Você está na página 1de 15

Março/2009

Gabarito 5
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.
01 - Você recebeu do fiscal o seguinte material:

a) um ou dois Caderno(s) de Questões, de acordo com a(s) área(s) escolhida(s) no momento da inscrição,
entre os quais este caderno, com as 80 questões das Provas Objetivas, sendo 20 questões sobre Gestão
de Tecnologia da Informação, que deverão ser respondidas por todos os candidatos à Certificação em Tecnologia
da Informação, e 20 questões referentes a cada um dos módulos de escolha dos candidatos, a saber:
Engenharia de Software, Comunicações e Engenharia de Redes e Engenharia de Ambientes Computacionais, valendo
0,50 ponto cada questão.
b) 1 CARTÃO-RESPOSTA destinado às respostas às questões objetivas formuladas na(s) prova(s) correspondente(s)
ÀS ATÉ 5 (CINCO) áreas escolhidas no momento da inscrição, incluindo a prova obrigatória de Gestão da Tecnologia
da Informação;
c) 1 FOLHA DE RESPOSTAS (RASCUNHO) que poderá ser preenchida e levada pelo candidato.

02 - Verifique se este material está em ordem e se o seu nome e o seu número de inscrição conferem com os que aparecem
no CARTÃO-RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal.
03 - Após a conferência, o candidato deverá assinar no espaço próprio do CARTÃO-RESPOSTA, preferivelmente a
caneta esferográfica de tinta na cor preta. No CARTÃO-RESPOSTA, o candidato deverá assinalar também, no espaço
próprio, o gabarito correspondente às suas provas: . Se assinalar um gabarito que não corresponda ao
de sua(s) prova(s) ou deixar de assinalá-lo, terá a(s) mesma(s) desconsiderada(s).
04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e
preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica de tinta na cor preta, de forma
contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha os campos de marcação
completamente, sem deixar claros.

Exemplo: A B C D E

05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR.
O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ou
inferior - BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA.

06 - Para cada uma das questões objetivas são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em
mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.

07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.

08 - SERÃO DESCONSIDERADAS as provas do candidato que:


a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores,
headphones, telefones celulares ou fontes de consulta de qualquer espécie;
b)se ausentar da sala em que se realizam as provas levando consigo o(s) Caderno(s) de Questões e/ou o CARTÃO-
RESPOSTA.

Por medida de segurança, o candidato só poderá retirar-se da sala após 1(uma) hora a partir do início das provas
e NÃO poderá levar o(s) Caderno(s) de Questões, em qualquer momento.

09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas
no(s) Caderno(s) de Questões NÃO SERÃO LEVADOS EM CONTA.

10 - Quando terminar, verifique se ASSINALOU, NO CARTÃO-RESPOSTA, O(S) NÚMERO(S) DO(S) GABARITO(S)


CORRESPONDENTE(S) À(S) SUA(S) PROVA(S), entregue ao fiscal O(S) CADERNO(S) DE QUESTÕES E O CARTÃO-
RESPOSTA e ASSINE A LISTA DE PRESENÇA.

11 - O TEMPO DISPONÍVEL PARA O CONJUNTO DE PROVAS DE QUESTÕES OBJETIVAS É DE 6 (SEIS) HORAS.

12 - As questões e os gabaritos das Provas Objetivas serão divulgados, dois dias após a realização dos mesmos, no
website (https://seguro.cesgranrio.org.br/bb2009/logon.aspx).
2
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 5
GESTÃO DE TECNOLOGIA 2
Para esta representação, é INCORRETO afirmar que a(o)
DA INFORMAÇÃO (A) Entrega executa a implantação dos projetos desenvolvidos,
administra o catálogo de serviços, gerenciando todos os
1 sistemas de informação, suporte e equipamentos em
A idéia de tratar uma Organização como um sistema é a operação, bem como gerenciando os programas de manu-
representação que mais se aproxima da realidade e é tenção que suportam esses sistemas e equipamentos.
apresentada na figura abaixo. (B) Governança de TI é parte da Governança Corporativa,
portanto, não é adequado tomar decisões de TI que
contrariem decisões corporativas.
Processos (C) portfólio de serviço é usado para gerenciar o ciclo de vida
Entrada Organizacionais Saída de todos os serviços e inclui serviços em espera (pro-
(buscam alcançar postos ou em desenvolvimento), catálogo de servi-
metas e resultados) ços (em produção ou disponível para implantação) e ser-
viços descontinuados.
(D) padrão de solicitação Pedido de Projeto é um tipo de
Realimentação pedido que ainda não tem um financiamento garantido,
sendo seu objetivo utilizar o conhecimento da Organiza-
HARMON, Paul. 2007, p. 3 (Modificado)
ção para fazer uma pré-avaliação de um produto ou serviço.
Para esta representação são feitas as afirmativas a seguir. (E) Nível de Processos contempla a representação dos
principais processos operacionais que dão suporte à
empresa, sendo a interface entre o Nível Empresarial e o
I - As Entradas são itens usados por vários processos do
Nível de Processos de negócio, efetuada por intermédio
sistema para atingir os objetivos desejados, podendo da cadeia de valor.
incluir, por exemplo, pessoas, dinheiro, informação,
infraestrutura física, tecnologia, equipamentos e 3
insumos. No COBIT, o objetivo de controle é uma prática proposta de
II - A meta define o resultado final que o sistema deve bus- gerenciamento genérico utilizada para mitigar as causas de
car, sendo que a missão, a visão e as metas estratégi- risco que dificultam a execução da estratégia. Tendo como
cas são tipicamente determinadas pelo planejamento base o Modelo Genérico de Arquitetura Organizacional de
estratégico, elaborado pelos líderes da Organização. TI, os objetivos de controle do COBIT de monitoração e ava-
liação podem ser utilizados para auxiliar a(s) atividade(s) de
III - A realimentação produz algumas medidas que podem
(A) Direcionamento, apenas.
ser coletadas e analisadas, dando suporte à tomada de (B) Direcionamento e Desenvolvimento, apenas.
decisão; dessa forma, a tomada de decisão apoiada (C) Direcionamento e Entrega, apenas.
pela realimentação assegura um ciclo de aprendizagem (D) Desenvolvimento e Entrega, apenas.
que permite melhoria contínua da Organização. (E) Direcionamento, Desenvolvimento e Entrega.

Está(ão) correta(s) a(s) afirmativa(s) 4


(A) I, apenas. (B) I e II, apenas. O gerente de uma organização deseja implantar um objetivo
(C) I e III, apenas. (D) II e III, apenas. de controle específico de gerenciamento de incidentes e pro-
(E) I, II e III. blemas de segurança da informação para a Atividade de En-
trega da Área de TI. Em qual coleção de melhores práticas o
A figura abaixo é uma representação de um Modelo gerente irá encontrar a informação que proverá este conheci-
Genérico de Arquitetura Organizacional de TI, e deve- mento?
(A) PDCA (B) BSC
rá ser utilizada como base para responder às questões
(C) ISO 17799 (D) PMBOK
de nos 2 a 6. (E) CMMI
ÁREA DE TI
Alinhamento entre as Atividades 5
DIRECIONAMENTO DESENVOLVIMENTO ENTREGA Para a Atividade de Direcionamento, uma organização dese-
Empresarial Empresarial Empresarial ja aplicar uma orientação que identifique relações de causa
Alinhamento entre os Níveis

PEDIDOS PORTFÓLIO
PADRONIZADOS DE SERVIÇOS e efeito que suportem a escolha das medidas a serem utili-
Processos Processos Processos zadas para acompanhar o gerenciamento de finanças de TI
e, eventualmente, o gerenciamento de projetos da Atividade
de Desenvolvimento e a gestão de serviços da Atividade de
Implementação Implementação Implementação
Entrega. Em qual coleção de melhores práticas orientada à
medição de desempenho a organização irá encontrar a infor-
Macroprocessos Gestão das Demandas Desenvolvimento de Gestão de Serviços mação que proverá este conhecimento?
Metas e Resultados
Soluções (A) ISO 17799 (B) PMBOK
Orientados pelas Planejamento e Construção de Operação e
Manutenção de
(C) CMMI (D) BSC
Decisões de Controle de Alto Nível Soluções
Governança de TI Serviços (E) ITIL

3
GABARITO 5 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
6 10
Um gerente da Área de TI deseja investir em sistemas de O ITPI desenvolveu uma metodologia a partir de observações
informação e suporte, que tipicamente apoiam a
dos procedimentos utilizados pelas organizações de alto
automatização da Atividade de Direcionamento de sua área.
Em quais dos sistemas abaixo ele deve investir? desempenho para melhorar continuamente a qualidade dos
(A) Apoio à estimativa e gerenciamento de requisitos. serviços ofertados. A figura abaixo mostra as fases princi-
(B) Apoio à estimativa e planejamento de capacidade. pais e as áreas de processos mais afetadas nessa
(C) Gerenciamento de requisitos e gerenciamento de metodologia.
disponibilidade.
(D) Gerenciamento de risco e acompanhamento de compras.
(E) Gerenciamento de risco e gerenciamento de disponibilidade. Processo de Entrega

Manutenção de Serviços Operacionais em Produção


Gerenciamento de Capacidade de Serviço
FASE 3 Gerenciamento de Disponibilidade Gerenciamento de Níveis de Serviço
7

Gerenciamento de Finanças de TI
Gerenciamento de Segurança
Gerenciamento de Continuidade Processo de Controle
Durante um treinamento de Governança de TI, o instrutor fez
Gerenciamento de itens de
as afirmativas a seguir.

FASE 4
Configurações
FASE 2 Gerenciamento de
I - Os Acordos de Níveis de Serviço, realizados entre o Mudanças na Produção
Processo de
provedor de serviços de TI e o cliente, descrevem os Liberação Processo de Solução
níveis de serviço e as responsabilidades do provedor e Gerenciamento de Resolução de Incidentes e Problemas
Liberação Atendimento de Requisitos de Serviços
do cliente. FASE 1
II - As Is / To Be e o ciclo PDCA são métodos que podem
ser utilizados para realizar a melhoria contínua na
Área de TI. Na metodologia proposta, a Fase 3 corresponde a
III - O CMMI é focado em gerenciar riscos de produtos, po- (A) estabilizar o paciente.
dendo ser utilizado para avaliar se o produto atende às (B) encontrar e inventariar artefatos frágeis.
necessidades do consumidor.
(C) criar uma biblioteca de configurações replicáveis.
Está(ão) correta(s) a(s) afirmativa(s) (D) melhorar continuamente o processo.
(A) I, apenas. (B) II, apenas. (E) consolidar indicadores de satisfação de clientes.
(C) III, apenas. (D) I e II, apenas.
(E) I, II e III. 11
Os gerentes de uma empresa reclamam que os produtos
8
Um sistema de gerenciamento de requisitos possui, entregues pela Área de TI, apesar de implementados e/ou
tipicamente, duas preocupações com relação aos adquiridos rapidamente, não atendem os objetivos e neces-
requisitos, que são: sidades de seu negócio. Qual domínio do COBIT contém
(A) auditoria e custo. processos que podem contribuir para reduzir essa insatisfa-
(B) auditoria e rastreabilidade. ção, definindo um plano estratégico para a Área de TI?
(C) eficiência e custo. (A) Entrega e Monitoração.
(D) eficiência e disponibilidade.
(E) eficiência e rastreabilidade. (B) Planejamento e Organização.
(C) Monitoração e Avaliação.
9 (D) Estratégia e Planejamento.
Durante uma reunião, um consultor de Governança de TI (E) Gerenciamento do Plano de Negócio.
fez as afirmativas abaixo para os gerentes de uma empresa.
12
I - Embora o BSC não seja um método especialmente
focado no planejamento de Áreas de TI, tem implica- Sobre o PMBOK, assinale a afirmação INCORRETA.
ções diretas na definição de sistemas de informação (A) Um projeto é um esforço temporário empreendido para
com potencial de impacto estratégico. criar um produto, serviço ou resultado exclusivo.
II - A Lei Sarbanes-Oxley define o processo de auditoria e (B) A Opinião Especializada é um exemplo de Ferramentas
as responsabilidades corporativas, as exigências de e Técnicas que podem ser utilizadas nos processos.
divulgação de informações financeiras, as penalidades
para crimes de colarinho branco, bem como a proteção (C) O Gerenciamento de Aquisições do projeto assegura que
a delatores. as compras ou aquisições, os serviços ou resultados e
III - No ITIL, cada incidente está relacionado a um ou mais os contratos sejam realizados de forma adequada.
itens de configuração armazenados na base de dados (D) O grupo de processos Execução exerce comumente as
da gerência de configuração. funções de monitoração e análise do trabalho e avalia-
ção de tendências passadas do projeto.
Está(ão) correta(s) a(s) afirmativa(s)
(A) I, apenas. (B) I e II, apenas. (E) O objetivo do documento Declaração do Escopo do Pro-
(C) I e III, apenas. (D) II e III, apenas. jeto é determinar qual trabalho deverá ser realizado e
(E) I, II e III. quais entregas precisam ser produzidas.

4
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 5
13 16
Uma organização deseja passar a utilizar estações gráficas,
Organização as quais irão consumir muita banda da rede local em função
do alto volume de imagens que irá trafegar pela rede. Que
requisitos informação processo de Gerenciamento do ITIL é responsável por au-
torizar a implementação do incremento de banda da rede
que irá beneficiar e aperfeiçoar o ambiente operacional?
Processos de (A) Mudança (B) Liberação
TI (C) Capacidade (D) Problema
medidos por (E) Disponibilidade

Objetivos de
17
Controle A figura abaixo apresenta o relacionamento funcional entre
as Atividades do Modelo de Arquitetura Organizacional de TI.

Direcionamento
PEDIDOS PORTFÓLIO
Guias de Práticas de PADRONIZADOS Autorização DE SERVIÇOS
Objetivos de Controle Realimentação
Auditoria de Progresso e Direcionamento
Atividades Autorização
e Direcionamento Medição
e Relatório
A figura acima apresenta, de forma simplificada, o inter- Realimentação de Qualidade
Desenvolvimento Entrega
relacionamento dos componentes do COBIT. O quadro Implantar
pontilhado está representando um ou mais componentes que
BETZ, 2007, p. 99 (Modificado)
faltam para completar a figura. Entre os componentes que
deveriam constar nessa representação estão os(as) Pedro é um gerente da Área de TI e deseja focar seus
(A) requisitos de negócios. esforços e recursos onde ocorrem os piores problemas de
(B) modelos de maturidade. gerenciamento da sua área. Com base no modelo acima,
(C) objetivos estratégicos. conclui-se que Pedro deve focar seus recursos e esforços
(D) códigos de ética. (A) na atividade de Entrega.
(E) normas e padrões. (B) na atividade de Desenvolvimento.
(C) nas interfaces entre as atividades.
(D) no portfólio de serviços.
14 (E) nos pedidos padronizados.
Um usuário reclama à Central de Serviços que sempre ocor-
re um erro quando ele está usando um determinado software, 18
o que acaba por ocasionar a interrupção da conexão com Durante uma reunião de gerência de uma empresa que
a rede da empresa. Que processo de Gerenciamento implantou o CMMI, um dos gerentes informou que determi-
do ITIL é responsável por descobrir a causa raiz do que está nado setor da Organização teve sua área de Processos de
acontecendo? Planejamento de Projetos avaliada com nível 4 de capacida-
(A) Disponibilidade de, mas que este mesmo setor teve a área de Processos de
(B) Incidentes Gerenciamento de Requisitos avaliada com nível 3 e, as de-
(C) Problemas mais áreas de processos avaliadas com nível 2. Com base
na situação descrita e nos conceitos de CMMI, analise as
(D) Liberação
afirmações a seguir.
(E) Configuração
I - A representação contínua, no CMMI, demonstra uma
15 abordagem mais flexível que a por estágios, permitindo
Um Banco está em processo de fusão com um concorrente. à organização selecionar que áreas de processo deseja
Os departamentos de TI, juntamente com as infraestruturas enfatizar.
de TI das duas empresas, serão unificados. Que processo II - A área de Processos de Planejamento de Projetos
de Gerenciamento do ITIL é responsável por determinar o está com o seu processo institucionalizado como um
espaço em disco e em memória, necessários e justificáveis processo otimizado.
III - O setor da Organização, se fosse utilizada uma
financeiramente, para as aplicações executadas na
representação por estágio, seria classificado como
infraestrutura de TI unificada? tendo nível 4.
(A) Nível de Serviço
(B) Capacidade Está(ão) correta(s) APENAS a(s) afirmação(ões)
(C) Aplicação (A) I (B) II
(D) Liberação (C) III (D) I e II
(E) Disponibilidade (E) II e III

5
GABARITO 5 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
19 ENGENHARIA DE SOFTWARE
Com base no ITIL, qual dos itens abaixo representa um
objetivo específico da Central de Serviços? 1
(A) Tratar incidentes e solicitações, oferecendo uma inter- As atividades de elicitação de requisitos de um projeto de
face para outras disciplinas. software devem ter como ponto inicial o entendimento
(B) Prevenir a recorrência de incidentes relacionados com (A) do contexto do negócio.
os erros na estrutura de TI. (B) do domínio da aplicação.
(C) Verificar se métodos e procedimentos padronizados (C) da solução proposta.
estão sendo utilizados em Mudanças. (D) das necessidades dos stakeholders.
(D) Manter informações sobre versão e status dos itens de (E) das dificuldades de obter dos usuários os requisitos
configuração. corretos.
(E) Catalogar e quantificar os serviços de TI.
2
O projeto de um determinado sistema envolve uma quantida-
20
de expressiva de interessados (stakeholders). Durante as
No Banco X, o Gerenciamento de Segurança tomou atividades iniciais de elicitação de requisitos, foram
medidas para garantir que os dados fornecidos à área de identificadas demandas diferentes entre usuários, bem como
contabilidade somente pudessem ser acessados por o risco de surgimento de problemas políticos que podem vir
usuários autorizados. Que aspecto dos dados foi garantido a interferir no projeto. A técnica de elicitação mais indicada
pelas medidas tomadas? para resolver ambos os problemas é o(a)
(A) Disponibilidade (A) questionário.
(B) Integridade (B) brainstorming.
(C) Confiabilidade (C) entrevista.
(D) Conformidade (D) JAD (Joint Application Design).
(E) Confidencialidade (E) análise da documentação existente.

3
No estudo da documentação técnica do sistema de um
projeto, a equipe responsável deparou-se com o seguinte
requisito:

“O sistema deve permitir um grande número de operações


de depósito por hora.”

Lembrando das características que um requisito deve apre-


sentar, a equipe concluiu que o mesmo deve ser revisto,
principalmente porque NÃO é
(A) compreensível por todos os envolvidos.
(B) completo, já que não especifica quem faz as operações
de depósito.
(C) consistente, já que não especifica as validações que
devem ser aplicadas ao depósito.
(D) correto, já que deveria utilizar a métrica de operações
por segundo e não por hora.
(E) preciso, já que pode ser interpretado de formas diferen-
tes pelos envolvidos.

4
O líder de projeto de um novo sistema está organizando a
reunião inicial com o cliente. Para essa reunião ele precisa
providenciar
(A) uma lista de alternativas de soluções a serem propostas
ao cliente.
(B) um estudo de sistemas similares para determinar
oportunidades de reúso de requisitos e soluções.
(C) o Documento de Visão.
(D) a lista de requisitos candidatos.
(E) a participação de todas as partes interessadas
(stakeholders).

6
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 5
5 7
Ao aplicar a lista de verificação de problemas da análise ao
Contas Correntes
requisito “O valor do depósito deve ser armazenado em uma
detalhes da
variável de memória da classe ValorMonetario.”, a principal conta corrente atualização de saldo
de conta corrente
conclusão a que se chega é que o requisito transação de
(A) é ambíguo. 1.Efetuar crédito em conta
CLIENTE solicitação depósito
(B) inclui informação prematura de implementação. de depósito Transações Bancárias
(C) pode ser desmembrado em vários requisitos diferentes. depósito
efetuado identificação
(D) não é testável. recibo de do depositante
(E) não apresenta problemas. depósito 4.
emissão de Armazenar
2. Emitir emissão de
recibo de recibo de
recibo de depósito depósito
6 depósito

Em projeto de um novo software de sistema tempo real, 3. Obter


nome do nome do
foram especificados requisitos funcionais e não funcionais. correntista nome do
correntista
correntista
As tabelas abaixo mostram alguns atributos dos requisitos.
Correntistas

O diagrama de fluxo de dados mostrado acima apresenta


REQUISITOS FUNCIONAIS diversos erros. Assinale a opção que NÃO corresponde a
um deles.
REQUISITO PRIORIDADE (A) A entidade externa CLIENTE recebe o resultado de um
RQ001 Alta processo diferente daquele ao qual fez a solicitação.
(B) A saída do processo 3.Obter nome do correntista é igual
RQ002 Média
à sua entrada, portanto, nada é produzido no mesmo.
RQ003 Baixa (C) O fluxo atualização de saldo de conta corrente inicia e
termina em um depósito de dados.
(D) O processo 4.Armazenar emissão de recibo de
depósito não possui fluxo de saída.
REQUISITOS NÃO FUNCIONAIS (E) Os fluxos depósito efetuado e identificação do depositante
possuem a mesma origem e destino, e, portanto, deveriam
REQUISITO CARACTERÍSTICA
ser um só.
RQ004 Usabilidade
RQ005 Eficiência 8
As especificações a seguir foram retiradas do dicionário de
RQ006 Flexibilidade dados de um sistema.

Movimentação = tipo + data + {situação} +


Tendo o projeto sofrido algumas restrições de prazo e (origem) + (destino) + valor
orçamento, devem ser identificados, dentre os citados Tipo = [Crédito | Débito]
Situação = [Ativa | Pendente | Bloqueada |
acima, todos os requisitos funcionais que não podem ser
Válida]
retirados do escopo do projeto por força do contrato, e o
requisito não funcional de maior importância qualitativa. Com base apenas nessas especificações, é possível
São eles: concluir que, no sistema em questão, uma movimentação,
(A) RQ001 e RQ004 em um determinado momento,
(A) possui pelo menos um, dentre origem e destino.
(B) RQ001 e RQ005
(B) possui obrigatoriamente uma origem e um destino.
(C) RQ001, RQ002 e RQ004 (C) pode estar em mais de uma situação.
(D) RQ001, RQ002 e RQ005 (D) pode ser de mais de um tipo.
(E) RQ001, RQ002 e RQ006 (E) pode ter mais de uma origem e mais de um destino.

7
GABARITO 5 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
As questões de nos 9 e 10 baseiam-se em projeto de 12
um novo sistema, que será um projeto estruturado com
ciclo de vida estruturado.

9
A atividade prevista no ciclo de vida que produzirá a
especificação estruturada do sistema é o(a)
(A) levantamento.
(B) planejamento.
(C) projeto.
(D) análise.
(E) descrição de procedimentos.

10
No ciclo de vida estruturado, a atividade de Implementação
produz o sistema integrado, que é uma das entradas da
atividade de
(A) controle de qualidade.
(B) instalação. Observando o diagrama de classes acima, a que
(C) geração de testes de aceitação. conclusão se deve chegar?
(D) conversão de banco de dados. (A) O estado interno da classe Y é formado por atributoA,
(E) treinamento de usuários. atributoB e atributoF.
(B) O atributoF não é acessível ao metodoD da classe Y.
11 (C) O metodoD na classe Y pode fazer uma chamada ao
Os analistas da equipe de projeto de um novo sistema metodoE do próprio objeto.
precisavam entender o funcionamento de um dos processos (D) Se o metodoD na classe X instancia um objeto da
que seriam automatizados pelo mesmo e decidiram classe Z, o objeto instanciado poderá fazer uma
que a melhor forma de coletar estes dados seria através da chamada ao metodoC do objeto que o instanciou.
(E) Se o metodoH instanciar um objeto da classe Y, poderá
técnica de Observação. Para tanto, planejarão, com os
em seguida fazer uma chamada ao metodoE do objeto
usuários responsáveis, a permanência de um ou mais ob-
instanciado.
servadores no setor que executa o processo, com a finalida-
de de produzir um documento descrevendo o processo 13
e as condições em que o mesmo é realizado. Ao selecionar
os observadores, conduzir a coleta de dados e avaliar o
documento produzido, a equipe do projeto deve levar em C1
consideração que <<
inc
(A) não podem ser escolhidos observadores que já perten- A1 lud
e>
>
cem ao setor e participam do processo.
(B) é preferível utilizar apenas um observador para que o
documento produzido tenha a maior consistência e fide- C2
C3
dignidade possível, evitando a chamada “especificação <<
A2 ex
ten
por comitê”. d>
>
(C) é um erro comum tentar integrar o observador à
c o m u n i dade observada, comprometendo o
C4
distanciamento necessário para uma observação isenta
e objetiva.
(D) alterações no comportamento dos observados, causa-
Com base no Diagrama de Casos de Uso mostrado acima, é
das pela presença dos observadores, podem ser possível afirmar que
desconsideradas, uma vez que não afetam o resultado (A) A1 inicia C2.
final do trabalho. (B) A2 inicia C1.
(E) a observação poderá identificar fatos sobre os quais os (C) A2 especializa A1.
observados não têm consciência, mas que influenciam (D) C3 especializa C1.
seu comportamento. (E) C4 estende C1.

8
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 5
14 16
A equipe de projeto de um sistema orientado a objetos irá criar Na transformação de um Modelo Entidade Relacionamento
diagramas UML para atender aos objetivos listados abaixo. (MER) em Modelo Relacional, elementos do MER darão
origem a elementos do Modelo Relacional. As tabelas
OBJETIVOS TIPOS DE DIAGRAMA
abaixo mostram alguns tipos de elementos do MER e
P - Mostrar a ordem 1 -
Diagrama de Objetos
temporal em que as 2 -
Diagrama de Implantação possíveis elementos resultantes no Modelo Relacional.
mensagens são 3 -
Diagrama de Pacotes
trocadas entre obje- 4 -
Diagrama de Máquina de MODELO ENTIDADE MODELO
tos envolvidos em Estados RELACIONAMENTO RELACIONAL
um determinado pro- 5 - Diagrama de Sequência P - Relacionamento 1:1 1 - Chave estrangeira
cesso. 6 - Diagrama de Comunicação Q - Relacionamento 1:N ou N:1 apenas
Q - Oferecer uma visão 7 - Diagrama de Tempo R - Relacionamento M:N 2 - Nova relação e uma
dos valores arma- S - Atributo multivalorado chave estrangeira
zenados nas instân- 3 - Nova relação e duas
cias de uma classe chaves estrangeiras
em um dado mo- 4 - Nova relação apenas
mento na execução
do sistema.
R - Representar os A correspondência entre os elementos do MER e seus
subsistemas englo-
respectivos resultantes no Modelo Relacional é:
bados pelo sistema
a fim de determinar (A) P - 1, Q - 1, R - 2, S - 3
as partes que o (B) P - 1, Q - 1, R - 3, S - 2
compõem. (C) P - 1, Q - 1, R - 1, S - 2
(D) P - 2, Q - 3, R - 4, S - 1
A relação entre cada objetivo e o tipo de diagrama UML (E) P - 2, Q - 2, R - 3, S - 4
que melhor o atende é
(A) P – 5, Q – 1, R – 3 (B) P – 5, Q – 4, R – 3
(C) P – 7, Q – 1, R – 6 (D) P – 7, Q – 2, R – 6 17
(E) P – 7, Q – 4, R – 2 É mostrada abaixo uma relação (tabela) extraída de um
modelo relacional. A chave primária é {Agencia, Conta}.
15 Titular armazena o nome do titular da conta. A tabela será
A equipe do projeto de desenvolvimento de um novo sistema utilizada em dois bancos de dados relacionais distintos.
precisa de argumentos para convencer a gerência a adotar o
No primeiro deles, armazenará somente contas individuais
paradigma da orientação a objetos no projeto. Uma lista ini-
cial de argumentos foi elaborada pelos membros da equipe (com apenas um titular). No segundo, armazenará contas
durante uma reunião. Após alguma discussão, a equipe con- conjuntas, registrando em cada linha os nomes dos dois
clui que um dos argumentos da lista é INVÁLIDO. Qual? titulares e o CPF do primeiro titular.
(A) O uso de objetos na modelagem torna mais fácil descre-
ver as estruturas e o comportamento existentes no mun- CONTA
do real. Agencia Conta Titular CPF
(B) Foi comprovado matematicamente que o paradigma da
orientação a objetos reduz para menos de um terço o
tempo total do projeto em comparação com outros
paradigmas, devido ao alto grau de reúso obtido. De acordo com esses dados, conclui-se que a tabela
(C) O fato de que as classes reúnem dados e comporta- (A) não satisfará nenhuma das formas normais, em ambos
mento facilita a definição de componentes que podem
os bancos de dados.
ser desenvolvidos e testados isoladamente, até mesmo
por fornecedores diferentes, e integrados ao sistema. (B) satisfará apenas a 1a forma normal (1FN), no primeiro
(D) A maioria das ferramentas CASE atualmente disponí- banco de dados (contas individuais).
veis tem como principal característica o suporte à UML, (C) satisfará apenas a 1a forma normal, no segundo banco
que é uma linguagem voltada, principalmente, para a mo- de dados (contas conjuntas).
delagem baseada em objetos. (D) satisfará a 3FN apenas no primeiro banco de dados
(E) Problemas mais complexos podem ser abordados de
(contas individuais), se Titular for retirado da tabela.
forma gradual, utilizando a especialização para criar
“famílias” de objetos com complexidade crescente, que (E) satisfará a 3FN em ambos os bancos de dados, se
podem ser aplicados em vários problemas diferentes. Titular for retirado da tabela.

9
GABARITO 5 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
Considere as informações abaixo para responder às 20
questões de nos 18 e 19. A maioria dos bancos de dados atuais suporta, de alguma
forma, uma arquitetura em três esquemas, que residem nos
CONTA níveis externo, conceitual e interno. Associado a esta arqui-
Agencia Conta CPF tetura, existe o importante conceito de independência de
dados, que se traduz na capacidade de
(A) isolar os dados de uma tabela de operações realizadas
em outras tabelas do mesmo esquema.
PESSOA (B) alterar a estrutura de um dos esquemas, preservando os
CPF Nome dados armazenados no mesmo.
(C) alterar um esquema sem que ocorram alterações no
esquema de nível mais alto.
(D) mapear entre os esquemas, independente da existência
Considere as tabelas CONTA e PESSOA acima, extraídas de dados armazenados nos mesmos.
de um banco de dados relacional. As chaves primárias são, (E) recuperar os dados armazenados no banco de dados,
respectivamente, {Agencia, Conta} e CPF. Em CONTA, CPF utilizando metadados de quaisquer dos três esquemas.
é uma chave estrangeira para a tabela PESSOA. Uma pes-
soa pode ter mais de uma conta, e pode haver homônimos
(pessoas diferentes com o mesmo nome) na tabela.

18
A consulta SQL que fornecerá uma lista sem repetições de
todas as pessoas que possuem conta na agência 1234 é
(A) SELECT DISTINCT NOME FROM PESSOA WHERE
CONTA.AGENCIA = 1234;
(B) SELECT DISTINCT P.NOME, P.CPF FROM PESSOA
AS P, CONTA AS C WHERE C.AGENCIA = 1234;
(C) SELECT DISTINCT P.NOME FROM PESSOA AS P,
CONTA AS C WHERE P.CPF = C.CPF AND
C.AGENCIA = 1234;
(D) SELECT DISTINCT P.NOME, P.CPF FROM PESSOA
AS P, CONTA AS C WHERE P.CPF = C.CPF AND
C.AGENCIA = 1234;
(E) SELECT ALL P.NOME, P.CPF FROM PESSOA AS
P, CONTA AS C;

19
O comando SQL que cria corretamente a tabela PESSOA,
de acordo com o que foi descrito no enunciado, é
(A) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, FOREIGN
KEY(CPF) REFERENCES CONTA (CPF));
(B) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF) REFERENCES CONTA (CPF));
(C) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF));
(D) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF), UNIQUE(NOME));
(E) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF, NOME));

10
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 5
COMUNICAÇÕES E 5
ENGENHARIA DE REDES Foram transmitidas cinco sequências de sete bits de dados
e um bit de paridade, totalizando 8 bits em cada sequência.
No entanto, devido à baixa qualidade do meio de transmis-
1 são, alguns bits das sequências, que utilizaram o código
Uma nova agência bancária e sua matriz serão interligadas de paridade simples (paridade par), sofreram alteração
por um canal de comunicação L, em que a transmissão de (de 0 para 1 ou de 1 para 0). A seguir, são apresentadas as
dados da agência para a matriz e da matriz para a agência sequências e o(s) bit(s) recebidos com erro.
deve ser simultânea. Para isso, L tem de ser
(A) simplex. (B) half-simplex. Sequência Bit(s) com erro
(C) half-duplex. (D) full-simplex. I 1o
(E) full-duplex. II 2o e 3o
III 4 , 5o e 7o
o
2
Um fabricante anuncia uma nova rede local de telecomuni- IV 1o e 3o
cações que implementa, segundo o modelo OSI, as funções V 1 , 2o, 3o e 4o
o

das camadas física, enlace, rede e transporte. Entretanto,


NÃO é garantido que essa rede possua a função de Considerando-se que o receptor está configurado para
(A) gerenciamento de token. interpretar corretamente o código de paridade simples, em
(B) fragmentação de pacotes. que sequências os erros serão detectados pelo receptor?
(C) controle de fluxo fim-a-fim. (A) I e II, apenas. (B) I e III, apenas.
(C) II e IV, apenas. (D) I, II e IV, apenas.
(D) controle de erro fim-a-fim.
(E) I, II, III, IV e V
(E) delimitação de quadros.
6
3 No caso de congestionamento em uma rede ATM, as
Dois terminais X e Y, que pertencem a uma rede com comu- células eleitas para descarte são as que possuem o
tação de circuitos, desejam se comunicar e, para isso, esta- (A) payload maior que 64 bytes.
belecem um único circuito entre si. A duração dessa comu- (B) VPI e o VCI iguais a 0.
nicação é de 2h, e o tráfego de dados é caracterizado por (C) bit BECN igual a 1.
ser ocioso durante 60% do tempo. Nessa situação, é corre- (D) bit CLP igual a 1.
to afirmar que o (E) maior caminho para o destino.
(A) recurso de comunicação alocado é de uso exclusivo de
X e Y, sendo apropriado para aplicações sensíveis a jitter. 7
(B) circuito é compartilhado com conexões de X ou Y a ou- Que rede permite que um usuário especifique, por meio
tros destinos, quando há ociosidade no circuito original. de um contrato de tráfego, as taxas máxima e média de
(C) mecanismo de encaminhamento preferencial é o store-and- dados que vai injetar na rede, sendo esta última denominada
forward, que reordena as mensagens, quando necessário. CIR (Commited Information Rate)?
(D) estabelecimento do circuito é uma etapa que consome (A) Fast Ethernet (B) Token Rink
um tempo desprezível, não afetando, portanto, a eficiên- (C) Frame-Relay (D) ATM
cia da comunicação. (E) IP
(E) armazenamento das mensagens é realizado pelos nós
centrais que pertencem à melhor rota entre X e Y. 8
Para formar uma rede local com 10 computadores, que equi-
4 pamento X deve ser utilizado para interligá-los, de forma que
X envie o quadro recebido somente para a porta de saída
Considere as afirmações a seguir, sobre o nível físico da rede
associada ao endereço de destino?
local de determinada agência que utiliza a codificação
(A) Repetidor (B) Hub
Manchester. (C) Switch (D) CSMA
(E) AP – Access Point
I - Sempre ocorre transição no meio do bit.
II - Uma transição de nível baixo para nível alto indica a 9
transmissão do bit 0. Uma agência bancária recebeu uma sub-rede S de endereço
III - Uma transição do nível alto para nível baixo indica a IP 10.10.10.0 com máscara 255.255.255.0. Essa agência
transmissão do bit 1. decidiu segmentar S em novas sub-redes com máscara
255.255.255.192. Após essa última separação, que endere-
Está(ão) correta(s) a(s) afirmativa(s) ço se encontra na mesma sub-rede do IP 10.10.10.101?
(A) I, apenas. (B) II, apenas. (A) 10.0.0.0 (B) 10.10.10.48
(C) III, apenas. (D) II e III, apenas. (C) 10.10.10.62 (D) 10.10.10.90
(E) I, II e III. (E) 10.10.10.190

11
GABARITO 5 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
10 14
Dois usuários se comunicam, por voz, interativamente, em João vai trabalhar com uma arquitetura para Qualidade de
uma rede IP, por meio de uma aplicação X. Em alguns Serviço (QoS). Assim, é importante que ele saiba que
momentos de congestionamento, os pacotes de voz tomam (A) a arquitetura de serviços diferenciados DiffServ é mais
caminhos diferentes na rede, ocasionando variação de atraso,
complexa do que a IntServ e mais adequada para utiliza-
o que causa desconforto nessa comunicação por voz.
Que mecanismo pode ser implementado na aplicação X ção em redes de grande porte e backbones.
para que o impacto na comunicação, provocado por essa (B) a arquitetura de serviços integrados IntServ provê re-
variação de atraso, seja suavizado? serva de recursos para cada fluxo na rede, o que
(A) Dejitter Buffer (B) Stop-and-Wait facilita a implementação em redes de grande porte.
(C) PCM (D) FECN (C) a DiffServ, por questões de simplicidade, define um
(E) CSMA/CD
único tipo de roteador: o roteador da nuvem de QoS.
11 (D) na DiffServ os serviços são definidos na forma de uma
Um usuário, que possui uma conexão ADSL para acesso à SLA (Service Level Agreement) entre o cliente e seu
Internet a partir de sua residência, deseja que seu computador provedor de serviço.
seja um servidor de vídeo para usuários externos. Essa atitude (E) na arquitetura de serviços integrados IntServ, o tráfego é
(A) é fortemente recomendada porque o ADSL oferece
dividido em classes de serviço em que os recursos da
taxas de até 56 Mbps nos dois sentidos, nativamente.
(B) é inviável porque as redes IP não podem ser utilizadas para rede são alocados para cada classe.
transmitir vídeo, devido à variação estatística do retardo.
(C) é inviável porque esse tipo de conexão somente se 15
aplica ao backbone, e não às residências. Na empresa em que Daniel trabalha, é utilizada uma arquite-
(D) não é recomendada porque o ADSL é assimétrico, tura para gerenciamento de redes em que apenas um único
sendo mais apropriado para recepção de informação.
gerente é capaz de gerenciar todos os dispositivos do ambi-
(E) não é recomendada porque é uma tecnologia sem fio
(wireless), limitada a baixas velocidades. ente. Concui-se, portanto, que essa empresa adota a arqui-
tetura
12 (A) simplificada.
José utiliza protocolos de roteamento em redes IP. (B) centralizada.
Consequentemente, ele deve reconhecer que (C) distribuída.
(A) cada roteador, nos protocolos de vetor de distância,
(D) híbrida.
conhece a topologia completa da rede e os custos
associados a cada enlace. (E) hierárquica.
(B) no RIP, protocolo por estado de enlace, a métrica para
definição do melhor caminho é o número de enlaces 16
entre origem e destino. Uma empresa possui uma infraestrutura de gerenciamento
(C) no OSPF, quando há mais de um caminho com o mes- de rede IP formada por um gerente e 200 agentes utilizando
mo custo entre uma origem e um destino, não é possível
somente o protocolo de gerência X. O administrador de rede
dividir o tráfego entre os caminhos.
(D) o OSPF, protocolo de vetor de distância, utiliza o deseja monitorar um equipamento de rede antigo, que
algoritmo de Dijkstra para encontrar o caminho mais curto somente utiliza o protocolo de gerência Y, já obsoleto.
entre origem e destino. Que ação é recomendada para inclusão desse equipamento
(E) o BGP considera regras específicas, manualmente con- na infraestrutura de gerenciamento?
figuradas no roteador, para definir o melhor caminho en- (A) Desabilitação de todos os mecanismos de escrita para
tre dois roteadores.
evitar conflitos de protocolo.
13 (B) Implantação de um Proxy que permita a tradução entre
Que tecnologia, definida no padrão IEEE 802.3ah, tem os protocolos X e Y.
como objetivo prover acesso óptico de baixo custo na rede (C) Alteração do protocolo de gerência dos agentes e
de acesso do assinante? gerente para Y.
(A) Wi-Fi
(D) Criação de um gerente para cada um dos agentes e seus
(B) VDSL
(C) EPON protocolos específicos.
(D) HDSL (E) Mudança do código dos protocolos de transporte da rede
(E) OFDM para suportar Y.

12
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 5
17 ENGENHARIA DE AMBIENTES
O gerente de redes deseja monitorar vários parâmetros de COMPUTACIONAIS
desempenho do servidor do banco de dados corporativo de
uma empresa. Os administradores de rede e do banco de 1
dados ponderam que o tráfego de rede dos usuários nesse O principal sistema de informação de uma empresa execu-
servidor já está sobrecarregado e, portanto, não recomen- ta, durante 98% de seu tempo de processamento, o bloco
dam essa monitoração. Que ação pode ser tomada para de instruções a seguir em um computador S.
que o gerente e os administradores fiquem satisfeitos, e os 1. Operação aritmética X
usuários não percebam degradação do serviço? 2. Operação aritmética Y
(A) Criação de um relatório diário do número de pacotes 3. Operação lógica L1
4. Operação lógica L2
trafegados no servidor. 5. Operação aritmética Z
(B) Criação de um relatório diário do número de usuários
Uma vez que os usuários reclamam de lentidão nesse siste-
conectados ao servidor.
ma, que ação, no hardware de S, pode melhorar significativa-
(C) Alteração do protocolo de transporte TCP para UDP no mente o desempenho do sistema?
servidor de banco de dados. (A) Alterar o barramento para SCSI.
(D) Implantação de QoS, restringindo a vazão no tráfego TCP (B) Reduzir a quantidade de registradores.
com destino ao servidor. (C) Quadruplicar o tamanho da memória principal.
(E) Implantação de uma infraestrutura de gerenciamento (D) Duplicar a capacidade de processamento da CPU.
(E) Triplicar a capacidade de armazenamento da ULA.
out-of-band.
2
18 O Sistema Operacional (SO) de um servidor de banco de
No âmbito de gerenciamento de redes, qual o objetivo do dados é monolítico e multiusuário. Isso significa que o software
algoritmo Token Bucket? do SO
(A) se divide em duas máquinas virtuais: uma para o atendi-
(A) Controle de fluxo.
mento aos usuários e outra para execução do próprio SO.
(B) Controle de acesso ao meio. (B) se divide em várias máquinas virtuais para o atendimen-
(C) Roteamento pelo menor caminho. to simultâneo à fila de solicitação dos usuários.
(D) Projeção estatística da vazão. (C) é constituído de um módulo ou programa único, e aten-
(E) Policiamento de tráfego. de a um ou mais usuários ao mesmo tempo.
(D) atende a vários usuários simultaneamente e é formado por
duas partes: uma de serviços e outra de um núcleo comum.
19 (E) possui forte estrutura de segurança em um bloco único
Em uma empresa como o Banco do Brasil, é de extrema para atender a vários usuários, um de cada vez.
importância o gerenciamento de segurança, que tem como
uma de suas funções primordiais o controle de acesso. Este 3
controle envolve Uma empresa adquiriu uma aplicação de missão crítica que
requer, rigorosamente, um tempo de resposta extremamen-
(A) criptografia e backup. te rápido. Para isso, que característica principal deverá apre-
(B) autenticação e auditoria. sentar o sistema operacional sob o qual a aplicação será
(C) autorização e autenticação. executada?
(D) backup e auditoria. (A) Monousuário (B) Tempo real
(E) backup e autenticação. (C) On-line (D) Batch
(E) NUMA
20 4
Thiago enviou um e-mail, sem criptografia, à sua colega de O programador de um Banco decide utilizar threads no de-
trabalho Isabel. Um usuário malicioso alterou o conteúdo senvolvimento de um software. Isso significa que ele preten-
desse e-mail antes que este chegasse à caixa postal de de conseguir
(A) melhoria, em potencial, do desempenho do software pelo
Isabel. Que mecanismo poderia garantir que o destinatário
grau de paralelização proporcionado.
detectasse alterações na mensagem original, mesmo que (B) melhoria na utilização, em média, dos registradores da
esta fosse lida por usuários não autorizados? CPU para cálculos complexos de lógica e aritmética.
(A) Confidencialidade. (C) aumento da área disponível do bloco de controle de pro-
(B) Auditoria. cesso, quando se reduz o número de processadores.
(C) Disponibilidade. (D) aumento de desempenho, na maioria dos casos, da com-
pilação de um programa e seus módulos.
(D) Integridade. (E) possibilidade de obtenção do código-fonte do software,
(E) Não-repúdio. a partir de seu executável, atingindo 100% de fidelidade.

13
GABARITO 5 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
5 9
O principal servidor de aplicação de uma empresa apresenta Sejam X, Y e Z três ambientes computacionais de uma em-
problemas de desempenho. Em uma reunião técnica, o analis- presa. A respeito deles, considere as informações a seguir.
ta responsável por esse servidor faz as afirmações a seguir.
• O ambiente X é composto por um único servidor S, de
I - A forma como o compilador gera o programa executável
influencia o melhor aproveitamento da técnica de pequeno porte, que possui uma interface SCSI que se
gerenciamento de memória a ser utilizada. conecta à solução de armazenamento, e tem como fun-
II - A técnica de swap difere da técnica de overlay apenas ção guardar os logs de segurança de um servidor WEB.
no que diz respeito à área em disco necessária para • O ambiente Y é composto somente por uma rede Ethernet
armazenamento temporário do programa executável. (não há servidores) e provê o serviço de armazenamento
III - A unidade de gerenciamento de memória (MMU) é um
recurso de hardware utilizado pela paginação para ace- de arquivos, via NFS, a outros ambientes.
lerar a conversão de endereços das páginas virtuais em • O ambiente Z é composto por um conjunto de servidores
endereços do frame na memória principal. que rodam o banco de dados corporativo, com alto de-
sempenho, sendo interligados à rede interna por uma
Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
(A) III (B) I e II rede Ethernet e à solução de armazenamento por uma
(C) I e III (D) II e III rede Fibre Channel.
(E) I, II e III
Que soluções de armazenamento compõem os ambientes
6 X, Y e Z, respectivamente?
Um servidor WEB de 512 MB de RAM e processador de (A) DAS, NAS, SAN
2 GHz (1 MB cache) efetua, durante 98% de seu tempo de (B) DAS, SAN, NAS
execução, operações de leitura em um disco rígido (magné-
tico) de 500 GB. Contudo, essas operações, em 99% dos (C) NAS, DAS, SAN
acessos, concentram-se em arquivos de dados que totalizam (D) NAS, SAN, DAS
1 GB. O que pode ser feito para melhorar significativamente (E) SAN, NAS, DAS
o desempenho desse servidor?
(A) Trocar o processador por um que possua, no mínimo, 10
2 MB de cache.
(B) Aumentar a RAM para 2 GB e disponibilizar uma parte Uma empresa que adquiriu uma solução de armazenamento
para cache de arquivos. SAN observa que estão faltando conversores de sinal elétrico
(C) Garantir que todos os arquivos de dados estejam no para o sinal de luz (óptico) nessa solução. Assim, que dispo-
mesmo sistema de arquivos. sitivo a empresa deve adquirir para fazer essa conversão?
(D) Habilitar o write-through no sistema operacional para esse
disco rígido. (A) Appliance (B) Fibre Channel
(E) Adicionar um processador ao servidor para torná-lo SMP (C) Silo (D) GBIC
e, portanto, mais eficiente. (E) Fibra óptica

7 11
O administrador de um servidor Linux deseja executar, diaria- Em uma SAN, que utiliza um hub como elemento de
mente, um script de limpeza do diretório /tmp. Um comando
interconexão, o cabo óptico que conecta um dispositivo de
que o administrador pode utilizar para listar programas (inclu-
indo periodicidade) que já estão agendados para execução é armazenamento X a esse hub foi rompido. Com isso, o(a)
(A) more /etc/shadow (B) more /etc/inittab (A) circuito de bypass da porta correspondente é acionado,
(C) ls /var/run/cron (D) pstree list isolando o incidente.
(E) cat /etc/crontab (B) tráfego na SAN não é afetado, pois todas as portas do
hub se conectam completamente entre si.
8 (C) tráfego em toda a SAN é interrompido, até que a cone-
Uma empresa, que possui um mainframe rodando o Sistema xão seja restaurada.
Operacional z/OS em uma rede TCP/IP, frequentemente tem (D) SAN desconecta também os nós imediatamente adja-
problemas quando novas versões das aplicações são coloca-
das em produção. Após uma reunião técnica, decidiu-se pela centes a X, automaticamente.
implantação de um ambiente de testes. Pelas característi- (E) contingência de conexão sem fio é acionada, reduzindo
cas do z/OS, esse ambiente o desempenho da porta correspondente.
(A) deve ser implantado em outro mainframe, uma vez que
não é possível o compartilhamento da pilha TCP/IP.
(B) pode ser implantado no mesmo mainframe, uma vez que 12
é possível o compartilhamento da pilha TCP/IP. Quatro discos rígidos, de 200 GB cada, formam um arranjo
(C) pode ser implantado no mesmo mainframe, embora o que é conectado a um servidor. Se o sistema operacional
z/OS não permita o isolamento de áreas de memória. desse servidor identifica o total de 800 GB disponíveis, qual
(D) é inadequado porque o z/OS foi projetado para trabalhos o nível de RAID utilizado no arranjo?
pequenos e simples com acesso a pequenas quantida-
des de dados. (A) 0 (B) 1
(E) é inadequado para esse tipo de sistema operacional por- (C) 1+0 (D) 3
que não existe isolamento de áreas de memória. (E) 5

14
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 5
13 18
Para o nível de rede, que é de responsabilidade da equipe de Uma estação de trabalho, ao inicializar, entra diretamente
infraestrutura de TI (Tecnologia de Informação), que tarefa na configuração do BIOS, sem que haja continuidade no
importante deve ser disponibilizada pelo sistema de carregamento do sistema operacional. O técnico de supor-
gerenciamento de uma SAN? te, ao ser acionado, apresenta as seguintes informações sobre
(A) Alocação de capacidade de armazenamento para servi- o BIOS:
dores, de acordo com a demanda de cada um.
(B) Detecção, isolamento e recuperação de falhas nos dis-
I - é responsável pelo processo de inicialização da máqui-
positivos de armazenamento.
(C) Contabilidade, para ratear o custo de armazenamento na e pela configuração básica do sistema;
entre os usuários. II - funciona como um tradutor (interface) entre o hardware
(D) Configuração dos sistemas de armazenamento, como a e as demais camadas de software;
configuração do tipo de RAID a ser usado. III - é responsável pela comunicação da CPU com o bloco
(E) Criptografia dos dados, para evitar acesso a informações de memória principal.
sensíveis por indivíduos não autorizados.
Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
14 (A) I (B) II
Em um software que está desenvolvendo, um programador (C) III (D) I e II
resolveu, por medida de segurança, adotar a criptografia (E) I, II e III
assimétrica. Este recurso é caracterizado por
(A) não servir para autenticação de um transmissor.
(B) utilizar algoritmos simples de fácil implementação.
19
(C) utilizar uma chave pública e outra privada. Uma empresa está investindo na consolidação de seus ser-
(D) decriptografar a partir da chave pública. vidores e, para isso, adquiriu um servidor highend da família
(E) divulgar a chave privada para autenticação. P5 com 4 processadores físicos Power5. A idéia inicial seria
migrar para essa nova máquina 5 servidores já existentes:
15
Foi decidido, em uma reunião técnica sobre segurança da Servidor 1: E-mail
informação, que uma SAN de uma empresa seria dividida Servidor 2: WEB
em zonas. Um objetivo possível dessa ação seria Servidor 3: Banco de Dados 1
(A) manter áreas de backup de dados localizadas fisica- Servidor 4: Banco de Dados 2
mente em prédios distintos. Servidor 5: NFS
(B) criar barreiras entre os ambientes computacionais de
produção e de testes.
De acordo com a situação apresentada, considere as afir-
(C) implantar redundância de dados por meio do
espelhamento entre zonas. mativas abaixo.
(D) forçar o compartilhamento do storage SCSI por um úni-
co servidor. I - O Power5 suporta os sistemas operacionais Linux e
(E) proporcionar interoperabilidade entre equipamentos de AIX, porém em um mesmo servidor físico somente é
fornecedores distintos. possível a execução de um deles.
II - Se o SMT for ativado em uma partição, cada processador
16 virtual dessa partição será visto como duas CPU lógi-
Um computador foi diagnosticado pelo suporte técnico como cas (logical CPU).
tendo um único problema: falha em algum dispositivo de I/O III - Como existem 4 processadores na Shared Processor
(Input/Output). Assim, qual componente NÃO está sob sus- Pool, um dos 5 servidores não poderá ser migrado para
peita? a nova máquina.
(A) Mouse (B) Modem
(C) Teclado (D) CPU Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
(E) Disco rígido (A) I (B) II
(C) III (D) I e II
17 (E) I, II e III
Uma instituição financeira, que possui sistemas com grande
quantidade de transações on-line, monta um aglomerado 20
Parallel Sysplex de 4 mainframes para suportar a demanda. O administrador de um servidor P5 deseja segregar a comu-
Nesse aglomerado, é responsável por sincronizar todas as nicação das partições que atendem aos serviços Internet
bases de tempo (clocks) de todos os blocos do sistema o (site, e-mail, etc.) daquelas que atendem ao banco de dados
(A) Direct Access Storage Devices. corporativo. Para isso, que funcionalidade do Power
(B) Cluster Sync. Hypervisor pode ser utilizada?
(C) Coupling Facilities. (A) Virtual SCSI (B) Virtual Ethernet
(D) Enterprise Systems Connection. (C) Virtual LAN (VLAN) (D) PLM
(E) Sysplex Timer. (E) HMC

15
GABARITO 5 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO

Você também pode gostar