguinte: A Vossa Excelncia o Senhor Ministro Juliano Pereira. Do ponto de vista formal, a palavra vosso deveria ser substituda pela palavra seu na passagem A indicao do representante de vosso M inistrio. Levando em considerao apenas a hierarquia dos agentes pblicos envolvidos no texto, est adequado o fecho que foi ali utilizado, sendo, no entanto, igualmente adequado o fecho Atenciosamente em casos como esse. A expresso esta Secretaria refere-se Secretaria Geral de Controle Interno do Poder Executivo. Interaction diagrams may be created with the motivation of fulfilling the post-conditions of the contracts, which have the function of organizing and isolating the information in a workable format, and of encouraging investigative work during the analysis phase of a software system development process rather than the design phase. However, it is essential to recognize that the previously defined post-conditions are merely an initial best guess or estimate of what must be achieved. They may not be accurate. This is also true of the conceptual model it is a starting point that will contain errors and omissions. Treat contracts as a starting point for determining what must be done, but do not be bound by them. It is very likely that some existing post-conditions will not be necessary, and that there are as-yet-undiscovered tasks to complete. An advantage of iterative development is that it naturally supports the discovery of new analysis and design results during the solution and construction phases. The spirit of iterative development is to capture a reasonable degree of information during the analysis phase, filling in details during the design phase.
Craig Larman. Applying UML and patterns an introduction to object-oriented analysis and design. Prentice Hall International, 1998, p. 221, USA (with adaptations).

The main case study here is a point-of-sale terminal (POST) system because it is representative of many information systems and touches upon common problems that a developer may encounter. A point-ofsale terminal is a computerized system used to record sales and handle payments; it is typically used in a retail store. It includes hardware components such as a computer and a bar code scanner, and software to run the system. Assume that there is the need to create the software to run a point-of-sale terminal. Using an iterative-incremental development strategy, one is going to proceed through requirements, object-oriented analysis, design, and implementation.
A problem also explored in [Coad95], although this work was developed independently, and largely prior to that.
Idem, ibidem, p. 35 (with adaptations).

13

14

10

15
1

13

According to the text above, judge the following items. 24 Studying the development of a POST system is important because of its unique features, which demand more attention from the developer. 25 POST systems had already been studied when the text was written. 26 27 28 29 30 A POST system is used for selling goods wholesail. A POST system consists only of hardware components. Assume ( R.10) is the same as Accept . one ( R.12) is a numeral. An iterative-incremental development strategy includes four procedures.

10

13

16

19

Based on the text above, judge the following items. 16 Interaction diagrams must be designed to accomplish the postrequirements of the contracts.

U nB / C E S P E S ER P R O

permitida a reproduo apenas para fins didticos, desde que citada a fonte.

Cargo 15: Analista Especializao: Software Bsico

Pesquisas acerca da previso de falhas de software so de grande relevncia prtica. Muitos modelos de previso foram desenvolvidos e so descritos na literatura. Considere X i (1 i n ) uma varivel aleatria que indica o nmero de defeitos aps a falha i, e Y i (1 i n ) o tempo decorrido entre ( i ! 1) e i. O processo de remoo de defeitos permite tambm introduzir defeitos. Portanto, X i depende de X i ! 1. O intervalo de tempo entre falhas de software influenciado pelo nmero de defeitos que permaneceram. Considere a falha de um software com um nmero x de defeitos. Assumindo que o nmero total de cdigo de linha executvel N , a mdia de defeito por linha . Considerando que h o nmero fixo do cdigo de linha

R A SC U N H O

executado por unidade de tempo, quando um defeito executado, a probabilidade de falha p . Assim, a distribuio do intervalo de tempo entre falhas de software com um dado nmero x de defeitos dado por P ( Y i # y i | X i = x ) = 1 , em que .

C. G. Bai et al. Software failure prediction based on a Markov bayesian network model. In: The Journal of Systems and Software, 75, p. 275-82, 2005 (com adaptaes).

Com relao ao texto acima, julgue os itens subseqentes. 31 32 X i uma varivel aleatria discreta. representa a mdia dos intervalos de tempo entre falhas consecutivas, para um dado valor x . 33 34 = 0. A probabilidade de se encontrar um defeito em uma linha de programao proporcional a 35 36 .

A esperana condicional E[ Y | X = x ] um modelo de regresso linear simples de Y em funo de x . Considere que a probabilidade de falha p pode ser estimada via mtodo dos mnimos quadrados e considere tambm que a funo Q( p ) = , 0 < p <1. Nessa

situao, a estimativa de mnimos quadrados o valor ^ p tal que 0 < < 1 e Q( ) = min Q( p ). 37 Se a mdia de X i for igual a e se a varincia de X i for igual a 2, ento, pelo Teorema Central do Limite, a distribuio da mdia amostral dos nmeros de falhas normal com mdia e varincia suficientemente grande. 38 ser aproximadamente , para um valor de n

Suponha que a varivel aleatria X i possa assumir valores d e fin id o s p o r um co n ju n to R x . N e ss a s itu a o , .

39

funo

geratriz

de

momentos

da

distribuio

condicional Y i|X = x igual a 40 A existncia de dependncia entre X i e X i 1 implica que a correlao linear entre X i e X i 1 seja diferente de zero.

U nB / C E S P E S ER P R O

permitida a reproduo apenas para fins didticos, desde que citada a fonte.

Cargo 15: Analista Especializao: Software Bsico

O administrador de uma rede de computadores decidiu criar dois tipos de cdigos para os usurios. O primeiro tipo de cdigo deve ser obtido de todas as possveis combinaes distintas chamadas palavras que podem ser formadas com todas as letras da palavra operadora . O segundo tipo de cdigo deve conter de 1 a 5 caracteres e ser obtido usando-se as 10 primeiras letras do alfabeto portugus e os algarismos de 0 a 4. O primeiro caractere desse cdigo deve ser sempre uma letra, que pode ser seguida de nenhum ou de at quatro smbolos, escolhidos entre as letras e os algarismos permitidos. Com base nessas informaes, julgue os itens a seguir. 41 A quantidade de cdigos palavras do primeiro tipo que o administrador obter superior a 45.000. 42 A quantidade de cdigos do segundo tipo que o administrador obter inferior a 5 10 5. Considere a seguinte argumentao lgica: Todo psiquiatra mdico. Nenhum engenheiro de software mdico. Portanto, nenhum psiquiatra engenheiro de software . Denote por x um indivduo qualquer e simbolize por P( x ) o fato de o indivduo ser psiquiatra, por M ( x ) o fato de ele ser mdico, e por E( x ) o fato de ser engenheiro de software . Nesse contexto e com base na argumentao lgica, julgue os itens seguintes. 43 A argumentao lgica pode ser simbolizada por ( x )(P( x ) M( x )) ( x )(E( x ) ^ M( x )) ( x )(P( x ) ^ E( x )) 44 A forma simblica ( x )(E( x ) ^ M ( x )) logicamente equivalente a (x )(E( x ) ^ M ( x )). O produto de duas matrizes

R A SC U N H O

uma operao bem conhecida da lgebra Linear. O resultado uma matriz C com elementos c ij da forma , em que 1 # i # m

e 1 # j # p, m o nmero de linhas da matriz A e p o nmero de colunas da matriz B . Considerando essas informaes, julgue os itens subseqentes. 45 Para determinar cada elemento da matriz C realizam-se n produtos e ( n !1) somas. 46 A determinao de todos os elementos da matriz C requer m p n produtos e esse mesmo nmero de somas.

U nB / C E S P E S ER P R O

permitida a reproduo apenas para fins didticos, desde que citada a fonte.

Cargo 15: Analista Especializao: Software Bsico

Cartes numerados seqencialmente de 1 a 10 so colocados em uma urna, completamente misturados. Trs cartes so retirados ao acaso, um de cada vez, e uma vez retirado o carto no devolvido urna. Com base nessas informaes, julgue os itens que se seguem. 47 A probabilidade de os trs cartes retirados constiturem, na ordem em que foram retirados, uma seqncia ordenada crescente, inferior a 48 .

R A SC U N H O

Se o primeiro carto for o nmero 7 e o segundo for o nmero 10, ento a probabilidade de o terceiro carto ser um nmero menor do que 5 igual a .

Jlio, Carlos e Mariana so empregados de uma mesma empresa, mas tm especialidades diferentes e trabalham na empresa com diferentes sistemas operacionais. Sabe-se que:

< < < <

o especialista em desenvolvimento de software usa o sistema Macintosh; Mariana especialista em redes de computadores; o sistema W indows no usado por Mariana; Jlio no especialista em desenvolvimento de software .

Execute o seguinte procedimento na tabela abaixo: preencha cada clula com V, se o cruzamento da informao da linha e da coluna for verdadeiro, e com F, se o cruzamento dessas informaes for falso. Observe que, para iniciar, esto marcadas algumas clulas com informaes dadas acima e outras informaes complementares.

Aps a execuo do procedimento, que pode no preencher todas as clulas, julgue os itens subseqentes. 49 Jlio especialista em software bsico mas usa o sistema W indows. 50 Mariana no especialista em redes de computadores, mas Carlos usa o sistema Macintosh.

U nB / C E S P E S ER P R O

permitida a reproduo apenas para fins didticos, desde que citada a fonte.

Cargo 15: Analista Especializao: Software Bsico

CONHECIMENTOS ESPECFICOS
No referente ao sistema operacional Linux, julgue os itens a seguir. 51 Normalmente, em /etc/passw d e em /etc/hosts , pode-se obter, respectivamente, informaes acerca de usurios e de endereos de sistemas. Outra opo existente no sistema operacional Linux utilizar o arquivo /etc/nsswitch.conf para especificar que mtodos utilizar e a ordem em que esses mtodos sero utilizados quando se deseja buscar determinados tipos de informao. Linux Pluggable Authentication M odules (PAM) permite a um administrador de sistemas determinar como as aplicaes usam autenticao para verificar a identidade do usurio. PAM prov uma biblioteca de mdulos localizados em /etc/library que, quando chamada, autentica o usurio. Os arquivos de configurao mantidos em /etc/pam.d determinam o mtodo de autenticao, o que impede o uso do /etc/passwd . Em Linux, a maioria dos arquivos de configurao tem a extenso .conf, em que as linhas em branco so ignoradas, o smbolo # usado para comentrios em uma mesma linha e, quando um nome contm espao, este deve ser precedido pelo caractere \. O comando /etc/security identifica terminais seguros, isto , terminais aos quais o usurio root pode se logar. Tipicamente, o referido comando somente lista os consoles virtuais, de maneira que se torna difcil ganhar privilgios de superusurio por meio da rede. Um arquivo de swap pode ser criado pelo comando mkswap ou por meio da utilizao do comando dd if=/dev/zero of=/extra-swap bs=1024 count=1024 , em que extra-swap o nome do arquivo e count o seu tamanho. 63 Conforme sintaxe e semntica da linguagem Java, julgue os prximos itens. 61 Sabendo que o clculo do fatorial de um nmero pode ser representado de maneira no recursiva como for (t = 1, i = 1; i <= N; i++) t *= I; , ento o cdigo a seguir est sintaticamente correto e representa um mtodo de nome fatorial que calcula o fatorial de nmeros inteiros de maneira recursiva. static int fatorial(int N) { if (N == 0) return 1; return (N-1)*fatorial(N); } 62 O mtodo a seguir est sintaticamente correto e calcula o n-simo termo da srie de Fibonacci. static int F(int n) { if (n < 1) return 0; if (n == 1) return 1; return F(n-2) + F(n-3); } Em Java, uma classe que implementa uma interface, mas no contm corpo para todos os mtodos cujos cabealhos aparecem na interface, uma classe incompleta ou abstrata e, sendo assim, no permite a criao de objetos. O cdigo a seguir, quando chamado, produz um erro de execuo. class C { public void f (int i) { ... } public int f (int i) { ... } } . . . C c = new C(); c.f (4); O cdigo a seguir, quando executado, no mostra nenhuma vez a letra A. for ( ; ; ) System.out.print ("A"); Acerca da customizao e da configurao do aplicativo Microsoft Internet Explorer (IE) 5.0, julgue os itens que se seguem. 66 No IE, pode-se definir zonas de segurana como: Internet, intranet local, stios confiveis e stios restritos. Na zona de intranet local, no permitido download de controles ActiveX no-inscritos. Na zona de stios restritos, os cookies so desativados. Nas configuraes de acessibilidade do IE, a opo Mover o cursor do sistema com alteraes de foco/seleo especifica se o sinal de interpolao deve se mover sempre que o foco/seleo for alterado. Na opo Supervisor de contedo, possvel especificar se os usurios que conhecem a senha do supervisor podem digitar a senha para visualizar stios da W eb que contm contedo questionvel. Se o stio no tiver sido classificado pelo autor, ele nunca poder ser visualizado no IE.

52

53

54

64

55

A respeito das vrias verses do W indows 2003 Server, julgue os itens subseqentes. 56 O W indows 2003 Standard Edition suporta, em edies de 32 bits, at oito processadores e at 32 G bytes de memria, alm de opes avanadas de rede, como IAS (Internet Authentication Service) e ICS (Internet Connection Sharing). O W indows Server 2003 Enterprise Edition suporta o M M S (Microsoft Metadirectory Services), que permite integrar com o active directory informaes de mltiplos diretrios, banco de dados e arquivos, permitindo tambm a sincronizao dessas informaes. O W indows 2003 Server Datacenter Edition suporta o W indows Sockets Server, que permite s aplicaes que fazem uso dos protocolos TCP/IP obterem melhor desempenho por meio do SAN ( Storage Area Network ), sem necessidade de nenhuma alterao na aplicao. No W indows 2003 Server W eb Edition, pode-se instalar o active directory para oferecer servios como polticas de grupo, polticas de restries de software , instalao remota de servios (RIS) e servios Microsoft de metadiretrio, alm de hospedagem de aplicaes web , pginas web e servios XML. No W indows 2003, o IIS 6.0 prov facilidades de segurana como infra-estrutura de chaves pblicas (PKI), servios de certificado e smart cards .

65

57

58

59

67

68

60

U nB / C E S P E S ER P R O

permitida a reproduo apenas para fins didticos, desde que citada a fonte.

Cargo 15: Analista Especializao: Software Bsico

69

No IE, pode-se especificar o uso do TLS (transport layer security ), fazendo que o envio e o recebimento de dados sejam seguros para qualquer stio acessado, de forma semelhante ao SSL ( secure sockets layer ). No IE, pode-se especificar o uso de codificao UNICODE, que permite que os caracteres sejam legveis em qualquer idioma.

79

70

O aplicativo Access 2003 permite a compactao quando, por exemplo, apagado um objeto, como um formulrio ou um relatrio, mas quando a base de dados do Access corrompida, este no possui opo de reparao, o que obriga o uso da opo Ferramentas Administrativas do Painel de Controle do sistema operacional W indows. Ao se criar uma base de dados, so criados relacionamentos entre objetos para compartilhar dados e prover informaes para relatrios e formulrios. Quando um objeto alterado, possvel que outros objetos sejam afetados. Por exemplo, quando em uma base de dados no se necessita de determinado campo de uma tabela, em vez de simplesmente apag-lo, no Microsoft Access 2003 pode-se verificar as dependncias por meio da utilizao da opo encontrada no Ferramentas do Microsoft Office, que verifica essas dependncias em todos os aplicativos Microsoft Office .

80

Com relao a sintaxe e a semntica da linguagem ASP, julgue os itens seguintes. 71 O objeto TextStream permite a manipulao de textos por meio de propriedades e mtodos, como AtEndofStream e ReadLine(). O primeiro indica que o ponteiro est no final, por exemplo, do arquivo, e o segundo permite ler uma nica linha do arquivo e coloc-la em uma varivel do tipo string . O componente AdRotator possui o mtodo ChooseContent que permite obter e mostrar na tela a prxima string de um arquivo texto. O mtodo GetAdvertisement, tambm do componente AdRotator, determina se uma imagem mostrada pode ser um hiperlink . Para se usar uma base de dados em uma pgina web ASP, necessrio criar uma conexo apropriada base de dados. Criando uma conexo, cria-se um DSN ( data source name ). O trecho de cdigo a seguir mostrado est sintaticamente correto. <% ValorA=20 ValorB=<%=Request.form("ChecaValor")%> + 10 IF ValorA > ValorB THEN %> <b> O nmero digitado muito pequeno !</b> <% Else %> <b> O nmero digitado est correto </b> <% End %> 75 O ASP+ faz mais uso do XML que o ASP, alm de oferecer vrios nveis de segurana. O ASP+, tambm denominado ASP.NET, traz como vantagem a no necessidade do ADO ( activex data object) para acesso a banco de dados. 82

72

Quanto ao protocolo DNS ( domain name server), julgue os itens que se seguem. 81 Em sistemas operacionais que usam o nslookup , pode-se chamar o ypmatch para determinar se est sendo usado o DNS ou o NIS. Em vrias verses do Unix, pode-se configurar no arquivo nsswitch.conf a ordem na qual os diferentes servios de nome sero usados. Um exemplo de uma entrada nesse arquivo hosts: nis dns files . O comando named-transfer , usado nos servidores de nomes BIND 4 e BIND 8, responsvel pela transferncia de dados entre zonas, ou seja, verifica se a cpia da zona est atualizada e, caso necessrio, a transfere a uma nova zona. Caso no se tenha disponvel o aplicativo named-transfer , pode-se usar o nslookup ou o dig para a transferncia de dados entre zonas. No BIND 9, o comando rndc dumpdb , inexistente no BIND 4, faz que o named mostre dados de autorizao e dados de cache , guardando-os em um arquivo no diretrio de trabalho do BIND. Uma diferena entre os aplicativos nslookup e resolver que o primeiro permite que se use ao mesmo tempo dois ou mais servidores de nomes, enquanto o segundo usa somente um servidor cada vez que realiza uma busca. Para verificar se determinado domnio est no mapa de hosts do NIS, pode-se usar o comando ypcat . Por exemplo, o comando % ypcat hosts | grep cespe.unb.br verifica se o domnio cespe.unb.br est em determinado servidor de nome.

73

74

83

84

85

A respeito do Microsoft Office 2003, julgue os itens subseqentes. 76 Diferentes documentos podem ser comparados para gerar um novo documento ou diferenas em um mesmo documento podem ser mostradas. permitida, por exemplo, a comparao de um arquivo W ord com um arquivo Excel. Pode-se especificar uma nica linguagem a ser usada em todos os aplicativos do Microsoft Office 2003. Para isso, deve-se usar a opo Configurao de Linguagens Microsoft Office 2003, que encontrada em Ferramentas do Microsoft Office. No aplicativo Access 2003, pode-se usar o construtor de expresses matemticas para criar os prprios clculos usando operadores aritmticos. Esse aplicativo permite tambm o uso de expresses matemticas nas buscas.

Com base nas funcionalidades dos protocolos de correio eletrnico POP3 e IM AP, julgue os prximos itens. 86 No Linux, o daemon ipop3d permite o uso do CRAM-MD5 e APOP para autenticao de usurios de maneira segura, podendo usar para isso o arquivo /etc/cram-md5.pwd. Uma sesso de transporte UDP POP3 define um estado denominado estado de autenticao, em que se usa comandos como PASS e USER ou comandos APOP. O POP3 um protocolo de correio eletrnico cliente/servidor que suporta funes de download e deleo no gerenciamento das mensagens. Funes mais avanadas so suportadas pelo protocolo IMAP4 (Internet Message Access Protocol).

77

87

88

78

U nB / C E S P E S ER P R O

permitida a reproduo apenas para fins didticos, desde que citada a fonte.

Cargo 15: Analista Especializao: Software Bsico

89

O POP3 permite o envio de mensagens de um cliente a um servidor de correio eletrnico por meio do comando SEND [nmero da mensagem]. Para isso, suficiente a instalao do cliente do protocolo SM TP (Simple Message Transfer Protocol).

A respeito das funcionalidades do navegador Mozilla, julgue os itens que se seguem. 96 O navegador Mozilla importa automaticamente os profiles que tenham sido criados nos navegadores Netscape 4 e Internet Explorer. 97 O navegador M ozilla permite a utilizao do protocolo POP para fazer o download de mensagens de correio eletrnico e IMAP para a leitura dessas mensagens. Tambm se pode especificar o nome do servidor para envio de mensagens de correio eletrnico. 98 Os cookies so dados que o navegador pode armazenar e reenviar nas prximas visitas. O navegador Mozilla Firefox permite especificar que stios podem usar cookies , tendo sua validade de uso especificada sempre pelo prprio cookie . 99 O navegador Mozilla Firefox permite a configurao dos servidores proxy dos protocolos HTTP, SSL, FTP, Gopher e Socks. 100 O navegador Mozilla Firefox permite usar o protocolo de status online de certificados (OCSP) para atestar certificados, alm de possuir um gerenciador de revogao de certificados. Acerca das formas normais, julgue os prximos itens.

90

No sistema operacional Linux, para se configurar a chamada do ipop3d a partir do xinetd, o arquivo /etc/xinetd/ipop3d deve ser configurado. Um exemplo de configurao ilustrado a seguir. service pop3 { disable = no socket_type = stream wait user = no = root

server = /usr/sbin/ipop3d log_on_success += USERID log_on_failure += USERID } A respeito das regras que caracterizam um banco de dados relacional, julgue os itens a seguir. 91 Garante-se para todo e qualquer valor atmico o seu acesso lgico em um banco de dados relacional por meio da combinao do nome da tabela, da chave primria e do nome do campo. 92 Um sistema relacional pode suportar vrias linguagens e vrios modos de utilizao. Entretanto, deve ter pelo menos uma linguagem que tenha: definio de dados, definio do view , manipulao de dados, restries de integridade e autorizao. 93 Um banco de dados que siga o modelo relacional pode ser dividido em vrias localizaes fsicas. Por exemplo, pode estar sendo executado e gerenciado em um cluster de servidores. 94 Se um sistema de banco de dados relacional suporta uma linguagem de baixo nvel, esta pode definir novas regras de integridade atualizando-as no sistema gerenciador de banco de dados. 95 As tarefas de manuteno de banco de dados relacionais podem ser configuradas dentro da prpria aplicao do sistema de banco de dados, como no SQL Server e no Oracle.

101 A primeira forma normal (1FN) geralmente considerada como parte da definio formal de relao. A 1FN no permite atributos multivalorados, atributos compostos e suas combinaes. 102 Uma tabela est na quarta forma normal (4FN) se no possuir dependncias transitivas ou indiretas. Uma dependncia transitiva ocorre no seguinte caso, se A B e B C, ento A C. Assim, deve-se evitar que qualquer atributo no-chave seja dependente funcional de outro atributo no-chave. 103 Uma tabela est na segunda forma normal (2FN) se estiver na 1FN e no possuir dependncias parciais para a chave primria; ou seja, todas as dependncias funcionais em relao chave primria devem ser completas. 104 A terceira forma normal (3FN) faz uso de dependncias funcionais multivaloradas, assim como a 4FN. 105 Na 3FN, os domnios de atributos devem incluir somente valores atmicos, e o valor de qualquer atributo em uma tupla deve ser um dos valores do domnio daquele atributo. Isso significa que a 3FN no permite relaes dentro de relaes ou relaes como atributos de tuplas.

U nB / C E S P E S ER P R O

permitida a reproduo apenas para fins didticos, desde que citada a fonte.

Cargo 15: Analista Especializao: Software Bsico

No que se refere aos aplicativos envolvidos no OpenOffice.org, julgue os prximos itens. 106 Os aplicativos do OpenOffice.org W riter, Calc, Draw, Impress, Math e Global Documents utilizam o formato XML ( extensive markup language ). 107 Todos os cdigos-fontes dos aplicativos do OpenOffice.org oferecem uma API com interface com a linguagem Java. Isso permite a melhora e o desenvolvimento de novas facilidades, j que todos os cdigos do OpenOffice.org esto protegidos pela licena LGPL (GNU Lesser General Public License).

113 Um repetidor multiporta ( hub ) que opera segundo a especificao 10baseT, do padro IEEE 802.3, com mtodo de acesso CSMA/CD, deve empregar um conjunto uniforme de portas 10baseT, sob pena de causar problemas operao do CSMA/CD. 114 Uma ponte que opera segundo as especificaes da srie IEEE 802 deve utilizar o protocolo address resolution protocol (ARP) para montar a tabela de filtragem e repasse de forma automtica e dinmica. 115 Com relao a um comutador ethernet de armazenagem e

108 O OpenOffice.org possui algumas facilidades como o componente de banco de dados Adabas D. 109 Os aplicativos do OpenOffice.org permitem a exportao dos arquivos a formatos HTML e XHTML. 110 O suporte do DocBook no OpenOffice til na conexo com os sistemas de gerenciamento de contedos que internamente trabalhem com o padro DocBook XM L. As redes de computadores locais e de longa distncia so um importante elemento tecnolgico para o desenvolvimento e a operao de sistemas de informao. Acerca das tecnologias, arquiteturas, protocolos e aspectos de segurana de redes de comunicao, julgue os itens seguintes. roteadores participantes devem ser autenticadas. 111 Segundo a norma de cabeamento estruturado EIA/TIA-568, a rea de trabalho o espao que vai das tomadas de (IP) que opera com mscara 255.255.255.240 apresenta uma telecomunicaes nas extremidades do cabeamento quantidade mxima de 32 hospedeiros por sub-rede. 119 O protocolo de autenticao de cabealho do protocolo de segurana IP (IPSec) fornece identificao da origem e integridade dos datagramas. 120 Com um firewall que controla o trfego do transmission em topologia de barramento, de modo a permitir que a subcamada M AC do padro 802.3, com mtodo de acesso carrier sense multiple access with collision detection (CSM A/CD), seja utilizada sem nenhuma modificao em redes fast ethernet . control protocol (TCP), possvel impedir que clientes externos iniciem uma conexo com servidores internos, bastando para tanto filtrar os segmentos que entram e que tm o bit ACK com valor igual a 0. horizontal at estaes ou equipamentos que podem ser telefones, terminais de computadores e microcomputadores, entre outros. 112 Segundo a especificao de nvel fsico 100baseTX, do padro IEEE 802.3u, as estaes so ligadas umas s outras 118 Uma rede com endereamento classe B do internet protocol 116 Um roteador que opera com o routing information protocol (RIP) em modo ativo envia mensagens unicast de troca de informaes de roteamento para os roteadores presentes nas sub-redes vizinhas. 117 O protocolo de roteamento open shortest path first (OSPF) especifica que todas as trocas de informaes entre quadro por no mximo L /R , em que L o comprimento do quadro e R a taxa de transmisso no enlace de entrada. repasse (store-and-forward switch ), um comutador acelerado ( cut-through switch ) pode reduzir o atraso fim-a-fim de um

U nB / C E S P E S ER P R O

permitida a reproduo apenas para fins didticos, desde que citada a fonte.

Cargo 15: Analista Especializao: Software Bsico