Buscar

Prova SUSEP - ESAF - 2010 - para Analista Técnico - Tecnologia da Informação.pdf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Escreva seu nome e número de inscrição, de forma legível, nos locais indicados.
Nome: N. de Inscrição:
2. O CARTÃO DE RESPOSTAS tem, obrigatoriamente, de ser assinado. Esse CARTÃO DE RESPOSTAS não 
poderá ser substituído, portanto, não o rasure nem o amasse.
3. Transcreva a frase abaixo para o local indicado no seu CARTÃO DE RESPOSTAS em letra cursiva, para 
posterior exame grafológico:
 “Não tenhamos pressa, mas não percamos tempo.”
4. DURAÇÃO DA PROVA: 4h30min, incluído o tempo para o preenchimento do CARTÃO DE RESPOSTAS.
5. Na prova há 60 questões de múltipla escolha, com cinco opções: a, b, c, d e e.
6. No CARTÃO DE RESPOSTAS, as questões estão representadas pelos seus respectivos números. Preencha, 
FORTEMENTE, com caneta esferográfi ca (tinta azul ou preta), toda a área correspondente à opção de sua 
escolha, sem ultrapassar as bordas.
7. Será anulada a questão cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma 
opção. Evite deixar questão sem resposta.
8. Ao receber a ordem do Fiscal de Sala, confi ra este CADERNO com muita atenção, pois nenhuma reclamação 
sobre o total de questões e/ou falhas na impressão será aceita depois de iniciada a prova.
9. Durante a prova, não será admitida qualquer espécie de consulta ou comunicação entre os candidatos, tampouco 
será permitido o uso de qualquer tipo de equipamento (calculadora, tel. celular etc.).
10. Por motivo de segurança, somente durante os trinta minutos que antecedem o término da prova, poderão ser 
copiados os seus assinalamentos feitos no CARTÃO DE RESPOSTAS, conforme subitem 9.7 do edital regulador 
do concurso.
11. A saída da sala só poderá ocorrer depois de decorrida uma hora do início da prova. A não-observância dessa 
exigência acarretará a sua exclusão do concurso. 
12. Ao sair da sala, entregue este CADERNO DE PROVA, juntamente com o CARTÃO DE RESPOSTAS, ao Fiscal de 
Sala. 
Escola de Administração Fazendária
Concurso Público - 2010
(Edital ESAF n. 03, de 19/01/2010)
Instruções
Boa prova!
Superintendência de 
Seguros Privados
- SUSEP -
ANALISTA TÉCNICO DA SUSEP
Área: Tecnologia da Informação Prova 2
Cargo:
Cargo: Analista Técnico da SUSEP - 2010 2 Prova 2 - Área Tecnologia da Informação
CMMI
1 - Segundo o CMMI é correto afi rmar que
a) Gestão do Acordo com o Fornecedor é área de 
processo da categoria Gestão do Projeto.
b) Treinamento Organizacional é área de processo 
da categoria Gestão do Projeto.
c) Medição e Análise é área de processo da categoria 
Gestão do Processo.
d) Gestão da Confi guração é área de processo da 
categoria Gestão de Processo.
e) Gestão de Riscos é área de processo da categoria 
Suporte.
2 - Os Níveis de Maturidade de 1 a 5 do CMMI são:
a) Inicial, Projetado, Defi nido, Gerenciado 
Qualitativamente e Aplicado.
b) Inicial, Gerenciado, Dirigido, Verifi cado 
Quantitativamente e Maximizado.
c) Inicial, Gerenciado, Defi nido, Gerenciado 
Quantitativamente e Otimizado.
d) Planejado, Gerenciado, Revisto, Otimizado e 
Quantifi cado.
e) Planejado, Projetado, Implantado, Gerenciado 
Quantitativamente e Otimizado.
3 - São áreas de Processo da Categoria Engenharia no 
CMMI:
a) Atualização de Requisitos, Otimização de 
Requisitos, Solução Técnica, Integração do 
Produto, Verifi cação e Auditoria.
b) Desenvolvimento de Requisitos, Gestão de 
Requisitos, Métodos e Técnicas, Integração do 
Produto, Análise de Decisões e Resolução.
c) Atualização de Requisitos, Gestão de Requisitos, 
Decisão Técnica, Integração do Produto, 
Segurança e Auditoria.
d) Desenvolvimento de Requisitos, Gestão de 
Requisitos, Solução Técnica, Integração do 
Produto, Verifi cação e Validação.
e) Desenvolvimento de Requisitos, Composição de 
Requisitos, Métodos e Técnicas, Integração do 
Produto, Verifi cação e Manutenção.
4 - As abordagens para implementação do CMMI são:
a) Abordagem por Sistemas e Abordagem 
Sequencial.
b) Abordagem por Estágios e Abordagem 
Contínua.
c) Abordagem por Gestores e Abordagem em 
Degraus.
d) Abordagem por Estrutura e Abordagem por 
Processos.
e) Abordagem por Simulação e Abordagem por 
Pontos de Função.
5 - As abordagens do CMMI envolvem a
a) avaliação da maturidade da informatização da 
organização ou a capacitação das suas áreas 
de projeto, o estabelecimento de requisitos e a 
aquisição de recursos computacionais.
b) implementação da maturidade da organização ou 
a capacitação das suas áreas de racionalização, 
o estabelecimento de requisitos e a modifi cação 
da estrutura.
c) avaliação da maturidade das interfaces da 
organização e a vinculação das suas áreas de 
processo ao estabelecimento de prioridades para 
a capacitação de pessoal.
d) avaliação da mentalidade estratégica da organi-
zação para capacitação das suas áreas de risco, 
estabelecimento de ações emergenciais e imple-
mentação de ações de melhoria.
e) avaliação da maturidade da organização ou a ca-
pacitação das suas áreas de processo, o estabe-
lecimento de prioridades e a implementação de 
ações de melhoria.
Cargo: Analista Técnico da SUSEP - 2010 3 Prova 2 - Área Tecnologia da Informação
COBIT
6 - Em relação ao COBIT, é correto afi rmar que o 
mesmo
a) estabelece posicionamentos com os registros do 
negócio.
b) identifi ca os principais recursos de WFD, nos 
quais deve haver menos requisitos.
c) organiza as atividades de TI em um modelo de 
processos genérico.
d) estabelece prioridades entre os responsáveis 
pelo negócio.
e) defi ne as métricas sem controle que devem ser 
sequenciadas no desenvolvimento.
7 - Entre as aplicações do COBIT em uma organização, 
situam-se
a) auditoria de riscos operacionais de concorrentes 
e qualifi cação de armazenadores de TI.
b) implantação modular da Governança de TI e 
realização de benchmarking.
c) avaliação dos topservers de TI e desenvolvimento 
dos riscos situacionais de TI.
d) desmembramento de riscos e benefícios da TI e 
realização de branch and bound.
e) atualização de casual failures e implantação 
exógena da Governança de TI.
8 - As áreas foco da Governança de TI na visão do 
COBIT são:
a) Alinhamento Estratégico, Agregação de Valor, 
Gerenciamento de Riscos, Gerenciamento de 
Recursos e Medições de Desempenho.
b) Alinhamento Estratégico, Medições de Perdas, 
Gerenciamento de Riscos, Gerenciamento de 
Requisitos e Condições de Mercado.
c) Planejamento Estratégico, Valores de Ativos, 
Gerenciamento de Pessoas, Agregação de 
Componentes e Medições de Custos.
d) Aquisições Estratégicas, Composição de Valor, 
Gerenciamento de Benefícios, Gerenciamento de 
Recursos e Modifi cações de Desempenho.
e) Alinhamento de Desempenho, Associação 
de Valores e Benefícios, Gerenciamento de 
Decisões, Gerenciamento de Perda de Recursos 
e Medições de Riscos.
9 - A cobertura CMMI é completa quanto ao COBIT 4.0 
em
a) monitorar e avaliar os controles internos.
b) determinar a direção tecnológica.
c) garantir a segurança dos sistemas.
d) gerenciar desempenho e capacidade.
e) gerenciar mudanças. 
10- A cobertura ITIL, versão 2, é completa quanto ao 
COBIT 4.0 em 
a) gerenciar operações.
b) educar e treinar usuários.
c) identifi car e alocar custos.
d) monitorar e avaliar o desempenho da TI.
e) assegurar conformidade com requisitos 
externos.
CONCEITOS BÁSICOS DE SISTEMAS 
COMPUTACIONAIS
11- Segundo o conceito da Máquina de Von Neumann
a) apenas instruções fi cam armazenadas. 
b) instruções e dados são armazenados na mesma 
memória. 
c) instruções e dados são armazenados em 
memórias distintas. 
d) instruções e dados não são armazenados, com 
vistas à otimização do uso da memória. 
e) os dados fi cam armazenados na memória, não 
havendo armazenamento de instruções. 
12- Em uma Arquitetura RISC
a) há poucos registradores.
b) há pouco uso da técnica pipelining.
c) as instruções possuem diversos formatos.
d) as instruções são realizadas por microcódigo.
e) as instruções utilizam poucos ciclos de máquina.
Cargo: Analista Técnico da SUSEP - 2010 4 Prova 2 - Área Tecnologia da Informação13- Em relação a compiladores, ligadores (link-editores) 
e interpretadores, é correto afi rmar que
a) uma função importante do tradutor é a 
realocação.
b) o link-editor é o utilitário responsável por carregar, 
na memória principal, um programa para ser 
executado.
c) o depurador é o utilitário responsável por gerar, 
a partir de um ou mais módulos-objeto, um único 
programa executável.
d) o link-editor é o utilitário responsável por gerar, 
a partir de um ou mais módulos-objeto, um único 
programa executável.
e) a grande vantagem do uso de interpretadores é 
o tempo gasto na tradução de suas instruções 
sempre que é executado.
14- São critérios de escalonamento de processos em 
sistemas operacionais:
a) througset, custo de recicling, tempo de turnover.
b) throughput, tempo de espera, tempo de 
turnaround.
c) throughput, tempo de controle, tempo de 
stayaround.
d) output, paralelismo de controle, tempo de 
movearound.
e) threadout, velocidade de espera, memória de 
turnaround.
15- Na alocação particionada dinâmica de memória 
a) ocorre fragmentação externa.
b) ocorre fragmentação interna.
c) não ocorre fragmentação externa.
d) não ocorre nenhuma fragmentação.
e) utilizam-se partições de tamanho fi xo.
TELECOMUNICAÇÕES
16- Em relação à tecnologia Ethernet utilizada para 
redes locais, é correto afi rmar que
a) atualmente consiste de cabos coaxiais 
trançados aos quais todos os computadores são 
conectados.
b) originalmente consistia de par trançado ao qual 
apenas um dos computadores era conectado.
c) permite que a comunicação seja feita com fi os de 
cobre devidamente blindados, distintos dos fi os 
usados para conectar telefones.
d) permite que a comunicação seja feita com fi os de 
cobre convencionais não blindados, semelhantes 
aos fi os usados para conectar telefones.
e) permite que a energia seja transportada com fi os de 
cobre convencionais não blindados, semelhantes 
aos fi os usados para escuta telefônica.
17- Em relação à Gigabit Ethernet é correto afi rmar que
a) opera a cem mil bits por segundo. 
b) opera a mil milhões de bits por minuto. 
c) opera a dez mil milhões de bits por segundo.
d) o aumento da velocidade é obtido usando-se uma 
fi ação de par trançado de categoria 3 diferente da 
que é usada para 10Base-T. 
e) o aumento da velocidade é obtido usando-se 
mais dos fi os para transportar dados e alterando 
o mecanismo de sinalização. 
18- Em relação ao protocolo TCP/IP é correto afi rmar 
que
a) um endereço IP especifi ca um computador 
individual.
b) um endereço IP não especifi ca uma conexão com 
uma rede.
c) os endereços internet podem ser usados para se 
referir a redes.
d) os endereços internet não podem ser usados 
para se referir a hosts individuais.
e) os endereços internet podem ser usados para se 
referir a redes e a hosts individuais.
Cargo: Analista Técnico da SUSEP - 2010 5 Prova 2 - Área Tecnologia da Informação
19- Qualidade de Serviço (Quality of Service - QoS) 
refere-se
a) à qualidade do desenvolvimento de sistemas de 
rede antes de sua entrada em operação.
b) às garantias de interface estatística entre 
multiplexadores para evitar perda, retardo, vazão 
e jitter.
c) às garantias de estatísticas de roteamento que 
um sistema de rede pode apresentar com relação 
a perdas.
d) às garantias de desempenho estatístico que um 
sistema de rede pode dar com relação a perda, 
retardo, vazão e jitter.
e) à auditoria de desempenho estatístico que um 
sistema assíncrono pode dar com relação a 
avanço, retardo, concepção e jitter.
20- Com relação à telefonia, é correto afi rmar que
a) o método geral para a interoperabilidade é o 
RTCRom.
b) o método geral para restrição da interoperabilidade 
utiliza um roteador no sistema de telefonia SP.
c) o método geral para a interoperabilidade utiliza 
um gateway entre o sistema de telefonia IP e o 
sistema telefônico convencional. 
d) a interoperabilidade entre gateways utiliza 
conexão unidirecional entre o sistema de telefonia 
IP e o sistema de telefonia SP.
e) a garantia de interoperabilidade decorre da 
capacidade de armazenamento do gateway 
interligado ponto a ponto na arquitetura PSP2.
TÉCNICAS DE PROGRAMAÇÃO E 
DESENVOLVIMENTO DE SISTEMAS
21- Em relação à metodologia estruturada, é correto 
afi rmar que
a) a Análise Estruturada é uma técnica de 
modelagem da estrutura da organização.
b) o Projeto do Fluxo de Dados (DFDesign) é 
utilizado no planejamento da implantação.
c) o Diagrama de Fluxo de Dados (DFD) não tem 
utilidade para a Análise de Requisitos.
d) a Análise Estruturada é uma técnica de modela-
gem do conteúdo e do fl uxo de informação.
e) um Diagrama de Fluxo de Dados (DFD) descreve 
o fl uxo de informações e as transformações 
dentro das entidades externas, que são aplicadas 
à medida que os dados se movimentam em seus 
processos.
22- A especifi cação de processos (PSPEC) em análise 
estruturada
a) é uma listagem organizada de todos os elementos 
de dados pertinentes ao sistema.
b) é uma listagem estruturada dos elementos de 
dados gerados por processos externos.
c) é usada para priorizar os processos do 
Diagrama de Fluxo de Dados (DFD) de maior 
complexidade.
d) especifi ca os processos do Diagrama de Fluxo 
de Dados (DFD) que não comportam descrição 
formal.
e) é usada para descrever todos os processos 
do Diagrama de Fluxo de Dados (DFD) que 
aparecem no nível de refi namento fi nal.
23- Polimorfi smo é a
a) utilização múltipla de programas em análise 
orientada a objetos.
b) habilidade de uma única operação ou nome de 
atributo ser defi nido em mais de uma classe e 
assumir diferentes implementações em cada uma 
dessas classes.
c) habilidade de um programador em desenvolver 
aplicações e caracterizar objetos com múltiplos 
atributos.
d) utilização de uma classe com diferentes formatos 
em programas com defi nição de objetos e 
atributos.
e) habilidade de uma única variável ser utilizada em 
diferentes programas orientados a objetos. 
Cargo: Analista Técnico da SUSEP - 2010 6 Prova 2 - Área Tecnologia da Informação
24- Em relação à orientação a objetos, é correto afi rmar 
que
a) diagrama de classe é o mesmo que diagrama de 
estados aninhados.
b) em herança simples uma superclasse pode ter 
apenas uma subclasse.
c) interdependência entre atributos existe apenas 
quando aparecem em fl uxos de diagramas de 
estados polimórfi cos.
d) o diagrama de estado mostra os estados 
admissíveis que os objetos de uma classe podem 
assumir e as transições permitidas entre pares de 
estados.
e) o diagrama de estado mostra os estados 
admissíveis que os atributos de um objeto podem 
assumir, não contemplando transições entre 
pares de estados.
25- Em relação à programação multithreading, é correto 
afi rmar que
a) multithreads podem ser oferecidos em modo 
usuário e modo organização. 
b) um thread é a sub-rotina de um programa que 
não pode ser executado de forma assíncrona.
c) threads podem ser oferecidos em modo 
segmentado, modo estrutura, modo kernel e 
modo híbrido. 
d) no ambiente multithread cada programa pode 
responder a várias processos concorrentes, em 
um único processador. 
e) no ambiente multithread, cada processo pode 
responder a várias solicitações concorrentes, 
caso haja mais de um processador. 
26- São características usadas para seleção de objetos 
a serem considerados na Análise Orientada a 
Objetos:
a) informação retida, múltiplos atributos, requisitos 
essenciais.
b) informação produzida, múltiplos atributos, 
requisitos periféricos.
c) informações essenciais, múltiplos processos, 
requisitos essenciais.
d) informação retida, múltiplos referenciamentos, 
requisitos top-down.
e) informação referenciada, atributos numéricos, 
requisitos essenciais.
27- Em relação à programação orientada a objetos, é 
correto afi rmar que
a) o objeto é defi nido por atributos.
b) objetos são instâncias de um atributo.
c) apenas atributos numéricos são válidos.
d) atributos podem ser agrupados em pointvalues.
e) atributos adequados dispensamreferências a 
objetos.
28- A abordagem de Análise Orientada a Objetos 
consiste em:
a) 1. identifi car os objetos; 2. adequar as estruturas; 
3. defi nir bases de dados; 4. defi nir atributos e 
conexões de instâncias; 5. defi nir operações e 
transações.
b) 1. identifi car os sujeitos; 2. descrever os sujeitos; 
3. identifi car conexões; 4. defi nir instâncias 
qualitativas; 5. defi nir operações e conexões de 
mensagens.
c) 1. identifi car os atributos; 2. identifi car as estruturas; 
3. defi nir os registros; 4. defi nir conexões de 
instâncias; 5. identifi car discrepâncias e conexões 
de mensagens.
d) 1. identifi car os objetos; 2. identifi car as estruturas; 
3. defi nir os sujeitos; 4. defi nir atributos e conexões 
de instâncias; 5. defi nir operações e conexões de 
mensagens. 
e) 1. identifi car os objetos; 2. identifi car as instâncias; 
3. identifi car transações de objetos; 4. defi nir 
heranças e conexões de instâncias; 5. defi nir 
operações e suas conexões. 
29- Em UML o diagrama de 
a) navegação de janelas constitui uma adaptação 
direta do diagrama de fl uxo de dados.
b) transição de janelas retrata as tecnologias 
selecionadas para implantação do sistema.
c) janelas gerenciais defi ne a abordagem de 
decisões estratégicas da organização hospedeira 
do sistema.
d) navegação de janelas retrata as rotas expressivas 
e signifi cativas entre os processadores executores 
dos objetos.
e) layout de janelas defi ne o conteúdo de uma 
janela a ser apresentado como parte da interface 
humana de um sistema.
Cargo: Analista Técnico da SUSEP - 2010 7 Prova 2 - Área Tecnologia da Informação
30- Em relação à UML, é correto afi rmar que
a) utilitário é um grupo de procedimentos acessados 
por unidades de dados privados e públicos.
b) incorpora um sufi xo a um nome de classe ou 
nome de utilitário para indicar a visibilidade da 
transação.
c) incorpora um prefi xo a um nome de atributo ou 
nome de operação para indicar a visibilidade da 
propriedade.
d) exibe uma classe pormenorizada com uma caixa 
pontilhada sobre o topo direito do símbolo de 
classe padrão.
e) usuário é um grupo de procedimentos e funções 
encapsulados em unidades com um conjunto de 
dados públicos.
BANCOS DE DADOS
31- Um Banco de Dados é um
a) conjunto de objetos da realidade sobre os quais 
se deseja manter informações. 
b) conjunto de operações sobre dados integrados 
destinados a modelar processos. 
c) software que incorpora as funções de defi nição, 
recuperação e alteração de dados. 
d) software que modela funções de defi nição, 
recuperação e alteração de dados e programas.
e) conjunto de dados integrados destinados a 
atender às necessidades de uma comunidade 
de usuários.
32- Um modelo de banco de dados relacional deve 
conter no mínimo a defi nição de
a) tabelas, colunas das tabelas e restrições de 
integridade.
b) títulos, colunas dos atributos e restrições de 
integridade.
c) títulos, colunas das tabelas e restrições de 
manutenção.
d) tabelas, relações entre linhas das tabelas e 
opções de integridade.
e) associações de restrição, colunas referenciadas 
e restrições de desempenho.
33- Em relação às operações em bancos de dados SQL, 
é correto afi rmar que
a) o Transact-SQL não permite alterar a credencial 
de login.
b) o Transact-SQL permite redefi nir a senha desde 
que seja fornecida a senha antiga.
c) para executar consultas de Transact-SQL 
pode-se emitir instruções ao se iniciar o SQL/
CMD.
d) pode-se criar bancos de dados utilizando-se 
Transact-SQL, por meio do comando START 
DATABASE.
e) pode-se restaurar bancos de dados utilizando-se 
Transact-SQL, por meio dos comandos REUSE 
DATABASE e RESET BLOG.
34- Em relação aos conceitos de bancos de dados, é 
correto afi rmar que
a) um atributo não pode possuir cardinalidade.
b) um relacionamento não pode possuir 
cardinalidade.
c) um atributo pode possuir cardinalidade de 
relacionamentos.
d) o conjunto de valores que um atributo pode 
assumir é o domínio do atributo.
e) em uma generalização/especialização parcial, 
para cada ocorrência da entidade genérica, existe 
sempre uma ocorrência em uma das entidades 
especializadas.
35- Em Sistemas Gerenciadores de Bancos de Dados 
(SGBD), existem as seguintes categorias de 
restrições de integridade:
a) Integridade de domínio, Integridade de vazio, 
Integridade de chave, Integridade referencial.
b) Integridade de acesso, Integridade de entrada, 
Integridade de saída, Integridade referencial.
c) Integridade de domínio, Integridade de 
completude, Integridade de chave, Integridade 
posicional.
d) Integridade de cardinalidade, Integridade de 
vazio, Integridade de autorização de acesso, 
Integridade associativa.
e) Integridade de generalização/especialização, 
Integridade de usuários, Integridade de chave, 
Integridade referencial.
Cargo: Analista Técnico da SUSEP - 2010 8 Prova 2 - Área Tecnologia da Informação
36- Em relação às operações em bancos de dados SQL, 
é correto afi rmar que Store Procedures
a) de log-shipping implementam e gerenciam índices 
de textos.
b) de segurança criam e gerenciam automação de 
objetos OLE.
c) do mecanismo de banco de dados implementam 
funções do dicionário de dados.
d) do Proactive Directory restauram instâncias 
do SQL-Server e atributos do SQL-Server no 
Proactive Directory.
e) do Active Directory registram instâncias do SQL-
Server e bancos de dados do SQL-Server no 
Active Directory.
37- Em Abordagem Relacional
a) uma chave relacionada é uma coluna cujos 
valores distinguem atributos de relacionamentos.
b) a chave estrangeira é o mecanismo que permite 
a implementação de relacionamentos em um 
banco de dados relacional.
c) a chave estrangeira é uma coluna ou uma 
combinação de colunas cujos valores não 
aparecem na chave primária de uma tabela.
d) uma chave primária é uma linha ou uma 
combinação de linhas cujos valores distinguem 
uma coluna das demais dentro de uma tabela.
e) a chave estrangeira é uma linha ou uma 
combinação de linhas cujos valores 
necessariamente aparecem na chave primária de 
uma tabela.
38- Os seguintes agents são agentes de replicação do 
SQL Server, versão 2005:
a) Snapshot, Division, Supply, Pop Reader, Queue 
Reader.
b) Snapsshell, Distribution, Mail, Log Standard, File 
Reader.
c) Snapshot, Distribution, Merge, Log Reader, 
Queue Reader.
d) Switchshot, Distribution, Classify, Log Setting, 
Queue Manage.
e) Spreadshot, Documentation, Make Files, Log 
Start, Queue Display.
39- Na base do Microsoft SQL Server, versão 2005, 
encontram-se:
a) SQL Server Services, Object Services, Process 
Integration Services, Validation Services, 
Reporting Broker, Reporting project. 
b) SQL Server Database Services, Analysis 
Services, Data Integration Services, Notifi cation 
Services, Reporting Services, Service Broker.
c) SQL Server Flow Services, Analysis Services, 
Data Interface Services, Notifi cation Services, 
Reporting Services, Service Browser. 
d) SQL Server Datafl ow Services, Structured 
Analysis Services, Integration Broker Services, 
Notifi cation Services, Purchase Services, Service 
Reporting.
e) SQL Server Database Services, Project Services, 
Data Integration Services, Authorization Services, 
Reengineering Services, Service Broker.
40- Os componentes requeridos para transações 
distribuídas no Microsoft SQL Server, versão 2005, 
são
a) Gerenciadores de Integração, Serviço Transaction 
Links Cordinator, Gerenciador de Saídas.
b) Gerenciadores de Recursos, Serviço Distributed 
Transaction Cordinator, Gerenciador de 
Transações.
c) Agente de alocação de Recursos, Serviço 
Distributed Access Cordinator, Gerenciador de 
Transações.
d) Gerenciadores de Pontos de Função, Serviço 
Transaction Distribution Cordinator, Gerenciador 
de Interações.
e) Gerenciadores de Projetos, Serviço Transaction 
Top Manager, Gerenciador de Transações.
Cargo: Analista Técnico da SUSEP - 2010 9 Prova 2 - Área Tecnologia da Informação
ENGENHARIA DE SOFTWARE
41- Um dos fatores motivadoresda Governança de TI é
a) a dependência do negócio em relação à TI.
b) o ambiente de trabalho. 
c) a integração organizacional. 
d) a TI como provedora de serviços. 
e) o valor da informação. 
42- A Governança de TI deve
a) garantir o posicionamento da TI como norteador 
das estratégias do negócio.
b) alinhar as estratégias da organização aos 
objetivos e à infraestrutura da TI no negócio.
c) garantir o alinhamento da TI ao negócio, tanto 
no que diz respeito às aplicações como à 
infraestrutura de serviços de TI.
d) garantir o planejamento da TI em conformidade 
com as diretrizes dos fornecedores relativas aos 
sistemas de informações.
e) garantir o alinhamento da TI ao negócio, tanto 
no que diz respeito aos provedores como à 
infraestrutura de serviços da concorrência.
43 - São publicações do núcleo do ITIL:
a) Estratégia de Serviço, Tática de Serviço, Plano 
de Serviço, Operação de Serviço e Aplicação de 
Serviço.
b) Proposta de Serviço, Aceitação de Serviço, 
Transição de Serviço, Aplicação de Serviço e 
Melhoria de Serviço Continuada.
c) Domínio de Serviço, Desenho de Serviço, 
Transição de Serviço, Abordagem de Serviço e 
Melhoria de Serviço Continuada.
d) Estratégia de Serviço, Desenho de Serviço, 
Transição de Serviço, Operação de Serviço e 
Melhoria de Serviço Continuada.
e) Estratégia de Serviço, Desenho de Serviço, 
Transposição de Serviço, Operação de Serviço e 
Melhoria de Serviço Externo.
44- São Características Gerais do Sistema (CGS) do 
fator de ajuste que avaliam a funcionalidade geral 
da aplicação:
a) Performance, Pontos de transição e Composição 
on-line.
b) Comunicação de dados, Interface com o usuário e 
Reusabilidade.
c) Taxa de acertos, Funções de transações e 
Atualização on-line. 
d) Saída de dados on-line, Facilidade de planejamento 
e Performance.
e) Comunicação de transações, Interação entre 
programas e Usabilidade.
45- Na contagem de Arquivos Lógicos Referenciados 
(ALR)
a) não se deve contar ALR para Arquivo Lógico 
Interno mantido.
b) deve-se contar dois ALR caso haja acesso a 
arquivo de mensagens de erros.
c) deve-se contar um ALR caso haja acesso apenas 
a arquivos criptografados.
d) deve-se contar um ALR para cada par de Arquivos 
Lógicos Internos que são lidos e mantidos por 
entidades externas distintas.
e) deve-se contar apenas um ALR para cada 
Arquivo Lógico Interno que é lido e mantido por 
uma entidade externa.
Cargo: Analista Técnico da SUSEP - 2010 10 Prova 2 - Área Tecnologia da Informação
REDES DE COMUNICAÇÃO
46- Os níveis do modelo de referência OSI são os 
seguintes, na ordem apresentada:
a) Protótipo, Físico, Sistema, Rede, Sessão, 
Categoria, Transporte.
b) Físico, Lógico, Rede, Transação, Sessão, 
Implantação, Aplicação.
c) Físico, Enlace, Lógico, Transporte, Rede, 
Implementação, Sessão.
d) Físico, Enlace, Rede, Transporte, Sessão, 
Apresentação, Aplicação.
e) Inicial, Físico, Hardware, Transporte, Interação, 
Apresentação, Segurança.
47- A função do nível físico do modelo OSI é 
a) fornecer mecanismos de verifi cação utilizados pelo 
nível posterior.
b) permitir o fl uxo de bits agregados segundo critérios 
estabelecidos pela topologia da rede.
c) permitir o envio de uma cadeia de bytes pela rede, 
verifi cando seu signifi cado e sua composição em 
bits.
d) controlar o envio de mensagens pela rede, 
preocupando-se com o seu signifi cado e com a forma 
como esses bits são agregados.
e) permitir o envio de uma cadeia de bits pela rede sem 
se preocupar com o seu signifi cado ou com a forma 
como esses bits são agregados.
48- Quanto às funções multiplexação e o splitting, é 
correto afi rmar que
a) são importantes em um dos níveis do modelo 
OSI.
b) apenas uma delas pertence a um dos níveis do 
modelo OSI.
c) não estão contempladas em nenhum dos níveis 
do modelo OSI.
d) são o mesmo que chaveamento e roteamento, 
respectivamente.
e) equivalem a gerenciamento de token e controle 
de diálogo, respectivamente.
49- Em Topologias de Redes, é correto afi rmar que
a) rede em estrela não tem necessidade de 
roteamento, uma vez que concentra todas as 
mensagens no nó central.
b) redes com topologia em anel podem empregar 
interfaces passivas, nas quais as falhas não 
causam a parada total do sistema.
c) rede em estrela tem necessidade de roteamento, 
uma vez que concentra apenas parte das 
mensagens no nó central.
d) rede com topologia em anel requer que cada 
nó central seja capaz de remover seletivamente 
mensagens da rede e passá-las à frente para o 
próximo nó central.
e) Modularidade, independente da capacidade de 
chaveamento do nó central e impossibilidade de 
parada do sistema devido a falha no nó central, 
são vantagens da rede em estrela.
50- No protocolo SMTP
a) a mensagem divide-se em duas partes: dados e 
instruções. 
b) o formato dos endereços eletrônicos é nome do 
domínio@nome local. 
c) o formato dos endereços eletrônicos é código de 
login@senha.nome local. 
d) a transferência de mensagem é executada por 
um processo em background. 
e) a mensagem divide-se em duas partes: dados 
alfanuméricos e dados numéricos. 
51- Em relação ao protocolo ARP, é correto afi rmar que
a) os dados nos pacotes ARP possuem um 
cabeçalho de formato fi xo.
b) os dados nos pacotes ARP não possuem um 
cabeçalho de formato fi xo.
c) os campos de tamanho variável nos pacotes ARP 
alinham-se bem em limites de 32 bits.
d) o formato da mensagem ARP não pode ser usado 
com quaisquer endereços físicos e de protocolo.
e) os campos HLENGHT e PLENTY permitem 
que o ARP seja usado unicamente com redes 
específi cas.
Cargo: Analista Técnico da SUSEP - 2010 11 Prova 2 - Área Tecnologia da Informação
52- Quanto ao Protocolo TCP, é correto afi rmar que
a) exige um serviço de rede confi ável para operar.
b) um socket identifi ca biunivocamente um usuário 
TCP em toda inter-rede.
c) as conexões são half-duplex, ou seja transportam 
dados em apenas uma direção.
d) foi projetado para funcionar em um serviço de 
rede conectado e com confi rmações.
e) foi projetado para funcionar em um serviço de 
rede sem conexão e sem confi rmação.
53- Em relação a equipamentos de interconexão de 
redes de computadores, é correto afi rmar que
a) os roteadores comandam a rede de destino, ao 
conectar pacotes. 
b) os roteadores usam a rede e o computador de 
destino, ao encaminhar switches. 
c) os roteadores usam o computador de destino, 
e não a rede de destino, ao encaminhar um 
pacote. 
d) em uma rede TCP/IP, equipamentos especiais, 
chamados roteadores IP, fornecem interconexão 
entre redes físicas. 
e) em uma rede TCP/IP, computadores especiais, 
chamados switches ethernet, fornecem 
interconexão entre pontos lógicos. 
54- Em relação a equipamentos de interconexão de 
redes de computadores, é correto afi rmar que
a) a conexão entre Ethernets e bridges é inerente a 
provedores com utilização de cabos coaxiais.
b) a conexão entre bridges fornecida por uma 
Ethernet é transparente às máquinas que usam 
a Ethernet.
c) uma bridge comutativa conecta dois computadores 
Ethernet, encaminhando frames entre pacotes.
d) a conexão entre Ethernets fornecida por uma 
bridge não é transparente às máquinas que usam 
a Ethernet.
e) uma bridge adaptativa conecta dois segmentos 
Ethernet, encaminhando frames de um para o 
outro.
55- O gerenciamento de tokens é feito com base nas 
primitivas de serviço
a) token-ring, set-token e give-control.
b) point-token, notice-token e give-control.
c) give-token, please-token e give-control.
d) give-token, put-token e give-messages.
e) start-token, please-token e make-control.
SEGURANÇA DA INFORMAÇÃO
56- São elementos ideais do perfi l do Administrador da 
Segurança:
a) estabilidade no ambiente, experiência, criatividade 
e autenticidade emocional.
b) conhecimento do ambiente, experiência, facilidade 
de relacionamento e estabilidade emocional.
c) controle do ambiente, espontaneidade, qualidade 
de relacionamento e autenticidade emocional.
d) conhecimento do ambiente, expectativade 
controle, facilidade comportamental e estabilidade 
sensorial.
e) conhecimento dos recursos, consciência de 
oportunidades, seletividade de relacionamentos 
e estabilidade familiar.
57- Em segurança da informação, os agentes envolvidos 
em uma relação agente-ativo são:
a) Projetista, Custodiante, Patrocinador e Usuário.
b) Proponente, Custodiante, Controlador e Invasor.
c) Proprietário, Custodiante, Controlador e Usuário.
d) Planejador, Custodiante, Customizador e 
Usuário.
e) Proprietário, Customizador, Coordenador e 
Executor.
Cargo: Analista Técnico da SUSEP - 2010 12 Prova 2 - Área Tecnologia da Informação
58- Por política de segurança entende-se
a) política planejada, válida para os setores críticos 
da organização, com regras o mais claro e simples 
possível, e estrutura gerencial de fi scalização 
dessa política, claramente sustentada pela alta 
hierarquia da área de informática.
b) política elaborada, implantada e em contínuo 
processo de revisão, válida para toda a 
organização, com regras o mais claro e simples 
possível, e estrutura gerencial e material de 
suporte a essa política, claramente sustentada 
pela alta hierarquia.
c) política e diretrizes de implantação, em contínuo 
processo de desenvolvimento, fi scalizada por 
toda a organização, com regras criptografadas 
e estrutura matricial e material de priorização 
dessa política, claramente sustentada pela alta 
hierarquia.
d) política elaborada, implantada e imune a 
revisões, válida para toda a organização,com 
estrutura gerencial de regras de formalização 
individualizada dessa política nas unidades 
organizacionais, claramente sustentada pelos 
gestores do nível operacional.
e) o conjunto de diretrizes e metas elaboradas, 
implantadas e em contínuo processo de revisão, 
válidas para os responsáveis pela segurança, 
com técnicas criptográfi cas o mais claro e simples 
possível, e estrutura gerencial e material de 
terceirização de procedimentos, sustentada pela 
alta hierarquia, quando possível.
59- Um dos objetivos do fi rewall é
a) restringir acesso a ambientes controlados.
b) criar pontos controlados por autorizações 
informais.
c) restringir a implantação de defesas em ambientes 
críticos.
d) impedir que haja acesso por um ponto controlado, 
tendo autorização para tanto.
e) impedir que eventuais atacantes cheguem muito 
perto das ameaças desconhecidas.
60- Entende-se por Plano de Contingência
a) um plano de ações destinado à guarda de 
informações contingenciais da organização.
b) um programa global destinado a administrar o 
ambiente de contingenciamento de informações 
da organização.
c) um programa contingencial de identifi cação de 
perdas decorrentes de ameaças à integridade 
das informações.
d) um programa global destinado ao desenvolvimento 
de sistemas de informações gerenciais de suporte 
a decisões contingenciais.
e) um programa global destinado a manter o 
ambiente de informações da organização 
totalmente seguro contra quaisquer ameaças a 
sua integridade e sobrevivência.
Cargo: Analista Técnico da SUSEP - 2010 13 Prova 2 - Área Tecnologia da Informação
Cargo: Analista Técnico da SUSEP - 2010 14 Prova 2 - Área Tecnologia da Informação
Cargo: Analista Técnico da SUSEP - 2010 15 Prova 2 - Área Tecnologia da Informação
Escola de Administração Fazendária
www.esaf.fazenda.gov.br
1
Prova de Gabarito 1Prova de Gabarito 1
Prova de Gabarito 2Prova de Gabarito 2
Prova de Gabarito 3Prova de Gabarito 3
Prova de Gabarito 4Prova de Gabarito 4
Prova 1 - Comum a todas as áreas - (Aplicada em 17/04/2010 - SÁBADO)
QuestõesQuestões
QuestõesQuestões
QuestõesQuestões
QuestõesQuestões
Escola de Administração Fazendária
GABARITOS
(ANTES DOS RECURSOS)
Concurso Público - 2010
(Edital ESAF n. 03, de 19/01/2010)
Superintendência de Seguros 
Privados - SUSEP - 
ANALISTA TÉCNICO 
Cargo:
1
B
2
E
3
A
4
B
5
D
6
C
7
D
8
E
9
B
10
C
11
A
12
C
13
D
14
C
15
E
16
C
17
D
18
D
19
A
20
C
21
B
22
A
23
C
24 
E
25
D
26
D
27
A
28
C
29
B
30
E
31
D
32
C
33
A
34
D
35
B
36
A
37
E
38
A
39
E
40
B
41
B
42
E
43
A
44
E
45
D
46
C
47
E
48
C
49
C
50
A
51
C
52
B
53
C
54
E
55
A
56
A
57
E
58
C
59
B
60
C
61
E
62
A
63
D
64
C
65
D
66
C
67
B
68
A
69
C
70
A
71
D
72
C
73
B
74
C
75
A
76
E
77
B
78
B
79
D
80
B
1
E
2
A
3
D
4
C
5
D
6
C
7
B
8
A
9
C
10
A
11
D
12
C
13
B
14
C
15
A
16
E
17
B
18
B
19
D
20
B
21
B
22
E
23
A
24 
E
25
D
26
C
27
E
28
C
29
C
30
A
31
B
32
A
33
C
34
E
35
D
36
D
37
A
38
C
39
B
40
E
41
B
42
E
43
A
44
B
45
D
46
C
47
D
48
E
49
B
50
C
51
A
52
C
53
D
54
C
55
E
56
C
57
D
58
D
59
A
60
C
61
D
62
C
63
A
64
D
65
B
66
A
67
E
68
A
69
E
70
B
71
C
72
B
73
C
74
E
75
A
76
A
77
E
78
C
79
B
80
C
1
D
2
C
3
A
4
D
5
B
6
A
7
E
8
A
9
E
10
B
11
B
12
E
13
A
14
B
15
D
16
C
17
D
18
E
19
B
20
C
21
A
22
C
23
D
24 
C
25
E
26
C
27
D
28
D
29
A
30
C
31
C
32
B
33
C
34
E
35
A
36
A
37
E
38
C
39
B
40
C
41
E
42
A
43
D
44
C
45
D
46
C
47
B
48
A
49
C
50
A
51
D
52
C
53
B
54
C
55
A
56
E
57
B
58
B
59
D
60
B
61
B
62
A
63
C
64
E
65
D
66
D
67
A
68
C
69
B
70
E
71
B
72
E
73
A
74
E
75
D
76
C
77
E
78
C
79
C
80
A
1
C
2
B
3
C
4
E
5
A
6
A
7
E
8
C
9
B
10
C
11
D
12
C
13
A
14
D
15
B
16
A
17
E
18
A
19
E
20
B
21
B
22
E
23
A
24 
E
25
D
26
C
27
E
28
C
29
C
30
A
31
B
32
A
33
C
34
E
35
D
36
D
37
A
38
C
39
B
40
E
41
E
42
A
43
D
44
C
45
D
46
C
47
B
48
A
49
C
50
A
51
D
52
C
53
B
54
C
55
A
56
E
57
B
58
B
59
D
60
B
61
B
62
E
63
A
64
B
65
D
66
C
67
D
68
E
69
B
70
C
71
A
72
C
73
D
74
C
75
E
76
C
77
D
78
D
79
A
80
C
2
Prova 2 -Área: Controle e Fiscalização (Aplicada em 18/04/2010 - DOMINGO-TARDE)
Prova 2 -Área: Atuária (Aplicada em 18/04/2010 - DOMINGO-TARDE)
Prova 2 -Área: Administração e Finanças (Aplicada em 18/04/2010 - DOMINGO-TARDE)
Prova 2 -Área: Tecnologia da Informação (Aplicada em 18/04/2010 - DOMINGO-TARDE)
Questões/GabaritoQuestões/Gabarito
Questões/GabaritoQuestões/Gabarito
Questões/GabaritoQuestões/Gabarito
Questões/GabaritoQuestões/Gabarito
1
E
2
D
3
A
4
B
5
A
6
C
7
B
8
E
9
C
10
C
11
C
12
B
13
E
14
A
15
D
16
E
17
C
18
A
19 
E
20
A
21
C
22
E
23
D
24
B
25
D
26
A
27
A
28
E
29
E
30
A
31
C
32
B
33
C
34
A
35
D
36
D
37
E
38
A
39
C
40
D
41
A
42
B
43
D
44
B
45
A
46
E
47
B
48
C
49
D
50
A
51
C
52
A
53
D
54
C
55
A
56
B
57
E
58
C
59
D
60
E
1
E
2
B
3
B
4
A
5
D
6
E
7
C
8
C
9
D
10
A
11
C
12
D
13
B
14
D
15
A
16
E
17
B
18
D
19 
B
20
E
21
C
22
E
23
E
24
B
25
D
26
C
27
A
28
B
29
D
30
D
31
D
32
B
33
A
34
E
35
B
36
C
37
D
38
A
39
C
40
E
41
C
42
E
43
E
44
D
45
E
46
B
47
D
48
A
49
A
50
E
51
C
52
A
53
D
54
C
55
A
56
B
57
E
58
C
59
D
60
E
1
D
2
A
3
D
4
C
5
B
6
B
7
E
8
A
9
E
10
B
11
C
12
D
13
E
14
D
15
C
16
C
17
A
18
A
19 
E
20
B
21
D
22
C
23
B
24
A
25
E
26
A
27
D
28
A
29
C
30
C
31
D
32
E
33
A
34
C
35
B
36
C
37
C
38
E
39
D
40
A
41
B
42
A
43
B
44
D
45
A
46
E
47
C
48
D
49
A
50
B
51
B
52
A
53
E
54
D
55
C
56
D
57
D
58
A
59
C
60
A
1
A
2
C
3
D
4
B
5
E
6
C
7
B
8
A
9
E
10
C
11
B
12
E
13
D
14
B
15
A
16
D
17
B
18
E
19 
D
20
C
21
D
22
E
23
B
24
D
25
E
26
A
27
A
28
D
29
E
30
C
31
E
32
A
33
C
34
D
35
A
36
E
37
B
38
C
39
B
40
B
41
A
42
C
43
D
44
B
45
E
46
D
47
E
48
A
49
A
50
D
51
B
52
E
53
D
54
E
55
C
56
B
57
C
58
B
59
A
60
E

Outros materiais