Você está na página 1de 16

Secretaria da Fazenda do Estado do Cear

Escola de Administrao Fazendria

Concurso Pblico - 2006

Gabarito

1
Nome:

Analista de Tecnologia da Informao


Instrues

Prova 3

N. de Inscrio:

1 - Escreva seu nome e nmero de inscrio, de forma legvel, nos locais indicados. 2 - Verique se o Nmero do Gabarito, colocado na quadrcula acima, o mesmo constante do seu CARTO DE RESPOSTAS e da etiqueta colada na carteira escolar; esses nmeros devero ser idnticos,sob pena de prejuzo irreparvel ao seu resultado neste processo seletivo; qualquer divergncia, exija do Fiscal de Sala um caderno de provas cujo nmero do gabarito seja igual ao constante de seu CARTO DE RESPOSTAS. 3 - O CARTO DE RESPOSTAS tem, obrigatoriamente, de ser assinado. Esse CARTO DE RESPOSTAS no poder ser substitudo, portanto, no o rasure nem o amasse. 4 - Transcreva a frase abaixo para o local indicado no seu CARTO DE RESPOSTAS em letra cursiva, para posterior exame grafolgico:

Quanto maiores somos em humildade, tanto mais perto estamos da grandeza.


5 - DURAO DA PROVA: 3 horas includo o tempo para o preenchimento do CARTO DE RESPOSTAS. 6 - Na prova h 60 questes de mltipla escolha, com cinco opes: a, b, c, d e e. 7 - No CARTO DE RESPOSTAS, as questes esto representadas por seus respectivos nmeros. Preencha, FORTEMENTE, com caneta esferogrca (tinta azul ou preta), toda a rea correspondente opo de sua escolha, sem ultrapassar as bordas. 8 - Ser anulada a questo cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma opo. Evite deixar questo sem resposta. 9 - Ao receber a ordem do Fiscal de Sala, conra este CADERNO com muita ateno, pois nenhuma reclamao sobre o total de questes e/ou falhas na impresso ser aceita depois de iniciada a prova. 10- Durante a prova, no ser admitida qualquer espcie de consulta ou comunicao entre os candidatos, tampouco ser permitido o uso de qualquer tipo de equipamento (calculadora, tel. celular etc.). 11- Por motivo de segurana, somente durante os trinta minutos que antecedem o trmino da prova, podero ser copiados os seus assinalamentos feitos no CARTO DE RESPOSTAS, conforme subitem 6.5 do edital regulador do concurso. 12- A sada da sala s poder ocorrer depois de decorrida uma hora do incio da prova. A no-observncia dessa exigncia acarretar a sua excluso do concurso. 13- Ao sair da sala entregue este CADERNO DE PROVA, juntamente com o CARTO DE RESPOSTAS, ao Fiscal de Sala. 14- Esta prova est assim constituda: Disciplinas Gesto de Sistemas Gesto de Tecnologia Questes 01 a 30 31 a 60 Pesos 3 3

Boa prova!

GESTO DE SISTEMAS 01- Analise as seguintes armaes relacionadas a noes de programao. I. Na programao orientada a objetos, quando uma classe instanciada, um mtodo construtor dene o que um objeto armazena e seus atributos denem os servios que podem ser solicitados a um objeto caso seja necessrio atribuir valores iniciais a este mtodo.

c) III e IV d) I e III e) II e IV 03- Em mquinas que operam com palavras de 16 bits, os tipos Booleanos representam a) 4 valores diferentes. b) 16 valores diferentes. c) 2 valores diferentes. d) 32 valores diferentes. e) 65535 valores diferentes. 04- Quando uma funo denida em termos de si mesma ca caracterizado o uso a) da iteratividade. b) da recursividade. c) da interatividade. d) do acesso direto a Banco de Dados. e) de DLLs. 05- Os parmetros so dados utilizados por funes para realizarem suas operaes. Com relao ao uso de parmetros e funes correto armar que a) cada funo s poder receber um nico parmetro por cada vez que executada. Quando uma funo necessitar receber mais de um parmetro, utiliza-se um loop controlado pelo indicador da quantidade de parmetros desejados. b) uma funo pode receber qualquer nmero de parmetros, exceto nenhum. c) na hora de denir a funo, no cabealho, denem-se os parmetros que ela vai receber. d) uma funo pode receber qualquer nmero de parmetros, desde que estes sejam do tipo Booleano. e) uma funo pode receber qualquer nmero de parmetros, desde que estes sejam do tipo Inteiro. 06- Analise as seguintes armaes relacionadas a noes de programao, construo de algoritmos e arquitetura de aplicaes para a Internet. DLL um recurso do sistema operacional, carregada quando necessria, que permite que rotinas executveis servindo um conjunto de funes ou uma funo especca sejam armazenadas separadamente como arquivos. II. No ASP, a varivel do servidor AUTH_USER informa o tipo de autenticao de segurana que foi usada. III. No ASP, para se recuperar o valor de uma varivel de ambiente, pode-se proceder da seguinte forma: Dim Nome_da_Variavel Nome_da_Variavel = Request.ServerVariables(Nome_ da_Variavel_do_Servidor) Response.Write Nome_da_Variavel
2 Prova 3 - Gabarito 1

II. Na programao orientada a objetos, quando uma classe instanciada, pode-se utilizar um mtodo construtor para inicializar atributos. III. Na programao orientada a objetos, os atributos denem os servios que podem ser solicitados a um objeto e seus mtodos denem o que um objeto armazena. IV. Em um programa, se um contador no inicializado, os resultados desse programa provavelmente sero incorretos. Este um exemplo de erro de lgica. Indique a opo que contenha todas as armaes verdadeiras. a) II e IV b) II e III c) III e IV d) I e III e) I e II 02- Analise as seguintes armaes relacionadas a noes de programao. I. ASP um ambiente de programao por script, que pode ser usado para criar pginas dinmicas e interativas para a Internet. Quando uma pgina ASP requisitada, so gerados cdigos HTML que so enviados para o browser requisitante.

II. Os cdigos ASP sempre sero lidos e processados pelo servidor. III. O DirectX um conjunto de tecnologias de integrao que ajuda os aplicativos e componentes a se comunicarem e se coordenarem corretamente, seja em uma mquina, em uma rede local ou na Internet. IV. O ActiveX inclui drivers aceleradores de placa de vdeo e de placa de som que possibilitam uma melhor reproduo para diferentes tipos de multimdia, como, por exemplo, animao em 3D. O ActiveX ativa essas funes avanadas sem que o usurio necessite congurar o hardware do computador e assegura que todo o software seja executado no hardware congurado. Indique a opo que contenha todas as armaes verdadeiras. a) II e III b) I e II
Analista de Tecnologia da Informao - SEFAZ - CE - 2006

I.

IV. O tempo de execuo de um programa compilado e maior do que o tempo de execuo de um programa interpretado, uma vez que no primeiro todas as instrues tm de ser compiladas sempre que o programa executado. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III 07- Analise as seguintes armaes relacionadas a noes de programao, construo de algoritmos e arquitetura de aplicaes para a Internet. I. Assim como os programas escritos em C, em ASP e em HTML os programas compilados em Java bytecode podem ser executados sem modicaes e sem serem recompilados em qualquer tipo de processador.

IV. Na passagem de parmetros por referncia, o parmetro que vai ser passado na chamada da funo deve ser necessariamente uma varivel. Qualquer alterao de valor no parmetro correspondente ir impactar na varivel correspondente. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) I e III d) II e IV e) III e IV 09- Analise as seguintes armaes relacionadas programao orientada a objetos. I. Uma mensagem em um mtodo a ao de efetuar uma chamada a um objeto.

II. Programas compilados para uma mquina IBM PS6000, que usa o conjunto de instrues de uma CPU PowerPC, podem ser executados em um IBM PC que executa um conjunto de instrues da CPU 8086. III. Um dos mtodos para se tratar deadlock permitir que o sistema se recupere depois de entrar em estado de deadlock. IV. Na passagem de parmetros por valor, a expresso correspondente ao parmetro avaliada e apenas seu valor passado para a varivel correspondente ao parmetro dentro da funo. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) I e III d) III e IV e) II e IV 08- Analise as seguintes armaes relacionadas a noes de programao e construo de algoritmos. I. Os procedimentos no devem produzir outro efeito ao sistema que no o de retornar um valor ao cdigo chamador.

II. A herana serve para criar objetos que incorporem propriedades e mtodos de outros objetos. Assim, podem-se denir objetos a partir de outros sem ter que reescrev-los na sua totalidade. III. As funcionalidades associadas aos objetos so denominadas atributos das classes. IV. O polimorsmo caracteriza-se pelo uso do mesmo nome de mtodo para identicar diferentes mtodos em uma mesma classe ou diferentes mtodos em classes diferentes. Indique a opo que contenha todas as armaes verdadeiras. a) II e IV b) II e III c) III e IV d) I e III e) I e II 10- Analise a seguinte descrio relacionada ao modelo espiral para a engenharia de software. O modelo espiral para a engenharia de software, alm de abranger as caractersticas do ciclo de vida clssico e o da prototipao, apresenta um novo elemento, denominado _____________, que faltava a esses paradigmas. Escolha a opo que preenche corretamente a lacuna acima. a) planejamento b) anlise de riscos c) engenharia d) projeto e) teste

II. A nica desvantagem do mtodo de passagem de parmetros por referncia a necessidade de um armazenamento adicional para o parmetro formal na funo chamada. III. Na programao orientada a objetos, as classes so declaraes de objetos.

Analista de Tecnologia da Informao - SEFAZ - CE - 2006

Prova 3 - Gabarito 1

11- Analise as seguintes armaes relacionadas ao desenvolvimento de software com a arquitetura em trs camadas. I. Em um software com arquitetura em trs camadas, a camada intermediria, denominada camada de acesso aos dados, o elo de ligao entre a camada de apresentao e a camada de alterao dos dados.

15- Quando o atributo chave primria de uma entidade exportado para outra entidade geram-se a) erros. b) chaves estrangeiras. c) views. d) chaves primrias duplicadas. e) agregaes. 16- As reas de Processo com foco no gerenciamento bsico de projeto, que fazem parte do conjunto de reas de Processo do nvel 2 do CMMI por estgios, contemplam a) Gerenciamento de Requisitos e Desenvolvimento de Requisitos. b) Desenvolvimento de Requisitos e Gerenciamento de Riscos. c) Desenvolvimento de Requisitos e Medio e Anlise. d) Gerenciamento de Requisitos e Gerenciamento de Riscos. e) Gerenciamento de Requisitos e Medio e Anlise. 17- Analise as seguintes armaes relacionadas a noes gerais dos modelos de medio de qualidade e Gerenciamento da Qualidade segundo o PMBoK. I. Por conformidade aos requisitos entende-se que o produto deve satisfazer s necessidades reais independentemente de produzir ou no o que comprometeu produzir.

II. A camada de domnio da aplicao fornece servios para que os dados possam ser armazenados e recuperados em algum meio especco. III. A camada de apresentao tem a nalidade de oferecer uma interface ao usurio. IV. A camada de apresentao pode ser modicada sem que se altere o que o usurio espera que o software faa. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) I e III d) III e IV e) II e IV 12- Na engenharia de software, o objetivo do processo de Teste de Software a) encontrar defeitos. b) corrigir apenas os defeitos de alta criticidade. c) executar apenas os testes de caixa preta. d) demonstrar o correto funcionamento do software. e) provar que o software est 100% isento de defeitos. 13- Na linguagem SQL, os procedimentos gravados para serem executados implicitamente quando ocorrer determinada ao do usurio, como, por exemplo, a modicao de uma tabela, so denominados a) Selects. b) Inserts. c) Views. d) Queries. e) Triggers. 14- A representao de classes em diagramas UML contempla os seguintes tipos bsicos de informao: a) o nome da instncia da classe e os seus objetos. b) o nome da instncia da classe e os seus relacionamentos. c) o nome da classe, os seus atributos e os seus mtodos. d) o nome da classe, os seus atributos e suas excees. e) o nome da classe e suas visibilidades.
Analista de Tecnologia da Informao - SEFAZ - CE - 2006 4

II. Medies precisas so obrigatoriamente exatas. III. Preciso a homogeneidade de medies repetidas que so agrupadas com pouca disperso. IV. Exatido a correo com que o valor medido se aproxima do real. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) I e III c) II e III d) III e IV e) II e IV 18- Analise as seguintes armaes relacionadas a Gesto de Projetos. I. O processo de determinar quais os provveis riscos que podem afetar o projeto e documentar suas caractersticas faz parte da Monitorao de Riscos.

II. Riscos so denidos como o efeito cumulativo de chances de evento incerto ocorrer. Este evento pode afetar negativamente ou positivamente o projeto. III. Evento, Probabilidade de Ocorrncia, Gravidade do Impacto e Criticidade so componentes dos Riscos.
Prova 3 - Gabarito 1

IV. O processo de desenvolver opes e determinar aes para aumentar as oportunidades e reduzir as ameaas aos objetivos do projeto fazem parte da Identicao de Riscos. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) III e IV c) II e III d) I e III e) II e IV 19- Segundo a UML, um diagrama de interao mostra uma interao formada por um conjunto de a) objetos e seus relacionamentos, incluindo mensagens que podero ser enviadas entre eles. as

21- Analise a descrio a seguir. O paradigma do ciclo de vida clssico da engenharia de software abrange seis atividades. Na atividade de _____________ so traduzidas as exigncias de uma representao do software que podem ser avaliadas quanto qualidade antes que se inicie a codicao. Escolha a opo que preenche corretamente a lacuna acima. a) projeto b) engenharia de sistemas c) teste e anlise de riscos d) coleta de requisitos e) anlise 22- No SQL, considerando o uso das clusulas SELECT, GROUP BY e HAVING, indique a opo que apresenta uma sintaxe correta. a) SELECT Ano, COUNT(*) AS Total FROM Matricula WHERE Cod = 171 GROUP BY Ano HAVING count(*) > 5 b) SELECT Ano, COUNT(*) AS Total FROM Matricula HAVING count(*) > 5 WHERE Cod = 171 GROUP BY Ano c) SELECT Ano, COUNT(*) AS Total WHERE Cod = 171 FROM Matricula GROUP BY Ano HAVING count(*) > 5 d) SELECT Ano, COUNT(*) AS Total WHERE Cod = 171 GROUP BY Ano HAVING count(*) > 5 FROM Matricula e) SELECT Ano WHERE Cod = 171 GROUP BY Ano HAVING count(*) > 5 COUNT(*) AS Total FROM Matricula

b) classes e mtodos, excluindo-se as mensagens que podero ser enviadas entre eles. c) mtodos, incluindo as mensagens que podero ser enviadas entre eles. d) mtodos, excluindo-se as mensagens que podero ser enviadas entre eles. e) classes, incluindo as mensagens que podero ser enviadas entre elas. 20- Analise as seguintes armaes relacionadas programao orientada a objetos e a UML. I. Um relacionamento uma conexo entre itens. Na modelagem orientada a objetos, os quatro relacionamentos mais importantes so as dependncias, as generalizaes, as associaes e as realizaes.

II. Um diagrama de objetos um tipo especial de diagrama, composto por objetos e seus vnculos, que compartilha as mesmas propriedades comuns a todos os outros diagramas, isto , um nome e o contedo grco. III. As excees so manifestaes concretas de uma abstrao qual um conjunto de operaes, sempre esperadas e controladas, podero ser aplicadas. IV. O diagrama de classes faz a modelagem de instncias de itens contidos em diagramas de objetos. Um diagrama de classes mostra um conjunto de objetos e seus relacionamentos em determinado ponto no tempo. Indique a opo que contenha todas as armaes verdadeiras. a) II e III b) I e II c) III e IV d) I e III e) II e IV

Analista de Tecnologia da Informao - SEFAZ - CE - 2006

Prova 3 - Gabarito 1

23- Analise a seguinte descrio relativa Datawarehousing. O Data Warehouse (DW) um conjunto de tcnicas que, aplicadas em conjunto, geram um sistema de dados que proporciona informaes para tomada de decises. Para a visualizao dos dados, existe uma classe especca de ferramentas, conhecidas como ferramentas OLAP, que so compostas por sub-classes. Nas ferramentas _______________ tem-se um SGBD mais um Servidor ____________. Neste caso, no SGBD cam os dados num formato simples, e no Servidor __________, que na verdade um banco de dados multidimensional, cam os dados consolidados. O usurio visualiza diretamente o Servidor ___________, usando os mdulos de consulta desta ferramenta. Escolha a opo que preenche corretamente as lacunas acima. a) ROLAP, ROLAP, ROLAP, ROLAP b) MOLAP, MOLAP, MOLAP, MOLAP c) HOLAP, HOLAP, HOLAP, HOLAP d) DOLAP, DOLAP, DOLAP, DOLAP e) SQL Server, SQL Server, SQL Server, SQL Server 24- No desenvolvimento do cronograma de um projeto, _________________________ calcula uma nica data para o incio e uma nica data para o m de cada atividade e, nalmente, determina que atividades devem ser executadas a tempo para que no haja impacto na data nal do projeto. Escolha a opo que preenche corretamente a lacuna acima. a) o WBS b) a Estimativa dos Trs Pontos c) o PERT d) o Mtodo do Caminho Crtico e) a Anlise de Reserva 25- Analise as seguintes armaes relacionadas rea de conhecimento de Gerenciamento de Projeto denominada Recursos Humanos. I. Segundo a Teoria das necessidades de Maslow, as necessidades humanas possuem ordem hierrquica. Quando as necessidades de um nvel so atendidas, elas passam a no ser fatores motivadores. Nesse momento, as necessidades do prximo nvel passam a assumir esse papel. Assim, o nvel relacionado com Poder, Prestgio e Status situa-se entre os nveis relacionados com Necessidades Fisiolgicas e Segurana.

III. O Tratamento de Conitos rea foco para lidar com grupos de trabalho. IV. De acordo com a Teoria da Expectativa de Victor Vroom, a perspectiva de um resultado positivo inibe a motivao, inuenciando negativamente o comportamento do indivduo. Assim, ao se estabelecer uma premiao, mesmo que razovel, possvel e atingvel, provoca-se uma reduo perceptvel na produtividade do indivduo, que passa a buscar uma compensao de sua produtividade na dos demais indivduos da equipe. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) III e IV c) II e III d) I e III e) II e IV 26- Um dos objetivos da rea de gerenciamento de projetos denominada ____________________ ter certeza de que todos os envolvidos tm o acesso a toda informao necessria para cumprirem com suas responsabilidades. Escolha a opo que preenche corretamente a lacuna acima. a) Gerenciamento do Escopo b) Anlise de Requisitos c) Anlise dos Resultados d) Gerenciamento das Comunicaes e) Gerenciamento da Qualidade 27- No PMBoK, o Gerenciamento de _______________ contm os processos necessrios para garantir que o projeto inclua, exclusivamente, todo o trabalho a ser executado para terminar o projeto com sucesso. Escolha a opo que preenche corretamente a lacuna acima. a) b) c) d) e) Esforo do Projeto Riscos do Projeto Dados do Projeto Escopo do Projeto Artefatos do Projeto

28- Segundo o PMBoK, desenvolver o Termo de Abertura do Projeto, a Declarao Preliminar de Escopo, o Plano de Gerenciamento do Projeto e Encerrar o Projeto, so processos a) b) c) d) e) do Controle de Mudanas do Projeto. do Gerenciamento de Mudanas do Projeto. da Inicializao do Projeto. do Gerenciamento de Congurao do Projeto. do Gerenciamento da Integrao do Projeto.

II. Segundo Douglas Mcgregor existem dois modelos com vises opostas de relaes pessoais entre gestores e empregados. Em um deles, a da teoria X, acredita-se que os empregados no gostam de trabalhar, evitam esforar-se e assumir responsabilidades.
Analista de Tecnologia da Informao - SEFAZ - CE - 2006 6

Prova 3 - Gabarito 1

29- Considere um projeto em execuo com as seguintes caractersticas: na Etapa de Planejamento, foram previstos 4 prottipos para serem entregues na primeira etapa planejada, a um valor de R$ 3.000,00 cada um; na data prevista para a entrega dessa primeira etapa, foram entregues apenas 3 prottipos, sendo que, devido a desvios, em cada um deles gastaram-se R$ 4.250,00. Ao calcular o SPI deste projeto, na data prevista para a entrega da primeira etapa, o Gerente do Projeto encontrou o valor de a) 0,53. b) 0,71. c) 1,06. d) 0,75. e) 1,42. 30- Analise as seguintes armaes relacionadas ao processo de Teste de Software. I. Realizados por um restrito grupo de usurios nais do sistema, o Teste de Integrao visa vericar se seu comportamento est de acordo com o solicitado.

GESTO DE TECNOLOGIA 31- Considere a organizao, a arquitetura e os componentes funcionais de computadores e assinale a opo correta. a) As linhas de um barramento so classicadas em trs grupos, de acordo com a sua funo: de dados, de endereos e de controle. Cada linha pode conduzir apenas 1 byte por vez, sendo assim, o nmero de linhas total dene quantos bytes podem ser transferidos por vez. b) A temporizao de um barramento dene o modo por meio do qual os eventos nesse barramento so coordenados. Na transmisso assncrona, a ocorrncia de eventos determinada por um relgio que dene um intervalo de tempo. c) A entrada/sada programada trata interrupes para transferncias entre a memria e a entrada/sada por meio do processador. d) O tempo de ciclo de memria compreende o tempo de acesso e o tempo adicional requisitado antes de um prximo acesso ser iniciado sendo uma denio aplicada principalmente a memrias de acesso aleatrio. e) A relao entre o tamanho (em bits) de um endereo de memria T e o nmero de unidades endereveis N N = 2 x T (duas vezes T). 32- Considerando os fundamentos a respeito de sistemas de numerao e aritmtica computacional, analise as armaes a seguir e indique a opo correta. I - Tanto o sinal-magnitude quanto o complemento de 2 tem 2 representaes para o zero (0): + 0 e -0. II - Um sistema numrico de base n necessita de n smbolos distintos para representar seus dgitos de 0 a n 1. III - No sinal-magnitude, usa-se 1 bit para expressar o sinal negativo de um nmero inteiro 0, quando o sinal positivo e 1, quando ele negativo. IV- A memria dos computadores nita, portanto, a aritmtica computacional trata nmeros expressos em preciso nita. V - Uma mantissa cujo bit mais esquerda diferente de zero, denominada normalizada. a) Apenas as armaes I, II e III so verdadeiras. b) Apenas as armaes III, IV e V so verdadeiras. c) Apenas as armaes II, IV e V so verdadeiras. d) Todas as armaes so verdadeiras. e) Todas as armaes so falsas.

II. No Teste da Caixa Branca o desenvolvedor no possui acesso algum ao cdigo fonte do programa e pode construir cdigos para efetuar a ligao de bibliotecas e componentes. III. O universo alvo do Teste de Unidade ou testes unitrios so os mtodos dos objetos ou mesmo pequenos trechos de cdigo. IV. Com um universo um pouco maior do que o teste unitrio, o teste de componente visa testar o componente como um todo e no apenas as suas funes ou mtodos, levando-se apenas em considerao o componente a ser testado e nenhuma outra entidade do sistema. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Analista de Tecnologia da Informao - SEFAZ - CE - 2006

Prova 3 - Gabarito 1

33- Analise as armaes sobre arquiteturas de processadores e indique a opo correta. I - Arquiteturas RISC (Reduced Instruction Set Computer) tm as seguintes caractersticas: uma instruo por ciclo, operaes realizadas de registrador para registrador, modos de endereamento simples e formatos de instrues simples. II - So caractersticas tpicas de arquiteturas CISC (Complex Instruction Set Computer): instrues de 4 bytes, inexistncia de suporte a alinhamento arbitrrio de dados para operaes de carga ou armazenamento. III - A arquitetura SPARC (Scalable Processor ARChitecture) utiliza um conjunto simplicado de formatos de instrues de 32 bits, sendo que todas elas iniciam com um cdigo de operao de 2 bits podendo ser estendido, para determinadas instrues. IV -Na IA-64, h a idia de pacote de instruo de 128 bits, contendo trs instrues e um campo de molde este indica quais instrues podem ser executadas em paralelo. V - Os processadores da famlia Intel tm uma instruo aritmtica que manipula nmeros em um formato especial de 30 bits, para operaes especcas de programas cujos tipos de variveis so vericados em tempo de compilao. a) Apenas as armaes I, III e IV so verdadeiras. b) Apenas as armaes III, IV e V so verdadeiras. c) Apenas as armaes II e IV so verdadeiras. d) Apenas as armaes II, IV e V so verdadeiras. e) Apenas as armaes I, II e III so verdadeiras. 34- Em relao arquitetura de microcomputadores, incorreto armar que a) a CPU (Central Unit Processing) formada pela unidade lgica e aritmtica (ALU Arithmetic and Logic Unit) e pela unidade de controle (CU Control Unit). A ALU processa os dados enquanto a CU controla a operao da ALU e a transferncia de dados e instrues para dentro e para fora da CPU. b) o ciclo de instruo da CPU compreende os ciclos de busca (leitura da prxima instruo da memria para a CPU), de execuo (interpreta o cdigo da operao e a efetua) e de interrupo (em caso de interrupo, o estado atual do processo salvo e a interrupo processada). c) o registrador de armazenamento temporrio de dados (MBR Memory Buffer Register) no manipulado diretamente pela ALU e contm uma palavra de dados que dever ser escrita na memria ou a palavra de dados lida mais recentemente. d) o processo de busca antecipada de instruo (instruction prefetch) da estratgia pipeline acelera a execuo das instrues. Em especial, se os estgios de busca e execuo so efetuados na mesma durao, o nmero de instrues executadas por unidade de tempo ser dobrado.
Analista de Tecnologia da Informao - SEFAZ - CE - 2006 8

e) a conrmao (ACK) de interrupo conrma o envio ou a recepo de dados no barramento e considerada uma das linhas de controle da estrutura de barramento de microcomputadores, j que este usado para controlar o acesso e a utilizao das linhas de dados e de endereo. 35- Assinale a armao correta acerca dos sistemas de arquivos. a) Um arquivo composto por registros lgicos de tamanho xo. Para um arquivo de tamanho L bytes, uma requisio para o registro R mapeada em uma requisio de entrada/sada de L bytes, a partir do local L x R dentro do arquivo, para R iniciando em 1. b) O sistema operacional mantm uma tabela de arquivos abertos, na qual, esto indicadas informaes, tais como o ponteiro do arquivo, contador de abertura de arquivo, local do arquivo no disco, e os direitos de acesso, apenas para os arquivos abertos para a operao de escrita, usando a chamada de sistema write. c) O controle de acesso a arquivos e diretrios baseado em capacidades (capabilities) associa a cada objeto uma lista de permisses de acesso (execuo, alterao, excluso ou listagem), associando na lista, os usurios e grupos de usurios e a permisso correspondente. d) Na estrutura de diretrios em dois nveis, cada usurio possui um diretrio de arquivos do usurio (UFD User File Directory) e diferentes usurios podem ter arquivos com o mesmo nome. Uma desvantagem dessa abordagem a diculdade em fornecer cooperao entre usurios, de modo que estes possam acessar arquivos uns dos outros. e) Com a estratgia de lock compartilhado de arquivos, um arquivo pode ter apenas um nico lock compartilhado. Ento, quando um processo obtiver um lock, o sistema operacional impedir o acesso por parte de qualquer outro processo que adquira um lock exclusivo sobre o arquivo. 36- Analise as seguintes armaes sobre Internet, seus protocolos e servios providos. I - O conjunto de enlaces de comunicao e comutadores de pacotes que um pacote percorre desde a origem at o destino representa a sua rota. II - Um servio de aplicao Internet TCP/IP (Transmission Control Protocol/Internet Protocol) dene o formato e a ordem das mensagens a serem trocadas entre hospedeiros da rede, para a obteno do servio. III - O protocolo de controle de transferncia (TCP Transmission Control Protocol) entrega de modo convel correntes (streams) de bytes entre origem e destino. Sendo assim, a aplicao deve tratar exclusivamente os servios fornecidos, sem qualquer preocupao com controles de transporte.

Prova 3 - Gabarito 1

IV- Intranets so redes privadas, nas quais os seus hospedeiros (hosts) no podem se comunicar com hospedeiros externos, exceto no caso do uso de controle de acesso realizado por rewall. V - A Internet considerada uma rede de datagramas; todavia, mantm informao de estado para todas as conexes correntes. Com isso, cada comutador de pacotes dever manter uma tabela de conexes, a ser utilizada nos processos de roteamento de datagramas IP (Internet Protocol). Indique a opo correta. a) Apenas as armaes II, III e IV so verdadeiras. b) Apenas as armaes I, III e IV so verdadeiras. c) Apenas as armaes I, II e V so verdadeiras. d) Todas as armaes so verdadeiras. e) Todas as armaes so falsas. 37- O gerenciamento eciente da memria uma tarefa crtica do sistema operacional. A respeito de tal contexto, assinale a opo correta. a) A tcnica denominada troca de processos (swapping) usada pelo sistema operacional para mudar a localizao dos processos na memria, agrupando todas as reas de memria livre em um nico bloco, consumindo parte do tempo til do processador para essa execuo. b) Na tcnica de paginao hierrquica, cada pgina de um processo transferida para a memria, apenas quando necessria. Para melhorar o desempenho, so usados discos redundantes e replicao de pginas operados de forma paralela. c) Um endereo fsico aquele gerado pela CPU (Central Processing Unit) enquanto o endereo lgico aquele tratado diretamente pela unidade de memria, carregado especicamente no registrador de endereo de memria. d) Em mquinas Intel 80x86, o sistema operacional Linux usa apenas cinco segmentos: segmento para o cdigo do kernel, segmento para os dados do kernel, segmento para o cdigo do usurio, segmento para os dados do usurio e o segmento de estado da tarefa (TSS Task State Segment). e) Cada entrada em uma tabela de segmentos possui uma base de segmento que contm o endereo fsico inicial no qual o segmento est localizado e o limite de segmento, que indica a extenso do segmento.

38- Analise as seguintes armaes acerca da estrutura geral de gerenciamento de recursos utilizada nos sistemas operacionais corporativos. I - A estratgia de micro-kernel estrutura o sistema operacional, removendo todos os componentes no-essenciais do kernel, implementando-os como programas em nvel de sistema e usurio. Todavia, oferece gerenciamento mnimo de processos e memria. II - A estrutura do sistema operacional AIX organizada, originalmente, compreendendo seis mdulos carregveis do kernel: classes de escalonamento, sistemas de arquivos, chamadas de sistema carregveis, formatos executveis, mdulos STREAM, drivers de dispositivo e de barramento. III - O Linux implementa memria virtual usando paginao por demanda com clustering que trata, em especial, de falhas de pgina trazendo no apenas a pgina que falta, mas tambm vrias pginas subseqentes. IV -O kernel do Linux cria um espao de endereos virtuais em duas situaes apenas: quando um processo executar um novo programa com a chamada de sistema exec ( ) ou quando um novo processo criado, atravs do uso da chamada de sistema fork ( ). V - O gerenciador VM (Virtual Memory) no Windows XP utiliza um esquema baseado em pginas de 4 Kbytes para processadores compatveis ao IA-32 e 8 Kbytes para IA-64. Em processadores IA-32, cada processo possui um espao de endereamento virtual de 4 Gbytes. Indique a opo correta. a) Apenas as armaes II, III e IV so verdadeiras. b) Apenas as armaes III, IV e V so verdadeiras. c) Apenas as armaes I, IV e V so verdadeiras. d) Todas as armaes so verdadeiras. e) Todas as armaes so falsas.

Analista de Tecnologia da Informao - SEFAZ - CE - 2006

Prova 3 - Gabarito 1

39- Sistemas operacionais so responsveis pelo controle e alocao de recursos de hardware/software para a resoluo de problemas dos usurios nais. Em termos de sistemas operacionais corporativos e de redes correto armar que a) no Unix, os objetos (arquivos, por exemplo) so classicados em container e no-container. Aqueles denominados containers podem conter outros objetos neste caso, estes ltimos herdam as permisses de acesso do primeiro (objeto-pai); o que no acontece com os objetos no-container. b) o multiprocessamento simtrico (SMP Symmetric Multi Processing) utilizado em sistemas multiprocessados no estabelece um relacionamento mestre-escravo entre os processadores. Solaris, Windows XP e MAC OS X so exemplos de sistemas operacionais que fornecem suporte ao SMP. c) os mdulos do kernel do LINUX possibilitam que aplicaes faam requisies de servio do sistema do kernel, efetuando a coleta dos argumentos necessrios s chamadas de sistemas. d) no sistema operacional AIX, as chamadas de procedimentos assncronas (APCs Asynchronous Procedure Calls) interrompem uma thread em execuo e invocam um procedimento especco (uma nova thread, encerramento de processos ou noticao de concluso de operaes de entrada/sada). e) no Windows XP, h 32 nveis de requisio de interrupo (IRQLs Interrupt ReQuests Levels). Destes, 24 so reservados para uso do kernel, por exemplo, em situaes de falta de energia e noticao entre processadores. 40- Os sistemas operacionais gerenciam o hardware de computadores e oferecem uma base para os aplicativos, provendo assim, um servio aos usurios nais. Para tal contexto, incorreto armar que: a) multi-programao fornece o compartilhamento de tempo; todavia, possui restries de tempo xas e bem-denidas. Com isso, o processamento deve ser efetuado em funo destas restries. b) nos sistemas multi-programados, o sistema operacional mantm vrias tarefas simultaneamente, na memria o que aumenta a utilizao efetiva da CPU, uma vez que o sistema operacional assegura que a CPU sempre esteja executando uma tarefa. c) um sistema operacional de tempo compartilhado utiliza o escalonamento de CPU e a multi-programao para fornecer a cada usurio, uma pequena parte de um processamento com o tempo compartilhado. d) um sistema operacional de rede oferece recursos tais como compartilhamento de arquivos por meio de comunicao em rede, de modo que diferentes processos em diversos computadores troquem mensagens sendo assim, considerado um sistema operacional menos autnomo que os demais.

e) do ponto de vista de um sistema computacional, o sistema operacional atua como um alocador de recursos, tais como espao de memria, tempo de CPU (Central Processing Unit) e espao para armazenamento de arquivos, por exemplo. 41- A respeito do gerenciamento de processos, inclusive com paralelismo, incorreto armar que a) o escalonador de processos classicado como de longo prazo (long term scheduler) ou escalonador de tarefas executado com menos freqncia que o escalonador de curto prazo (short term scheduler) ou escalonador de CPU; e ainda controla o grau de multiprogramao no sistema. b) o estado de um processo denido de acordo com a sua atividade corrente, em: novo (new) quando est sendo criado, executando (running) quando em execuo, pronto (ready) quando est esperando algum evento especco; e terminado (terminated) ao nal de sua execuo. c) no Unix, um novo processo criado a partir da chamada de sistemas fork( ) - que consiste em uma cpia do espao de endereos do processo-pai. O processopai, por sua vez, comunica-se com seu processo-lho por meio do uso do identicador de processo (PID Process Identier) retornado. d) uma thread (linha de execuo) de um processo denominada alvo (target thread) quando precisa ser cancelada, podendo ocorrer de modo assncrono (quando a thread encerra imediatamente) ou adiado, quando a thread alvo pode averiguar periodicamente se deve encerrar a sua execuo. e) os benefcios da programao multithread so: responsividade, j que possvel um programa continuar funcionando mesmo com parte dele bloqueado; compartilhamento de recursos (memria e processamento); economia, pois threads compartilham recursos do processo ao qual pertencem; e a utilizao de arquiteturas multi-processadas, uma vez que as threads podem executar em paralelo, nos diferentes processadores. 42- A respeito da estrutura dos sistemas operacionais, assinale a opo correta. a) Uma vez que threads podem ser geradas por um processo, para o conjunto total de processos e suas respectivas threads, mantido apenas um nico contador de programa (PC Program Counter) usado para especicar a prxima instruo a ser executada. b) So atividades relacionadas ao gerenciamento de disco, e realizadas pelo sistema operacional, o controle do espao em disco, escalonamento do disco e provimento de uma interface genrica controladora dos dispositivos de entrada/sada dos meios de armazenamento. c) O processamento de tarefas em lote (batch) com multiprogramao tem por objetivo principal minimizar o tempo de resposta e, neste caso, a fonte de instrues para o sistema operacional so os comandos enviados pelo terminal.
10 Prova 3 - Gabarito 1

Analista de Tecnologia da Informao - SEFAZ - CE - 2006

d) Os sistemas operacionais so dotados de interfaces grcas para o usurio (GUI Graphic User Interface), cuja funo efetuar o controle de acesso aos recursos do sistema computacional, por parte dos usurios. e) Com a entrada/sada dirigida por interrupo ou acesso direto memria, o processador pode submeter uma operao de entrada/sada de uma dada tarefa enquanto esta efetuada pelo controlador de dispositivo, e assim, a CPU (Central Processing Unit) pode executar outra tarefa. 43- Em termos de sistemas distribudos e redes, analise as armaes a seguir e assinale a opo correta. I - Compartilhamento de recursos, aumento da velocidade de computao, conabilidade e comunicao so os principais fatores para a criao de sistemas distribudos. II - Em redes parcialmente conectadas, as mensagens devem ser roteadas atravs de enlaces de comunicao, resultando em um custo total de comunicao menor que em redes totalmente conectadas. III - O roteamento de mensagens pode acontecer nos sistemas distribudos, de trs formas: roteamento xo, roteamento virtual usando rota xa durante uma sesso; e roteamento dinmico com rotas estabelecidas antes do envio das mensagens. IV -Em sistemas distribudos, possvel usar a tcnica de preveno de deadlock por ordenao de recursos, atribuindo nmeros exclusivos aos recursos, que podem ser, assim, acessados por processos. Um processo que deseja obter um recurso i, somente o far se no estiver mantendo um outro recurso com nmero exclusivo menor que i. V - Em sistemas em cluster estruturados de modo simtrico, existe o papel de uma mquina operando como hot-standby, cuja funo monitorar o servidor ativo no cluster. a) Apenas as informaes II e IV so verdadeiras. b) Apenas as armaes II, III e V so verdadeiras. c) Todas as armaes so verdadeiras. d) Apenas as armaes I, III e V so verdadeiras. e) Todas as armaes so falsas. 44- Em relao a escalonamento de processos incorreto armar que a) os critrios utilizados para efetuar o escalonamento de processos compreendem: a utilizao da CPU (Central Processing Unit), vazo (throughput), tempo de retorno (turnaround), tempo de espera e tempo de resposta da CPU. b) o algoritmo de escalonamento menor tarefa primeiro (SJF Shortest Job First) associa a cada processo, o tamanho do prximo surto (burst) de CPU. Quando disponvel, a CPU alocada ao processo que possuir o menor prximo surto de CPU. Em caso de empate, o FCFS (First Come, First Serve) aplicado.
Analista de Tecnologia da Informao - SEFAZ - CE - 2006 11

c) no escalonamento preemptivo, quando a CPU alocada a um processo, o processo no a libera at o trmino da sua execuo, ou no caso de mudana de estado para pronto. d) no escalonamento por prioridade associada uma prioridade a cada processo, sendo alocada CPU ao processo com maior prioridade. No caso de empate, o algoritmo FCFS (First Come, First Serve) aplicado. e) em sistemas operacionais com suporte a threads, so as threads no nvel do kernel e no os processos que esto sendo escalonados pelo sistema operacional. As threads no nvel do usurio precisam assim, ser mapeadas a uma thread no nvel do kernel, pois so gerenciadas por uma biblioteca de threads, independente do kernel. 45- Sobre deadlocks em ambientes multi-programados, assinale a opo correta. a) Uma situao de deadlock surge apenas nos casos em que h, simultaneamente, excluso mtua, nopreempo e espera circular. b) O esquema de grafo wait-for aplica-se a sistemas de alocao de recursos, com vrias instncias de cada recurso, provendo o desempenho requisitado. c) Em sistemas que usam preempo para tratar deadlocks, nos quais a seleo do processo-vtima se baseia em custos, possvel que o mesmo processo seja sempre escolhido como vtima. d) Uma seqncia de processos P1 , P2 , ... , Pn considerada segura para o estado atual de alocao, se para cada Pi, o recurso requisitar que Pi seja atendido pelos recursos disponveis e por aqueles mantidos por todo Pj, com i > j. e) Previne-se espera circular estabelecendo uma ordenao de todos os tipos de recursos, exigindo que cada processo requisite recursos em uma ordem decrescente de numerao.

Prova 3 - Gabarito 1

46- Sobre as tecnologias de rede e seus princpios e caractersticas fundamentais correto armar que a) em redes ATM (Asynchronous Transfer Mode), ao considerar o servio de rede de taxa constante de bits (CBR Constant Bit Rate), possvel haver perda de clulas. Todavia, garantida uma taxa mnima de transmisso de clulas conexo. b) o quadro Ethernet composto por um campo de dados que varia de 45 a 1500 bytes, um campo de endereo destino (de 4 bytes) e um campo de endereo origem (de 4 bytes), um campo de tipo (2 bytes), um prembulo de 8 bytes e um campo de vericao de redundncia cclica (CRC Cyclic Redundancy Check) de 4 bytes. c) as clulas ATM tm cabealhos de 40 bits, contendo os campos: identicador do canal virtual (VCI Virtual Channel Identier), o tipo de carga til (PT Payload Type) e um byte de controle de erros do cabealho (HEC Header Error Control). d) os padres IEEE 802.11 para tecnologias de redes locais sem o (wireless) compartilham vrias caractersticas, entre elas, o uso do protocolo de acesso ao meio CSMA/CD, estrutura de quadros, e fornecem suporte ao modo infra-estrutura e ao modo ad-hoc. e) a tecnologia Gigabit Ethernet, padro IEEE 802.3z, usa o formato-padro do quadro Ethernet, possui topologia em estrela (com hub ou switch atuando como elemento central), e utiliza a tcnica de acesso mltiplo com deteco de portadora e deteco de coliso (CSMA/CD Carrier Sense Multiple Access Colision Detection). 47- Em termos dos princpios fundamentais, protocolos e tecnologias das camadas de enlace/fsica, analise as armaes a seguir e assinale a opo correta. I- Com protocolos de acesso mltiplo, caracterizados como de revezamento (polling/passagem de permisso token), um n transmissor transmite taxa total do canal, e quando h uma coliso, cada n envolvido retransmite repetidamente (mas no imediatamente) o seu quadro, at ser transmitido sem ter coliso. II- Canais de rdio so um tipo de meio de transmisso no-guiado que conferem altas taxas de transmisso, baixa atenuao e so imunes a interferncias eletromagnticas. III- A topologia lgica em anel aquela em que cada n da rede transmite somente para seu vizinho posterior (downstream) e recebe somente de seu vizinho anterior (upstream). IV- As camadas de enlace e de transporte podem prover entrega convel. Todavia, um protocolo de transporte fornece entrega convel m-a-m entre dois processos enquanto um protocolo convel de enlace assegura a entrega entre dois ns ligados diretamente entre si. V - Na camada de enlace, pode-se utilizar a correo de erros de repasse (Forward Error Detection) para deteco e correo de erros, reduzindo o nmero de retransmisses por parte do n origem.
Analista de Tecnologia da Informao - SEFAZ - CE - 2006 12

a) Apenas as armaes I, IV e V so verdadeiras. b) Apenas as armaes I, II e IV so verdadeiras. c) Todas as armaes so verdadeiras. d) Apenas as armaes III, IV e V so verdadeiras. e) Todas as armaes so falsas. 48- Acerca do servio de sistema de nomes de domnios (DNS Domain Name System), analise as armaes a seguir e assinale a opo correta. I - O DNS baseia-se no modelo cliente/servidor, no qual interaes diretas entre clientes no so permitidas. II - H trs categorias de servidores DNS: servidoresraiz, servidores de nomes de domnio de alto nvel e servidores de nomes com autoridade todos pertencem hierarquia de servidores DNS. III - O DNS um banco de dados distribudo baseado em uma hierarquia de domnios (servidores) e um protocolo de aplicao que permite a consulta por parte dos clientes. IV -Servidores DNS armazenam registros de recursos (RR Resources Registry), que contm as informaes essenciais para o mapeamento de nomes; e uma mensagem de resposta DNS pode transportar um ou mais registros de recursos. V - As entidades registradoras, ou seja, entidades comerciais que vericam nomes de domnios, registram esses nomes nos bancos de dados DNS, so credenciadas pela ICANN (Internet Corporation for Assigned Names and Numbers). a) Todas as armaes so verdadeiras. b) Apenas II e IV so armaes verdadeiras. c) Apenas I, II e V so armaes verdadeiras. d) Apenas II, III e IV so armaes verdadeiras. e) Apenas I, III e V so armaes verdadeiras. 49- A respeito da abordagem de comutao de circuitos e comutao de pacotes fundamentais para a comunicao nas redes, incorreto armar que a) em redes de comutao de circuitos, recursos tais como buffers e taxa de transmisso do enlace so reservados pelo perodo de durao de uma sesso de comunicao entre sistemas origem e destino. b) as redes de telefonia so um exemplo de redes de comutao de circuitos e de clulas, nas quais os comutadores intermedirios no caminho entre origem e destino mantm o estado da conexo estabelecida e os dados so transmitidos a uma taxa constante. c) equipamentos comutadores de pacotes baseados na tcnica armazena-e-envia (store-and-forward) introduzem um atraso na entrada de cada enlace, ao longo do caminho entre origem/destino do pacote. Neste caso, se um pacote possui L bits e o enlace tem taxa de R bps (bits por segundo), o atraso ser de L/R segundos, no comutador.

Prova 3 - Gabarito 1

d) a comutao de pacotes, comparada comutao de circuitos, oferece melhor compartilhamento de banda passante e uma implementao mais simples, eciente e barata. e) um circuito pode ser estabelecido atravs do uso de multiplexao por diviso de tempo (TDM Time Division Multiplexing), na qual o espectro de freqncia do enlace compartilhado entre as conexes estabelecidas. 50- Assinale a opo incorreta quanto aos princpios e caractersticas fundamentais dos equipamentos de interconexo tidos como essenciais para a comunicao em redes de computadores. a) No roteador, h um elemento de comutao (switching) que responsvel por repassar pacotes de uma porta de entrada para uma porta de sada. Tal comutao, em particular, pode ser realizada por exemplo, por memria, por um barramento ou por uma rede de conexo interna. b) Em um arranjo hierrquico de concentradores (hubs), o hub de backbone tem limitaes crticas: aumento do domnio de coliso da rede, impor aos hubs ligados ao backbone que utilizem a mesma tecnologia de rede, em funo da impossibilidade de funcionarem com velocidade distinta. c) Roteadores no sofrem impactos devido topologia de rvore de cobertura (spanning tree) de comutadores; porm, apresentam tempo de processamento por pacote maior do que os comutadores. d) Um comutador (switch), usando a comutao acelerada (cut-through switching), pode reduzir o atraso m-am de um pacote em L/B, onde L o comprimento do pacote e B a largura de banda do enlace de redes Ethernet e Fast Ethernet. e) Pontes (bridges) efetuam a anlise da integridade dos quadros e, com isso, se um segmento de rede sofrer interferncias eletromagnticas, tais problemas no sero propagados ao outro segmento conectado ponte. 51- No que se refere arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) e seus protocolos constituintes, correto armar que a) redes TCP/IP oferecem dois tipos de servios s aplicaes nais: servios orientados conexo e servios no-orientados conexo. Assim, apesar de ser no orientado conexo e, portanto, ser no convel, o UDP (User Datagram Protocol) usado com a nalidade de garantir rapidez de entrega pelo protocolo SMTP (Simple Mail Transfer Protocol). b) na camada de rede, atuam os protocolos de roteamento, como por exemplo o RIP (Routing Information Protocol) que baseado no algoritmo de estado-de-enlace e caracterizado pelo uso de mtricas arbitrrias e tratam informaes tais como mscaras de sub-rede e fazem buscas de rotas com base apenas na rede principal.
Analista de Tecnologia da Informao - SEFAZ - CE - 2006 13

c) um servidor proxy, ao estabelecer uma conexo TCP com o browser Web e receber uma requisio HTTP (Hyper Text Transfer Protocol) para acessar um dado servidor Web, verica se h uma cpia do objeto requisitado, localmente. Se houver, envia o objeto dentro de uma resposta HTTP ao browser. Caso contrrio, abre uma conexo TCP ao servidor, envia a requisio e o servidor envia diretamente ao browser, o objeto requisitado. d) na verso 4 do IP, o campo tipo de servio (ToS Type of Service) indica uma diferenciao entre tipos distintos de datagramas IP, em funo de potenciais fragmentaes aplicadas ao datagrama. e) uma mensagem de oferta DHCP (Dynamic Host Conguration Protocol) contm um identicador da transao da mensagem de descoberta recebido, o endereo IP proposto para a mquina cliente, a mscara de rede e o intervalo de tempo de aluguel do endereo IP. A mensagem de descoberta DHCP enviada por um cliente dentro de um pacote UDP. 52- Na camada de aplicao Internet TCP/IP (Transmission Control Protocol/Internet Protocol) so providos servios tais como correio eletrnico, Web, telefonia IP, vdeo-conferncia, entre outros. Para o contexto, correto armar que a) apesar de SMTP (Simple Mail Transfer Protocol) e HTTP (Hyper Text Transfer Protocol) serem usados para transferir arquivos, h diferenas relevantes entre eles. O HTTP um protocolo de envio de mensagens (push protocol), no qual a conexo TCP ativada pela origem e o SMTP um protocolo de recuperao de informaes (pull protocol), de modo que seja possvel o destino recuperar as mensagens armazenadas no servidor de e-mail. b) considerando uma aplicao de udio na Internet, a compresso aplicada, se um sinal de udio for quantizado taxa de 10.000 amostras por segundo e cada amostra for representada por 8 bits, ento o sinal resultante ter uma taxa de transmisso de 1.250 bits por segundo. c) os dois cabealhos MIME (Multipurpose Internet Mail Extensions) fundamentais a aplicaes que manipulam dados multimdia so o Content-Type, que permite o usurio destino realizar uma ao adequada sobre a mensagem e o Content-Transfer-Encoding, usado para indicar ao destino que o corpo da mensagem foi codicado em ASCII e qual o tipo de codicao usado. d) o protocolo de uxo contnuo em tempo real (RTSP Real Time Streamming Protocol) dene o esquema de compresso para udio e vdeo, a tcnica para encapsulamento de udio e vdeo em pacotes, sendo aplicvel em aplicaes de voz sobre IP (VoIP Voice over IP) em ferramentas colaborativas, garantindo a qualidade de servio adequada. e) o protocolo de inicializao de sesso (SIP Session Initiation Protocol) utilizado em sistemas de voz sobre IP prov funcionalidades requeridas para conferncias multimdia, ou seja, sinalizao, registro, controle de admisso, transporte e codecs.
Prova 3 - Gabarito 1

53- Em termos das reas e atividades da gerncia de redes de computadores correto armar que a) o administrador da rede pode vericar regularmente se os hospedeiros (hosts) esto ativos e operacionais, reagindo de forma pr-ativa a falhas no prprio hospedeiro, antes de tal problema ser observado pelo usurio nal. Tal prtica compreende o gerenciamento de contabilizao. b) o monitoramento de acordos de nvel de servio (SLAs Service Level Agreements) faz parte das atividades realizadas exclusivamente na gerncia de falhas, anal qualquer falha no provimento de servios crtica. c) no gerenciamento de desempenho, deve-se considerar o controle de acesso aos recursos da rede e o desempenho de tais recursos, sejam enlaces e roteadores, por exemplo. d) por meio da gerncia de segurana, possvel efetuar o monitoramento do trfego da rede, acionando medidas pr-ativas para situaes de congestionamento, por exemplo, providenciando maior largura de banda. e) na gerncia de congurao, so monitoradas as mudanas constantes em tabelas de roteamento, de modo pr-ativo, anal instabilidades nos roteadores podem causar paradas na rede. 54- O ITIL (Information Technology Infrastructure Library) consiste em uma srie de melhores prticas para a administrao e gerncia de TI (Tecnologia da Informao). A respeito, portanto, dos processos relacionados ao contexto, indique a opo correta. a) O suporte a servios no ITIL consiste nos seguintes processos: gerncia de verso, gerncia de incidentes, gerncia de problemas, gerncia de congurao e gerncia de mudanas. b) O processo de gerncia de congurao compreende a catalogao, registro e manuteno do estado correto do ambiente, fornecendo assim, ao processo de gerncia de mudanas, a lista de quais itens da infraestrutura esto sob ao de alguma mudana. Com isso, pode-se analisar impactos antes da ocorrncia da mudana. c) A gerncia de mudanas o processo responsvel por implementar qualquer mudana no ambiente de produo, seja em software ou em hardware, em um processo j existente, ou em papis operacionais ou pessoas. d) funo da gerncia de incidentes correlacionar todos os incidentes que afetam o ambiente de TI, objetivando buscar as causas comuns, classicadas como problemas, que podem estar originando vrios incidentes. e) Os processos da entrega de servios, no ITIL, so: gerncia de capacidade, gerncia de continuidade de servios, gerncia de disponibilidade e gerncia de nvel de servio.

55- Analise as armaes relacionadas auditoria de segurana da informao e poltica de segurana nas organizaes: I - A fase de planejamento da auditoria deve estabelecer todos os recursos necessrios sua execuo, iniciando pela busca de fontes de informao, por exemplo, dos responsveis pelos setores (ou reas) a serem auditados. II - O objetivo da fase de execuo da auditoria levantar todas as evidncias relevantes aos objetivos da auditoria em si. Por exemplo, considera-se evidncia as informaes fornecidas pela prpria organizao, tais como e-mails trocados entre os dirigentes e funcionrios. III - recomendvel efetuar a anlise das necessidades de segurana, isto , identicar as ameaas potenciais, analisar riscos e impactos, antes de denir os objetivos globais de segurana a serem atingidos. IV -Durante a identicao dos recursos crticos de uma organizao, relevante classicar as informaes em pblicas, internas ou condenciais, de acordo com a necessidade especca de proteo contra acessos no-autorizados. V - Anlise de riscos o ponto-chave da poltica de segurana e mede ameaas, vulnerabilidades e impactos, em funo dos negcios da organizao. E, para uma adequada gesto de riscos, deve-se conscientizar todos os funcionrios quanto aos riscos e responsabilidades para com a segurana. Indique a opo correta. a) Apenas as armaes II e III so falsas. b) Apenas as armaes I e IV so falsas. c) Apenas as armaes II e V so falsas. d) Apenas as armaes III e IV so falsas. e) Apenas as armaes III e V so falsas.

Analista de Tecnologia da Informao - SEFAZ - CE - 2006

14

Prova 3 - Gabarito 1

56- Considere os mecanismos e princpios de segurana aplicados a redes e assinale a opo correta. I - O ag PRE_AUTHENT do Kerberos, verso 5, indica que durante a autenticao inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido. II- Qualquer usurio que possua acesso chave pblica de uma determinada CA (Certication Authority) pode recuperar a chave pblica certicada de um usurio naquela CA. III- A vericao pr-ativa de senhas uma das abordagens possveis para o controle de acesso rede, baseandose na execuo regular de softwares (crackers) de vericao de senhas. IV- A modicao do contedo de mensagens em transmisso, em uma rede, um exemplo de ataque realizado por fabricao integridade das mensagens. V - O controle de acesso lgico baseado em listas de controle de acesso (ACLs Access Control Lists) baseia-se na atribuio de uma lista de permisses para cada usurio. a) Apenas as armaes I e II so verdadeiras. b) Apenas as armaes II e IV so verdadeiras. c) Apenas as armaes IV e V so verdadeiras. d) Apenas as armaes III e V so verdadeiras. e) Apenas as armaes I e III so verdadeiras. 57- Analise as armaes a respeito de ataques e medidas de segurana associadas e assinale a opo correta. I - Anlise de trfego de uma rede de computadores um exemplo de ataque passivo e, este por sua vez, difcil de prevenir, sendo aplicveis nestes casos, medidas de deteco. II - Controles administrativos, tais como o uso de crachs de identicao e princpios da mesa limpa, podem ser usados como meios de preveno contra ataques segurana fsica das organizaes. III - Falsicao de IP (Internet Protocol) pode ser usado em ataques de negao de servio (DoS Denial of Service) para ocultar a identidade da origem do ataque. possvel evit-la nos processos de ltragem de pacotes de entrada, durante o trfego dos pacotes no rewall. IV -Vrus so cdigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e so classicados em parasitas, de setor de boot, camuados, de macro e polimrcos. Nesse contexto, cavalos de tria (trojans) so veculos para vrus, sendo o anti-vrus a contramedida aplicvel para assegurar preveno, deteco e reao aos vrus.

V - Um proxy um servidor de aplicao especco, tal como o de correio eletrnico, de transferncia de arquivos e Web por exemplo, no qual os dados de entrada e sada da aplicao devem ser tratados, a m de que sejam tomadas decises quanto negao ou permisso de acesso. a) Apenas a armao III falsa. b) Apenas a armao I falsa. c) Apenas a armao V falsa. d) Todas as armaes so falsas. e) Todas as armaes so verdadeiras. 58- No sentido de proteger os recursos de processamento de informaes e as informaes, relevante aplicar mecanismos de segurana, bem como planos de contingncia e de continuidade de negcios. Para este contexto incorreto armar que a) a poltica de backup compreende todos os recursos, infra-estrutura e procedimentos necessrios proteo das informaes, indicando assim, a abordagem empregada (completa ou incremental) e a periodicidade, em funo da importncia da informao para os negcios da organizao. b) so procedimentos recomendados para proteger os meios de armazenamento para cpias de segurana (backups): efetuar o registro do contedo e data de atualizao; manter cuidados com o local de armazenamento protegendo-o contra ameaas que envolvam gua, por exemplo; e a manuteno de cpia remota com medida preventiva adicional. c) a fragilidade do Sistema Operacional compromete a segurana de aplicativos, utilitrios e arquivos. Sendo assim, ataques baseados em mapeamento que compreendem a coleta de informaes, tais como endereos IP (Internet Protocol), servios e caractersticas prprias do Sistema Operacional oferecem maior probabilidade de ameaas com impactos segurana da rede. d) um plano de contingncias compreende exclusivamente respostas imediatas a desastres, em torno de aes e medidas de segurana adequadas. Em particular, so considerados os seguintes passos: identicao e compreenso do problema, conteno de danos e a eliminao das causas. e) uma poltica de backup e recuperao de bases de dados deve ser denida e testada, para assegurar contra-medidas adequadas de segurana. Os backups, especicamente para bases de dados, devem ser feitos em vrios nveis, em funo da hierarquia de meios de armazenamento.

Analista de Tecnologia da Informao - SEFAZ - CE - 2006

15

Prova 3 - Gabarito 1

59- Em relao segurana em servios TCP/IP (Transmission Control Protocol/Internet Protocol), analise as armaes a seguir e assinale a opo correta. I - Os servidores-raiz DNS (Domain Name System) so cada um, um conjunto de servidores replicados, objetivando garantir conabilidade e segurana (em especial, disponibilidade). II - O tunelamento IP usa uma rede privada virtual (VPN Virtual Private Network) para estabelecer uma conexo privada atravs de uma rede pblica. O pacote de sada em uma extremidade da VPN criptografado, e depois adicionado um cabealho tambm criptografado contendo informaes sobre os endereos das extremidades da VPN. III - O estado de uma conexo SSL (Secure Socket Layer) denido pelos seguintes parmetros: identicador da conexo, certicado X.509, mtodo de compresso de dados, especicao de algoritmos de criptograa e de hash, valor mestre secreto de 48 bytes e um ag para indicar o estabelecimento da conexo. a) Apenas a armao II verdadeira. b) Apenas a armao I verdadeira. c) Apenas a armao III verdadeira. d) Todas as armaes so verdadeiras. e) Todas as armaes so falsas.

60- Sobre Criptograa e assinaturas digitais, correto armar que a) o processo baseado na seqncia: gerar H(M) hash da mensagem M; encriptar H(M) com a chave privada da origem; encriptar M com chave convencional aleatria; encriptar a chave convencional com a chave pblica do destino garante, ao nal, autenticidade, condencialidade, e integridade da mensagem M. b) o algoritmo DES (Data Encryption Standard) ganhou sobrevida com sua variante o 3DES (Triple DES), caracterizado por sua vez, pelo uso de 3 execues consecutivas do DES e uso de chaves com tamanho efetivo de 192 bits. J o AES (Advanced Encryption Standard) o sucessor do DES e opera com chaves de 128, 192 ou 256 bits. c) o SHA-1 (Secure Hash Algorithm 1) difere do MD5 (Message Digest 5) em relao exclusivamente a dois aspectos: quanto ao tamanho da mensagem de entrada, que no MD5 innito; e quanto ao tamanho do resumo de mensagem gerado 128 bits no MD5 e 160 bits no SHA-1. d) o algoritmo de criptograa assimtrica RSA (Rivest Shamir Adleman) baseia sua segurana na diculdade computacional de fatorao de um nmero em primos, e, em termos de servios, um algoritmo que pode ser usado para garantir apenas condencialidade de mensagens. e) no ataque por texto ilegvel escolhido, um cripto-analista tem conhecimento do algoritmo de criptograa usado, todavia, desconhece a chave criptogrca; e possui e analisa pares (L, I) de texto em claro (legvel) e texto ilegvel respectivo.

Analista de Tecnologia da Informao - SEFAZ - CE - 2006

16

Prova 3 - Gabarito 1

Você também pode gostar