Prova de Informática do ICMS RJ (Comentários)

por Thiago Signoretti em 16/01/2014
Atualização (22/01/2014): saíram os gabaritos preliminares e nenhuma surpresa. Todas as nossas respostas bateram com o gabarito.
 

 
Oi Pessoal!
 
Ainda não saiu nem o gabarito preliminar da 1º prova do concurso da SEFAZ RJ mas, nós do Tec, já vamos colocar no ar os gabaritos e apontar eventuais questões que podem ser alvos de recurso.
 
A prova foi como esperávamos. Quem não acredita é só acessar nosso Edital em Exercício (EE) de Informática para SEFAZ RJ e ler a "capa" do produto.
 
 
Lá ponderei a enfase do edital em Banco de Dados e Segurança da Informação. Somente estes dois tópicos juntos equivaleram a 77% da prova (10 questões de 13). Não preciso nem comentar que o aluno que fez e estudou o citado EE tinha condições de resolver todas as questões da prova, né? Eis a distribuição de questões por assunto da prova.
 
Total de questões da matéria informática: 13
 
  • Banco de Dados (tópicos 5 a 8 do edital): 6 questões (nº 46, 47, 48, 50,55 e 56)  46%
  • Segurança da Informação (tópico 4 do edital): 4 questões (nº 51, 52, 53 e 54)  31%
  • MS Excel (tópico 2 do edital): 1 questão (nº 45).  8%
  • MS Access (tópico 3 do edital): 1 questão (nº 49)  8%
  • Conceitos de Hardware e Software (tópico 1 do edital): 1 questão (nº 44)  8%
 
Bom, chega de "conversa mole" e vamos aos comentários. Devido ao "tempero TI" presente do ICMS RJ convidei dois mestres que dão aula aqui no Tec de Tecnologia da Informação para que o público de informática os conheça melhor (são duas feras). Assim:
 
 e 
Marcelino              André
 
O Prof. Leonardo Marcelino comentou as 6 questões de Banco de Dados.
O Prof. André Meirelles comentou as 4 questões de Segurança da Informação e a de conceitos de hardware e software.
E eu,Thiago Signoretti, comentei as duas questões faltantes que cobraram Excel e Access.

44. Considere:
 
Para que um computador comece a operar quando é ligado ou reiniciado, por exemplo, precisa dispor de um programa para executar sua inicialização, denominado ..I.. . Este programa normalmente é armazenado em memória do tipo ..II.. dentro do hardware do computador, conhecida pelo termo ..III.. . Este programa deve alocar e carregar na memória ..IV.. do computador, o ..V.. do sistema operacional.
Preenchem correta e respectivamente as lacunas I, II, III e IV e V:
 
(A) firmware  − cache      − BIOS       − volátil       − core.
(B) bootstrap − ROM       − firmware  − RAM        − kernel.
(C) kernel      − volátil      − cache      − principal   − núcleo.
(D) boot.ini    − estática   − ROM       − VRAM      − boot.
(E) POST      − dinâmica − EEPROM − não volátil − BIOS.
 
Comentário (Prof. André): Os computadores nem sempre possuíram memória somente leitura, ou ROM, e no início o processo de inicialização da máquina demandava a inserção de um disco de boot, que continha o software responsável por carregar o sistema operacional. Com a inclusão da memória ROM, as máquinas podiam armazenar um programa inicial, sem que ele pudesse ser apagado, de forma que ao ligar a energia da CPU, a execução poderia partir sempre de um ponto fixo de memória e daí evoluir gradativamente na ativação de todos os componentes necessários para que a máquina entre em operação.
 
O armazenamento de um programa, incluídos os dados necessários para sua execução, em uma memória ROM é o que se chama de firmware. Assim, o programa inicial podia ser armazenado em firmware na própria máquina, sem a necessidade de um dispositivo externo para carregar o SO. Cada arquitetura e modelo de computador pode ter um sistema de inicialização que varia em relação aos demais. Os computadores IBM PC e compatíveis armazenam a Basic Input/Output System (BIOS) em firmware. Ao serem energizados, os IBM PC executam a BIOS, que é responsável por realizar o Power-On Self Test (POST). O POST é uma sequência de testes básicos para garantir que o hardware esteja funcionando corretamente. Após esse momento, o sistema pode seguir na sequência de inicialização. 
 
O próximo passo é, em geral, carregar um programa, chamado de boot loader ou bootstrap, que possa inicializar o sistema operacional. A BIOS usualmente vai verificar uma lista de dispositivos que podem armazenar esse programa e carregar o primeiro encontrado. Assim, o caso típico é que a BIOS carregue o programa que está armazenado em uma posição específica no disco rígido principal. O boot loader é então carregado na RAM e a execução é transferida para ele. 
 
Comento as alternativas a seguir:
 
a) Item errado. Firmware é a combinação de código executável e dados armazenados em uma memória ROM, assim esse conceito não cabe na lacuna I. A memória cache é contida dentro dos processadores atuais, ela é volátil e, logo, não se encaixa na lacuna II. BIOS é um programa, logo não se adequa à lacuna III. As lacunas IV e V até poderiam ser preenchidas pelos termos apresentados no item, apesar de não serem os mais adequados.
 
b) Item correto. Na verdade esse item é a melhor resposta. O processo de inicialização da máquina é chamado de bootstrap, mas também podemos chamar o boot loader de bootstrap, então, a lacuna I está correta. Na arquitetura IBM PC, é a BIOS que fica armazenada na ROM e não o boot loader. Mesmo assim, existem arquiteturas menos flexíveis que podem armazenar o boot loader diretamente na ROM. Isso agiliza o processo de inicialização mas normalmente vai permitir que apenas um único SO possa ser carregado. Assim, apesar das ressalvas, a lacuna II pode ser ROM. Como já comentado, a ROM, carregada por um programa e os dados necessários para sua execução, é um firmware, logo, a lacuna III está correta. Por fim, o boot loader é responsável por carregar na memória principal do computador o kernel ou núcleo do SO.
 
c) Item errado. Kernel é o núcleo do SO, logo, não preenche a lacuna I. Não pode ser usada uma memória volátil para armazenar o programa de inicialização da máquina, logo, a lacuna II é incorreta. Cache é uma memória volátil presente nos processadores, de forma que não é a resposta da lacuna III. As lacunsa IV e V estão corretamente preenchidas.
 
d) Item errado. Boot.ini é um arquivo com parâmetros de inicialização dos sistemas Windows, logo, não preenche a lacuna I. Memória estática se refere a um tipo de tecnologia usada em memórias RAM, logo, não preenche a lacuna II. ROM poderia preencher a lacuna III. Não existe essa memória VRAM trazida pelo item e boot não é uma parte do sistema que deva ser carregada na memória.
 
e) Item errado. O POST não é a inicialização do sistema, é apenas uma sequência de testes de hardware, logo, não preenche a lacuna I. Memória dinâmica é um tipo de tecnologia usada nas memórias RAM, voláteis, logo, não preenche a lacuna II. EEPROM é uma tecnologia de memória somente leitura, mas não o termo usado para designar a memória a que a questão se refere, logo, a lacuna III está incorreta. As lacunas IV e V poderiam ser volátil e kernel ou núcleo.

45. Uma auditora fiscal da Receita Estadual recebeu de seu coordenador a seguinte planilha criada no Microsoft Excel 2010 em português:
 
  A B C D
   1  
  Capital investido  
  Juros anuais     Período (em anos)            Total         
2 R$ 1.000,00 8 3  
3 R$ 2.000,00 7,5 2  
4 R$ 10.000,00 11 5  
 
Foi-lhe solicitado que criasse uma fórmula capaz de realizar o cálculo dos rendimentos do capital investido (coluna A), considerando os juros anuais que a aplicação paga (coluna B) e o período de investimento em anos (coluna C). A tarefa foi realizada, resultando na planilha a seguir:
 
  A B C D
   1  
  Capital investido  
  Juros anuais     Período (em anos)            Total         
2 R$ 1.000,00 8 3 R$ 1.259,71
3 R$ 2.000,00 7,5 2 R$ 2.311,25
4 R$ 10.000,00 11 5 R$ 16.850,58
 
A fórmula digitada na célula D2 é
 
(A) =A2 ^ (B2/100) *C2
(B) =JUROSACUM(A2;B2;C2)
(C) =PGTOJURACUM(B2;C2;A2;1;3)
(D) =RECEBER(A2;C2;A2;0;B2)
(E) =A2 * (1+B2/100) ^C2
 
Comentário (Prof. Thiago): a questão quer que o candidato escreva, na sintaxe de fórmulas do Excel, a fórmula do Juros Compostos (que é a "... fórmula capaz de realizar o cálculo dos rendimentos do capital investido"). Tal fórmula, da matemática financeira, tem a seguinte construção.
 
M = C(1+i)n, onde:
 
  • M = Montante (coluna D).
  • C = Capital aplicado (coluna A)
  • i = taxa % de juros (coluna B)
  • n = período (coluna C).
 
Como a questão pede a função na célula D2, agora é só montar a fórmula de Juros Compostos fazendo a correlação com cada célula da linha 2 da planilha. Reparem que a taxa de juros não está em formato percentual e por isso devemos dividi-la por 100. O operador "^" eleva um número a potência. Assim temos:
 
M=C*(1+i)^n
D2=A2*(1+B2/100)^C2.
 
Portanto, gabarito letra "E".
 
O erro das demais alternativas:
 
LETRA A - caso inserida esta fórmula o valor em D2 será de R$ 5,21.
 
LETRA B - A função JUROSACUM retorna o juros acumulado de um título que paga juros periódicos. Além disso, esta fórmula necessita de 5 argumentos (e não somente 3).
 
LETRA C - PGTOJURACUM retorna o capital cumulativo pago em um empréstimo entre dois períodos. Além disso, esta fórmula necessita de 6 argumentos (e não somente 5). O Argumento faltante é tipo_pagto que indica quando o pagamento é efetuado.
 
LETRA D - Não há a função RECEBER no Excel e isto causará erro de nome inválido.

Instruções: Para responder às questões de números 46 a 49, considere o texto a seguir.
 
Um funcionário ficou responsável pela elaboração de um modelo de dados e criação de um banco de dados para a Receita Estadual. O banco de dados deve controlar os funcionários da Receita, os departamentos aos quais estão vinculados e os projetos nos quais estão alocados, de acordo com a descrição:
 
I. A Receita está organizada em departamentos. Cada departamento tem um nome único, um número único e um funcionário que gerencia o departamento. Há, ainda, a data em que o funcionário começou a gerenciar o departamento.
II. Um departamento controla vários projetos. Cada projeto tem um nome único, um único número e uma única data de início.
III. Cada empregado tem um número único de CPF, um número de seguro social, endereço, sexo, salário e data de nascimento.
IV. Todo empregado está alocado em um departamento, mas pode trabalhar em diversos projetos, mesmo que controlados por diferentes departamentos. Controla-se o número de horas que cada empregado trabalha em cada projeto. Controla-se o supervisor direto de cada empregado, que supervisiona seu trabalho.

46. Está correlacionado corretamente o que está expresso em:
 
  Tipo de Modelo Exemplo de entidade Atributo Relacionamento
A)  conceitual empregado supervisiona é_supervisionado_por
B) lógico departamento projeto projeto_N
C) de caso de uso projeto nro_do_projeto gerencia
D) lógico Receita CPF N_projetos_supervsionados
E) conceitual projeto data_inicial trabalha_em
 
 
 
 
 
 
 
 
 
 
Comentário (Prof. Marcelino): Modelos de dados são propostos para descrever formalmente a estrutura de um banco de dados. Navathe categoriza esses modelos em três níveis:
 
  • alto nível ou modelo conceitual,
  • nível intermediário (modelo representacional ou de implementação), também conhecido como modelo lógico, e
  • baixo nível ou modelo físico.
 
Modelo conceitual (alto nível): modelo de dados abstrato, representa as regras de negócio sem limitações tecnológicas ou de implementação (independente de paradigma de SGBD). É o modelo mais adequado para o envolvimento do usuário, pois não requer conhecimentos técnicos. Utiliza conceitos como entidades, atributos e relacionamentos. O modelo conceitual registra que dados podem aparecer no banco de dados, mas não registra em qual estrutura estes dados serão armazenados.
 
Modelo Lógico (nível intermediário): também chamado de modelo representacional (Navathe), representa a estrutura de dados de um banco de dados considerando limites impostos por algum tipo de tecnologia de banco de dados (hierárquico, rede, relacional, etc.). É uma descrição de um banco de dados no nível de abstração visto pelo usuário do SGBD e, por isso, dependente do tipo particular (paradigma) de SGBD que está sendo usado.
 
Modelo físico (baixo nível): descrevem como os dados são armazenados em meio computacional, considera limites impostos pelo SGBD (Sistema Gerenciador de Banco de dados) e pelos requisitos não funcionais dos programas que acessam os dados. O modelo físico é dependente do SGBD em que será implementado. Nesse modelo são representados detalhes de armazenamento interno de informações, que não tem influência sobre a programação de aplicações no SGBD, mas podem influenciar a performance da aplicações (por exemplo, as estruturas de arquivos usadas no acesso às informações) 
 
O cenário apresentado pode ser mapeado para um Modelo Entidade-Relacionamento que é um modelo conceitual. Com isso, temos duas alternativas:
 
A letra A acerta ao indicar empregado como exemplo de entidade e é_supervisionado_por como relacionamento, mas erra ao indicar supervisiona como atributo.
 
A letra E indica corretamente projeto como entidade, data_inicial como atributo desta e trabalha_em como relacionamento.

47. Considerando o sistema a ser modelado, é correto afirmar:
 
(A) A razão de cardinalidade para um relacionamento unário especifica o número mínimo de instâncias de relacionamento em que uma entidade pode participar. As razões de cardinalidade possíveis para os tipos de relacionamentos unários são 1:1, 1:N, N:1 e N:N.
(B) Como um departamento pode ter muitos funcionários a relação de cardinalidade, nesta ordem, é N:1 e, como um empregado pode trabalhar em diversos projetos e um projeto ter diversos funcionários, a razão de cardinalidade é N:N.
(C) A restrição de participação determina se a existência de uma entidade depende de sua existência relacionada a outra entidade pelo tipo de relacionamento. Essa restrição determina o número máximo de instâncias de relacionamento em que cada entidade
pode participar e pode ser do tipo nenhuma, total e parcial.
(D) O fato de um funcionário ter que necessariamente estar alocado em um departamento é um caso de restrição de participação total, também chamada de dependência de existência.
(E) Como não se espera que todo funcionário gerencie um departamento, a restrição de participação é nenhuma, significando que não necessariamente uma entidade está relacionada a mais de um departamento por meio deste relacionamento de gerência.
 
Comentário (Prof. Marcelino): A questão apresenta vários conceitos sobre modelagem de dados, analisemos as alternativas.
 
Letra A - ERRADA: Segundo Heuser, o conceito de cardinalidade está relacionado a representação de quantas ocorrências de uma entidade podem estar associadas a uma determinada ocorrência de outra entidade (pode ser a mesma entidade) por meio do relacionamento. Navathe usa o termo rateio de cardinalidade para especificar o número máximo de instâncias de relacionamento eu uma entidade pode participar. É importante destacar, que este autor usa os termos conjunto de entidades e entidade (uma ocorrência).
 
Segundo Silberschatz, há quatro mapeamentos de cardinalidade possíveis para relacionamentos binários: um para um (1:1), um para muitos(1:N), muitos para um(N:1) e muitos para muitos(N:N). Navathe, da mesma forma, apresenta estas quatro possibilidades.
 
Letra B - ERRADA: a cardinalidade que indica o relacionamento entre departamento e funcionários é o 1:N, ou seja, um departamento pode ter muitos funcionários. Por outro lado, a cardinalidade para o relacionamento funcionário projeto está correto, pois no cenário, um funcionário pode trabalhar em muitos projetos e em um projeto pode ter muitos funcionários.
 
Letra C - ERRADA: Segundo Navathe, restrição de participação indica se a existência de uma entidade depende de sua existência relacionada à outra entidade pelo tipo relacionamento e determina a cardinalidade mínima, ou seja, o número mínimo de ocorrências que cada entidade pode ter no relacionamento. A restrição de participação pode ser total ou parcial. 
 
Na participação total ou obrigatória, toda entidade (ocorrência) do conjunto de entidades deve estar relacionada a uma entidade de outro conjunto. 
 
Por outro lado, na participação parcial ou opcional, pode haver alguma entidade no conjunto de entidades que não esteja relacionada a entidade de outro conjunto.
 
Letra D - CERTA: conforme descrito na letra C, a participação total, que segundo Navathe também é chamada de dependência de existência, é indica pela restrição de que todo empregado está alocado em um departamento.
 
Letra E - ERRADA: na afirmativa I temos que um funcionário gerencia o departamento. Assim, no conjunto de entidades, nem todas as ocorrências participarão do relacionamento gerencia, indicando, portanto, uma participação parcial.

48. Considere:
 
− Existe a tabela FUNCIONARIO, cuja chave primária é CPF.
− Existe a tabela DEPARTAMENTO cuja chave primária é NUMERODEP.
− O campo NDEP da tabela FUNCIONARIO refere-se ao número do departamento ao qual um funcionário está alocado.
− O valor de NDEP em qualquer tupla da tabela FUNCIONARIO deve corresponder a um valor da chave primária da tabela
 
DEPARTAMENTO em alguma tupla desta tabela.
 
O campo NDEP pode ser
 
(A) a chave estrangeira na tabela FUNCIONARIO em relação à tabela DEPARTAMENTO.
(B) a chave secundária da tabela DEPARTAMENTO.
(C) a segunda chave primária da tabela FUNCIONARIO em relação à tabela DEPARTAMENTO.
(D) a chave estrangeira na tabela DEPARTAMENTO em relação à tabela
(E) o atributo referencial da superchave da tabela DEPARTAMENTO.
 
Comentário (Prof. Marcelino): No contexto do modelo relacional, o projetista do banco de dados lida com a definição de chaves, que, segundo Heuser, é o conceito básico para estabelecer relações entre linhas de tabelas de um banco de dados relacional. Nesse contexto, temos os seguintes conceitos:
 
Super-chave (superkey): conjunto de um ou mais atributos que, tomados coletivamente, permitem identificar de maneira unívoca uma entidade em um conjunto de entidades. Uma super-chave (SK) especifica uma restrição de unicidade, sendo que toda relação tem, pelo menos, uma super-chave: o conjunto de todos os seus atributos.
 
Chave candidata (candidate key): quando uma relação possuir mais do que uma chave, cada uma delas será chamada de chave candidata. Portanto, uma chave candidata é um super-chave de tamanho mínimo, ou seja, é um atributo ou conjunto de atributos que possuem as propriedades de unicidade e irredutibilidade.
 
Chave primária (primary key): é um atributo ou conjunto de atributos que tem a propriedade de identificar de forma unívoca uma tupla. A chave primária possui as restrições de NOT-NULL e UNIQUE.
 
Chave alternativa ou secundária (alternate key): Navathe afirma que, se um esquema de relação tiver mais de uma chave, cada uma delas é chamada chave candidata. Uma das chaves candidatas é arbitrariamente designada para ser a chave primária, e as outras são conhecidas como chaves alternativas ou secundárias.
 
Chave estrangeira (foreign key): atributo ou conjunto de atributos de uma relação que fazem referência à chave primária de outra relação, ou até mesmo à própria. 
 
Feitas as considerações, percebemos que como o campo NDEP da tabela FUNCIONARIO deve corresponder a um valor da chave primária de DEPARTAMENTO, este campo marcado como chave estrangeira (gabarito letra A). No SQL, teríamos a seguinte sentença na tabela FUNCIONÁRIO para definir esta característica:
 
CONSTRAINT fkDepartamento FOREIGN KEY (NDEP) REFERENCES DEPARTAMENTO (NUMERODEP)

49. Considere que o banco de dados RECEITARJ já foi criado no Microsoft Access 2010 em português. Para criar a tabela FUNCIONARIO, cuja chave primária é CPF, é necessário acessar a guia
 
(A) Ferramentas de Banco de Dados, clicar em Criar Tabela. Na janela que se abre, digitar FUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de Dados. Acessar a guia Design, clicar em Chave Primária.
(B) Design, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Clicar em Chave Primária. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicação não autorizada).
(C) Criar, clicar em Tabela, escolher o Modo Design. Na janela que se abre, digitar FUNCIONARIO no campo Nome da tabela. Na linha em que se encontra o símbolo da chave primária, digitar CPF em Nome do campo e definir o Tipo de Dados como
Número.
(D) Ferramentas de Banco de Dados, clicar em Inserir Tabela, escolher o Modo Design. Na janela que se abre, digitar FUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicação não autorizada).
(E) Criar, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Acessar a guia Design, clicar em Chave Primária. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicação não autorizada).
 
Comentário (Prof. Thiago): Esta questão veio na sequência de uma série de questões sobre conceitos de bancos de dados (nº 46 a 48 da prova tipo A1) mas para resolvê-la nenhuma das instruções iniciais eram necessárias. Ela cobra apenas conhecimentos sobre o funcionamento do Access 2010, mais especificamente como criar uma tabela. Na questão foram citados diversos procedimentos errados/inexistentes que foram mesclados nas alternativas. Vamos listá-los, pois ficará fácil saber o que está errado em cada alternativa:
 
  • Na guia Ferramentas de Banco de Dados não há nenhum comando para se criar tabelas.
 
  • Existem apenas dois botões para criar tabela: Tabela e Design da Tabela. Ambos ficam na guia Criar. Então as variações citadas como "Inserir Tabela" e "Criar Tabela" são inválidas (quem soubesse isso já chegaria ao gabarito da questão, letra "C").
 
  • Não existe o Tipo de Dado "Indexado (duplicação não autorizada)".
 
 
Indexado é uma propriedade do campo.
 
 
Pronto, só com isso podemos descartas 4 alternativas e chegar ao gabarito. Vou comentar agora o gabarito da questão, LETRA C.
 
Vamos quebrar o procedimento e mostrar passo a passo que ele funciona exatamente como descrito na alternativa C:
 
  • Guia Criar, clicar em Tabela, 
 
  • escolher o Modo Design. 
 
Há duas formas de se fazer isso:
 
a) Na guia Campos que surge após clicar em Tabela, clicar em Modos de Exibição e selecionar Modo Design:
 
 
OU
 
b) Clicando com o botão direito do mouse sobre a tabela e selecionando Modo Design:
 
 
  • Na janela que se abre, digitar FUNCIONARIO no campo Nome da tabela.
 
 
  • Na linha em que se encontra o símbolo da chave primária, digitar CPF em Nome do campo
 
 
  • e definir o Tipo de Dados como Número.
 

50. Uma das tabelas do banco de dados da Receita contém dados sigilosos, quais sejam senhas e números de cartões de crédito de várias
pessoas. Como estes dados não podem ficar expostos a todos os usuários que acessam o banco de dados, pois isso violaria as políticas de privacidade da Receita e leis estaduais e federais, deve-se
 
(A) criar uma view, que é um mecanismo de ocultação de dados. As views criam novas tabelas que ficam armazenadas em áreas protegidas do disco. Essas tabelas ficariam acessíveis apenas aos usuários autorizados.
(B) manter a tabela de acesso irrestrito, mas criar uma única view que obscureça as colunas sigilosas usando o comando replace view. Também pode-se restringir quais linhas um grupo de usuários pode acessar adicionando uma cláusula constraint à definição da view.
(C) criar uma view chamada ACESSORESTRITO usando uma instrução case when e, em seguida, armazenar as tuplas resultantes em outra tabela de acesso irrestrito. Assim, todos os usuários poderiam usar a view criada consultando diretamente as tabelas.
(D) manter a tabela privada (ou seja, não conferir permissão de consulta a qualquer usuário) e, então, criar uma ou mais views que omitam as colunas sigilosas. Como as views não envolvem armazenamento de dados, não ocupam espaço em disco, o que seria mais uma vantagem.
(E) transformar os campos sigilosos em uma superchave, que é um mecanismo dos bancos de dados que ocultam dados de usuários não autorizados.
 
Comentário (Prof. Marcelino):  de acordo com Silberschatz, não é desejável que todos os usuários vejam o modelo lógico como um todo. Considerações sobre segurança podem exigir que determinados dados não estejam disponíveis para alguns usuários
 
Uma forma de solucionar isso é por meio do uso de VIEWS, também conhecida como tabela virtual. Uma VIEW não existe de forma física é baseada no result-set de uma instrução SQL, sendo derivada de uma ou mais tabelas reais existentes no banco de dados.
 
Silberschatz descreve VIEW como uma relação que não faça parte do modelo lógico, mas é visível para o usuário como uma relação virtual.
 
A sintaxe básica para se criar uma visão é a seguinte:
 
CREATE VIEW nome_view AS
SELECT coluna(s)
FROM tabela
WHERE condição
 
Feitas as considerações, podemos perceber que a alternativa que apresenta uma solução para o problema apontado no comando da questão é a letra D.

51. O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
 
(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)
 
Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um
 
(A) vírus de macro.
(B) botnet.
(C) worm.
(D) spyware.
(E) backdoor.
 
Comentário (Prof. André): Apresentarei os conceitos de cada tipo de malware diretamente nas alternativas, conforme aparecem. Assim, ficará claro qual a correta.
 
a) Item errado. Os vírus de computador possuem semelhanças com os vírus do mundo real. Eles só podem existir dentro de um hospedeiro. Assim, um vírus de macro é um código malicioso que se insere em arquivos da suíte Office da Microsoft e explora vulnerabilidades inerentes às funções de macro existentes nessa plataforma. Como todo vírus, ele só executa como parte do arquivo hospedeiro, não formando um processo independente na máquina.
 
b) Item errado. Uma botnet é uma rede de máquinas infectadas por aplicativos maliciosos, tipicamente worms. Essa rede pode ser usada para ataques coordenados de Denyal of Service (DoS), além de poder comprometer os dados de usuários, servir de vetor de outros ataques e ocultar as atividades de um atacante.
 
c) Item correto. Um worm é um código executável, contendo exclusivamente conteúdo malicioso, ao contrário dos vírus. Esse tipo de programa se replica através de mídias removíveis ou através de vulnerabilidades em serviços de rede, normalmente de maneira automática. Os efeitos dos worms podem variar muito, desde simples consumo dos recursos de rede durante sua replicação, até perda/corrupção de arquivos, instalação de backdoors e violação de privacidade.
 
d) Item errado. Spyware é uma aplicação que coleta informações sobre um usuário ou uma organização e pode enviá-las a um terceiro, sem o consentimento da parte envolvida. É um termo genérico que se aplica a diferentes agentes coletores, como cavalos de tróia (trojan horses), keyloggers, cookies, entre outros. O tipo de coleta e o escopo de informações coletadas varia de acordo com o tipo de spyware, mas pode englobar ações, arquivos, acessos a páginas Web, características da máquina e do SO, formas de uso da máquina, etc. 
 
e) Item errado. Backdoor é uma brecha inserida em um sistema de computação que permite o acesso de um invasor, sem que seja necessário passar pelos sistemas de controle e autenticação implementados pelo administrador do sistema.

52. A política de segurança da informação da Receita Estadual inclui um conjunto de diretrizes que determinam as linhas mestras que devem ser seguidas pela instituição para que sejam assegurados seus recursos computacionais e suas informações. Dentre estas diretrizes encontram-se normas que garantem
 
I. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados com relação às inserções, alterações e
processamentos autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos
pelo destinatário, garantindo a não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.
II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito.
III. que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio das redes de comunicação, assegurando que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento.
 
Em relação às informações, as normas definidas em I, II e III visam garantir
 
(A) fidedignidade, acessibilidade e disponibilidade.
(B) integridade, disponibilidade e confidencialidade.
(C) confidencialidade, integridade e autenticidade.
(D) integridade, ininterruptibilidade e autenticidade.
(E) confidencialidade, integridade e disponibilidade.
 
Comentário (Prof. André): Primeiramente, defino as três propriedades básicas da informação que os sistemas de segurança procuram proteger:
 
  • Disponibilidade é a propriedade de um sistema ser acessado sempre que usuários autorizados necessitem.
  • Integridade é a propriedade de informações manterem sua exatidão e completeza, podendo ser alteradas apenas através de procedimentos e indivíduos autorizados.
  • Confidencialidade dos dados é a propriedade da informação de não estar disponível ou que não seja revelada a indivíduos não autorizados.
 
A norma NBR ISO/IEC 27001 traz alguns conceitos em seu capítulo 3. Assim, outra definição análoga dessas propriedades pode ser extraída dos itens abaixo:
3.2 Disponibilidade
Propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada.
 
3.3 Confidencialidade
Propriedade de que a informação não esteja disponível ou seja revelada a indivíduos, entidades ou processos não autorizados.
 
3.8 Integridade
Propriedade de salvaguarda da exatidão e completeza de ativos
Portanto, posso estabelecer os seguintes relacionamentos:
 
A norma I se refere à integridade. É a impossibilidade de se alterar dados por procedimentos que não os autorizados, mantendo a fidedignidade das informações.
 
A norma II se refere à disponibilidade. As informações devem estar sempre disponíveis àqueles autorizados.
 
A norma III se refere à confidencialidade. É a garantia de que somente aqueles autorizados podem ter acesso ao conteúdo de mensagens, textos ou qualquer dado protegido por sigilo.
 
Assim, a alternativa correta é B.

53. A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação:
É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora.
 
Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto.
 
(Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm)
Preenche corretamente a lacuna:
 
(A) assinatura digital autenticada.
(B) certificado digital válido.
(C) certificado digital autenticado pela RFB.
(D) assinatura e certificado digitais emitidos pela AC-raiz.
(E) assinatura e certificado digitais autenticados pela RFB.
 
Comentário (Prof. André): Certificados digitais são usados para garantir a autenticidade de uma informação, normalmente, a identidade de uma organização, indivíduo ou serviço. Assim, por exemplo, sites Web que necessitam ser seguros fornecem a seus visitantes certificados que garantem que realmente são os sites que os visitantes buscavam e não uma cópia. Essa garantia é feita usando algoritmos de chave pública, comprovando que uma determinada chave pública pertence à organização e que ela possui a chave privada correspondente. A entidade responsável pela garantia das informações é uma autoridade certificadora (AC), normalmente uma empresa especializada em gerenciar certificados e chaves criptográficas.
 
Comento as alternativas a seguir:
 
a) Item errado. Uma assinatura digital é vinculada a um determinado documento digital ou informação. Assim, uma declaração pode ser assinada usando um algoritmo de chaves públicas que garanta que o indivíduo detentor da chave privada usada na assinatura concorde com o conteúdo do documento. Logo, as assinaturas não são adquiridas perante a AC, elas são produzidas pelo custodiante de um determinado par de chaves, corroborando a autenticidade do documento.
 
b) Item correto. Um certificado digital válido garante que a autenticidade de qualquer documento assinado utilizando as chaves relacionadas ao certificado. Assim, há a garantia de que o remetente de uma declaração é realmente a pessoa responsável por ela.
 
c) Item errado. A Infraestrutura de Chaves Públicas brasileira, ICP-Br é composta de várias autoridades certificadoras. Um certificado digital autenticado por qualquer uma delas possui validade legal.
 
d) Item errado. Como comentado, a assinatura é produzida pelo detentor de um par de chaves e o certificado digital deve ser emitido por uma AC de segundo nível, ou inferior.
 
e) Item errado. Mesmo caso do item anterior.

54. Considere:
 
− Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.
− Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.
− É utilizado para garantir a integridade do conteúdo da mensagem que representa.
− Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.
 
Os itens acima descrevem
 
(A) um Certificado digital.
(B) uma Assinatura digital.
(C) um Algoritmo de chave pública.
(D) um Algoritmo de chave secreta.
(E) um Hash criptográfico.
 
Comentário (Prof. André): A questão descreve propriedades particulares a um grupo de funções criptográficas. Comentarei cada alternativa diretamente, indicando a resposta.
 
a) Item errado. Certificados digitais são usados para garantir a autenticidade de uma informação, normalmente a identidade de uma organização ou indivíduo. Essa garantia é feita usando algoritmos de chave pública, comprovando que uma determinada chave pública pertence à organização e que ela possui a chave privada correspondente. A entidade responsável pela garantia das informações é uma autoridade certificadora, normalmente uma empresa especializada em gerenciar certificados e chaves criptográficas.
 
b) Item errado. Uma assinatura digital é a um atestado de autenticidade e integridade dado a um documento eletrônico ou mensagem. Ao garantir essas duas propriedades, a assinatura digital também impede que o signatário posteriormente negue ter assinado o documento ou enviado a mensagem, configurando a propriedade do não repúdio. Para ter validade legal, a assinatura digital deve ser regulamentada por cada país que a aceite e uma estrutura de chaves públicas deve ser criada, para fornecer os mecanismos de garantia de autenticidade, emissão e revogação de certificados digitais.
 
c) Item errado. A criptografia de chaves assimétricas ou de chave pública usa construções completamente diferentes daquelas dentro do grupo de algoritmos simétricos. Os algoritmos assimétricos normalmente são baseados em problemas matemáticos, como a fatoração de grandes inteiros ou o logaritmo discreto. Essa classe de algoritmos possui um par de chaves relacionadas e, dado que a codificação é feita com uma chave, a decodificação só pode acontecer usando a outra chave do par. No modelo de chaves assimétricas, a chave pública normalmente é de conhecimento geral, ou pode ser facilmente obtida por qualquer pessoa. A chave privada correspondente é mantida em segredo pela entidade que produziu o par de chaves.
 
d) Item errado. A criptografia de chave simétrica também é chamada de chave secreta e tem sua segurança baseada em mecanismos de permutação e substituição de elementos do texto em claro. Essas operações são realizadas com base em uma chave secreta, que é usada tanto para codificar o texto quanto para decodificá-lo. Daí o termo "simétrico", pois há uma simetria entre os dois processos, através da mesma chave.
 
e) Item correto. O hash criptográfico é uma função matemática de sentido único, o que quer dizer que é fácil calcular um valor partindo de uma entrada, mas, a partir desse resultado, é muito difícil obter o valor inicial. Os hashes de uso criptográfico são usados como a impressão digital de uma mensagem pois a alteração de qualquer um de seus bits deve produzir uma modificação considerável no valor produzido pela função. Adicionalmente, essas funções são resistentes a colisões, que seria a elaboração de documentos diferentes que produzem o mesmo resultado.

55. Com o advento da tecnologia de Data Warehousing, os ambientes de apoio à decisão passaram a ser denominados ambientes de Data
Warehouse (DW).
 
Em relação à tecnologia DW, é correto afirmar:
 
(A) Um projetista de DW deve ter seu foco na modelagem dos dados e no projeto de banco de dados. Um sistema transacional armazena as informações agrupadas por assuntos de interesse da empresa que são mais importantes, enquanto um DW é orientado a processos e deve ser desenvolvido para manter disponíveis as transações realizadas diariamente.
(B) Os dados de um DW são um conjunto dinâmico de registros de uma ou mais tabelas, capturados em um momento de tempo predeterminado, por isso têm que ser sempre atualizados.
(C) Um sistema multidimensional, como o DW, deve atualizar o valor corrente das informações e sua exatidão é válida por um tempo curto, por exemplo, o valor total das notas fiscais processadas pela Receita às 12:00 de um dia pode ser diferente às 18:00 do mesmo dia.
(D) Um DW tem duas operações básicas: a carga dos dados (inicial e incremental) e o acesso a estes dados em modo leitura. Depois de carregado, um DW não necessita de operações de bloqueio por concorrência de usuários no acesso aos seus dados.
(E) Em um DW as convenções de nomes, valores de variáveis e outros atributos físicos de dados como data types são bastante flexíveis. Para facilitar a tomada de decisões, as informações são apresentadas de diferentes formas, da mesma maneira que foram carregadas dos sistemas legados.
 
Comentário (Prof. Marcelino): Segundo Inmon, Data Warehouse (DW) é uma coleção de dados orientada a assunto, integrada, variável no tempo e não volátil usada para dar suporte ao processo de tomada de decisão. 
 
Essas características podem ser descritas da seguinte forma:
 
Orientação por assunto: o DW se organiza em torno dos assuntos mais importantes da corporação, fazendo com que o projeto DW se alinhe aos processos de negócio. Para Nery Machado, ao contrário de um projeto tradicional que tem foco nos sistemas transacionais, suas atividades e controles operacionais; um projeto DW tem foco na modelagem dos dados e projeto de banco de dados, com objetivo de apoiar a tomada de decisões, relativas à análise e desempenho de processos ou atividades críticas.
 
  • Integração: os dados em um DW são provenientes de diferentes fontes. Para garantir a unicidade de informações, eles são integrados por meio de um processo de extração-transformação-carga (ETL), que extrai os dados de fontes diversificadas, realiza a transformação para adequar os dados ao esquema do DW e por fim carrega esses dados no repositório do DW.
  • Variação no tempo: os dados no DW são registros estáticos que representam os resultados operacionais do momento em que foram capturados. Por esse motivo a dimensão tempo é essencial.
  • Não volatilidade: essa restrição permite basicamente duas operações em um DW: a carga (inicial ou incremental) e consulta dos dados. Via de regra não há operações de atualizações de registros, nem necessidade de controle de concorrência (bloqueios), pois os dados em um DW são apenas para leitura.
 
Adicionalmente, Turban, define DW como um conjunto de dados produzidos para oferecer suporte à tomada de decisões; é também um repositório de dados atuais e históricos de possível interesse dos gerentes de toda a organização. Os dados normalmente são estruturados de modo a estarem disponíveis em um formato pronto para as atividades de processamento analítico (OLAP, da mining, consultas, etc)
 
Apresentados os conceitos, passemos às alternativas.
 
Letra A - ERRADA. Sistemas transacionais tem foco na atividades e controle operacionais diárias, enquanto o DW é orientado a assunto, de forma a se alinhar aos processos de negócio para auxiliar nas tomadas de decisões.
 
Letra B - ERRADA. Os dados em um DW são registros estáticos que representam as informações operacionais em um determinado momento. Além disso, segundo Turban, o DW e um repositório de dados atuais e históricos.
 
Letra C - ERRADA. Segundo o princípio da não-volatilidade, em um DW não são executadas operações de atualização ou controle de concorrência (bloqueios), pois os dados, via de regra, são somente-leitura.
 
Letra D - CERTA. Conforme o princípio da não-volatilidade.
 
Letra E - ERRADA. De acordo com o princípio da integração, antes que os dados oriundos de diversas fontes sejam carregados no DW, eles passam por um processo de transformação, que tem como objetivo adequá-los ao esquema definido para o DW, realizando, por exemplo, ajustes em tipos de dados (data types).
 
Referência:
INMON, William H. Building the Data Warehouse.
TURBAN, Efraim; SHARDA, Ramesh, ARONSON, Jay E.; KING, David. Business Intelligence: um enfoque gerencial para a inteligência do negócio.
MACHADO, Nery Rodrigues. Tecnologia e Projeto de Data Warehouse

56. Sistemas de BI − Business Intelligence reúnem um conjunto de tecnologias orientadas a disponibilizar informação e conhecimento em uma organização, dentre as quais está o DW. Um ambiente que utiliza DW reúne processos e ferramentas, está sempre em evolução e pode ser visualizado como na figura abaixo.
 
 
Os componentes I, II, III e IV estão corretamente identificados em:
 
  I II III IV
A)  Sistemas OLAP Sistemas ETL DW
Sistemas de Data 
Mining
B) DW Sistemas ETL
Banco de Dados
Transacionais
ERP
C) Sistemas OLTP DW Data Marts Sistemas OLAP
D)
Banco de Dados
Transacionais
Data Marts DW
Banco de Dados
Multidimensionais
E) Staging Area Sistemas OLAP
Banco de Dados
Multidimensionais
Sistemas de
Data Mining
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Comentário (Prof. Marcelino): Business Intelligence® inclui aplicações, infraestrutura, ferramentas, atividades ou processos e melhores práticas que permitem acessar e analisar informações para melhoria e otimização do processo de tomada de decisões.
 
O termo surgiu na década de 80 no Gartner Group e faz referência ao processo de coleta, organização, análise, compartilhamento e monitoração de dados contidos em data warehouse, gerando informações para o suporte a tomada de decisões no ambiente de negócios.
 
Apesar de não haver uma arquitetura BI padrão, muitos autores citam uma arquitetura estruturada em pilha composta por quatro camadas.
 
  • Data Source: onde estão os dados operacionais, geralmente armazenados em sistemas OLTP
  • ETL: realiza a captura dos dados das diversas fonts na organização, transforma esses dados para um formato adequado ao esquema DW e faz a carga no repositório.
  • Data Warehouse: camada onde se encontram o Data Warehouse (repositório global) e Data Marts (repositórios departamentais)
  • Front-end: composta de ferramentas que permitem a exibição e análise das informações em diferentes formatos. As ferramentas dessa camada podem ser categorizadas em:
  • Query and Reporting Tools
  • OLAP (Online Analytical Processing), Data Mining
  • Data Visualisation Tools
  • Analytical Applications
 
Lih Ong et al, em seu artigo, apresentam uma proposta para arquitetura de Business Intelligence estruturada em camadas, conforme exposto. A figura abaixo apresenta essas camadas.
 
 
Como pode ser visto, a figura apresentada na questão guarda semelhanças com a arquitetura BI apresentada. Portanto, a alternativa que reflete essa arquitetura é a contida na letra C.
 
Referência
A Five-Layered Business Intelligence Architecture.

 
É isso aí! Esperamos que todos tenham ido bem na prova!
 
Thiago, André e Marcelino.
 
Deixe seu comentário:
Ocorreu um erro na requisição, tente executar a operação novamente.