Está en la página 1de 15

Março/2009

Gabarito 8
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.
01 - Você recebeu do fiscal o seguinte material:

a) um ou dois Caderno(s) de Questões, de acordo com a(s) área(s) escolhida(s) no momento da inscrição,
entre os quais este caderno, com as 80 questões das Provas Objetivas, sendo 20 questões sobre Gestão
de Tecnologia da Informação, que deverão ser respondidas por todos os candidatos à Certificação em Tecnologia
da Informação, e 20 questões referentes a cada um dos módulos de escolha dos candidatos, a saber:
Engenharia de Software, Comunicações e Engenharia de Redes e Engenharia de Ambientes Computacionais, valendo
0,50 ponto cada questão.
b) 1 CARTÃO-RESPOSTA destinado às respostas às questões objetivas formuladas na(s) prova(s) correspondente(s)
ÀS ATÉ 5 (CINCO) áreas escolhidas no momento da inscrição, incluindo a prova obrigatória de Gestão da Tecnologia
da Informação;
c) 1 FOLHA DE RESPOSTAS (RASCUNHO) que poderá ser preenchida e levada pelo candidato.

02 - Verifique se este material está em ordem e se o seu nome e o seu número de inscrição conferem com os que aparecem
no CARTÃO-RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal.
03 - Após a conferência, o candidato deverá assinar no espaço próprio do CARTÃO-RESPOSTA, preferivelmente a
caneta esferográfica de tinta na cor preta. No CARTÃO-RESPOSTA, o candidato deverá assinalar também, no espaço
próprio, o gabarito correspondente às suas provas: . Se assinalar um gabarito que não corresponda ao
de sua(s) prova(s) ou deixar de assinalá-lo, terá a(s) mesma(s) desconsiderada(s).
04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e
preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica de tinta na cor preta, de forma
contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha os campos de marcação
completamente, sem deixar claros.

Exemplo: A B C D E

05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR.
O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ou
inferior - BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA.

06 - Para cada uma das questões objetivas são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em
mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.

07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.

08 - SERÃO DESCONSIDERADAS as provas do candidato que:


a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores,
headphones, telefones celulares ou fontes de consulta de qualquer espécie;
b)se ausentar da sala em que se realizam as provas levando consigo o(s) Caderno(s) de Questões e/ou o CARTÃO-
RESPOSTA.

Por medida de segurança, o candidato só poderá retirar-se da sala após 1(uma) hora a partir do início das provas
e NÃO poderá levar o(s) Caderno(s) de Questões, em qualquer momento.

09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas
no(s) Caderno(s) de Questões NÃO SERÃO LEVADOS EM CONTA.

10 - Quando terminar, verifique se ASSINALOU, NO CARTÃO-RESPOSTA, O(S) NÚMERO(S) DO(S) GABARITO(S)


CORRESPONDENTE(S) À(S) SUA(S) PROVA(S), entregue ao fiscal O(S) CADERNO(S) DE QUESTÕES E O CARTÃO-
RESPOSTA e ASSINE A LISTA DE PRESENÇA.

11 - O TEMPO DISPONÍVEL PARA O CONJUNTO DE PROVAS DE QUESTÕES OBJETIVAS É DE 6 (SEIS) HORAS.

12 - As questões e os gabaritos das Provas Objetivas serão divulgados, dois dias após a realização dos mesmos, no
website (https://seguro.cesgranrio.org.br/bb2009/logon.aspx).
2
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 8
GESTÃO DE TECNOLOGIA 2
Para esta representação, é INCORRETO afirmar que a(o)
DA INFORMAÇÃO (A) Entrega executa a implantação dos projetos desenvolvidos,
administra o catálogo de serviços, gerenciando todos os
1 sistemas de informação, suporte e equipamentos em
A idéia de tratar uma Organização como um sistema é a operação, bem como gerenciando os programas de manu-
representação que mais se aproxima da realidade e é tenção que suportam esses sistemas e equipamentos.
apresentada na figura abaixo. (B) Governança de TI é parte da Governança Corporativa,
portanto, não é adequado tomar decisões de TI que
contrariem decisões corporativas.
Processos (C) portfólio de serviço é usado para gerenciar o ciclo de vida
Entrada Organizacionais Saída de todos os serviços e inclui serviços em espera (pro-
(buscam alcançar postos ou em desenvolvimento), catálogo de servi-
metas e resultados) ços (em produção ou disponível para implantação) e ser-
viços descontinuados.
(D) Nível de Processos contempla a representação dos
Realimentação principais processos operacionais que dão suporte à
empresa, sendo a interface entre o Nível Empresarial e o
HARMON, Paul. 2007, p. 3 (Modificado)
Nível de Processos de negócio, efetuada por intermédio
Para esta representação são feitas as afirmativas a seguir. da cadeia de valor.
(E) padrão de solicitação Pedido de Projeto é um tipo de
pedido que ainda não tem um financiamento garantido,
I - As Entradas são itens usados por vários processos do
sendo seu objetivo utilizar o conhecimento da Organiza-
sistema para atingir os objetivos desejados, podendo
ção para fazer uma pré-avaliação de um produto ou serviço.
incluir, por exemplo, pessoas, dinheiro, informação,
infraestrutura física, tecnologia, equipamentos e 3
insumos. No COBIT, o objetivo de controle é uma prática proposta de
II - A meta define o resultado final que o sistema deve bus- gerenciamento genérico utilizada para mitigar as causas de
car, sendo que a missão, a visão e as metas estratégi- risco que dificultam a execução da estratégia. Tendo como
cas são tipicamente determinadas pelo planejamento base o Modelo Genérico de Arquitetura Organizacional de
estratégico, elaborado pelos líderes da Organização. TI, os objetivos de controle do COBIT de monitoração e ava-
liação podem ser utilizados para auxiliar a(s) atividade(s) de
III - A realimentação produz algumas medidas que podem
(A) Direcionamento, Desenvolvimento e Entrega.
ser coletadas e analisadas, dando suporte à tomada de (B) Desenvolvimento e Entrega, apenas.
decisão; dessa forma, a tomada de decisão apoiada (C) Direcionamento e Entrega, apenas.
pela realimentação assegura um ciclo de aprendizagem (D) Direcionamento e Desenvolvimento, apenas.
que permite melhoria contínua da Organização. (E) Direcionamento, apenas.

Está(ão) correta(s) a(s) afirmativa(s) 4


(A) I, apenas. (B) I e II, apenas. O gerente de uma organização deseja implantar um objetivo
(C) I e III, apenas. (D) I, II e III. de controle específico de gerenciamento de incidentes e pro-
(E) II e III, apenas. blemas de segurança da informação para a Atividade de En-
trega da Área de TI. Em qual coleção de melhores práticas o
A figura abaixo é uma representação de um Modelo gerente irá encontrar a informação que proverá este conheci-
Genérico de Arquitetura Organizacional de TI, e deve- mento?
(A) PDCA (B) BSC
rá ser utilizada como base para responder às questões
(C) PMBOK (D) ISO 17799
de nos 2 a 6. (E) CMMI
ÁREA DE TI
Alinhamento entre as Atividades 5
DIRECIONAMENTO DESENVOLVIMENTO ENTREGA Para a Atividade de Direcionamento, uma organização dese-
Empresarial Empresarial Empresarial ja aplicar uma orientação que identifique relações de causa
Alinhamento entre os Níveis

PEDIDOS PORTFÓLIO
PADRONIZADOS DE SERVIÇOS e efeito que suportem a escolha das medidas a serem utili-
Processos Processos Processos zadas para acompanhar o gerenciamento de finanças de TI
e, eventualmente, o gerenciamento de projetos da Atividade
de Desenvolvimento e a gestão de serviços da Atividade de
Implementação Implementação Implementação
Entrega. Em qual coleção de melhores práticas orientada à
medição de desempenho a organização irá encontrar a infor-
Macroprocessos Gestão das Demandas Desenvolvimento de Gestão de Serviços mação que proverá este conhecimento?
Metas e Resultados
Soluções (A) ISO 17799 (B) BSC
Orientados pelas Planejamento e Construção de Operação e
Manutenção de
(C) CMMI (D) PMBOK
Decisões de Controle de Alto Nível Soluções
Governança de TI Serviços (E) ITIL

3
GABARITO 8 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
6 10
Um gerente da Área de TI deseja investir em sistemas de O ITPI desenvolveu uma metodologia a partir de observações
informação e suporte, que tipicamente apoiam a
dos procedimentos utilizados pelas organizações de alto
automatização da Atividade de Direcionamento de sua área.
Em quais dos sistemas abaixo ele deve investir? desempenho para melhorar continuamente a qualidade dos
(A) Apoio à estimativa e gerenciamento de requisitos. serviços ofertados. A figura abaixo mostra as fases princi-
(B) Apoio à estimativa e planejamento de capacidade. pais e as áreas de processos mais afetadas nessa
(C) Gerenciamento de requisitos e gerenciamento de metodologia.
disponibilidade.
(D) Gerenciamento de risco e gerenciamento de disponibilidade.
(E) Gerenciamento de risco e acompanhamento de compras. Processo de Entrega

Manutenção de Serviços Operacionais em Produção


Gerenciamento de Capacidade de Serviço
FASE 3 Gerenciamento de Disponibilidade Gerenciamento de Níveis de Serviço
7

Gerenciamento de Finanças de TI
Gerenciamento de Segurança
Gerenciamento de Continuidade Processo de Controle
Durante um treinamento de Governança de TI, o instrutor fez
Gerenciamento de itens de
as afirmativas a seguir.

FASE 4
Configurações
FASE 2 Gerenciamento de
I - Os Acordos de Níveis de Serviço, realizados entre o Mudanças na Produção
Processo de
provedor de serviços de TI e o cliente, descrevem os Liberação Processo de Solução
níveis de serviço e as responsabilidades do provedor e Gerenciamento de Resolução de Incidentes e Problemas
Liberação Atendimento de Requisitos de Serviços
do cliente. FASE 1
II - As Is / To Be e o ciclo PDCA são métodos que podem
ser utilizados para realizar a melhoria contínua na
Área de TI. Na metodologia proposta, a Fase 3 corresponde a
III - O CMMI é focado em gerenciar riscos de produtos, po- (A) estabilizar o paciente.
dendo ser utilizado para avaliar se o produto atende às (B) encontrar e inventariar artefatos frágeis.
necessidades do consumidor.
(C) consolidar indicadores de satisfação de clientes.
Está(ão) correta(s) a(s) afirmativa(s) (D) melhorar continuamente o processo.
(A) I, apenas. (B) I e II, apenas. (E) criar uma biblioteca de configurações replicáveis.
(C) I, II e III. (D) II, apenas.
(E) III, apenas. 11
Os gerentes de uma empresa reclamam que os produtos
8
Um sistema de gerenciamento de requisitos possui, entregues pela Área de TI, apesar de implementados e/ou
tipicamente, duas preocupações com relação aos adquiridos rapidamente, não atendem os objetivos e neces-
requisitos, que são: sidades de seu negócio. Qual domínio do COBIT contém
(A) auditoria e rastreabilidade. processos que podem contribuir para reduzir essa insatisfa-
(B) auditoria e custo. ção, definindo um plano estratégico para a Área de TI?
(C) eficiência e custo. (A) Entrega e Monitoração.
(D) eficiência e disponibilidade.
(E) eficiência e rastreabilidade. (B) Monitoração e Avaliação.
(C) Planejamento e Organização.
9 (D) Estratégia e Planejamento.
Durante uma reunião, um consultor de Governança de TI (E) Gerenciamento do Plano de Negócio.
fez as afirmativas abaixo para os gerentes de uma empresa.
12
I - Embora o BSC não seja um método especialmente
focado no planejamento de Áreas de TI, tem implica- Sobre o PMBOK, assinale a afirmação INCORRETA.
ções diretas na definição de sistemas de informação (A) Um projeto é um esforço temporário empreendido para
com potencial de impacto estratégico. criar um produto, serviço ou resultado exclusivo.
II - A Lei Sarbanes-Oxley define o processo de auditoria e (B) O grupo de processos Execução exerce comumente as
as responsabilidades corporativas, as exigências de funções de monitoração e análise do trabalho e avalia-
divulgação de informações financeiras, as penalidades
para crimes de colarinho branco, bem como a proteção ção de tendências passadas do projeto.
a delatores. (C) O Gerenciamento de Aquisições do projeto assegura que
III - No ITIL, cada incidente está relacionado a um ou mais as compras ou aquisições, os serviços ou resultados e
itens de configuração armazenados na base de dados os contratos sejam realizados de forma adequada.
da gerência de configuração. (D) O objetivo do documento Declaração do Escopo do Pro-
jeto é determinar qual trabalho deverá ser realizado e
Está(ão) correta(s) a(s) afirmativa(s)
(A) I, apenas. (B) I e II, apenas. quais entregas precisam ser produzidas.
(C) I e III, apenas. (D) I, II e III. (E) A Opinião Especializada é um exemplo de Ferramentas
(E) II e III, apenas. e Técnicas que podem ser utilizadas nos processos.

4
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 8
13 16
Uma organização deseja passar a utilizar estações gráficas,
Organização as quais irão consumir muita banda da rede local em função
do alto volume de imagens que irá trafegar pela rede. Que
requisitos informação processo de Gerenciamento do ITIL é responsável por au-
torizar a implementação do incremento de banda da rede
que irá beneficiar e aperfeiçoar o ambiente operacional?
Processos de (A) Capacidade (B) Liberação
TI (C) Mudança (D) Problema
medidos por (E) Disponibilidade

Objetivos de
17
Controle A figura abaixo apresenta o relacionamento funcional entre
as Atividades do Modelo de Arquitetura Organizacional de TI.

Direcionamento
PEDIDOS PORTFÓLIO
Guias de Práticas de PADRONIZADOS Autorização DE SERVIÇOS
Objetivos de Controle Realimentação
Auditoria de Progresso e Direcionamento
Atividades Autorização
e Direcionamento Medição
e Relatório
A figura acima apresenta, de forma simplificada, o inter- Realimentação de Qualidade
Desenvolvimento Entrega
relacionamento dos componentes do COBIT. O quadro Implantar
pontilhado está representando um ou mais componentes que
BETZ, 2007, p. 99 (Modificado)
faltam para completar a figura. Entre os componentes que
deveriam constar nessa representação estão os(as) Pedro é um gerente da Área de TI e deseja focar seus
(A) códigos de ética. esforços e recursos onde ocorrem os piores problemas de
(B) requisitos de negócios. gerenciamento da sua área. Com base no modelo acima,
(C) objetivos estratégicos. conclui-se que Pedro deve focar seus recursos e esforços
(D) modelos de maturidade. (A) no portfólio de serviços.
(E) normas e padrões. (B) nos pedidos padronizados.
(C) na atividade de Entrega.
(D) na atividade de Desenvolvimento.
14 (E) nas interfaces entre as atividades.
Um usuário reclama à Central de Serviços que sempre ocor-
re um erro quando ele está usando um determinado software, 18
o que acaba por ocasionar a interrupção da conexão com Durante uma reunião de gerência de uma empresa que
a rede da empresa. Que processo de Gerenciamento implantou o CMMI, um dos gerentes informou que determi-
do ITIL é responsável por descobrir a causa raiz do que está nado setor da Organização teve sua área de Processos de
acontecendo? Planejamento de Projetos avaliada com nível 4 de capacida-
(A) Problemas de, mas que este mesmo setor teve a área de Processos de
(B) Incidentes Gerenciamento de Requisitos avaliada com nível 3 e, as de-
(C) Disponibilidade mais áreas de processos avaliadas com nível 2. Com base
na situação descrita e nos conceitos de CMMI, analise as
(D) Liberação
afirmações a seguir.
(E) Configuração
I - A representação contínua, no CMMI, demonstra uma
15 abordagem mais flexível que a por estágios, permitindo
Um Banco está em processo de fusão com um concorrente. à organização selecionar que áreas de processo deseja
Os departamentos de TI, juntamente com as infraestruturas enfatizar.
de TI das duas empresas, serão unificados. Que processo II - A área de Processos de Planejamento de Projetos
de Gerenciamento do ITIL é responsável por determinar o está com o seu processo institucionalizado como um
espaço em disco e em memória, necessários e justificáveis processo otimizado.
III - O setor da Organização, se fosse utilizada uma
financeiramente, para as aplicações executadas na
representação por estágio, seria classificado como
infraestrutura de TI unificada? tendo nível 4.
(A) Nível de Serviço
(B) Aplicação Está(ão) correta(s) APENAS a(s) afirmação(ões)
(C) Capacidade (A) I (B) I e II
(D) Liberação (C) II (D) II e III
(E) Disponibilidade (E) III

5
GABARITO 8 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
19 ENGENHARIA DE SOFTWARE
Com base no ITIL, qual dos itens abaixo representa um
objetivo específico da Central de Serviços? 1
(A) Prevenir a recorrência de incidentes relacionados com As atividades de elicitação de requisitos de um projeto de
os erros na estrutura de TI. software devem ter como ponto inicial o entendimento
(B) Tratar incidentes e solicitações, oferecendo uma inter- (A) do domínio da aplicação.
face para outras disciplinas. (B) do contexto do negócio.
(C) Verificar se métodos e procedimentos padronizados (C) da solução proposta.
estão sendo utilizados em Mudanças. (D) das necessidades dos stakeholders.
(D) Manter informações sobre versão e status dos itens de (E) das dificuldades de obter dos usuários os requisitos
configuração. corretos.
(E) Catalogar e quantificar os serviços de TI.
2
20 O projeto de um determinado sistema envolve uma quantida-
de expressiva de interessados (stakeholders). Durante as
No Banco X, o Gerenciamento de Segurança tomou
atividades iniciais de elicitação de requisitos, foram
medidas para garantir que os dados fornecidos à área de
identificadas demandas diferentes entre usuários, bem como
contabilidade somente pudessem ser acessados por o risco de surgimento de problemas políticos que podem vir
usuários autorizados. Que aspecto dos dados foi garantido a interferir no projeto. A técnica de elicitação mais indicada
pelas medidas tomadas? para resolver ambos os problemas é a(o)
(A) Confidencialidade (A) JAD (Joint Application Design).
(B) Integridade (B) análise da documentação existente.
(C) Confiabilidade (C) entrevista.
(D) Conformidade (D) brainstorming.
(E) Disponibilidade (E) questionário.

3
No estudo da documentação técnica do sistema de um
projeto, a equipe responsável deparou-se com o seguinte
requisito:

“O sistema deve permitir um grande número de operações


de depósito por hora.”

Lembrando das características que um requisito deve apre-


sentar, a equipe concluiu que o mesmo deve ser revisto,
principalmente porque NÃO é
(A) compreensível por todos os envolvidos.
(B) completo, já que não especifica quem faz as operações
de depósito.
(C) consistente, já que não especifica as validações que
devem ser aplicadas ao depósito.
(D) preciso, já que pode ser interpretado de formas diferen-
tes pelos envolvidos.
(E) correto, já que deveria utilizar a métrica de operações
por segundo e não por hora.

4
O líder de projeto de um novo sistema está organizando a
reunião inicial com o cliente. Para essa reunião ele precisa
providenciar
(A) a lista de requisitos candidatos.
(B) a participação de todas as partes interessadas
(stakeholders).
(C) o Documento de Visão.
(D) um estudo de sistemas similares para determinar
oportunidades de reúso de requisitos e soluções.
(E) uma lista de alternativas de soluções a serem propostas
ao cliente.

6
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 8
5 7
Ao aplicar a lista de verificação de problemas da análise ao
Contas Correntes
requisito “O valor do depósito deve ser armazenado em uma
detalhes da
variável de memória da classe ValorMonetario.”, a principal conta corrente atualização de saldo
de conta corrente
conclusão a que se chega é que o requisito transação de
(A) não apresenta problemas. 1.Efetuar crédito em conta
CLIENTE solicitação depósito
(B) não é testável. de depósito Transações Bancárias
(C) pode ser desmembrado em vários requisitos diferentes. depósito
efetuado identificação
(D) inclui informação prematura de implementação. recibo de do depositante
(E) é ambíguo. depósito 4.
emissão de Armazenar
2. Emitir emissão de
recibo de recibo de
recibo de depósito depósito
6 depósito

Em projeto de um novo software de sistema tempo real, 3. Obter


nome do nome do
foram especificados requisitos funcionais e não funcionais. correntista nome do
correntista
correntista
As tabelas abaixo mostram alguns atributos dos requisitos.
Correntistas

O diagrama de fluxo de dados mostrado acima apresenta


REQUISITOS FUNCIONAIS diversos erros. Assinale a opção que NÃO corresponde a
um deles.
REQUISITO PRIORIDADE (A) O fluxo atualização de saldo de conta corrente inicia e
RQ001 Alta termina em um depósito de dados.
(B) O processo 4.Armazenar emissão de recibo de
RQ002 Média
depósito não possui fluxo de saída.
RQ003 Baixa (C) A entidade externa CLIENTE recebe o resultado de um
processo diferente daquele ao qual fez a solicitação.
(D) A saída do processo 3.Obter nome do correntista é igual
à sua entrada, portanto, nada é produzido no mesmo.
REQUISITOS NÃO FUNCIONAIS (E) Os fluxos depósito efetuado e identificação do depositante
possuem a mesma origem e destino, e, portanto, deveriam
REQUISITO CARACTERÍSTICA
ser um só.
RQ004 Usabilidade
RQ005 Eficiência 8
As especificações a seguir foram retiradas do dicionário de
RQ006 Flexibilidade dados de um sistema.

Movimentação = tipo + data + {situação} +


Tendo o projeto sofrido algumas restrições de prazo e (origem) + (destino) + valor
orçamento, devem ser identificados, dentre os citados Tipo = [Crédito | Débito]
Situação = [Ativa | Pendente | Bloqueada |
acima, todos os requisitos funcionais que não podem ser
Válida]
retirados do escopo do projeto por força do contrato, e o
requisito não funcional de maior importância qualitativa. Com base apenas nessas especificações, é possível
São eles: concluir que, no sistema em questão, uma movimentação,
(A) RQ001, RQ002 e RQ004 em um determinado momento,
(A) pode estar em mais de uma situação.
(B) RQ001, RQ002 e RQ005
(B) pode ser de mais de um tipo.
(C) RQ001, RQ002 e RQ006 (C) pode ter mais de uma origem e mais de um destino.
(D) RQ001 e RQ004 (D) possui pelo menos um, dentre origem e destino.
(E) RQ001 e RQ005 (E) possui obrigatoriamente uma origem e um destino.

7
GABARITO 8 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
As questões de nos 9 e 10 baseiam-se em projeto de 12
um novo sistema, que será um projeto estruturado com
ciclo de vida estruturado.

9
A atividade prevista no ciclo de vida que produzirá a
especificação estruturada do sistema é o(a)
(A) levantamento.
(B) planejamento.
(C) projeto.
(D) descrição de procedimentos.
(E) análise.

10
No ciclo de vida estruturado, a atividade de Implementação
produz o sistema integrado, que é uma das entradas da
atividade de
(A) conversão de banco de dados.
(B) instalação.
Observando o diagrama de classes acima, a que
(C) geração de testes de aceitação. conclusão se deve chegar?
(D) controle de qualidade. (A) Se o metodoH instanciar um objeto da classe Y, poderá
(E) treinamento de usuários. em seguida fazer uma chamada ao metodoE do objeto
instanciado.
11 (B) Se o metodoD na classe X instancia um objeto da
Os analistas da equipe de projeto de um novo sistema classe Z, o objeto instanciado poderá fazer uma
precisavam entender o funcionamento de um dos processos chamada ao metodoC do objeto que o instanciou.
que seriam automatizados pelo mesmo e decidiram (C) O estado interno da classe Y é formado por atributoA,
que a melhor forma de coletar estes dados seria através da atributoB e atributoF.
técnica de Observação. Para tanto, planejarão, com os (D) O atributoF não é acessível ao metodoD da classe Y.
(E) O metodoD na classe Y pode fazer uma chamada ao
usuários responsáveis, a permanência de um ou mais ob-
metodoE do próprio objeto.
servadores no setor que executa o processo, com a finalida-
de de produzir um documento descrevendo o processo
13
e as condições em que o mesmo é realizado. Ao selecionar
os observadores, conduzir a coleta de dados e avaliar o
documento produzido, a equipe do projeto deve levar em C1
consideração que <<
inc
(A) não podem ser escolhidos observadores que já perten- A1 lud
e>
>
cem ao setor e participam do processo.
(B) a observação poderá identificar fatos sobre os quais os
observados não têm consciência, mas que influenciam C2
C3
seu comportamento. A2 <<
ex
ten
(C) é um erro comum tentar integrar o observador à d>
>
c o m u n i dade observada, comprometendo o
distanciamento necessário para uma observação isenta
C4
e objetiva.
(D) é preferível utilizar apenas um observador para que o
documento produzido tenha a maior consistência e fide-
Com base no Diagrama de Casos de Uso mostrado acima, é
dignidade possível, evitando a chamada “especificação
possível afirmar que
por comitê”. (A) A2 especializa A1.
(E) alterações no comportamento dos observados, causa- (B) A2 inicia C1.
das pela presença dos observadores, podem ser (C) A1 inicia C2.
desconsideradas, uma vez que não afetam o resultado (D) C4 estende C1.
final do trabalho. (E) C3 especializa C1.

8
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 8
14 16
A equipe de projeto de um sistema orientado a objetos irá criar Na transformação de um Modelo Entidade Relacionamento
diagramas UML para atender aos objetivos listados abaixo. (MER) em Modelo Relacional, elementos do MER darão
origem a elementos do Modelo Relacional. As tabelas
OBJETIVOS TIPOS DE DIAGRAMA
abaixo mostram alguns tipos de elementos do MER e
P - Mostrar a ordem 1 -
Diagrama de Objetos
temporal em que as 2 -
Diagrama de Implantação possíveis elementos resultantes no Modelo Relacional.
mensagens são 3 -
Diagrama de Pacotes
trocadas entre obje- 4 -
Diagrama de Máquina de MODELO ENTIDADE MODELO
tos envolvidos em Estados RELACIONAMENTO RELACIONAL
um determinado pro- 5 - Diagrama de Sequência P - Relacionamento 1:1 1 - Chave estrangeira
cesso. 6 - Diagrama de Comunicação Q - Relacionamento 1:N ou N:1 apenas
Q - Oferecer uma visão 7 - Diagrama de Tempo R - Relacionamento M:N 2 - Nova relação e uma
dos valores arma- S - Atributo multivalorado chave estrangeira
zenados nas instân- 3 - Nova relação e duas
cias de uma classe chaves estrangeiras
em um dado mo- 4 - Nova relação apenas
mento na execução
do sistema.
R - Representar os A correspondência entre os elementos do MER e seus
subsistemas englo-
respectivos resultantes no Modelo Relacional é:
bados pelo sistema
a fim de determinar (A) P - 2, Q - 2, R - 3, S - 4
as partes que o (B) P - 2, Q - 3, R - 4, S - 1
compõem. (C) P - 1, Q - 1, R - 1, S - 2
(D) P - 1, Q - 1, R - 3, S - 2
A relação entre cada objetivo e o tipo de diagrama UML (E) P - 1, Q - 1, R - 2, S - 3
que melhor o atende é
(A) P – 5, Q – 1, R – 3 (B) P – 5, Q – 4, R – 3
(C) P – 7, Q – 1, R – 6 (D) P – 7, Q – 2, R – 6 17
(E) P – 7, Q – 4, R – 2 É mostrada abaixo uma relação (tabela) extraída de um
modelo relacional. A chave primária é {Agencia, Conta}.
15 Titular armazena o nome do titular da conta. A tabela será
A equipe do projeto de desenvolvimento de um novo sistema utilizada em dois bancos de dados relacionais distintos.
precisa de argumentos para convencer a gerência a adotar o
No primeiro deles, armazenará somente contas individuais
paradigma da orientação a objetos no projeto. Uma lista ini-
cial de argumentos foi elaborada pelos membros da equipe (com apenas um titular). No segundo, armazenará contas
durante uma reunião. Após alguma discussão, a equipe con- conjuntas, registrando em cada linha os nomes dos dois
clui que um dos argumentos da lista é INVÁLIDO. Qual? titulares e o CPF do primeiro titular.
(A) Foi comprovado matematicamente que o paradigma da
orientação a objetos reduz para menos de um terço o CONTA
tempo total do projeto em comparação com outros Agencia Conta Titular CPF
paradigmas, devido ao alto grau de reúso obtido.
(B) O uso de objetos na modelagem torna mais fácil descre-
ver as estruturas e o comportamento existentes no mun-
do real. De acordo com esses dados, conclui-se que a tabela
(C) O fato de que as classes reúnem dados e comporta- (A) não satisfará nenhuma das formas normais, em ambos
mento facilita a definição de componentes que podem
os bancos de dados.
ser desenvolvidos e testados isoladamente, até mesmo
por fornecedores diferentes, e integrados ao sistema. (B) satisfará a 3FN apenas no primeiro banco de dados
(D) A maioria das ferramentas CASE atualmente disponí- (contas individuais), se Titular for retirado da tabela.
veis tem como principal característica o suporte à UML, (C) satisfará a 3FN em ambos os bancos de dados, se
que é uma linguagem voltada, principalmente, para a mo- Titular for retirado da tabela.
delagem baseada em objetos. (D) satisfará apenas a 1a forma normal (1FN), no primeiro
(E) Problemas mais complexos podem ser abordados de
banco de dados (contas individuais).
forma gradual, utilizando a especialização para criar
“famílias” de objetos com complexidade crescente, que (E) satisfará apenas a 1a forma normal, no segundo banco
podem ser aplicados em vários problemas diferentes. de dados (contas conjuntas).

9
GABARITO 8 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
Considere as informações abaixo para responder às 20
questões de nos 18 e 19. A maioria dos bancos de dados atuais suporta, de alguma
forma, uma arquitetura em três esquemas, que residem nos
CONTA níveis externo, conceitual e interno. Associado a esta arqui-
Agencia Conta CPF tetura, existe o importante conceito de independência de
dados, que se traduz na capacidade de
(A) isolar os dados de uma tabela de operações realizadas
em outras tabelas do mesmo esquema.
PESSOA (B) alterar um esquema sem que ocorram alterações no
CPF Nome esquema de nível mais alto.
(C) alterar a estrutura de um dos esquemas, preservando os
dados armazenados no mesmo.
(D) mapear entre os esquemas, independente da existência
Considere as tabelas CONTA e PESSOA acima, extraídas de dados armazenados nos mesmos.
de um banco de dados relacional. As chaves primárias são, (E) recuperar os dados armazenados no banco de dados,
respectivamente, {Agencia, Conta} e CPF. Em CONTA, CPF utilizando metadados de quaisquer dos três esquemas.
é uma chave estrangeira para a tabela PESSOA. Uma pes-
soa pode ter mais de uma conta, e pode haver homônimos
(pessoas diferentes com o mesmo nome) na tabela.

18
A consulta SQL que fornecerá uma lista sem repetições de
todas as pessoas que possuem conta na agência 1234 é
(A) SELECT DISTINCT NOME FROM PESSOA WHERE
CONTA.AGENCIA = 1234;
(B) SELECT DISTINCT P.NOME, P.CPF FROM PESSOA
AS P, CONTA AS C WHERE P.CPF = C.CPF AND
C.AGENCIA = 1234;
(C) SELECT DISTINCT P.NOME FROM PESSOA AS P,
CONTA AS C WHERE P.CPF = C.CPF AND
C.AGENCIA = 1234;
(D) SELECT DISTINCT P.NOME, P.CPF FROM PESSOA
AS P, CONTA AS C WHERE C.AGENCIA = 1234;
(E) SELECT ALL P.NOME, P.CPF FROM PESSOA AS
P, CONTA AS C;

19
O comando SQL que cria corretamente a tabela PESSOA,
de acordo com o que foi descrito no enunciado, é
(A) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, FOREIGN
KEY(CPF) REFERENCES CONTA (CPF));
(B) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF) REFERENCES CONTA (CPF));
(C) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF, NOME));
(D) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF), UNIQUE(NOME));
(E) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF));

10
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 8
COMUNICAÇÕES E 5
ENGENHARIA DE REDES Foram transmitidas cinco sequências de sete bits de dados
e um bit de paridade, totalizando 8 bits em cada sequência.
No entanto, devido à baixa qualidade do meio de transmis-
1 são, alguns bits das sequências, que utilizaram o código
Uma nova agência bancária e sua matriz serão interligadas de paridade simples (paridade par), sofreram alteração
por um canal de comunicação L, em que a transmissão de (de 0 para 1 ou de 1 para 0). A seguir, são apresentadas as
dados da agência para a matriz e da matriz para a agência sequências e o(s) bit(s) recebidos com erro.
deve ser simultânea. Para isso, L tem de ser
(A) simplex. (B) half-simplex. Sequência Bit(s) com erro
(C) half-duplex. (D) full-duplex. I 1o
(E) full-simplex. II 2o e 3o
III 4 , 5o e 7o
o
2
Um fabricante anuncia uma nova rede local de telecomuni- IV 1o e 3o
cações que implementa, segundo o modelo OSI, as funções V 1 , 2o, 3o e 4o
o

das camadas física, enlace, rede e transporte. Entretanto,


NÃO é garantido que essa rede possua a função de Considerando-se que o receptor está configurado para
(A) controle de fluxo fim-a-fim. interpretar corretamente o código de paridade simples, em
(B) controle de erro fim-a-fim. que sequências os erros serão detectados pelo receptor?
(C) gerenciamento de token. (A) I e II, apenas. (B) I e III, apenas.
(D) fragmentação de pacotes. (C) I, II e IV, apenas. (D) I, II, III, IV e V.
(E) II e IV, apenas.
(E) delimitação de quadros.
6
3 No caso de congestionamento em uma rede ATM, as
Dois terminais X e Y, que pertencem a uma rede com comu- células eleitas para descarte são as que possuem o
tação de circuitos, desejam se comunicar e, para isso, esta- (A) bit CLP igual a 1.
belecem um único circuito entre si. A duração dessa comu- (B) bit BECN igual a 1.
nicação é de 2h, e o tráfego de dados é caracterizado por (C) VPI e o VCI iguais a 0.
ser ocioso durante 60% do tempo. Nessa situação, é corre- (D) payload maior que 64 bytes.
to afirmar que o (E) maior caminho para o destino.
(A) circuito é compartilhado com conexões de X ou Y a ou-
tros destinos, quando há ociosidade no circuito original. 7
(B) recurso de comunicação alocado é de uso exclusivo de Que rede permite que um usuário especifique, por meio
X e Y, sendo apropriado para aplicações sensíveis a jitter. de um contrato de tráfego, as taxas máxima e média de
(C) mecanismo de encaminhamento preferencial é o store-and- dados que vai injetar na rede, sendo esta última denominada
forward, que reordena as mensagens, quando necessário. CIR (Commited Information Rate)?
(D) estabelecimento do circuito é uma etapa que consome (A) IP (B) ATM
(C) Token Rink (D) Frame-Relay
um tempo desprezível, não afetando, portanto, a eficiên-
(E) Fast Ethernet
cia da comunicação.
(E) armazenamento das mensagens é realizado pelos nós 8
centrais que pertencem à melhor rota entre X e Y. Para formar uma rede local com 10 computadores, que equi-
pamento X deve ser utilizado para interligá-los, de forma que
4
X envie o quadro recebido somente para a porta de saída
Considere as afirmações a seguir, sobre o nível físico da rede
associada ao endereço de destino?
local de determinada agência que utiliza a codificação (A) AP – Access Point (B) CSMA
Manchester. (C) Hub (D) Repetidor
(E) Switch
I - Sempre ocorre transição no meio do bit.
II - Uma transição de nível baixo para nível alto indica a 9
transmissão do bit 0. Uma agência bancária recebeu uma sub-rede S de endereço
III - Uma transição do nível alto para nível baixo indica a IP 10.10.10.0 com máscara 255.255.255.0. Essa agência
transmissão do bit 1. decidiu segmentar S em novas sub-redes com máscara
255.255.255.192. Após essa última separação, que endere-
Está(ão) correta(s) a(s) afirmativa(s) ço se encontra na mesma sub-rede do IP 10.10.10.101?
(A) I, apenas. (B) I, II e III. (A) 10.10.10.190 (B) 10.10.10.90
(C) II e III, apenas. (D) II, apenas. (C) 10.10.10.62 (D) 10.10.10.48
(E) III, apenas. (E) 10.0.0.0

11
GABARITO 8 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
10 14
Dois usuários se comunicam, por voz, interativamente, em João vai trabalhar com uma arquitetura para Qualidade de
uma rede IP, por meio de uma aplicação X. Em alguns Serviço (QoS). Assim, é importante que ele saiba que
momentos de congestionamento, os pacotes de voz tomam (A) na DiffServ os serviços são definidos na forma de uma
caminhos diferentes na rede, ocasionando variação de atraso,
SLA (Service Level Agreement) entre o cliente e seu
o que causa desconforto nessa comunicação por voz.
Que mecanismo pode ser implementado na aplicação X provedor de serviço.
para que o impacto na comunicação, provocado por essa (B) na arquitetura de serviços integrados IntServ, o tráfego é
variação de atraso, seja suavizado? dividido em classes de serviço em que os recursos da
(A) Dejitter Buffer (B) Stop-and-Wait rede são alocados para cada classe.
(C) PCM (D) FECN (C) a DiffServ, por questões de simplicidade, define um
(E) CSMA/CD
único tipo de roteador: o roteador da nuvem de QoS.
11 (D) a arquitetura de serviços diferenciados DiffServ é mais
Um usuário, que possui uma conexão ADSL para acesso à complexa do que a IntServ e mais adequada para utiliza-
Internet a partir de sua residência, deseja que seu computador ção em redes de grande porte e backbones.
seja um servidor de vídeo para usuários externos. Essa atitude (E) a arquitetura de serviços integrados IntServ provê re-
(A) é fortemente recomendada porque o ADSL oferece
serva de recursos para cada fluxo na rede, o que
taxas de até 56 Mbps nos dois sentidos, nativamente.
(B) não é recomendada porque é uma tecnologia sem fio facilita a implementação em redes de grande porte.
(wireless), limitada a baixas velocidades.
(C) não é recomendada porque o ADSL é assimétrico, 15
sendo mais apropriado para recepção de informação. Na empresa em que Daniel trabalha, é utilizada uma arquite-
(D) é inviável porque as redes IP não podem ser utilizadas para tura para gerenciamento de redes em que apenas um único
transmitir vídeo, devido à variação estatística do retardo.
gerente é capaz de gerenciar todos os dispositivos do ambi-
(E) é inviável porque esse tipo de conexão somente se
aplica ao backbone, e não às residências. ente. Concui-se, portanto, que essa empresa adota a arqui-
tetura
12 (A) simplificada.
José utiliza protocolos de roteamento em redes IP. (B) hierárquica.
Consequentemente, ele deve reconhecer que (C) distribuída.
(A) o OSPF, protocolo de vetor de distância, utiliza o
(D) híbrida.
algoritmo de Dijkstra para encontrar o caminho mais curto
entre origem e destino. (E) centralizada.
(B) o BGP considera regras específicas, manualmente con-
figuradas no roteador, para definir o melhor caminho en- 16
tre dois roteadores. Uma empresa possui uma infraestrutura de gerenciamento
(C) no RIP, protocolo por estado de enlace, a métrica para de rede IP formada por um gerente e 200 agentes utilizando
definição do melhor caminho é o número de enlaces
somente o protocolo de gerência X. O administrador de rede
entre origem e destino.
(D) no OSPF, quando há mais de um caminho com o mes- deseja monitorar um equipamento de rede antigo, que
mo custo entre uma origem e um destino, não é possível somente utiliza o protocolo de gerência Y, já obsoleto.
dividir o tráfego entre os caminhos. Que ação é recomendada para inclusão desse equipamento
(E) cada roteador, nos protocolos de vetor de distância, na infraestrutura de gerenciamento?
conhece a topologia completa da rede e os custos (A) Desabilitação de todos os mecanismos de escrita para
associados a cada enlace.
evitar conflitos de protocolo.
13 (B) Criação de um gerente para cada um dos agentes e seus
Que tecnologia, definida no padrão IEEE 802.3ah, tem protocolos específicos.
como objetivo prover acesso óptico de baixo custo na rede (C) Alteração do protocolo de gerência dos agentes e
de acesso do assinante? gerente para Y.
(A) Wi-Fi
(D) Implantação de um Proxy que permita a tradução entre
(B) VDSL
(C) OFDM os protocolos X e Y.
(D) HDSL (E) Mudança do código dos protocolos de transporte da rede
(E) EPON para suportar Y.

12
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 8
17 ENGENHARIA DE AMBIENTES
O gerente de redes deseja monitorar vários parâmetros de COMPUTACIONAIS
desempenho do servidor do banco de dados corporativo de
uma empresa. Os administradores de rede e do banco de 1
dados ponderam que o tráfego de rede dos usuários nesse O principal sistema de informação de uma empresa execu-
servidor já está sobrecarregado e, portanto, não recomen- ta, durante 98% de seu tempo de processamento, o bloco
dam essa monitoração. Que ação pode ser tomada para de instruções a seguir em um computador S.
que o gerente e os administradores fiquem satisfeitos, e os 1. Operação aritmética X
usuários não percebam degradação do serviço? 2. Operação aritmética Y
(A) Criação de um relatório diário do número de pacotes 3. Operação lógica L1
4. Operação lógica L2
trafegados no servidor. 5. Operação aritmética Z
(B) Criação de um relatório diário do número de usuários
Uma vez que os usuários reclamam de lentidão nesse siste-
conectados ao servidor.
ma, que ação, no hardware de S, pode melhorar significativa-
(C) Implantação de uma infraestrutura de gerenciamento mente o desempenho do sistema?
out-of-band. (A) Alterar o barramento para SCSI.
(D) Implantação de QoS, restringindo a vazão no tráfego TCP (B) Duplicar a capacidade de processamento da CPU.
com destino ao servidor. (C) Triplicar a capacidade de armazenamento da ULA.
(E) Alteração do protocolo de transporte TCP para UDP no (D) Quadruplicar o tamanho da memória principal.
(E) Reduzir a quantidade de registradores.
servidor de banco de dados.
2
18 O Sistema Operacional (SO) de um servidor de banco de
No âmbito de gerenciamento de redes, qual o objetivo do dados é monolítico e multiusuário. Isso significa que o software
algoritmo Token Bucket? do SO
(A) é constituído de um módulo ou programa único, e aten-
(A) Controle de fluxo.
de a um ou mais usuários ao mesmo tempo.
(B) Controle de acesso ao meio. (B) se divide em várias máquinas virtuais para o atendimen-
(C) Roteamento pelo menor caminho. to simultâneo à fila de solicitação dos usuários.
(D) Policiamento de tráfego. (C) se divide em duas máquinas virtuais: uma para o atendi-
(E) Projeção estatística da vazão. mento aos usuários e outra para execução do próprio SO.
(D) atende a vários usuários simultaneamente e é formado por
duas partes: uma de serviços e outra de um núcleo comum.
19 (E) possui forte estrutura de segurança em um bloco único
Em uma empresa como o Banco do Brasil, é de extrema para atender a vários usuários, um de cada vez.
importância o gerenciamento de segurança, que tem como
uma de suas funções primordiais o controle de acesso. Este 3
controle envolve Uma empresa adquiriu uma aplicação de missão crítica que
requer, rigorosamente, um tempo de resposta extremamen-
(A) criptografia e backup. te rápido. Para isso, que característica principal deverá apre-
(B) backup e autenticação. sentar o sistema operacional sob o qual a aplicação será
(C) backup e auditoria. executada?
(D) autorização e autenticação. (A) NUMA (B) Batch
(E) autenticação e auditoria. (C) On-line (D) Monousuário
(E) Tempo real
20 4
Thiago enviou um e-mail, sem criptografia, à sua colega de O programador de um Banco decide utilizar threads no de-
trabalho Isabel. Um usuário malicioso alterou o conteúdo senvolvimento de um software. Isso significa que ele preten-
desse e-mail antes que este chegasse à caixa postal de de conseguir
(A) possibilidade de obtenção do código-fonte do software,
Isabel. Que mecanismo poderia garantir que o destinatário
a partir de seu executável, atingindo 100% de fidelidade.
detectasse alterações na mensagem original, mesmo que (B) aumento de desempenho, na maioria dos casos, da com-
esta fosse lida por usuários não autorizados? pilação de um programa e seus módulos.
(A) Integridade. (C) aumento da área disponível do bloco de controle de pro-
(B) Auditoria. cesso, quando se reduz o número de processadores.
(C) Disponibilidade. (D) melhoria, em potencial, do desempenho do software pelo
grau de paralelização proporcionado.
(D) Confidencialidade. (E) melhoria na utilização, em média, dos registradores da
(E) Não-repúdio. CPU para cálculos complexos de lógica e aritmética.

13
GABARITO 8 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
5 9
O principal servidor de aplicação de uma empresa apresenta Sejam X, Y e Z três ambientes computacionais de uma em-
problemas de desempenho. Em uma reunião técnica, o analis- presa. A respeito deles, considere as informações a seguir.
ta responsável por esse servidor faz as afirmações a seguir.
• O ambiente X é composto por um único servidor S, de
I - A forma como o compilador gera o programa executável
influencia o melhor aproveitamento da técnica de pequeno porte, que possui uma interface SCSI que se
gerenciamento de memória a ser utilizada. conecta à solução de armazenamento, e tem como fun-
II - A técnica de swap difere da técnica de overlay apenas ção guardar os logs de segurança de um servidor WEB.
no que diz respeito à área em disco necessária para • O ambiente Y é composto somente por uma rede Ethernet
armazenamento temporário do programa executável. (não há servidores) e provê o serviço de armazenamento
III - A unidade de gerenciamento de memória (MMU) é um
recurso de hardware utilizado pela paginação para ace- de arquivos, via NFS, a outros ambientes.
lerar a conversão de endereços das páginas virtuais em • O ambiente Z é composto por um conjunto de servidores
endereços do frame na memória principal. que rodam o banco de dados corporativo, com alto de-
sempenho, sendo interligados à rede interna por uma
Está(ão) correta(s) SOMENTE a(s) afirmativa(s) rede Ethernet e à solução de armazenamento por uma
(A) I e II (B) I e III
(C) I, II e III (D) II e III rede Fibre Channel.
(E) III
Que soluções de armazenamento compõem os ambientes
6 X, Y e Z, respectivamente?
Um servidor WEB de 512 MB de RAM e processador de (A) DAS, SAN, NAS
2 GHz (1 MB cache) efetua, durante 98% de seu tempo de (B) DAS, NAS, SAN
execução, operações de leitura em um disco rígido (magné-
tico) de 500 GB. Contudo, essas operações, em 99% dos (C) NAS, DAS, SAN
acessos, concentram-se em arquivos de dados que totalizam (D) NAS, SAN, DAS
1 GB. O que pode ser feito para melhorar significativamente (E) SAN, NAS, DAS
o desempenho desse servidor?
(A) Trocar o processador por um que possua, no mínimo, 10
2 MB de cache.
(B) Adicionar um processador ao servidor para torná-lo SMP Uma empresa que adquiriu uma solução de armazenamento
e, portanto, mais eficiente. SAN observa que estão faltando conversores de sinal elétrico
(C) Garantir que todos os arquivos de dados estejam no para o sinal de luz (óptico) nessa solução. Assim, que dispo-
mesmo sistema de arquivos. sitivo a empresa deve adquirir para fazer essa conversão?
(D) Habilitar o write-through no sistema operacional para esse
disco rígido. (A) Appliance (B) Fibre Channel
(E) Aumentar a RAM para 2 GB e disponibilizar uma parte (C) GBIC (D) Silo
para cache de arquivos. (E) Fibra óptica

7 11
O administrador de um servidor Linux deseja executar, diaria- Em uma SAN, que utiliza um hub como elemento de
mente, um script de limpeza do diretório /tmp. Um comando interconexão, o cabo óptico que conecta um dispositivo de
que o administrador pode utilizar para listar programas (inclu-
armazenamento X a esse hub foi rompido. Com isso, a(o)
indo periodicidade) que já estão agendados para execução é
(A) more /etc/shadow (B) more /etc/inittab (A) contingência de conexão sem fio é acionada, reduzindo
(C) cat /etc/crontab (D) pstree list o desempenho da porta correspondente.
(E) ls /var/run/cron (B) SAN desconecta também os nós imediatamente adja-
centes a X, automaticamente.
8 (C) tráfego em toda a SAN é interrompido, até que a cone-
Uma empresa, que possui um mainframe rodando o Sistema xão seja restaurada.
Operacional z/OS em uma rede TCP/IP, frequentemente tem (D) tráfego na SAN não é afetado, pois todas as portas do
problemas quando novas versões das aplicações são coloca-
das em produção. Após uma reunião técnica, decidiu-se pela hub se conectam completamente entre si.
implantação de um ambiente de testes. Pelas característi- (E) circuito de bypass da porta correspondente é acionado,
cas do z/OS, esse ambiente isolando o incidente.
(A) pode ser implantado no mesmo mainframe, uma vez que
é possível o compartilhamento da pilha TCP/IP. 12
(B) pode ser implantado no mesmo mainframe, embora o
z/OS não permita o isolamento de áreas de memória. Quatro discos rígidos, de 200 GB cada, formam um arranjo
(C) deve ser implantado em outro mainframe, uma vez que que é conectado a um servidor. Se o sistema operacional
não é possível o compartilhamento da pilha TCP/IP. desse servidor identifica o total de 800 GB disponíveis, qual
(D) é inadequado porque o z/OS foi projetado para trabalhos o nível de RAID utilizado no arranjo?
pequenos e simples com acesso a pequenas quantida- (A) 0 (B) 1
des de dados.
(E) é inadequado para esse tipo de sistema operacional por- (C) 1+0 (D) 3
que não existe isolamento de áreas de memória. (E) 5

14
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 8
13 18
Para o nível de rede, que é de responsabilidade da equipe de Uma estação de trabalho, ao inicializar, entra diretamente
infraestrutura de TI (Tecnologia de Informação), que tarefa na configuração do BIOS, sem que haja continuidade no
importante deve ser disponibilizada pelo sistema de carregamento do sistema operacional. O técnico de supor-
gerenciamento de uma SAN? te, ao ser acionado, apresenta as seguintes informações sobre
(A) Alocação de capacidade de armazenamento para servi- o BIOS:
dores, de acordo com a demanda de cada um.
(B) Detecção, isolamento e recuperação de falhas nos dis-
I - é responsável pelo processo de inicialização da máqui-
positivos de armazenamento.
(C) Contabilidade, para ratear o custo de armazenamento na e pela configuração básica do sistema;
entre os usuários. II - funciona como um tradutor (interface) entre o hardware
(D) Criptografia dos dados, para evitar acesso a informações e as demais camadas de software;
sensíveis por indivíduos não autorizados. III - é responsável pela comunicação da CPU com o bloco
(E) Configuração dos sistemas de armazenamento, como a de memória principal.
configuração do tipo de RAID a ser usado.
Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
14 (A) I (B) I e II
Em um software que está desenvolvendo, um programador (C) I, II e III (D) II
resolveu, por medida de segurança, adotar a criptografia (E) III
assimétrica. Este recurso é caracterizado por
(A) não servir para autenticação de um transmissor.
19
(B) divulgar a chave privada para autenticação.
(C) decriptografar a partir da chave pública. Uma empresa está investindo na consolidação de seus ser-
(D) utilizar algoritmos simples de fácil implementação. vidores e, para isso, adquiriu um servidor highend da família
(E) utilizar uma chave pública e outra privada. P5 com 4 processadores físicos Power5. A idéia inicial seria
migrar para essa nova máquina 5 servidores já existentes:
15
Foi decidido, em uma reunião técnica sobre segurança da Servidor 1: E-mail
informação, que uma SAN de uma empresa seria dividida Servidor 2: WEB
em zonas. Um objetivo possível dessa ação seria Servidor 3: Banco de Dados 1
(A) manter áreas de backup de dados localizadas fisica- Servidor 4: Banco de Dados 2
mente em prédios distintos. Servidor 5: NFS
(B) implantar redundância de dados por meio do
espelhamento entre zonas.
De acordo com a situação apresentada, considere as afir-
(C) criar barreiras entre os ambientes computacionais de
produção e de testes. mativas abaixo.
(D) forçar o compartilhamento do storage SCSI por um úni-
I - O Power5 suporta os sistemas operacionais Linux e
co servidor.
(E) proporcionar interoperabilidade entre equipamentos de AIX, porém em um mesmo servidor físico somente é
fornecedores distintos. possível a execução de um deles.
II - Se o SMT for ativado em uma partição, cada processador
16 virtual dessa partição será visto como duas CPU lógi-
Um computador foi diagnosticado pelo suporte técnico como cas (logical CPU).
tendo um único problema: falha em algum dispositivo de I/O III - Como existem 4 processadores na Shared Processor
(Input/Output). Assim, qual componente NÃO está sob sus- Pool, um dos 5 servidores não poderá ser migrado para
peita? a nova máquina.
(A) CPU (B) Modem
(C) Teclado (D) Mouse Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
(E) Disco rígido (A) I (B) I e II
(C) I, II e III (D) II
17 (E) III
Uma instituição financeira, que possui sistemas com grande
quantidade de transações on-line, monta um aglomerado 20
Parallel Sysplex de 4 mainframes para suportar a demanda. O administrador de um servidor P5 deseja segregar a comu-
Nesse aglomerado, é responsável por sincronizar todas as nicação das partições que atendem aos serviços Internet
bases de tempo (clocks) de todos os blocos do sistema o (site, e-mail, etc.) daquelas que atendem ao banco de dados
(A) Direct Access Storage Devices. corporativo. Para isso, que funcionalidade do Power
(B) Sysplex Timer. Hypervisor pode ser utilizada?
(C) Coupling Facilities. (A) HMC (B) PLM
(D) Enterprise Systems Connection. (C) Virtual Ethernet (D) Virtual SCSI
(E) Cluster Sync. (E) Virtual LAN (VLAN)

15
GABARITO 8 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO

También podría gustarte