Vous êtes sur la page 1sur 15

Março/2009

Gabarito 7
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.
01 - Você recebeu do fiscal o seguinte material:

a) um ou dois Caderno(s) de Questões, de acordo com a(s) área(s) escolhida(s) no momento da inscrição,
entre os quais este caderno, com as 80 questões das Provas Objetivas, sendo 20 questões sobre Gestão
de Tecnologia da Informação, que deverão ser respondidas por todos os candidatos à Certificação em Tecnologia
da Informação, e 20 questões referentes a cada um dos módulos de escolha dos candidatos, a saber:
Engenharia de Software, Comunicações e Engenharia de Redes e Engenharia de Ambientes Computacionais, valendo
0,50 ponto cada questão.
b) 1 CARTÃO-RESPOSTA destinado às respostas às questões objetivas formuladas na(s) prova(s) correspondente(s)
ÀS ATÉ 5 (CINCO) áreas escolhidas no momento da inscrição, incluindo a prova obrigatória de Gestão da Tecnologia
da Informação;
c) 1 FOLHA DE RESPOSTAS (RASCUNHO) que poderá ser preenchida e levada pelo candidato.

02 - Verifique se este material está em ordem e se o seu nome e o seu número de inscrição conferem com os que aparecem
no CARTÃO-RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal.
03 - Após a conferência, o candidato deverá assinar no espaço próprio do CARTÃO-RESPOSTA, preferivelmente a
caneta esferográfica de tinta na cor preta. No CARTÃO-RESPOSTA, o candidato deverá assinalar também, no espaço
próprio, o gabarito correspondente às suas provas: . Se assinalar um gabarito que não corresponda ao
de sua(s) prova(s) ou deixar de assinalá-lo, terá a(s) mesma(s) desconsiderada(s).
04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e
preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica de tinta na cor preta, de forma
contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha os campos de marcação
completamente, sem deixar claros.

Exemplo: A B C D E

05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR.
O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ou
inferior - BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA.

06 - Para cada uma das questões objetivas são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em
mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.

07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.

08 - SERÃO DESCONSIDERADAS as provas do candidato que:


a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores,
headphones, telefones celulares ou fontes de consulta de qualquer espécie;
b)se ausentar da sala em que se realizam as provas levando consigo o(s) Caderno(s) de Questões e/ou o CARTÃO-
RESPOSTA.

Por medida de segurança, o candidato só poderá retirar-se da sala após 1(uma) hora a partir do início das provas
e NÃO poderá levar o(s) Caderno(s) de Questões, em qualquer momento.

09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas
no(s) Caderno(s) de Questões NÃO SERÃO LEVADOS EM CONTA.

10 - Quando terminar, verifique se ASSINALOU, NO CARTÃO-RESPOSTA, O(S) NÚMERO(S) DO(S) GABARITO(S)


CORRESPONDENTE(S) À(S) SUA(S) PROVA(S), entregue ao fiscal O(S) CADERNO(S) DE QUESTÕES E O CARTÃO-
RESPOSTA e ASSINE A LISTA DE PRESENÇA.

11 - O TEMPO DISPONÍVEL PARA O CONJUNTO DE PROVAS DE QUESTÕES OBJETIVAS É DE 6 (SEIS) HORAS.

12 - As questões e os gabaritos das Provas Objetivas serão divulgados, dois dias após a realização dos mesmos, no
website (https://seguro.cesgranrio.org.br/bb2009/logon.aspx).
2
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 7
GESTÃO DE TECNOLOGIA 2
Para esta representação, é INCORRETO afirmar que o(a)
DA INFORMAÇÃO (A) portfólio de serviço é usado para gerenciar o ciclo de vida
de todos os serviços e inclui serviços em espera (pro-
1 postos ou em desenvolvimento), catálogo de servi-
A idéia de tratar uma Organização como um sistema é a ços (em produção ou disponível para implantação) e ser-
representação que mais se aproxima da realidade e é viços descontinuados.
apresentada na figura abaixo. (B) padrão de solicitação Pedido de Projeto é um tipo de
pedido que ainda não tem um financiamento garantido,
sendo seu objetivo utilizar o conhecimento da Organiza-
Processos ção para fazer uma pré-avaliação de um produto ou serviço.
Entrada Organizacionais Saída (C) Nível de Processos contempla a representação dos
(buscam alcançar principais processos operacionais que dão suporte à
metas e resultados) empresa, sendo a interface entre o Nível Empresarial e o
Nível de Processos de negócio, efetuada por intermédio
da cadeia de valor.
Realimentação (D) Entrega executa a implantação dos projetos desenvolvidos,
administra o catálogo de serviços, gerenciando todos os
HARMON, Paul. 2007, p. 3 (Modificado)
sistemas de informação, suporte e equipamentos em
operação, bem como gerenciando os programas de manu-
Para esta representação são feitas as afirmativas a seguir.
tenção que suportam esses sistemas e equipamentos.
(E) Governança de TI é parte da Governança Corporativa,
I - As Entradas são itens usados por vários processos do portanto, não é adequado tomar decisões de TI que
sistema para atingir os objetivos desejados, podendo contrariem decisões corporativas.
incluir, por exemplo, pessoas, dinheiro, informação,
infraestrutura física, tecnologia, equipamentos e 3
insumos. No COBIT, o objetivo de controle é uma prática proposta de
II - A meta define o resultado final que o sistema deve bus- gerenciamento genérico utilizada para mitigar as causas de
car, sendo que a missão, a visão e as metas estratégi- risco que dificultam a execução da estratégia. Tendo como
base o Modelo Genérico de Arquitetura Organizacional de
cas são tipicamente determinadas pelo planejamento
TI, os objetivos de controle do COBIT de monitoração e ava-
estratégico, elaborado pelos líderes da Organização. liação podem ser utilizados para auxiliar a(s) atividade(s) de
III - A realimentação produz algumas medidas que podem (A) Direcionamento, apenas.
ser coletadas e analisadas, dando suporte à tomada de (B) Direcionamento e Desenvolvimento, apenas.
decisão; dessa forma, a tomada de decisão apoiada (C) Direcionamento e Entrega, apenas.
pela realimentação assegura um ciclo de aprendizagem (D) Direcionamento, Desenvolvimento e Entrega.
que permite melhoria contínua da Organização. (E) Desenvolvimento e Entrega, apenas.

Está(ão) correta(s) a(s) afirmativa(s) 4


(A) I, apenas. (B) I e II, apenas. O gerente de uma organização deseja implantar um objetivo
(C) I e III, apenas. (D) II e III, apenas. de controle específico de gerenciamento de incidentes e pro-
(E) I, II e III. blemas de segurança da informação para a Atividade de En-
trega da Área de TI. Em qual coleção de melhores práticas o
gerente irá encontrar a informação que proverá este conheci-
A figura abaixo é uma representação de um Modelo mento?
Genérico de Arquitetura Organizacional de TI, e deve- (A) PDCA (B) BSC
rá ser utilizada como base para responder às questões (C) CMMI (D) PMBOK
de nos 2 a 6. (E) ISO 17799
ÁREA DE TI
Alinhamento entre as Atividades 5
DIRECIONAMENTO DESENVOLVIMENTO ENTREGA Para a Atividade de Direcionamento, uma organização dese-
Empresarial Empresarial Empresarial ja aplicar uma orientação que identifique relações de causa
Alinhamento entre os Níveis

PEDIDOS PORTFÓLIO
PADRONIZADOS DE SERVIÇOS e efeito que suportem a escolha das medidas a serem utili-
Processos Processos Processos zadas para acompanhar o gerenciamento de finanças de TI
e, eventualmente, o gerenciamento de projetos da Atividade
de Desenvolvimento e a gestão de serviços da Atividade de
Implementação Implementação Implementação
Entrega. Em qual coleção de melhores práticas orientada à
medição de desempenho a organização irá encontrar a infor-
Macroprocessos Gestão das Demandas Desenvolvimento de Gestão de Serviços mação que proverá este conhecimento?
Metas e Resultados
Soluções (A) BSC (B) ITIL
Orientados pelas Planejamento e Construção de Operação e
Manutenção de
(C) CMMI (D) PMBOK
Decisões de Controle de Alto Nível Soluções
Governança de TI Serviços (E) ISO 17799

3
GABARITO 7 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
6 10
Um gerente da Área de TI deseja investir em sistemas de O ITPI desenvolveu uma metodologia a partir de observações
informação e suporte, que tipicamente apoiam a
dos procedimentos utilizados pelas organizações de alto
automatização da Atividade de Direcionamento de sua área.
Em quais dos sistemas abaixo ele deve investir? desempenho para melhorar continuamente a qualidade dos
(A) Apoio à estimativa e gerenciamento de requisitos. serviços ofertados. A figura abaixo mostra as fases princi-
(B) Apoio à estimativa e planejamento de capacidade. pais e as áreas de processos mais afetadas nessa
(C) Gerenciamento de risco e acompanhamento de compras. metodologia.
(D) Gerenciamento de risco e gerenciamento de disponibilidade.
(E) Gerenciamento de requisitos e gerenciamento de
disponibilidade. Processo de Entrega

Manutenção de Serviços Operacionais em Produção


Gerenciamento de Capacidade de Serviço
FASE 3 Gerenciamento de Disponibilidade Gerenciamento de Níveis de Serviço
7

Gerenciamento de Finanças de TI
Gerenciamento de Segurança
Gerenciamento de Continuidade Processo de Controle
Durante um treinamento de Governança de TI, o instrutor fez
Gerenciamento de itens de
as afirmativas a seguir.

FASE 4
Configurações
FASE 2 Gerenciamento de
I - Os Acordos de Níveis de Serviço, realizados entre o Processo de
Mudanças na Produção
provedor de serviços de TI e o cliente, descrevem os Liberação Processo de Solução
níveis de serviço e as responsabilidades do provedor e Gerenciamento de Resolução de Incidentes e Problemas
do cliente. Liberação Atendimento de Requisitos de Serviços
FASE 1
II - As Is / To Be e o ciclo PDCA são métodos que podem
ser utilizados para realizar a melhoria contínua na
Área de TI. Na metodologia proposta, a Fase 3 corresponde a
III - O CMMI é focado em gerenciar riscos de produtos, po- (A) estabilizar o paciente.
dendo ser utilizado para avaliar se o produto atende às (B) criar uma biblioteca de configurações replicáveis.
necessidades do consumidor.
(C) encontrar e inventariar artefatos frágeis.
Está(ão) correta(s) a(s) afirmativa(s) (D) melhorar continuamente o processo.
(A) I, apenas. (B) II, apenas. (E) consolidar indicadores de satisfação de clientes.
(C) III, apenas. (D) I e II, apenas.
(E) I, II e III. 11
Os gerentes de uma empresa reclamam que os produtos
8
Um sistema de gerenciamento de requisitos possui, entregues pela Área de TI, apesar de implementados e/ou
tipicamente, duas preocupações com relação aos adquiridos rapidamente, não atendem os objetivos e neces-
requisitos, que são: sidades de seu negócio. Qual domínio do COBIT contém
(A) eficiência e rastreabilidade. processos que podem contribuir para reduzir essa insatisfa-
(B) eficiência e disponibilidade. ção, definindo um plano estratégico para a Área de TI?
(C) eficiência e custo. (A) Planejamento e Organização.
(D) auditoria e custo.
(E) auditoria e rastreabilidade. (B) Entrega e Monitoração.
(C) Monitoração e Avaliação.
9 (D) Estratégia e Planejamento.
Durante uma reunião, um consultor de Governança de TI (E) Gerenciamento do Plano de Negócio.
fez as afirmativas abaixo para os gerentes de uma empresa.
12
I - Embora o BSC não seja um método especialmente
focado no planejamento de Áreas de TI, tem implica- Sobre o PMBOK, assinale a afirmação INCORRETA.
ções diretas na definição de sistemas de informação (A) Um projeto é um esforço temporário empreendido para
com potencial de impacto estratégico. criar um produto, serviço ou resultado exclusivo.
II - A Lei Sarbanes-Oxley define o processo de auditoria e (B) A Opinião Especializada é um exemplo de Ferramentas
as responsabilidades corporativas, as exigências de e Técnicas que podem ser utilizadas nos processos.
divulgação de informações financeiras, as penalidades
para crimes de colarinho branco, bem como a proteção (C) O grupo de processos Execução exerce comumente as
a delatores. funções de monitoração e análise do trabalho e avalia-
III - No ITIL, cada incidente está relacionado a um ou mais ção de tendências passadas do projeto.
itens de configuração armazenados na base de dados (D) O Gerenciamento de Aquisições do projeto assegura que
da gerência de configuração. as compras ou aquisições, os serviços ou resultados e
os contratos sejam realizados de forma adequada.
Está(ão) correta(s) a(s) afirmativa(s)
(A) I, apenas. (B) I e II, apenas. (E) O objetivo do documento Declaração do Escopo do Pro-
(C) I e III, apenas. (D) II e III, apenas. jeto é determinar qual trabalho deverá ser realizado e
(E) I, II e III. quais entregas precisam ser produzidas.

4
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 7
13 16
Uma organização deseja passar a utilizar estações gráficas,
Organização as quais irão consumir muita banda da rede local em função
do alto volume de imagens que irá trafegar pela rede. Que
requisitos informação processo de Gerenciamento do ITIL é responsável por au-
torizar a implementação do incremento de banda da rede
que irá beneficiar e aperfeiçoar o ambiente operacional?
Processos de (A) Liberação (B) Mudança
TI (C) Capacidade (D) Problema
medidos por (E) Disponibilidade

Objetivos de
17
Controle A figura abaixo apresenta o relacionamento funcional entre
as Atividades do Modelo de Arquitetura Organizacional de TI.

Direcionamento
PEDIDOS PORTFÓLIO
Guias de Práticas de PADRONIZADOS Autorização DE SERVIÇOS
Objetivos de Controle Realimentação
Auditoria de Progresso e Direcionamento
Atividades Autorização
e Direcionamento Medição
e Relatório
A figura acima apresenta, de forma simplificada, o inter- Realimentação de Qualidade
Desenvolvimento Entrega
relacionamento dos componentes do COBIT. O quadro Implantar
pontilhado está representando um ou mais componentes que
BETZ, 2007, p. 99 (Modificado)
faltam para completar a figura. Entre os componentes que
deveriam constar nessa representação estão os(as) Pedro é um gerente da Área de TI e deseja focar seus
(A) requisitos de negócios. esforços e recursos onde ocorrem os piores problemas de
(B) modelos de maturidade. gerenciamento da sua área. Com base no modelo acima,
(C) objetivos estratégicos. conclui-se que Pedro deve focar seus recursos e esforços
(D) códigos de ética. (A) nas interfaces entre as atividades.
(E) normas e padrões. (B) na atividade de Desenvolvimento.
(C) na atividade de Entrega.
(D) nos pedidos padronizados.
14 (E) no portfólio de serviços.
Um usuário reclama à Central de Serviços que sempre ocor-
re um erro quando ele está usando um determinado software, 18
o que acaba por ocasionar a interrupção da conexão com Durante uma reunião de gerência de uma empresa que
a rede da empresa. Que processo de Gerenciamento implantou o CMMI, um dos gerentes informou que determi-
do ITIL é responsável por descobrir a causa raiz do que está nado setor da Organização teve sua área de Processos de
acontecendo? Planejamento de Projetos avaliada com nível 4 de capacida-
(A) Disponibilidade de, mas que este mesmo setor teve a área de Processos de
(B) Incidentes Gerenciamento de Requisitos avaliada com nível 3 e, as de-
(C) Liberação mais áreas de processos avaliadas com nível 2. Com base
na situação descrita e nos conceitos de CMMI, analise as
(D) Problemas
afirmações a seguir.
(E) Configuração
I - A representação contínua, no CMMI, demonstra uma
15 abordagem mais flexível que a por estágios, permitindo
Um Banco está em processo de fusão com um concorrente. à organização selecionar que áreas de processo deseja
Os departamentos de TI, juntamente com as infraestruturas enfatizar.
de TI das duas empresas, serão unificados. Que processo II - A área de Processos de Planejamento de Projetos
de Gerenciamento do ITIL é responsável por determinar o está com o seu processo institucionalizado como um
espaço em disco e em memória, necessários e justificáveis processo otimizado.
III - O setor da Organização, se fosse utilizada uma
financeiramente, para as aplicações executadas na
representação por estágio, seria classificado como
infraestrutura de TI unificada? tendo nível 4.
(A) Nível de Serviço
(B) Liberação Está(ão) correta(s) APENAS a(s) afirmação(ões)
(C) Aplicação (A) I (B) II
(D) Capacidade (C) III (D) I e II
(E) Disponibilidade (E) II e III

5
GABARITO 7 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
19 ENGENHARIA DE SOFTWARE
Com base no ITIL, qual dos itens abaixo representa um
objetivo específico da Central de Serviços? 1
(A) Verificar se métodos e procedimentos padronizados As atividades de elicitação de requisitos de um projeto de
estão sendo utilizados em Mudanças. software devem ter como ponto inicial o entendimento
(B) Prevenir a recorrência de incidentes relacionados com (A) das dificuldades de obter dos usuários os requisitos
os erros na estrutura de TI. corretos.
(C) Tratar incidentes e solicitações, oferecendo uma inter- (B) das necessidades dos stakeholders.
face para outras disciplinas. (C) da solução proposta.
(D) Manter informações sobre versão e status dos itens de (D) do domínio da aplicação.
configuração. (E) do contexto do negócio.
(E) Catalogar e quantificar os serviços de TI.
2
O projeto de um determinado sistema envolve uma quantida-
20
de expressiva de interessados (stakeholders). Durante as
No Banco X, o Gerenciamento de Segurança tomou atividades iniciais de elicitação de requisitos, foram
medidas para garantir que os dados fornecidos à área de identificadas demandas diferentes entre usuários, bem como
contabilidade somente pudessem ser acessados por o risco de surgimento de problemas políticos que podem vir
usuários autorizados. Que aspecto dos dados foi garantido a interferir no projeto. A técnica de elicitação mais indicada
pelas medidas tomadas? para resolver ambos os problemas é a(o)
(A) Disponibilidade (A) análise da documentação existente.
(B) Integridade (B) JAD (Joint Application Design).
(C) Confiabilidade (C) entrevista.
(D) Confidencialidade (D) brainstorming.
(E) Conformidade (E) questionário.

3
No estudo da documentação técnica do sistema de um
projeto, a equipe responsável deparou-se com o seguinte
requisito:

“O sistema deve permitir um grande número de operações


de depósito por hora.”

Lembrando das características que um requisito deve apre-


sentar, a equipe concluiu que o mesmo deve ser revisto,
principalmente porque NÃO é
(A) compreensível por todos os envolvidos.
(B) completo, já que não especifica quem faz as operações
de depósito.
(C) preciso, já que pode ser interpretado de formas diferen-
tes pelos envolvidos.
(D) correto, já que deveria utilizar a métrica de operações
por segundo e não por hora.
(E) consistente, já que não especifica as validações que
devem ser aplicadas ao depósito.

4
O líder de projeto de um novo sistema está organizando a
reunião inicial com o cliente. Para essa reunião ele precisa
providenciar
(A) uma lista de alternativas de soluções a serem propostas
ao cliente.
(B) um estudo de sistemas similares para determinar
oportunidades de reúso de requisitos e soluções.
(C) o Documento de Visão.
(D) a participação de todas as partes interessadas
(stakeholders).
(E) a lista de requisitos candidatos.

6
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 7
5 7
Ao aplicar a lista de verificação de problemas da análise ao
Contas Correntes
requisito “O valor do depósito deve ser armazenado em uma
detalhes da
variável de memória da classe ValorMonetario.”, a principal conta corrente atualização de saldo
de conta corrente
conclusão a que se chega é que o requisito transação de
(A) inclui informação prematura de implementação. 1.Efetuar crédito em conta
CLIENTE solicitação depósito
(B) é ambíguo. de depósito Transações Bancárias
(C) pode ser desmembrado em vários requisitos diferentes. depósito
efetuado identificação
(D) não é testável. recibo de do depositante
(E) não apresenta problemas. depósito 4.
Armazenar
2. Emitir emissão de emissão de
recibo de recibo de
recibo de depósito depósito
6 depósito

Em projeto de um novo software de sistema tempo real, 3. Obter


nome do
foram especificados requisitos funcionais e não funcionais. nome do
correntista nome do
correntista
correntista
As tabelas abaixo mostram alguns atributos dos requisitos.
Correntistas

O diagrama de fluxo de dados mostrado acima apresenta


REQUISITOS FUNCIONAIS diversos erros. Assinale a opção que NÃO corresponde a
um deles.
REQUISITO PRIORIDADE (A) Os fluxos depósito efetuado e identificação do depositante
RQ001 Alta possuem a mesma origem e destino, e, portanto, deveriam
ser um só.
RQ002 Média
(B) O processo 4.Armazenar emissão de recibo de
RQ003 Baixa depósito não possui fluxo de saída.
(C) O fluxo atualização de saldo de conta corrente inicia e
termina em um depósito de dados.
(D) A saída do processo 3.Obter nome do correntista é igual
REQUISITOS NÃO FUNCIONAIS à sua entrada, portanto, nada é produzido no mesmo.
(E) A entidade externa CLIENTE recebe o resultado de um
REQUISITO CARACTERÍSTICA
processo diferente daquele ao qual fez a solicitação.
RQ004 Usabilidade
RQ005 Eficiência 8
As especificações a seguir foram retiradas do dicionário de
RQ006 Flexibilidade dados de um sistema.

Movimentação = tipo + data + {situação} +


Tendo o projeto sofrido algumas restrições de prazo e (origem) + (destino) + valor
orçamento, devem ser identificados, dentre os citados Tipo = [Crédito | Débito]
Situação = [Ativa | Pendente | Bloqueada |
acima, todos os requisitos funcionais que não podem ser
Válida]
retirados do escopo do projeto por força do contrato, e o
requisito não funcional de maior importância qualitativa. Com base apenas nessas especificações, é possível
São eles: concluir que, no sistema em questão, uma movimentação,
(A) RQ001 e RQ005 em um determinado momento,
(A) possui pelo menos um, dentre origem e destino.
(B) RQ001 e RQ004
(B) possui obrigatoriamente uma origem e um destino.
(C) RQ001, RQ002 e RQ006 (C) pode ser de mais de um tipo.
(D) RQ001, RQ002 e RQ005 (D) pode estar em mais de uma situação.
(E) RQ001, RQ002 e RQ004 (E) pode ter mais de uma origem e mais de um destino.

7
GABARITO 7 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
As questões de nos 9 e 10 baseiam-se em projeto de 12
um novo sistema, que será um projeto estruturado com
ciclo de vida estruturado.

9
A atividade prevista no ciclo de vida que produzirá a
especificação estruturada do sistema é a(o)
(A) descrição de procedimentos.
(B) análise.
(C) projeto.
(D) planejamento.
(E) levantamento.

10
No ciclo de vida estruturado, a atividade de Implementação
produz o sistema integrado, que é uma das entradas da
atividade de
(A) treinamento de usuários.
(B) instalação. Observando o diagrama de classes acima, a que
(C) geração de testes de aceitação. conclusão se deve chegar?
(D) conversão de banco de dados. (A) O estado interno da classe Y é formado por atributoA,
(E) controle de qualidade. atributoB e atributoF.
(B) O metodoD na classe Y pode fazer uma chamada ao
11 metodoE do próprio objeto.
Os analistas da equipe de projeto de um novo sistema (C) O atributoF não é acessível ao metodoD da classe Y.
precisavam entender o funcionamento de um dos processos (D) Se o metodoD na classe X instancia um objeto da
que seriam automatizados pelo mesmo e decidiram classe Z, o objeto instanciado poderá fazer uma
que a melhor forma de coletar estes dados seria através da chamada ao metodoC do objeto que o instanciou.
(E) Se o metodoH instanciar um objeto da classe Y, poderá
técnica de Observação. Para tanto, planejarão, com os
em seguida fazer uma chamada ao metodoE do objeto
usuários responsáveis, a permanência de um ou mais ob-
instanciado.
servadores no setor que executa o processo, com a finalida-
de de produzir um documento descrevendo o processo 13
e as condições em que o mesmo é realizado. Ao selecionar
os observadores, conduzir a coleta de dados e avaliar o
documento produzido, a equipe do projeto deve levar em C1
consideração que <<
inc
(A) a observação poderá identificar fatos sobre os quais os A1 lud
e>
>
observados não têm consciência, mas que influenciam
seu comportamento.
(B) é preferível utilizar apenas um observador para que o C2
C3
documento produzido tenha a maior consistência e fide- A2 <<
ex
ten
dignidade possível, evitando a chamada “especificação d>
>
por comitê”.
(C) é um erro comum tentar integrar o observador à
C4
c o m u n i dade observada, comprometendo o
distanciamento necessário para uma observação isenta
e objetiva.
Com base no Diagrama de Casos de Uso mostrado acima, é
(D) alterações no comportamento dos observados, causa- possível afirmar que
das pela presença dos observadores, podem ser (A) C4 estende C1.
desconsideradas, uma vez que não afetam o resultado (B) C3 especializa C1.
final do trabalho. (C) A2 especializa A1.
(E) não podem ser escolhidos observadores que já perten- (D) A2 inicia C1.
cem ao setor e participam do processo. (E) A1 inicia C2.

8
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 7
14 16
A equipe de projeto de um sistema orientado a objetos irá criar Na transformação de um Modelo Entidade Relacionamento
diagramas UML para atender aos objetivos listados abaixo. (MER) em Modelo Relacional, elementos do MER darão
origem a elementos do Modelo Relacional. As tabelas
OBJETIVOS TIPOS DE DIAGRAMA
abaixo mostram alguns tipos de elementos do MER e
P - Mostrar a ordem 1 -
Diagrama de Objetos
temporal em que as 2 -
Diagrama de Implantação possíveis elementos resultantes no Modelo Relacional.
mensagens são 3 -
Diagrama de Pacotes
trocadas entre obje- 4 -
Diagrama de Máquina de MODELO ENTIDADE MODELO
tos envolvidos em Estados RELACIONAMENTO RELACIONAL
um determinado pro- 5 - Diagrama de Sequência P - Relacionamento 1:1 1 - Chave estrangeira
cesso. 6 - Diagrama de Comunicação Q - Relacionamento 1:N ou N:1 apenas
Q - Oferecer uma visão 7 - Diagrama de Tempo R - Relacionamento M:N 2 - Nova relação e uma
dos valores arma- S - Atributo multivalorado chave estrangeira
zenados nas instân- 3 - Nova relação e duas
cias de uma classe chaves estrangeiras
em um dado mo- 4 - Nova relação apenas
mento na execução
do sistema.
R - Representar os A correspondência entre os elementos do MER e seus
subsistemas englo-
respectivos resultantes no Modelo Relacional é:
bados pelo sistema
a fim de determinar (A) P - 1, Q - 1, R - 2, S - 3
as partes que o (B) P - 1, Q - 1, R - 3, S - 2
compõem. (C) P - 1, Q - 1, R - 1, S - 2
(D) P - 2, Q - 3, R - 4, S - 1
A relação entre cada objetivo e o tipo de diagrama UML (E) P - 2, Q - 2, R - 3, S - 4
que melhor o atende é
(A) P – 5, Q – 1, R – 3 (B) P – 5, Q – 4, R – 3
(C) P – 7, Q – 1, R – 6 (D) P – 7, Q – 2, R – 6
17
(E) P – 7, Q – 4, R – 2 É mostrada abaixo uma relação (tabela) extraída de um
modelo relacional. A chave primária é {Agencia, Conta}.
15 Titular armazena o nome do titular da conta. A tabela será
A equipe do projeto de desenvolvimento de um novo sistema utilizada em dois bancos de dados relacionais distintos.
precisa de argumentos para convencer a gerência a adotar o
No primeiro deles, armazenará somente contas individuais
paradigma da orientação a objetos no projeto. Uma lista ini-
cial de argumentos foi elaborada pelos membros da equipe (com apenas um titular). No segundo, armazenará contas
durante uma reunião. Após alguma discussão, a equipe con- conjuntas, registrando em cada linha os nomes dos dois
clui que um dos argumentos da lista é INVÁLIDO. Qual? titulares e o CPF do primeiro titular.
(A) O uso de objetos na modelagem torna mais fácil descre-
ver as estruturas e o comportamento existentes no mun- CONTA
do real. Agencia Conta Titular CPF
(B) O fato de que as classes reúnem dados e comporta-
mento facilita a definição de componentes que podem
ser desenvolvidos e testados isoladamente, até mesmo
por fornecedores diferentes, e integrados ao sistema. De acordo com esses dados, conclui-se que a tabela
(C) Foi comprovado matematicamente que o paradigma da (A) não satisfará nenhuma das formas normais, em ambos
orientação a objetos reduz para menos de um terço o
os bancos de dados.
tempo total do projeto em comparação com outros
paradigmas, devido ao alto grau de reúso obtido. (B) satisfará apenas a 1a forma normal (1FN), no primeiro
(D) A maioria das ferramentas CASE atualmente disponí- banco de dados (contas individuais).
veis tem como principal característica o suporte à UML, (C) satisfará apenas a 1a forma normal, no segundo banco
que é uma linguagem voltada, principalmente, para a mo- de dados (contas conjuntas).
delagem baseada em objetos. (D) satisfará a 3FN em ambos os bancos de dados, se
(E) Problemas mais complexos podem ser abordados de
Titular for retirado da tabela.
forma gradual, utilizando a especialização para criar
“famílias” de objetos com complexidade crescente, que (E) satisfará a 3FN apenas no primeiro banco de dados
podem ser aplicados em vários problemas diferentes. (contas individuais), se Titular for retirado da tabela.

9
GABARITO 7 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
Considere as informações abaixo para responder às 20
questões de nos 18 e 19. A maioria dos bancos de dados atuais suporta, de alguma
forma, uma arquitetura em três esquemas, que residem nos
CONTA níveis externo, conceitual e interno. Associado a esta arqui-
Agencia Conta CPF tetura, existe o importante conceito de independência de
dados, que se traduz na capacidade de
(A) isolar os dados de uma tabela de operações realizadas
em outras tabelas do mesmo esquema.
PESSOA (B) mapear entre os esquemas, independente da existência
CPF Nome de dados armazenados nos mesmos.
(C) alterar a estrutura de um dos esquemas, preservando os
dados armazenados no mesmo.
(D) alterar um esquema sem que ocorram alterações no
Considere as tabelas CONTA e PESSOA acima, extraídas esquema de nível mais alto.
de um banco de dados relacional. As chaves primárias são, (E) recuperar os dados armazenados no banco de dados,
respectivamente, {Agencia, Conta} e CPF. Em CONTA, CPF utilizando metadados de quaisquer dos três esquemas.
é uma chave estrangeira para a tabela PESSOA. Uma pes-
soa pode ter mais de uma conta, e pode haver homônimos
(pessoas diferentes com o mesmo nome) na tabela.

18
A consulta SQL que fornecerá uma lista sem repetições de
todas as pessoas que possuem conta na agência 1234 é
(A) SELECT DISTINCT P.NOME, P.CPF FROM PESSOA
AS P, CONTA AS C WHERE P.CPF = C.CPF AND
C.AGENCIA = 1234;
(B) SELECT DISTINCT P.NOME, P.CPF FROM PESSOA
AS P, CONTA AS C WHERE C.AGENCIA = 1234;
(C) SELECT DISTINCT P.NOME FROM PESSOA AS P,
CONTA AS C WHERE P.CPF = C.CPF AND
C.AGENCIA = 1234;
(D) SELECT DISTINCT NOME FROM PESSOA WHERE
CONTA.AGENCIA = 1234;
(E) SELECT ALL P.NOME, P.CPF FROM PESSOA AS
P, CONTA AS C;

19
O comando SQL que cria corretamente a tabela PESSOA,
de acordo com o que foi descrito no enunciado, é
(A) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, FOREIGN
KEY(CPF) REFERENCES CONTA (CPF));
(B) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF) REFERENCES CONTA (CPF));
(C) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF));
(D) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF), UNIQUE(NOME));
(E) CREATE TABLE PESSOA (CPF VARCHAR(11) NOT
NULL, NOME VARCHAR(50) NOT NULL, PRIMARY
KEY(CPF, NOME));

10
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 7
COMUNICAÇÕES E 5
Foram transmitidas cinco sequências de sete bits de dados
ENGENHARIA DE REDES e um bit de paridade, totalizando 8 bits em cada sequência.
No entanto, devido à baixa qualidade do meio de transmis-
1 são, alguns bits das sequências, que utilizaram o código
Uma nova agência bancária e sua matriz serão interligadas de paridade simples (paridade par), sofreram alteração
por um canal de comunicação L, em que a transmissão de (de 0 para 1 ou de 1 para 0). A seguir, são apresentadas as
dados da agência para a matriz e da matriz para a agência sequências e o(s) bit(s) recebidos com erro.
deve ser simultânea. Para isso, L tem de ser
(A) simplex. (B) full-duplex. Sequência Bit(s) com erro
(C) half-duplex. (D) full-simplex. I 1o
(E) half-simplex. II 2o e 3o
III 4 , 5o e 7o
o
2
Um fabricante anuncia uma nova rede local de telecomuni- IV 1o e 3o
cações que implementa, segundo o modelo OSI, as funções V 1 , 2o, 3o e 4o
o

das camadas física, enlace, rede e transporte. Entretanto,


NÃO é garantido que essa rede possua a função de Considerando-se que o receptor está configurado para
(A) delimitação de quadros. interpretar corretamente o código de paridade simples, em
(B) fragmentação de pacotes. que sequências os erros serão detectados pelo receptor?
(A) I e II, apenas. (B) I e III, apenas.
(C) controle de fluxo fim-a-fim.
(C) II e IV, apenas. (D) I, II e IV, apenas.
(D) controle de erro fim-a-fim.
(E) I, II, III, IV e V
(E) gerenciamento de token.
6
3 No caso de congestionamento em uma rede ATM, as
Dois terminais X e Y, que pertencem a uma rede com comu- células eleitas para descarte são as que possuem o
tação de circuitos, desejam se comunicar e, para isso, esta- (A) bit BECN igual a 1.
belecem um único circuito entre si. A duração dessa comu- (B) bit CLP igual a 1.
nicação é de 2h, e o tráfego de dados é caracterizado por (C) payload maior que 64 bytes.
ser ocioso durante 60% do tempo. Nessa situação, é corre- (D) VPI e o VCI iguais a 0.
to afirmar que o (E) maior caminho para o destino.
(A) mecanismo de encaminhamento preferencial é o store-and-
forward, que reordena as mensagens, quando necessário. 7
(B) circuito é compartilhado com conexões de X ou Y a ou- Que rede permite que um usuário especifique, por meio
tros destinos, quando há ociosidade no circuito original. de um contrato de tráfego, as taxas máxima e média de
(C) recurso de comunicação alocado é de uso exclusivo de dados que vai injetar na rede, sendo esta última denominada
X e Y, sendo apropriado para aplicações sensíveis a jitter. CIR (Commited Information Rate)?
(D) estabelecimento do circuito é uma etapa que consome (A) Fast Ethernet (B) Frame-Relay
um tempo desprezível, não afetando, portanto, a eficiên- (C) Token Rink (D) ATM
cia da comunicação. (E) IP
(E) armazenamento das mensagens é realizado pelos nós
centrais que pertencem à melhor rota entre X e Y. 8
Para formar uma rede local com 10 computadores, que equi-
pamento X deve ser utilizado para interligá-los, de forma que
4
X envie o quadro recebido somente para a porta de saída
Considere as afirmações a seguir, sobre o nível físico da rede
associada ao endereço de destino?
local de determinada agência que utiliza a codificação (A) Switch (B) Hub
Manchester. (C) Repetidor (D) CSMA
(E) AP – Access Point
I - Sempre ocorre transição no meio do bit.
II - Uma transição de nível baixo para nível alto indica a 9
transmissão do bit 0. Uma agência bancária recebeu uma sub-rede S de endereço
III - Uma transição do nível alto para nível baixo indica a IP 10.10.10.0 com máscara 255.255.255.0. Essa agência
transmissão do bit 1. decidiu segmentar S em novas sub-redes com máscara
255.255.255.192. Após essa última separação, que endere-
Está(ão) correta(s) a(s) afirmativa(s) ço se encontra na mesma sub-rede do IP 10.10.10.101?
(A) I, apenas. (B) II, apenas. (A) 10.0.0.0 (B) 10.10.10.48
(C) III, apenas. (D) II e III, apenas. (C) 10.10.10.62 (D) 10.10.10.90
(E) I, II e III. (E) 10.10.10.190

11
GABARITO 7 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
10 14
Dois usuários se comunicam, por voz, interativamente, em João vai trabalhar com uma arquitetura para Qualidade de
uma rede IP, por meio de uma aplicação X. Em alguns Serviço (QoS). Assim, é importante que ele saiba que
momentos de congestionamento, os pacotes de voz tomam (A) na arquitetura de serviços integrados IntServ, o tráfego é
caminhos diferentes na rede, ocasionando variação de atraso,
dividido em classes de serviço em que os recursos da
o que causa desconforto nessa comunicação por voz.
Que mecanismo pode ser implementado na aplicação X rede são alocados para cada classe.
para que o impacto na comunicação, provocado por essa (B) na DiffServ os serviços são definidos na forma de uma
variação de atraso, seja suavizado? SLA (Service Level Agreement) entre o cliente e seu
(A) CSMA/CD (B) FECN provedor de serviço.
(C) PCM (D) Stop-and-Wait (C) a DiffServ, por questões de simplicidade, define um
(E) Dejitter Buffer
único tipo de roteador: o roteador da nuvem de QoS.
11 (D) a arquitetura de serviços integrados IntServ provê re-
Um usuário, que possui uma conexão ADSL para acesso à serva de recursos para cada fluxo na rede, o que
Internet a partir de sua residência, deseja que seu computador facilita a implementação em redes de grande porte.
seja um servidor de vídeo para usuários externos. Essa atitude (E) a arquitetura de serviços diferenciados DiffServ é mais
(A) não é recomendada porque o ADSL é assimétrico,
complexa do que a IntServ e mais adequada para utiliza-
sendo mais apropriado para recepção de informação.
(B) não é recomendada porque é uma tecnologia sem fio ção em redes de grande porte e backbones.
(wireless), limitada a baixas velocidades.
(C) é inviável porque esse tipo de conexão somente se 15
aplica ao backbone, e não às residências. Na empresa em que Daniel trabalha, é utilizada uma arquite-
(D) é inviável porque as redes IP não podem ser utilizadas para tura para gerenciamento de redes em que apenas um único
transmitir vídeo, devido à variação estatística do retardo.
gerente é capaz de gerenciar todos os dispositivos do ambi-
(E) é fortemente recomendada porque o ADSL oferece
taxas de até 56 Mbps nos dois sentidos, nativamente. ente. Concui-se, portanto, que essa empresa adota a arqui-
tetura
12 (A) simplificada.
José utiliza protocolos de roteamento em redes IP. (B) distribuída.
Consequentemente, ele deve reconhecer que (C) centralizada.
(A) cada roteador, nos protocolos de vetor de distância,
(D) híbrida.
conhece a topologia completa da rede e os custos
associados a cada enlace. (E) hierárquica.
(B) no RIP, protocolo por estado de enlace, a métrica para
definição do melhor caminho é o número de enlaces 16
entre origem e destino. Uma empresa possui uma infraestrutura de gerenciamento
(C) no OSPF, quando há mais de um caminho com o mes- de rede IP formada por um gerente e 200 agentes utilizando
mo custo entre uma origem e um destino, não é possível
somente o protocolo de gerência X. O administrador de rede
dividir o tráfego entre os caminhos.
(D) o BGP considera regras específicas, manualmente con- deseja monitorar um equipamento de rede antigo, que
figuradas no roteador, para definir o melhor caminho en- somente utiliza o protocolo de gerência Y, já obsoleto.
tre dois roteadores. Que ação é recomendada para inclusão desse equipamento
(E) o OSPF, protocolo de vetor de distância, utiliza o na infraestrutura de gerenciamento?
algoritmo de Dijkstra para encontrar o caminho mais curto (A) Desabilitação de todos os mecanismos de escrita para
entre origem e destino.
evitar conflitos de protocolo.
13 (B) Mudança do código dos protocolos de transporte da rede
Que tecnologia, definida no padrão IEEE 802.3ah, tem para suportar Y.
como objetivo prover acesso óptico de baixo custo na rede (C) Alteração do protocolo de gerência dos agentes e
de acesso do assinante? gerente para Y.
(A) EPON
(D) Criação de um gerente para cada um dos agentes e seus
(B) VDSL
(C) Wi-Fi protocolos específicos.
(D) HDSL (E) Implantação de um Proxy que permita a tradução entre
(E) OFDM os protocolos X e Y.

12
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 7
17 ENGENHARIA DE AMBIENTES
O gerente de redes deseja monitorar vários parâmetros de COMPUTACIONAIS
desempenho do servidor do banco de dados corporativo de
uma empresa. Os administradores de rede e do banco de 1
dados ponderam que o tráfego de rede dos usuários nesse O principal sistema de informação de uma empresa execu-
servidor já está sobrecarregado e, portanto, não recomen- ta, durante 98% de seu tempo de processamento, o bloco
dam essa monitoração. Que ação pode ser tomada para de instruções a seguir em um computador S.
que o gerente e os administradores fiquem satisfeitos, e os 1. Operação aritmética X
usuários não percebam degradação do serviço? 2. Operação aritmética Y
(A) Criação de um relatório diário do número de pacotes 3. Operação lógica L1
4. Operação lógica L2
trafegados no servidor. 5. Operação aritmética Z
(B) Criação de um relatório diário do número de usuários
Uma vez que os usuários reclamam de lentidão nesse siste-
conectados ao servidor.
ma, que ação, no hardware de S, pode melhorar significativa-
(C) Alteração do protocolo de transporte TCP para UDP no mente o desempenho do sistema?
servidor de banco de dados. (A) Alterar o barramento para SCSI.
(D) Implantação de uma infraestrutura de gerenciamento (B) Reduzir a quantidade de registradores.
out-of-band. (C) Duplicar a capacidade de processamento da CPU.
(E) Implantação de QoS, restringindo a vazão no tráfego TCP (D) Triplicar a capacidade de armazenamento da ULA.
(E) Quadruplicar o tamanho da memória principal.
com destino ao servidor.
2
18 O Sistema Operacional (SO) de um servidor de banco de
No âmbito de gerenciamento de redes, qual o objetivo do dados é monolítico e multiusuário. Isso significa que o software
algoritmo Token Bucket? do SO
(A) se divide em duas máquinas virtuais: uma para o atendi-
(A) Controle de fluxo.
mento aos usuários e outra para execução do próprio SO.
(B) Controle de acesso ao meio. (B) se divide em várias máquinas virtuais para o atendimen-
(C) Policiamento de tráfego. to simultâneo à fila de solicitação dos usuários.
(D) Projeção estatística da vazão. (C) possui forte estrutura de segurança em um bloco único
(E) Roteamento pelo menor caminho. para atender a vários usuários, um de cada vez.
(D) atende a vários usuários simultaneamente e é formado por
duas partes: uma de serviços e outra de um núcleo comum.
19 (E) é constituído de um módulo ou programa único, e aten-
Em uma empresa como o Banco do Brasil, é de extrema de a um ou mais usuários ao mesmo tempo.
importância o gerenciamento de segurança, que tem como
uma de suas funções primordiais o controle de acesso. Este 3
controle envolve Uma empresa adquiriu uma aplicação de missão crítica que
requer, rigorosamente, um tempo de resposta extremamen-
(A) autorização e autenticação. te rápido. Para isso, que característica principal deverá apre-
(B) autenticação e auditoria. sentar o sistema operacional sob o qual a aplicação será
(C) criptografia e backup. executada?
(D) backup e auditoria. (A) NUMA (B) Batch
(E) backup e autenticação. (C) On-line (D) Tempo real
(E) Monousuário
20 4
Thiago enviou um e-mail, sem criptografia, à sua colega de O programador de um Banco decide utilizar threads no de-
trabalho Isabel. Um usuário malicioso alterou o conteúdo senvolvimento de um software. Isso significa que ele preten-
desse e-mail antes que este chegasse à caixa postal de de conseguir
(A) possibilidade de obtenção do código-fonte do software,
Isabel. Que mecanismo poderia garantir que o destinatário
a partir de seu executável, atingindo 100% de fidelidade.
detectasse alterações na mensagem original, mesmo que (B) aumento de desempenho, na maioria dos casos, da com-
esta fosse lida por usuários não autorizados? pilação de um programa e seus módulos.
(A) Confidencialidade. (C) aumento da área disponível do bloco de controle de pro-
(B) Auditoria. cesso, quando se reduz o número de processadores.
(C) Integridade. (D) melhoria na utilização, em média, dos registradores da
CPU para cálculos complexos de lógica e aritmética.
(D) Disponibilidade. (E) melhoria, em potencial, do desempenho do software pelo
(E) Não-repúdio. grau de paralelização proporcionado.

13
GABARITO 7 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
5 9
O principal servidor de aplicação de uma empresa apresenta Sejam X, Y e Z três ambientes computacionais de uma em-
problemas de desempenho. Em uma reunião técnica, o analis- presa. A respeito deles, considere as informações a seguir.
ta responsável por esse servidor faz as afirmações a seguir.
• O ambiente X é composto por um único servidor S, de
I - A forma como o compilador gera o programa executável
influencia o melhor aproveitamento da técnica de pequeno porte, que possui uma interface SCSI que se
gerenciamento de memória a ser utilizada. conecta à solução de armazenamento, e tem como fun-
II - A técnica de swap difere da técnica de overlay apenas ção guardar os logs de segurança de um servidor WEB.
no que diz respeito à área em disco necessária para • O ambiente Y é composto somente por uma rede Ethernet
armazenamento temporário do programa executável. (não há servidores) e provê o serviço de armazenamento
III - A unidade de gerenciamento de memória (MMU) é um
recurso de hardware utilizado pela paginação para ace- de arquivos, via NFS, a outros ambientes.
lerar a conversão de endereços das páginas virtuais em • O ambiente Z é composto por um conjunto de servidores
endereços do frame na memória principal. que rodam o banco de dados corporativo, com alto de-
sempenho, sendo interligados à rede interna por uma
Está(ão) correta(s) SOMENTE a(s) afirmativa(s) rede Ethernet e à solução de armazenamento por uma
(A) III (B) I e II
(C) I e III (D) II e III rede Fibre Channel.
(E) I, II e III
Que soluções de armazenamento compõem os ambientes
6 X, Y e Z, respectivamente?
Um servidor WEB de 512 MB de RAM e processador de (A) NAS, SAN, DAS
2 GHz (1 MB cache) efetua, durante 98% de seu tempo de (B) NAS, DAS, SAN
execução, operações de leitura em um disco rígido (magné-
tico) de 500 GB. Contudo, essas operações, em 99% dos (C) DAS, SAN, NAS
acessos, concentram-se em arquivos de dados que totalizam (D) DAS, NAS, SAN
1 GB. O que pode ser feito para melhorar significativamente (E) SAN, NAS, DAS
o desempenho desse servidor?
(A) Aumentar a RAM para 2 GB e disponibilizar uma parte 10
para cache de arquivos.
(B) Trocar o processador por um que possua, no mínimo, Uma empresa que adquiriu uma solução de armazenamento
2 MB de cache. SAN observa que estão faltando conversores de sinal elétrico
(C) Garantir que todos os arquivos de dados estejam no para o sinal de luz (óptico) nessa solução. Assim, que dispo-
mesmo sistema de arquivos. sitivo a empresa deve adquirir para fazer essa conversão?
(D) Habilitar o write-through no sistema operacional para esse
disco rígido. (A) GBIC (B) Fibre Channel
(E) Adicionar um processador ao servidor para torná-lo SMP (C) Appliance (D) Silo
e, portanto, mais eficiente. (E) Fibra óptica

7 11
O administrador de um servidor Linux deseja executar, diaria- Em uma SAN, que utiliza um hub como elemento de
mente, um script de limpeza do diretório /tmp. Um comando interconexão, o cabo óptico que conecta um dispositivo de
que o administrador pode utilizar para listar programas (inclu-
indo periodicidade) que já estão agendados para execução é armazenamento X a esse hub foi rompido. Com isso, o(a)
(A) pstree list (B) cat /etc/crontab (A) tráfego em toda a SAN é interrompido, até que a cone-
(C) ls /var/run/cron (D) more /etc/inittab xão seja restaurada.
(E) more /etc/shadow (B) tráfego na SAN não é afetado, pois todas as portas do
hub se conectam completamente entre si.
8 (C) circuito de bypass da porta correspondente é acionado,
Uma empresa, que possui um mainframe rodando o Sistema isolando o incidente.
Operacional z/OS em uma rede TCP/IP, frequentemente tem (D) SAN desconecta também os nós imediatamente adja-
problemas quando novas versões das aplicações são coloca-
das em produção. Após uma reunião técnica, decidiu-se pela centes a X, automaticamente.
implantação de um ambiente de testes. Pelas característi- (E) contingência de conexão sem fio é acionada, reduzindo
cas do z/OS, esse ambiente o desempenho da porta correspondente.
(A) é inadequado para esse tipo de sistema operacional por-
que não existe isolamento de áreas de memória. 12
(B) é inadequado porque o z/OS foi projetado para trabalhos
pequenos e simples com acesso a pequenas quantida- Quatro discos rígidos, de 200 GB cada, formam um arranjo
des de dados. que é conectado a um servidor. Se o sistema operacional
(C) pode ser implantado no mesmo mainframe, embora o desse servidor identifica o total de 800 GB disponíveis, qual
z/OS não permita o isolamento de áreas de memória. o nível de RAID utilizado no arranjo?
(D) pode ser implantado no mesmo mainframe, uma vez que
é possível o compartilhamento da pilha TCP/IP. (A) 5 (B) 3
(E) deve ser implantado em outro mainframe, uma vez que (C) 1+0 (D) 1
não é possível o compartilhamento da pilha TCP/IP. (E) 0

14
CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO GABARITO 7
13 18
Para o nível de rede, que é de responsabilidade da equipe de Uma estação de trabalho, ao inicializar, entra diretamente
infraestrutura de TI (Tecnologia de Informação), que tarefa na configuração do BIOS, sem que haja continuidade no
importante deve ser disponibilizada pelo sistema de carregamento do sistema operacional. O técnico de supor-
gerenciamento de uma SAN? te, ao ser acionado, apresenta as seguintes informações sobre
(A) Alocação de capacidade de armazenamento para servi- o BIOS:
dores, de acordo com a demanda de cada um.
(B) Criptografia dos dados, para evitar acesso a informações
I - é responsável pelo processo de inicialização da máqui-
sensíveis por indivíduos não autorizados.
(C) Contabilidade, para ratear o custo de armazenamento na e pela configuração básica do sistema;
entre os usuários. II - funciona como um tradutor (interface) entre o hardware
(D) Configuração dos sistemas de armazenamento, como a e as demais camadas de software;
configuração do tipo de RAID a ser usado. III - é responsável pela comunicação da CPU com o bloco
(E) Detecção, isolamento e recuperação de falhas nos dis- de memória principal.
positivos de armazenamento.
Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
14 (A) I (B) II
Em um software que está desenvolvendo, um programador (C) III (D) I e II
resolveu, por medida de segurança, adotar a criptografia (E) I, II e III
assimétrica. Este recurso é caracterizado por
(A) não servir para autenticação de um transmissor.
19
(B) utilizar uma chave pública e outra privada.
(C) utilizar algoritmos simples de fácil implementação. Uma empresa está investindo na consolidação de seus ser-
(D) decriptografar a partir da chave pública. vidores e, para isso, adquiriu um servidor highend da família
(E) divulgar a chave privada para autenticação. P5 com 4 processadores físicos Power5. A idéia inicial seria
migrar para essa nova máquina 5 servidores já existentes:
15
Foi decidido, em uma reunião técnica sobre segurança da Servidor 1: E-mail
informação, que uma SAN de uma empresa seria dividida Servidor 2: WEB
em zonas. Um objetivo possível dessa ação seria Servidor 3: Banco de Dados 1
(A) criar barreiras entre os ambientes computacionais de Servidor 4: Banco de Dados 2
produção e de testes. Servidor 5: NFS
(B) manter áreas de backup de dados localizadas fisica-
mente em prédios distintos.
De acordo com a situação apresentada, considere as afir-
(C) implantar redundância de dados por meio do
espelhamento entre zonas. mativas abaixo.
(D) forçar o compartilhamento do storage SCSI por um úni-
I - O Power5 suporta os sistemas operacionais Linux e
co servidor.
(E) proporcionar interoperabilidade entre equipamentos de AIX, porém em um mesmo servidor físico somente é
fornecedores distintos. possível a execução de um deles.
II - Se o SMT for ativado em uma partição, cada processador
16 virtual dessa partição será visto como duas CPU lógi-
Um computador foi diagnosticado pelo suporte técnico como cas (logical CPU).
tendo um único problema: falha em algum dispositivo de I/O III - Como existem 4 processadores na Shared Processor
(Input/Output). Assim, qual componente NÃO está sob sus- Pool, um dos 5 servidores não poderá ser migrado para
peita? a nova máquina.
(A) Mouse (B) Modem
(C) CPU (D) Teclado Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
(E) Disco rígido (A) I (B) II
(C) III (D) I e II
17 (E) I, II e III
Uma instituição financeira, que possui sistemas com grande
quantidade de transações on-line, monta um aglomerado 20
Parallel Sysplex de 4 mainframes para suportar a demanda. O administrador de um servidor P5 deseja segregar a comu-
Nesse aglomerado, é responsável por sincronizar todas as nicação das partições que atendem aos serviços Internet
bases de tempo (clocks) de todos os blocos do sistema o (site, e-mail, etc.) daquelas que atendem ao banco de dados
(A) Direct Access Storage Devices. corporativo. Para isso, que funcionalidade do Power
(B) Cluster Sync. Hypervisor pode ser utilizada?
(C) Coupling Facilities. (A) Virtual SCSI (B) Virtual LAN (VLAN)
(D) Sysplex Timer. (C) Virtual Ethernet (D) PLM
(E) Enterprise Systems Connection. (E) HMC

15
GABARITO 7 CERTIFICAÇÃO EM TECNOLOGIA DA INFORMAÇÃO

Vous aimerez peut-être aussi