Comentários TI - ALMG - Analista de Sistemas - Suporte

por Douglas Teixeira em 07/02/2014 (link para este artigo)
No Domingo passado (02/02/2014) ocorreu a prova da Assembléia Legislativa de Minas Gerais, para o cargo de Analista de Sistemas. A prova foi feita pela banca FUMARC, que vem realizando concursos importantes em Minas, como TJMG, BDMG, PC/MG, TJM/MG, e PRODABEL. Os cargos de TI foram divididos em 3 áreas: Desenvolvimento de Sistemas, Administração de Rede e Suporte Técnico.
 
Neste artigo o Daniel Brasil e eu vamos comentar a prova de conhecimentos específicos da área de Suporte Técnico. Há várias questões que são comuns a todas as áreas, portanto este artigo é útil para todos candidatos que farão a segunda etapa do concurso, e para quem mais tiver interesse.
 

 
QUESTÃO 33
 
Considere o algoritmo em pseudocódigo a seguir:
 
01.     Algoritmo REPETICAO
02.     Var
03.           parcial, num, resultado : real
04.           cont : inteiro
05.     Início
06.           parcial  0;
07.           cont  0;
08.           Enquanto cont < 10 faça
09.           Início
10.                 Ler(num)
11.           parcial  parcial + num
12.                 cont  cont + 1
13.           Fim
14.           resultado  parcial / cont
15.           Mostrar("Resultado = ",resultado)
16.     Fim.
 
Analise as seguintes afirmativas sobre o algoritmo:
 
I.      O algoritmo usa uma estrutura de repetição com teste no início.
II.     O algoritmo irá calcular a média dos números de 0 a 9.
III.    O comando "Mostrar" irá exibir o valor da variável "resultado" no dispositivo padrão de saída.
 
Estão CORRETAS as afirmativas:
 
(A)    I e II, apenas.
(B)    I e III, apenas.
(C)    II e III, apenas.
(D)    I, II e III.
 
Comentário:
 
O algoritmo mostrado na questão pode ser dividido em dois blocos. O primeiro consiste das linhas 2-4, e é responsável por declarar as variáveis usadas no algoritmo. O segundo vai da linha 5 até a 16, e é responsável por inicializar as variáveis e calcular a média de 10 números digitados pelo usuário. Imagine que temos uma sala de aula com 10 alunos e desejamos calcular a média da turma em uma prova. O algoritmo mostrado poderia ser usado para isso.
 
Agora vamos à análise das afirmativas.
 
I.      O algoritmo usa uma estrutura de repetição com teste no início.
 
Item correto. Veja que, na linha 8, que é o início do algoritmo propriamente dito, testamos o valor da variável “cont”, e então fazemos os cálculos. A estrutura de repetição usada no algoritmo é idêntica a um “while” em Java.
 
II.     O algoritmo irá calcular a média dos números de 0 a 9.
 
Item errado. Conforme explicamos anteriormente, o algoritmo calcula a média de 10 números informados pelo usuário.
 
III.    O comando "Mostrar" irá exibir o valor da variável "resultado" no dispositivo padrão de saída.
 
Item correto. Apesar de a questão não informar a semântica do comando “Mostrar”, o mais razoável é pensarmos que ele exibe o valor da variável na tela.
 
Portanto, o gabarito da questão é a letra B.
 

 
QUESTÃO 34
 
Em relação aos comandos em pseudocódigo correspondentes às estruturas de decisão e repetição dos algoritmos, correlacione as colunas a seguir:
 
              Comando (pseudocódigo)           Estrutura de decisão/repetição
                 I. Se...então                            (   ) Estrutura de repetição com teste no final
                II. Escolha...Caso                     (   ) Estrutura de seleção simples
               III. Repita...Até                          (   ) Estrutura de repetição com variável de controle
               IV. Para...Até...Faça                  (   ) Estrutura de seleção de múltipla escolha
 
A sequência CORRETA, de cima para baixo, é:
 
(A)    II, I, III, IV.
(B)    III, II, IV, I.
(C)    III, I, IV, II.
(D)    IV, I, III, II.
 
 
Comentário:
 
Segundo Sebesta [1], as estruturas de controle são usadas para direcionar o fluxo de um algoritmo. Elas podem ser divididas em várias categorias, como mostrado abaixo:
 
  • Seleção: Provê meios de escolher entre dois ou mais caminhos para a execução do algoritmo.
    • Simples: Seleção entre duas alternativas (IF THEN ELSE).
    • Múltipla escolha: Seleção entre uma ou mais alternativas (SWITCH)
  • Repetição: Estrutura que causa a repetição de comandos, zero, uma, ou mais vezes.
    • Variável de controle: Possui uma variável que controla o início, o fim, e a forma com que os comandos vão se repetir (FOR).
    • Teste: A repetição ocorre até que o teste seja satisfeito. O teste acontecer antes da execução dos comandos (WHILE) ou no final da execução (DO WHILE).
  • Incondicional: Transfere o fluxo do algoritmo para um lugar específico. (GO TO)
 
Portanto a relação é:
(III) Estrutura de repetição com teste no final -> DO WHILE -> Repita...Até
( I ) Estrutura de seleção simples -> IF THEN ELSE -> Se...Então
(IV) Estrutura de repetição com variável de controle -> FOR -> Para...Até...Faça
( II ) Estrutura de seleção de múltipla escolha -> SWITCH -> Escolha...Caso
 
Resposta, letra C.
 
[1] Concepts of Programming Languages. Robert W. Sebesta. Décima edição. Página 348.
 

 
QUESTÃO 35
 
Considere a figura a seguir representando uma estrutura de dados:

São características da estrutura de dados representada, EXCETO:
 
(A)    Os elementos da estrutura estão duplamente encadeados.
(B)    O último elemento inserido é sempre o primeiro a ser retirado da estrutura.
(C)    A estrutura representada é circular, ou seja, o último elemento aponta para o primeiro e este para o último.
(D)    Neste tipo de estrutura, cada elemento possui um ponteiro usado para apontar para o elemento anterior e outro usado para apontar para o próximo elemento da estrutura.
 
Comentário:
 
Uma lista encadeada é uma estrutura de dados na qual objetos são organizados em ordem linear. Ao contrário do que acontece nos arranjos, nos quais a ordem linear é determinada pelos índices do arranjo, a ordem em uma lista encadeada é determinada por um ponteiro em cada objeto.
 
As listas podem ser, basicamente, de três tipos:
  • Encadeadas: cada elemento possui uma chave e um ponteiro (prox) para o próximo elemento da lista. O ponteiro prox do último elemento da lista possui valor NULL.
  • Duplamente encadeadas: cada elemento possui uma chave e dois apontadores, um para o elemento anterior (prev) e um para o próximo (prox).
  • Circulares: o ponteiro prev do primeiro elemento da lista aponta para o último elemento e o prox do último elemento aponta para o primeiro elemento da lista.
 
Sendo assim, concluímos que a estrutura mostrada na figura é uma lista duplamente encadeada com estrutura circular.
 
Agora vamos analisar as afirmativas.
 
(A)    Os elementos da estrutura estão duplamente encadeados.
 
Correto. Conforme observamos na figura, cada elemento possui um ponteiro para o próximo elemento e para o elemento anterior.
 
(B)    O último elemento inserido é sempre o primeiro a ser retirado da estrutura.
 
Errado. A estrutura de dados na qual o primeiro elemento a ser inserido é o primeiro a ser removido se chama fila. Uma fila pode ser implementada com uma lista encadeada, mas, com as informações do enunciado não é possível se inferir tal coisa.
 
(C)    A estrutura representada é circular, ou seja, o último elemento aponta para o primeiro e este para o último.
 
Correto. Conforme explicado anteriormente, na lista encadeada com estrutura circular, o prev do primeiro elemento da lista aponta para o último elemento e o prox do último elemento aponta para o primeiro elemento da lista, assim como mostra a figura.
 
(D)    Neste tipo de estrutura, cada elemento possui um ponteiro usado para apontar para o elemento anterior e outro usado para apontar para o próximo elemento da estrutura.
 
Correto. Essa é a característica principal de listas duplamente encadeadas.
 
Portanto, o gabarito da questão é a letra B.
 
Referências: Introduction to Algorithms, Cormen et. al - Third Edition.
 

 
QUESTÃO 36
 
Analise as seguintes afirmativas sobre a análise de complexidade das operações possíveis em estruturas de dados do tipo Pilha:
 
I.     A operação de inserção de um elemento na pilha precisa reorganizar a estrutura de dados, podendo gastar um tempo de execução de O(n).
II.    A operação de retirada de um elemento da pilha é uma operação de tempo constante O(1).
III.   Na operação de consultar toda a pilha, todos os elementos são percorridos, gastando-se um tempo de execução de O(n).
 
Estão CORRETAS as afirmativas:
 
(A)    I e II, apenas.
(B)    I e III, apenas.
(C)    II e III, apenas.
(D)    I, II e III.
 
Comentário:
 
Segundo Cormem [1], na estrutura de dados do tipo Pilha, a operação de remoção sempre retira da pilha o último elemento, ou seja, o mais recentemente inserido. Já a operação de inserção sempre insere o elemento na última posição. Vejamos as afirmativas:
 
I.     A operação de inserção de um elemento na pilha precisa reorganizar a estrutura de dados, podendo gastar um tempo de execução de O(n).
 
Errado. Como o elemento é inserido na última posição, não é necessário reorganizar a pilha. Portanto trata-se de uma operação de complexidade computacional O(1).
 
II.    A operação de retirada de um elemento da pilha é uma operação de tempo constante O(1).
 
Certo. Não é necessário fazer nenhum tipo de remanejamento na pilha pra realizar a remoção, portanto a remoção é feita em O(1).
 
III.   Na operação de consultar toda a pilha, todos os elementos são percorridos, gastando-se um tempo de execução de O(n).
 
Certo. É necessária uma leitura para cada elemento, e portanto O(n) operações.
 
Resposta, letra C.
 

 
INSTRUÇÃO: De acordo com o script abaixo em linguagem SQL padrão para criação das tabelas CARRO e COR, responda às questões de 37 a 38.
 
CREATE TABLE cor (
     codigo int NOT NULL,
     descricao varchar(100) NOT NULL,
     PRIMARY KEY (codigo),
     UNIQUE (descricao)
);
 
CREATE TABLE carro (
     codigo int NOT NULL,
     placa char(7) NOT NULL,
     cor int NULL,
     PRIMARY KEY (codigo),
     UNIQUE (placa),
     FOREIGN KEY (cor) REFERENCES cor (codigo)
);
 

 
QUESTÃO 37
 
Analise o estado das tabelas COR e CARRO abaixo:

Analise os itens a seguir, marcando com (V) o comando que será executado com sucesso, incluindo a linha na tabela, e com (F) o comando que não será executado, pois irá violar alguma restrição relacional.
 
(     )     INSERT INTO cor VALUES (5,'PRETO');
(     )     INSERT INTO carro VALUES (5,'XXX9999',NULL);
(     )     INSERT INTO carro VALUES (6,NULL,4);
(     )     INSERT INTO carro VALUES (7,'XXX8888',5);
 
A sequência CORRETA, de cima para baixo, é:
 
(A)       F, F, F, F.
(B)       V, V, F, V.
(C)       F, V, V, F.
(D)       F, V, F, F.
 
Comentário:
 
Restrições de integridade são usados para garantir a exactidão e a consistência dos dados em uma Banco de dados relacional. Os principais tipos são:
  • Integridade de Domínio: Define os valores que podem ser assumidos pelos campos de uma coluna.
  • Integridade de Vazio: Especifica se os campos de uma coluna podem ou não serem vazios (NULL).
  • Integridade de Chave: Define que os valores da chave primária e alternativa devem ser únicos.
  • Integridade Referencial: Define que os valores dos campos que aparecem numa chave estrangeira devem aparecer na chave primária (candidata) da tabela referenciada.
  • Integridade de Unicidade (Unique): Define que o valor do campo ou campos são únicos.
 
Agora vamos analisar os itens do enunciado.
 
() INSERT INTO cor VALUES (5,'PRETO');
 
Falso. Na criação da tabela “cor” vemos que o campo “descrição” deve ser único, e uma cor cuja descrição é “preto” já foi inserida na tabela. Essa inserção viola a integridade de unicidade.
 
() INSERT INTO carro VALUES (5,'XXX9999',NULL);
 
Verdadeiro. Código é chave primária de carro, mas nenhum carro cujo código seja “5” foi inserido na tabela. A placa do carro deve ser única na tabela, mas nenhuma placa “XXX9999” foi inseria anteriormente. Por fim, perceba que o atributo “cor” da tabela “carro” pode ser NULL. Portanto, não há nenhum problema nessa inserção.
 
() INSERT INTO carro VALUES (6,NULL,4);
 
Falso. A placa de um carro não pode ter valor NULL. Viola a restrição de integridade de vazio.
 
() INSERT INTO carro VALUES (7,'XXX8888',5);
 
Falso. O atributo “cor” é chave estrangeira na tabela “carro” e referencia o código das cores presentes na tabela “cor”. Ao tentar inserir um carro cujo código da cor seja 5, violamos a restrição de integridade referencial.
 
Portanto, o gabarito da questão é a letra D.
 
 

 
QUESTÃO 38
 
Escolha a sentença SQL que melhor responda à consulta "Listar a descrição da cor que não está presente em nenhum carro":
 
(A) SELECT cor.descricao FROM cor
      LEFT JOIN carro c ON cor.codigo = c.cor
   WHERE c.codigo IS NULL
(B) SELECT cor.descricao FROM cor
   WHERE codigo NOT IN (SELECT codigo FROM carro)
(C) SELECT cor.descricao FROM cor
   WHERE codigo NOT EXISTS (SELECT * FROM carro)
(D) SELECT cor.descricao FROM cor
   WHERE NOT EXISTS (SELECT * FROM carro c
                        WHERE cor.codigo <> c.cor)
 
Comentário:
 
Para resolver esta questão, vamos ver o resultado de execução de cada uma das alternativas:
 
(A) Resposta CERTA. O LEFT JOIN mantém no resultado as tuplas da tabela cor que não possuem correspondentes em carro, e o WHERE elimina os carros com cor.
 
mysql> SELECT cor.descricao FROM cor
   -> LEFT JOIN carro c ON cor.codigo = c.cor
   -> WHERE c.codigo IS NULL;
+--------------+
| descricao    |
+--------------+
| BRANCO       |
+--------------+
 
(B) Errado. Na consulta mais interna, a banca colocou SELECT codigo FROM carro, quando o correto seria usar SELECT cor FROM carro.
 
mysql> SELECT cor.descricao FROM cor
   -> WHERE codigo NOT IN (SELECT codigo FROM carro);
Empty set (0.04 sec)
 
(C) Errado. A sintaxe do NOT EXISTS não recebe um campo entre o WHERE e o NOT. A sintaxe correta seria WHERE NOT EXISTS.
 
mysql> SELECT cor.descricao FROM cor
   -> WHERE codigo NOT EXISTS (SELECT * FROM carro);
ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'EXISTS (SELECT * FROM carro)' at line 2
 
(D) Errado. A banca trocou = por <>.
 
mysql> SELECT cor.descricao FROM cor
   -> WHERE NOT EXISTS (SELECT * FROM carro c
   -> WHERE cor.codigo <> c.cor);
Empty set (0.00 sec)
 

 
QUESTÃO 39
 
Considere as figuras abaixo sobre o problema de deadlock em banco de dados:
 
                  Grafo de Espera 1            Grafo de Espera 2              Grafo de Espera 3

Analise as seguintes afirmativas sobre controle de concorrência em um banco de dados, mais precisamente sobre o problema de deadlock ou impasse:
 
I. Um deadlock ocorre quando em um conjunto de transações, cada transação do conjunto estiver esperando por outra transação do conjunto.
II. Apenas o "Grafo de Espera 3" indica que está ocorrendo um deadlock.
III. Após o rollback da transação escolhida no processo de seleção da vítima, o banco de dados irá reprocessar esta transação automaticamente.
 
Estão CORRETAS as afirmativas:
 
(A)    I e II, apenas.
(B)    I e III, apenas.
(C)    II e III, apenas.
(D)    I, II e III.
 
Comentário:
 
Vamos analisar os itens do enunciado.
 
I.     Um deadlock ocorre quando em um conjunto de transações, cada transação do conjunto estiver esperando por outra transação do conjunto.
 
Um deadlock pode surgir se as quatro condições a seguir estiverem presentes simultaneamente:
  1. Exclusão mútua
  2. Posse e espera
  3. Não preempção
  4. Espera circular
Item correto. Refere-se a espera circular.
 
II.    Apenas o "Grafo de Espera 3" indica que está ocorrendo um deadlock.
 
Item correto. O “Grafo de Espera 3” é o único que possui um ciclo, caracterizando a espera circular.
 
III.   Após o rollback da transação escolhida no processo de seleção da vítima, o banco de dados irá reprocessar esta transação automaticamente.
 
Esse item é controverso. A banca deu o gabarito preliminar como errado, mas, de acordo com a bibliografia da área, o item deveria ter sido dado como correto. No livro do Silberschatz encontramos o seguintes trechos:
 
“The simplest solution is a total rollback: Abort the transaction and then restart it.”
 
“Furthermore, the transactions must be capable of resuming execution after a partial rollback.”
 
Desses dois fragmentos de texto, vemos que a transação deve ser reprocessada, portanto, o item estaria correto, mas a banca deu como errado. Vamos esperar o gabarito oficial para ver se algo muda.
 
Referências:
Database Systems Concepts. Korth. Fourth Edition
Operating Systems Concepts. Abraham Silberschatz. Ninth edition
 

 
QUESTÃO 40
 
Analise as seguintes afirmativas sobre os métodos HTML:
 
I.     HTML POST é utilizado para enviar dados para serem processados em um servidor Web.
II.    HTML GET solicita ao servidor apenas o cabeçalho de uma URL para que o cliente decida se deve requisitar o conteúdo completo ou não.
III.   HTML PUT é utilizado para criar recursos dentro de um servidor Web.
 
Estão CORRETAS as afirmativas:
 
(A)    I e II, apenas.
(B)    I e III, apenas.
(C)    II e III, apenas.
(D)    I, II e III.
 
Comentário:
 
Segundo a RFC 2616 [1], que define o HTTP, os métodos HTTP (e não HTML como a banca diz) são formas de se realizar a comunicação entre o cliente e o servidor Web. Os métodos existentes são:
  • GET: Requisitar algum recurso.
  • POST: Requisitar uma operação sobre um recurso pelo servidor.
  • HEAD: Requisitar apenas o cabeçalho de um recurso.
  • PUT: Requisitar o armazenamento de um recurso no servidor.
  • DELETE: Requisitar a remoção de determinado recurso.
  • OPTIONS: Retornar os métodos que o servidor suporta.
  • CONNECT: Método reservado para facilitar o uso de mensagens encriptadas.
Sendo assim, vejamos as afirmativas:
 
I.     HTML POST é utilizado para enviar dados para serem processados em um servidor Web.
 
Certo. Como visto acima, o POST requisita algum processamento por parte do servidor.
 
II.    HTML GET solicita ao servidor apenas o cabeçalho de uma URL para que o cliente decida se deve requisitar o conteúdo completo ou não.
 
Errado. O método que solicita o cabeçalho de um recurso é o HEAD. De fato ele pode ser usado como uma informação prévia, antes de requisitar o recurso por completo.
 
III.   HTML PUT é utilizado para criar recursos dentro de um servidor Web.
 
Certo. Como visto acima, o PUT gera um novo recurso no servidor.
 
[1] Hypertext Transfer Protocol -- HTTP/1.1 http://www.w3.org/Protocols/rfc2616/rfc2616-sec9.html
 

 
QUESTÃO 41
 
Analise os trechos de código HTML a seguir e selecione a opção que utiliza corretamente JavaScritpt para exibi-
ção do texto "Exemplo em JavaScript" em uma página HTML:
 
(A) <HTML>
   <HEAD>
              i. <TITLE>Exemplo JavaScript</TITLE>
   </HEAD>
   <BODY>
              ii. <LANGUAGE="javascript" TYPE="text/javascript"/>
                       1. document.write("Exemplo em JavaScript");
   </BODY>
   </HTML>.
 
(B) <HTML>
   <HEAD>
              i. <TITLE>Exemplo JavaScript</TITLE>
   </HEAD>
   <BODY>
              ii. <JAVASCRIPT LANGUAGE="javascript" TYPE="text/javascript">
                       1. document.write("Exemplo em JavaScript");
            iii. </JAVASCRIPT>
   </BODY>
   </HTML>
 
(C) <HTML>
   <HEAD>
              i. <TITLE>Exemplo JavaScript</TITLE>
   </HEAD>
   <BODY>
              ii. <EXEC LANGUAGE="javascript" TYPE="text/javascript">
                       1. document.write("Exemplo em JavaScript");
            iii. </EXEC>
   </BODY>
   </HTML
 
(D) <HTML>
   <HEAD>
              i. <TITLE>Exemplo JavaScript</TITLE>
   </HEAD>
   <BODY>
              ii. <SCRIPT LANGUAGE="javascript" TYPE="text/javascript">
                       1. document.write("Exemplo em JavaScript");
            iii. </SCRIPT>
   </BODY>
   </HTML>.
 
Comentário:
 
Essa questão cobra a tag “script” do HTML e alguma sintaxe de Javascript. A única alternativa que possui uma tag válida é a alternativa D. Entretanto, a banca usou o atributo “language”, que está em desuso atualmente.
 
Referências:
 

 
QUESTÃO 42
 
O servidor Web Apache é configurado pelo seguinte arquivo mestre:
 
(A)    httpd.conf
(B)    apache.conf
(C)    webapp.conf
(D)    htaccess.conf
 
Comentário:
 
Vejamos as alternativas:
 
(A)    httpd.conf
 
Certo. Segundo [1], o Apache é configurado colocando diretivas textuais nos arquivos de configuração. O arquivo principal é geralmente denominado httpd.conf.
 
(B)    apache.conf
 
Errado. Existe o arquivo chamado apache2.conf, que também é usado para configurações.
 
(C)    webapp.conf
 
Errado. Não existe este arquivo.
 
(D)    htaccess.conf
 
Errado. Existem os arquivos .htaccess, que podem ser colocados em diretórios, para criar configurarações aplicáveis somente para aqueles diretórios.
 
[1] Apache HTTP Server Version 2.4. Configuration Files. http://httpd.apache.org/docs/2.4/configuring.html
 

 
QUESTÃO 43
 
A escassez de endereços IPs promoveu a criação da técnica conhecida como NAT. Considerando essa técnica,
analise as seguintes afirmativas:
 
I.      Três faixas de endereços são reservadas para uso dentro da rede isolada pelo equipamento que faz o NAT, são elas: 10.0.0.0/8, 192.2.0.0/16 e 172.0.0.0/8.
II.     O mapeamento de acesso da máquina interna para a internet é feito considerando endereços IPs e portas.
III.    Se dois computadores da rede interna acessarem o mesmo site de destino na internet, ambos os acessos terão como IP de origem o endereço verdadeiro atribuído ao NAT.
 
Estão CORRETAS as afirmativas:
 
(A)    II, apenas.
(B)    III, apenas.
(C)    I e III, apenas.
(D)    II e III, apenas.
 
Comentário:
 
O NAT surgiu por causa da escassez de endereços IP. A ideia básica por trás do NAT é atribuir um endereço IP a cada casa ou pequena empresa. Dentro da rede doméstica, cada computador possui um endereço IP local, que é usado para roteamento do tráfego interno à rede.
 
No tráfego externo, antes de um pacote sair da rede é feita uma tradução do endereço local para o endereço roteável na Internet (para IP válido, atribuído à rede doméstica). Essa tradução usa três intervalos de IP declarados como privados. As redes podem usar esses IPs da maneira que quiserem, internamente. A única regra é que pacotes com esses endereços não podem aparecer na Internet. As faixas reservadas são:
  •  10.0.0.0 – 10.255.255.255/8
  •  172.16.0.0 – 172.31.255.255/12
  •  192.168.0.0 – 192.168.255.255/16
 
Quando uma resposta vem de algum computador na Internet para um computador dentro da rede, como o NAT sabe qual o endereço interno do computador de destino? Através de uma combinação de endereço IP mais porta.
 
Tendo em vista o exposto acima, concluímos que as duas últimas afirmativas do enunciado estão corretas, mas a primeira não cita as faixas corretas de endereço. Logo, o gabarito da questão é a letra D.
 

 
QUESTÃO 44
 
De acordo com o conjunto de padrões da família 802.11 definido pela IEEE e características de configuração desse tipo de rede, analise os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.
 
(      ) O padrão 802.11g opera na frequência de 5 GHz alcançando velocidades teóricas de até 54 Mbps.
(      ) O padrão 802.11i rege conceitos de segurança de transmissão entre eles o protocolo WPA2.
(      ) O padrão 802.11n alcança maiores velocidades teóricas em virtude do uso de múltiplos canais simultâneos, conhecido como MIMO.
(      ) O controle de acesso ao meio físico em redes sem fio infra estruturada é feita com a técnica conhecida como CSMA/CD.
 
A sequência CORRETA, de cima para baixo, é:
 
(A)    V, V, V, F.
(B)    F, V, V, F.
(C)    F, F, V, F.
(D)    V, F, F, V.
 
Comentário:
 
Vejamos cada uma das afirmativas:
 
O padrão 802.11g opera na frequência de 5 GHz alcançando velocidades teóricas de até 54 Mbps.
 
Errado. O 802.11g opera na frequência de 2.4 GHz, e de fato alcança 54 Mbps.
 
O padrão 802.11i rege conceitos de segurança de transmissão entre eles o protocolo WPA2.
 
Certo. O 802.11i é um padrão que lida exclusivamente com segurança. Ele especifica o mecanismo de segurança WPA2, que substitui o antigo e falho WEP.
 
O padrão 802.11n alcança maiores velocidades teóricas em virtude do uso de múltiplos canais simultâneos, conhecido como MIMO.
 
Certo. O 802.11in é uma emenda aos padrões anteriores, que adiciona o uso de antenas MIMO (multiple input multiple output). Ele opera com velocidades de até 600 Mbps, nas frequências de 2.4 ou 5 GHz.
 
O controle de acesso ao meio físico em redes sem fio infra estruturada é feita com a técnica conhecida como CSMA/CD.
 
Errado. Apesar de não ser o método mais utilizado pelas redes wireless, o controle pode ser feito por CSMA/CA.
 
Portanto, resposta letra B.
 

 
QUESTÃO 45
 
O Em relação ao DNS, é CORRETO afirmar:
 
(A) Pode ser definido de forma geral como um banco de dados distribuído na internet.
(B) Funciona com pacotes do tipo consulta e resposta com protocolo TCP na porta 110.
(C) É um serviço centralizado e todas as zonas de domínios podem ser copiadas localmente para nossas estações de trabalho.
(D) Em caso de queda do DNS local o arquivo hosts na estação de trabalho continua respondendo todas as traduções do usuário.
 
Comentário:
 
O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído que visa resolver nomes de domínios em endereços de rede (IP).
 
Vamos analisar as afirmativas.
 
(A) Pode ser definido de forma geral como um banco de dados distribuído na internet.
 
Correto. O DNS pode ser considerado uma base de dados distribuída.
 
(B) Funciona com pacotes do tipo consulta e resposta com protocolo TCP na porta 110.
 
Errado. Muito errado. DNS funciona na porta 53, e geralmente usa UDP. Ele só usa TCP em duas situações:
  • Transferência de mensagens maiores que 512 bytes
  • Transferência de zona
 
(C) É um serviço centralizado e todas as zonas de domínios podem ser copiadas localmente para nossas estações de trabalho.
 
Errado. DNS é um serviço descentralizado por natureza.
 
(D) Em caso de queda do DNS local o arquivo hosts na estação de trabalho continua respondendo todas as traduções do usuário.
 
Errado. O arquivo de hosts só é capaz de responder a traduções dos nomes que tiver em sua base de dados (cache).
 
Portanto, o gabarito da questão é a letra A.
 

 
QUESTÃO 46
 
Em relação aos principais serviços de rede, é correto afirmar, EXCETO:
 
(A) O HTML é a linguagem utilizada para escrever páginas na Web.
(B) O protocolo HTTP é utilizado para transferência de páginas entre navegadores e servidores web.
(C) Para transferência de mensagens da estação de trabalho para o servidor de encaminhamento de mensagens podemos utilizar o protocolo SMTP.
(D) Servidores proxy tem o objetivo de replicar um site em vários servidores que podem ficar em localidades diferentes com o objetivo de acelerar o acesso dos usuários.
 
Comentário:
 
Vejamos cada uma das alternativas:
 
(A) O HTML é a linguagem utilizada para escrever páginas na Web.
 
Certo. Segundo Tanenbaum [1], a linguagem HTML é utilizada pelos navegadores para interpretar uma página da Internet. Ela é uma linguagem de marcação, o que significa que ela não possui estruturas de controle típicas das linguagens de programação, mas apenas descreve como as informações devem ser formatadas pelo navegador.
 
(B) O protocolo HTTP é utilizado para transferência de páginas entre navegadores e servidores web.
 
Certo. O HTTP é um protocolo baseado em requisição e resposta, utilizado para transportar todas as informações entre clientes e servidores Web [1], que normalmente é executado sobre o TCP, na porta 80.
 
(C) Para transferência de mensagens da estação de trabalho para o servidor de encaminhamento de mensagens podemos utilizar o protocolo SMTP.
 
Certo. O protocolo SMTP é usado para transferir e-mails de forma confiável e eficiente. Ele estabelece uma conexão TCP entre o cliente e o servidor na porta 25, de forma que, se um erro ocorrer no envio, o remetente da mensagem é alertado.
 
(D) Servidores proxy tem o objetivo de replicar um site em vários servidores que podem ficar em localidades diferentes com o objetivo de acelerar o acesso dos usuários.
 
Errado. Os servidores proxy são usados como intermediários em uma conexão na rede. Eles podem ser usados em diversas ocasiões, como por exemplo, filtrar o tráfego na rede, traduzir mensagens, esconder o computador e fazer caching de páginas da web. Portanto, não possuem, de forma alguma, o objetivo de replicar sites.
 

 
QUESTÃO 47
 
Os sistemas operacionais modernos utilizam um conceito chamado memória virtual, que possui os seguintes recursos ou características, EXCETO:
 
(A) Realocação assegurando que cada processo tenha seu espaço de endereçamento começando em zero.
(B) Restrições de acesso para impedir que um processo acesse áreas de memória alocadas para outros processos.
(C) Swapping que exige a carga de todas as páginas de um processo para memória física para iniciar sua execução.
(D) Utilização do conceito de paginação, permitindo que aplicações utilizem mais memória do que existe fisicamente.
 
Comentário:
 
A memória virtual é uma técnica que permite a execução de processos que não estão completamente na memória. A maior vantagem desse esquema é que programas podem ser maiores que a memória física.
 
Além disso, memória virtual abstrai a memória principal em uma memória extremamente grande e uniforme, separando a memória lógica, como vista pelos usuários, da memória física. Essa técnica libera o programador de preocupações com limitações de memória. Memória virtual também permite processos compartilhar arquivos facilmente e provê um mecanismo eficiente para criação de processos.
 
Agora vamos às afirmativas da questão.
 
(A) Realocação assegurando que cada processo tenha seu espaço de endereçamento começando em zero.
 
Correto. Os endereços dentro de um processo começam em zero, e, somente quando o processo é trazido para a memória para ser executado seus endereços são traduzidos para endereços físicos.
 
(B) Restrições de acesso para impedir que um processo acesse áreas de memória alocadas para outros processos.
 
Correto. Essa é uma característica da memória virtual proporcionada pela técnica de segmentação.
 
(C) Swapping que exige a carga de todas as páginas de um processo para memória física para iniciar sua execução.
 
Errado. Somente as páginas necessárias são trazidas para a memória física. As demais são trazidas, sob demanda, caso sejam necessárias.
 
(D) Utilização do conceito de paginação, permitindo que aplicações utilizem mais memória do que existe fisicamente.
 
Correto. Como explicado anteriormente, uma das vantagens da memória virtual é que os programas podem ser maiores que a memória física. Isso é possível porque somente as páginas necessárias são trazidas para a memória quando o processo executa.
 
Portanto, o gabarito da questão é a letra C.
 
Referências: Operating Systems Concepts. Abraham Silberschatz. Ninth edition
 

 
QUESTÃO 48
 
Considere que existe um arquivo texto.txt cujo proprietário seja o usuário carlos e o grupo dono do arquivo seja o grupo users. Qual comando de prompt no LINUX deve ser usado para liberar acesso completo ao carlos e de leitura e escrita para o grupo users e nenhum acesso ao restante dos usuários do sistema:
 
(A)   chmod   550 texto.txt
(B)   chmod   760 texto.txt
(C)   chwon   carlos.users texto.txt
(D)   chmod   carlos.users texto.txt
 
Comentário:
 
Os comandos usados para definir permissões para usuários no Linux são chmod, que altera as permissões de um arquivo ou diretório, e o chown, que altera o proprietário do mesmo.
 
A sintaxe deste comandos é:
 
$ chown <usuario>.<grupo> arquivo
<usuários> é o login do novo dono do arquivo e <grupo> é o novo grupo a qual o arquivo vai pertencer.
 
$ chmod <X><Y><Z> arquivo
Os números X, Y e Z correspondem, respectivamente, às permissões do dono, do grupo, e dos outros. Cada número é calculado atribuindo um valor binário a cada permissão, de leitura, escrita e execução, e depois convertendo o total para decimal.
 
R (Read)
W (Write)
X (eXecute)
Dono  Grupo Outros
RWX   RWX   RWX
111   000   000 -> chmod 700
111   011   001 -> chmod 731
110   100   000 -> chmod 640
 
Portanto, para liberar acesso completo ao dono e de leitura e escrita para o grupo e nenhum acesso ao restante dos usuários do sistema, devemos executar o comando:
 
Dono  Grupo Outros
RWX   RWX   RWX
111   110   000 -> chmod 760
 
Resposta, letra C.
 

 
QUESTÃO 49
 
Em relação ao NTFS, é correto afirmar, EXCETO:
 
(A) O NTFS limita o tamanho dos arquivos a endereços de 32 bits, ou seja, 4GB.
(B) O NTFS oferece suporte a discos rígidos de maior capacidade quando comparado ao FAT32.
(C) O NTFS possui capacidade de recuperar alguns erros de disco automaticamente, com a técnica de "journaling".
(D) O NTFS oferece segurança, pois permite atribuir permissões para acesso a determinados arquivos a usuários autenticados.
 
Comentário:
 
A seguir mostramos uma comparação entre os sistemas de arquivos FAT16FAT32 e NTFS:
  • FAT16
    • Introduzido com o MS-DOS, em 1981
    • Limita o nome dos arquivos a 8 caracteres mais 3 de extensão
    • É compatível com vários sistemas operacionais
    • Não suporta compactação, criptografia ou segurança baseada em listas de controle de acesso
  • FAT32
    • Introduzido com o Windows 95
    • Não permite a criação de partições maiores que 32 GB
    • Não permite o armazenamento de arquivos maiores que 4 GB
    • Não suporta compactação, criptografia ou segurança baseada em listas de controle de acesso
  • NTFS
    • Introduzido na primeira versão do Windows NT
    • Permite compactação, criptografia ou segurança baseada em listas de controle de acesso
    • Possui Journaling
    • Arquivos de até 16 TB
    • Nomes de arquivos de até 255 caracteres
 
Pelo exposto acima, concluímos que o gabarito da questão é a letra A.
 

 
QUESTÃO 50
 
Quando a opção de desinstalar um programa pelo Painel de Controle do Windows não funciona, uma alternativa para desabilitar o software indesejado é:
 
(A)   Limpar a pasta de conteúdo temporário da internet.
(B)   Limpar a pasta de cookies do navegador.
(C)   Editar o registro do Windows com o Regedit.
(D)   Não existe alternativa para desabilitar o programa indesejado.
 
Comentário:
 
A questão pede uma forma de desabilitar um programa no sistema operacional Windows. Vejamos cada uma das alternativas:
 
(A)   Limpar a pasta de conteúdo temporário da internet.
 
Errado. A pasta de conteúdo temporário da internet é utilizada como cache pelos navegadores. Portanto não há programas nesta pasta, e sim recursos Web.
 
(B)   Limpar a pasta de cookies do navegador.
 
Errado. Na Web, um cookie é uma informação armazenada no navegador, que é enviada para um site toda vez que ele é aberto. O cookie contém informações acerca da última utilização daquele site, e possibilita que usuário não precise reinserir informações todas as vezes que entra no site.
 
(C)   Editar o registro do Windows com o Regedit.
 
Certo. Segundo Tanenbaum [1], o registro do Windows é um banco de dados interno, que armazena a maioria das configurações do sistema operacional. No registro é possível definir quais drivers utilizar para cada dispositivo, quais programas executar na inicialização, permissões para usuários, programas instalados, entre outros. A ferramenta gráfica usada para modificar os parâmetros do registro é o Regedit.
 
(D)   Não existe alternativa para desabilitar o programa indesejado.
 
Errado. Além da forma descrita na alternativa C, ainda existem outras formas de desabilitar um programa, como por exemplo, remover os arquivos deste programa manualmente.
 
[1] Modern Operating Systems. Andrew Tenenbaum. Terceira edição. Páginas 829 a 831.
 

 
QUESTÃO 51
 
Ao se planejar uma rotina de backup, alguns tipos diferentes podem ser programados, EXCETO:
 
(A) Backup Completo: copia todos os arquivos e pastas do conjunto selecionado para a unidade de backup.
(B) Backup Diferencial: realiza um backup dos arquivos e pastas que foram alterados ou criados desde o último backup completo.
(C) Backup Incremental: Um backup incremental fornece um backup dos arquivos que foram alterados ou novos desde o último backup incremental.
(D) Backup Substitutivo: realiza a substituição de arquivos alterados e a inserção de novos desde o último backup completo, no mesmo arquivo do backup completo.
 
Comentário:
 
Os backups podem ser classificados em quatro tipos:
  1. Backup Total: Realiza uma cópia de todos os dados para a mídia, não importando o conteúdo do último backup. Ou seja, o atributo de arquivamento é desmarcado ou redefinido. Uma fita atualizada de backup total pode ser usada para restaurar um servidor completamente em um determinado momento.
  2. Backup Incremental: Salva os arquivos que foram alterados desde o último backup. Neste processo o novo arquivo é armazenado na mídia e o arquivo original não é removido da mídia. No processo de restauração devemos ter o último backup completo e dos os backups incrementais desde então.
  3. Backup Diferencial: Copia todos os arquivos que foram alterados desde o último backup completo, por este motivo ocupa mais espaço nas mídias de backup e é mais lento de ser gerado, contudo é mais fácil de recuperá-lo. Para restaurar os dados a partir deste tipo de backup deve-se ter em mãos apenas o último backup completo e o último backup diferencial.
  4. Backup Delta: Só faz a cópia dos dados reais que foram modificados nos arquivos, é um processo de backup mais rápido e que ocupa menos espaço nas mídias de backup, contudo o processo de restauração é mais lento e complexo.
Pelo exposto acima, concluímos que o gabarito da questão é a letra D.
 

 
QUESTÃO 52
 
O acesso a sites com segurança depende do protocolo SSL. Para que a conexão entre navegador e servidor Web seja estabelecida, é necessária a troca de um certificado digital. Em relação a este recurso de segurança, NÃO é correto afirmar:
 
(A) Com a chave pública confirmada pelo certificado digital o protocolo SSL estabelece uma chave de sessão.
(B) O objetivo do certificado digital é garantir que a chave pública do servidor Web é correta, evitando o ataque do homem do meio.
(C) A cada certificado recebido pelo navegador, o navegador deve se conectar à certificadora para verificar a validade desse certificado.
(D) Um certificado digital é emitido por uma certificadora usando um processo que primeiro calcula o sumário de mensagem sobre as informações de um site e em seguida criptografa este resultado com a chave privada da certificadora.
 
Comentário:
 
Segundo Tanenbaum [1], o Secure Sockets Layer (SSL) constrói uma conexão segura entre dois dispositivos, incluindo:
  • Negociação de parâmetros entre cliente e servidor
  • Autenticação do servidor pelo cliente
  • Comunicação secreta
  • Proteção da integridade dos dados
A camada SSL se situa entre a camada de aplicação (HTTP) e a camada de transporte (TCP), onde é responsável principalmente pela compressão e criptografia dos dados. Quando o HTTP é usado juntamente com o SSL, ele é chamado de HTTPS. Usualmente, o HTTPS é disponibilizado na porta 443.
 
Vejamos as alternativas:
 
(A) Com a chave pública confirmada pelo certificado digital o protocolo SSL estabelece uma chave de sessão.
 
Certo. O SSL pode abrir uma sessão, com duração arbitrária, de forma que não seja necessário autenticar o servidor a cada requisição feita pelo cliente.
 
(B) O objetivo do certificado digital é garantir que a chave pública do servidor Web é correta, evitando o ataque do homem do meio.
 
Certo. O ataque do homem do meio acontece quando um computador se posiciona no meio da comunicação entre cliente e servidor, se passando pelo cliente, na visão do servidor, e se passando por servidor, na visão do cliente. Desta forma o invasor pode ter acesso aos dados trocados na comunicação. O SSL evita este ataque ao autenticar as duas partes, através de uma autoridade certificadora.
 
(C) A cada certificado recebido pelo navegador, o navegador deve se conectar à certificadora para verificar a validade desse certificado.
 
Errado. Os navegadores possuem um local em que armazenam os certificados válidos, para evitar de ter que verificar repetidamente a validade dos certificados.
 
(D) Um certificado digital é emitido por uma certificadora usando um processo que primeiro calcula o sumário de mensagem sobre as informações de um site e em seguida criptografa este resultado com a chave privada da certificadora.
 
Certo. As informações sobre o site são criptografadas com a chave privada da autoridade certificadora, de tal forma que, ao usar a chave pública da certificadora para decriptografar, garante-se a autenticidade do certificado.
 

 
QUESTÃO 53
 
Dependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias.
Assinale a alternativa que contenha o dano causado pelo vírus conhecido como Backdoor:
 
(A)   Este tipo de vírus impede a execução de determinadas MACROS e Scripts.
(B)   Este tipo de vírus corrompe o Sistema Operacional do usuário, forçando-o a reinstalar a máquina.
(C)   Este tipo de vírus rouba dados de navegação do usuário que poderão ser usados para e-mails falsos.
(D)   Este tipo de vírus abre uma porta na estação de trabalho que permite o acesso do hacker ao equipamento.
 
Comentário:
 
Vamos às alternativas.
 
(A)   Este tipo de vírus impede a execução de determinadas MACROS e Scripts.
 
Errado. O item faz referência ao System Progressive Protection, um falso anti-spyware, que faz com que todos os programas do computador sejam considerados como maliciosos, impedindo a execução deles.
 
(B)   Este tipo de vírus corrompe o Sistema Operacional do usuário, forçando-o a reinstalar a máquina.
 
Errado. O item não faz referência a um tipo específico de virus, dado que vários tipos de virus podem causar esse dano.
 
(C)   Este tipo de vírus rouba dados de navegação do usuário que poderão ser usados para e-mails falsos.
 
Errado. O item faz referência a um spyware, quando usado de maneira incorreta.
 
(D)   Este tipo de vírus abre uma porta na estação de trabalho que permite o acesso do hacker ao equipamento.
 
Correto. Backdoors são usados principalmente para manter o acesso não permitido a uma máquina. São úteis, pois com eles o atacante só precisa conseguir acesso indevido uma vez, após isso, ele precisará somente explorar a backdoor para obter acesso ao sistema novamente.
 
Portanto, o gabarito da questão é a letra D.
 
Referências:
 

                                                          
QUESTÃO 54
 
Analise as seguintes afirmativas sobre os estágios do ciclo de vida do serviço, de acordo com a biblioteca ITIL V3:
 
I. O Desenho do Serviço orienta sobre como as políticas e processos de gerenciamento de serviço podem ser desenhados, desenvolvidos e implementados como ativos estratégicos para uma organização.
II. A Transição do Serviço orienta sobre como efetivar a transição de serviços novos e modificados para operações implementadas.
III. A Operação do Serviço orienta sobre como garantir a entrega e o suporte a serviços de forma eficiente e eficaz no dia a dia de uma organização.
 
Estão CORRETAS as afirmativas:
 
(A)    I e II, apenas.
(B)    I e III, apenas.
(C)    II e III, apenas.
(D)    I, II e III.
 
Comentário:
 
Segundo Aragon [1], o ITIL v3 divide o ciclo de vida dos serviços em 5 fases:
  • Estratégia de serviço: Orienta sobre como as políticas e processos de gerenciamento de serviços podem ser desenhadas e implementada como ativos estratégicos ao longo do ciclo devida de serviço, os abordados são os ativos de serviço, o catálogo de serviços, o gerenciamento financeiro, o gerenciamento do portfólio de serviços, o desenvolvimento organizacional, os riscos estratégicos e etc.
  • Desenho de Serviço: Fornece orientação para o desenho e desenvolvimento dos serviços e dos processos de gerenciamento de serviços, detalhando aspectos de gerenciamento do catálogo de serviços, do nível de serviço, da capacidade, da disponibilidade, da continuidade, da segurança da informação e dos fornecedores, além de mudanças e melhorias necessárias para manter ou agregar valor aos clientes ao longo do ciclo de vida de serviço;
  • Transição de Serviço: Orienta sobre como efetivar a transição de serviços novos e modificados para operações implementadas, detalhando os processos de planejamento e suporte à transição,gerenciamento de mudanças, gerenciamento da configuração e dos ativos de serviço,gerenciamento da liberação e da distribuição, teste e validação de serviço, avaliação e gerenciamento do conhecimento;
  • Operação de Serviço: Descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia-a-dia, orientando sobre como garantir a entrega e suporte a serviços de forma eficiente e eficaz, e detalhando os processos de gerenciamento de eventos,incidentes, problemas, acesso e de execução de requisições;
  • Melhoria de Serviço Continuada: orienta, através de princípios, práticas e métodos de gerenciamento da qualidade, sobre como fazer sistematicamente melhorias incrementais e de larga escala na qualidade dos serviços etc, com base no modelo PDCA preconizado pelaISSO/IEC20000.
 
Podemos ver que a banca copiou os conceitos do livro. Porém, na afirmativa I, a banca trocou Estratégia por Desenho, tornando a afirmativa errada. Portanto, a resposta é letra C.
 
[1] Implantando a Governança de TI. Aguinaldo Aragon Fernandes. Página 259.
 

 
QUESTÃO 55
 
De acordo com a biblioteca ITIL V3, correlacione os processos a seguir com o seu respectivo estágio do ciclo de
vida do serviço:
 
Processo                                                
          I.   Gerenciamento da Continuidade do Serviço             
         II.   Gerenciamento do Acesso                                       
        III.   Relatório do Serviço                                                   
        IV.  Gerenciamento da Configuração e de Ativos          
 
Estágio
(   ) Desenho do Serviço
(   ) Transição do Serviço
(   ) Operação do Serviço
(   ) Melhoria Contínua do Serviço
 
A sequência CORRETA, de cima para baixo, é:
 
(A)    I, III, II, IV.
(B)    I, IV, II, III.
(C)    II, IV, III, I.
(D)    IV, II, III, I.
 
 
Comentário:
 
A figura a seguir mostra os processos do ITIL por livro:

Portanto, o gabarito da questão é a letra B.
 

 
QUESTÃO 56
 
De acordo com a biblioteca ITIL V3, o gerenciamento e a aprovação de modificações na base de dados de Erros Conhecidos são de responsabilidade do processo:
 
(A)    Gerenciamento de Evento.
(B)    Gerenciamento de Problema.
(C)    Gerenciamento de Incidente.
(D)    Gerenciamento do Conhecimento.
 
Comentário:
 
A base de dados de Erros Conhecidos é usada para armazenar soluções recorrentes para erros, de forma a agilizar a solução de erros futuros.
 
O Gerenciamento de Evento é responsável por avaliar qualquer coisa que aconteça que possa ter alguma relevância para a entrega do serviço. Portanto, não lida com a base de Erros Conhecido. Já o Gerenciamento de Incidente é responsável por recuperar de um incidente da maneira mais rápida, para retornar a um estado estável. Ele utiliza a base de dados, mas não a gerencia, nem cria novas entradas na base.
 
Descartadas as alternativas A e C, sobraram os Gerenciamentos de Problema e Conhecimento. No livro de Transição de Serviço do ITIL v3, encontramos a seguinte frase:
“Known Errors are created and managed throughout their Lifecycle by Problem Management.“
E no no livro de Operação de Serviço do ITIL v3
“Problem Management will also maintain information about problems and the appropriate workarounds and resolutions, so that the organization is able to reduce the number and impact of incidents over time. In this respect, Problem Management has a strong interface with Knowledge Management, and tools such as the Known Error Database will be used for both.”
Podemos concluir que apesar de o Gerenciamento de Conhecimento ter uma forte relação com a base de dados de erros conhecidos, é o Gerneciamento de Problema que cria e gerencia a base. Portanto, letra B.
 

 
QUESTÃO 57
 
Um acordo interno realizado entre a área de TI e a área de compras de uma organização para aquisição de um software, que visa garantir um determinado nível de serviço para fornecimento de licenças de software dentro da organização, é denominado na biblioteca ITIL V3:
 
(A)    Contrato de Apoio.
(B)    Acordo de Nível de Serviço.
(C)    Acordo de Nível Operacional.
(D)    Requisito de Nível de Serviço.
 
Comentário:
 
O ITIL aborda os seguintes tipos de acordos e contratos:
  • Acordo de nível de serviço: firmado entre um provedor de serviços e um cliente, em que são descritos os serviços, metas e responsabilidades do provedor e do cliente.
  • Acordo de nível operacional: firmado entre o provedor de serviço de TI e outra área da organização ou outro provedor de serviço de TI interno. Os ANOs são firmados entre áreas internas que contribuem para a entrega dos ANS para um cliente de serviço de TI.
  • Contrato de Apoio: contrato entre um provedor de serviços de TI e um fornecedor externo. O fornecedor externo entrega um serviço de apoio que é necessário para a execução de um serviço de TI ao cliente.
  • Contrato de Nível de Serviço: Quando o serviço é terceirizado integralmente com um fornecedor externo o acordo de nível de serviço é transformado em um contrato de nível de serviço.
A figura a seguir ilustra esses acordos:

Logo, o gabarito da questão é a letra C.
 
Referências:
 

 
QUESTÃO 58
 
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:
 
I.     Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário com o objetivo de obter dados não autorizados do usuário.
II.    Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.
III.   Spooging é um tipo de ataque com consiste em mascarar pacotes IP utilizando endereços de remetentes falsos.
 
Estão CORRETAS as afirmativas:
 
(A)    I e II, apenas.
(B)    I e III, apenas.
(C)    II e III, apenas.
(D)    I, II e III.
 
Comentário:
 
Segundo a cartilha do CERT.br [1]:
 
Cavalo de troia: Tipo de código malicioso. Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
 
Worm: Tipo de código malicioso. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.
 
IP spoofing: é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.
 
As duas primeiras afirmativas estão corretas, porém a terceira possui um erro de digitação. O correto é spoofing, e não spooging. A banca considerou preliminarmente o gabarito como letra D, mas ele deveria ser corrigido para letra A.
 
[1] Cartilha de Segurança para a Internet. http://cartilha.cert.br/glossario/
 

 
QUESTÃO 59
 
Processo que verifica periodicamente o status de um dispositivo de Entrada/Saída para determinar a necessidade de atender ao dispositivo:
 
(A)    Polling.
(B)    Instruções de Entrada/Saída.
(C)    Handshaking.
(D)    Entrada/Saída controlada por interrupção.
 
Comentário:
 
Há várias estratégias para verificação do status dos dispositivos de E/S. A questão menciona duas dessas estratégias: E/S controlada por interrupção, e Polling.
 
Na E/S controlada por interrupção, o processador envia um comando de E/S para o dispositivo mas não fica monitorando o término da execução do comando enviado. Após o término da execução do comando, o dispositivo gera uma interrupção, e então o processador grava os dados do dispositivos na memória.
 
Sondagem (ou polling) é uma abordagem alternativa à interrupção que consiste no teste de cada dispositivo de forma cíclica para identificar o estado do hardware. Portanto, o gabarito é a letra A.
 
Sobre as outras opções, o termo “instruções de E/S” não faz referência específica a nenhum mecanismo de entrada e saída de dados, e o termo handshaking é usado no contexto de redes de computadores, quando dois computadores desejam estabelecer conexão usando o protocolo TCP.
 

 
QUESTÃO 60
 
Analise o código a seguir escrito na linguagem Java.
 
public class ALMG {
    public static void main(String[] args) {
       String paises[] = {"Brasil", "Argentina", "Alemanha", "Itália",
                                    "França", "Inglaterra", "Chile", "Rússia"};
       for (int i = 0; i < paises.length/2; i++) {
           System.out.print
              (paises[i] + " X " + paises[(paises.length)/2+i] + " - ");
           i++;
           System.out.print
              (paises[(paises.length)/2+i]+ " X " + paises[i] + "\n");
           }
       }
}
 
Está CORRETA a seguinte saída ao final do programa:
 
(A) Brasil X França - Inglaterra X Argentina
   Alemanha X Chile - Rússia X Itália
(B) Brasil X França - Argentina X Inglaterra
   Alemanha X Chile ­ Itália X Rússia
(C) Brasil X Rússia - Argentina X Chile
   Alemanha X Inglaterra - Itália X França
(D) Brasil X Itália - Inglaterra X Alemanha
   França X Rússia - Chile X Argentina
 
Comentário:
 
Vamos acompanhar o fluxo de execução do código, dado que:
 
paises.length = 8;
paises[0] = Brasil
paises[1] = Argentina
paises[2] = Alemanha
paises[3] = Italia
paises[4] = França
paises[5] = Inglaterra
paises[6] = Chile
paises[7] = Rússia
 
i = 0 (inicio)
Print paises[0] X paises[4] (Brasil X França)
i = 1 (comando i++)
Print paises[5] X paises[1] (Inglaterra X Argentina)
i = 2 (incremento do for)
Print paises[2] X paises[6] (Alemanha X Chile)
i = 3 (comando i++)
Print paises[7] X paises[3] (Rússia X Italia)
i = 4 (fim)

Portanto, resposta letra A.
 
 

Deixe aqui seu comentário a respeito deste artigo:

carregando...
Ocorreu um erro na requisição, tente executar a operação novamente.