Anda di halaman 1dari 63

1. FGV 16/05/2010 - BADESC - Anal- de Sistemas - Suporte Tc. Um recurso utilizado na informtica , simultaneamente, um programa de computador e um protocolo de rede.

Ele permite a conexo com outro computador, criando uma "janela" no ambiente distante de forma a executar comandos de uma unidade remota. Sua grande vantagem permirtir que a conexo entre o cliente e o servidor seja criptografada. Uma de suas aplicaes mais utilizadas o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Esse recurso conhecido pela sigla: a) SSH. b) VPN. c) HTTPS. d) WinSCP. e) TELNET. Comentrios:
Em se tratando de conexes criptografadas, dois protocolos mencionados trabalham com criptografia: SSH (Secure Shell) e o HTTPS (protocolo de abertura de pginas na Internet utilizando conexo segura). VPN um conceito de redes privativas virtuais que no precisa necessariamente estar relacionado com criptografia. Telnet um protocolo de acesso remoto, onde podemos executar comandos numa mquina remota porm no h criptografia envolvida. E o WinSCP um protocolo que permite a realizao de transferncia de arquivos de modo segura. O protocolo que se enquadra na definio informada o SSH (Secure Shell); ele permite que executemos comandos em um computador remoto de forma interativa e segura, pois ele trabalha com criptografia com base em chaves. Ele tambm permite que criemos tneis SSH (ou direcionamento de portas - port mapping) de modo a tunelar outros protocolos sobre tneis SSH. Resposta: A

2. CESPE 24/01/2010 - TRE - MT - Tc- Judicirio - Operao de Computadores O ITIL 3 formado por cinco publicaes. Assinale a opo correspondente publicao na qual consta o processo gerenciamento de portflio de servios. a) desenho de servio b) operao de servio c) melhoria de servio continuada d) transio de servio e) estratgia de servio Comentrios:
A) Errado DESENHO DE SERVIO (SERVICE DESIGN) A abordagem nesse livro engloba polticas, planejamento e implementao. baseado nos cinco aspectos principais de design de servios: disponibilidade, capacidade, continuidade, gerenciamento de nvel de servios e outsourcing. Tambm esto presentes informaes sobre gerenciamento de fornecedores e de segurana da informao. B) Errado OPERAO DE SERVIO (SERVICE OPERATION) Operaes cotidianas de suporte so o mote principal desse livro. Existe foco principal em gerenciamento de service desk e requisies de servios, separadamente de gerenciamento de incidentes e de problemas, que tambm tm espao. C) Errado

MELHORIA CONTINUADA DO SERVIO (CONTINUAL SERVICE IMPROVEMENT) A nfase do volume est nas aes planejar, fazer, checar e agir, de forma a identificar e atuar em melhorias contnuas dos processos detalhados nos quatro livros anteriores. Melhorias nesses aspectos tambm levam a servios aprimorados aos clientes e usurios. D) Errado TRANSIO DE SERVIO (SERVICE TRANSITION) O volume apresenta um novo conceito sobre o sistema de gerenciamento do conhecimento dos servios. Tambm inclui abordagem sobre mudanas, riscos e garantia de qualidade. Os processos endereados so planejamento e suporte, gerenciamento de mudanas, gerenciamento de ativos e configuraes, entre outros. E) Certo ESTRATGIA DE SERVIO (SERVICE STRATEGY) Esse livro aborda principalmente as estratgias, polticas e restries sobre os servios. Inclui tambm temas como reao de estratgias, implementao, redes de valor, portflio de servios, gerenciamento, gesto financeira e ROI

3. CESPE 24/01/2010 - TRE - MT - Tc- Judicirio - Operao de Computadores Acerca do ITIL 3, assinale a opo correta. a) O gerenciamento do nvel de servio, um processo da estratgia de servio, visa manter e melhorar a qualidade dos servios de TI. b) Central de servio, gerenciamento de aplicativo e gerenciamento das operaes so funes da operao de servio. c) O desenho de servio abrange os processos de gerenciamento da demanda e da disponibilidade. d) O principal objetivo da operao de servio colocar em plena operao um servio que tenha sado do estgio de desenho de servio, garantindo o cumprimento dos requisitos preestabelecidos de custo, qualidade e prazo. e) O gerenciamento de servios eficiente tem como caractersticas fornecer valor aos clientes na forma de servios e permitir que os clientes se aproximem da complexidade estrutural e dos detalhes tcnicos desses servios. Comentrios:
A) Errado O gerenciamento do nvel de servio (SLM) realmente visa menter e melhorar a qualidade dos servios de TI. Entretanto, ele um processo do Desenho de Servio e no da Estratgia de Servio. B) Certo So funes do gerenciamento de operaes: - Central de servio - Gerenciamento Tcnico - Gerenciamento de Aplicaes - Gerenciamento de Operaes de TI C) Errado O volume de desenho do servio um guia sobre boas prticas no projeto de servios de IT, processos, e outros aspectos no esforo de gerenciamento de servios. Projeto com ITIL entender para englobar todos os elementos relevantes entrega de servios de tecnologia, ao invs de focar somente no projeto da tecnologia propriamente dita. Assim, projeto de servios aponta como uma soluo planejada de servio interage com o negcio e ambiente tcnico. Com ITIL, trabalho de projetar um servio de TI agregado em um simples pacote de projeto de servios (Service Design Package - SDP). SDP, em conjunto com outros servios de informao, so gerenciados com um catlogo de servios. Processos inclusos neste volume incluem gerenciamento do nvel de servio (Service Level Management - SLA), gerenciamento de disponibilidade, gerenciamento de capacidade, gerenciamento de servios de IT continuados, gerenciamento de segurana da informao, gerenciamento de fornecedores e gerenciamento de catlogo de servios. Geranciamento de demanda est incluso na Estratgia de Servio e n no Desenho de Servio.

D) Errado O principal propsito entregar os nveis de servio acordados com usurios e clientes, e gerenciar as aplicaes, tecnologia e a infraestrutura que iro suportar a entrega desses servios.

4. CESPE 24/01/2010 - TRE - MT - Tc- Judicirio - Programao de Sistemas O ITIL 3 formado por cinco publicaes. Assinale a opo correspondente publicao na qual consta o processo gerenciamento de portflio de servios. a) desenho de servio b) operao de servio c) melhoria de servio continuada d) transio de servio e) estratgia de servio Comentrios:

E) Certo ESTRATGIA DE SERVIO (SERVICE STRATEGY) Esse livro aborda principalmente as estratgias, polticas e restries sobre os servios. Inclui tambm temas como reao de estratgias, implementao, redes de valor, portflio de servios, gerenciamento, gesto financeira e ROI

5. CESPE 24/01/2010 - TRE - MT - Tc- Judicirio - Operao de Computadores Acerca dos conceitos relacionados a segurana da informao e COBIT, assinale a opo correta. a) Gerenciamento de risco o processo de identificao, controle e minimizao ou eliminao dos riscos de segurana que podem afetar os sistemas de informao, a custo aceitvel. No COBIT, esse gerenciamento est mais relacionado ao domnio planejamento e organizao do que ao domnio de monitorao e avaliao. b) A compra de equipamento de firewall para instalao na rede de computadores de uma organizao est diretamente relacionada ao processo do COBIT adquirir recursos de TI do domnio entrega e suporte. c) O COBIT, em seu domnio aquisio e implementao, descreve o processo garantir a segurana do sistema. d) Garantir continuidade dos servios um processo do COBIT relacionado ao domnio aquisio e implementao. e) A verificao da existncia de controles para confidencialidade, integridade e disponibilidade adequados para garantir a segurana da informao no objetivo do domnio monitorao e avaliao do COBIT. Comentrios:
B) Errado O domnio de Adquirir e Implementar cobre a identificao dos requisitos de TI, a aquisio de tecnologia e a implementao desta dentro dos processos de negcio da companhia. Esse domnio tambm lida com o desenvolvimento de um plano de manuteno que a companhia adota para prolongar a vida do sistema de TI e de seus componentes. A seguinte tabela lista os objetivos de alto nvel de Aquisio e Implementao. C) Errado. O domnio Entregar e Dar Suporte foca aspectos de entrega de tecnologia da informao. Cobre a execuo de aplicaes dentro do sistema de TI e seus resultados, assim como o suporte dos processos que habilitam a execuo de forma eficiente e efetiva. Esses processos de suporte tambm incluem questes de segurana e treinamento.

D) Errado

6. CESPE 24/01/2010 - TRE - MT - Tc- Judicirio - Operao de Computadores Os processos do desenho de servio do ITIL incluem a) gerenciamento de continuidade de servio e gerenciamento da demanda. b) gerenciamento de mudana e gerenciamento de evento. c) avaliao e gerenciamento de capacidade. d) gerenciamento de fornecedor e gerenciamento do nvel de servio. e) gerenciamento de incidente e gerenciamento da demanda. Comentrios:
O Desenho de Servio um estgio dentro do ciclo de vida de servio como um todo e tambm um importante elemento dentro do processo de mudana de negcio. O bom desenho de servios depende do uso eficiente e efetivo dos chamados 4 P's do Desenho: - Pessoas (People) - Produtos (Products) - Processos (Processes) - Parceiros (Partners) Processos-chave do Desenho de Servios: - Gerenciamento de Catlogo de Servios - Gerenciamento de Nvel de Servio - Gerenciamento de Capacidade - Gerenciamento de Disponibilidade - Gerenciamento de Continuidade dos Servios - Gerenciamento da Segurana de Informao - Gerenciamento de Fornecedores

7. FEPESE 10/01/2010 - Assemblia legislativa - SC - Programador Assinale a alternativa correta a respeito de Java Server Pages (JSP) e Java Server Faces ( JSF ). a) Diferentemente das aplicaes desenvolvidas utilizando JSP, cujo comportamento exe-cutado no servidor, o comportamento das aplicaes que empregam JSF executado no cliente, que deve ser capaz de interpretar cdigo Java. b) JSP favorece a separao de responsabili-dades entre o designer e o programador na construo de aplicaes Web, pois requer que a aplicao seja desenvolvida adotando o padro MVC ( Modelo-Viso-Controlador ). c) JSF adiciona plataforma Java EE a possibili-dade de composio visual de pginas Web, empregando a linguagem Java e a tecnologia JSP para desenvolvimento. d) O cdigo-fonte de uma aplicao Web desen-volvida em JSP fica acessvel para o cliente. J as aplicaes que empregam JSF utilizam o artifcio code behind para tornar o cdigo-fonte inacessvel para o cliente. e) Aplicaes Web desenvolvidas com JSP e JSF so empacotadas em arquivos com a exten-so .jsp, e podem ser hospedadas em qual-quer servidor de aplicao com suporte a JSP e Servlets. Comentrios:

C) Certo. JavaServer Faces um framework MVC para o desenvolvimento de aplicaes Web, que permite o desenvolvimento de aplicaes para a internet de forma visual, ou seja, arrastando e soltando os componentes na tela (JSP), definindo propriedades dos mesmos. O JSF atualmente considerado pela comunidade Java como a ltima palavra em termos de desenvolvimento de aplicaes Web utilizando Java, resultado da experincia e maturidade adquiridas com o JSP/Servlet (Model1), Model2 (MVC) e Struts.

8. CESGRANRIO 21/11/2009 08:02:11 - BNDES - Anlise de Sistemas - Desenvolvimento Ao estudar as especificaes e frameworks Java EE, um Analista de Sistemas concluiu que a) o container WEB do servidor de aplicaes o responsvel por gerenciar o ciclo de vida de servlets e de EJBs utilizados numa aplicao Java. b) no container WEB, uma pgina JSP transforma-se em um servlet, que compilado, carregado e inicializado. c) Enterprise JavaBeans um modelo de componentes padronizado, executado no lado do cliente e que facilita a construo de aplicaes distribudas robustas. d) STRUTS um framework de persistncia que permite o gerenciamento de dados relacionais, utilizando-se de mapeamento objeto-relacional. e) a utilizao de Java Persistent API obriga o uso de um container EJB com Session Beans. Comentrios:
A) Errado Um container WEB no gerencia EJBs. Esta a responsabilidade de um container de Aplicao. B) Certo. Um Jsp, ao ser acessado pela primeira vez pelo container, tem seu cdigo transformado em um .java e compilado como um Servlet. Tudo efetuado pelo container. A partir desse momento, todas as requisies feitas ao jsp so recebidas por uma thread do Servlet gerado e processados normalmente C) Errado. Embora um EJB venha a ser um componente distribudo, a alternativa C est incorreta. Um EJB reside no servidor, no no cliente.

D) Errado. O Struts um framework MVC(Model-View-Controller) e no um ORM(Object-Relational Mapping), como Hibernate, Toplink entre outros. E) Errado. No h a necessidade de um container EJB para fazer uso da JPA. A especificao pode ser normalmente executado em modo stand-alone.

9. FUNCAB 21/11/2009 - AFEAM - TI - Programador Todos os servlets tm que implementar a interface Servlet Emque pacote Java esta interface est localizada? a) java.servlet b) javax.web.servlet c) javax.servlet d) javax.web e) java.j2ee Comentrios:
O exemplo de implementao abaixo mostra o pacote: import java.io.IOException; import java.io.PrintWriter; //Bibliotecas da classe Servlet import javax.servlet.ServletException; import javax.servlet.http.HttpServlet; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; public class HelloWorld extends HttpServlet { public void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { PrintWriter out = response.getWriter(); out.println("<!DOCTYPE HTML PUBLIC \"-//W3C//DTD HTML 4.0 " + "Transitional//EN\">\n" + "<html>\n" + "<head><title>Hello WWW</title></head>\n" + "<body>\n" + "<h1>Hello WWW</h1>\n" + "</body></html>"); } }

10. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao Como extenso do vocabulrio UML, a representao grfica de um nome entre ngulos ( << >> ), colocado acima do nome de outro elemento, representa a) um pacote. b) um desvio. c) um esteretipo. d) uma agregao. e) uma especializao. Comentrios:
A representao atravs de atividades dentro de um diagrama de atividades pode ser realizada atravs da utilizao dos esteretipos <<ator>> e <<sistema>> para identificar o responsvel pela atividade.

11. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao Considere os diagramas da UML 2: I. Classe. II. Sequncia. III. Atividade. IV. Mquina de Estado. V. Pacote. Considere os tipos C = Comportamental e E = Estrutural. A correta associao dos diagramas I, II, III, IV e V com seus tipos , respectivamente, a) C; E; C; C e C. b) C; E; C; C e E. c) E; C; C; C e E. d) E; C; C; E e C. e) E; E; C; C e E. Comentrios:
Diagramas Estruturais -Diagrama de classes -Diagrama de objetos -Diagrama de componentes -Diagrama de instalao -Diagrama de pacotes -Diagrama de estrutura Diagramas Comportamentais -Diagrama de Caso de Uso -Diagrama de transio de estados ou mquina de estados -Diagrama de atividade Diagramas de Interao -Diagrama de sequncia -Diagrama de Interatividade -Diagrama de colaborao ou comunicao -Diagrama de tempo

12. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao Considere a figura:

Na UML 2, a figura acima corresponde ao diagrama de a) Mquina de Estados. b) Sequncia. c) Atividades. d) Temporizao. e) Estruturas Compostas. Comentrios:
Observe como o diagrama possui palavras que esto relacionadas com atividades a serem executadas. O Diagrama de atividade um diagrama definido pela Linguagem de Modelagem Unificada (UML), e representa os fluxos conduzidos por processamentos. essencialmente um grfico de fluxo, mostrando o fluxo de controle de uma actividade para outra. Comumente isso envolve a modelagem das etapas seqenciais em um processo computacional. comum confundir-se com o diagrama de sequncia. Mas veja abaixo um exemplo de diagrama de sequncia:

13. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao No modelo 4+1 de arquitetura de sistema, a viso que trata da escalabilidade e do desempenho a a) do processo. b) fsica. c) lgica. d) da implementao. e) de cenrios. Comentrios:
O diagrama abaixo esclarece:

14. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao O processo de teste repetido continuamente at que o cliente e o projetista concordem que a verso liberada seja uma implementao aceitvel dos requisitos do sistema desenvolvido sob encomenda de um nico cliente chamado teste de aceitao ou teste a) alfa. b) beta. c) de carga. d) em cascata. e) em espiral. Comentrios:

A) Certo. A verso alpha (ou alfa) de um produto (geralmente uma aplicao da rea de informtica) normalmente definida quando este produto ainda est em fase de construo e testes. Mas s os programadores envolvidos tm acesso, e no ao publico em geral. Porm, os usurios que sero beneficiados com o software podero testar o sistema em um ambiente controlado nas instalaes do desenvolvedor, caracterizando o processo denominado teste alpha. O perodo entre o trmino do desenvolvimento e a entrega conhecido como fase alfa e os testes executados nesse perodo, como testes alfa. PRESSMAN afirma que o teste alfa conduzido pelo cliente no ambiente do desenvolvedor, com este "olhando sobre o ombro" do usurio e registrando erros e problemas de uso B) Errado. Completada a fase alfa de testes, so lanadas a grupos restritos de usurios, verses de teste do sistema denominadas verses beta. Ele tambm um teste de aceitao voltado para softwares cuja distribuio atingir grande nmero de usurios de uma ou vrias empresas compradoras. PRESSMAN afirma que o teste beta conduzido em uma ou mais instalaes do cliente, pelo usurio final do software. Diferente do teste alfa, o desenvolvedor geralmente no est presente. Conseqentemente, o teste beta uma aplicao do software num ambiente que no pode ser controlado pelo desenvolvedor. O cliente registra todos os problemas (reais ou imaginrios) que so encontrados durante o teste beta e os relata ao desenvolvedor em intervalos regulares. Com o resultado dos problemas relatados durante os testes beta, os engenheiros de software fazem modificaes e depois se preparam para liberar o produto de software para toda a base de clientes. C) Errado. Teste de carga usado para verificar o limite de dados processados pelo software at que ele no consiga mais processa-lo. Tambm conhecido como teste de estresse. Usado para validar e avaliar a aceitabilidade dos limites operacionais de um sistema de acordo com cargas de trabalho variveis, ao passo que o sistema em teste permanece constante. Em geral, as medies so tomadas com base na taxa de transferncia de dados da carga de trabalho e no tempo de resposta da transao alinhado.

15. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informao Em relao organizao e arquitetura de computadores, os elementos bsicos da mquina esto distribudos em memria, aritmtica/lgica, controle, canais de comunicao e dispositivos que devem ser capazes de localizar cada instruo, identificar a ao que deve ser realizada e executar a ao, possivelmente, obtendo, transformando e armazenando dados. Obter e transformar dados esto associados, respectivamente, a a) canais de comunicao e aritmtica/lgica. b) controle e aritmtica/lgica. c) controle e memria. d) canais de comunicao e controle. e) controle e dispositivos. Comentrios:
Unidade de Controle (UC), responsvel por gerar todos os sinais que controlam as operaes no exterior do CPU, e ainda por dar todas as instrues para o correto funcionamento interno do CPU; a apoi-la/o ter a colaborao de uma outra estrutura/actor (o decodificador de instrues). A unidade de controle executa trs aes bsicas intrnsecas e pr-programadas pelo prprio fabricante do processador, so elas: busca (fetch), decodificao e execuo. A Unidade lgica e aritmtica (ULA) ou em ingls Arithmetic Logic Unit (ALU) a unidade do processador (Central Processing Unit, ou simplesmente CPU), que realmente executa as operaes aritmticas e lgicas referenciadas pelos opcodes. Ela o elemento que transforma dados de entrada em dados de sada.

16. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informao O termo mapeamento usado para indicar o relacionamento dos dados do nvel inferior com as posies da memria cache. O mapeamento de memria cache, no qual a posio na cache depende do endereo da palavra e cada palavra possui uma posio fixa na cache,

denominado a) direto. b) associativo. c) conjuntivo. d) relativo. e) fixo. Comentrios:


- Cache mapeado diretamente * A Memria Principal sub-dividida em agrupamentos de clulas que podem ser armazenados diretamente nas clulas da memria Cache. * Estabelece um mapeamento direto entre os blocos da MP e as clulas da memria Cache de tal forma que um bloco X estar sempre associado a uma mesma clula na memria cache. - Cache totalmente associativo * Diferente do mapeamento direto o Mapeamento associativo no determina um local fixo na MC para os blocos da MP; * Os endereos de acesso a MP so interpretados da mesma forma que no mapeamento direto. Porm o nmero de Bits demandados para a determinao do rtulo maior; - Cache mapeado associativo por conjunto * Criada com o objetivo de eliminar os problemas das tcnicas de mapeamento direto e mapeamento associativo; * Blocos da MP so associados a um conjunto de linhas na MC.

17. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao Na SQL, a pesquisa de um padro especfico em uma coluna realizada pelo operador a) UNIQUE. b) CHECK. c) ALIAS. d) LIKE. e) DEFAULT. Comentrios:
LEMBRAR: falou em PADRO => LIKE a resposta

18. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao So algoritmos de criptografia assimtrica a) AES e RSA. b) IDEA e RC4. c) RSA e RC4. d) Diffie-Helman e 3DES. e) RSA e Diffie-Helman. Comentrios:
Algoritmos de criptografia SIMTRICOS: - Cifra de Csar

- Cifra monoalfabtica - Cifra polialfabtica - DES - 3DES - RC2 e RC4 - IDEA - AES Algoritmos de criptografia ASSIMTRICOS: (DECORE ESTES) - RSA (Rivest, Shamir, Adleman) - Diffie-Helman - ElGamal

19. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao Para passar resultados de query entre subprogramas PL/SQL, ou seja, quando um subprograma executa uma query e o resultado ser processado por outro subprograma, utiliza-se uma a) view. b) subquery. c) varivel cursor. d) varivel bind. e) varivel locator. Comentrios:
Uma varivel do tipo cursor como um ponteiro nas linguagens C e Pascal, ela guarda a posio na memria (endereo) de um objeto ao invs de guardar o prprio objeto. Portanto quando voc declara uma varivel do tipo cursor voc est criando um ponteiro e no um objeto. O principal benefcio da varivel do tipo cursor que ela prov um mecanismo para se passar resultados de consultas entre diferentes programas PL/SQL, ou ainda entre programa PL/SQL cliente e programa servidor. Em um ambiente cliente/servidor, por exemplo, um programa do lado cliente poderia abrir a varivel do tipo cursor e comear a extrair seus dados, e ento passar essa varivel como argumento a uma procedure armazenada no servidor. Este programa poderia ento continuar a extrair seus dados e passar a varivel de volta ao cliente para que este feche o cursor.

20. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao Em Java, uma Collection que no contm elementos duplicados a interface a) SET. b) MAP. c) LIST. d) ITERATOR. e) ENUMERATION. Comentrios:
Interface SET Interface que define uma coleo, ou conjunto, que no contm objetos duplicados. Isto , so ignoradas as adies caso o objeto ou um objeto equivalente j exista na coleo.

21. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informao No sistema de arquivos NTFS, a) as permisses aplicadas nas pastas tm maior prioridade sobre as permisses aplicadas nos arquivos. b) se um usurio possui permisso em um arquivo e esse mesmo usurio faz parte de um grupo que possui outra permisso, no mesmo arquivo, a permisso efetiva do usurio ser aquela de menos privilgios. c) se um usurio pertence a dois grupos que acessam a mesma pasta, e um dos grupos possui a permisso negar, independentemente da permisso que ele tiver no outro grupo, a permisso efetiva desse usurio na pasta ser negar, pois negar tem prioridade sobre todas as outras permisses. d) ao mover um arquivo ou pasta para outra partio, as permisses originais sero mantidas. e) permisses explcitas no podem ser alteradas, a menos que o mecanismo de herana seja desativado. Comentrios:

C) Certo. Em NTFS, a permisso negar tem prioridade sobre outros tipos de permisso

22. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao NO possui uma habilidade de armazenar e recuperar valores de atributos arbitrrios o objeto implcito de JSP a) session. b) request. c) exception. d) application. e) pageContext. Comentrios:
O container JSP se encarrega de instanciar automaticamente, durante a execuo de uma pgina JSP, alguns objetos. Tais objetos podem ser usados dentro da pgina JSP e so conhecidos como "Objetos Implcitos". Objeto Exception O objeto exception no est automaticamente disponvel em todas as pginas JSP. Este objeto est disponvel apenas nas pginas que tenham sido designadas como pginas de erro, usando o atributo isErrorPage configurado com true na diretiva page. O objeto exception uma instncia da classe java.lang.Throwable correspondente ao erro no capturado que fez com que o controle fosse transferido para a pgina de erro.

23. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao O componente ActionMapping do Struts implementa o padro de projeto

a) Composite. b) Command. c) Navigator. d) Decorator. e) Singleton. Comentrios:


Observe que a questo remete a um padro estrutural (struts). So padres estruturais: * Adapter * Bridge * Composite * Decorator * Faade * Flyweight * Proxy

24. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao A criao da estrutura analtica do projeto (EAP) um processo de gerenciamento de projetos que, segundo o PMBOK, est associado rea de conhecimento e ao grupo de processos denominados, respectivamente, Gerenciamento a) da integrao e Iniciao. b) do escopo e Planejamento. c) da integrao e Planejamento. d) da escopo e Execuo. e) da integrao e Execuo. Comentrios:
O gerenciamento do escopo do projeto inclui os processos necessrios para garantir que o projeto inclua todo o trabalho necessrio, e somente ele, para terminar o projeto com sucesso. O gerenciamento do escopo do projeto trata principalmente da definio e controle do que est e do que no est includo no projeto. 1 Planejamento do escopo criao de um plano de gerenciamento do escopo do projeto que documenta como o escopo do projeto ser definido, verificado e controlado e como a estrutura analtica do projeto (EAP) ser criada e definida. 2 Definio do escopo desenvolvimento de uma declarao do escopo detalhada do projeto como a base para futuras decises do projeto. 3 Criar EAP subdiviso das principais entregas do projeto e do trabalho do projeto em componentes menores e mais facilmente gerenciveis. 4 Verificao do escopo formalizao da aceitao das entregas do projeto terminadas. 5 Controle do escopo controle das mudanas no escopo do projeto. B) EAP <=> Escopo - Planejamento

25. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informao Nos ambientes Unix e Linux, cada arquivo ou diretrio possui trs grupos de bits de permisso a ele associados, que tambm, contm, cada um, trs grupos de bits idnticos que controlam acessos de leitura, gravao e execuo. Alm dos bits bsicos h ainda os bits extras. Um deles, associado a diretrios ( representado pela letra t ), quando ativado, impede a remoo do diretrio, e permite que os arquivos criados dentro desse diretrio s sejam apagados pelo

seu dono. Trata-se de a) guid. b) suid. c) sticky. d) setgid. e) setuid. Comentrios:


A funo do "sticky bit" ou "bit colante" bem associada ao seu nome, pois impede que um arquivo seja deletado ou movido por um usurio diferente do dono. Nota: Uma das tradues da palavra inglesa "sticky" para nossa lngua "colante" ou "grudento". Assim preferimos a traduo de "sticky bit" para "bit colante", bem mais expressiva que "bit contrrio", conforme se encontra em algumas pginas de manuais. O seu exemplo de uso mais conhecido no diretrio /tmp, que possui permisso 777 (listagem, gravao e acesso para todos) e muito utilizado para se armazenar arquivos temporrios de vrios usurios. Assim cada usurio - ou processo - pode utilizar este diretrio, sem se preocupar dele ser indevidamente deletado por outro usurio. Vejamos um exemplo. Liste e verifique as permisses do diretrio /tmp. #ls -ld /tmp drwxrwxrwt 13 root root 4096 Jun 23 00:53 /tmp

Note que este diretrio, possui permisso 777, alm de permisso 't', no grupo de permisses para outros.

26. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao NO se trata de uma tcnica para testar software o teste de a) caixa preta. b) regresso. c) desempenho. d) unidade. e) carga. Comentrios:
So TCNICAS de teste: - Caixa-branca - Caixa-preta - Caixa-cinza - Regresso - Tcnicas no-funcionais: * Teste de desempenho * Teste de carga * Teste de usabilidade * Teste de confiabilidade * Teste de recuperao So ETAPAS ou FASES de teste: - Teste de unidade - Teste de integrao - Teste de sistema - Teste de aceitao - Teste de operao - Testes alfa e beta

D) Errado Trata-se de uma fase de teste e no de uma tcnica de teste. Tambm conhecida como teste unitrio ou teste de mdulo, a fase em que se testam as menores unidades de software desenvolvidas (pequenas partes ou unidades do sistema).O universo alvo desse tipo de teste so as subrotinas ou mesmo pequenos trechos de cdigo. Assim, o objetivo o de encontrar falhas de funcionamento dentro de uma pequena parte do sistema funcionando independentemente do todo.

27. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao Para o Fibre Channel, um padro de redes desenvolvido especialmente para uso de unidades remotas de armazenamento, existem trs topologias: a) Pear-to-pear, Arbitrated loop e Switched fabric. b) iSCSI, Arbitrated loop e Switched fabric. c) RAID, iSCSI e Switched fabric. d) LUN, RAID e iSCSI. e) DAS, NAS E SAN. Comentrios:
Switches fibre channel podem utilizar 3 tipos de conexes (topologias): - ponto-a-ponto - fibre channel arbitraded loop (FC-AL) - Malha (switched fabric ou fabric)

28. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informao Envolvido em premissa segundo a qual fcil multiplicar dois nmeros primos para obter um terceiro nmero, mas muito difcil recuperar os dois primos a partir desse terceiro nmero. Trata-se do algoritmo a) DSA. b) Diffie-Hellman. c) MD5. d) MD4. e) RSA. Comentrios:

E) Certo RSA (Rivest, Shamir, Adleman) O mtodo se baseia em alguns princpios da teoria dos nmeros. De forma resumida: Escolha dois nmeros primos extensos, p e q (geralmente, de 1024 bits) Calcule n = p x q e z = (p-1) x (q-1) Escolha um nmero d tal que z e d sejam primos entre si Encontre e de forma que e x d = 1 mod z

29. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informao Os padres web standards determinam que o HTML seja usado com a finalidade para a qual foi

criado. Em relao a esses padres, correto afirmar que a) um documento HTML deve ter contedo e apresentao visual. b) um ttulo deve ser marcado com a tag de ttulo [h1]. c) as tabelas devem ter uso otimizado, no se limitando apenas exibio de dados tabulados. d) todos os recursos de apresentao visual do HTML devem ser esgotados antes da utilizao de outras ferramentas. e) em funo das informaes de apresentao ficarem juntas com as de contedo, torna-se mais fcil qualquer alterao no design. Comentrios:
Ttulos so definidos com as tags <h1> a <h6>. A <h1> define o ttulo maior. A <h6> define o ttulo menor. <h1>Este um <h2>Este um <h3>Este um <h4>Este um <h5>Este um <h6>Este um ttulo</h1> ttulo</h2> ttulo</h3> ttulo</h4> ttulo</h5> ttulo</h6>

30. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informao Na programao orientada a objeto, a) um construtor serve para inicializar os atributos e executado automaticamente sempre que ocorre a criao de um novo objeto. b) atributos so classes que se encontram dentro de cada um dos objetos restritos a determinados tipos. c) encapsulamento consiste na aglutinao de aspectos internos e externos de um objeto. d) mtodos so variveis que se encontram dentro de cada um dos objetos de uma classe. e) classe abstrata uma classe que representa uma coleo de caractersticas presentes num mesmo tipo de objeto, mas que tambm pode existir isoladamente. Comentrios:
A) Certo. Construtor: um dos possveis membros de uma classe que define o comportamento no momento da criao de um objeto de uma classe. B) Errado Os atributos so os elementos que definem a estrutura de uma classe C) Errado. Empacotar as variveis de um objeto sobre proteo de seus mtodos chamado de encapsulamento. D) Errado. Mtodo uma rotina que executada por um objeto ao receber uma mensagem. Os mtodos determinam o comportamento dos objetos de uma classe e so anlogos s funes ou procedimentos da programao estruturada. E) Errado. Classes abstratas so classes que definem comportamentos genricos.

31. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao Uma propriedade do objeto Button do JavaScript o a) blur. b) click. c) focus.

d) form. e) handleEvent. Comentrios:

Properties
form - The form object that includes the button. name - The name of the button. type - The type of element which is button, submit, or reset. value - The value of the button that appears on the button.

Methods
blur() - Takes the focus away from the radio button. click() - This function acts as if the user clicked the button. focus() - Gives the focus to the checkbox.

Events
onBlur onClick onFocus A) Errado. mtodo e no propriedade B) Errado. mtodo e no propriedade C) Errado. mtodo e no propriedade D) Certo

32. FCC 15/11/2009 - TRT - 3 Regio - Analista Judicirio - Tecnologia da informao Com relao aos frames no HTML, considere: I. A tag <FRAME> define como dividir a janela em frames. II. Cada FRAMESET abarca um conjunto de linhas e colunas, definido com os atributos ROWS e COLS. III. A tag <FRAMESET> define o documento HTML que ser colocado em cada frame. Est correto o que se afirma APENAS em a) I. b) II. c) III. d) I e III. e) II e III. Comentrios:
I. Errado. A tag <frame> define qual documento HTML colocar em cada moldura II. Certo. -A tag <frameset> define como dividir a janela em molduras -Cada conjunto de molduras define um conjunto de linhas ou colunas -Os valores das linhas/colunas indicam a quantidade da rea da tela que cada linha/coluna ir ocupar III. Errado. A tag <frameset> define como dividir a janela em molduras

33. FCC 15/11/2009 - TRT - 3 Regio - Tcnico Judicirio - Tecnologia da informao Em UML, a fase na qual classes, tais como, interface do usurio e de perifricos, so adicionadas para prover uma infraestrutura tcnica. Trata-se da fase de

a) anlise. b) implementao. c) testes. d) projeto. e) vises. Comentrios:


Existem 5 fases no desenvolvimento de sistemas de software OO: - Anlise de requisitos: Esta fase captura as intenes e necessidades dos usurios do sistema a ser desenvolvido, atravs do uso de funes chamadas casos de uso, onde as entidades externas ao sistema (em UML chamados de "atores), que interagem e possuem interesse no sistema, so modelados entre as funes que eles requerem casos de uso). Cada caso de uso modelado descrito atravs de um texto que especifica os requerimentos do ator que o utilizar. O Diagrama de Casos de Uso mostra o que os atores externos devero esperar do aplicativo, conhecendo toda sua funcionalidade, sem importar como esta ser implementada. - Anlise: A fase de anlise est preocupada com as primeiras abstraes (classes e objetos) e mecanismos que estaro presentes no domnio do problema. As classes so modeladas e ligadas atravs de relacionamentos com outras classes, e so descritas no Diagrama de Classes. As colaboraes entre classes tambm so mostradas nesse diagrama para desenvolver os casos de uso modelados anteriormente, sendo criadas atravs de modelos dinmicos em UML. Na anlise, s sero modeladas classes que pertenam ao domnio principal do problema do software, ou seja, classes tcnicas que gerenciem banco de dados, interface, comunicao, concorrncia e outros no estaro presentes nesse diagrama, nessa fase. - Design (projeto): Na fase de design, o resultado da anlise expandido em solues tcnicas. Novas classes so adicionadas para prover uma infra-estrutura tcnica: a interface do usurio e de perifricos, gerenciamento de banco de dados, comunicao com outros sistemas, dentre outros. As classes do domnio do problema modeladas na fase de anlise so mescladas nessa nova infra-estrutura tcnica, tornando possvel alterar tanto o domnio do problema quanto a infra-estrutura. O design resulta no detalhamento das especificaes para a fase de programao do sistema. - Implementao (programao):A programao uma fase separada e distinta, onde os modelos criados nas fases de anlise e design so convertidos em cdigo da linguagem orientada a objetos escolhida. Dependendo da capacidade da linguagem usada, essa converso pode ser uma tarefa fcil ou muito complicada. No momento da criao de modelos de anlise e design em UML, melhor evitar traduzi-los mentalmente em cdigo, pois, nessas fases, os modelos criados so o significado do entendimento e da estrutura do sistema. Seno, no momento da gerao do cdigo onde o analista concluiu antecipadamente sobre modificaes em seu contedo, seus modelos no estaro mais demonstrando o real perfil do sistema. - Testes:Um sistema normalmente rodado em testes de unidade, integrao e aceitao. Os testes de unidade (caixa branca) so para classes individuais ou grupos de classes e so geralmente feitos pelo programador. Os testes de integrao (caixa branca) so aplicados j usando as classes e componentes integrados, para se confirmar se esto cooperando umas com as outras, como especificado nos modelos. Os testes de aceitao observam o sistema como uma "caixa preta" e verificam se ele est funcionando como o especificado nos primeiros Diagramas de Casos de Uso. Nos testes de aceitao, o sistema ser testado pelo usurio final, que verificar se os resultados mostrados esto realmente de acordo com as intenes do usurio final.

34. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da Informao Considere as condies: I. Excluso mtua. II. Posse e espera.

III. No preempo. IV. Espera circular. Ocorrer deadlock se estiverem presentes a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) II e IV, apenas. e) I, II, III e IV. Comentrios:
Deadlock (interbloqueio, blocagem, impasse), no contexto do sistemas operacionais (SO), caracteriza uma situao em que ocorre um impasse e dois ou mais processos ficam impedidos de continuar suas execues, ou seja, ficam bloqueados. Trata-se de um problema bastante estudado no contexto dos Sistemas Operacionais, assim como em outras disciplinas, como banco de dados, pois inerente prpria natureza desses sistemas. As condies para ocorrncia de deadlock esto listadas abaixo, onde as trs primeiras caracterizam um modelo de sistema, e a ltima o deadlock propriamente dito: processos que estejam de posse de recursos obtidos anteriormente podem solicitar novos recursos. Caso estes recursos j estejam alocados a outros processos, o processo solicitante deve aguardar pela liberao do mesmo; * Condio de no-preempo: recursos j alocados a processos no podem ser tomados a fora. Eles precisam ser liberados explicitamente pelo processo que detm a sua posse; * Condio de excluso mtua: cada recurso ou est alocado a exatamente um processo ou est disponvel; * Condio de posse-e-espera: cada processo pode solicitar um recurso, ter esse recurso alocado para si e ficar bloqueado esperando por um outro recurso; * Condio de espera circular: deve existir uma cadeia circular de dois ou mais processos, cada um dos quais esperando por um recurso que est com o prximo membro da cadeia.

35. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da Informao No mbito da especificao 1Gbps para IEEE 802.3, a opo 1000BASE-LX (comprimento de onda longo), utilizando fibra modo mltiplo com ncleo de 50 ou 62.5 mcrons, com frequncias de respectivamente 400 e 500 MHz, admite enlaces a) simplex de at 1 km. b) simplex de at 5 km. c) duplex de at 100 m. d) duplex de at 275 m. e) duplex de at 550 m. Comentrios:
E) Certo Esta a tecnologia mais cara, pois atinge as maiores distncias. Se a rede for maior que 550 metros, ela a nica alternativa. Ela capaz de atingir at 5km utilizando-se fibras pticas com cabos de 9 mcrons. Caso utilize-se nela cabos com ncleo de 50 ou 62.5 mcrons, com freqncias de, respectivamente, 400 e 500 MHz, que so os padres mais baratos nesta tecnologia, o sinal alcana somente at 550 metros, compensando mais o uso da tecnologia 1000baseSX, que alcana a mesma distncia e mais barata.

Todos os padres citados acima so compatveis entre si a partir da camada Data Link do modelo OSI. Abaixo da camada Data Link fica apenas a camada fsica da rede, que inclui o tipo de cabo e o tipo de modulao usada para transmitir os dados atravs deles. A tecnologia 1000baseLX utilizado com fibra do tipo monomodo, por este motivo que ela pode alcanar uma maior distncia em comparao com o padro 1000BaseSX.

36. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da Informao Na aplicao da mtrica Anlise de Pontos por Funo, caso haja influncia forte em quatro das 14 Caractersticas Gerais de Sistema, os pontos ajustados sero a) 65% dos pontos brutos. b) 75% dos pontos brutos. c) 80% dos pontos brutos. d) 85% dos pontos brutos. e) 115% dos pontos brutos. Comentrios:
Determinao do Fator de Ajuste O fator de ajuste influencia os pontos de funo no ajustados em +/- 35%, obtendo-se o nmero de PFs ajustados. Para se calcular o fator de ajuste, so usadas 14 caractersticas gerais dos sistemas, a saber: 1. Comunicao de Dados 2. Processamento de Dados Distribudo 3. Desempenho 4. Utilizao do Equipamento (Restries de Recursos Computacionais) 5. Volume de Transaes 6. Entrada de Dados On-line 7. Eficincia do Usurio Final (Usabilidade) 8. Atualizao On-line 9. Processamento Complexo 10. Reusabilidade 11. Facilidade de Implantao 12. Facilidade Operacional (Processos Operacionais, tais como Inicializao, Cpia de Segurana, Recuperao etc) 13. Mltiplos Locais e Organizaes do Usurio 14. Facilidade de Mudanas (Manutenibilidade) Para cada uma dessas 14 caractersticas deve-se atribuir um valor de 0 (nenhuma influncia) a 5 (forte influncia), dito grau ou nvel de influncia, que indica o quanto determinada caracterstica tem influncia no sistema. Os 14 graus de influncia (GIs) informados so somados, resultando no nvel de influncia total (NIT):

Finalmente, o valor do fator de ajuste (VFA) determinado, ento, pela frmula: VFA = (NIT * 0,01) + 0,65 No nosso exemplo, NIT = 5 + 5 + 5 + 5 = 20 VFA = (20 * 0,01) + 0,65 = 0,85

37. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da Informao Para evitar descrever o mesmo fluxo de eventos diversas vezes quando se tratar de um comportamento comum a vrios casos de uso, recomendado escrever esse comportamento em um nico caso de uso e relacion-lo aos demais por meio de um relacionamento de a) agregao por composio. b) agregao simples. c) generalizao. d) extenso. e) incluso. Comentrios:
A UML define diversos tipos de relacionamentos no modelo de casos de uso: -Comunicao -Incluso -Extenso -Generalizao As associaes representam as interaes ou relacionamentos entre os atores que fazem parte do diagrama, entre os atores e os Casos de Uso ou os relacionamentos entre os Casos de Uso e outros Casos de Uso. A associao entre um ator e um Caso de Uso representada por uma reta ligando o ator ao Caso de Uso, podendo ocorrer que as extremidades da reta contenham setas, indicando a navegabilidade da associao. Isso pode ser visto mais abaixo, na associao entre Vendedor e Processar pedido. Especializao/Generalizao O relacionamento uma forma de associao entre Casos de Uso na qual existem dois ou mais Casos de Uso com caractersticas semelhantes, apresentando pequenas diferenas entre si. Quando tal situao ocorre, costumase definir um Caso de Uso Geral que descreve as caractersticas compartilhadas por todos os Caos de Uso em questo e ento relacionlo com os outros Casos de Uso envolvidos, cuja documentao conter somente as caractersticas especficas de cada um. Estes conceitos valem tambm para classes, onde a superclasse (Mamferos, no exemplo) representa a generalizao das subclasses e as subclasses (Homem, Co e Gato, no exemplo) representam a especializao da superclasse.

Incluso A associao de Incluso costuma ser utilizada quando existe um servio, situao ou rotina comum a mais de um Caso de Uso. Quando isso ocorre, a documentao dessa rotina colocada num Caso de Uso especfico para que outros Casos de Uso utilizem-se desse servio, evitando-se descrever uma mesma

sequncia de passos em vrios Casos de Uso. Os relacionamentos de Incluso indicam uma obrigatoriedade, ou seja, quando um determinado Caso de Uso possui um relacionamento de Incluso com outro, a execuo do primeiro obriga tambm a execuo do segundo. Uma associao de Incluso representada por uma reta tracejada contendo uma seta em uma de suas extremidades que aponta para o Caso de Uso includo no Caso de Uso posicionadado do outro lado da reta. As associaes de Incluso costumam apresentar tambm um Esteretipo contendo o texto include, entre dois sinais de menor e dois sinais de maior (include).

Extenso Associaes de Extenso so utilizadas para descrever cenrios opcionais de um Caso de Uso. Os Casos de Uso estendidos descrevem cenrios que somente ocorrero em uma situao especfica, se uma determinada condio for satisfeita. Assim, as associaes de Extenso indicam a necessidade de um teste para determinar se necessrio executar tambm o Caso de Uso estendido ou no. Relacionamentos de Extenso representam eventos que no ocorrem sempre, o que no significa que eles sejam incomuns. As associaes de Extenso possuem uma representao muito semelhante s associaes de Incluso, sendo tambm representadas por uma reta tracejada, diferenciando-se pelo fato da seta apontar para o Caso de Uso que utiliza o caso de Uso estendido e por possuir um Esteretipo contendo o texto extend entre dois sinais de menos e dois de maior (extend).

38. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da Informao No mbito das linguagens de programao puramente funcionais, considere: I. Elas no utilizam variveis. II. Construes iterativas no so possveis sem variveis. III. Sem variveis, a repetio deve ser feita por meio de recurso e no por meio de laos. Est correto o que se afirma em a) I, apenas. b) I e II, apenas. c) I e III, apenas.

d) II e III, apenas. e) I, II e III. Comentrios:


Em cincia da computao, programao funcional um paradigma de programao que trata a computao como uma avaliao de funes matemticas e que evita estados ou dados mutveis. Ela enfatiza a aplicao de funes, em contraste da programao imperativa, que enfatiza mudanas no estado do programa A programao funcional pode ser contrastada com a programao imperativa. Na programao funcional parecem faltar diversas construes freqentemente (embora incorretamente) consideradas essenciais em linguagens imperativas, como C ou Pascal. Por exemplo, em uma programao estritamente funcional, no h alocao explcita de memria, nem declarao explcita de variveis. No entanto, essas operaes podem ocorrer automaticamente quando a funo invocada; a alocao de memria ocorre para criar espao para os parmetros e para o valor de retorno, e a declarao ocorre para copiar os parmetros dentro deste espao recm-alocado e para copiar o valor de retorno de volta para dentro da funo que a chama. Ambas as operaes podem ocorrer nos pontos de entrada e na sada da funo, ento efeitos colaterais no clculo da funo so eliminados. Ao no permitir efeitos colaterais em funes, a linguagem oferece transparncia referencial. Isso assegura que o resultado da funo ser o mesmo para um dado conjunto de parmetros no importando onde, ou quando, seja avaliada. Transparncia referencial facilita muito ambas as tarefas de comprovar a correo do programa e automaticamente identificar computaes independentes para execuo paralela. Laos, outra construo de programao imperativa, est presente atravs da construo funcional mais geral de recursividade. Funes recursivas invocam-se a si mesmas, permitindo que uma operao seja realizada vrias vezes. Na verdade, isso prova que laos so equivalentes a um tipo especial de recursividade chamada recursividade reversa. Recursividade em programao funcional pode assumir vrias formas e em geral uma tcnica mais poderosa que o uso de laos. Por essa razo, quase todas as linguagens imperativas tambm a suportam (sendo Fortran 77 e COBOL excees notveis).

39. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da Informao Um algoritmo de criptografia de chave pblica o a) KDC. b) RSA. c) DES. d) 3DES. e) AES. Comentrios:

A criptografia de chave pblica ou criptografia assimtrica, foi criada em 1970. Esse mtodo funciona com uma chave para criptografar, e outra para descriptografar a mesma mensagem.No sistema de chave pblica, cada pessoa tem que ter duas chaves, uma que fica publicamente disponvel, e outra, que deve ser mantida em segredo. O algoritmo que se mantm at hoje o RSA, que patenteado pela RSADSI (RSA Data Security Incorporated) nos Estados Unidos.

40. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional Um atributo, em um modelo de entidade-relacionamento, possui "sub-atributos" em sua

nomenclatura que podem ou no ser do mesmo tipo e que so agregados a ele no mundo real. Esse atributo definido como: a) um atributo chave. b) um atributo derivado. c) um atributo composto. d) um atributo multivalorado. e) um atributo monovalorado. Comentrios:
A) Errado. B) Errado. Alguns atributos podem ter uma relao entre si. Por exemplo, idade e data-nascimento de uma pessoa. Para uma pessoa em particular, podemos determinar o valor atual de idade atravs do atributo data-nascimento. Ento idade chamado um atributo derivado e derivado do atributo data-nascimento. Alguns atributos podem ser derivados de entidades relacionadas. Por exemplo, um atributo nmero-empregados de uma entidade departamento pode ser derivado atravs da contagem de nmero de empregados que trabalham-para um departamento. C) Certo. Os atributos compostos podem ser divididos em partes menores, ou subpartes, os quais representariam atributos bsicos mais simples com significados independentes. Por exemplo, um atributo endereo pode ser subdividido em rua, cidade, estado e cep. Poderamos tambm dividir o atributo rua em nmero, nome-rua e nmero-apartamento. Atributos deste tipo formam uma hierarquia. D) Errado. So atributos que possuem um ou mais valores para o mesmo. Por exemplo, o atributo idioma de uma entidade aluno pode conter os valores ingls e francs. Para um outro aluno poderia conter apenas um valor - espanhol. Para um terceiro aluno, poderamos ter 3 valores para este atributo. E) Errado. So atributos que possuem apenas um valor para uma entidade em particular. Por exemplo, a idade um atributo monovalorado para uma entidade pessoa.

41. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional As seguintes restries de integridade so suportadas pelo Oracle, exceo de uma. Assinale-a. a) CHECK. b) UNIQUE. c) PRIMARY KEY. d) FOREIGN KEY. e) REFERENCED KEY. Comentrios:
* Primary Key (PK) = Est restrio cria um ndice nico para um conjunto de colunas ou uma coluna para Chave Primaria. * Unique = Est Contraint determina que uma coluna no poder ter 2 linhas com o mesmo valor. * Foreign Key (FK ou Chave Estrangeira) = Determina uma coluna ou um conjunto de colunas que possuem valores em outras tabelas, referente a uma referncia ou um relacionamento. * Check = Especifica a condio que a coluna precisa para salvar o registro. * Not Null = Determina que a coluna tem preenchimento obrigatrio Resposta: E

42. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional A respeito dos conceitos bsicos do Modelo de Entidade- Relacionamento, analise as afirmativas a seguir: I. A chave primria de uma entidade o conjunto mnimo de atributos (um ou mais) que permitem identificar unicamente uma entidade em um conjunto de entidades. II. Entidades Fortes so aquelas que no possuem atributos suficientes para formar uma chave primria. III. As entidades fortes dependem existencialmente de entidades fracas. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas. Comentrios:
I. Certo. Cuidado para no confundir com o conceito de superchave Superchave: um conjunto de um ou mais atributos que, tomados coletivamente, nos permitem identificar de maneira unvoca uma entidade em um conjunto de entidades. Em outras palavras, no podem existir duas ou mais linhas da tabela com o(s) mesmo(s) valores de uma Super-Chave. Chave primria: uma chave cujos atributos so usados para identificar as tuplas em uma relao. Geralmente, escolhida a chave candidata de menor tamanho. Exemplo: Entidade: Funcionrio(matrcula, CPF, ID, nome, tel) Superchave (atributo ou combinao de atributos que identificam de maneira unvoca a entidade): {martrcula} {matrcula, CPF, ID} {ID, CPF} {CPF, nome} {matrcula, CPF, ID} {CPF, ID, tel} {ID, nome} {matrcula, tel} Etc ... No Superchave (pois no identifica de maneira unvoca): {nome} {tel} {nome, tel} Chaves e Chaves Candidatas: {matrcula} {CPF} {ID} Chave Primria {matrcula} // escolhida pelo projetista - permite identificar unicamente uma entidade Funcionrio II. Errado. possvel que um conjunto de entidades no tenha atributos suficientes para formar uma chave primria. Tal conjunto de entidades nomeado como conjunto de entidades fraco. III. Errado. Conceito invertido. A chave primria de um conjunto de entidades fraco formada pela chave primria do conjunto de entidades forte do qual ele dependente de existncia (ou dependncia existencial)

43. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional Na linguagem de consulta estruturada SQL, as siglas DDL e DLL representam dois grupos de instrues utilizadas no processo de administrao e controle de bancos de dados. Assinale a alternativa que indique instrues do tipo DDL. a) DROP INDEX, JOIN, DROP TABLE, DELETE e CREATE INDEX b) SELECT, UPDATE, ALTER TABLE, CREATE INDEX e DROP INDEX c) CREATE INDEX, INSERT, ALTER TABLE, CREATE TABLE e DELETE d) CREATE TABLE, DROP TABLE, ALTER TABLE, CREATE INDEX e DROP INDEX e) INSERT INDEX, SELECT TABLE, UPDATE DATABASE, DELETE TABLE e JOIN TABLES Comentrios:
DML - Linguagem de Manipulao de Dados O primeiro grupo a DML (Data Manipulation Language - Linguagem de manipulao de dados). DML um subconjunto da linguagem da SQL que utilizado para realizar incluses, consultas, alteraes e excluses de dados presentes em registros. Estas tarefas podem ser executadas em vrios registros de diversas tabelas ao mesmo tempo, os comandos que realizam respectivamente as funes acima referidas so Insert, Select, Update e Delete. O segundo grupo a DDL (Data Definition Language - Linguagem de Definio de Dados). Uma DDL permite ao utilizador definir tabelas novas e elementos associados. A maioria dos bancos de dados de SQL comerciais tem extenses proprietrias no DDL. Os comandos bsicos da DDL so poucos: CREATE: cria um objeto (uma Tabela, por exemplo) dentro da base de dados. DROP: apaga um objeto do banco de dados. Alguns sistemas de banco de dados usam o comando ALTER, que permite ao usurio alterar um objeto, por exemplo, adicionando uma coluna a uma tabela existente. Outros comandos DDL: CREATE TABLE CREATE INDEX CREATE VIEW ALTER TABLE ALTER INDEX DROP INDEX

44. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional As restries de integridade resguardam o Banco de Dados contra danos acidentais, assegurando que mudanas feitas por usurios autorizados no resultem na perda de consistncia de dados. A restrio de integridade, na qual um valor que aparece em uma relao para um determinado conjunto de atributos aparece tambm em outro conjunto de atributos em outra relao ( tabela ), conhecida por: a) Integridade de Duplicao. b) Integridade de Domnio. c) Integridade Referencial. d) Integridade de Chave. e) Integridade de Vazio. Comentrios:
So tipos de Restries de Integridade: Restrio de Integridade de Domnio Restrio de Integridade de Chave Primria Restrio de Integridade de Entidade Restrio de Integridade Referencial Restrio de Integridade de Domnio especifica que, para um certo atributo A de uma relao, todo valor associado a A deve ser atmico e pertencente ao domnio deste atributo

Restrio de Integridade de Chave Primria especifica que no pode haver tuplas duplicadas em uma relao Cada relao possui ento um grupo de atributos cuja combinao no se repete A Restrio de Integridade de Entidade especifica que nenhuma das tuplas de uma relao pode possuir valor nulo para nenhum dos atributos que formam sua chave primria Justificativa: por definio, a chave primria identifica unicamente tuplas de uma relao Na RI Referencial, se uma relao R2 inclui uma chave estrangeira correspondente a uma chave primria de uma relao R1, ento todo valor desta chave em R2 deve: Ser nulo ou Ser igual ao valor da chave primria de alguma tupla de R1 A questo est abordando a definio de RI Referencial

45. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional No que diz respeito ao desenvolvimento de sistemas de informao e da anlise de negcios, analise a citao a seguir. " um conjunto integrado de dados, extrados de bancos de dados operacionais, histricos, externos e selecionados, editados e padronizados para recuperao e anlise, para fornecer inteligncia empresarial e nos negcios no processo de tomada de decises gerenciais." Essa citao representa o conceito de: a) Data Smart. b) Data Mining. c) Data Business. d) Data Warehouse. e) Data Information Comentrios:
O termo Data Warehouse (Armazm de Dados) foi cunhado por Bill Inmon em 1990, que ele definiu do seguinte modo: Um warehouse (armazm) uma coleo de dados, orientado a um assunto, integrado, tempo-variante e no voltil, para suporte ao gerenciamento dos processos de tomada de deciso. Ele definiu os seguintes termos: Orientado a Assunto: Os dados que do informaes sobre um assunto particular em vez de sobre operaes contnuas da companhia. Integrado: Os dados que so reunidos no armazm de dados (DW) a partir de uma variedade de origens e fundidos em um todo coerente. Tempo-variante: Todos os dados no armazm de dados so identificados com um perodo de tempo particular. No voltil Os dados so estveis em um armazm de dados (DW). Mais dados so adicionados, mas nunca removidos. Isto capacita ao gerenciamento, uma viso consistente dos negcios.

46. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional As alternativas a seguir apresentam maneiras de recuperar informaes de um Data Warehouse, exceo de uma. Assinale-a. a) OLAP. b) Data Mart. c) Data Mining. d) EIS ( Executive Information Systems ). e) Ferramentas de consulta e emisso de relatrios. Comentrios:
Vamos enumerar algumas ferramentas de BI: Planilhas eletrnicas; Geradores de queries baseadas em SQL; Sistemas de apoio deciso (DSS - Decision Support Systems); EIS (Executive Information System); Ferramentas OLAP (Online Analytical Processing); Ferramentas de BAM (Business Activity Monitoring); Ferramentas ETLs (Extract, Transform and Load); Ferramentas de metadados; Ferramentas BPM (Business Performace Monitoring); Ferramentas Data Mining. Data Mart no est incluso nas ferramentas de BI.

47. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional Por padro, no ambiente Linux, os arquivos de configurao do Apache residem no diretrio: a) /etc/apache b) /root/apache c) /ext3/apache d) /config/apache e) /system/apache Comentrios:
Veja a organizao dos arquivos Apache 2:

Resposta: A

48. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional No que diz respeito ao acesso a banco de dados em Java, o controle de transaes pode ser feito por funes. Assim, para confirmar uma transao no BD e para cancelar as alteraes da transao, so utilizadas, respectivamente, as seguintes funes: a) commit() e recovery() b) confirm() e rollback() c) commit() e cancel() d) confirm() e cancel() e) commit() e rollback() Comentrios:
Questo simples: commit e rollback

49. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de Sistemas Analise o cdigo das trs classes (Classe1, Classe2 e Classe3) Java a seguir:

Com relao ao cdigo acima correto afirmar que: a) Classe3 uma Classe2 e tem uma Classe1. b) Classe1 uma Classe3 e tem uma Classe2. c) Classe2 tem uma Classe3 e Classe3 uma Classe1. d) Classe3 tem uma Classe2 e Classe3 uma Classe1. e) Classe2 tem uma Classe1 e Classe1 uma Classe3. Comentrios:
Para fazer uma classe obter de forma direta acesso aos seus mtodos e variaveis, usamos a palavra chave extends: [<modificador>] class <nome_classe> [extends <nome_superclasse>] public class Classe1 { int x = 200; } public class Classe2 extends Classe1 { exiba (x); } Nesse caso, a Classe2 herda todos os mtodos e variaveis da Classe1, podendo exibir a variavel x e recebendo o valor 200.

Os membros de uma classe (campos e mtodos) podem ser definidos com os seguintes nveis de acesso: public - os membros pblicos de uma superclasse so acessveis a suas subclasses e a qualquer classe usuria dessa superclasse. protected - os membros protegidos de uma superclasse podem ser acessados apenas por mtodos da superclasse, por mtodos de subclasses e por mtodos de outras classes do mesmo pacote. private - os membros privados de uma superclasse so acessveis apenas aos mtodos dessa superclasse Extends => significa "" Protected => significa "TEM" Resposta: D

50. FGV 11/10/2009 08:02:11 - MEC - Administrador de Dados Os diversos problemas que surgem em um ambiente de SGBD distribudo e que no so encontrados em uma ambiente de SGBD centralizado, esto relacionados a seguir exceo de um. Assinale-o. a) Descrio da semntica dos dados definidos localmente. b) Manipulao de mltiplas cpias dos itens de dados. c) Falhas de sites individuais. d) Deadlock. e) Commit. Comentrios:
Principais problemas inerentes a BDDs: - Gerncia de cpias mltiplas. - Falhas locais em ns. - Falha nas ligaes de comunicao. - Finalizao (commit) distribuda. - Bloqueio perptuo (deadlock) distribudo Resposta: A

51. FGV 11/10/2009 08:02:11 - MEC - Administrador de Dados Com relao linguagem PL/SQL ( Procedural Language / Structured Query Language ), uma extenso da linguagem SQL, analise as afirmativas a seguir. I. Com o uso da PL/SQL armazenado geralmente o desempenho do sistema como um todo tende a aumentar. II. Como o cdigo PL/SQL pode ser armazenado de forma centralizada em um banco de dados, o trfego de rede entre o aplicativo e o banco reduzido. III. PL/SQL totalmente compatvel com os principais SGBDs do mercado por ser baseada em padres abertos e livres, facilitando possveis migraes entre diferentes SGBDs. Assinale:

a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas. Comentrios:
A Linguagem PL/SQL melhora o Desempenho pois reduz o Trfego da Rede, visto que ela agrupa as instrues SQL em um nico bloco e envia esse bloco inteiro para o servidor em uma nica chamada A linguagem PL/SQL (Procedural Language/SQL) uma extenso de linguagem procedural do SQL, a linguagem de acesso a dados padro para bancos de dados relacionais. O PL/SQL uma linguagem proprietria da Oracle Corporation Portanto, os itens I e II esto corretos mas no o item III pois o PL/SQL no um sistema aberto e sim um sistema proprietrio.

52. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de Sistemas Com relao s tecnologias relacionadas a XML( eXtensible Markup Language ), leia os trechos a seguir. O _______ um processador XSLT em cdigo aberto produzido pela organizao Apache. Ele pode ser utilizado para transformar um documento XML em HTML ou outro XML. ________ uma linguagem de expresso utilizada para navegar por meio de elementos e atributos de um documento XML. ________ uma linguagem baseada no formato XML para definio de regras de validao em documentos XML. Esta linguagem uma alternativa ao DTD, cuja sintaxe no baseada no formato XML. Assinale a alternativa que preencha corretamente, de cima para baixo, as lacunas acima: a) XALAN, XPATH, XSD. b) SAXON, XPATH, XST. c) XALAN, XESALT, XDD. d) SAXON, XESALT, XSD. e) MSXML3, XESALT, XDD. Comentrios:
- Xalan-Java is an XSLT processor for transforming XML documents into HTML, text, or other XML document types. - Xpath is a simple interpreter of an expression language. - XML Schema uma linguagem baseada no formato XML para definio de regras de validao ("esquemas") em documentos no formato XML. Foi a primeira linguagem de esquema para XML a obter o status de recomendao por parte do W3C. Esta linguagem uma alternativa ao DTD, cuja sintaxe no baseada no formato XML. Foi amplamente utilizado para desenvolvimento da NF-e (Nota Fiscal Eletrnica) Brasileira. Um arquivo contendo as definies na linguagem XML Schema chamado de XSD (XML Schema Definition), este descreve a estrutura de um documento XML - Saxon is an XSLT and XQuery processor created by Michael Kay - The proposed XML Declarative Description (XDD) language, while employing XML as its bare syntax, can represent or encode all XML-based application markup languages. XDD enhances their expressive power by providing a simple mechanism to succinctly and uniformly express implicit information, axioms, rules, constraints, and conditions, in addition to explicit information expressible by normal XML and RDF frameworks.

53. FGV 11/10/2009 08:02:11 - MEC - Gerente de Segurana Para aumentar o nvel de segurana no Apache, com o objetivo de mascarar a identidade do servidor e fazer filtragem e validao de URL, deve-se adotar o seguinte procedimento: a) ativar a execuo de CGI. b) liberar o acesso total por IP. c) utilizar o mdulo mod_security. d) habilitar as opes para explorar diretrios. e) aumentar para 600 s o mximo tempo de espera. Comentrios:
ModSecurity um engine de deteco e preveno contra intrusos para aplicaes web. Operando como um mdulo do Apache, se prope a incrementar a segurana nas aplicaes web, protegendo-as de ataques conhecidos e desconhecidos. Resposta: C

54. FGV 11/10/2009 08:02:11 - MEC - Desenvolvedor Acerca do nvel de vises de um banco de dados, analise as afirmativas a seguir: I. Fornecem mecanismos de segurana, restringindo o acesso dos usurios. II. Os usurios vem um conjunto de aplicaes e visualizam os detalhes dos tipos de dados. III. O nvel de vises definido para simplificar a interao entre o usurio final e o banco de dados. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas. Comentrios:
Uma viso, ou vista (em ingls: view), no contexto dos bancos de dados uma relao que no armazena dados, composta dinamicamente por uma consulta que previamente analisada e otimizada. Isso significa que, diferentemente de tabelas, vises no so objetos fsicos, ou seja, no ocupam espao em disco. Alteraes nos dados de tabelas que so acessadas por vises, consequentemente alteram os resultados gerados pelas consultas armazenadas nessas vises. Entre as principais utilidades esto, a depender do SGBD utilizado, o aumento de segurana por propiciar uma viso limitada e controlada dos dados que podem ser obtidos da base e a performance por utilizar uma consulta previamente otimizada, tornando desnecessrio este processo de otimizao quando for realizada. Fornece mecanismo de segurana, restringindo o acesso de usurios. Simplifica a interao entre usurio final e banco de dados. I. Certo II. Errado. III. Certo

55. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de Sistemas A respeito das tecnologias Java/J2EE, assinale a alternativa correta. a) JSF uma especificao feita pela Sun que visa padronizar o uso de transaes distribudas feitas por aplicativos Java. b) JTA uma API da linguagem Java que permite a componentes baseados em Java/J2EE criar, enviar, receber e ler mensagens. c) JPA uma tecnologia utilizada no desenvolvimento de aplicaes para Web, similar s tecnologias Active Server Pages (ASP) da Microsoft ou PHP. d) JMS um framework para desenvolver aplicaes web de forma gil, permite que o desenvolvedor crie UIs atravs de um conjunto de componentes UIs pr-definidos. e) EJB uma arquitetura de componentes multi-plataforma para o desenvolvimento de aplicaes Java Enterprise Edition ( Java EE ), multicamadas, distribudas, escalveis e orientadas a objetos. Comentrios:

E) Certo. Basicamente EJB uma arquitetura de componentes multi-plataforma para o desenvolvimento de aplicaes Java, muiti-tier, distribudas, escalveis e orientadas a objetos. O objetivo da arquitetura EJB facilitar o trabalho do desenvolvedor para que ele no tenha que se preocupar com aspectos de infra-estrutura

56. FGV 11/10/2009 08:02:11 - MEC - Administrador de Dados Considere a tabela a seguir.

Para normalizar esta tabela na segunda forma normal, necessrio: a) Dividir a tabela: Pedido (N_Pedido, Cod_Produto Qtde, Valor_Unit,Sub_Total) e Produto (Cod_Produto, Produto) b) Dividir a tabela: Pedido (N_Pedido, Cod_Produto, Qtde, Sub_Total) e Produto (Cod_Produto, Valor_Unit) c) Dividir a tabela: Pedido (N_Pedido, Qtde, Sub_Total) e Produto (Cod_Produto, Produto) d) Eliminar a coluna Valor_Unit e) Eliminar a coluna subtotal

Comentrios:
Uma tabela est na primeira forma normal quando seus atributos no contm grupos de repetio. Exemplo de tabela com mltiplos grupos de repetio (no normalizada):

A mesma tabela, modificada, porm ainda com grupo de repetio (Telefone):

Passagem 1FN: - Gerar uma nica tabela com colunas simples - Chave primria: id de cada tabela aninhada No nosso exemplo, para normalizar ser necessrio criar uma nova tabela para armazenar os nmeros dos telefones e o campo-chave da tabela cliente. Veja a resultante, que so agora duas tabelas, ambas na 1FN:

Uma relao est na FN2 quando duas condies so satisfeitas: 1 - A relao est na 1FN; 2 - Todo atributo da tabela seja dependente funcional da chave completa e no de parte da chave. Ou seja, todos os atributos no-chave dependem funcionalmente de toda a chave primria. A) Certo. A tabela fornecida j est na 1FN pois no h ocorrncia de grupos de repetio. Porm ela no est na 2FN, pois: O nome do produto (Produto) depende do cdigo do produto (Cod_Produto), porm no depende de N_pedido que a chave primria da tabela, portanto no est na segunda forma normal. Isto gera problemas com a manuteno dos dados, pois se houver alterao no nome do produto teremos que alterar em todos os registros da tabela venda.

Para normalizar esta tabela teremos de criar a tabela Produto que ficar com os atributos Cdigo_produto e produto e na tabela Venda manteremos somente os atributos N_pedido, cod_produto, quant, valor_unit e sub_total. B) Errado. Um campo desapareceu (Produto). Isto no ocorre na 2FN. C) Errado. O campo Valor Unitrio desapeceu. Isto no ocorre na 2FN. D) Errado. No vlido na 2FN E) Errado. No aplicvel na 2FN e sim na 3FN. Na terceira forma normal temos de eliminar aqueles campos que podem ser obtidos pela equao de outros campos da mesma tabela, que o caso de Sub_Total, que pode ser obtido pela multiplicao dos campos Qtde e Valor_Unit.

57. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de Sistemas Assinale a alternativa que apresente apenas padres de projeto utilizados na camada de apresentao no desenvolvimento de aplicaes J2EE. a) Composite View, Context Object, Data Access Object, Composite Entity. b) Service Locator, Business Delegate, Business Object, Composite Entity. c) Application Controller, Intercepting Filter, Context Object, Composite View. d) Intercepting Filter, Business Delegate, Service Locator, Data Access Object. e) Application Controller, Composite View, Service Locator , Business Delegate. Comentrios:
Padres da camada de apresentao (Web) Front Controller View Helper Composite View Service to Worker Dispatcher View Intercepting Filter Padres da camada de negcios (EJB) Business Delegate Value Object (ou Transfer Object) Session Facade Composite Entity Value Object Assembler (ou Transfer Object Assembler) Value List Handler Service Locator Padres da Camada de Integrao Data Access Object - DAO Service Activator A) Errado. DAO pertence camada de integrao Composite Entity pertence camada de negcios B) Errado. C) Certa, por eliminao das outras alternativas D) Errado E) Errado.

58. FGV 11/10/2009 08:02:11 - MEC - Desenvolvedor O desenvolvedor de um sistema solicitou ao projetista de banco de dados a criao de um banco de dados no SGBD Oracle em sua verso 10G. Para a criao das tabelas desse banco o projetista ter sua disposio os seguintes tipos de dados nativos, exceo de um. Assinale-o. a) LONGBLOB.

b) LONG RAW. c) ROWID. d) BFILE. e) CLOB. Comentrios:


Tipos de dados: BFile Blob Char Clob Cursor DateTime IntervalDayToSecond IntervalYearToMonth LongRaw LongVarChar NChar NClob Number NVarChar Raw RowId Timestamp TimestampLocal TimestampWithTZ VarChar Byte UInt16 UInt32 SByte Int16 Int32 Float Double Resposta: A

59. FGV 11/10/2009 08:02:11 - MEC - Analista de Segurana O Sistema de Deteco de Intruso - IDS um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intruses auxilia na proteo do ambiente, e sua localizao um dos pontos a serem definidos com cuidado. Dentre os tipos primrios de IDS, um faz o monitoramento do sistema, com base em informaes de arquivos de logs ou de agentes de auditoria, inclusive realizando deteco de port scanning. Outro tipo monitora o trfego do segmento de rede, geralmente com a interface de rede atuando em modo promscuo. A deteco realizada com a captura e anlise dos cabealhos e contedos dos pacotes. Esses tipos so conhecidos como: a) SIDS - Sistema de Deteco de Intruso baseado no software e IIDS - Sistema de Deteco de Intruso baseado na informao. b) IIDS - Sistema de Deteco de Intruso baseado na informao e AIDS - Sistema de Deteco de Intruso baseado no agente c) NIDS - Sistema de Deteco de Intruso baseado em rede e SIDS - Sistema de Deteco de Intruso baseado no software

d) AIDS - Sistema de Deteco de Intruso baseado no agente e HIDS - Sistema de Deteco de Intruso baseado em host e) HIDS - Sistema de Deteco de Intruso baseado em host e NIDS - Sistema de Deteco de Intruso baseado em rede Comentrios:
- Network intrusion detection system (NIDS) is an independent platform that identifies intrusions by examining network traffic and monitors multiple hosts. Network intrusion detection systems gain access to network traffic by connecting to a network hub, network switch configured for port mirroring, or network tap. In a NIDS, sensors are located at choke points in the network to be monitored, often in the demilitarized zone (DMZ) or at network borders. Sensors capture all network traffic and analyzes the content of individual packets for malicious traffic. An example of a NIDS is Snort. - Host-based intrusion detection system (HIDS) It consists of an agent on a host that identifies intrusions by analyzing system calls, application logs, file-system modifications (binaries, password files, capability databases, Access control lists, etc.) and other host activities and state. In a HIDS, sensors usually consist of a software agent. Some application-based IDS are also part of this category. An example of a HIDS is OSSEC. - Stack-based intrusion detection system (SIDS) This type of system consists of an evolution to the HIDS systems. The packets are examined as they go through the TCP/IP stack and, therefor, it is not necessary for them to work with the network interface in promiscuous mode. This fact makes its implementation to be dependent on the Operating System that is being used. O modelo assinalado como SIDS uma evoluo do HIDS. Sistemas hbridos empregam os NIDS e os HIDS. Portanto, devemos lembrar dos dois modelos principais de IDS: o NIDS e o HIDS. Algumas vantagens do NIDS: - Monitoramento fornecido para mltiplas plataformas - Analisa cabealhos pode detectar port scanning,IP spoofing - Monitorar portas suspeitas como a porta TCP 80 - Ataque detectado em tempo real - No causa impacto no desempenho da rede Algumas desvantagens do NIDS: - Perda de pacotes em redes saturadas - No monitora trfego cifrado - Dificuldade utilizao em redes segmentadas Resposta: E

60. FGV 11/10/2009 08:02:11 - MEC - Administrador de Rede O Apache Server um software livre disponvel para uso em diversos sistemas operacionais. A exigncia de hardware do Apache depende de sua aplicao, mas um Pentium com 64 MB de memria RAM capaz de execut-lo tranquilamente em um ambiente corporativo pequeno. No entanto, quando se trata de um site na Internet, interessante ter mquinas to poderosas quanto o que exige o nvel de acesso. A seguir so apresentados recursos que caracterizam o Apache Server, exceo de um. Assinale-o. a) scripts CGI usando linguagens como Pascal, Perl, PHP, Java, Delphi e ASP. b) Linux e outros sistemas operacionais baseados no Unix, alm do Windows. c) servidor proxy FTP e HTTP, com limite de acesso e caching configurveis. d) proxy e redirecionamentos baseados em URLs para endereos Internos.

e) criptografia via SSL e certificados digitais. Comentrios:


- Possui suporte a scripts cgi usando linguagens como Perl, PHP, Shell Script, ASP, etc. - Suporte a autorizao de acesso podendo ser especificadas restries de acesso separadamente para cada endereo/arquivo/diretrio acessado no servidor. - Autenticao requerendo um nome de usurio e senha vlidos para acesso a alguma pgina/sub-diretrio/arquivo (suportando criptografia via Crypto e MD5). - Negociao de contedo, permitindo a exibio da pgina Web no idioma requisitado pelo Cliente Navegador. - Suporte a tipos mime. - Personalizao de logs. - Mensagens de erro. - Suporte a virtual hosting ( possvel servir 2 ou mais pginas com endereos/ portas diferentes atravs do mesmo processo ou usar mais de um processo para controlar mais de um endereo). - Suporte a IP virtual hosting. - Suporte a name virtual hosting. - Suporte a servidor Proxy ftp e http, com limite de acesso, caching (todas flexivelmente configurveis). - Suporte a proxy e redirecionamentos baseados em URLs para endereos Internos. - Suporte a criptografia via SSL,Certificados digitais - Mdulos DSO (Dynamic Shared Objects) permitem adicionar/remover funcionalidades e recursos sem necessidade de recompilao do programa A) Errado (?). As linguagens no mencionadas para suporte em scripts CGI foram Pascal e Delphi. O erro deve estar numa dessas duas linguagens.

61. FGV 11/10/2009 08:02:11 - MEC - Administrador de Dados Para garantir o controle de concorrncia e, consequentemente a consistncia dos dados, o PostgreSQL utiliza o modelo MVCC ( Multi Version Concurrency Control ). A respeito desse modelo no correto afirmar que: a) a leitura nunca bloqueia a escrita. b) a escrita nunca bloqueia a leitura. c) cada transao enxerga um snapshot dos dados. d) impede que a transao enxergue dados inconsistentes. e) considera o estado concorrente dos dados provocados pelas demais transaes. Comentrios:
A) Correto. A diferena principal entre os modelos multiverso e de bloqueio que, no MVCC, os bloqueios obtidos para consultar (ler) os dados no conflitam com os bloqueios obtidos para escrever os dados e, portanto, a leitura nunca bloqueia a escrita, e a escrita nunca bloqueia a leitura. B) Correto. A diferena principal entre os modelos multiverso e de bloqueio que, no MVCC, os bloqueios obtidos para consultar (ler) os dados no conflitam com os bloqueios obtidos para escrever os dados e, portanto, a leitura nunca bloqueia a escrita, e a escrita nunca bloqueia a leitura. C) Correto. Diferentemente dos sistemas gerenciadores de banco de dados tradicionais, que usam bloqueios para realizar o controle de concorrncia, o PostgreSQL mantm a consistncia dos dados utilizando o modelo multiverso (Multiversion Concurrency Control, MVCC). Isto significa que ao consultar o banco de dados, cada transao enxerga um instantneo (snapshot) dos dados (uma verso do banco de dados) conforme estes dados eram h algum tempo atrs, sem levar em considerao o estado corrente dos dados subjacentes. Este modelo impede que a transao enxergue dados inconsistentes, que poderiam ser causados por atualizaes feitas por transaes concorrentes nas mesmas linhas de dados, fornecendo um isolamento da transao para cada uma das sesses do banco de dados. D) Correto. Ver comentrio anterior. E) Incorreto. Veja comentrio na alternativa C.

62. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de Sistemas A respeito das tecnologias relacionadas a Web Services, analise as afirmativas a seguir: I. A UDDI uma plataforma de arquitetura orientada a servios assncronos utilizada como base para suportar os Web Services. II. A WSDL ( Web Services Description Language ) uma interface de programao que permite a execuo de chamadas remotas no estilo RPC. III. SOAP (Simple Object Access Protocol) um protocolo, baseado em XML, para troca de informao estruturada com Web Services em redes de computadores. Assinale: a) se somente a afirmativa I estiver correta. b) se somente a afirmativa II estiver correta. c) se somente a afirmativa III estiver correta. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas. Comentrios:
I. Errado UDDI (originado do acrnimo ingls Universal Description, Discovery and Integration) um protocolo aprovado como padro pela OASIS e especifica um mtodo para publicar e descobrir diretrios de servios em uma arquitetura orientada a servios (SOA). Um servio de registro UDDI um Web Service que gerencia informao sobre provedores, implementaes e metadados de servios. Provedores de servios podem utilizar UDDI para publicar os servios que eles oferecem. Usurios de servios podem usar UDDI para descobrir servios que lhes interessem e obter os metadados necessrios para utilizar esses servios. II. Errado O Web Services Description Language (WSDL) uma linguagem baseada em XML utilizada para descrever Web Services funcionando como um contrato do servio. Trata-se de um documento escrito em XML que alm de descrever o servio, especifica como acess-lo e quais as operaes ou mtodos disponveis. III.Certo SOAP, originado do acrnimo ingls Simple Object Access Protocol, e em portugus Protocolo Simples de Acesso a Objetos, um protocolo para troca de informaes estruturadas em uma plataforma descentralizada e distribuda. Ele se baseia na Linguagem de Marcao Extensvel (XML) para seu formato de mensagem, e normalmente baseia-se em outros protocolos da Camada de aplicao, mais notavelmente em Chamada de Procedimento Remoto (RPC) e Protocolo de Transferncia de Hipertexto (HTTP), para negociao e transmisso de mensagens. Resposta: C

63. FGV 11/10/2009 08:02:11 - MEC - Administrador de Dados Acerca de arquitetura OLAP, analise as afirmativas a seguir. I. Sistemas OLAP so implementados para ambientes multiusurio, arquitetura cliente-servidor e oferece respostas rpidas e consistentes s consultas iterativas executadas pelos analistas, independente do tamanho e complexidade do banco de dados. II. Permite uma viso conceitual multidimensional dos dados, muito mais til do que a tradicional viso tabular utilizada nos sistemas de processamento de transao. Ela mais natural, fcil e intuitiva, permitindo a viso em diferentes perspectivas. III. Uma arquitetura OLAP possui dois componentes principais: um modelo de negcios para anlises interativas, implementado numa linguagem grfica que permita diversas vises e nveis de detalhes dos dados; e um mecanismo para armazenar os dados a serem analisados.

Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas. Comentrios:
OLAP um software cuja tecnologia de construo permite aos analistas de negcios, gerentes e executivos analisar e visualizar dados corporativos de forma rpida, consistente e principalmente interativa. A funcionalidade OLAP inicialmente caracterizada pela anlise dinmica e multidimensional dos dados consolidados de uma organizao permitindo que as atividades do usurio final sejam tanto analticas quanto navegacionais A tecnologia OLAP geralmente implementada em ambiente multi-usurio e cliente/servidor, oferecendo assim respostas rpidas s consultas ad-hoc (construo de listagens, interligando a informao disponvel na base de dados conforme as necessidades especificas da empresa, assim como a sua exportao, possibilitando vrias simulaes), no importando o tamanho do banco de dados nem sua complexidade. Hoje em dia, essa tecnologia tambm vem sendo disponibilizada em ambiente Web. Essa tecnologia auxilia o usurio a sintetizar informaes corporativas por meio de vises comparativas e personalizadas, anlises histricas, projees e elaboraes de cenrios. A anlise multidimensional uma das grandes utilidades da tecnologia OLAP, consistindo em ver determinados cubos de informaes de diferentes ngulos e de vrios nveis de agregao. Os cubos so massas de dados que retornam das consultas feitas ao banco de dados e podem ser manipulados e visualizados por inmeros ngulos e diferentes nveis de agregao. As ferramentas que disparam uma instruo SQL, de um cliente qualquer, para o servidor e recebem o microcubo de informaes de volta para se analisado na Workstation, chamam-se DOLAP (Desktop On Line Analitical Processing). Item I: Certo Item II: Certo Item III: Errado. No h referncia na web (http://www.coladaweb.com/informatica/olap)

64. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao O decimal 310 representado pelo hexadecimal a) 112. b) 120. c) 136. d) 142. e) 168. Comentrios:
Divide-se o nmero decimal por 16. 1 Diviso: 310/16 = 19 Resto: 6 2 Diviso: 19/16 = 1 Resto: 3 Resultado: 136

65. FCC 11/10/2009 - TRT - 7 Regio - Tcnico Judicirio - Tecnologia da Informao Em relao aos processadores multincleos ou multicore, considere as afirmativas abaixo. I. O sistema operacional trata cada ncleo como um processador diferente.

II. Independente da quantidade de ncleos, cada ncleo possui seu prprio cache, podendo processar vrias instrues simultaneamente. III. A capacidade de processamento de um processador de dois ncleos com clock de 1.5 GHz equivale a um processador de um ncleo com clock de 3.0 GHz. IV. Processadores multincleos tm maior capacidade de resfriamento se comparados aos singlecore. correto o que se afirma APENAS em a) II e III. b) I e IV. c) I, III e IV. d) II, III e IV. e) I, II e III. Comentrios:
Multincleo (mltiplos ncleos, do ingls multicore) consiste em colocar dois ou mais ncleos (cores) no interior de um nico encapsulamento (um nico chip). O sistema operacional trata cada um desses ncleos como um processador diferente. Na maioria dos casos, cada unidade possui seu prprio cache e pode processar vrias instrues simultaneamente. Adicionar novos ncleos de processamento a um processador (nico encapsulamento) possibilita que as instrues das aplicaes sejam executadas em paralelo, como se fossem 2 processadores distintos. Os dois ncleos no somam a capacidade de processamento, mas dividem as tarefas entre si. Por exemplo, um processador de dois ncleos com clock de 1.8 GHz no equivale a um processador de um ncleo funcionando com clock de 3.6 Ghz. O surgimento dos processadores multincleo ou multicore (como popularmente conhecido), tornou-se necessrio principalmente devido a misso cada vez mais difcil de resfriar processadores singlecore (processadores de apenas um ncleo) com clocks cada vez mais altos; devido a concentrao cada vez maior de transistores cada vez menores em um mesmo circuito integrado. E alm dessa e outras limitaes dos processadores singlecore, exite a grande diferena entre a velocidade da memria e do processador, aliada estreita banda de dados, que faz com que aproximadamente 75 por cento do uso do microprocessador seja gasto na espera por resultados dos acessos memria. Observe que a assertiva II controversa. O texto encontrado no wikipedia afirma que cada core (na maioria das vezes) possui seu prprio cache e pode executar vrias instrues simultaneamente.

66. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao Na mais baixa ordem, somando-se o binrio 111000 com o hexadecimal 10F, o resultado no sistema decimal ser a) 156. b) 212. c) 256. d) 327. e) 436. Comentrios:
Como queremos o resultado no sistema decimal, vamos converter os nmeros da soma para decimal tambm. 1 Passo: Transforme o Hexadecimal para binrio. 2 Passo: Transformar os nmeros binrios obtidos em decimal.

Somando-se os resultados de cada nmero temos: 100001111 = 256 + 8 + 4 + 2 + 1 = 271 (decimal) 111000 = 32 + 16 + 8 = 56 (decimal) Somando-se os nmeros decimais, temos: 271 + 56 = 327

67. FCC 11/10/2009 - TRT - 7 Regio - Tcnico Judicirio - Tecnologia da Informao Considere um microcomputador com um processador singlecore de 64 bits, clock de 2.0 GHz e dois pentes de memria PC-2700, trabalhando em dual channel. Levando em conta os dados fornecidos, as taxas de transferncia do processador e das memrias sero, respectivamente, a) 32 GB/s e 5.400 MB/s b) 32 GB/s e 12.800 MB/s c) 24 GB/s e 2.700 MB/s d) 16 GB/s e 2.700 MB/s e) 16 GB/s e 5.400 MB/s Comentrios:
Taxa de transferncia do processador = bits x clock = 64 x 2e9 = 128 Gbps ou 16 GBps (cuidado, as respostas esto em bytes) O clculo da taxa de transferncia de qualquer dispositivo (memria, disco rgido, processador, etc) feito da seguinte forma: clock x nmero de bits transferidos por pulso de clock x nmero de dados transferidos por pulso de clock / 8. A diviso por oito para termos o resultado em bytes. Ateno na questo pois j est sendo fornecida a largura de banda da memria: PC2700 que significa 2700 MBps (em bytes por segundo). Como ela Dual Channel (DDR - consegue transferir dois dados por pulso de clock), basta multiplicarmos essa taxa por 2 diretamente para obtermos a taxa de transferncia final 5400 MBps. Mas de onde sai esse valor 2700 MBps ? As memrias so acessadas com base no relgio da FSB (e no no relgio da CPU diretamente). O relgio da FSB obtido da seguinte maneira, a partir da informao PC-2700: 2700 / 2 (pois dual channel) = 1350 / 4 = 337,5 ou seja, a chamda DDR-333 (o FSB aprox. 333 MHz) Clculo da taxa, caso seja dado o clock FSB: 337,5e6 x 64 bits x 2 (dual channel) / 8 (para termos em bytes) = 5400 MBps

68. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao Os mtodos de Knuth-Morris-Pratt (KMP) e de Boyer- Moore (BM) so algoritmos de a) busca binria. b) busca em cadeias. c) ordenao de vetores por insero. d) ordenao de vetores por seleo. e) ordenao de vetores por troca.

Comentrios:
Esses mtodos so algoritmos de busca em cadeias. Seja T o texto e P o parmetro procurado em T, o mtodo BM consegue evitar comparaes entre P e uma boa parte dos caracteres em T. O nico problema desse algoritmo que ele trabalha com um alfabeto limitado. O mtodo KMP evita o desperdcio de informaes que ocorrem em outros algoritmos. Possui pr-processamento de P, permitindo que nenhum caractere seja reexaminado.

69. FCC 11/10/2009 - TRT - 7 Regio - Tcnico Judicirio - Tecnologia da Informao Considere as instrues abaixo que so executadas pelo BIOS (Basic Input/Output System), quando um computador PC ligado. 1. 2. 3. 4. 5. 6. 7. Carrega os manipuladores de interrupo e acionadores (drivers) de dispositivos. Comea a sequncia de inicializao. Determina quais dispositivos so inicializveis. Efetua o autoteste durante a energizao. Exibe as configuraes do sistema. Inicializa registradores e gerenciamento de energia. Verifica a configurao da CMOS para os ajustes personalizados.

A sequncia correta, na qual o programa executa as instrues, a) 7; 1; 6; 4; 5; 3; 2. b) 2; 4; 1; 3; 6; 7; 5. c) 4; 6; 1; 2; 5; 3; 7. d) 6; 7; 4; 5; 1; 2; 3. e) 1; 3; 4; 2; 7; 6; 5. Comentrios:


Do wikipedia: Quando o computador ligado, o BIOS opera na seguinte sequncia: 1. Verifica as informaes armazenadas em uma minscula memria RAM, que se localiza em um chip fabricado com tecnologia CMOS. A memria CMOS armazena informaes relativas a configurao de hardware, que podem ser alteradas de acordo as mudanas do sistema. Essas informaes so usadas pelo BIOS modificar ou complementar sua programao padro, conforme necessrio. 2. POST (Power-On Self-Test ou Autoteste de Partida), que so os diagnsticos e testes realizados nos componentes fsicos (Disco rgido, processador, etc). Os problemas so comunicados ao usurio por uma combinao de sons (bipes) numa determinada seqncia e se possvel, exibidos na tela. O manual do fabricante permite a identificao do problema descrevendo a mensagem que cada seqncia de sons representa. 3. Ativao de outros BIOS possivelmente presentes em dispositivos instalados no computador (ex. discos SCSI e placas de vdeo). 4. Descompactao para a memria principal. Os dados, armazenados numa forma compactada, so transferidos para a memria, e s a descompactados. Isso feito para evitar a perda de tempo na transferncia dos dados. 5. Leitura dos dispositivos de armazenamento, cujos detalhes e ordem de inicializao so armazenados na CMOS. Se h um sistema operacional instalado no dispositivo, em seu primeiro sector (o Master Boot Record) esto as informaes necessrias para o BIOS encontr-la (este sector no deve exceder 512 bytes). A sequncia fornecida como gabarito no est absolutamente igual mas, tendo em vista que a primeira coisa que feita a leitura da CMOS, a alternativa A a que est mais aderente definio.

70. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao Na sua forma plena, a sintaxe de uma operao na UML inclui apenas a) visibilidade e nome. b) nome e lista de parmetros. c) visibilidade, nome e lista de parmetros. d) visibilidade, nome, tipo de retorno e propriedades. e) visibilidade, nome, lista de parmetros, tipo de retorno e propriedades. Comentrios:
A sintaxe completa de uma operao : [visibility] nome [(parameter-list)] [:return type] [{propertystring}].

71. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao Na UML, as classes A e B legam suas estruturas e comportamentos classe C. Considerando apenas o fato apresentado nessa circunstncia, correto afirmar que a se aplica tipicamente o conceito de a) delegao. b) derivao. c) herana mltipla. d) mtodo polimrfico. e) multiplicidade. Comentrios:
O segredo desta questo est em traduzir o significado do verbo legar. Legar significa deixar por herana. Quando uma classe herda caractersticas de mais de uma classe (suas superclasses), temos a herana mltipla.

72. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao Uma parte fsica e substituvel de um sistema com o qual est em conformidade e proporciona a realizao de um conjunto de artefatos (UML) um a) componente. b) atributo. c) mtodo. d) caso de uso. e) objeto. Comentrios:
A) Certo. Componente Pea fsica distribuvel e substituvel de cdigo e que contm elementos que apresentam um conjunto de interfaces requeridas e fornecidas. Cada arquivo que compe o sistema pode ser considerado um componente. Os componentes so representados por um retngulo principal, contendo o nome do mdulo que ele representa com dois retngulos menores sobressaindo-se sua esquerda.

B) Errado. Atributo representa uma caracterstica de uma classe, ou seja, uma peculiaridade que costuma variar de objeto para objeto. C) Errado. Mtodo Tambm conhecido como comportamento, representa uma atividade que um objeto de uma classe pode executar. Quando se diz que um objeto a instncia de uma classe, diz-se que este objeto implementa a interface definida pela classe. O objeto herda a estrutura de dados da classe e seus mtodos. D) Errado Caso de uso Compe o Diagrama de Casos de Uso. Os Casos de Uso referem-se aos servios, tarefas ou funes que podem ser utilizados de alguma maneira pelos usurios do sistema. E) Errado Objeto um membro, instncia de uma classe, armazenado em memria, que representa uma categoria. Por meio dele possvel acessar as funcionalidades disponibilizadas pela classe.

73. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao Na UML, uma lista de valores nomeados, utilizada como a faixa de um determinado tipo de atributo, trata-se de a) multiplicidade. b) enumerao. c) valor atribudo. d) agregao. e) instncia. Comentrios:
A) Errado. Cardinalidade ou multiplicidade determina quantos objetos so possveis em cada vrtice da associao. B) Certo Enumerao uma lista simples de valores. As opes de uma enumerao so chamadas Literais de Enumerao. C) Errado Valor atribudo representa uma caracterstica de uma classe, ou seja, uma peculiaridade que costuma variar de objeto para objeto. D) Errado. Agregao um tipo de relacionamento todo-parte As partes podem existir sozinhas. Exemplo: carro (todo) e rodas

(parte). Voc pode tirar as rodas do carro antes de destrulo e elas podem ser colocadas em outro carro. E) Errado. Objeto um membro, instncia de uma classe, armazenado em memria, que representa uma categoria. Por meio dele possvel acessar as funcionalidades disponibilizadas pela classe.

74. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao Em sistemas de tempo real que usam memria compartilhada ou uma interface de passagem de mensagens, pode acontecer do produtor e consumidor de dados funcionarem a velocidades diferentes. Caso haja uma falha de projeto, esse fato pode gerar um erro de timing e o consumidor pode obter informaes desatualizadas. O teste aplicvel neste caso e que visa prevenir tais ocorrncias o a) de parties. b) de interfaces. c) de caminho. d) de componentes. e) estrutural. Comentrios:
Testes de interface: - Ocorrem quando mdulos ou subsistemas so integrados para formar sistema maiores. - particularmente importante na orientao a objeto. - Os erros de interface no so detectados, testando-se os objetos individuais. Tipos de interface: * De parmetros - Quando dados ou referncias de funes so passados de um componente para outro. * De memria compartilhada - Quando um bloco de memria compartilhado entre subsistemas. * De procedimento - Quando um subsistema encapsula um conjunto de procedimento que podem ser chamados por outros subsistemas. * De passagem de mensagem - Quando um subsistema pede um servio de outro subsistema, passando-lhe uma mensagem.

75. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao Considere os seguintes Nveis de Influncia: 0 1 2 3 4 5 Nenhuma influncia Influncia mnima Influncia moderada Influncia mdia Influncia significante Influncia forte

Durante a medio de uma aplicao, feita pelo mtodo de Anlise de Pontos de Funo, foram obtidos 320 pontos brutos. Para o clculo do refinamento, quanto s influncias aplicadas s caractersticas gerais de sistema, trs obtiveram o nvel moderado, uma obteve o nvel significante e duas o nvel forte. Aps a aplicao da frmula do fator de ajuste que pode variar a pontuao bruta em mais ou

menos 35%, a pontuao ajustada ficou em a) 208. b) 212. c) 272. d) 360. e) 432. Comentrios:

VFA = (NIT * 0,01) + 0,65 Para nosso caso : NIT = 3 x 2 + 1 x 4 + 2 x 5 = 20 ( 3 nvel moderado, 1 nvel significante e 2 nvel forte) VFA = ( 20 x 0,01) + 0,65 = 0,85 Pontuao ajustada = 320 x 0,85 = 272

76. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao Considere: A classe Pedido contm um mtodo chamado obterProdutos() que retorna uma lista de produtos pertencentes a um determinado pedido. O cdigo que usa esta classe desconhece completamente como esta lista de produtos montada. Tudo que interessa a lista de produtos que o mtodo retorna. Na essncia, o texto explica um dos fundamentos das linguagens OO que a) polimorfismo. b) encapsulamento. c) dependncia. d) herana mltipla. e) estereotipagem. Comentrios:
Empacotar as variveis de um objeto sobre proteo de seus mtodos chamado de encapsulamento. O encapsulamento utilizado para esconder detalhes de implementao pouco importantes. Este um dos princpios fundamentais da programao orientada a objetos.

77. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao Considere: I. Passar de um nvel mais baixo de agregao de dados para um nvel mais alto. II. Modificar a posio de um dado, passando de linha para coluna ou vice-versa. No OLAP, essas aes so possibilitadas, respectivamente, pelas operaes a) drill up e rolap. b) rolap e slice and dice. c) drill up e slice and dice. d) drill down e roll up. e) roll up e drill down. Comentrios:
Drilling down or up is a specific analytical technique whereby the user navigates among levels of data ranging from the most summarized (up) to the most detailed (down). SLICE AND DICE The user-initiated process of navigating by calling for page displays interactively, through the specification of slices via rotations and drill down/up.

78. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao So algoritmos de criptografia simtrica: a) AES e RSA. b) RSA e ElGamal. c) DES e RSA. d) 3DES e ElGamal. e) 3DES e AES. Comentrios:
RSA => ASSIMTRICO ElGmal => ASSIMTRICO

79. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao O ciclo de vida dos componentes ou servios do servidor JBoss so comandados pelo a) microkernel JMX. b) JTA Java Transaction API. c) JMS Java Message Service. d) EJB Enterprise Java Beans. e) WAR Web Application Archive. Comentrios:
O JBoss existe desde 1999. No comeo ele se chamava EJBoss ou EJB Open Source Server. Mas por motivos legais, seu nome ficou apenas JBoss. Ele desenvolvido por um time de primeira liderado pelo francs Marc Fleury (estamos falando do JBoss Group). A nova arquitetura toda baseada em JMX (Java Management Extension). Ao contrrio da maioria de seus concorrentes que so implementados em um gingantesco bloco monoltico, o JBoss possui um

microkernel baseado em JMX. Cada componente do servidor de aplicao um componente JMX (ou melhor, um MBean). Originalmente criado para gernciar redes, o JMX permite o mapeamento de componentes atravs de nomes. Os componentes so mapeados por nomes em um servidor de MBeans. A chamada de um mtodo de um MBean deve ser feita indicando-se o nome do MBean, o nme do mtodo e os parmetros. Um pequeno exemplo da vantagem de um servidor de aplicao baseado em JMX e open source a facilidade de substituio de um componente.

D) Errado EJB ou Enterprise JavaBeans um dos principais componentes da plataforma J2EE (Java 2 Enterprise Edition). um componente do tipo servidor que executa no container do servidor de aplicao. Os principais objectivos da tecnologia EJB so fornecer um rpido e simplificado desenvolvimento de aplicaes Java baseado em componentes distribudas, transacionais, seguras e portveis.

80. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao Dentre os ativos que necessitam de adequada proteo, a reputao e a imagem da organizao so ativos do tipo a) de informao. b) de servio. c) de software. d) fsico. e) intangvel. Comentrios:
Pode ser resolvida por analogia com sistemas contbeis. Reputao e imagem so efetivamente ativos intangveis.

81. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao Aps um incidente de segurana da informao convm que evidncias sejam exigidas e coletadas para assegurar a) respostas rpidas, efetivas e ordenadas ao incidente. b) conformidade com as exigncias legais. c) que todas as aes de emergncia sejam documentadas em detalhe. d) que as aes de emergncia sejam relatadas para a direo. e) a integridade dos sistemas do negcio e que seus controles sejam validados na maior brevidade. Comentrios:
A gesto de incidente de segurana um dos tpicos da norma ISO 17799. Portanto, a coleta e exigibilidade de evidncias um requisito da norma.

82. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao Segundo o PMI, sero exigidas de quem ocupa um cargo de gerente de projeto a elaborao e a distribuio de relatrios de status do projeto, como resultado de sua habilidade de

a) planejamento. b) comunicao. c) organizao e planejamento. d) resoluo de conflitos. e) liderana. Comentrios:


LEMBRAR: Relatrios => Gerenciamentos das Comunicaes do Projeto As habilidades de comunicao fazem parte das habilidades de gerenciamento geral e so usadas para trocar informaes. As habilidades de gerenciamento geral relacionadas s comunicaes incluem garantir que as pessoas certas obtenham as informaes certas na hora certa, conforme definido no plano de gerenciamento das comunicaes. As habilidades de gerenciamento geral tambm incluem a arte de gerenciar os requisitos das partes interessadas. Como parte do processo de comunicaes, o emissor responsvel por garantir que as informaes estejam claras e completas, de forma que o receptor possa receb-las corretamente, e pela confirmao de que elas so adequadamente entendidas. O receptor responsvel por garantir que as informaes sejam recebidas completas e sejam entendidas corretamente. A comunicao possui muitas dimenses: - Escrita e oral, ouvir e falar - Interna (dentro do projeto) e externa (o cliente, os meios de comunicao, o pblico) - Formal (relatrios, briefings) e informais (memorandos, conversas para fins especficos) - Vertical (para cima e para baixo na organizao) e horizontal (entre os pares).

83. FCC 11/10/2009 - TRT - 7 Regio - Analista Judicirio - Tecnologia da Informao Desempenho do processo organizacional e gerenciamento quantitativo de projeto so duas reas de processo do modelo CMMI que caracterizam o estgio de maturidade a) 1. b) 2. c) 3. d) 4. e) 5. Comentrios:
Causal Analysis and Resolution (CAR): A Support process area at Maturity Level 5 Configuration Management (CM): A Support process area at Maturity Level 2 Decision Analysis and Resolution (DAR): A Support process area at Maturity Level 3 Integrated Project Management +IPPD (IPM): A Project Management process area at Maturity Level 3 Measurement and Analysis (MA): A Support process area at Maturity Level 2 Organizational Innovation and Deployment (OID): A Process Management process area at Maturity Level 5 Organizational Process Definition +IPPD (OPD): A Process Management process area at Maturity Level 3 Organizational Process Focus (OPF): A Process Management process area at Maturity Level 3 Organizational Process Performance (OPP): A Process Management process area at Maturity Level 4 Organizational Training (OT): A Process Management process area at Maturity Level 3 Product Integration (PI): An Engineering process area at Maturity Level 3 Project Monitoring and Control (PMC): A Project Management process area at Maturity Level 2 Project Planning (PP): A Project Management process area at Maturity Level 2 Process and Product Quality Assurance (PPQA): A Support process area at Maturity Level 2 Quantitative Project Management (QPM): A Project Management process area at Maturity Level 4 Requirements Development (RD): An Engineering process area at Maturity Level 3 Requirements Management (REQM): An Engineering process area at Maturity Level 2 Risk Management (RSKM): A Project Management process area at Maturity Level 3 Supplier Agreement Management (SAM): A Project Management process area at Maturity Level 2 Technical Solution (TS): An Engineering process area at Maturity Level 3

Validation (VAL): An Engineering process area at Maturity Level 3 Verification (VER): An Engineering process area at Maturity Level 3

84. FCC 06/09/2009 - TJ - PI - Analista Judicirio - Analista de Sistemas Em TI, uma poltica de segurana adequada deve conter recomendaes de filtros que permitam o bloqueio de portas e protocolos no firewall para os servios que mais so explorados em tentativas de invaso. Todavia, essa tarefa deve levar em conta o cuidado de no paralisar os servios necessrios no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementados I. nos pacotes originrios do ambiente exterior, com origem em endereos internos previstos na RFC 1918 (redes privadas) e endereos IP 127. II. nas portas de DNS para todas as mquinas que no sejam servidores de DNS e tambm para as que sejam servidores de DNS secundria. III. nos protocolos HTTP e SSL, exceto para servidores que provm servios Web para acesso externo, bem como as portas altas utilizadas por servios HTTP como Proxy. IV. nas requisies de echo request, de sada de echo replies, time exceeded, e mensagens do tipo unreachable. correto o que consta em a) I, II, III e IV. b) I, III e IV, apenas. c) I, II e III, apenas. d) II, III e IV, apenas. e) I, II e IV, apenas. Comentrios:
Apenas o que se afirma no item II est errado. No podemos bloquear a porta de DNS num servidor secundrio, sob risco de deixarmos tal servio indisponvel. O servidor secundrio serve justamente como alternativa quando o servidor primrio est indisponvel.

85. FCC 06/09/2009 - TJ - PI - Analista Judicirio - Analista de Sistemas Um dos aspectos mais importantes da poltica de segurana o processo de anlise de riscos. Suas partes, quando isoladas, quase nada representam, mas, alinhadas e geridas adequadamente, apontam caminhos na busca de segurana de uma organizao. Integram as partes do processo de anlise de riscos: I. Identificao e Classificao dos Processos de Negcio; II. Identificao e Classificao dos Ativos; III. Anlise de Ameaas e Danos; IV. Anlise de Vulnerabilidades; V. Anlise de Risco.

correto o que consta em a) I, III e IV, apenas. b) I, III, IV e V, apenas. c) II, III e IV, apenas. d) I, II, III, IV e V. e) II, III, IV e V, apenas. Comentrios:

Todos os itens mencionados so pertinentes para o processo de anlise de riscos. A anlise de Risco deve envolver: Hardware, software, pessoal, ambiente, documentao, a prpria estrutura organizacional. ISO 29005. Identificar o ativo; Identificar o proprietrio do ativo;(Possui poder executivo sobre o ativo) Definir um valor para o ativo; (Quantitativo ou qualitativo) Identificar as vulnerabilidades deste ativo; (No existe zero risco ou 100% seguro) Quantificar e dar valor a sua vulnerabilidade; Identificar e valorar as ameaas para esse ativo; Avaliar a probabilidade de um agente explorar as vulnerabilidades; Defina formalmente um critrio para todas as valorizaes;(Para que seja utilizada por qualquer um precise valorizar e os valores resultantes sejam iguais ou muito prximo); Definir o critrio de aceitao de risco; Definir as aes sobre o risco seja mitigar ou transferir; (Lembrando que no existe transferncia 100%, sempre existir o risco de perder a imagem ou credibilidade perante o cliente e isso no tem como transferir) Criar Plano de tratamento de risco.

86. FCC 06/09/2009 - TJ - PI - Analista Judicirio - Analista de Sistemas Considere: I. Norma preparada para prover um modelo para o estabelecimento, implementao, operao, monitoramento, reviso, manuteno e melhoria de um Sistema de Gesto de Segurana da Informao. II. Cdigo de Prtica para Gesto da Segurana da Informao. Constitui-se de um conjunto completo de recomendaes para a gesto da segurana da informao e serve como referncia para a criao e implementao de prticas de segurana reconhecidas internacionalmente, incluindo polticas, diretrizes, procedimentos e controles. III. Permite que uma empresa construa de forma muito rpida uma poltica de segurana baseada em controles de segurana eficientes, sendo que, na sua falta, os outros caminhos para se fazer o mesmo so constituio de uma equipe para pesquisar o assunto ou contratar uma consultoria para realizar essas tarefas. IV. Em ordem sucessiva, deve-se definir quais so seus limites, (abrangncia fsica, lgica e pessoal); relacionar os recursos que sero protegidos; relacionar quais so as possveis ameaas a esses recursos, quais so as vulnerabilidades a que eles esto submetidos e qual seria o impacto da materializao dessas ameaas. Com base nessas informaes priorizam-se os controles necessrios para garantir a segurana de tais recursos. As afirmaes referem-se, respectivamente, a: Pgina 53 de 65

a) NBR ISO/IEC 17799; NBR ISO/IEC 27001:2006; SGSI; NBR ISO/IEC 15408 b) NBR ISO/IEC 15408; NBR ISO/IEC 17799; NBR ISO/IEC 27001:2006; NBR ISO/IEC 17799 c) NBR ISO/IEC 15408; NBR ISO/IEC 17799; SGSI; NBR ISO/IEC 17799 d) NBR ISO/IEC 27001:2006; NBR ISO/IEC 17799; NBR ISO/IEC 15408; SGSI e) NBR ISO/IEC 27001:2006; NBR ISO/IEC 17799; NBR ISO/IEC 27001:2006; SGSI Comentrios:
I. Trata-se da ISO 27001. Define requisitos para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gesto de Segurana de Informao. a norma usada para fins de certificao e substitui a norma britncia BS7799-2:2002. a base para as Organizaes que desejam implementar um SGSI. II. Trata-se da ISO 17799. A ISO/IEC 17799 possui todos os controles que tem na ISO 27001, s que com explicaes e exemplos de implementao. Isso ajuda muito na implementao numa corporao. III. a norma ISO 27001 que abre essa possibilidade. Ele a base para a implementao de um SGSI. IV. Trata-se do Sistema de Gesto de Segurana de Informao.

87. FCC 06/09/2009 - TJ - PI - Analista Judicirio - Analista de Sistemas No CMMI (Capability Maturity Model Integration), a) os processos oferecem condies favorveis para que a organizao obtenha o produto final do seu projeto, com meios para que o custo e o esforo real atinjam, com razovel nvel de exatido, o objetivo estimado, com a melhor produtividade possvel. b) uma meta especfica pertencente rea de processo de monitoramento e controle de projeto est diretamente relacionada prtica especfica de estimativa de escopo de um projeto. c) considerando os conceitos do modelo relacional e de banco de dados relacional para representar os componentes, correto afirmar que a integridade referencial de uma prtica especfica depende da existncia de uma meta especfica correspondente, havendo, dessa forma, uma relao 1:n entre a tabela de metas especficas e a tabela de prticas especficas. d) o processo de maturao da organizao diretamente proporcional obteno da qualidade do produto final obtido, com maximizao da produtividade e reduo dos custos. e) a aplicao das prticas ocorre com maior intensidade nos processos da rea 5 e menor intensidade nos processos da rea 6. Comentrios:
O Conceito de "Metas Especficas" e "Prticas Especficas" est previsto pelo CCMI.

88. FCC 06/09/2009 - TJ - PI - Analista Judicirio - Analista de Sistemas O MPS.BR um programa para Melhoria de Processo do Software Brasileiro que mantm correlao referencial com diversas normas internacionais e o modelo CMMI. Sobre este tema, considere: I. A norma ISO/IEC 12207 contm processos, atividades e tarefas a serem aplicadas durante o fornecimento, aquisio, desenvolvimento, operao e manuteno de produtos de software e servios correlatos e devem constituir-se referncia na implementao do Modelo de Referncia

do MPS.BR. II. O MPS.BR busca atingir compatibilidade com os padres de qualidade aceitos internacionalmente e que tenha como pressuposto o aproveitamento de toda a competncia existente nos padres e modelos de melhoria de processo j disponveis, como tambm adequar-se ao perfil de empresas com diferentes tamanhos e caractersticas, pblicas e privadas, e, especialmente, nas micro, pequenas e mdias empresas. III. A norma ISO/IEC 17799 mais um dos modelos da referncia ao MPS.BR e presta-se realizao de avaliaes de processos de software, buscando a melhoria de processos e determinao da capacidade de processos de uma unidade organizacional. IV. O Modelo de Referncia MR-MPS define nveis de maturidade, por meio da combinao entre processos e sua capacidade, com a definio dos processos que declarem o propsito e os resultados esperados de sua execuo. Entretanto, as atividades e tarefas necessrias para atender ao propsito e aos resultados esperados no so definidas no MR-MPS, devendo ficar a cargo dos seus usurios. correto o que consta APENAS em a) I, II e III. b) I, II, e IV. c) II, III e IV. d) II e IV. e) I e III. Comentrios:
I. Certo. A norma internacional ISO/IEC 12207 [1] tem como objetivo principal estabelecer uma estrutura comum para os processos de ciclo de vida e de desenvolvimento de softwares visando ajudar as organizaes a compreenderem todos os componentes presentes na aquisio e fornecimento de software e, assim, conseguirem firmar contratos e executarem projetos de forma mais eficaz. II. Certo III. Errado. O MPS.BR baseado nas normas ISO/IEC 12207 e ISO/IEC 15504 e na realidade do mercado brasileiro, bem como compatvel com o CMMI. IV. Certo. O MPS.BR, atravs do MR-MPS, apresenta 7 nveis de maturidade (o que um diferencial em relao aos outros padres de processo). Em seguida vem a Capacidade, onde so obtidos os resultados dos processos analisados, onde cada nvel de maturao possui um nmero definido de capacidades a serem vistos.

89. FCC 06/09/2009 - TJ - PI - Analista Judicirio - Analista de Sistemas No MPS.BR, os diferentes nveis de capacidade dos processos so descritos pelos atributos de processo ( AP ). O alcance de cada atributo de processo avaliado utilizando os respectivos resultados esperados de atributo de processo ( RAP ). Assim, analise os seguintes RAP's: I. Existe uma poltica organizacional estabelecida e mantida para o processo. II. Medidas so planejadas e coletadas para monitorao da execuo do processo e ajustes so realizados. III. As informaes e os recursos necessrios para a execuo do processo so identificados e disponibilizados. IV. Mtodos adequados para monitorar a eficcia e adequao do processo so determinados e os resultados do processo so revistos com a gerncia de alto nvel para fornecer visibilidade

sobre a sua situao na organizao. Tais RAP's referem-se ao atributo: "O processo a) gerenciado". b) objeto de melhorias e inovaes". c) otimizado continuamente". d) controlado". e) definido". Comentrios:
AP 1.1 O processo executado Este atributo uma medida da extenso na qual o processo atinge o seu propsito. Resultado esperado: RAP1. O processo atinge seus resultados definidos. AP 2.1 O processo gerenciado Este atributo uma medida da extenso na qual a execuo do processo gerenciada. Resultados esperados: RAP 2. Existe uma poltica organizacional estabelecida e mantida para o processo; RAP 3. A execuo do processo planejada; RAP 4 (para o Nvel G). A execuo do processo monitorada e ajustes so realizados para atender aos planos; RAP 4 (a partir do Nvel F). Medidas so planejadas e coletadas para monitorao da execuo do processo; RAP 5. Os recursos necessrios para a execuo do processo so identificados e disponibilizados; RAP 6. As pessoas que executam o processo so competentes em termos de formao, treinamento e experincia; RAP 7. A comunicao entre as partes interessadas no processo gerenciada de forma a garantir o seu envolvimento no projeto; RAP 8. O estado, atividades e resultados do processo so revistos com os nveis adequados de gerncia (incluindo a gerncia de alto nvel) e problemas pertinentes so tratados. AP 2.2 Os produtos de trabalho do processo so gerenciados Este atributo uma medida da extenso na qual os produtos de trabalho produzidos pelo processo so gerenciados apropriadamente. Resultado esperado: RAP 9. Os produtos de trabalho so documentados, revistos e controlados em nveis apropriados de gerncia de configurao. AP 3.1. O processo definido Este atributo uma medida da extenso na qual um processo-padro mantido para apoiar a implementao do processo definido. Resultados esperados: RAP 10. Um processo padro definido, incluindo diretrizes para sua adaptao para o processo definido; RAP 11. A seqncia e interao do processo-padro com outros processos so determinadas; AP 3.2 O processo est implementado Este atributo uma medida da extenso na qual o processo-padro efetivamente implementado como um processo definido para atingir seus resultados. Resultado esperado: RAP 12. Dados apropriados so coletados e analisados, constituindo uma base para o entendimento do comportamento do processo, para demonstrar a adequao e a eficcia do processo, e avaliar onde pode ser feita a melhoria contnua do processo. A) Certo. Trata-se do seguinte: I. RAP 2 II. RAP 4 III. RAP 5 IV. RAP 8 Cujo respectivo AP "O processo gerenciado"

90. FCC 06/09/2009 - TJ - PI - Analista Judicirio - Analista de Sistemas No PMBOK (Project Management Body of Knowledge), a) a rea de conhecimento Gerenciamento de Integrao do Projeto descreve os processos requeridos para garantir que os vrios elementos de um projeto encontrem-se apropriadamente coordenados. b) o escopo de um projeto pode e deve ser modificado de forma abrangente em funo de eventos de impacto na elaborao progressiva do resultado do projeto. c) a rea de conhecimento Gerenciamento do Tempo do Projeto descreve os processos requeridos para assegurar que o projeto inclui todo o trabalho requerido, e somente o trabalho requerido, para assegurar o sucesso do projeto. d) o processo de desenvolvimento da equipe est vinculado Gerncia da Qualidade do Projeto e consiste em desenvolver os perfis individuais ou de grupo, visando melhorar o desempenho da equipe. e) o escopo de um projeto pode e deve ser modificado, levando em conta tanto a forma pontual quanto a abrangente, em funo de eventos de impacto na elaborao progressiva do resultado do projeto. Comentrios:
A) Certo A rea de conhecimento em gerenciamento de integrao do projeto inclui os processos e as atividades necessrias para identificar, definir, combinar, unificar e coordenar os diversos processos e atividades de gerenciamento de projetos dentro dos grupos de processos de gerenciamento de projetos. B) Errado Elaborao progressiva / Progressive Elaboration [Tcnica]. Melhoria e detalhamento contnuos de um plano conforme informaes mais detalhadas e especficas e estimativas mais exatas tornam-se disponveis conforme o projeto se desenvolve e, portanto, produo de planos mais exatos e completos que resultam de sucessivas iteraes do processo de planejamento. No h que se falar em modificao abrangente. C) Errado O gerenciamento de tempo do projeto inclui os processos necessrios para realizar o trmino do projeto no prazo. D) Errado. O processo de desenvolvimento est vinculado Gerncia de Recursos Humanos do Projeto. O processo Desenvolver a equipe do projeto melhora as competncias e a interao de membros da equipe para aprimorar o desempenho do projeto. Os objetivos incluem: - Aprimorar habilidades de membros da equipe para aumentar sua capacidade de terminar atividades do projeto - Aprimorar sentimentos de confiana e coeso entre os membros da equipe para aumentar a produtividade atravs de um trabalho em equipe de melhor qualidade. E) Errado Elaborao progressiva / Progressive Elaboration [Tcnica]. Melhoria e detalhamento contnuos de um plano conforme informaes mais detalhadas e especficas e estimativas mais exatas tornam-se disponveis conforme o projeto se desenvolve e, portanto, produo de planos mais exatos e completos que resultam de sucessivas iteraes do processo de planejamento. Em termos de escopo de projeto, no h que se falar em modificao abrangente.

91. FCC 06/09/2009 - TJ - PI - Analista Judicirio - Analista de Sistemas O PMBOK mapeia os processos de gesto de projeto em 5 grupos e em 9 reas de conhecimento. Numa dessas reas de conhecimento so encontrados os processos de desenvolvimento do plano do projeto, de execuo do plano do projeto e de controle de mudanas no projeto. Essa rea de conhecimento identificada por a) Gerenciamento da Qualidade do Projeto. b) Gerncia de Escopo de Projetos. c) Gerenciamento de Integrao do Projeto.

d) Gerenciamento das Comunicaes do Projeto. e) Gerncia de Aquisies de Projetos. Comentrios:


A) Errado Processos: - Planejamento da qualidade - Realizar a garantia da qualidade - Realizar o controle da qualidade B) Errado Processos: - Planejamento do escopo - Definio do escopo - Criar EAP - Verificao do escopo - Controle do escopo C) Certo Processos: - Desenvolver o termo de abertura do projeto - Desenvolver a declarao do escopo preliminar do projeto - Desenvolver o plano de gerenciamento do projeto - Orientar e gerenciar a execuo do projeto - Monitorar e controlar o trabalho do projeto - Controle integrado de mudanas - Encerrar o projeto D) Errado Processos: - Planejamento das comunicaes - Distribuio das Informaes - Relatrio de desempenho - Gerenciar as partes interessadas E) Errado Processos: - Planejar compras e aquisies - Planejar contrataes - Solicitar respostas de fornecedores - Selecionar fornecedores - Administrao de contrato - Encerramento do contrato

92. FCC 06/09/2009 - TJ - PI - Analista Judicirio - Analista de Sistemas


Na programao orientada a objetos, o princpio que oferece a capacidade de um mtodo poder ser implementado de diferentes formas, ou mesmo de realizar coisas diferentes, ou seja, um nico servio pode oferecer variaes, conforme se aplique a diferentes subclasses de uma superclasse.

O texto acima trata do Princpio de a) Reutilizao. b) Abstrao. c) Herana. d) Encapsulamento. e) Polimorfismo. Comentrios:
Segundo a terminologia de orientao a objetos, polimorfismo significa que uma mesma mensagem enviada a diferentes objetos resulta em um comportamento que dependente da natureza do objeto que est recebendo a mensagem. Ou seja, duas ou mais classes derivadas de uma mesma superclasse podem invocar mtodos que tm a

mesma assinatura (nome, lista de parmetros e retorno), mas comportamentos distintos, especializado para cada classe derivada, usando para tanto uma referncia a um objeto do tipo superclasse.

93. FCC 06/09/2009 - TJ - PI - Analista Judicirio - Analista de Sistemas


Na programao orientada a objetos, o princpio que oferece a capacidade de um mtodo poder ser implementado de diferentes formas, ou mesmo de realizar coisas diferentes, ou seja, um nico servio pode oferecer variaes, conforme se aplique a diferentes subclasses de uma superclasse.

No contexto, o termo mtodo a) uma instncia de uma classe. b) o elemento que define as habilidades do objeto. c) uma chamada a um objeto para invocar uma classe. d) um objeto capaz de armazenar estados atravs de seus atributos. e) o mecanismo pelo qual um objeto utiliza os recursos de outro. Comentrios:
Os mtodos determinam o comportamento dos objetos de uma classe e so anlogos s funes ou procedimentos da programao estruturada

94. FCC 06/09/2009 - TJ - PI - Analista Judicirio - Analista de Sistemas No mbito dos princpios de concepo e programao orientada a objeto, correto afirmar que "um objeto da subclasse um objeto da superclasse, ou seja, os objetos da subclasse podem ser tratados como objetos da superclasse". Esta afirmao possvel quando se refere ao contexto de a) Abstrao. b) Polimorfismo. c) Herana. d) Encapsulamento. e) Reutilizao. Comentrios:
A herana um mecanismo que permite criar novas classes a partir de classes j existentes, aproveitando-se das caractersticas existentes na classe a ser estendida.

95. FCC 06/09/2009 - TJ - PI - Analista Judicirio - Analista de Sistemas Em relao interface WEB, considere: I. uma soluo tecnolgica que permite a atualizao dinmica de dados em uma pgina web, sem que esta precise ser inteiramente recarregada. Em outras palavras, baseia-se em scripts localizados no programa-cliente que solicitam dados ao servidor, sem que seja necessrio atualizar a pgina inteira. II. um arquivo independente do arquivo HTML, no qual so declaradas propriedades e valores de estilizao para os elementos do HTML, cabendo-lhe, dessa forma, a tarefa de estilizao e ao HTML, exclusivamente, a marcao e estruturao do contedo do documento. III. constitui-se da soluo mais apropriada para a mudana de cabealhos do tipo <h1><font color="#00FF00">Ttulo</ font></h1>, existentes nas centenas de pginas de um site. Os itens I, II e III acima referem-se, respectivamente, a a) HttpRequest, AJAX, CSS. b) CSS, HttpRequest, AJAX. c) AJAX, CSS, CSS. d) HttpRequest, CSS, AJAX. e) AJAX, CSS, HttpRequest. Comentrios:
AJAX (acrnimo em lngua inglesa de Asynchronous Javascript And XML) o uso metodolgico de tecnologias como Javascript e XML, providas por navegadores, para tornar pginas Web mais interativas com o usurio, utilizando-se de solicitaes assncronas de informaes. As principais vantagem das aplicaes que utilizam AJAX para determinadas requisies que os dados trafegados pela rede so reduzidos e o usurio no precisa aguardar a pgina ser recarregada a cada interao com o servidor. Cascading Style Sheets (ou simplesmente CSS) uma linguagem de estilo utilizada para definir a apresentao de documentos escritos em uma linguagem de marcao, como HTML ou XML. Seu principal benefcio prover a separao entre o formato e o contedo de um documento. Ao invs de colocar a formatao dentro do documento, o desenvolvedor cria um link (ligao) para uma pgina que contm os estilos, procedendo de forma idntica para todas as pginas de um portal. Quando quiser alterar a aparncia do portal basta portanto modificar apenas um arquivo. Como ttulos nada mais so do que estilos, atravs de CSS podemos definir como ser a formatao de cada ttulo numa pgina html.

96. FCC 06/09/2009 - TJ - PI - Analista Judicirio - Analista de Sistemas


Os padres de projetos, quando aplicados ao desenvolvimento de aplicaes, fornecem meios de descrever solues comuns para problemas comuns, resultando em reduo de tempo gasto com o desenvolvimento e melhoria da qualidade da aplicao.

Acerca desses padres, avalie: I. Em termos de padres de criao de projetos, algumas classes, tais como um spooler de impresso ou um sistema de arquivos, devem ser instanciadas uma nica vez e prover um ponto de acesso global a esta instncia. II. Pertencente ao grupo de padres estruturais, utilizado para permitir que dois objetos se comuniquem mesmo que tenham interfaces incompatveis. III. Encapsula uma requisio como um objeto, permitindo que os clientes parametrizem diferentes requisies e filas, ou faam o registro de log de requisies e dem suporte a operaes que podem ser desfeitas. ]

IV. Atribuir a responsabilidade do tratamento de um evento do sistema a uma classe que representa o prprio sistema ou classe que representa um caso de uso. As proposies correspondem, respectivamente, aos padres a) Command, Iterator, Singleton e Expert. b) Faade, Iterator, Expert e Adapter. c) Controller, Expert, Singleton e Prototype. d) Adapter, Faade, Command e Iterator. e) Singleton, Adapter, Command e Controller. Comentrios:
I. Basta lembrar da frase chave: "instanciada uma nica vez" => singleton II. Adapter, tambm conhecido como Wrapper, um padro de projeto de software ou de desenho. Este padro utilizado para 'adaptar' a interface de uma classe. O Adapter permite que classes com interfaces incompatveis possam interagir. (Lembrar do significado de Adapter). III. O objetivo do padro Command encapsular uma solicitao como um objeto, desta forma permitindo que clientes parametrizem diferentes solicitaes, enfileirem ou faam o registro (log) de solicitaes e suportem operaes que podem ser desfeitas. IV. Com o aumento da complexidade das aplicaes desenvolvidas, torna-se relevante a separao entre os dados e a apresentao das aplicaes. Desta forma, alteraes feitas no layout no afetam a manipulao de dados, e estes podero ser reorganizados sem alterar o layout. O padro controller resolve este problema atravs da separao das tarefas de acesso aos dados e lgica de negcio, lgica de apresentao e de interao com o utilizador, introduzindo um componente entre os dois, o controlador

97. FCC 06/09/2009 - TJ - PI - Analista Judicirio - Analista de Sistemas


Os padres de projetos, quando aplicados ao desenvolvimento de aplicaes, fornecem meios de descrever solues comuns para problemas comuns, resultando em reduo de tempo gasto com o desenvolvimento e melhoria da qualidade da aplicao.

Analise: I. o responsvel pela especificao dos tipos de objetos a serem criados usando uma "instncia" prototpica e pela criao de novos objetos copiando este prottipo. II. Define uma interface de nvel mais alto que torna o subsistema mais fcil de usar e fornece uma interface nica para um subsistema com diversas interfaces; compe o grupo de padres estruturais. III. Integrante do grupo de padres comportamentais, ele prov uma forma de acessar sequencialmente os elementos de um agregado de objetos, sem expor a representao interna desse agregado. IV. As consequncias do uso deste padro que o encapsulamento mantido, j que objetos usam sua prpria informao para cumprir responsabilidades; leva ao fraco acoplamento entre objetos e alta coeso, uma vez que objetos fazem tudo que relacionado sua prpria informao. As afirmaes correspondem, respectivamente, aos padres a) Controller, Expert, Singleton e Prototype. b) Command, Singleton, Controller e Faade. c) Prototype, Faade, Iterator e Expert.

d) Adapter, Faade, Command e Iterator. e) Command, Iterator, Singleton e Expert. Comentrios:


http://en.wikipedia.org/wiki/Design_pattern_%28computer_science%29 I. A prpria alternativa fornece a resposta. Prototype, na cincia da computao, um padro de projeto de software que permite a criao de objetos a partir de um modelo original, ou prottipo. II. O padro Facade prov uma interface unificada para um conjunto de interfaces em um subsistema. O Facade define uma interface de alto nvel que torna mais simples a utilizao do subsistema. III. Iterator, em programao de computadores, permite a "iterao" e um modo de acesso a elementos de um agregado de objetos, sequencialmente, sem exposio de estruturas internas. IV. Expert, um padro de projeto de software (do ingls Design Pattern). Este padro visa atribuir responsabilidade ao expert de informao - a classe que possui a informao necessria para preencher a responsabilidade.

98. FCC 23/08/2009 - TJ - SE - Tcnico Judicirio - Progamao de Sistemas A quantidade de posies de memria que um barramento de endereos de 32 bits pode acessar, em bytes, de no mximo a) 1024 1024 1024 1024 b) 1024 1024 1024 4 c) 1024 1024 1024 2 d) 1024 1024 1024 e) 1024 1024 4 Comentrios:
A quantidade 2 elevado a 32 ou, matematicamente, 2^10 = 1024 => 2^32 = 2^10 x 2^10 x 2 ^10 x 2^2 = 1024 x 1024 x 1024 x 4 = aprox. 4 bilhes de posies de memria. Ou seja, um barramento de 32 bits pode ter uma capacidade de memria de 4 Gbytes (pode enderear somente 4 bilhes de posies de memria).

99. FCC 23/08/2009 - TJ - SE - Tcnico Judicirio - Progamao de Sistemas A arquitetura de Von Neumann NO rene o seguinte componente: a) memria. b) unidade de controle. c) unidade de lgica e aritmtica. d) dispositivos de entrada e sada. e) barramento decimal. Comentrios:
A Arquitetura de von Neumann (de John von Neumann), uma arquitetura de computador que se caracteriza pela possibilidade de uma mquina digital armazenar seus programas no mesmo espao de memria que os dados, podendo assim manipular tais programas. A mquina proposta por Von Neumann rene os seguintes componentes: (i) uma memria, (ii) uma unidade aritmtica e lgica (ALU), (iii) uma unidade central de processamento (CPU), composta por diversos registradores, e (iv) uma Unidade de Controle (CU), cuja funo a mesma da tabela de controle da Mquina de Turing universal: buscar um programa na memria, instruo por instruo, e execut-lo sobre os dados de entrada.

100. FCC 23/08/2009 - TJ - SE - Tcnico Judicirio - Progamao de Sistemas A formatao de baixo nvel dos discos rgidos tambm conhecida como formatao a) fsica, divide a superfcie do disco em cilindros, trilhas e setores. b) lgica, divide a superfcie do disco em cilindros, trilhas e setores. c) fsica, organiza o disco para permitir ao sistema operacional controlar o acesso ao disco. d) lgica, organiza o disco para permitir ao sistema operacional controlar o acesso ao disco. e) fsica e lgica, divide as superfcies do disco e permite ao sistema operacional controlar o seu acesso. Comentrios:
Existem dois tipos de formatao, chamados de formatao fsica e formatao lgica. A formatao fsica feita na fbrica ao final do processo de fabricao, que consiste em dividir o disco virgem em trilhas, setores, cilindros e isola os bad blocks (danos no HD). Estas marcaes funcionam como as faixas de uma estrada, permitindo cabea de leitura saber em que parte do disco est, e onde ela deve gravar dados. A formatao fsica feita apenas uma vez, e no pode ser desfeita ou refeita atravs de software. Porm, para que este disco possa ser reconhecido e utilizado pelo sistema operacional, necessria uma nova formatao, chamada de formatao lgica. Ao contrrio da formatao fsica, a formatao lgica no altera a estrutura fsica do disco rgido, e pode ser desfeita e refeita quantas vezes for preciso, atravs do comando Format do DOS, por exemplo. O processo de formatao quase automtico; basta executar o programa formatador que fornecido junto com o sistema operacional.

GABARITO: 1) A 25) C 2) E 26) D 3) B 27) A 4) E 28) E 5) A 29) B 6) D 30) A 7) C 31) D 8) B 32) B 9) C 33) D 10) C 34) E 11) C 35) E 12) C 36) D 13) A 37) E 14) A 38) E 15) B 39) B 16) A 40) C 17) D 41) E 18) E 42) A 19) C 43) D 20) A 44) C 21) C 45) D 22) C 46) B 23) D 47) A 24) B 48) E

49) D 50) A 51) B 52) A 53) C 54) C 55) E 56) A 57) C 58) A 59) E 60) A 61) E 62) C 63) B 64) C 65) B 66) D 67) E 68) B 69) A 70) E 71) C 72) A

73) B 74) B 75) C 76) B 77) C 78) E 79) A 80) E 81) B 82) B 83) D 84) B 85) D 86) E 87) C 88) B 89) A 90) A 91) C 92) E 93) B 94) C 95) C 96) E

97) C 98) B 99) E 100) A