Você está na página 1de 15

Março/2009

Gabarito 6
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.
01 - Você recebeu do fiscal o seguinte material:

a) um ou dois Caderno(s) de Questões, de acordo com a(s) área(s) escolhida(s) no momento da inscrição,
entre os quais este caderno, com as 80 questões das Provas Objetivas, sendo 20 questões sobre Gestão
de Tecnologia da Informação, que deverão ser respondidas por todos os candidatos à Certificação em Tecnologia
da Informação, e 20 questões referentes a cada um dos módulos de escolha dos candidatos, a saber:
Engenharia de Software, Comunicações e Engenharia de Redes e Engenharia de Ambientes Computacionais, valendo
0,50 ponto cada questão.
b) 1 CARTÃO-RESPOSTA destinado às respostas às questões objetivas formuladas na(s) prova(s) correspondente(s)
ÀS ATÉ 5 (CINCO) áreas escolhidas no momento da inscrição, incluindo a prova obrigatória de Gestão da Tecnologia
da Informação;
c) 1 FOLHA DE RESPOSTAS (RASCUNHO) que poderá ser preenchida e levada pelo candidato.

02 - Verifique se este material está em ordem e se o seu nome e o seu número de inscrição conferem com os que aparecem
no CARTÃO-RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal.
03 - Após a conferência, o candidato deverá assinar no espaço próprio do CARTÃO-RESPOSTA, preferivelmente a
caneta esferográfica de tinta na cor preta. No CARTÃO-RESPOSTA, o candidato deverá assinalar também, no espaço
próprio, o gabarito correspondente às suas provas: . Se assinalar um gabarito que não corresponda ao
de sua(s) prova(s) ou deixar de assinalá-lo, terá a(s) mesma(s) desconsiderada(s).
04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e
preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica de tinta na cor preta, de forma
contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha os campos de marcação
completamente, sem deixar claros.

Exemplo: A B C D E

05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR.
O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ou
inferior - BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA.

06 - Para cada uma das questões objetivas são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em
mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.

07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.

08 - SERÃO DESCONSIDERADAS as provas do candidato que:


a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores,
headphones, telefones celulares ou fontes de consulta de qualquer espécie;
b)se ausentar da sala em que se realizam as provas levando consigo o(s) Caderno(s) de Questões e/ou o CARTÃO-
RESPOSTA.

Por medida de segurança, o candidato só poderá retirar-se da sala após 1(uma) hora a partir do início das provas
e NÃO poderá levar o(s) Caderno(s) de Questões, em qualquer momento.

09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas
no(s) Caderno(s) de Questões NÃO SERÃO LEVADOS EM CONTA.

10 - Quando terminar, verifique se ASSINALOU, NO CARTÃO-RESPOSTA, O(S) NÚMERO(S) DO(S) GABARITO(S)


CORRESPONDENTE(S) À(S) SUA(S) PROVA(S), entregue ao fiscal O(S) CADERNO(S) DE QUESTÕES E O CARTÃO-
RESPOSTA e ASSINE A LISTA DE PRESENÇA.

11 - O TEMPO DISPONÍVEL PARA O CONJUNTO DE PROVAS DE QUESTÕES OBJETIVAS É DE 6 (SEIS) HORAS.

12 - As questões e os gabaritos das Provas Objetivas serão divulgados, dois dias após a realização dos mesmos, no
website (https://seguro.cesgranrio.org.br/bb2009/logon.aspx).
2
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 6
GESTÃO DE TECNOLOGIA 2
Para esta representação, é INCORRETO afirmar que a(o)
DA INFORMAÇÃO (A) Entrega executa a implantação dos projetos desenvolvidos,
administra o catálogo de serviços, gerenciando todos os
1 sistemas de informação, suporte e equipamentos em
A idéia de tratar uma Organização como um sistema é a operação, bem como gerenciando os programas de manu-
representação que mais se aproxima da realidade e é tenção que suportam esses sistemas e equipamentos.
apresentada na figura abaixo. (B) Governança de TI é parte da Governança Corporativa,
portanto, não é adequado tomar decisões de TI que
contrariem decisões corporativas.
Processos (C) padrão de solicitação Pedido de Projeto é um tipo de
Entrada Organizacionais Saída pedido que ainda não tem um financiamento garantido,
(buscam alcançar sendo seu objetivo utilizar o conhecimento da Organiza-
metas e resultados) ção para fazer uma pré-avaliação de um produto ou serviço.
(D) portfólio de serviço é usado para gerenciar o ciclo de vida
de todos os serviços e inclui serviços em espera (pro-
Realimentação postos ou em desenvolvimento), catálogo de servi-
ços (em produção ou disponível para implantação) e ser-
HARMON, Paul. 2007, p. 3 (Modificado) viços descontinuados.
Para esta representação são feitas as afirmativas a seguir. (E) Nível de Processos contempla a representação dos
principais processos operacionais que dão suporte à
empresa, sendo a interface entre o Nível Empresarial e o
I - As Entradas são itens usados por vários processos do Nível de Processos de negócio, efetuada por intermédio
sistema para atingir os objetivos desejados, podendo da cadeia de valor.
incluir, por exemplo, pessoas, dinheiro, informação,
infraestrutura física, tecnologia, equipamentos e 3
insumos. No COBIT, o objetivo de controle é uma prática proposta de
II - A meta define o resultado final que o sistema deve bus- gerenciamento genérico utilizada para mitigar as causas de
car, sendo que a missão, a visão e as metas estratégi- risco que dificultam a execução da estratégia. Tendo como
cas são tipicamente determinadas pelo planejamento base o Modelo Genérico de Arquitetura Organizacional de
TI, os objetivos de controle do COBIT de monitoração e ava-
estratégico, elaborado pelos líderes da Organização.
liação podem ser utilizados para auxiliar a(s) atividade(s) de
III - A realimentação produz algumas medidas que podem (A) Direcionamento, apenas.
ser coletadas e analisadas, dando suporte à tomada de (B) Direcionamento e Desenvolvimento, apenas.
decisão; dessa forma, a tomada de decisão apoiada (C) Direcionamento e Entrega, apenas.
pela realimentação assegura um ciclo de aprendizagem (D) Desenvolvimento e Entrega, apenas.
que permite melhoria contínua da Organização. (E) Direcionamento, Desenvolvimento e Entrega.

Está(ão) correta(s) a(s) afirmativa(s) 4


(A) I, apenas. (B) I e II, apenas. O gerente de uma organização deseja implantar um objetivo
(C) I e III, apenas. (D) I, II e III. de controle específico de gerenciamento de incidentes e pro-
(E) II e III, apenas. blemas de segurança da informação para a Atividade de En-
trega da Área de TI. Em qual coleção de melhores práticas o
gerente irá encontrar a informação que proverá este conheci-
A figura abaixo é uma representação de um Modelo
mento?
Genérico de Arquitetura Organizacional de TI, e deve- (A) ISO 17799 (B) BSC
rá ser utilizada como base para responder às questões (C) PDCA (D) PMBOK
de nos 2 a 6. (E) CMMI
ÁREA DE TI
Alinhamento entre as Atividades 5
DIRECIONAMENTO DESENVOLVIMENTO ENTREGA Para a Atividade de Direcionamento, uma organização dese-
Empresarial Empresarial Empresarial ja aplicar uma orientação que identifique relações de causa
Alinhamento entre os Níveis

PEDIDOS PORTFÓLIO
PADRONIZADOS DE SERVIÇOS e efeito que suportem a escolha das medidas a serem utili-
Processos Processos Processos zadas para acompanhar o gerenciamento de finanças de TI
e, eventualmente, o gerenciamento de projetos da Atividade
de Desenvolvimento e a gestão de serviços da Atividade de
Implementação Implementação Implementação
Entrega. Em qual coleção de melhores práticas orientada à
medição de desempenho a organização irá encontrar a infor-
Macroprocessos Gestão das Demandas Desenvolvimento de Gestão de Serviços
mação que proverá este conhecimento?
Metas e Resultados
Soluções (A) ISO 17799 (B) PMBOK
Orientados pelas Planejamento e Construção de Operação e (C) CMMI (D) ITIL
Decisões de Controle de Alto Nível Soluções Manutenção de
Governança de TI Serviços (E) BSC

3
GABARITO 6 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
6 10
Um gerente da Área de TI deseja investir em sistemas de O ITPI desenvolveu uma metodologia a partir de observações
informação e suporte, que tipicamente apoiam a
dos procedimentos utilizados pelas organizações de alto
automatização da Atividade de Direcionamento de sua área.
Em quais dos sistemas abaixo ele deve investir? desempenho para melhorar continuamente a qualidade dos
(A) Gerenciamento de risco e gerenciamento de disponibilidade. serviços ofertados. A figura abaixo mostra as fases princi-
(B) Gerenciamento de risco e acompanhamento de compras. pais e as áreas de processos mais afetadas nessa
(C) Gerenciamento de requisitos e gerenciamento de metodologia.
disponibilidade.
(D) Apoio à estimativa e planejamento de capacidade.
(E) Apoio à estimativa e gerenciamento de requisitos. Processo de Entrega

Manutenção de Serviços Operacionais em Produção


Gerenciamento de Capacidade de Serviço
FASE 3 Gerenciamento de Disponibilidade Gerenciamento de Níveis de Serviço

Gerenciamento de Finanças de TI
7

Gerenciamento de Segurança
Gerenciamento de Continuidade Processo de Controle
Durante um treinamento de Governança de TI, o instrutor fez Gerenciamento de itens de
as afirmativas a seguir.

FASE 4
Configurações
FASE 2 Gerenciamento de
I - Os Acordos de Níveis de Serviço, realizados entre o Mudanças na Produção
Processo de
provedor de serviços de TI e o cliente, descrevem os Liberação Processo de Solução
níveis de serviço e as responsabilidades do provedor e Gerenciamento de Resolução de Incidentes e Problemas
Liberação Atendimento de Requisitos de Serviços
do cliente. FASE 1
II - As Is / To Be e o ciclo PDCA são métodos que podem
ser utilizados para realizar a melhoria contínua na
Área de TI. Na metodologia proposta, a Fase 3 corresponde a
III - O CMMI é focado em gerenciar riscos de produtos, po- (A) criar uma biblioteca de configurações replicáveis.
dendo ser utilizado para avaliar se o produto atende às (B) encontrar e inventariar artefatos frágeis.
necessidades do consumidor.
(C) estabilizar o paciente.
Está(ão) correta(s) a(s) afirmativa(s) (D) melhorar continuamente o processo.
(A) I, apenas. (B) I e II, apenas. (E) consolidar indicadores de satisfação de clientes.
(C) I, II e III. (D) II, apenas.
(E) III, apenas. 11
Os gerentes de uma empresa reclamam que os produtos
8
Um sistema de gerenciamento de requisitos possui, entregues pela Área de TI, apesar de implementados e/ou
tipicamente, duas preocupações com relação aos adquiridos rapidamente, não atendem os objetivos e neces-
requisitos, que são: sidades de seu negócio. Qual domínio do COBIT contém
(A) eficiência e rastreabilidade. processos que podem contribuir para reduzir essa insatisfa-
(B) eficiência e disponibilidade. ção, definindo um plano estratégico para a Área de TI?
(C) eficiência e custo. (A) Entrega e Monitoração.
(D) auditoria e rastreabilidade.
(E) auditoria e custo. (B) Estratégia e Planejamento.
(C) Monitoração e Avaliação.
9 (D) Planejamento e Organização.
Durante uma reunião, um consultor de Governança de TI (E) Gerenciamento do Plano de Negócio.
fez as afirmativas abaixo para os gerentes de uma empresa.
12
I - Embora o BSC não seja um método especialmente
focado no planejamento de Áreas de TI, tem implica- Sobre o PMBOK, assinale a afirmação INCORRETA.
ções diretas na definição de sistemas de informação (A) Um projeto é um esforço temporário empreendido para
com potencial de impacto estratégico. criar um produto, serviço ou resultado exclusivo.
II - A Lei Sarbanes-Oxley define o processo de auditoria e (B) A Opinião Especializada é um exemplo de Ferramentas
as responsabilidades corporativas, as exigências de e Técnicas que podem ser utilizadas nos processos.
divulgação de informações financeiras, as penalidades
para crimes de colarinho branco, bem como a proteção (C) O Gerenciamento de Aquisições do projeto assegura que
a delatores. as compras ou aquisições, os serviços ou resultados e
III - No ITIL, cada incidente está relacionado a um ou mais os contratos sejam realizados de forma adequada.
itens de configuração armazenados na base de dados (D) O objetivo do documento Declaração do Escopo do Pro-
da gerência de configuração. jeto é determinar qual trabalho deverá ser realizado e
quais entregas precisam ser produzidas.
Está(ão) correta(s) a(s) afirmativa(s)
(A) I, apenas. (B) I e II, apenas. (E) O grupo de processos Execução exerce comumente as
(C) I e III, apenas. (D) I, II e III. funções de monitoração e análise do trabalho e avalia-
(E) II e III, apenas. ção de tendências passadas do projeto.

4
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 6
13 16
Uma organização deseja passar a utilizar estações gráficas,
Organização as quais irão consumir muita banda da rede local em função
do alto volume de imagens que irá trafegar pela rede. Que
requisitos informação processo de Gerenciamento do ITIL é responsável por au-
torizar a implementação do incremento de banda da rede
que irá beneficiar e aperfeiçoar o ambiente operacional?
Processos de (A) Disponibilidade (B) Liberação
TI (C) Capacidade (D) Problema
medidos por (E) Mudança

Objetivos de 17
Controle A figura abaixo apresenta o relacionamento funcional entre
as Atividades do Modelo de Arquitetura Organizacional de TI.

Direcionamento
PEDIDOS PORTFÓLIO
Guias de Práticas de PADRONIZADOS Autorização DE SERVIÇOS
Objetivos de Controle Realimentação
Auditoria de Progresso e Direcionamento
Atividades Autorização
e Direcionamento Medição
e Relatório

A figura acima apresenta, de forma simplificada, o inter- Realimentação de Qualidade


Desenvolvimento Entrega
relacionamento dos componentes do COBIT. O quadro Implantar
pontilhado está representando um ou mais componentes que
BETZ, 2007, p. 99 (Modificado)
faltam para completar a figura. Entre os componentes que
deveriam constar nessa representação estão os(as) Pedro é um gerente da Área de TI e deseja focar seus
(A) objetivos estratégicos. esforços e recursos onde ocorrem os piores problemas de
(B) requisitos de negócios. gerenciamento da sua área. Com base no modelo acima,
(C) modelos de maturidade. conclui-se que Pedro deve focar seus recursos e esforços
(D) códigos de ética. (A) na atividade de Entrega.
(E) normas e padrões. (B) na atividade de Desenvolvimento.
(C) nas interfaces entre as atividades.
(D) no portfólio de serviços.
14 (E) nos pedidos padronizados.
Um usuário reclama à Central de Serviços que sempre ocor-
re um erro quando ele está usando um determinado software, 18
o que acaba por ocasionar a interrupção da conexão com Durante uma reunião de gerência de uma empresa que
a rede da empresa. Que processo de Gerenciamento implantou o CMMI, um dos gerentes informou que determi-
do ITIL é responsável por descobrir a causa raiz do que está nado setor da Organização teve sua área de Processos de
acontecendo? Planejamento de Projetos avaliada com nível 4 de capacida-
(A) Disponibilidade de, mas que este mesmo setor teve a área de Processos de
(B) Problemas Gerenciamento de Requisitos avaliada com nível 3 e, as de-
(C) Incidentes mais áreas de processos avaliadas com nível 2. Com base
na situação descrita e nos conceitos de CMMI, analise as
(D) Liberação
afirmações a seguir.
(E) Configuração
I - A representação contínua, no CMMI, demonstra uma
15 abordagem mais flexível que a por estágios, permitindo
Um Banco está em processo de fusão com um concorrente. à organização selecionar que áreas de processo deseja
Os departamentos de TI, juntamente com as infraestruturas enfatizar.
de TI das duas empresas, serão unificados. Que processo II - A área de Processos de Planejamento de Projetos
de Gerenciamento do ITIL é responsável por determinar o está com o seu processo institucionalizado como um
espaço em disco e em memória, necessários e justificáveis processo otimizado.
financeiramente, para as aplicações executadas na III - O setor da Organização, se fosse utilizada uma
representação por estágio, seria classificado como
infraestrutura de TI unificada?
tendo nível 4.
(A) Capacidade
(B) Nível de Serviço Está(ão) correta(s) APENAS a(s) afirmação(ões)
(C) Aplicação (A) I (B) I e II
(D) Liberação (C) II (D) II e III
(E) Disponibilidade (E) III

5
GABARITO 6 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
19 ENGENHARIA DE SOFTWARE
Com base no ITIL, qual dos itens abaixo representa um
objetivo específico da Central de Serviços? 1
(A) Manter informações sobre versão e status dos itens de As atividades de elicitação de requisitos de um projeto de
configuração. software devem ter como ponto inicial o entendimento
(B) Prevenir a recorrência de incidentes relacionados com (A) das dificuldades de obter dos usuários os requisitos
os erros na estrutura de TI. corretos.
(C) Verificar se métodos e procedimentos padronizados (B) das necessidades dos stakeholders.
estão sendo utilizados em Mudanças. (C) da solução proposta.
(D) Tratar incidentes e solicitações, oferecendo uma inter- (D) do contexto do negócio.
face para outras disciplinas. (E) do domínio da aplicação.
(E) Catalogar e quantificar os serviços de TI.
2
O projeto de um determinado sistema envolve uma quantida-
20
de expressiva de interessados (stakeholders). Durante as
No Banco X, o Gerenciamento de Segurança tomou atividades iniciais de elicitação de requisitos, foram
medidas para garantir que os dados fornecidos à área de identificadas demandas diferentes entre usuários, bem como
contabilidade somente pudessem ser acessados por o risco de surgimento de problemas políticos que podem vir
usuários autorizados. Que aspecto dos dados foi garantido a interferir no projeto. A técnica de elicitação mais indicada
pelas medidas tomadas? para resolver ambos os problemas é o(a)
(A) Disponibilidade (A) questionário.
(B) Confidencialidade (B) brainstorming.
(C) Confiabilidade (C) entrevista.
(D) Conformidade (D) análise da documentação existente.
(E) Integridade (E) JAD (Joint Application Design).

3
No estudo da documentação técnica do sistema de um
projeto, a equipe responsável deparou-se com o seguinte
requisito:

“O sistema deve permitir um grande número de operações


de depósito por hora.”

Lembrando das características que um requisito deve apre-


sentar, a equipe concluiu que o mesmo deve ser revisto,
principalmente porque NÃO é
(A) compreensível por todos os envolvidos.
(B) preciso, já que pode ser interpretado de formas diferen-
tes pelos envolvidos.
(C) consistente, já que não especifica as validações que
devem ser aplicadas ao depósito.
(D) correto, já que deveria utilizar a métrica de operações
por segundo e não por hora.
(E) completo, já que não especifica quem faz as operações
de depósito.

4
O líder de projeto de um novo sistema está organizando a
reunião inicial com o cliente. Para essa reunião ele precisa
providenciar
(A) a participação de todas as partes interessadas
(stakeholders).
(B) a lista de requisitos candidatos.
(C) o Documento de Visão.
(D) um estudo de sistemas similares para determinar
oportunidades de reúso de requisitos e soluções.
(E) uma lista de alternativas de soluções a serem propostas
ao cliente.

6
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 6
5 7
Ao aplicar a lista de verificação de problemas da análise ao
Contas Correntes
requisito “O valor do depósito deve ser armazenado em uma
detalhes da
variável de memória da classe ValorMonetario.”, a principal conta corrente atualização de saldo
de conta corrente
conclusão a que se chega é que o requisito
transação de
(A) é ambíguo. 1.Efetuar crédito em conta
CLIENTE solicitação depósito
(B) pode ser desmembrado em vários requisitos diferentes. de depósito Transações Bancárias
(C) inclui informação prematura de implementação. depósito
efetuado identificação
(D) não é testável. recibo de do depositante
(E) não apresenta problemas. depósito 4.
emissão de Armazenar
2. Emitir emissão de
recibo de recibo de
recibo de depósito depósito
6 depósito

Em projeto de um novo software de sistema tempo real, 3. Obter


nome do nome do
foram especificados requisitos funcionais e não funcionais. correntista nome do
correntista
correntista
As tabelas abaixo mostram alguns atributos dos requisitos.
Correntistas

O diagrama de fluxo de dados mostrado acima apresenta


REQUISITOS FUNCIONAIS diversos erros. Assinale a opção que NÃO corresponde a
um deles.
REQUISITO PRIORIDADE (A) A saída do processo 3.Obter nome do correntista é igual
RQ001 Alta à sua entrada, portanto, nada é produzido no mesmo.
(B) A entidade externa CLIENTE recebe o resultado de um
RQ002 Média
processo diferente daquele ao qual fez a solicitação.
RQ003 Baixa (C) O fluxo atualização de saldo de conta corrente inicia e
termina em um depósito de dados.
(D) O processo 4.Armazenar emissão de recibo de
depósito não possui fluxo de saída.
REQUISITOS NÃO FUNCIONAIS (E) Os fluxos depósito efetuado e identificação do depositante
possuem a mesma origem e destino, e, portanto, deveriam
REQUISITO CARACTERÍSTICA
ser um só.
RQ004 Usabilidade
RQ005 Eficiência 8
As especificações a seguir foram retiradas do dicionário de
RQ006 Flexibilidade dados de um sistema.

Movimentação = tipo + data + {situação} +


Tendo o projeto sofrido algumas restrições de prazo e (origem) + (destino) + valor
orçamento, devem ser identificados, dentre os citados Tipo = [Crédito | Débito]
Situação = [Ativa | Pendente | Bloqueada |
acima, todos os requisitos funcionais que não podem ser
Válida]
retirados do escopo do projeto por força do contrato, e o
requisito não funcional de maior importância qualitativa. Com base apenas nessas especificações, é possível
São eles: concluir que, no sistema em questão, uma movimentação,
(A) RQ001, RQ002 e RQ006 em um determinado momento,
(A) possui pelo menos um, dentre origem e destino.
(B) RQ001, RQ002 e RQ005
(B) possui obrigatoriamente uma origem e um destino.
(C) RQ001, RQ002 e RQ004 (C) pode ter mais de uma origem e mais de um destino.
(D) RQ001 e RQ005 (D) pode ser de mais de um tipo.
(E) RQ001 e RQ004 (E) pode estar em mais de uma situação.

7
GABARITO 6 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
As questões de nos 9 e 10 baseiam-se em projeto de 12
um novo sistema, que será um projeto estruturado com
ciclo de vida estruturado.

9
A atividade prevista no ciclo de vida que produzirá a
especificação estruturada do sistema é a(o)
(A) análise.
(B) descrição de procedimentos.
(C) projeto.
(D) levantamento.
(E) planejamento.

10
No ciclo de vida estruturado, a atividade de Implementação
produz o sistema integrado, que é uma das entradas da
atividade de
(A) geração de testes de aceitação.
(B) instalação.
Observando o diagrama de classes acima, a que
(C) controle de qualidade. conclusão se deve chegar?
(D) conversão de banco de dados. (A) O metodoD na classe Y pode fazer uma chamada ao
(E) treinamento de usuários. metodoE do próprio objeto.
(B) O atributoF não é acessível ao metodoD da classe Y.
11 (C) O estado interno da classe Y é formado por atributoA,
Os analistas da equipe de projeto de um novo sistema atributoB e atributoF.
precisavam entender o funcionamento de um dos processos (D) Se o metodoD na classe X instancia um objeto da
que seriam automatizados pelo mesmo e decidiram classe Z, o objeto instanciado poderá fazer uma
que a melhor forma de coletar estes dados seria através da chamada ao metodoC do objeto que o instanciou.
técnica de Observação. Para tanto, planejarão, com os (E) Se o metodoH instanciar um objeto da classe Y, poderá
em seguida fazer uma chamada ao metodoE do objeto
usuários responsáveis, a permanência de um ou mais ob-
instanciado.
servadores no setor que executa o processo, com a finalida-
de de produzir um documento descrevendo o processo
13
e as condições em que o mesmo é realizado. Ao selecionar
os observadores, conduzir a coleta de dados e avaliar o
documento produzido, a equipe do projeto deve levar em C1
consideração que <<
A1 inc
(A) não podem ser escolhidos observadores que já perten- lud
e>
>
cem ao setor e participam do processo.
(B) é preferível utilizar apenas um observador para que o
documento produzido tenha a maior consistência e fide- C2
C3
dignidade possível, evitando a chamada “especificação A2 <<
ex
ten
por comitê”. d>
>
(C) é um erro comum tentar integrar o observador à
c o m u n i dade observada, comprometendo o
C4
distanciamento necessário para uma observação isenta
e objetiva.
(D) a observação poderá identificar fatos sobre os quais os
Com base no Diagrama de Casos de Uso mostrado acima, é
observados não têm consciência, mas que influenciam
possível afirmar que
seu comportamento. (A) A1 inicia C2.
(E) alterações no comportamento dos observados, causa- (B) A2 inicia C1.
das pela presença dos observadores, podem ser (C) A2 especializa A1.
desconsideradas, uma vez que não afetam o resultado (D) C3 especializa C1.
final do trabalho. (E) C4 estende C1.

8
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 6
14 16
A equipe de projeto de um sistema orientado a objetos irá criar Na transformação de um Modelo Entidade Relacionamento
diagramas UML para atender aos objetivos listados abaixo. (MER) em Modelo Relacional, elementos do MER darão
origem a elementos do Modelo Relacional. As tabelas
OBJETIVOS TIPOS DE DIAGRAMA
abaixo mostram alguns tipos de elementos do MER e
P - Mostrar a ordem 1 -
Diagrama de Objetos
temporal em que as 2 -
Diagrama de Implantação possíveis elementos resultantes no Modelo Relacional.
mensagens são 3 -
Diagrama de Pacotes
trocadas entre obje- 4 -
Diagrama de Máquina de MODELO ENTIDADE MODELO
tos envolvidos em Estados RELACIONAMENTO RELACIONAL
um determinado pro- 5 - Diagrama de Sequência P - Relacionamento 1:1 1 - Chave estrangeira
cesso. 6 - Diagrama de Comunicação Q - Relacionamento 1:N ou N:1 apenas
Q - Oferecer uma visão 7 - Diagrama de Tempo R - Relacionamento M:N 2 - Nova relação e uma
dos valores arma- S - Atributo multivalorado chave estrangeira
zenados nas instân- 3 - Nova relação e duas
cias de uma classe chaves estrangeiras
em um dado mo- 4 - Nova relação apenas
mento na execução
do sistema.
R - Representar os A correspondência entre os elementos do MER e seus
subsistemas englo-
respectivos resultantes no Modelo Relacional é:
bados pelo sistema
a fim de determinar (A) P - 2, Q - 2, R - 3, S - 4
as partes que o (B) P - 2, Q - 3, R - 4, S - 1
compõem. (C) P - 1, Q - 1, R - 1, S - 2
(D) P - 1, Q - 1, R - 3, S - 2
A relação entre cada objetivo e o tipo de diagrama UML (E) P - 1, Q - 1, R - 2, S - 3
que melhor o atende é
(A) P – 7, Q – 4, R – 2 (B) P – 7, Q – 2, R – 6
(C) P – 7, Q – 1, R – 6 (D) P – 5, Q – 4, R – 3
17
(E) P – 5, Q – 1, R – 3 É mostrada abaixo uma relação (tabela) extraída de um
modelo relacional. A chave primária é {Agencia, Conta}.
15 Titular armazena o nome do titular da conta. A tabela será
A equipe do projeto de desenvolvimento de um novo sistema utilizada em dois bancos de dados relacionais distintos.
precisa de argumentos para convencer a gerência a adotar o
No primeiro deles, armazenará somente contas individuais
paradigma da orientação a objetos no projeto. Uma lista ini-
cial de argumentos foi elaborada pelos membros da equipe (com apenas um titular). No segundo, armazenará contas
durante uma reunião. Após alguma discussão, a equipe con- conjuntas, registrando em cada linha os nomes dos dois
clui que um dos argumentos da lista é INVÁLIDO. Qual? titulares e o CPF do primeiro titular.
(A) O uso de objetos na modelagem torna mais fácil descre-
ver as estruturas e o comportamento existentes no mun- CONTA
do real. Agencia Conta Titular CPF
(B) O fato de que as classes reúnem dados e comporta-
mento facilita a definição de componentes que podem
ser desenvolvidos e testados isoladamente, até mesmo
por fornecedores diferentes, e integrados ao sistema. De acordo com esses dados, conclui-se que a tabela
(C) A maioria das ferramentas CASE atualmente disponí- (A) não satisfará nenhuma das formas normais, em ambos
veis tem como principal característica o suporte à UML,
os bancos de dados.
que é uma linguagem voltada, principalmente, para a
modelagem baseada em objetos. (B) satisfará a 3FN em ambos os bancos de dados, se
(D) Foi comprovado matematicamente que o paradigma da Titular for retirado da tabela.
orientação a objetos reduz para menos de um terço o (C) satisfará a 3FN apenas no primeiro banco de dados
tempo total do projeto em comparação com outros (contas individuais), se Titular for retirado da tabela.
paradigmas, devido ao alto grau de reúso obtido. (D) satisfará apenas a 1a forma normal, no segundo banco
(E) Problemas mais complexos podem ser abordados de
de dados (contas conjuntas).
forma gradual, utilizando a especialização para criar
“famílias” de objetos com complexidade crescente, que (E) satisfará apenas a 1a forma normal (1FN), no primeiro
podem ser aplicados em vários problemas diferentes. banco de dados (contas individuais).

9
GABARITO 6 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
Considere as informações abaixo para responder às 20
questões de nos 18 e 19. A maioria dos bancos de dados atuais suporta, de alguma
forma, uma arquitetura em três esquemas, que residem nos
CONTA níveis externo, conceitual e interno. Associado a esta arqui-
Agencia Conta CPF tetura, existe o importante conceito de independência de
dados, que se traduz na capacidade de
(A) isolar os dados de uma tabela de operações realizadas
em outras tabelas do mesmo esquema.
PESSOA (B) recuperar os dados armazenados no banco de dados,
CPF Nome utilizando metadados de quaisquer dos três esquemas.
(C) mapear entre os esquemas, independente da existência
de dados armazenados nos mesmos.
(D) alterar a estrutura de um dos esquemas, preservando os
Considere as tabelas CONTA e PESSOA acima, extraídas dados armazenados no mesmo.
de um banco de dados relacional. As chaves primárias são, (E) alterar um esquema sem que ocorram alterações no
respectivamente, {Agencia, Conta} e CPF. Em CONTA, CPF esquema de nível mais alto.
é uma chave estrangeira para a tabela PESSOA. Uma pes-
soa pode ter mais de uma conta, e pode haver homônimos
(pessoas diferentes com o mesmo nome) na tabela.

18
A consulta SQL que fornecerá uma lista sem repetições de
todas as pessoas que possuem conta na agência 1234 é
(A) SELECT DISTINCT NOME FROM PESSOA WHERE
CONTA.AGENCIA = 1234;
(B) SELECT DISTINCT P.NOME, P.CPF FROM PESSOA
AS P, CONTA AS C WHERE C.AGENCIA = 1234;
(C) SELECT DISTINCT P.NOME, P.CPF FROM PESSOA
AS P, CONTA AS C WHERE P.CPF = C.CPF AND
C.AGENCIA = 1234;
(D) SELECT DISTINCT P.NOME FROM PESSOA AS P,
CONTA AS C WHERE P.CPF = C.CPF AND
C.AGENCIA = 1234;
(E) SELECT ALL P.NOME, P.CPF FROM PESSOA AS
P, CONTA AS C;

19
O comando SQL que cria corretamente a tabela PESSOA,
de acordo com o que foi descrito no enunciado, é
(A) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF));
(B) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF) REFERENCES CONTA (CPF));
(C) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, FOREIGN
KEY(CPF) REFERENCES CONTA (CPF));
(D) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF), UNIQUE(NOME));
(E) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF, NOME));

10
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 6
COMUNICAÇÕES E 5
Foram transmitidas cinco sequências de sete bits de dados
ENGENHARIA DE REDES e um bit de paridade, totalizando 8 bits em cada sequência.
No entanto, devido à baixa qualidade do meio de transmis-
1 são, alguns bits das sequências, que utilizaram o código
Uma nova agência bancária e sua matriz serão interligadas de paridade simples (paridade par), sofreram alteração
por um canal de comunicação L, em que a transmissão de (de 0 para 1 ou de 1 para 0). A seguir, são apresentadas as
dados da agência para a matriz e da matriz para a agência sequências e o(s) bit(s) recebidos com erro.
deve ser simultânea. Para isso, L tem de ser
(A) simplex. (B) half-simplex. Sequência Bit(s) com erro
(C) full-duplex. (D) full-simplex. I 1o
(E) half-duplex. II 2 e 3o
o

III 4o, 5o e 7o
2
Um fabricante anuncia uma nova rede local de telecomuni- IV 1o e 3o
cações que implementa, segundo o modelo OSI, as funções V 1 , 2o, 3o e 4o
o

das camadas física, enlace, rede e transporte. Entretanto,


NÃO é garantido que essa rede possua a função de Considerando-se que o receptor está configurado para
(A) fragmentação de pacotes. interpretar corretamente o código de paridade simples, em
que sequências os erros serão detectados pelo receptor?
(B) gerenciamento de token.
(A) I e II, apenas. (B) I e III, apenas.
(C) controle de fluxo fim-a-fim.
(C) I, II e IV, apenas. (D) I, II, III, IV e V
(D) controle de erro fim-a-fim.
(E) II e IV, apenas.
(E) delimitação de quadros.
6
3 No caso de congestionamento em uma rede ATM, as
Dois terminais X e Y, que pertencem a uma rede com comu- células eleitas para descarte são as que possuem o
tação de circuitos, desejam se comunicar e, para isso, esta- (A) payload maior que 64 bytes.
belecem um único circuito entre si. A duração dessa comu- (B) VPI e o VCI iguais a 0.
nicação é de 2h, e o tráfego de dados é caracterizado por (C) bit CLP igual a 1.
ser ocioso durante 60% do tempo. Nessa situação, é corre- (D) bit BECN igual a 1.
to afirmar que o (E) maior caminho para o destino.
(A) armazenamento das mensagens é realizado pelos nós
centrais que pertencem à melhor rota entre X e Y. 7
(B) circuito é compartilhado com conexões de X ou Y a ou- Que rede permite que um usuário especifique, por meio
tros destinos, quando há ociosidade no circuito original. de um contrato de tráfego, as taxas máxima e média de
(C) mecanismo de encaminhamento preferencial é o store-and- dados que vai injetar na rede, sendo esta última denominada
forward, que reordena as mensagens, quando necessário. CIR (Commited Information Rate)?
(D) estabelecimento do circuito é uma etapa que consome (A) Frame-Relay (B) Token Rink
um tempo desprezível, não afetando, portanto, a eficiên- (C) Fast Ethernet (D) ATM
cia da comunicação. (E) IP
(E) recurso de comunicação alocado é de uso exclusivo de
X e Y, sendo apropriado para aplicações sensíveis a jitter. 8
Para formar uma rede local com 10 computadores, que equi-
pamento X deve ser utilizado para interligá-los, de forma que
4
X envie o quadro recebido somente para a porta de saída
Considere as afirmações a seguir, sobre o nível físico da rede
associada ao endereço de destino?
local de determinada agência que utiliza a codificação
(A) Repetidor (B) Hub
Manchester. (C) CSMA (D) Switch
(E) AP – Access Point
I - Sempre ocorre transição no meio do bit.
II - Uma transição de nível baixo para nível alto indica a 9
transmissão do bit 0. Uma agência bancária recebeu uma sub-rede S de endereço
III - Uma transição do nível alto para nível baixo indica a IP 10.10.10.0 com máscara 255.255.255.0. Essa agência
transmissão do bit 1. decidiu segmentar S em novas sub-redes com máscara
255.255.255.192. Após essa última separação, que endere-
Está(ão) correta(s) a(s) afirmativa(s) ço se encontra na mesma sub-rede do IP 10.10.10.101?
(A) I, apenas. (B) I, II e III. (A) 10.10.10.190 (B) 10.10.10.90
(C) II, apenas. (D) II e III, apenas. (C) 10.10.10.62 (D) 10.10.10.48
(E) III, apenas. (E) 10.0.0.0

11
GABARITO 6 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
10 14
Dois usuários se comunicam, por voz, interativamente, em João vai trabalhar com uma arquitetura para Qualidade de
uma rede IP, por meio de uma aplicação X. Em alguns Serviço (QoS). Assim, é importante que ele saiba que
momentos de congestionamento, os pacotes de voz tomam (A) a arquitetura de serviços diferenciados DiffServ é mais
caminhos diferentes na rede, ocasionando variação de atraso,
complexa do que a IntServ e mais adequada para utiliza-
o que causa desconforto nessa comunicação por voz.
Que mecanismo pode ser implementado na aplicação X ção em redes de grande porte e backbones.
para que o impacto na comunicação, provocado por essa (B) a arquitetura de serviços integrados IntServ provê re-
variação de atraso, seja suavizado? serva de recursos para cada fluxo na rede, o que
(A) PCM (B) FECN facilita a implementação em redes de grande porte.
(C) CSMA/CD (D) Dejitter Buffer (C) a DiffServ, por questões de simplicidade, define um
(E) Stop-and-Wait
único tipo de roteador: o roteador da nuvem de QoS.
11 (D) na arquitetura de serviços integrados IntServ o tráfego é
Um usuário, que possui uma conexão ADSL para acesso à dividido em classes de serviço em que os recursos da
Internet a partir de sua residência, deseja que seu computador rede são alocados para cada classe.
seja um servidor de vídeo para usuários externos. Essa atitude (E) na DiffServ os serviços são definidos na forma de uma
(A) é fortemente recomendada porque o ADSL oferece
SLA (Service Level Agreement) entre o cliente e seu
taxas de até 56 Mbps nos dois sentidos, nativamente.
(B) é inviável porque as redes IP não podem ser utilizadas para provedor de serviço.
transmitir vídeo, devido à variação estatística do retardo.
(C) é inviável porque esse tipo de conexão somente se 15
aplica ao backbone, e não às residências. Na empresa em que Daniel trabalha, é utilizada uma arquite-
(D) não é recomendada porque é uma tecnologia sem fio tura para gerenciamento de redes em que apenas um único
(wireless), limitada a baixas velocidades.
gerente é capaz de gerenciar todos os dispositivos do ambi-
(E) não é recomendada porque o ADSL é assimétrico,
sendo mais apropriado para recepção de informação. ente. Concui-se, portanto, que essa empresa adota a arqui-
tetura
12 (A) centralizada.
José utiliza protocolos de roteamento em redes IP. (B) simplificada.
Consequentemente, ele deve reconhecer que (C) distribuída.
(A) o BGP considera regras específicas, manualmente
(D) híbrida.
configuradas no roteador, para definir o melhor caminho
entre dois roteadores. (E) hierárquica.
(B) o OSPF, protocolo de vetor de distância, utiliza o
algoritmo de Dijkstra para encontrar o caminho mais curto 16
entre origem e destino. Uma empresa possui uma infraestrutura de gerenciamento
(C) no OSPF, quando há mais de um caminho com o mes- de rede IP formada por um gerente e 200 agentes utilizando
mo custo entre uma origem e um destino, não é possível
somente o protocolo de gerência X. O administrador de rede
dividir o tráfego entre os caminhos.
(D) no RIP, protocolo por estado de enlace, a métrica para deseja monitorar um equipamento de rede antigo, que
definição do melhor caminho é o número de enlaces somente utiliza o protocolo de gerência Y, já obsoleto.
entre origem e destino. Que ação é recomendada para inclusão desse equipamento
(E) cada roteador, nos protocolos de vetor de distância, na infraestrutura de gerenciamento?
conhece a topologia completa da rede e os custos (A) Desabilitação de todos os mecanismos de escrita para
associados a cada enlace.
evitar conflitos de protocolo.
13 (B) Alteração do protocolo de gerência dos agentes e
Que tecnologia, definida no padrão IEEE 802.3ah, tem gerente para Y.
como objetivo prover acesso óptico de baixo custo na rede (C) Implantação de um Proxy que permita a tradução entre
de acesso do assinante? os protocolos X e Y.
(A) Wi-Fi
(D) Criação de um gerente para cada um dos agentes e seus
(B) VDSL
(C) HDSL protocolos específicos.
(D) EPON (E) Mudança do código dos protocolos de transporte da rede
(E) OFDM para suportar Y.

12
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 6
17 ENGENHARIA DE AMBIENTES
O gerente de redes deseja monitorar vários parâmetros de COMPUTACIONAIS
desempenho do servidor do banco de dados corporativo de
uma empresa. Os administradores de rede e do banco de 1
dados ponderam que o tráfego de rede dos usuários nesse O principal sistema de informação de uma empresa
servidor já está sobrecarregado e, portanto, não recomen- executa, durante 98% de seu tempo de processamento,
o bloco de instruções a seguir em um computador S.
dam essa monitoração. Que ação pode ser tomada para
que o gerente e os administradores fiquem satisfeitos, e os 1. Operação aritmética X
usuários não percebam degradação do serviço? 2. Operação aritmética Y
3. Operação lógica L1
(A) Implantação de QoS, restringindo a vazão no tráfego TCP
4. Operação lógica L2
com destino ao servidor. 5. Operação aritmética Z
(B) Implantação de uma infraestrutura de gerenciamento
Uma vez que os usuários reclamam de lentidão nesse
out-of-band.
sistema, que ação, no hardware de S, pode melhorar
(C) Alteração do protocolo de transporte TCP para UDP no significativamente o desempenho do sistema?
servidor de banco de dados. (A) Alterar o barramento para SCSI.
(D) Criação de um relatório diário do número de pacotes (B) Reduzir a quantidade de registradores.
trafegados no servidor. (C) Quadruplicar o tamanho da memória principal.
(D) Triplicar a capacidade de armazenamento da ULA.
(E) Criação de um relatório diário do número de usuários
(E) Duplicar a capacidade de processamento da CPU.
conectados ao servidor.
2
18 O Sistema Operacional (SO) de um servidor de banco de
No âmbito de gerenciamento de redes, qual o objetivo do dados é monolítico e multiusuário. Isso significa que o software
algoritmo Token Bucket? do SO
(A) se divide em duas máquinas virtuais: uma para o atendi-
(A) Policiamento de tráfego. mento aos usuários e outra para execução do próprio SO.
(B) Projeção estatística da vazão. (B) se divide em várias máquinas virtuais para o atendimen-
(C) Roteamento pelo menor caminho. to simultâneo à fila de solicitação dos usuários.
(D) Controle de acesso ao meio. (C) atende a vários usuários simultaneamente e é formado por
(E) Controle de fluxo. duas partes: uma de serviços e outra de um núcleo comum.
(D) é constituído de um módulo ou programa único, e
atende a um ou mais usuários ao mesmo tempo.
19 (E) possui forte estrutura de segurança em um bloco único
Em uma empresa como o Banco do Brasil, é de extrema para atender a vários usuários, um de cada vez.
importância o gerenciamento de segurança, que tem
como uma de suas funções primordiais o controle de acesso. 3
Este controle envolve Uma empresa adquiriu uma aplicação de missão crítica que
requer, rigorosamente, um tempo de resposta extremamen-
(A) criptografia e backup. te rápido. Para isso, que característica principal deverá apre-
(B) autenticação e auditoria. sentar o sistema operacional sob o qual a aplicação será
(C) backup e autenticação. executada?
(D) backup e auditoria. (A) Tempo real (B) Monousuário
(E) autorização e autenticação. (C) On-line (D) Batch
(E) NUMA
20 4
Thiago enviou um e-mail, sem criptografia, à sua colega de O programador de um Banco decide utilizar threads
trabalho Isabel. Um usuário malicioso alterou o conteúdo no desenvolvimento de um software. Isso significa que
desse e-mail antes que este chegasse à caixa postal de ele pretende conseguir
(A) melhoria na utilização, em média, dos registradores da
Isabel. Que mecanismo poderia garantir que o destinatário
CPU para cálculos complexos de lógica e aritmética.
detectasse alterações na mensagem original, mesmo que (B) melhoria, em potencial, do desempenho do software
esta fosse lida por usuários não autorizados? pelo grau de paralelização proporcionado.
(A) Integridade. (C) aumento da área disponível do bloco de controle de
(B) Auditoria. processo, quando se reduz o número de processadores.
(D) aumento de desempenho, na maioria dos casos, da
(C) Disponibilidade.
compilação de um programa e seus módulos.
(D) Confidencialidade. (E) possibilidade de obtenção do código-fonte do software,
(E) Não-repúdio. a partir de seu executável, atingindo 100% de fidelidade.

13
GABARITO 6 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
5 9
O principal servidor de aplicação de uma empresa apresenta Sejam X, Y e Z três ambientes computacionais de uma
problemas de desempenho. Em uma reunião técnica, o analis- empresa. A respeito deles, considere as informações a seguir.
ta responsável por esse servidor faz as afirmações a seguir.
• O ambiente X é composto por um único servidor S, de
I - A forma como o compilador gera o programa executável
influencia o melhor aproveitamento da técnica de pequeno porte, que possui uma interface SCSI que se
gerenciamento de memória a ser utilizada. conecta à solução de armazenamento, e tem como fun-
II - A técnica de swap difere da técnica de overlay apenas ção guardar os logs de segurança de um servidor WEB.
no que diz respeito à área em disco necessária para • O ambiente Y é composto somente por uma rede Ethernet
armazenamento temporário do programa executável. (não há servidores) e provê o serviço de armazenamento
III - A unidade de gerenciamento de memória (MMU) é um
recurso de hardware utilizado pela paginação para de arquivos, via NFS, a outros ambientes.
acelerar a conversão de endereços das páginas virtuais • O ambiente Z é composto por um conjunto de servidores
em endereços do frame na memória principal. que rodam o banco de dados corporativo, com alto
desempenho, sendo interligados à rede interna por uma
Está(ão) correta(s) SOMENTE a(s) afirmativa(s) rede Ethernet e à solução de armazenamento por uma
(A) I e II (B) I e III
(C) I, II e III (D) II e III rede Fibre Channel.
(E) III
Que soluções de armazenamento compõem os ambientes
6 X, Y e Z, respectivamente?
Um servidor WEB de 512 MB de RAM e processador de (A) NAS, SAN, DAS
2 GHz (1 MB cache) efetua, durante 98% de seu tempo de (B) NAS, DAS, SAN
execução, operações de leitura em um disco rígido (magné-
tico) de 500 GB. Contudo, essas operações, em 99% dos (C) DAS, NAS, SAN
acessos, concentram-se em arquivos de dados que totalizam (D) DAS, SAN, NAS
1 GB. O que pode ser feito para melhorar significativamente (E) SAN, NAS, DAS
o desempenho desse servidor?
(A) Trocar o processador por um que possua, no mínimo, 10
2 MB de cache.
(B) Garantir que todos os arquivos de dados estejam no Uma empresa que adquiriu uma solução de armazenamento
mesmo sistema de arquivos. SAN observa que estão faltando conversores de sinal elétrico
(C) Aumentar a RAM para 2 GB e disponibilizar uma parte para o sinal de luz (óptico) nessa solução. Assim, que dispo-
para cache de arquivos. sitivo a empresa deve adquirir para fazer essa conversão?
(D) Habilitar o write-through no sistema operacional para esse (A) Appliance (B) Fibre Channel
disco rígido.
(E) Adicionar um processador ao servidor para torná-lo SMP (C) Silo (D) Fibra óptica
e, portanto, mais eficiente. (E) GBIC

7 11
O administrador de um servidor Linux deseja executar, diaria- Em uma SAN, que utiliza um hub como elemento de
mente, um script de limpeza do diretório /tmp. Um comando interconexão, o cabo óptico que conecta um dispositivo de
que o administrador pode utilizar para listar programas (inclu-
armazenamento X a esse hub foi rompido. Com isso, o(a)
indo periodicidade) que já estão agendados para execução é
(A) more /etc/shadow (B) more /etc/inittab (A) circuito de bypass da porta correspondente é acionado,
(C) ls /var/run/cron (D) cat /etc/crontab isolando o incidente.
(E) pstree list (B) tráfego na SAN não é afetado, pois todas as portas do
hub se conectam completamente entre si.
8 (C) tráfego em toda a SAN é interrompido, até que a cone-
Uma empresa, que possui um mainframe rodando o Sistema xão seja restaurada.
Operacional z/OS em uma rede TCP/IP, frequentemente tem (D) SAN desconecta também os nós imediatamente
problemas quando novas versões das aplicações são coloca-
das em produção. Após uma reunião técnica, decidiu-se pela adjacentes a X, automaticamente.
implantação de um ambiente de testes. Pelas característi- (E) contingência de conexão sem fio é acionada, reduzindo
cas do z/OS, esse ambiente o desempenho da porta correspondente.
(A) deve ser implantado em outro mainframe, uma vez que
não é possível o compartilhamento da pilha TCP/IP. 12
(B) pode ser implantado no mesmo mainframe, embora o
z/OS não permita o isolamento de áreas de memória. Quatro discos rígidos, de 200 GB cada, formam um arranjo
(C) pode ser implantado no mesmo mainframe, uma vez que que é conectado a um servidor. Se o sistema operacional
é possível o compartilhamento da pilha TCP/IP. desse servidor identifica o total de 800 GB disponíveis, qual
(D) é inadequado porque o z/OS foi projetado para trabalhos o nível de RAID utilizado no arranjo?
pequenos e simples com acesso a pequenas quantida-
des de dados. (A) 5 (B) 3
(E) é inadequado para esse tipo de sistema operacional (C) 1+0 (D) 1
porque não existe isolamento de áreas de memória. (E) 0

14
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 6
13 18
Para o nível de rede, que é de responsabilidade da equipe de Uma estação de trabalho, ao inicializar, entra diretamente
infraestrutura de TI (Tecnologia de Informação), que tarefa na configuração do BIOS, sem que haja continuidade no
importante deve ser disponibilizada pelo sistema de carregamento do sistema operacional. O técnico de
gerenciamento de uma SAN? suporte, ao ser acionado, apresenta as seguintes informa-
(A) Criptografia dos dados, para evitar acesso a informações ções sobre o BIOS:
sensíveis por indivíduos não autorizados.
(B) Detecção, isolamento e recuperação de falhas nos
I - é responsável pelo processo de inicialização da máqui-
dispositivos de armazenamento.
(C) Contabilidade, para ratear o custo de armazenamento na e pela configuração básica do sistema;
entre os usuários. II - funciona como um tradutor (interface) entre o hardware
(D) Configuração dos sistemas de armazenamento, como a e as demais camadas de software;
configuração do tipo de RAID a ser usado. III - é responsável pela comunicação da CPU com o bloco
(E) Alocação de capacidade de armazenamento para de memória principal.
servidores, de acordo com a demanda de cada um.
Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
14 (A) I (B) I e II
Em um software que está desenvolvendo, um programador (C) I, II e III (D) II
resolveu, por medida de segurança, adotar a criptografia (E) III
assimétrica. Este recurso é caracterizado por
(A) não servir para autenticação de um transmissor.
(B) divulgar a chave privada para autenticação.
19
(C) decriptografar a partir da chave pública. Uma empresa está investindo na consolidação de seus ser-
(D) utilizar uma chave pública e outra privada. vidores e, para isso, adquiriu um servidor highend da família
(E) utilizar algoritmos simples de fácil implementação. P5 com 4 processadores físicos Power5. A idéia inicial seria
migrar para essa nova máquina 5 servidores já existentes:
15
Foi decidido, em uma reunião técnica sobre segurança da Servidor 1: E-mail
informação, que uma SAN de uma empresa seria dividida Servidor 2: WEB
em zonas. Um objetivo possível dessa ação seria Servidor 3: Banco de Dados 1
(A) manter áreas de backup de dados localizadas fisica- Servidor 4: Banco de Dados 2
mente em prédios distintos. Servidor 5: NFS
(B) forçar o compartilhamento do storage SCSI por um úni-
co servidor.
De acordo com a situação apresentada, considere as
(C) implantar redundância de dados por meio do
espelhamento entre zonas. afirmativas abaixo.
(D) criar barreiras entre os ambientes computacionais de
produção e de testes. I - O Power5 suporta os sistemas operacionais Linux e
(E) proporcionar interoperabilidade entre equipamentos de AIX, porém em um mesmo servidor físico somente é
fornecedores distintos. possível a execução de um deles.
II - Se o SMT for ativado em uma partição, cada processador
16 virtual dessa partição será visto como duas CPU
Um computador foi diagnosticado pelo suporte técnico lógicas (logical CPU).
como tendo um único problema: falha em algum dispositivo III - Como existem 4 processadores na Shared Processor
de I/O (Input/Output). Assim, qual componente NÃO está Pool, um dos 5 servidores não poderá ser migrado para
sob suspeita? a nova máquina.
(A) Mouse (B) CPU
(C) Teclado (D) Modem Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
(E) Disco rígido (A) I (B) I e II
(C) I, II e III (D) II
17 (E) III
Uma instituição financeira, que possui sistemas com grande
quantidade de transações on-line, monta um aglomerado 20
Parallel Sysplex de 4 mainframes para suportar a demanda. O administrador de um servidor P5 deseja segregar a comu-
Nesse aglomerado, é responsável por sincronizar todas as nicação das partições que atendem aos serviços Internet
bases de tempo (clocks) de todos os blocos do sistema o (site, e-mail, etc.) daquelas que atendem ao banco de dados
(A) Direct Access Storage Devices. corporativo. Para isso, que funcionalidade do Power
(B) Cluster Sync. Hypervisor pode ser utilizada?
(C) Sysplex Timer. (A) Virtual LAN (VLAN) (B) Virtual Ethernet
(D) Enterprise Systems Connection. (C) Virtual SCSI (D) PLM
(E) Coupling Facilities. (E) HMC

15
GABARITO 6 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO

Você também pode gostar