Você está na página 1de 4

||SERPRO13_022_51N741636||

CESPE/UnB SERPRO/2013

CONHECIMENTOS ESPECFICOS
Julgue os itens seguintes, relativos a programao e lgica de programao.
51

Parmetros so pontos de comunicao entre mdulos de um programa. A passagem de parmetros, que consiste na substituio do parmetro formal pelo parmetro real, pode ser realizada por valor ou por referncia. Segundo o pseudocdigo abaixo, um vetor de 100 nmeros lido e, em seguida, montado um segundo vetor a partir dos valores do primeiro vetor multiplicados por 3.
incio VET1,VET2 : vetor [1..100] numrico CONTADOR : numrico para CONTADOR de 1 at 100 faa leia "Digite um nmero: ",VET1[CONTADOR] VET2[CONTADOR] (VET1[CONTADOR] * 3) fim-para fim

52

Acerca do sistema operacional MS-Windows, julgue os itens a seguir.


53

Com relao a sistema operacional z/OS, julgue o item seguinte.


61

A opo de linha de comando da ferramenta Sysprep para preparar uma imagem de instalao do Windows 7 que remova todas as informaes nicas do sistema /unattend. Utilizando-se o BitLocker to Go do Windows 7, possvel estender o suporte para a criptografia de unidade de disco BitLocker aos dispositivos de armazenamento USB removveis, o que contribui para proteger os dados desses dispositivos caso estes sejam perdidos ou roubados. O Device Stage, um recurso criado a partir do Windows Vista, mostra somente o status dos dispositivos, no permitindo sincronizar dados e mdias entre o Windows 7 e um aparelho de telefone smartphone, por exemplo. Se os clientes que utilizavam o Windows XP e o Internet Explorer 6 para acessar o website interno de determinada empresa criado h alguns anos, passarem a utilizar o sistema Windows 7, ento a ferramenta mais adequada para verificar se o website da empresa funcionar adequadamente no novo sistema operacional o Windows AIK (automated installation kit).

Em um ambiente mainframe com sistema operacional z/OS, cada partio lgica pode gerir o seu prprio sistema operacional, podendo, inclusive, ser carregada por outro sistema operacional sem necessidade de executar o z/OS.

54

55

Julgue os itens que se seguem, relativos a linguagens de script.


62

Diferentemente do que ocorre em Java, as instrues


try e catch no so utilizadas na linguagem ASP.NET.

56

63

Um scriptlet na tecnologia JSP (Java server pages) abrange todo o cdigo entre "<#" e "#>" .

64

A funo eval do JavaScript executa comandos de linguagens que estejam escritos em uma string.

A respeito do sistema operacional Linux, julgue os prximos itens.


57

65

Na linguagem ASP.NET, a sintaxe de controle HTML distingue-se de uma tag HTML padro por meio do atributo runat="Server".

O comando ps exibe os processos em execuo no computador e o comando ps aux exibe apenas os processos em execuo no computador do usurio logado. Um processo, em Linux, uma entidade independente consistindo de process id (PID), permisses de acesso e propriedades como o id do usurio que o criou (UID) e o do grupo (GID). Um processo sempre executado em kernel-mode, a fim de possibilitar o acesso a partes do hardware que, de outra forma, permaneceriam inacessveis. A ferramenta Keep permite realizar cpias de quaisquer diretrios ou arquivos escolhidos e restaur-las, quando necessrio. Essa ferramenta tambm permite iniciar um becape instantaneamente por meio da tela principal, editar a lista de becape e ver o registro das cpias de segurana. A impresso direta de um documento de texto de nome arquivo.txt, na porta de impresso lp0, pode ser realizada utilizando-se o comando $cat arquivo.txt > /dev/lp0.

58

Em relao a arquiteturas de banco de dados, julgue os itens subsequentes.


66

As funcionalidades oferecidas pelos sistemas de banco de dados so divididas em trs partes: front-end, middle-end e back-end.

59

67

Em um servidor de transao, em que vrios processos acessam dados na memria compartilhada, as consultas ao banco de dados podem ser submetidas aos processos servidores a partir de uma interface com o usurio executando-se SQL embutida, ou via SQL, ODBC ou outro protocolo similar.
4

60

www.pciconcursos.com.br

||SERPRO13_022_51N741636||

CESPE/UnB SERPRO/2013

Em relao estrutura e administrao de banco de dados, julgue os itens subsequentes.


68

Julgue o item abaixo, relativos a proteo contra software malicioso.


79

No acesso a dados, o gerenciador de banco de dados identifica que, no RAID nvel 2, a organizao baseada na paridade intercalada por bit, ou seja, as controladoras de disco, diferentemente dos sistemas de memria, podem detectar se um setor foi lido corretamente, de forma que um nico bit de paridade possa ser usado para correo de erro. O Data Recovery Advisor a ferramenta Oracle utilizada para diagnosticar falhas nos dados e recomendar reparos de forma automtica ou manual. O becape de dados que consiste na utilizao de uma combinao dos tipos normal e diferencial exige menos espao de armazenamento, sendo o mtodo de cpia mais rpido. No entanto, a recuperao de arquivos copiados segundo esse mtodo pode ser difcil e lenta, visto que o conjunto de becape pode estar armazenado em vrios discos ou fitas. Utilizando-se a HEAP, uma das vrias formas de organizar registros em arquivos, um registro pode ser colocado em qualquer lugar no arquivo onde exista espao. O relacionamento entre um conjunto de dados (tabelas) no existe fisicamente, dado que apenas lgico e representado por meio das chaves estrangeiras. A Constraint uma restrio estabelecida para uma coluna no banco de dados. Em Oracle, a constraint check determina que uma coluna no poder ter duas linhas com o mesmo valor.

O software de bloqueio de comportamento, diferentemente dos scanners de heurstica ou dos embasados em impresso digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de aes maliciosas.

Acerca do plano de continuidade do negcio, julgue o item a seguir.


80

69

70

A anlise de risco um dos principais recursos para o estabelecimento de aes para implantao de um plano de continuidade de negcios.

Com base nas normas de segurana da informao, julgue o item seguinte.


81

71

De acordo com a norma ISO 27001, a gesto de riscos um processo que inclui preveno, deteco e resposta a incidentes, atuao, manuteno, anlise crtica e auditoria. Todas essas etapas so contempladas nas fases Planejar (Plan), Fazer (Do), Checar (Check) e Agir (Act).

72

No que se refere a polticas de segurana da informao, julgue o item a seguir.


82

73

A elaborao, manuteno e anlise crtica da poltica de segurana da informao competem exclusivamente ao security officer da rea de tecnologia da informao da organizao.

Acerca de fundamentos da ITIL, verso 3, julgue os itens subsecutivos.


83

A respeito de tunning em banco de dados, julgue os itens seguintes.


74

O gerenciamento da disponibilidade um dos processos que integram a rea de operao de servio. Para o desenvolvimento da estratgia de servio, deve-se considerar o estilo de gesto organizacional dominante da empresa, representado, de acordo o ITIL, pelos estgios de rede, diretivo, delegao, coordenao e colaborao. A operao de servio continuada refere-se fase de gerenciamento em se definem estratgias para se efetivar a transio de servios novos e modificados para operaes implementadas. Nessa fase, devem-se detalhar os processos de planejamento e suporte transio, o gerenciamento de mudanas, da configurao, dos ativos de servio, da liberao e da distribuio bem como os meios de teste e validao de servio, a avaliao e o gerenciamento do conhecimento.

Criar extents grandes o suficiente para os dados e evitar extenses dinmicas das tabelas so formas para ajustar I/O e estrutura fsica do banco de dados. Em um sistema de banco de dados, as regras da heurstica para reduzir o custo de tempo e transformar as consultas da lgebra relacional incluem realizar operaes de seleo e projees o mais cedo possvel e evitar produtos cartesianos.

84

75

85

Julgue o prximo item, referente a segurana fsica.


76

O conceito de permetro de segurana deriva de tcnicas matemticas formuladas a partir da teoria da informao, sendo utilizado para criao de reas fsicas para isolar as pessoas dos ativos de informao da organizao.

No que se refere criptografia, julgue os itens a seguir.


77

A respeito das arquiteturas de hardware existentes em servidores, julgue os itens que se seguem.
86

Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituio determinada por m equaes lineares, em que cada caractere recebe um valor numrico (a = 0, b = 1, ... z = 50). A criptoanlise, baseada nas propriedades do algoritmo de criptografia, e a fora bruta, que compreende a tentativa de quebra de todas as chaves possveis, constituem tipos de ataque a um algoritmo de criptografia.

Mainframes so computadores de grande porte projetados para lidar com grande vazo de dados e para serem altamente confiveis e seguros. Um mainframe possui mltiplas unidades de processamento, sendo cada unidade um processador comum, tipicamente Intel ou AMD. Processadores RISC e CISC diferem, fundamentalmente, no tamanho e na complexidade do conjunto de instrues.
5

87

78

88

www.pciconcursos.com.br

||SERPRO13_022_51N741636||

CESPE/UnB SERPRO/2013 106 A consolidao de servidores pode ser definida como o

Existem diversos padres de formatao de dados que permitem a comunicao em ambientes heterogneos. A respeito desse assunto, julgue os itens seguintes.
89

90 91

92

93

No formato IBM 3270, se o programa aplicativo utiliza atributos de campo para definir campos na tela do terminal, a tela considerada no formatada. O padro HTML, definido pela W3C, est atualmente na verso 4.01. Em um formulrio HTML, tags do tipo <input type=hidden> so utilizadas para garantir a segurana dos dados. Para ser considerado vlido, um documento XML precisa estar em conformidade com um DTD (document type definition) ou com um XSchema. O formato IBM 3270 foi desenvolvido, principalmente, para transmisso de dados entre um programa aplicativo e um terminal com teclado.

processo de reestruturao da infraestrutura de TI de uma organizao para fins de reduo de custos e melhoria do controle por meio da otimizao dos recursos.
107 A utilizao de clusters de servidores proporciona servios

com alta disponibilidade e balanceamento de carga, porm, implica em perda significativa de desempenho do sistema. Em relao s solues existentes para o problema de tomada de deciso nas organizaes, julgue os itens a seguir.
108 Algumas das principais tcnicas utilizadas para a realizao de

Datamining so: estatstica, aprendizado de mquina, datawarehouse e recuperao de informaes.


109 Datawarehouse pode ser definida como uma coleo integrada

Acerca do gerenciamento de informaes, julgue os itens que se seguem.


94 95

de bases de dados orientadas ao assunto e projetada para prover informaes visando a tomada de deciso em organizaes. Julgue os itens seguintes, com relao a paradigma de computao em nuvem e grades computacionais.
110 Segundo o NIST, os modelos de implantao definidos para a

96 97

98

99

Redes SAN podem ser implementadas utilizando-se diferentes topologias com base nos tipos mesh, core-edge ou linear. Directors fiber channel so switches de alta capacidade com grande nmero de portas e tolerncia a falhas, utilizados em SAN fiber channel. Por meio do uso de ISLs (inter switch link), possvel remover os switches de uma SAN. A funo Zoning utilizada em SAN para limitar o trfego de notificaes de atualizao de estado, de modo que apenas os dispositivos pertencentes zona de interesse recebam as notificaes. A funo Zoning, utilizada em SAN, pode ser categorizada em quatro tipos: port zoning; WWN zoning, fiber zoning e mixed zoning. Uma SAN (storage area network) uma rede dedicada, de alta velocidade, formada por servidores e dispositivos de armazenamento compartilhados.

computao em nuvem so: pblico, privado, comunitrio e hbrido.


111 Ambientes de computao em grades devem possuir a

capacidade de realizar a coordenao entre os recursos existentes e utilizar padres proprietrios para os protocolos e frameworks.
112 Segundo o NIST (National Institute of Standards and

Technology), IaaS, PaaS, SaaS e UDP so modelos de servio oferecidos pela computao em nuvem. Acerca de servidores de aplicao, julgue os itens que se seguem.
113 Apache, Tomcat, Jboss, WebSphere, Redmine e ISS, so

exemplos de servidores de aplicao.


114 Servidores de aplicao so produtos que permitem o

Julgue os itens subsecutivos, relativos a armazenamento de informaes.


100 A deduplicao de dados uma tcnica que busca garantir o 101

desenvolvimento, implantao e gerenciamento de aplicaes para usurios da rede via web. A respeito de teoria e polticas de becape e recuperao de dados, julgue os itens subsecutivos.
115 A recuperao operacional visa restaurar dados perdidos

102 103

104

armazenamento de dados duplicados. O software RAID comumente utilizado para implementar solues simples e de baixo custo para a proteo de dados, alm de oferecer um nvel de desempenho superior ao das solues que se baseiam em hardware RAID. Cartuchos de fita so considerados uma soluo de alto custo para a realizao de backup. Uma fitoteca composta por um grande nmero de acionadores de fita e cartuchos de fita, manipulados por meio de mecanismo automatizado de insero e remoo dos cartuchos nos acionadores. Os discos de baixo custo vm substituindo os cartuchos de fita como dispositivo principal para armazenamento de becape devido a sua vantagem em termos de desempenho.

durante tarefas de processamento rotineiro, como arquivos deletados acidentalmente ou corrupo de arquivos.
116 O arquivamento utilizado para preservao a longo prazo de

informaes.
117 Os requisitos de RPO e RTO so adotados pelas organizaes

ao definir as estratgias de proteo de dados para a realizao do arquivamento.


118 Becape completo, incremental e cumulativo so estratgias que

Considerando as solues existentes para a promoo do aumento da eficincia no uso de recursos de TI das organizaes, julgue os itens de 105 a 107.
105 Hypervisors podem ser classificados em trs tipos: tipo 1, que

definem o nvel de granularidade do backup e s podem ser utilizados de forma exclusiva.


119 A recuperao de desastres visa a restaurao dos dados em

executa diretamente sobre o hardware; tipo 2, que requer um sistema operacional para ser executado; e tipo 3, que requer a configurao de outro hypervisor em cascata.

um local alternativo no caso de incapacidade do local de origem devido a um desastre.


120 Becape quente e frio so mtodos utilizados em equipamentos

com e sem refrigerao, respectivamente.


6

www.pciconcursos.com.br

www.pciconcursos.com.br