148

handbook_questoes_vol1 - Cópia

  • Upload
    -

  • View
    253

  • Download
    3

Embed Size (px)

DESCRIPTION

Handbook de TI - Questões - vol 1

Citation preview

Page 1: handbook_questoes_vol1 - Cópia

Questões de TI comentadas para concursos

Handbook de

Além do gabarito

Analista de Suporte BNDES 2008

Fundação Cesgranrio

Volume 1

Grupo Handbook

2ª Edição

Page 2: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

Prefácio

Este é o primeiro volume da série Handbook de Questões de TI Comentadas para Concursos� Além do Gabarito, que traz para você a oportunidade de se preparar para concursos de TI pormeio de estudo de provas reais. Além disso, não faltará embasamento teórico ao concurseiro,uma vez que os comentários elaborados não se limitam à simples resolução das questões.

Este volume traz a prova para Analista de Suporte do BNDES, aplicada em meados de 2008 pelaFundação Cesgranrio. São 40 questões comentadas �além do gabarito� para você se prepararnão só para os concursos do BNDES, mas, também, para todos os demais concursos de altaconcorrência na área de TI.

Pelo fato do BNDES oferecer salário e benefícios superiores aos da maioria das empresas públicase órgãos governamentais, o cargo de Analista de Suporte do BNDES é um dos mais disputadosno Brasil na área de TI.

Trata-se de uma prova completa, que cobre assuntos como segurança de informação, arquiteturade computadores, banco de dados, governança de TI, gerenciamento de projetos e muito mais.

Bons estudos,

Grupo Handbook de TI

Página 1 de 68www.handbookdeti.com.br

Page 3: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

Direitos Autorais

Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação BibliotecaNacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aosseus autores.

Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próxi-mos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material deforma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites dacolaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comu-nidade concurseira Handbook de TI.

A série Handbook de Questões de TI Comentadas para Concursos � Além do Gabarito é umaprodução independente e contamos com você para mantê-la sempre viva.

Grupo Handbook de TI

Página 2 de 68www.handbookdeti.com.br

Page 4: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

Canais de Comunicação

A equipe Handbook de TI disponibiliza diversos canais de comunicação para seus clientes.

Loja Handbook de TI

http://www.handbookdeti.com.br

Serviço de Atendimento

Comunicação direta com a Equipe Handbook de TI pode ser feita emhttp://www.handbookdeti.com.br/contacts

Twitter do Handbook de TI

Que acompanhar de perto o trabalho do Grupo Handbook de TI. Cadastre-se no twitter ecomece a seguir o grupo Handbook de TI em http://twitter.com/handbookdeti

Página 3 de 68www.handbookdeti.com.br

Page 5: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

1. Assuntos relacionados: Comandos UNIX, Link Simbólico, Hard Link,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 31

No Linux, que comando é utilizado para criação de links simbólicos?

(a). dmesg

(b). rsync

(c). mv -f

(d). ln -s

(e). chmod -l

Solução:

(A) ERRADA

O comando dmesg é um comando do UNIX utilizado para imprimir as mensagens do kernelna saída padrão. Por padrão, as mensagens do kernel são salvas no arquivo /var/log/dmesg.O parâmetro mais comum do comando dmesg é o -n, que serve para controlar o nível delog que será enviado para a saída padrão. Usualmente, o comando dmesg é utilizado paradiagnosticar problemas durante a etapa de inicialização do sistema.

(B) ERRADA

O rsync é um aplicativo UNIX que sincroniza diretórios e arquivos entre dois computa-dores ou dois pontos distintos em um mesmo computador. O aplicativo trabalha de formaincremental, sincronizando apenas as partes alteradas dos arquivos, poupando a rede e tor-nando a sincronização mais rápida. O rsync também é capaz de preservar links, propriedadese permissões dos arquivos, bem como as datas de criação e modi�cação.

(C) ERRADA

No UNIX, o comando mv é utilizado para renomear um arquivo ou movê-lo de um di-retório para outro. Com a opção -f, o mv irá mover o arquivo sem solicitar a con�rmaçãoao usuário, mesmo que um arquivo de mesmo nome já exista no diretório de destino.

(D) CORRETA

O comando ln é utilizado para criar links entre arquivos ou diretórios. Por sua vez, oslinks são pseudo arquivos que apontam para um arquivo real. No UNIX, existem basica-mente dois tipos de links: os hard links e os links simbólicos. Os links simbólicos são criadospela opção -s do comando ln.

Um hard link é uma cópia de uma entrada do sistema de arquivos. As duas entradascontém nomes diferentes, mas apontam para o mesmo inode, de modo que o conteúdo e aspermissões sejam compartilhados. Embora os hard links não ocupem espaço útil no sistemade arquivos, eles possuem duas limitações básicas. A primeira é que o hard-link e o arquivoprecisam estar no mesmo sistema de arquivos, e a segunda é que os hard links não podem

Página 4 de 68www.handbookdeti.com.br

Page 6: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

apontar para diretórios.

Os links simbólicos são pequenos arquivos que apontam para outros arquivos, que podemestar localizados em qualquer lugar, inclusive em sistemas de arquivos remotos. Ao con-trário dos hard links, os links simbólicos ocupam espaço, embora pequeno, no sistema dearquivos e podem apontar para diretórios. As permissões do arquivo real são herdadas peloslinks simbólicos e, caso o arquivo real seja apagado, o link simbólico torna-se um dead link,pelo fato de apontar para um arquivo ou diretório que não mais existe no sistema de arquivos.

(E) ERRADA

O comando chmod é utilizado para modi�car as permissões de acesso em arquivos ou di-retórios no UNIX. Com o chmod é possível, por exemplo, de�nir se um usuário ou um grupopode ler, alterar ou executar os arquivos. No caso dos diretórios, o privilégio de execuçãocorresponde ao direito de listar seu conteúdo.

Página 5 de 68www.handbookdeti.com.br

Page 7: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

2. Assuntos relacionados: Redes de Computadores, Endereçamento IP, Protocolo ARP,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 32

Suponha uma rede TCP/IP formada por 3 equipamentos conectados em um mesmo switch:

Estação X, IP 192.168.10.100/24Estação Y, IP 192.168.10.200/24Roteador R, IP 192.168.10.1/24

Considerando-se que o default gateway (default route, rota padrão) de cada estação é R,observe as a�rmativas abaixo.

I - Caso X inicie uma conexão TCP destinada a Y, os pedidos de requisição de conexão(SYN) passarão por R.

II - Todas as mensagens ARP Request enviadas por Y são recebidas por R.

III - Sem que o endereçamento IP seja alterado, é possível adicionar 253 estações a essarede.

SOMENTE está(ão) correta(s) a(s) a�rmativa(s)

(a). I

(b). II

(c). I e II

(d). II e III

(e). I, II e III

Solução:

A a�rmativa I é incorreta. Como X e Y pertencem a mesma subrede, as requisições enviadasde X para Y não passarão por R. As requisições partindo de X ou Y só passarão por R casosejam destinadas a alguma estação localizada em uma subrede diferente de 192.168.10.0/24.

A alternativa II é correta. As mensagens ARP Request (Address Resolution Protocol)tem por objetivo recuperar o endereço MAC de um outro elemento da rede, para o qual éconhecido o endereço IP. Em linhas gerais, quando Y precisa descobrir o endereço MAC deX, o processo é o seguinte:

• Y monta um pacote ARP Request com a pergunta �Quem tem o IP 192.168.10.100?�;

• Y envia o pacote para o endereço de broadcast FF:FF:FF:FF:FF:FF;

• todos os integrantes da subrede recebem o pacote ARP Request;

• ao receber o pacote, X veri�ca que é capaz de receber a pergunta;

• X monta um pacote ARP Response contendo seu endereço MAC e o envia diretamentea Y;

• Y recebe o ARP Response, e agora está preparado para montar o pacote e endereçá-locom o MAC de X.

Página 6 de 68www.handbookdeti.com.br

Page 8: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

A alternativa III é incorreta. A subrede 192.168.10.0/24 contém 256 endereços. A faixa deendereçamento útil é de 192.168.10.1 até 192.168.1.254, já que os endereços 192.168.10.0 e192.168.10.255 são os endereços de rede e de broadcast, respectivamente. Ou seja, a subredeem questão pode conter, no máximo, 254 elementos. Como X, Y e R já consumiram 3 dessesendereços, podem ser adicionados, no máximo, mais 251 elementos a essa subrede.

Página 7 de 68www.handbookdeti.com.br

Page 9: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

3. Assuntos relacionados: Gerenciamento de Identidades, Single Sign-On, Segurança daInformação,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 33

No âmbito de segurança, é INCORRETO a�rmar que o single sign-on

(a). permite que um usuário se autentique uma única vez para acessar múltiplos sis-temas e aplicações.

(b). é aplicável em sistemas WEB, mesmo que não se utilize certi�cação digital.

(c). é implantado mais facilmente em ambientes de Infra-estrutura homogênea do queheterogênea.

(d). reduz a complexidade da Infra-estrutura e di�culta ataques de força-bruta emsenhas.

(e). facilita a gerência e a administração centralizada de identidades.

Solução:

Single sing-on é um método de controle de acesso que habilita ao usuário a realizar o logonuma única vez e ganhar acesso a múltiplos recursos da rede sem a necessidade de se auten-ticar novamente. As soluções de single sign-on podem ser implementadas de várias formas,por exemplo, por meio do uso de smarts cards, certi�cados digitais e kerberos.

Entre as principais vantagens das soluções de single sign-on estão a utilização de um métodoúnico de autenticação, o que acaba por facilitar a administração. Além disso, o single sign-onpode aumentar a produtividade e reduzir o número de problemas com a administração desenhas. A desvantagem mais clara do single sign-on refere-se a segurança das informações.Caso um atacante A venha a descobrir a senha de B , automaticamente ele terá acesso atodos os sistemas de B. Além disso, as soluções de single sign-on geralmente fazem uso de umrepositório central de autenticação, o que representa um ponto único de falha e de invasão.Caso um atacante domine o repositório central, ele pode vir a comprometer a autenticaçãode todos os sistemas da rede.

Para contornar o problema de ponto único de falha, muitas organizações optam por im-plantar soluções de sincronismo de senhas, ao invés de soluções de single sign-on. Assim,os usuários precisam decorar apenas uma senha, mas continuam precisando digitá-las nosdiversos sistemas da rede.

A complexidade da infraestrutura de soluções de single sign-on depende do ambiente emque se deseja realizar a implantação. Quanto maior o número de sistemas envolvidos e maisdiversas forem as tecnologias, mais complexa será a implantação do single sign-on.

Além disso, em soluções de single sing-on e de sincronismo de senha, a complexidade dapolítica de senhas geralmente é de�nida pelas capacidades do sistema menos restritivo. Ouseja, se um dos sistemas alvo do single sign-on só aceitar senhas alfanuméricas, a política desenha geral deverá comportar essa limitação, o que pode diminuir a segurança da rede comoum todo.

Página 8 de 68www.handbookdeti.com.br

Page 10: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

4. Assuntos relacionados: Banco de Dados, SGBD, Dicionário de Dados (DD),Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 34

O catálogo (ou dicionário de dados) de um Sistema Gerenciador de Bancos de Dados Rela-cional

(a). visa a propiciar o acesso rápido a dados com um determinado valor.

(b). é um item opcional do banco de dados, que pode ser removido caso o usuáriodeseje.

(c). é raramente utilizado, sendo sua organização pouco in�uente no desempenho dosistema.

(d). contém informações descritivas sobre os diversos objetos do sistema.

(e). tem seus dados organizados segundo um esquema hierárquico, para maior e�ciênciano acesso.

Solução:

O dicionário de dados (DD) é a parte do sistema gerenciador de bancos de dados (SGBD)responsável por armazenar informações sobre a estrutura geral do banco de dados, incluindocada um dos seus elementos de dados. Tais informações são conhecidas como metadados.Diz-se que o DD é um banco de dados sobre o banco de dados.

No contexto dos bancos de dados relacionais, exemplos de elementos de dados são tabelas,colunas, relacionamentos, índices, entre outros. No DD são armazenados os nomes dastabelas, os relacionamentos entre elas, bem como os nomes da colunas, os tipos e os domíniosde dados.

Além de informações estruturais, o DD também armazena informações de segurança, queindicam as permissões de acesso aos elementos de dados, assim como informações físicas,indicando onde e como os dados são armazenados. Elementos como funções e stored proce-dures também são armazenados nos dicionários de dados do SGBD.

As implementações de dicionário de dados podem variar de acordo com a tecnologia doSGBD. No caso dos bancos de dados relacionais, os dicionários de dados, geralmente, sãoimplementados como tabelas. A forma como essas tabelas são indexadas e organizadas emdisco é fator fundamental para o desempenho do banco de dados, pois elas são acessadas emmaior parte das operações realizadas pelos SGBD.

Página 9 de 68www.handbookdeti.com.br

Page 11: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

5. Assuntos relacionados: Técnicas de Programação, Modularização de Algoritmos,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 35

Considere o projeto da rotina escrita em pseudo-código, apresentada a seguir.

1. função processar() {

2. // recuperar lista do banco de dados

3. // ordenar lista

4. // atualizar lista

5. // enviar lista via e-mail

6. // gravar lista no banco de dados

7. �m da função }

Sabendo-se que o desenvolvedor implementou o algoritmo responsável pelas linhas 2, 3, 4, 5e 6 completamente no corpo da função apresentada acima, quais são as características destetrecho de código?

(a). Alta coesão e baixa modularização.

(b). Alta coesão e alto acoplamento.

(c). Baixo acoplamento e baixa modularização.

(d). Baixa coesão e baixa modularização.

(e). Baixa coesão e alta modularização.

Solução:

A forma natural de solucionarmos problemas complexos é dividi-los em problemas maissimples, aos quais chamamos de módulos. Essa divisão em programação é chamada de mod-ularização.

Um módulo é um grupo de comandos, constituindo de um trecho de algoritmo, com umafunção bem de�nida e o mais independente possível em relação ao resto do algoritmo. Deve-mos utilizar módulos de tamanho limitado, pois módulos muito extensos acabam perdendosua funcionalidade. Cada módulo pode de�nir as próprias estruturas de dados necessáriaspara sua execução. A comunicação entre módulos deverá ser feita através de variáveis globaisou por transferência de parâmetros.

O objetivo da modularização é aumentar a con�abilidade, legibilidade, manutenibilidadee �exibilidade de um software. Em linguagens procedurais, podemos utilizar dois tipos deferramentas para fazer a modularização: procedimentos ou funções.

A declaração de um procedimento ou função é composta por um cabeçalho e um corpo.O cabeçalho, que contém um nome e uma lista de parâmetros, identi�ca o procedimento.O corpo contém declarações locais e os comandos do procedimento. Para ativarmos ummódulo, fazemos referência a seu nome e indicamos parâmetros atuais.

Página 10 de 68www.handbookdeti.com.br

Page 12: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

Quando projetamos um algoritmo, devemos construir módulos com os seguintes propósi-tos: alta coesão e baixo nível de acoplamento. Ou seja, o ideal é projetar software de formaque cada módulo encaminhe uma sub-função especí�ca de requisitos e tenha uma interfacesimples quando visto de outras partes da estrutura do programa. A independência funcionalé fundamental para um bom projeto.

A coesão mede quão relacionadas ou focadas estão as responsabilidades da classe ou módulo.Uma classe com baixa coesão faz muitas coisas não relacionadas, ou seja, assumi respons-abilidades que pertencem a outras classes e leva aos seguintes problemas: difícil de entender;difícil de reusar; difícil de manter; e �delicada� (constantemente sendo afetada por outrasmudanças).

O acoplamento ou conexão é a interdependência relativa entre módulos, ou seja, o queum módulo conhece sobre o outro. Mudanças em módulos com baixo acoplamento não sãore�etidas em outros módulos. Podemos classi�car um software, em relação ao acoplamento,da seguinte maneira:

• baixo acoplamento: quando a interface entre módulos se faz através da passagem dedados;

• acoplamento moderado: quando a interface entre os módulos é feita por controle,p.ex., quando o módulo 1 passa o controle para o módulo 2;

• acoplamento elevado: quando o módulo está ligado a um ambiente externo ao soft-ware, p.ex., a E/S acopla um módulo a dispositivos, formatos e protocolos de comuni-cação. Ou ainda, módulos que utilizam variáveis globais.

De acordo com o algoritmo apresentado, o desenvolvedor não se preocupou com a modu-larização, coesão e acoplamento. Isto é, concentrou todas as funcionalidades em uma únicafunção. Assim, caracterizando o código com baixa modularidade, baixa coesão e alto acopla-mento.

Página 11 de 68www.handbookdeti.com.br

Page 13: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

6. Assuntos relacionados: Técnicas de Programação, Passagem de Parâmetros,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 36

Observe a rotina abaixo escrita em pseudocódigo.

1. inicio

2. p : inteiro = 20

3. misturar(p,p)

4. imprimir p

5. �m

6. procedimento misturar(a:inteiro, b:inteiro)

7. a = a + (b / 2) � (b / 5) + 14;

8. b = (a / b) - 1;

9. �m da função

Considerando-se a linha 1 como o ponto de entrada, e que os parâmetros `a' e `b' da sub-rotina são passados por referência, qual será o valor impresso na linha 4?

(a). 0

(b). 1

(c). 19

(d). 20

(e). 40

Solução:

Existem vários tipos de passagem de parâmetros e a escolha depende do nosso objetivo.

Em uma passagem de parâmetro por valor, as alterações realizadas nos parâmetros dentroda função invocada (parâmetros formais) não re�etem nos parâmetros da função invocadora(parâmetros efetivos) correspondente. Nesse caso, os parâmetros são de entrada.

Em uma passagem por referência, as alterações realizadas nos parâmetros formais re�etemnos parâmetros efetivos da função correspondente. Nesse caso, os parâmetros são de entradae saída. As alterações dos parâmetros são re�etidas, pois se altera o valor na memória en-dereçada pelo parâmetro.

Na linha 2 do código, a variável p, que é do tipo inteiro, recebe o valor 20. Na linha 3,a função misturar é invocada. Como os parâmetros dessa função são passados por referên-cia, devemos lembrar que qualquer alteração dentro do corpo da função misturar re�ete novalor de p. Para essa função, os parâmetros a e b são iguais p, isto é, a = 20 e b = 20.

Vale destacar que qualquer alteração em a é re�etida em b, e em b re�etida em a e conse-quentemente em p, pois as três variáveis apontam para o mesmo endereço de memória.

Página 12 de 68www.handbookdeti.com.br

Page 14: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

No corpo da função misturar, linha 7, o parâmetro a é alterado. O resultado dessa op-eração é a = 40, e consequente b = 40, pois apontam para mesmo endereço de memória. Nalinha 8, o parâmetro b é alterado. O resultado dessa operação é b = 0. Ou seja, o valor dep foi atualizado para 0.

Na linha 4, o valor atual de p é 0. Então, o valor impresso de p é igual 0.

Vale lembrar que cada linguagem de programação tem suas regras especí�cas para realizara passagem de parâmetros.

Página 13 de 68www.handbookdeti.com.br

Page 15: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

7. Assuntos relacionados: Backup,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 37

O backup de um determinado servidor, que possui uma unidade de �ta P para armazena-mento, demora 2h e 30min para ser concluído. Esse mesmo backup, desse mesmo servidor,é �nalizado em 1h e 40min, quando um dispositivo Q é utilizado como armazenamento. Odesempenho de Q em relação a P é

(a). 50% superior.

(b). 2/3 superior.

(c). 9/23 superior.

(d). 1/3 inferior.

(e). 30% inferior.

Solução:

Para a unidade de �ta P, o tempo de backup é de 2h e 30min (150min). Já para o dispositivoQ, o tempo total de backup é de 1h e 40min (100min). O desempenho de um processo debackup é inversamente proporcional ao tempo gasto. Ou seja, podemos dizer que o desem-penho do backup para P e Q, respectivamente são:

D(P) = K * (1/150)D(Q) = K * (1/100)onde K é uma constante.

Logo, a relação de desempenho de Q sobre P pode ser dado pela fórmula:

D(Q/P) = D(Q)/D(P) = 1,5

Portanto, o desempenho de backup usando o dispositivo Q é 50% superior ao desempenhodo backup usando a �ta P.

Página 14 de 68www.handbookdeti.com.br

Page 16: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

8. Assuntos relacionados: RAID,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 38

Oito discos rígidos, cada um com 1 TB de capacidade, formam um arranjo do tipo RAID 5.A esse respeito, considere as a�rmativas a seguir.

I - Caso dois discos falhem simultaneamente, o desempenho de leitura, em média, será25% menor, mas não haverá perda de dados.

II - Nesse arranjo, 1 TB é utilizado para dados de redundância e, portanto, o espaço emdisco útil é de 7 TB.

III - O disco destinado à paridade efetua muitas operações de escrita e, por isso, é re-comendável que possua, pelo menos, 1 GB de cache de escrita.

Está(ão) correta(s) somente a(s) alternativa(s)

(a). I

(b). II

(c). III

(d). I e II

(e). I e III

Solução:

Em um arranjo em RAID 5, as informações de paridade são distribuídas ao longo de to-dos os discos do conjunto, ao invés de serem armazenas em um único disco dedicado comoocorre no RAID 4. Entretanto, as informações de cada disco são únicas, ou seja, os valoresde paridade armazenados em um disco são calculados em função dos outros discos. Então,não será possível recuperar o dado caso mais de um disco falhe. Logo, a alternativa I estáincorreta.

É necessário lembrar que a única diferença de um arranjo em RAID 6 em relação ao RAID 5é que o primeiro possui o dobro de bits de paridade, tornando possível a recuperação quandoaté dois discos falharem.

A alternativa II está correta, uma vez que o espaço reservado para as informações de pari-dade é equivalente a um disco do conjunto (1 TB), embora seja distribuído, tornando oespaço em disco útil equivalente a 7 TB (8 TB - 1 TB).

Como explicado anteriormente, as informações de paridade são distribuídas e, portanto,não existe disco dedicado para armazenar essas informações. Esse fato torna a alternativaIII incorreta.

Logo, somente a alternativa II está correta, tornando B a resposta a ser marcada.

Página 15 de 68www.handbookdeti.com.br

Page 17: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

9. Assuntos relacionados: Gerência de Projeto, Gerenciamento de Custos, Índice de De-sempenho de Custo, Índice de Desempenho de Prazo, PMBOK,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 39

Em determinado momento, um projeto apresenta as seguintes características:

• custo real (actual cost): R$1.000,00

• valor agregado (earned value): R$1.200,00

• valor planejado (planned value): R$1.600,00

Segundo o PMBOK, qual o índice de desempenho de custos (cost performance index) desseprojeto?

(a). 2,5

(b). 1,25

(c). 1,2

(d). 0,625

(e). 0,4

Solução:

O índice de desempenho de custos (IDC) mede a e�ciência de custos em um projeto. Esseíndice é calculado a partir da divisão do valor agregado (VA) pelo custo real (CR). Assim,para o projeto desta questão, teremos um IDC igual a 1,2 (1.2000/1.000). Esse resultadonos informa que tal projeto encontra-se em uma condição favorável, pois o IDC é maior que1,0. Caso o IDC fosse menor do que 1,0, diríamos, de acordo com o PMBOK, que o projetose encontraria em uma condição desfavorável.

Note que, para esta questão, o valor planejado (VP) fornecido não foi utilizado. Tal valoré empregado no cálculo de outros índices, por exemplo, o índice de desempenho de prazos(IDP), que ajuda a revelar se o projeto está adiantado ou atrasado em relação ao planejado.

Página 16 de 68www.handbookdeti.com.br

Page 18: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

10. Assuntos relacionados: Gerência de Projeto, PMBOK,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 40

Segundo o PMBOK, NÃO é característica de um projeto:

(a). possuir início e �m de�nidos.

(b). desenvolver-se em etapas e continuar por incrementos.

(c). ser contínuo e repetitivo.

(d). criar serviços únicos.

(e). criar produtos únicos.

Solução:

Um projeto é um esforço temporário, desenvolvido em etapas, empreendido para criar umproduto, serviço ou resultado único.

Todo projeto possui início e �nal de�nidos, sendo que o �nal pode ser alcançado por umadas seguintes formas:

• quando os objetivos do projeto tiverem sido atingidos;

• quando se tornar claro que os objetivos não serão ou não poderão ser atingidos;

• quando o projeto deixa de ser necessário.

Uma segunda característica de projetos diz respeito à singularidade do que será entregue,quer seja um produto, um serviço ou um resultado de pesquisa.

Por �m, de acordo com a terceira e última característica de projetos (Elaboração Pro-gressiva), ele é desenvolvido em etapas e incrementado durante a sua existência. Considere,por exemplo, o caso em que o escopo de um projeto se aperfeiçoa, no que diz respeito aonível de detalhe, ao longo da sua existência.

Página 17 de 68www.handbookdeti.com.br

Page 19: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

11. Assuntos relacionados: Apache, Segurança da Informação,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 41

No Apache 2.x, que diretiva de con�guração está relacionada à segurança por obscuridade?

(a). ServerTokens

(b). HeaderCon�g

(c). FooterCon�g

(d). AuthCon�gLimiter

(e). SecurityHostInfo

Solução:

Segurança por obscuridade é uma técnica que se baseia em esconder informações do sistemaque possam ser utilizadas por um atacante no processo de descoberta de vulnerabilidades.Ao identi�car a versão de um sistema, um atacante pode em seguida mapear quais vulner-abilidades estão presentes.

Por si só, a obscuridade não é su�ciente na proteção de um sistema, devendo ser utilizadaapenas de forma complementar a outros métodos. Portanto, esconder informações não é su-�ciente para impedir um atacante que esteja realmente disposto a comprometer um sistema.

No caso do servidor web Apache, a diretiva de con�guração ServerTokens é a responsável porcontrolar quais informações são enviadas aos clientes no campo Server, presente no headerda mensagem de resposta. Os valores que a diretiva ServerTokens pode assumir, assim comoas informações retornadas no campo Server, são mostrados a seguir:

• ServerTokens Prod: retorna apenas o nome do produto. (Server: Apache);

• ServerTokens Min: retorna o nome do produto e a versão. (Server: Apache/1.3.0);

• ServerTokens OS: retorna o nome do produto, a versão e o sistema operacionalhospedeiro. (Server: Apache/1.3.0 Unix);

• ServerTokens Full: retorna o nome do produto, a versão, o sistema operacionalhospedeiro, e a lista de módulos instalados. (Server: Apache/1.3.0 Unix PHP/3.0MyMod/1.2).

Página 18 de 68www.handbookdeti.com.br

Page 20: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

12. Assuntos relacionados: Servidor de Aplicações, J2EE, EJB, WAR, JAR, EAR,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 42

Uma aplicação empresarial contendo componentes EJB e módulos web deverá ser publicadaem um servidor de aplicação compatível com J2EE. No contexto do empacotamento dessaaplicação para publicação (deploy), é correto a�rmar que

(a). não há como juntar componentes EJB e módulos web em uma mesma aplicação,pois deverão ser publicados separadamente.

(b). um arquivo EAR poderá conter arquivos WAR e JAR representativos dos módulosweb e EJB.

(c). o tamanho do pacote, em bytes, sempre �ca maior que o código original, em virtudedo algoritmo empregado no empacotamento da aplicação em um arquivo EAR.

(d). módulos web não devem ser empacotados, pois isso inviabiliza seu acesso pelaInternet.

(e). arquivos JAR servem apenas para empacotar componentes EJB.

Solução:

Os arquivos JAR (Java Archive) agrupam arquivos de classes e os recursos utilizados poressas classes, como imagens e propriedades. Os pacotes JAR são muitos utilizados nomundo Java e são facilmente visualizáveis por softwares de descompactação populares comoo Winzip. A utilização desses arquivos JAR não se restringe ao empacotamento de compo-nentes EJB, pois também são utilizados para empacotar componentes Java não pertencentesao padrão J2EE. Concluímos, então, que a alternativa E está incorreta.

O que difere um arquivo JAR comum e um arquivo JAR que armazena componentes EJB sãoos arquivos �manifest�, cuja �nalidade é fornecer informações adicionais que serão utilizadasem tempo de execução. Os arquivos JAR comuns possuem o arquivo meta-inf/Manifest.mf.Já os arquivos que armazenam EJBs possuem o arquivo META_INF/ejb-jar.xml.

Os módulos web podem ser empacotados em arquivos com extensão WAR (Web Archive) enão há problema nenhum em relação ao seu acesso pela Internet, pois uma vez que o arquivoWAR siga as especi�cações do padrão J2EE, o container web do servidor de aplicação seráresponsável em gerar os arquivos HTML para serem entregues ao browser. Logo, a alterna-tiva D está incorreta.

A alternativa C está errada, uma vez que os arquivos JAR, WAR etc. são compactadose tendem a possuir tamanho reduzido, embora não haja garantia de que sejam menores queo código original.

Um arquivo EAR (Enterprise Application Archive) é utilizado para permitir que uma apli-cação J2EE complexa possa ser facilmente instalada em um servidor J2EE. Ele permiteagrupar pacotes JAR comuns, pacotes JAR com EJB's e pacotes WAR. Portanto, a alter-nativa B é a alternativa correta para a questão.

Página 19 de 68www.handbookdeti.com.br

Page 21: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

13. Assuntos relacionados: Redes de Computadores,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 43

Quantos bits um link Internet de 10 megabits por segundo transmite, em máxima utilização,em 5 segundos?

(a). 52428800

(b). 50000000

(c). 10000000

(d). 2097152

(e). 2000000

Solução:

Para resolver essa questão é importante saber que, quando se fala de redes e taxas detransmissão, os multiplicadores kilo, mega, giga e assim sucessivamente são potências de 10e não de 2. Portanto:

• 1 kilobit = 103 bits

• 1 megabit = 106 bits

• 1 gigabit = 109 bits

As potências de 2 são utilizadas para de�nir tamanhos de memória, e tal convenção se deveao fato dos computadores atuais serem baseados em lógica binária. Ou seja:

• 1 kilobyte = (210) bytes = 1.024 bytes

• 1 megabyte = (210) * (210) bytes = 1.048.576 bytes

• 1 gygabyte = (210) * (210) * (210) bytes = 1.099.511.627.776 bytes

Feitas as considerações sobre os multiplicadores, vamos agora apresentar a fórmula de cál-culo da quantidade de dados transferidos por um link em um determinado período de tempo:

Total de Dados Transmitidos = Taxa de Transmissão x Tempo de Transmissão

Logo:

Total de Dados Transmitidos = 10 * 106 bits/segundo x 5 segundosTotal de Dados Transmitidos = 50 * 106 bitsTotal de Dados Transmitidos = 50000000 bits

Página 20 de 68www.handbookdeti.com.br

Page 22: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

14. Assuntos relacionados: Redes de Computadores, Gerenciamento de Redes, SNMP, LDAP,HTTP, IEEE 802.1Q, IPv6,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 44

O gerente de redes de uma empresa deseja monitorar o desempenho de seus servidores,equipamentos de rede e links de comunicação de dados. Os dados de monitoramento devemcontemplar o nível de utilização de:

• links, por tráfego de entrada e saída;

• CPU dos roteadores;

• CPU, rede, memória principal e espaço em disco de servidores.

Que solução tecnológica pode ser implantada para atender ao gerente?

(a). Criar um servidor central com as ferramentas de ping, traceroute e netstat.

(b). Criar um servidor LDAP que armazene a coleta central de dados via HTTP.

(c). Adicionar endereços IPv6 nos servidores e demais elementos de rede.

(d). Habilitar o protocolo 802.1Q em cada ativo da rede.

(e). Montar uma estrutura de monitoramento dos ativos envolvidos via SNMP.

Solução:

(A) ERRADA

O aplicativo ping pode ser utilizado para �ns de monitoração de disponibilidade, mas éinsu�ciente para monitoramento de desempenho. Já as ferramentas traceroute e netstatsão mais utilizadas para diagnóstico de problemas de roteamento e conexões, não sendoaplicáveis a atividades de monitoramento.

(B) ERRADA

Diretórios LDAP geralmente são utilizados como repositórios centrais de dados de usuários erecursos da rede, não tendo utilidade para �ns de monitoração de desempenho. Já o HTTPé um protocolo de comunicação vastamente utilizado na Web e nas intranets, e não temrelação direta com atividades de monitoração de elementos de rede.

(C) ERRADA

A tecnologia IPv6 tem como objetivo principal ampliar o espaço de endereçamento daInternet, de aproximadamente 4 bilhões para 3.4 x 1038 endereços. A limitação atual édecorrente da utilização do protocolo IPv4, cujo endereço é formado por 32 bits, enquantoo IPv6 baseia-se em endereços de 128 bits.

(D) ERRADA

O IEEE 802.1Q é um protocolo que tem por objetivo permitir a criação de múltiplas redes

Página 21 de 68www.handbookdeti.com.br

Page 23: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

locais lógicas (VLANs) independentes dentro de uma mesma rede física. A principal van-tagem das VLANs é a simpli�cação da administração, uma vez que tal tecnologia permiteque grandes redes físicas sejam subdividas em várias redes lógicas que re�itam melhor ascaracterísticas da organização. Na prática, o padrão 802.1Q é implementado pelos switches,que são encarregados de acrescentar um cabeçalho adicional aos frames montados pela ca-mada de enlace.

(E) CORRETA

O Simple Network Management Protocol, ou simplesmente SNMP, refere-se a um conjuntode especi�cações para gerenciamento e monitoramento de dispositivos em uma rede TCP/IP.O SNMP é, atualmente, o padrão de fato para gerenciamento de redes.

O gerenciamento de redes usando SNMP baseia-se em três elementos: os dispositivos geren-ciados, os agentes de monitoração e os sistemas de gerenciamento de redes. Cada dispositivogerenciado possui um agente de monitoração, responsável por responder as requisições en-viadas pelo sistema de gerenciamento de redes.

Alguns agentes de monitoração também são capazes de disparar mensagens para os sis-temas de gerenciamento com base em eventos especí�cos. Tais mensagens são conhecidascomo traps. Tipicamente, os agentes de monitoração de servidores são capazes de enviartraps quando a temperatura da CPU atinge certo patamar. Já os agentes de monitoraçãode roteadores podem gerar traps quando a utilização de um determinado link alcança umvalor especí�co.

O conjunto de informações oferecidas por cada agente de monitoração é de�nida e ar-mazenada na Management Information Base (MIB), e essa pode variar de acordo com odispositivo gerenciado, com o fabricante e com a versão do protocolo.

Página 22 de 68www.handbookdeti.com.br

Page 24: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

15. Assuntos relacionados: Segurança da Informação, Algoritmos de Criptogra�a, Crip-togra�a Simétrica, Criptogra�a Assimétrica,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 45

Um conjunto de algoritmos de criptogra�a simétrica é:

(a). DSA, MD5, IDEA e SHA-256.

(b). RSA, SERPENT, DES e RC4.

(c). RIJNDAEL, IDEA, Blow�sh e RC5.

(d). MD5, DES, RC5 e 3DES.

(e). Di�e-Hellman, IDEA, Blow�sh e RC4.

Solução:

(A) ERRADA

IDEA é um algoritmo de criptogra�a simétrica, mas DSA, MD5 e SHA-256 não o são.O MD5 e o SHA-256 são algoritmos de hash criptográ�co, não sendo utilizados para se-gurança em comunicações. Uma das propriedades fundamentais das funções hash é a nãoreversibilidade. Ou seja, não é possível recuperar a informação original a partir do hash.

Já o DSA (Digital Signature Algorithm) é um algoritmo de chave assimétrica, sobre o qual sebaseia o padrão DSS (Digital Signature Standard), de�nido pelo governo norte-americano.Padrões de assinatura digital exigem a utilização de criptogra�a assimétrica, para garantira identidade e o não repúdio por parte do assinante que, por de�nição, deve ser o únicoportador da chave privada utilizada no processo de assinatura.

(B) ERRADA

SERPENT, DES e RC4 são algoritmos de chave simétrica, porém o RSA não o é. O RSAleva esse nome devido aos nomes de seus inventores, a saber: Ron Rivest, Adi Shamir e LenAdleman. O RSA fundamenta-se na teoria clássica dos números e é considerado, atualmente,o algoritmo de criptogra�a mais seguro.

(C) CORRETA

Esta é a única opção em que todos os algoritmos são simétricos. O RIJNDAEL é, naverdade, o nome do vencedor do concursos que selecionou o algoritmo do AES (AdvancedEncryption Standard), encomendado pelo governo norte-americano para substituir o padrãoDES (Data Encryption Standard), criado pela IBM.

O IDEA (International Data Encryption Algorithm) é um algoritmo que, assim como oAES, foi projetado no intuito de substituir o DES. No entanto, a utilização do IDEA é licen-ciada por uma empresa chamada MediaCrypt. O IDEA tem sido aplicado no PGP (PrettyGood Privacy), um programa de computador que comumente é utilizado para assintaura ecriptogra�a de mensagens de e-mail.

Página 23 de 68www.handbookdeti.com.br

Page 25: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

O Blow�sh também é um exemplo de algoritmo simétrico, tendo sido desenvolvido em1993 por Bruce Schneier como uma alternativa mais rápida aos algoritmos existentes. Alémdo fato de ser muito rápido, o Blow�sh não é patenteado e sua utilização é livre. Essesdois fatores �zeram com que o algoritmo se tornasse muito popular, sendo utilizado eminúmeros suites criptogra�cas e produtos que requerem comunicação segura, notoriamente,o OpenSSH.

O RC5 é um algoritmo de criptogra�a simétrica conhecido por sua simplicidade. Ele éconstruído basicamente por módulos AND e XOR, e é capaz de operar com variados taman-hos de bloco e de chave. Alguns dizem que o RC leva esse nome por conta do nome de seuprojetista, Ron Rivest. O RC signi�caria �Ron's Code� ou então �Rivest Cipher�.

(D) ERRADA

O algoritmo MD5 é um hash criptográ�co, conforme explicado na alternativa A, o quetorna a opção D incorreta. Assim como o RC5 e o DES, O 3DES (Triplo DES) também ésimétrico. Tal algoritmo é baseado na utilização de 3 blocos DES em sequência e foi desen-volvido para tornar o DES mais seguro, quando detectou-se que a chave de 56 bits do DESnão era mais forte o su�ciente para impedir ataques de força bruta.

(E) ERRADA

O Di�e Hellman não é um algoritmo de cifragem, mas sim um protocolo criptográ�co quepermite que as duas partes comunicadoras estabeleçam uma chave secreta de comunicaçãoatravés de um canal inseguro. Um aspecto importante do Di�e-Hellman é que, para o esta-belecimento da chave secreta entre A e B, A não precisa conhecer previamente informaçõesde B, e vice-e-versa. O Di�e-Hellman provê a base para vários protocolos de autenticação,como o TLS (Transport Layer Security) e SSL (Security Sockets Layer).

Página 24 de 68www.handbookdeti.com.br

Page 26: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

16. Assuntos relacionados: Banco de Dados, Normalização de Banco de Dados, PrimeiraForma Normal (1FN), Segunda Forma Normal (2FN), Terceira Forma Normal (3FN),Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 46

A relação Vendas, apresentada a seguir, foi montada para armazenar os dados de um sistemade vendas. Considere que atributo sublinhado representa o identi�cador da relação, e itemmarcado com * representa atributo multi-valorado.

Vendas(NumeroNota, CodProduto, DescProduto, NomeCliente, CPFCliente, Data,QtdeVendida, ValorUnitVendido, Peso, Telefone*)

Foram especi�cadas as seguintes dependências funcionais:

CodProduto → DescProduto, PesoNumeroNotaFiscal → Data, CPFClienteNumeroNotaFiscal, CodProduto → QtdeVendida, ValorUnitVendidoCPFCliente → NomeCliente

Considerando-se que para um dado valor em CPFCliente podem existir vários telefonesassociados e vice-e-versa, qual o conjunto de tabelas que armazena as informações apresen-tadas, atende às dependências funcionais e se encontra na terceira forma normal?

(a). Produtos(CodProduto, DescProduto, Peso)Vendas(NumeroNota, CodProduto, CPFCliente, QtdeVendida, ValorUnitVendido)Clientes(CPFCliente, NomeCliente, Data, Telefone*)

(b). Clientes(CPFCliente, NomeCliente)Telefone(CPFCliente, Telefone)NotasDeVenda(NumeroNota, CodProduto, CPFCliente, Data)Produtos(CodProduto, DescProduto, ValorUnitVendido, Peso)ProdutosVendas(NumeroNota, CodProduto, CPFCliente, QtdeVendida)

(c). Clientes(CPFCliente, NomeCliente)Telefone(CPFCliente, Telefone)Nota(NumeroNota, CPFCliente, Data)Produtos(CodProduto, DescProduto, Peso)NotasProdutos(NumeroNota, CodProduto, QtdeVendida, ValorUnitVendido)

(d). Vendas(NumeroNota, CodProduto, QtdeVendida, ValorUnitVendido, CPFCliente,Data)Produtos(CodProduto, DescProduto, Peso)Cliente(CPFCliente, NomeCliente)Telefone(CPFCliente, Telefone)

(e). Cliente(CPFCliente, Telefone, NomeCliente)Nota(CPFCliente, NumeroNota, CodProduto, QtdeVendida, ValorUnitVendido, Data)Produtos(CodProduto, DescProduto, Peso)

Solução:

Página 25 de 68www.handbookdeti.com.br

Page 27: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

Uma dependência funcional da forma A → B determina que cada valor do atributo Adetermina exatamente um valor do atributo B. Por exemplo, na dependência funcional Cod-Produto → DescProduto, Peso, supomos CodProduto = 1001, a esse CodProduto estaráassociada exatamente uma dupla da forma DescProduto, Peso, por exemplo: Sabão em PóMix, 500g. Nenhum outra dupla será permitida para ser representada pelo CodProduto 1001.

Um conjunto de tabelas está na terceira forma normal se todas as suas relações satisfazemas condições da terceira forma normal. Uma relação que está na terceira forma normalnecessariamente satisfaz as condições previstas na primeira e na segunda forma normal.

A primeira forma normal proíbe a existência de campos multivalorados. Logo, a alternativaA já pode ser eliminada, visto que o atributo �Telefone� da tabela Clientes é multivalorado.

Uma relação satisfaz as condições da segunda forma normal se atender as condições daprimeira forma normal e, além disso, respeitar a seguinte restrição: todos os atributos não-primo (atributos que não fazem parte de nenhuma chave candidata) só podem dependerfuncionalmente de conjuntos formados por todos os campos de qualquer chave candidata,e não somente de uma parte deles. Exemplo: Na tabela NotasDeVenda, os campos CPF-Cliente e Data dependem funcionalmente somente do campo NumeroNota e não de todaa chave primária (NumeroNota, CodProduto), que por de�nição é uma chave candidata.Logo, a alternativa B também pode ser eliminada, uma vez que não atende nem à segundaforma normal.

Analisando a de�nição acima, podemos concluir que as relações da alternativa C satisfazemàs condições da segunda forma normal. O que mais é necessário para que essas relaçõesestejam na terceira forma normal? Para responder essa pergunta é necessário conhecer maisalgumas de�nições. A primeira delas é o de atributo não-primo, que, basicamente, é umatributo que não pertence a nenhuma chave candidata da relação. Outro conceito é o dedependência funcional transitiva: quando uma dependência funcional X→ Z é determinadaindiretamente da forma X→ Y e Y→ Z. Voltando à de�nição da terceira forma normal. Elaexige que todo atributo não-primo da relação seja diretamente dependente (ou seja, não seja�transitivamente� dependente) de qualquer chave candidata. Não existe nenhuma relaçãotransitiva dos atributos não-primos nas relações descritas na alternativa C. Logo, essa é aresposta correta para a questão.

Finalizando, a relação Vendas da alternativa D e as relações Cliente e Nota da alterna-tiva E não satisfazem as condições da segunda forma normal. Portanto, também não estãona terceira forma normal.

Página 26 de 68www.handbookdeti.com.br

Page 28: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

17. Assuntos relacionados: Governança de TI, ITIL, BDGC, BSD, BRPM, Central deServiços, Catálogo de Serviços,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 47

O administrador de uma rede deseja reiniciar (reboot) um determinado servidor. Segundoa ITIL (v2), onde o administrador pode consultar que serviços serão impactados com essamanutenção?

(a). Central de Serviços

(b). Catálogo de Serviços

(c). BDGC (Banco de Dados do Gerenciamento da Con�guração)

(d). BSD (Biblioteca de Software De�nitivo)

(e). BRPM (Base de Respostas a Problemas de Manutenção)

Solução:

(A) ERRADA

A Central de Serviços, também conhecida em inglês como Service-Desk (nome-original),é uma função dentro da TI que tem como objetivo ser o ponto único de contato entreos usuários/clientes e o departamento de TI. A proposta sugerida é separar dentro dasoperações de TI quem faz parte do suporte aos usuários de quem vai realizar atividadesde resolução de problemas e desenvolvimento. Ter uma área especí�ca para o suporte trazvantagens para os usuários (maior agilidade e qualidade) e para a equipe de TI (mais e�ciên-cia). Isso ocorre porque os técnicos especialistas não são mais interrompidos por chamadasdiretas dos usuários e, por consequência, têm mais tempo para se dedicarem as suas funções.

(B) ERRADA

Catálogo de Serviço é um documento que contém todos os serviços fornecidos e tambéminformações sobre: descrição, níveis de serviço, custo, cliente e a pessoa/departamento re-sponsável pela manutenção. O conteúdo do Catálogo de Serviço varia de acordo com osrequisitos da organização de TI.

(C) CORRETA

O BDGC fornece informações sobre os IC's (Itens de Con�guração) e os relacionamen-tos de pai/�lho entre eles. Isso ajuda determinar a causa, a solução, o roteamento e opossível impacto de um incidente rastreando as falhas anteriores ao mesmo IC relacionado.Por exemplo, se um usuário não tiver acesso à Internet, veri�cando-se os relacionamentos depai/�lho daquele PC seria descoberto que um determinado hub utilizado pelo usuário parase conectar à rede (ligação pai com o PC) é um IC que deve ser investigado.

(D) ERRADA

A Biblioteca de Software De�nitiva (BSD), utilizada pelo Gerenciamento de Liberação,fornece um local de armazenamento físico de todos os itens de con�guração de software. Os

Página 27 de 68www.handbookdeti.com.br

Page 29: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

softwares vêm de diversas formas tais como códigos-fonte, pacotes, bibliotecas e executáveis.As diferentes versões do mesmo software são mantidas na BSD e, por meio de autorizaçãoe controles de qualidade, são usadas para construção e implementação das liberações.

(E) ERRADA

O assunto ITIL muitas vezes é tido como genérico demais por boa parte dos pro�ssion-ais de TI. Em alguns momentos, o ITIL trata o gerenciamento de serviços em alto nível e,em certa medida, de forma subjetiva. Isso se traduz, às vezes, em nomes e siglas �bonitas�para coisas muito simples. Temos, por exemplo, a BSD (Biblioteca de Software De�nitiva)e o BDGC (Banco de Dados de Gerenciamento de Con�guiração). Embora, ao implementaro ITIL, uma organização tenha a liberdade de criar uma espécie de �Base de Respostas aProblemas de Manutenção�, essa não é uma das bases mencionadas na literatura o�cial doITIL. Conclusão: para estudar ITIL, é importante conhecer a terminologia o�cial para quenão se corra o risco de ser enganado por mais uma sigla interessante!

Página 28 de 68www.handbookdeti.com.br

Page 30: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

18. Assuntos relacionados: Segurança da Informação, Algoritmos de Criptogra�a, FunçãoHash, HTTPS,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 48

Uma determinada empresa implantou um sistema WEB para relacionamento com seusclientes e fornecedores pela Internet. O diretor dessa empresa determinou que o nível desegurança desse sistema fosse alto, e as seguintes medidas foram tomadas:

• utilização do protocolo HTTPS em qualquer tipo de acesso;

• antes de serem armazenadas no banco de dados, as senhas dos usuários passam por umalgoritmo forte de hash;

• autenticação do usuário é realizada por login, senha e 2 perguntas aleatórias de umabase de dados composta por dados pessoais do usuário, tais como data de nascimento,nome do pai, número de telefone celular, local de nascimento etc.

Baseado nessa situação, tem-se que:

(a). a autenticação implementada por esse sistema é caracterizada como forte, umavez que existem 4 fatores questionados ao usuário.

(b). um atacante pode obter as senhas originais dos usuários, uma vez que possua oshashes das senhas, o algoritmo e a chave simétrica utilizada no hashing.

(c). para maior segurança, esse sistema pode ser evoluído para permitir, adicional-mente, o uso de certi�cados digitais ICP-Brasil na autenticação de cliente viaHTTPS.

(d). embora a autenticidade e integridade das conexões HTTPS sejam garantidas, nãoexiste con�dencialidade nesse tipo de tráfego.

(e). RIJNDAEL e DSA são exemplos de algoritmos de hash que poderiam ser utilizadosna geração do hash das senhas.

Solução:

(A) ERRADA

Autenticação fornece os meios de veri�car a identidade de um sujeito para garantir queuma identidade é válida. Ela pode ser baseada em três fatores básicos:

1. o que você sabe (que é o caso das senhas, logins, PINS, frases de segurança, etc.);

2. o que você possui (que é o caso de crachás, smartcards, tokens, chave, etc.);

3. o que você é (mapeamento da retina, voz, impressão digital, etc.).

Uma autenticação é considerada forte quando ela se baseia na combinação de pelo menosdois dos fatores mencionados acima. Desta forma, podemos concluir que o processo deautenticação adotado nesta empresa não é caracterizado como forte, pois ele é construído apartir de um único fator (�o que você sabe�).

Página 29 de 68www.handbookdeti.com.br

Page 31: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

(B) ERRADA

Uma função hash é uma forma de conversão que tem como entrada texto, possivelmentede tamanho variável, e como saída uma mensagem cifrada de comprimento �xo. A saída detamanho �xo é um conjunto de bits que serve como uma única �impressão digital� para amensagem original.

Diz-se que as funções hash são de �sentido único�. Isso quer dizer que é fácil de calcu-lar o hash da mensagem, mas é muito difícil reverter a hash para a mensagem original (nocaso, desta questão, para a senha original). As características de uma função hash sãolistadas aqui:

• é impossível duas mensagens diferentes originarem a mesma mensagem crifada. Aalteração de um único caracter em uma mensagem irá produzir uma mensagem crifadacompletamente diferente (em uma função de hash dita forte, a mudança de um bit namensagem original resulta em um novo hash totalmente diferente);

• é impossível produzir uma mensagem que tenha alguma saída desejada ou prede�nida;

• é impossível recuperar a mensagem o original (no nosso caso, a senha) a partir damensagem cifrada. Isto porque uma mensagem cifrada poderia ter sido produzida porum número quase in�nito de mensagens;

• o algoritmo hash não precisa ser mantido em segredo. Ele é disponibilizado ao público.Sua segurança vem da sua capacidade para produzir hashes.

(C) CORRETA

ICP é a sigla no Brasil para PKI - Public Key Infrastructure. Trata-se de um conjuntode técnicas, práticas e procedimentos elaborado para suportar um sistema criptográ�co combase em certi�cados digitais, por meio do qual consegue-se assegurar a identidade de umusuário de mídia eletrônica ou assegurar a autenticidade de um documento suportado ouconservado em mídia eletrônica.

(D) ERRADA

HTTPS (Hypertext Transfer Protocol Secure) é a utilização do protocolo HTTP em con-junto com o protocolo SSL (Secure Socket Layer), o qual foi desenvolvido e especi�cadopara prover uma camada de segurança entre a camada de transporte (TCP) e os protocolosde aplicação de mais alto nível, tais como HTTP, TELNET, FTP, NNTP, SMTP, etc. OSSL provê criptogra�a de dados (con�dencialidade), autenticação de servidor, integridade demensagem e, opcionalmente, autenticação de cliente para uma conexão TCP/IP, evitando,desta forma, que a informação transmitida entre o cliente e o servidor, tanto na Internetquanto em intranets, seja visualizada por terceiros, como por exemplo no caso de comprasonline.

(E) ERRADA

O RIJNDAEL é um algoritmo de chave simétrica que cifra blocos de tamanho variável,com chaves de tamanho também variável. A natureza do algoritmo permite que os taman-hos das chaves e dos blocos sejam múltiplos de 32 bits. A estrutura do algoritmo baseia-seem sucessivas rodadas, chamadas também de rounds, nas quais funções especí�cas são apli-cadas sobre o bloco de bits de entrada. O número de rodadas depende do número de bits

Página 30 de 68www.handbookdeti.com.br

Page 32: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

de entrada, bem como do tamanho da chave utilizada.

O DSA (Digital Signature Algorithm) é um algoritmo de chave assimétrica, sobre o qual sebaseia o padrão DSS (Digital Signature Standard), de�nido pelo governo norte-americano.Padrões de assinatura digital exigem a utilização de criptogra�a assimétrica para garantira identidade e o não repúdio por parte do assinante, que por de�nição, deve ser o únicoportador da chave privada utilizada no processo de assinatura.

Página 31 de 68www.handbookdeti.com.br

Page 33: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

19. Assuntos relacionados: Banco de Dados, Níveis de Isolamento,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 49

Considere o ambiente de uma aplicação multiusuário que acessa um sistema de gerênciade banco de dados relacional. Os usuários acessam a aplicação em simultâneo, submetendotransações concorrentes ao banco de dados. Todas as transações realizadas na base de dados,pela referida aplicação, estão de�nidas com o nível de isoladamente READ COMMITTED(leitura com efetivação).

O usuário João está executando, através da aplicação, uma transação T1, composta porvários comandos SQL. Neste caso, é correto a�rmar que

(a). o nível de isolamento adotado não irá impedir o aparecimento de linhas fantasmas(phantom) durante a execução de T1.

(b). as atualizações de dados realizadas por João dentro de T1 podem ser lidas poroutros usuários imediatamente, mesmo antes de João efetivar sua transação.

(c). se João abortar a execução de T1 após ter executado, como parte da transação,comandos de atualização de dados, as referidas atualizações não poderão ser des-feitas.

(d). no ambiente descrito, a execução intercalada de qualquer conjunto de transaçõesserá serializável.

(e). devido à utilização do nível de isolamento especi�cado, enquanto João executarT1, nenhum outro usuário poderá executar comandos no banco de dados.

Solução:

(A) CORRETA

O nível de isolamento de uma determinada transação de�ne o tipo de bloqueio em relação àsoperações de leitura. No caso de um nível de isolamento READ UNCOMMITTED (leiturasem efetivação), a transação poderá ler dados que foram modi�cados por outras transações eque ainda não foram con�rmadas, que são fenômenos conhecidos como dirty reads (leiturassujas). Já o nível de isolamento READ COMMITTED impede que isso ocorra.

Há dois tipos de anomalias que não são resolvidas por esse nível de isolamento: leituranão-repetível e leitura fantasma (phantom).

Suponha que duas consultas sejam executadas uma após a outra dentro da mesma transação.No nível de isolamento READ COMMITTED nada impede que outra transação efetive suasalterações durante a execução da primeira consulta. O comando SELECT, nesse nível deisolamento, enxerga apenas os dados con�rmados antes da consulta ser executada. Nessecaso, os resultados das duas consultas realizadas uma após a outra, mesmo pertencentes àmesma transação, podem ser diferentes.

Já o fenômeno de leitura fantasma é semelhante à leitura não-repetível no sentido em quesão necessárias duas consultas com os mesmos critérios para que o fenômeno possa ser obser-vado. Quando os retornos contém as mesmas linhas, mas com dados diferentes, o fenômeno

Página 32 de 68www.handbookdeti.com.br

Page 34: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

é de leitura não-repetível. Quando a diferença no resultado indica que as linhas não são asmesmas, diz-se que ocorreu uma leitura fantasma.

O padrão ISO de�ne mais dois níveis de isolamento que são: leitura repetível e leituraserializável. O fenômeno de leitura fantasma só é eliminado no nível serializável, que é onível mais restrito.

(B) ERRADA

Para que o citado ocorra, o nível de isolamento deveria ser READ UNCOMMITTED.

(C) ERRADA

Todo sistema gerenciador de banco de dados deve garantir que uma transação possa serdesfeita para manter a propriedade de atomicidade, que é essencial para a recuperação dosdados em casos de desastre e para a resolução de con�itos entre transações. Logo, tal fatoé impensável.

(D) ERRADA

O nível de isolamento citado não permite a serialização em relação as outras transações.Mas vale lembrar que tal nível propicia melhoria do desempenho do sistema.

(E) ERRADA

Várias transações podem ser executadas simultaneamente, mas respeitando-se os bloqueiosque garantem o modo de serialização adotado.

Página 33 de 68www.handbookdeti.com.br

Page 35: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

20. Assuntos relacionados: Métodos de Busca, Pesquisa Binária, Árvore B-Tree,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 50

Os dados de uma agenda contendo nome, telefone e endereço de pessoas estão organizadosem um arquivo de dados com acesso somente de leitura. Um dispositivo eletromecânico D,que possibilita acesso direto, contém, aproximadamente, 90 milhões de registros ordenadospor nome. Assumindo que o tamanho do campo endereço é variável e que D pode terarquivos (pré-existentes) de índices que se referenciam ao arquivo de dados, e supondo quenão possui cache, qual é a estratégia que realizará, em média, menos operações de I/O paraconsultar todos os registros cujo nome começa por uma determinada letra?

(a). Pesquisa binária diretamente sobre o arquivo de dados, uma vez que já existeordenação por nome.

(b). Pesquisa sobre o arquivo de índices indexados pelo nome, implementando umalgoritmo de busca em uma árvore B-Tree balanceada.

(c). Pesquisa seqüencial sobre um arquivo de índices indexado pelas letras do alfabeto eposterior leitura sequencial sobre o arquivo de dados, nos quais cada índice apontapara o endereço do início da respectiva letra na agenda.

(d). Pesquisa binária sobre um arquivo de índices indexado pelo nome, para posterioracesso ao arquivo de dados.

(e). Leitura seqüencial diretamente sobre o arquivo de dados, sem a utilização de ar-quivos auxiliares de índice.

Solução:

(A) ERRADA

Para que fosse possível pesquisa binária diretamente sobre arquivo de dados, como seusregistros são de tamanho variável, seria necessário incluir informações que servissem de�ponteiros� em cada registro. O que não é possível, já que o arquivo de dados permite ape-nas leitura. Portanto, a alternativa A não é possível.

(B) ERRADA

De maneira geral, a abordagem por B-Tree é uma boa opção. Entretanto, é importanteobservar que para recuperar cada registro é necessária uma consulta à B-Tree e posteri-ormente ao arquivo de dados. Tal implementação utilizaria um número de operações daordem (n/26)/*log(n), onde n é o número total de registros. Analisaremos as outras opçõesadiante. Note que a opção nem explicitou como seria o acesso ao arquivo de dados.

(C) CORRETA

Essa é uma opção bem e�ciente para o caso, já que será necessário apenas encontrar aletra do alfabeto correspondente (mesmo que de maneira sequencial) no arquivo de índicese depois percorrer sequencialmente o arquivo de dados a ordem neste caso é 13+n/26, ouseja, mais rápido que o caso descrito na alternativa B.

Página 34 de 68www.handbookdeti.com.br

Page 36: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

(D) ERRADA

O caso e o custo são muito parecidos com aqueles explicitados na alternativa B e, comoconsequência, o seu resultado não supera o desempenho descrito na alternativa C.

(E) ERRADA

Neste caso, a ordem seria percorrer o arquivo de dados até encontrar o primeiro registroem que o nome começa com a letra especi�cada e depois percorrer todos os elementos queatendam a condição. O custo seria da ordem n/2+n/26.

Concluímos que a alternativa mais e�ciente é a alternativa C.

Página 35 de 68www.handbookdeti.com.br

Page 37: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

21. Assuntos relacionados: Organização de Computadores, Endereçamento de Memória,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 51

O hardware de um sistema microprocessado foi projetado para funcionar com uma memóriade 20 bits de endereçamento e palavra de 16 bits. Se neste sistema já estão instalados 1.024KB de memória, qual a quantidade máxima de memória possível para expansão, em KB?

(a). 1.024

(b). 924

(c). 768

(d). 512

(e). 256

Solução:

As memórias são constituídas de células que são identi�cadas por números, denominadosendereços, pelo qual programas podem referenciá-la. Todas as células contêm o mesmonúmero de bits. Se uma célula consiste de m bits, ela pode armazenar m bits de informação.

Os endereços de memória são expressos por números binários. Se um endereço tiver nbits, o número máximo de células endereçáveis é 2n.

Para determinar a quantidade máxima de memória possível para expansão, primeiramente,devemos calcular a capacidade total de memória em bytes que o hardware em questão su-porta. A informação de que 20 bits são necessários para endereçar uma memória nos diz queo hardware possui 220 células. Uma palavra de 16 bits informa que cada célula de memóriaarmazena até 2 bytes de informação.

A capacidade total de memória suportada é obtida pela multiplicação entre a capacidade decada célula e o número de células, ou seja, 2*220 = 2 MB = 2048 KB. Como no sistema jáestão instalados 1024 KB, a quantidade máxima de memória possível é de 1024 KB.

Página 36 de 68www.handbookdeti.com.br

Page 38: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

22. Assuntos relacionados: Organização de Computadores, Arquitetura de Computadores,Memória Virtual,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 52

O uso de memória secundária (de menor velocidade, comparada com a memória principal)como memória virtual acaba ocasionando perda de desempenho. Neste contexto, supondoque um computador da linha PC, monoprocessado, admita expansibilidade de seus com-ponentes, a solução que atualmente oferece melhor relação custo-benefício para atenuar oproblema é:

(a). adicionar um disco rígido de maior capacidade.

(b). adicionar memória RAM.

(c). aumentar o tamanho do arquivo de troca (swap) do sistema operacional.

(d). substituir o processador por um mais veloz.

(e). trocar o computador todo por um mais moderno, pois não há solução para oproblema.

Solução:

Assim como as memórias caches permitem acesso rápido a instruções e dados na memória,a técnica de memória virtual permite acesso rápido a dados e programas localizados emunidades de armazenamento secundário (disco rígido).

Imagine uma coleção de programas sendo executando ao mesmo tempo em um computa-dor. A memória total para a execução desses programas pode ser maior do que a memóriafísica do computador. Entretanto, pode acontecer que apenas uma fração da memória totalnecessária seja usada em qualquer ponto de execução dos programas. A memória principalprecisa conter apenas a parte �ativa� dos programas, em execução.

A técnica de memória virtual permite compartilhar de forma e�ciente o uso da memóriaprincipal entre vários programas, realizando a gerência automática entre os dois níveis dehierarquia de memória (memória principal e secundária). Essa gerência é feita por transfer-ência de dados e instruções de partes do programas entre a memória principal e a secundária,e vice-versa.

De acordo com o exposto, analisaremos cada alternativa:

(A) ERRADA

Um disco com maior capacidade não resolveria o nosso problema, pois partes dos dadose instruções dos programas precisariam, ainda, ser transferidas da memória secundária paraa principal. Essa transferência é lenta, pois demanda acesso à memória secundária.

(B) CORRETA

Adicionar memória RAM, memória principal, ao computador seria uma solução de mel-hor custo-benefício, pois a memória RAM é barata e permitiria que mais programas fossem

Página 37 de 68www.handbookdeti.com.br

Page 39: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

alocados na memória principal, reduzindo acessos à memória secundária, que é lenta. Por-tanto, esta é a alternativa correta.

(C) ERRADA

Essa solução apresenta um custo-benefício alto, pois para aumentarmos o tamanho do ar-quivo de troca teríamos que alterar o kernel do sistema operacional. Isso não é nada fácil enão traria benefícios consideráveis.

(D) ERRADA

A troca de um processador não atenuaria o problema. Como explicado acima, a memóriavirtual é dependente da memória principal, indiferente do processador utilizado.

(E) ERRADA

A troca do computador por um mais moderno poderia atenuar o problema, mas seria umasolução mais cara que a apresentada na alternativa B.

Página 38 de 68www.handbookdeti.com.br

Page 40: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

23. Assuntos relacionados: Redes de Computadores, Modelo OSI,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 53

Que camada no modelo OSI é responsável por converter diferentes representações de númerosinteiros na comunicação entre dois sistemas distintos?

(a). Apresentação

(b). Sessão

(c). Transporte

(d). Padronização

(e). Aplicação

Solução:

O modelo OSI (Open Systems Interconection) foi o primeiro passo para padronização inter-nacional dos processos de comunicação de sistemas abertos. Em outras palavras, o modeloOSI foi desenvolvido com a �nalidade de padronizar o desenvolvimento de produtos pararedes de comunicação de dados. Ele é conhecido por ser um modelo em camadas, de�nidasa partir dos seguintes princípios:

• uma camada deve ser criada onde houver necessidade de abstração adicional;

• uma camada deve executar tarefas bem de�nidas;

• o limite das camadas deve minimizar o �uxo de informações sobre as interfaces.

As 7 camadas do modelo OSI e suas respectivas funções são:

1. Camada Física: responsável pela transmissão de bits brutos em um canal de comu-nicação, envolvendo codi�cações, voltagens etc;

2. Camada de Enlace: responsável por transformar o canal bruto em uma linha quepareça livre de erros para a camada de rede, tratando de erros na transmissão, controlede �uxo, além da montagem e fragmentação dos frames de dados;

3. Camada de Rede: responsável por determinar como os dados são roteados da origemao destino;

4. Camada de Transporte: é a camada que realiza o chamado controle �m-a-�m,garantindo que os dados chegarão corretamente ao destino. Outras tarefas típicas dacamada de transporte são a abertura e o encerramento de conexões, além dos controlesde �uxo e de congestionamento;

5. Camada de Sessão: realiza o controle de diálogo, gerenciamento de tokens (paracontrole de acesso a sessão crítica) e sincronização (para interrupção e retomada detransmissões longas);

6. Camada de Apresentação: preocupa-se com a sintaxe e a semântica das informaçõestransmitidas, com o objetivo de permitir que entidades com diferentes representações dedados se comuniquem. Para isso, a camada de apresentação se preocupa com aspectosde formatação, codi�cação e decodi�cação de dados; e

Página 39 de 68www.handbookdeti.com.br

Page 41: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

7. Camada de Aplicação: oferece, por meio de protocolos de alto nível, os serviçosque de fato são de interesse do usuário �nal, como transferência de arquivos, envio demensagens de email etc.

É importante frisar que o modelo OSI não é uma arquitetura, visto que não são �xados osprotocolos das camadas. Ele apenas especi�ca o que cada camada deve fazer. A arquiteturaTCP/IP, mais famosa do mercado, tem o modelo OSI como referência, mesmo que não ap-resente o mesmo número de camadas. As camadas de sessão e apresentação do modelo OSInão aparecem explicitamente na especi�cação do TCP/IP, pois suas funções são desempen-hadas pela camada de aplicação desta arquitetura.

Muitos browsers e servidores HTTP suportam compactação e descompactação de dados,de forma transparente para o usuário, para aumento de desempenho. Essa tarefa é clara-mente uma atividade da camada de apresentação, muito embora os browsers e os servidoressejam típicos elementos da camada de aplicação.

Página 40 de 68www.handbookdeti.com.br

Page 42: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

24. Assuntos relacionados: Redes de Computadores, Protocolo TCP,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 54

O algoritmo de slow start do TCP

(a). obriga que a fonte retransmita segmentos sem que se espere pelo timeout, no casode recebimento de três reconhecimentos (ACK) duplicados.

(b). impede que segmentos cheguem fora de ordem devido a congestionamentos emlinks de baixa velocidade.

(c). utiliza os bits URG e PSH para indicar retransmissões prioritárias, no caso defontes com baixa velocidade de transmissão.

(d). limita o tamanho da janela deslizante de recepção a 1 byte, durante o ciclo de vidade uma conexão TCP.

(e). eleva, gradativamente, a taxa de transmissão de tráfego na rede até que sejaatingida uma situação de equilíbrio.

Solução:

O algoritmo Slow Start é uma das estratégias do protocolo TCP para realizar o controle decongestionamento da rede. O funcionamento do algoritmo pode ser explicado em termosdo controle da janela de congestionamento, cujo tamanho visa representar a quantidademáxima de dados que podem ser enviados pela rede sem acarretar congestionamento. Umademonstração da implementação típica do Slow Start é mostrada no Grá�co 1.

Figura 1: algoritmo Slow-Start.

No início da transmissão de dados, a janela de congestionamento é con�gurada para 1 MSS(Maximum Segment Size). Isso signi�ca dizer que o transmissor só pode enviar pela rede,no máximo, 1 MSS de dados, antes da con�rmação do recebimento dos mesmos pelo desti-natário.

Caso o recebimento seja con�rmado, o transmissor aumenta o tamanho da janela em duasvezes, fazendo ela valer 2 MSS. Agora o transmissor pode enviar até 2 MSS de dados nãocon�rmados pela rede. À medida que os dados vão sendo con�rmados, o transmissor dobrao tamanho da janela. Essa etapa do Slow Start é conhecida como Fase de CrescimentoExponencial, e essa dura até que uma das seguintes situações ocorra:

Página 41 de 68www.handbookdeti.com.br

Page 43: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

• ocorre timeout na con�rmação de recebimento dos dados. Nesse caso, o valor da janelade congestionamento é diminuído pela metade, como ilustrado no instante 7 na série2 do grá�co. Essa contenção, conhecida como fase de backo�, tem por objetivo evitarque o congestionamento da rede se agrave;

• o patamar máximo da fase de crescimento exponencial é alcançado. Nesse caso, otamanho da janela começa a ser incrementado de forma linear, e não mais exponencial.A Fase de crescimento linear segue então até alcançar o valor máximo do tamanho dajanela de congestionamento. Essa situação é ilustrada nos instantes 7 e 10 das séries 1e 2, respectivamente.

Muitos dos leitores já devem ter notado que ao iniciar um download de arquivo na Inter-net, as taxas de transferência crescem rapidamente e depois tendem a se estabilizar, ou atémesmo diminuir. Em boa parte, o Slow Start é um dos responsáveis por esse comportamento.

É importante frisar que a implementação do algoritmo Slow Start pode variar entre osdiversos sistemas operacionais. Na verdade, poucos são os sistemas operacionais que imple-mentam o Slow Start de forma �el às RFCs que de�nem o TCP. Algumas implementaçõespodem ser, por exemplo, mais agressivas nas fases de crescimento exponencial ou de backo�.

Página 42 de 68www.handbookdeti.com.br

Page 44: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

25. Assuntos relacionados: Segurança da Informação, Algoritmos de Criptogra�a, RSA,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 55

A força do algoritmo RSA é baseada na

(a). impossibilidade de se quebrar o algoritmo SHA-1 em tempo computacionalmenteviável.

(b). di�culdade de implementação de um algoritmo e�ciente para fatoração de númerosgrandes.

(c). di�culdade de implementação de um algoritmo e�ciente para determinar a primal-idade de um número.

(d). obscuridade do algoritmo de geração do par de chaves assimétricas, que varia deacordo com a implementação.

(e). utilização de números complexos, fortemente aleatórios, na geração da chave simétrica.

Solução:

O algoritmo RSA é usado para criptogra�a de chaves públicas (ou criptogra�as assimétricas)e assinaturas digitais. É o algoritmo de criptogra�a de chaves públicas mais largamente uti-lizado, e o seu nome provém das iniciais dos professores criadores (Rivest, Shamir, Adleman).

A sua segurança se baseia no fato de que encontrar dois números primos de grandes dimen-sões (por exemplo, 100 dígitos) é computacionalmente fácil, no entanto, conseguir fatorar oproduto de tais números é considerado computacionalmente complexo. Em outras palavras,o tempo estimado para isso é de milhares de anos em uma máquina comum.

A sua força é geralmente quanti�cada com o número de bits utilizados para descrever taisnúmeros. Para um número de 100 dígitos, são necessários cerca de 350 bits, e as implemen-tações atuais superam os 512 e até mesmo os 1024 bits.

No RSA, a geração de chaves é realizada da seguinte forma:

1. escolha de forma aleatória dois números primos grandes p e q;

2. compute n = pq;

3. compute a função totiente em n: ϕ(n) = (p− 1)(q − 1);

4. escolha um inteiro e, tal que 1 < e < ϕ(n), de forma que e e ϕ(n) não tenham fatorcomum diferente de 1.

5. compute d de forma a satisfazer a relação a igualdade de = kϕ(n), para algum k inteiro.

Por �nal, temos que a chave pública consiste do número n e do público (ou criptografado)expoente e, já a chave privada consiste, também, do número n e do privado (ou descrip-tografado) expoente d que deve ser mantido em segredo.

Dentre os possíveis usos do RSA, podemos citar:

• IPSEC/IKE: segurança na camada IP;

Página 43 de 68www.handbookdeti.com.br

Page 45: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

• TLS/SSL: segurança no transporte de dados (Web);

• PGP: segurança de e-mail;

• SSH: segurança para conexão de terminal;

• SILC: segurança no serviço de conferência.

Página 44 de 68www.handbookdeti.com.br

Page 46: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

26. Assuntos relacionados: Banco de Dados, Álgebra Relacional, SGBD,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 56

Sobre bancos de dados relacionais é INCORRETO a�rmar que

(a). fornecem outra tabela, como resultado de consulta a uma tabela.

(b). possuem um otimizador que é responsável por implementar de forma e�ciente asconsultas relacionais realizadas pelo usuário.

(c). armazenam dados organizados logicamente em tabelas e �sicamente em arquivos.

(d). disponibilizam estruturas para manutenção de integridade dos dados.

(e). permitem a realização de operações de junção e união de conjuntos, mas não deprojeção e restrição.

Solução:

Em bancos de dados relacionais, as tabelas são estruturas lógicas que têm por objetivosimpli�car a modelagem e a visualização dos dados, que �sicamente são armazenados comoarquivos. O diagrama de tabelas é um nível de abstração de dados também conhecido comomodelo lógico de dados.

Independente do formato dos arquivos e dos métodos de acesso utilizados, o usuário �-nal sempre enxerga os dados organizados em tabelas. Quando uma consulta é submetida aoSGBD relacional, pode ser necessário unir dados de vários arquivos para fornecer o resul-tado. No entanto, o usuário �nal não precisa tomar conhecimento dessa necessidade, poiso resultado da consulta será fornecido como uma tabela, essa montada dinamicamente deacordo com os critérios da operação.

A otimização das consultas, assim como a manutenção da integridade dos dados, é papel doSGBD. Como atribuições dos SGBDs, podemos citar também a manutenção da segurançae o controle de concorrência, permitindo que vários usuários ou processos usem o banco dedados simultaneamente sem prejuízo aos dados.

Em grande parte dos sistemas, os projetistas não precisam se preocupar com aspectos físicosdo armazenamento de dados. Geralmente, isso se faz necessário quando o otimizador deconsultas do SGBD por si só não é su�ciente para responder aos requisitos de desempenhodo sistema.

Com base nos argumentos apresentados, podemos dizer que as alternativas A, B, C e Dapresentam informações corretas sobre os SGBDs relacionais. Portanto, por eliminaçãochegamos à alternativa E.

A resposta também pode ser alcançada de forma direta, sendo necessário para isso o conheci-mento das operações básicas da Álgebra Relacional, base conceitual dos bancos da linguagemde SQL. As operações de junção nada mais são que as realizadas pelo operador JOIN, dalinguagem SQL, enquanto as operações de união são realizadas pelo operador UNION. Asrestrições são de�nidas pela cláusula WHERE.

Página 45 de 68www.handbookdeti.com.br

Page 47: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

Já as projeções se referem seleção de um subconjunto N de colunas, onde N é menor que onúmero total de colunas da relação. Ou seja, se tabela ALUNOS possui 5 colunas, o comandoSELECT NOME,IDADE FROM ALUNOS é uma projeção, pois só foram selecionadas 2 das5 colunas na consulta.

Página 46 de 68www.handbookdeti.com.br

Page 48: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

27. Assuntos relacionados: Máquina Virtual,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 57

No âmbito de monitores de máquinas virtuais, que propriedade garante que um software emexecução em uma máquina virtual não acesse, nem modi�que, outro software em execuçãoem outra máquina virtual?

(a). Recompilação dinâmica

(b). Paravirtualização de código

(c). Virtualização de CPU

(d). Interposição

(e). Isolamento

Solução:

Em computação, virtualização é um termo amplo que se refere à abstração dos recursoscomputacionais. Ainda dentro de uma visão conceitual, virtualizar é colocar uma camadade abstração entre o recurso e o usuário do recurso, desacoplando os limites da naturezafísica e os recursos dos usuários, permitindo o compartilhamento simultâneo.

No âmbito de virtualização de computadores, virtualizar signi�ca permitir que vários sis-temas operacionais sejam executados simultaneamente sobre um único computador físico.Cada sistema operacional é executado em uma máquina virtual própria.

O monitor de máquinas virtuais é o responsável por arbitrar o acesso aos recursos (disco,processador, memória etc) da máquina hospedeira, de modo que esses possam ser compar-tilhados pelos sistemas clientes de forma e�ciente e segura.

Nesse contexto, segurança signi�ca garantir a correta execução das aplicações que estãorodando nas diversas máquinas virtuais. Para isso, é necessário que os monitores imple-mentem mecanismos de controle para a utilização simultânea dos recursos físicos pelas di-versas máquinas virtuais, como a proteção dos espaços de endereçamento, da alocação deespaço em disco, e do processamento das aplicações.

A implementação desses mecanismos de controle é o que confere às máquinas virtuais apropriedade de isolamento. Isolar signi�ca tornar o funcionamento das diversas máquinasvirtuais independentes entre si, apesar do fato delas compartilharem os recursos físicos.

Página 47 de 68www.handbookdeti.com.br

Page 49: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

28. Assuntos relacionados: Governança de TI, ITIL,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 58

O processo ITIL (v2) responsável pela implementação das mudanças no ambiente de infra-estrutura de TI é o Gerenciamento de

(a). Mudança.

(b). Implantação.

(c). Redes

(d). Liberação

(e). Con�guração

Solução:

O ITIL (Information Technology Infrastructure Library) é uma biblioteca de melhores práti-cas para gerenciamento de serviços de TI. Embora a questão fale do ITIL v2, os conceitosdos processos na versões 1, 2 e 3 são os mesmos. As mudanças da versão inicial até a versãomais atual apenas conduziram o ITIL de um foco mais operacional para um foco mais deprocessos, onde o gerenciamento do ciclo de vida dos serviços de TI é o centro das atenções.Portanto, o fato da questão mencionar a versão 2 não é tão relevante.

A questão tenta induzir os que não conhecem os nomes dos processos ao erro. Primeiramente,os processos �Gerenciamento de Implantação� e �Gerenciamento de Redes� não existem. Issojá elimina as alternativas B e C.

Já o processo Gerenciamento de Con�guração é o responsável por prover informações con-�áveis sobre as con�gurações e documentações relativas à infraestrutura de TI, de formasuportar os demais processos de gerenciamento de serviços. É esse processo o responsávelpela construção e manutenção do BDGC (Banco de Dados de Gerenciamento de Con�g-uração), considerado o coração do modelo de gerenciamento de serviços do ITIL. Lá estáarmazenado o estado atual da infraestrutura, com informações sobre os servidores, apli-cações, responsáveis e também o inter-relacionamento entre todos os elementos do ambiente.

Por sua vez, o Gerenciamento de Mudanças é o processo que garante a aplicação de proced-imentos padronizados a �m de lidar de forma e�ciente com todas as mudanças no ambienteoperacional, minimizando os impactos na qualidade dos serviços e prevenindo a ocorrênciade incidentes em decorrência das mudanças. Em resumo, é o processo responsável peloplanejamento das mudanças.

Comumente, os iniciantes em ITIL tendem a achar que o Gerenciamento de Mudançasrealiza todas as atividades relativas às mudanças, inclusive a implementação. No entanto,os trabalhos do Gerenciamento de Mudanças se limitam ao planejamento e à validação dasmudanças, que são implementadas pelo processo de Gerenciamento de Liberação. Portanto,a resposta da questão é a letra D.

Página 48 de 68www.handbookdeti.com.br

Page 50: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

29. Assuntos relacionados: Segurança da Informação, DDoS, TCP SYN Flood,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 59

Uma empresa possui um link com a Internet de 10 Mbps (full-duplex), por meio de umdeterminado provedor. O site dessa empresa está hospedado em um servidor WEB naseguinte topologia:

Um ataque distribuído de negação de serviço (DDoS) externo está sendo disparado para essaempresa, tendo como alvo o servidor WEB. O link Internet apresenta, do ponto de vista daempresa, utilização máxima no tráfego de entrada e baixa utilização no tráfego de saída.Além disso, o servidor HTTP está sobrecarregado processando, em sua maioria, solicitaçõesde conexão (SYN) oriundas de endereços pertencentes a uma determinada sub-rede compre�xo /26.

De acordo com a situação exposta, é correto a�rmar que o(a)

(a). desempenho no acesso de usuários externos ao site não está comprometido, já queo tráfego de saída está livre.

(b). bloqueio de inundação UDP (UDP Flood) pode ser ativado no �rewall para impedira sobrecarga de conexões do servidor WEB.

(c). roteador de borda deve ser con�gurado para bloquear todos os endereços quesolicitam mais de uma conexão (SYN) por vez.

(d). redução do impacto desse ataque pode ser obtida junto ao provedor, com a con-�guração de bloqueios especí�cos de tráfego.

(e). instalação de um IDS entre o roteador e o �rewall para prevenção de ataques debu�er over�ow impediria o DDoS.

Solução:

A alternativa A está incorreta, pois embora o link de saída não esteja sobrecarregado, oservidor está sobrecarregado devido ao grande número de solicitações de conexão que estátendo que responder. Desse modo, o tempo de processamento das requisições oriundas deconexões legítimas será comprometido.

Já a grande quantidade de solicitações de conexão indica que o ataque é um SYN Floode, portanto, explora uma vulnerabilidade da implementação do protocolo TCP no servidoratacado. Logo, a alternativa B, que fala de UDP Flood, pode ser eliminada.

Página 49 de 68www.handbookdeti.com.br

Page 51: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

A alternativa C não é aplicável, pois a abertura de várias conexões simultâneas entre doiscomputadores é legítima e muito comum, principalmente em aplicações WEB. Tipicamente,os browsers abrem várias conexões TCP, em paralelo, com o servidor HTTP para que apágina e seus respectivos objetos (�guras, vídeos, etc.) possam ser �baixados� mais rapida-mente.

Como o ataque se trata de um TCP SYN Flood, e não de um bu�er over�ow, pode-seeliminar também a alternativa E, embora a instalação de um IDS (Intrusion Detection Sys-tem) poderia ajudar na identi�cação mais rápida da anomalia no tráfego da rede.

Eliminadas as alternativas A, B, C e E, chegamos à alternativa D como resposta. Como olink de entrada da Internet está sobrecarregado e o link de saída apresenta baixa utilização,pode-se concluir que o ataque está partindo da Internet para dentro da rede. No entanto,ao analisar o tráfego percebeu-se que a faixa de endereçamento dos pacotes que compõe otráfego malicioso é da subrede interna de pre�xo /26.

A partir desses dados, pode-se concluir também que o atacante utilizou alguma técnicade spoo�ng com o objetivo de confundir ainda mais os administradores da rede e, possivel-mente, comprometer outras máquinas da subrede /26.

A�nal, se uma máquina está dentro da rede, é impossível que os pacotes por ela envia-dos cheguem de fora da rede. Tal situação conota um ataque de spoo�ng e, por isso, osprovedores utilizam uma convenção básica de bloqueios nas bordas das redes, de modo queos pacotes entrantes não tenham endereços de origem da própria rede interna.

Página 50 de 68www.handbookdeti.com.br

Page 52: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

30. Assuntos relacionados: Banco de Dados, Consulta SQL,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 60

As relações abaixo compõem uma base de dados em que atributos sublinhados são identi�-cadores e atributos em itálico são chaves estrangeiras.

Autor (CPFAutor, Nome, DataNascimento)Obra (TituloObra, DataConclusao, CPFAutor, CodigoAssunto)Editora (CNPJEditora, Nome, Local)Publicacao (TituloObra, CNPJEditora, DataLancamento )Assunto (CodigoAssunto, Descricao)

Que comando SQL apresenta como resultado a quantidade de publicações do assunto `Poli-cial' por editora?

(a). Select P.CNPJEditora, count(P.TituloObra)from Publicacao P inner join Obra Oon P.TituloObra = Obra.TituloObrainner join Assunto A on O.CodigoAssunto = A.CodigoAssuntowhere A.Descricao = `Policial'

(b). Select P.CNPJEditora, count(P.TituloObra)from Publicacao P, Obra O, Assunto Awhere P.TituloObra = O.TituloObraand O.CodigoAssunto = A.CodigoAssuntoand A.Descricao = `Policial'group by P.CNPJEditora

(c). Select P.CNPJEditora, count(P.TituloObra)from Publicacao P, Obra O, Assunto A, Editora Egroup by P.CNPJEditorahaving A.Descricao = `Policial'

(d). Select P.CNPJEditora, sum(P.TituloObra)from Publicacao P inner join Obra Oon P.TituloObra = Obra.TituloObrainner join Assunto A on O.CodigoAssunto = A.CodigoAssuntowhere A.Descricao = `Policial'group by P.CNPJEditora

(e). Select P.CNPJEditora, count(P.TituloObra)from Publicacao P left outer join Obra Oon P.TituloObra = Obra.TituloObraleft outer join Assunto A on O.CodigoAssunto = A.CodigoAssuntogroup by P.CNPJEditora

Solução:

Para encontrarmos o resultado da quantidade de publicações do assunto �Policial� por edi-tora, devemos ter em mente que precisamos utilizar a função de agrupamento groupby paraagrupar as editoras com mesmo CNPJ, e a função agregada count para contabilizar o número

Página 51 de 68www.handbookdeti.com.br

Page 53: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

de registros de um determinado CNPJ.

(A) ERRADA

Inner join é uma operação de composição de relações condicionais e é usada na cláusulafrom. Sua sintaxe é relacao1 inner join relacao2 on condição.

O select em questão explora as relações de chave estrangeira entre os relacionamentos, ea execução dos dois inner join produzem um relacionamento de onde é possível extrair osCNPJs cuja Descricao de Assunto é �Policial�. O problema desse select é que ele não agrupaos registros para contabilizar a quantidade de um determinado CNPJ. Portanto, esta alter-nativa é errada.

(B) CORRETA

Os predicados da cláusula where do select em questão produzem a mesma relação obtida naalternativa A. Com uma diferença, ao obter os registros que contém a Descricao de Assuntoigual a �Policial�, agrupa-se as editoras de mesmo CNPJ para contabilizar a quantidade deeditoras para cada CNPJ por meio da função count no select. Portanto, esta é a alternativacorreta.

Vale destacar que na cláusula where as operações de = exploram os relacionamentos en-tre as relações existentes. Então, quando selecionamos os registros com Descricao igual a�Policial�, as operações de = garantem que estamos selecionando registros com mesmo Tit-uloObra e CodigoAssunto.

(C) ERRADA

O candidato desatento tende a marcar esta alternativa, pois se esquece dos relacionamentosexistentes entre as relações. O select desta alternativa agruparia atributos CNPJEditorada relação Publicacao diferentes do atributo CNPJEditora da relação Editora. O mesmoé válido para os atributos de TituloObra de Obra e Publicacao. Portanto, esta alternativanão é a correta.

(D) ERRADA

O select desta alternativa utiliza a função sum para contabilizar a quantidade de um deter-minado CNPJ. Primeiramente, a função correta para essa �nalidade é a count, e segundo, afunção sum aceita como entrada um conjunto de números. Nesse select, a função sum recebeo parâmetro P.TituloObra, que não é um número. Portanto, esta alternativa é errada.

(E) ERRADA

O select desta alternativa não possui uma cláusula where que restringe o atributo Descriçãoda relação Assunto à palavra �Policial�. Portanto, esta alternativa também não é a correta.

Página 52 de 68www.handbookdeti.com.br

Page 54: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

31. Assuntos relacionados: Padrões W3C, Web Services,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 61

A empresa de informática X pretende acessar o web service da empresa Y. Qual o padrãoW3C que possibilitará ao desenvolvedor de software da empresa X implementar a partecliente que acessará o web service da empresa Y?

(a). WSDL

(b). HTML

(c). XQuery

(d). XPath

(e). UDDI

Solução:

Web Service é um componente de software identi�cado por uma URI (Uniform ResourceIdenti�er) que não depende de implementação ou de plataforma e pode ser descrito, pub-licado e invocado por meio de mensagens no padrão XML. Com Web Services é possívelrealizar a integração entre sistemas desenvolvidos em diferentes linguagens e para diferentesplataformas. Além disso, é possível disponibilizar serviços interativos na Web. Ela é umatecnologia de padrão aberto e padronizado pelo W3C.

A arquitetura de Web Service é constituída por três componentes básicos: o servidor deregistro (broker server ou service registry), o provedor de serviços (service provider) e o so-licitante de serviços (service requestor). As interações entre esses componentes são de busca,publicação e integração.

A interação entre Web Services se dá sob vários protocolos abertos, em diferentes níveisde abstração. Os protocolos utilizados para realizar a comunicação são: UDDI (UniversalDescription Discovery and Integration), WSDL (Web Services Description Language), XML(Extensible Markup Language), SOAP (Simple Object Access Protocol) e o HTTP.

O XML é uma linguagem de marcação apropriada para representação de dados, documentose demais entidades cuja essência fundamenta-se na capacidade de agregar informações.

O SOAP é um protocolo de comunicação simples baseado em XML para troca de infor-mações entre aplicações. A especi�cação do SOAP provê maneiras para construir mensagensque possam trafegar por meio de diversos protocolos de forma independente da linguagemde programação e do sistema operacional. Normalmente, o protocolo utilizado para trocade informações é o HTTP.

As alternativas trazem as seguintes tecnologias:

(A) WSDL (Web Services Description Language): é uma linguagem baseada emXML utilizada para descrever um web service e como acessá-lo. A descrição de umserviço consiste de duas partes: de�nição de implementação do serviço e de�nição dainterface do serviço. A primeira descreve como uma interface de serviço é implementada

Página 53 de 68www.handbookdeti.com.br

Page 55: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

por um provedor: onde o serviço está instalado e como ele pode ser acessado. E asegunda descreve o web service, incluindo métodos que são invocados e parâmetros quedevem ser enviados;

(B) HTML (Hyper Text Markup Language): é uma linguagem de marcação de tagsutilizada para produzir páginas na Web;

(C) XQuery (XML Query): é uma linguagem utilizada para executar consultas emdados XML;

(D) XPath (XML Path): é uma linguagem para encontrar informações em um docu-mento XML. O XPath é utilizado para navegar através de atributos e elementos emum documento XML. Ela é o principal elemento no padrão XSLT;

(E) Para que um serviço seja utilizado é necessário que o cliente consiga localizá-lo, e essalocalização pode ser feita por meio do UDDI, que é uma especi�cação técnica paradescrever, descobrir e publicar Web Services.

Portanto, a resposta da questão é a alternativa A.

Página 54 de 68www.handbookdeti.com.br

Page 56: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

32. Assuntos relacionados: Sistemas de Arquivos, Fragmentação de Dados,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 62

Sobre a fragmentação de dados em um disco rígido, tem-se que

(a). é desejável porque aumenta o desempenho de leitura dos arquivos, embora odiminua nos acessos de gravação.

(b). não há relação com a quantidade de movimentações dos cabeçotes de leitura egravação no acesso de um arquivo.

(c). o nível de fragmentação dos sistemas de arquivos EXT3 e NTFS é zero, ou seja,não existem arquivos fragmentados.

(d). discos menos fragmentados têm vida útil mais reduzida em comparação com discosmais fragmentados.

(e). comparando discos utilizados com o mesmo padrão de interleaving sobre os setores,o impacto negativo da fragmentação é atenuado pelo disco de maior densidade dedados e maior velocidade de rotação.

Solução:

Diz-se que um arquivo está fragmentado quando o espaço por ele alocado no disco rígido nãoé contíguo. Ou seja, os dados que compõe o arquivo não estão unidos, mas sim espalhadospelo disco. Isso signi�ca dizer que para acessar um arquivo fragmentado será necessário ummaior deslocamento do cabeçote de leitura do disco rígido.

Por consequência, a fragmentação causa queda de desempenho do sistema, tanto para oper-ações de leitura quanto para escrita. Lembrando que o tempo de acesso a um determinadodado em disco é dado pela fórmula:

Tacesso = Tseek + Tlatencia + Ttransferencia

Em discos com alto nível de fragmentação, o tempo de seek, que é o tempo necessáriopara deslocar o cabeçote de leitura até o cilindro correto, tende a ser mais alto, já que osdiversos setores do disco que compõe o arquivo estão espalhados.

Na prática, a fragmentação ocorre quando nenhum dos espaços contíguos disponíveis nodisco é su�ciente para comportar um arquivo, e isso não depende do sistema de arquivos,seja ele FAT, NTFS, EXT3 etc. É claro que alguns sistemas de arquivos são mais e�cientesna prevenção de altos índices de fragmentação. Notoriamente, os sistemas de arquivos doLinux, por meio de técnicas heurísticas de alocação de espaço, apresentam índices de frag-mentação quase nulos. Porém, ela ainda se manifesta quando o disco está com alta utilizaçãoe existam arquivos grandes no sistema.

O padrão de interleaving, do qual fala a alternativa E, está relacionado com a organiza-ção dos setores no disco. Discos com mesmo fator de interleaving e mesma velocidade derotação, podem ser ditos equiparáveis em tempo médio de seek. A alternativa E é a correta,pois quanto maior a velocidade de rotação, menor será o tempo de seek e, por consequência,menor o tempo de acesso.

Página 55 de 68www.handbookdeti.com.br

Page 57: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

33. Assuntos relacionados: Redes de Computadores, IEEE 802, Ethernet,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 63

Dois switches devem ser interligados, por meio de uma única interface, a uma velocidademínima de 4 Gbps. Para isso, é necessário que os switches possuam uma interface compatívelcom o padrão IEEE

(a). 802.1x

(b). 802.3z

(c). 802.3u

(d). 802.3ae

(e). 802.6

Solução:

IEEE 802 refere-se a um conjunto de padrões de�nidos pelo IEEE que tratam de redes locais(LANs) e redes metropolitanas (MANs). Os protocolos e serviços de�nidos pela família depadrões 802 está relacionada com as duas camadas mais baixas do modelo de referência OSI,a saber, a camada física e a camada de enlace.

A família 802 apresenta uma subdivisão em grupos, cada um deles preocupado com umaspecto diferente. Alguns exemplos desses grupos são mostrados a seguir:

• IEEE 802.1 Bridging and Network Management;

• IEEE 802.3 Ethernet;

• IEEE 802.6 Metropolitan Area Networks;

• IEEE 802.11 Wireless LAN & Mesh.

Como podemos ver, o grupo 802.1 trata da parte de bridging e gerenciamento. Exemplos detecnologias que usam os protocolos do grupo 802.1 são VLANs (802.1q), 802.1d (SpanningTree) e também o controle de acesso à rede (802.1x), mencionado na alternativa A destaquestão. Já o grupo 802.6 trata dos padrões para redes metropolitanas. Portanto, as alter-nativas A e E podem ser eliminadas, visto que não tratam especi�camente de velocidadesde transmissão.

O grupo 802.3 certamente é o mais notório da família 802, sendo conhecido também comoEthernet. Na verdade, os termos Ethernet, Fast Ethernet, Gigabit Ethernet e 10 GigabitEthernet são muito mais utilizados do que seus respectivos nomes no grupo 802.3. A Tabela33 relaciona o nome de cada um dos subgrupos do Ethernet com seu código na família 802.

Entre as alternativas, o único padrão que pode proporcionar a interligação dos switches auma velocidade mínima de 4 Gbits/s é o 802.3ae (10 Gibagit Ethernet). Portanto, a respostadesta questão é a alternativa D.

Vale ressaltar que além desses subgrupos do 802.3 existem inúmero outros, sendo que algunsdeles tratam de aspectos diferentes de velocidade de transmissão e meios de transmissão.Um exemplo típico é o 802.3af (Power Over Ethernet), que permite transmitir energia em

Página 56 de 68www.handbookdeti.com.br

Page 58: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

Tabela 1: padrões IEEE 802.3.

Padrão IEEE Nome Popular Principal Característica802.3 Ethernet Transmissão à 10 Mbits/s sobre cabo coaxial802.3u Fast Ethernet Transmissão à 100 Mbits/s sobre cabo coaxial ou �bra ótica802.3z Gigabit Ethernet Transmissão à 1 Gbits/s sobre �bra ótica802.3ab Gigabit Ethernet Transmissão à 1 Gbits/s sobre cabo de par trançado802.3ae 10 Gigabit Ethernet Transmissão à 10 Gbits/s sobre sobre �bra ótica

conjunto com os dados, sendo especialmente útil para elementos de rede como access pointse pequenos switches.

Página 57 de 68www.handbookdeti.com.br

Page 59: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

34. Assuntos relacionados: Redes de Computadores, Qualidade de Serviço,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 64

No âmbito de Qualidade de Serviço (QoS) em redes de computadores, as aplicações dee-mail, transferência de arquivos e login remoto requerem, respectivamente, os níveis decon�abilidade:

(a). baixo, médio, alto.

(b). baixo, alto, alto.

(c). baixo, alto, médio.

(d). médio, baixo, baixo.

(e). alto, alto, alto.

Solução:

No contexto de redes de computadores, um �uxo é o envio de uma sequência de pacotes deuma origem até um determinado destino. Qualidade de Serviço (QoS) pode ser de�nida emtermos do conjunto de requisitos de um determinado �uxo de pacotes. Os requisitos de QoSmais comuns são os seguintes:

• Con�abilidade: garantia da entrega e integridade dos pacotes transmitidos;

• Flutuação ou Jitter: é a variação do atraso entre os pacotes;

• Largura de Banda: taxa com a qual os dados são transmitidos;

• Retardo: atraso total na transmissão de um pacote.

O serviço de correio eletrônico tem alto requisito de con�abilidade, já que o corrompimentode dados pode invalidar por completo a mensagem de correio. O mesmo é válido para atransmissão de arquivos e login remoto. Portanto, a resposta da questão é a letra E.

A título de exemplo, imagine como se comportaria uma aplicação de vídeo sob demandadiante da perda ou corrompimento de alguns pacotes. Essa situação é comum, e nem porisso invalida a transmissão como um todo. O impacto da perda de alguns pacotes para ousuário �nal é uma imagem com algumas falhas, porém aceitável. A�nal, de nada adiantariaretransmitir os pacotes perdidos de uma cena A e eles chegarem quando a cena B já estiverem exibição. Por esse motivo, nas redes TCP/IP muitas vezes o protocolo UDP é escolhidopara suportar aplicações de vídeo.

Obviamente, existem aplicações com altos requisitos de qualidade de imagem. Nesses casos,pode-se optar por uma estratégia de retransmissões de pacotes. No entanto, o destino deveráse encarregar também de tarefas como ordenação e bu�erização de pacotes.

Página 58 de 68www.handbookdeti.com.br

Page 60: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

35. Assuntos relacionados: Segurança da Informação,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 65

NÃO é uma boa prática de uma política de segurança:

(a). difundir o cuidado com a segurança.

(b). de�nir responsabilidades claras de usuários e administradores.

(c). ser de fácil leitura e compreensão.

(d). incluir os detalhes técnicos de implementação dos mecanismos de segurança.

(e). explicitar conseqüências das violações da própria política.

Solução:

(A) ERRADA

Uma vez que a política de segurança tenha sido estabelecida, ela deve ser claramente comu-nicada aos usuários, funcionários e gestão. Tendo todo o pessoal que assinar uma declaraçãoindicando que leu, entendeu e concordou com a política.

(B) ERRADA

As políticas de segurança devem ter implementações realistas, e também devem de�nirclaramente as áreas de responsabilidade dos usuários, do pessoal de gestão de sistemas eredes e da administração.

(C) ERRADA

Uma política de segurança deve ser também um documento de fácil leitura e compreen-são, além de resumido. Ela deve ser tão explícita quanto possível para evitar ambiguidadesou equívocos.

(D) CORRETA

O documento que de�ne a política de segurança deve deixar de fora todos os aspectostécnicos de implementação dos mecanismos de segurança, pois essa implementação podevariar ao longo do tempo. Em outras palavras, uma política de segurança deve ser (princi-palmente) independente de hardware e software.

(E) ERRADA

Em uma boa implementação de política de segurança, existirá o Relatório de Violaçãode Política, que indica quais tipos de violação (por exemplo, a privacidade e segurança,interna e externa) devem ser denunciados e para os quais os relatórios são feitos. É umaboa prática, também, a existência de uma atmosfera não-ameaçadora e a possibilidade deuma reportagem anônima, pois isso torna provável que uma violação será noti�cada, se fordetectada.

Página 59 de 68www.handbookdeti.com.br

Page 61: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

36. Assuntos relacionados: Segurança da Informação,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 66

Há dois meses foi anunciada uma vulnerabilidade, que permite exploração remota com di-reitos administrativos, em um determinado produto que implementa o serviço de DNS. Oservidor primário DNS de uma empresa que vende produtos pela Internet utiliza esse pro-duto. Os administradores, por descuido, não instalaram a atualização lançada na épocapara corrigir essa vulnerabilidade e perceberam, hoje, a situação de risco. Após veri�caçãodetalhada dos mapas DNS, os administradores concluíram que estão corretos e guardaramuma cópia. Além disso, veri�caram a existência de um processo nesse servidor escutando naporta 31337 (TCP).

Sobre a situação exposta, observe as a�rmativas abaixo.

I O bloqueio no �rewall externo do acesso à porta 31337 desse servidor impede queusuários maliciosos efetuem controle remoto nesse servidor.

II A instalação de correções de segurança é um procedimento importante em servidoresque atuam na Internet.

III É recomendável que um novo servidor de DNS seja instalado e os mapas DNS restau-rados a partir da cópia salva pelos administradores.

Está(ão) correta(s) SOMENTE a(s) a�rmativa(s)

(a). II

(b). III

(c). I e II

(d). I e III

(e). II e III

Solução:

Na a�rmativa I, o bloqueio à porta 31337 apenas impedirá que os atacantes externos ex-plorem a vulnerabilidade em questão. No entanto, essa medida pode não ser su�ciente paraimpedir ataques por parte de usuários maliciosos internos.

A existência de um processo de instalação de correções de segurança, mencionada no itemII, é fundamental para manutenção da segurança de servidores. No caso de servidores queatuam na Internet, isso é ainda mais válido, já que esses estão mais expostos a ataques.

Quanto às atualizações de segurança, o documento �Práticas de Segurança para Admin-istradores de Redes Internet�, elaborado pelo CERT BR (Centro de Estudos, Resposta eTratamento de Incidentes de Segurança do Brasil), faz ainda as seguintes observações:

�A maioria dos fornecedores de software libera correções para problemas de segurança quesejam descobertos em um sistema, sem que se tenha de esperar pela sua próxima versão ...Nem sempre todas as correções disponíveis precisam ser instaladas. Restrinja-se àquelas que

Página 60 de 68www.handbookdeti.com.br

Page 62: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

corrigem problemas em componentes que estejam efetivamente instalados no seu sistema.Em caso de dúvida, recorra ao suporte técnico do seu fornecedor. A instalação indiscrimi-nada de atualizações pode enfraquecer a segurança do sistema ao invés de fortalecê-la.�

A medida III, por sua vez, é a mais efetiva para garantir que o servidor de DNS estejalivre da vulnerabilidade em questão. A presença de um processo desconhecido no servidorde DNS aponta para a possibilidade do servidor estar com a segurança comprometida. Ouseja, assim como foi detectada a presença de um processo malicioso, con�gurações de segu-rança podem ter sido alteradas. Como o serviço de DNS é crítico, é recomendável que umnovo servidor seja preparado �do zero�, assegurando que todas as con�gurações de segurançaestejam aplicadas.

Página 61 de 68www.handbookdeti.com.br

Page 63: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

37. Assuntos relacionados: Banco de Dados, Concorrência entre Transações, SGBD,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 67

Em ambiente de Sistema Gerenciador de Banco de Dados (SGBD) multi-usuários, bloqueiose controles por timestamp (registro de tempo) são mecanismos utilizados para a manutençãoda integridade das transações.

Sobre tais mecanismos e sua utilização em SGBD relacionais, tem-se que

(a). a utilização de intenções de bloqueio visa aumentar a capacidade de concorrênciado sistema, no qual são permitidos somente bloqueios e intenções de bloqueio emlinhas individuais.

(b). a utilização de bloqueios pode ocorrer tanto em linhas de dados quanto em es-truturas de maior granularidade, como tabelas, podendo, também, ocorrer emestrutura de índices.

(c). o protocolo de bloqueio em duas fases foi desenvolvido para utilização em bancode dados distribuídos, e nele um nó coordenador realiza uma eleição para que cadanó participante indique se pode ou não concluir uma transação.

(d). o protocolo de ordenação por timestamp (registro de tempo) é baseado no mo-mento em que um bloqueio foi obtido por uma transação, indicando que essebloqueio somente pode ser mantido por determinado período de tempo.

(e). o protocolo de ordenação por timestamp (registro de tempo) garante que não ocor-rerão deadlocks, pois esse protocolo impede que transações mantenham o bloqueiode um objeto por tempo inde�nido.

Solução:

Bloqueios permitem que apenas uma única transação manipule (altere) um item de dadosem um dado momento. Também é possível o bloqueio multigranular, que permite a umatransação bloquear diferentes tipos de recursos como tabelas e estruturas de índices e, geral-mente, esse bloqueio se dá de forma hieráquica onde o bloqueio explícito de um determinadoobjeto implica no bloqueio implícito dos seus sub-objetos. Concluímos que a alternativa Bé a alternativa correta e excluímos a alternativa A.

O protocolo de bloqueio de duas fases pode ser utilizado em qualquer SGBD e não foiespeci�camente desenvolvido para uso em bancos de dados distribuídos e, sim, para garantira serialização de transações. Logo, a alternativa C está errada.

O protocolo de ordenação por timestamp atribui um timestamp para cada transação antesque ela inicie e serve para garantir que quaisquer execuções de leitura e escrita sejam execu-tadas por ordem de timestamp. Nesse protocolo não é possível que ocorram deadlocks, poisnão é um método baseado em bloqueios de recursos. Entretanto, uma transação pode sercancelada várias vezes. A alternativas D e E estão erradas, pois não há bloqueios no processode ordenação por timestamp. O que existem são métodos que se baseiam em timeout paraa manutenção do bloqueio por um tempo de�nido e são especi�camente para manuseio dedeadlocks e não um protocolo que garanta a serialização como o protocolo de timestamp.

Página 62 de 68www.handbookdeti.com.br

Page 64: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

38. Assuntos relacionados: Bancos de Dados Distribuídos,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 68

A fragmentação de dados utilizada em um banco de dados distribuído tem como objetivodividir as informações de uma determinada relação R. Sobre essa fragmentação de dados,tem-se que

(a). os dados estão sempre replicados pelos diversos nós existentes, no caso das frag-mentações horizontal e vertical.

(b). não é possível reconstruir a relação original R por meio dos diversos fragmentosexistentes.

(c). na fragmentação vertical, ocorre a decomposição de atributos de R em um ou maisfragmentos.

(d). na fragmentação vertical, ocorre a decomposição de R em subconjuntos de dadosselecionados a partir de um critério comum de �ltragem relativo a um atributo deR.

(e). a reconstrução dos dados de uma fragmentação horizontal é possível através dainterseção dos subconjuntos de dados fragmentados.

Solução:

Como mencionado no enunciado da questão, a fragmentação de dados é uma técnica utilizadaem bancos de dados distribuídos, e tem como objetivo dividir as informações de uma deter-minada relação R por vários servidores (chamados nós) do banco de dados. A fragmentaçãopermite o processamento paralelo, que proporciona ganho de desempenho, especialmente,nas operações de consulta.

Os dois métodos de fragmentação mais comuns são a fragmentação horizontal e a frag-mentação vertical, ilustrados na Figura 2.

Figura 2: fragmentação de dados.

As características da fragmentação horizontal são as seguintes:

• cada fragmento contém um subconjunto das tuplas da relação completa;

• cada tupla de uma relação precisa ser armazenada em pelo menos um servidor;

• a relação completa pode ser obtida fazendo a união dos fragmentos;

• não há necessidade de replicação de dados entre os nós.

Página 63 de 68www.handbookdeti.com.br

Page 65: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

Já na fragmentação vertical:

• relações são decompostas em conjuntos de atributos mantidos em servidores diferentes;

• cada fragmento é uma projeção da relação completa;

• a relação completa pode ser obtida fazendo a junção de todos os fragmentos;

• há necessidade de replicação da chave primária entre os nós, para que seja possível aoperação de junção.

Como podemos notar, para se obter- a relação completa é necessário realizar operações deunião (no caso da fragmentação horizontal) ou de junção (no caso da fragmentação vertical).Tais operações são de responsabilidade do SGBD, de modo a permitir aos usuários utilizaro banco de dados de forma transparente, como se estivessem utilizando um SGBD não-distribuído.

Página 64 de 68www.handbookdeti.com.br

Page 66: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

39. Assuntos relacionados: Estruturas de Dados, Pilha,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 69

Seja P uma pilha que, inicialmente vazia, sofre, sequencialmente, as seguintes operações:

PUSH(P,3)PUSH(P,5)POP(P)PUSH(P,7)PUSH(P,9)PUSH(P,6)PUSH(P,2)POP(P)POP(P)PUSH(P,8)PUSH(P,1)POP(P)POP(P)POP(P)

Qual a soma dos valores dos elementos restantes de P?

(a). 10

(b). 9

(c). 16

(d). 19

(e). 35

Solução:

Pilha é um estrutura de dados que implementa uma �la do tipo LIFO (Last In, First Out).As duas operações básicas para manipulação de pilhas são PUSH e POP. O PUSH é utilizadopara adicionar um novo dado ao topo da pilha, enquanto o POP é utilizado para removero último elemento inserido. A Figura 3 mostra os estados da pilha P após serem aplicadascada uma das operações da sequência em questão.

Figura 3: sequência de estados da pilha P.

Portanto, após a sequência de operações, a soma dos elementos restantes é 7 + 3 = 10.

Página 65 de 68www.handbookdeti.com.br

Page 67: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

As pilhas são largamente utilizadas em vários níveis dos sistemas computacionais moder-nos, sendo tipicamente úteis para manipulação de interrupções, tanto de hardware quantode software. Nesses casos, nas pilhas são armazenados os endereços das instruções a seremexecutadas pelo computador.

São estruturas de dados do tipo pilha que permitem que o �uxo de execução dos programasseja desviado por meio da chamada de funções. Os leitores que tiverem alguma experiênciacom programação recursiva, em especial em C, já devem ter se deparado com o erro ControlStack Over�ow. Isso acontece quando, por um erro de de�nição da condição de parada darecursão, novas chamadas da função recursiva vão sendo feitas até que o espaço alocado paraa pilha de execução se esgote, abortando a execução do programa.

Página 66 de 68www.handbookdeti.com.br

Page 68: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

40. Assuntos relacionados: Backup,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 70

Um determinado servidor de arquivos S realiza backup:

• completo (full) no 1o dia de cada mês;

• diferencial nos dias 8, 15 e 22 de cada mês;

• incremental no restante dos dias.

Existe uma mídia para cada backup, que ocorre diariamente às 19h e dura, no máximo, 4horas. Em determinado mês, no dia 19, às 15h, houve uma pane em S, ocasionando a perdatotal de seus arquivos. Para restaurar a posição mais recente dos arquivos de S, o conjuntonecessário e su�ciente é formado pelas mídias dos dias

(a). 1 a 18

(b). 15 e 18

(c). 1, 8, 15 e 18

(d). 1, 15, 16, 17 e 18

(e). 8, 15, 16, 17 e 18

Solução:

Para chegar à resposta, primeiramente é necessário compreender o funcionamento de cadaum dos tipos de backup mencionados: completo, diferencial e incremental.

• Backup Completo (BC): todos os dados são copiados, independente de suas datasde criação ou modi�cação. Este tipo de backup também é conhecido como full;

• Backup Diferencial (BD): somente são copiados os dados alterados desde a data derealização do último backup completo;

• Backup Incremental (BI): somente os dados modi�cados desde o último backup,independente do modo em que foi realizado, são copiados.

Na maioria dos casos de pane, é necessário utilizar uma combinação de backups para que sejapossível realizar a restauração dos dados, minimizando as perdas. Na situação em questão, asequência de restaurações de backup que minimiza os danos da pane do dia 19 é a seguinte:

• Backup Completo do dia 1. Restaura os dados até o dia 1 às 19 horas;

• Backup Diferencial do dia 15. Restaura os dados até o dia 15 às 19 horas;

• Backups Incrementais dos dias 16, 17 e 18. Restaura os dados até o dia 18 às 19 horas.

Com isso, chegamos à letra D. Vale observar que o último backup é o do dia 18, já que apane do dia 19 ocorreu antes da realização do backup, planejado para rodar às 19 horas.Portanto, as modi�cações feitas a partir do dia 18 às 19 horas foram perdidas.

Página 67 de 68www.handbookdeti.com.br

Page 69: handbook_questoes_vol1 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 01 � Edição 2

Questao Resposta

1 D

2 B

3 D

4 D

5 D

6 A

7 A

8 B

9 C

10 C

11 A

12 B

13 B

14 E

15 C

16 C

17 C

18 C

19 A

20 C

21 A

22 B

23 A

24 E

25 B

26 E

27 E

28 D

29 D

30 B

31 A

32 E

33 D

34 E

35 D

36 E

37 B

38 C

39 A

40 D

Página 68 de 68 Handbook de TI Além do Gabarito

Page 70: handbook_questoes_vol1 - Cópia

Índice Remissivo

Álgebra Relacional, 45Árvore B-Tree, 34Índice de Desempenho de Custo, 16Índice de Desempenho de Prazo, 16

Algoritmos de Criptogra�a, 23, 29, 43Apache, 18Arquitetura de Computadores, 37

Backup, 14, 67Banco de Dados, 9, 25, 32, 45, 51, 62Bancos de Dados Distribuídos, 63BDGC, 27BRPM, 27BSD, 27

Catálogo de Serviços, 27Central de Serviços, 27Comandos UNIX, 4Concorrência entre Transações, 62Consulta SQL, 51Criptogra�a Assimétrica, 23Criptogra�a Simétrica, 23

DDoS, 49Dicionário de Dados (DD), 9

EAR, 19EJB, 19Endereçamento de Memória, 36Endereçamento IP, 6Estruturas de Dados, 65Ethernet, 56

Fragmentação de Dados, 55Função Hash, 29

Gerência de Projeto, 16, 17Gerenciamento de Custos, 16Gerenciamento de Identidades, 8Gerenciamento de Redes, 21Governança de TI, 27, 48

Hard Link, 4HTTP, 21HTTPS, 29

IEEE 802, 56IEEE 802.1Q, 21IPv6, 21

ITIL, 27, 48

J2EE, 19JAR, 19

LDAP, 21Link Simbólico, 4

Máquina Virtual, 47Métodos de Busca, 34Memória Virtual, 37Modelo OSI, 39Modularização de Algoritmos, 10

Níveis de Isolamento, 32Normalização de Banco de Dados, 25

Organização de Computadores, 36, 37

Padrões W3C, 53Passagem de Parâmetros, 12Pesquisa Binária, 34Pilha, 65PMBOK, 16, 17Primeira Forma Normal (1FN), 25Protocolo ARP, 6Protocolo TCP, 41

Qualidade de Serviço, 58

RAID, 15Redes de Computadores, 6, 20, 21, 39, 41, 56,

58RSA, 43

Segunda Forma Normal (2FN), 25Segurança da Informação, 8, 18, 23, 29, 43, 49,

59, 60Servidor de Aplicações, 19SGBD, 9, 45, 62Single Sign-On, 8Sistemas de Arquivos, 55SNMP, 21

Técnicas de Programação, 10, 12TCP SYN Flood, 49Terceira Forma Normal (3FN), 25

WAR, 19Web Services, 53

69