Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Escreva seu nome e número de inscrição, de forma legível, nos locais indicados. Nome: N. de Inscrição: 2. O CARTÃO DE RESPOSTAS tem, obrigatoriamente, de ser assinado. Esse CARTÃO DE RESPOSTAS não poderá ser substituído, portanto, não o rasure nem o amasse. 3. Transcreva a frase abaixo para o local indicado no seu CARTÃO DE RESPOSTAS em letra cursiva, para posterior exame grafológico: “Não tenhamos pressa, mas não percamos tempo.” 4. DURAÇÃO DA PROVA: 4h30min, incluído o tempo para o preenchimento do CARTÃO DE RESPOSTAS. 5. Na prova há 60 questões de múltipla escolha, com cinco opções: a, b, c, d e e. 6. No CARTÃO DE RESPOSTAS, as questões estão representadas pelos seus respectivos números. Preencha, FORTEMENTE, com caneta esferográfi ca (tinta azul ou preta), toda a área correspondente à opção de sua escolha, sem ultrapassar as bordas. 7. Será anulada a questão cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma opção. Evite deixar questão sem resposta. 8. Ao receber a ordem do Fiscal de Sala, confi ra este CADERNO com muita atenção, pois nenhuma reclamação sobre o total de questões e/ou falhas na impressão será aceita depois de iniciada a prova. 9. Durante a prova, não será admitida qualquer espécie de consulta ou comunicação entre os candidatos, tampouco será permitido o uso de qualquer tipo de equipamento (calculadora, tel. celular etc.). 10. Por motivo de segurança, somente durante os trinta minutos que antecedem o término da prova, poderão ser copiados os seus assinalamentos feitos no CARTÃO DE RESPOSTAS, conforme subitem 9.7 do edital regulador do concurso. 11. A saída da sala só poderá ocorrer depois de decorrida uma hora do início da prova. A não-observância dessa exigência acarretará a sua exclusão do concurso. 12. Ao sair da sala, entregue este CADERNO DE PROVA, juntamente com o CARTÃO DE RESPOSTAS, ao Fiscal de Sala. Escola de Administração Fazendária Concurso Público - 2010 (Edital ESAF n. 03, de 19/01/2010) Instruções Boa prova! Superintendência de Seguros Privados - SUSEP - ANALISTA TÉCNICO DA SUSEP Área: Tecnologia da Informação Prova 2 Cargo: Cargo: Analista Técnico da SUSEP - 2010 2 Prova 2 - Área Tecnologia da Informação CMMI 1 - Segundo o CMMI é correto afi rmar que a) Gestão do Acordo com o Fornecedor é área de processo da categoria Gestão do Projeto. b) Treinamento Organizacional é área de processo da categoria Gestão do Projeto. c) Medição e Análise é área de processo da categoria Gestão do Processo. d) Gestão da Confi guração é área de processo da categoria Gestão de Processo. e) Gestão de Riscos é área de processo da categoria Suporte. 2 - Os Níveis de Maturidade de 1 a 5 do CMMI são: a) Inicial, Projetado, Defi nido, Gerenciado Qualitativamente e Aplicado. b) Inicial, Gerenciado, Dirigido, Verifi cado Quantitativamente e Maximizado. c) Inicial, Gerenciado, Defi nido, Gerenciado Quantitativamente e Otimizado. d) Planejado, Gerenciado, Revisto, Otimizado e Quantifi cado. e) Planejado, Projetado, Implantado, Gerenciado Quantitativamente e Otimizado. 3 - São áreas de Processo da Categoria Engenharia no CMMI: a) Atualização de Requisitos, Otimização de Requisitos, Solução Técnica, Integração do Produto, Verifi cação e Auditoria. b) Desenvolvimento de Requisitos, Gestão de Requisitos, Métodos e Técnicas, Integração do Produto, Análise de Decisões e Resolução. c) Atualização de Requisitos, Gestão de Requisitos, Decisão Técnica, Integração do Produto, Segurança e Auditoria. d) Desenvolvimento de Requisitos, Gestão de Requisitos, Solução Técnica, Integração do Produto, Verifi cação e Validação. e) Desenvolvimento de Requisitos, Composição de Requisitos, Métodos e Técnicas, Integração do Produto, Verifi cação e Manutenção. 4 - As abordagens para implementação do CMMI são: a) Abordagem por Sistemas e Abordagem Sequencial. b) Abordagem por Estágios e Abordagem Contínua. c) Abordagem por Gestores e Abordagem em Degraus. d) Abordagem por Estrutura e Abordagem por Processos. e) Abordagem por Simulação e Abordagem por Pontos de Função. 5 - As abordagens do CMMI envolvem a a) avaliação da maturidade da informatização da organização ou a capacitação das suas áreas de projeto, o estabelecimento de requisitos e a aquisição de recursos computacionais. b) implementação da maturidade da organização ou a capacitação das suas áreas de racionalização, o estabelecimento de requisitos e a modifi cação da estrutura. c) avaliação da maturidade das interfaces da organização e a vinculação das suas áreas de processo ao estabelecimento de prioridades para a capacitação de pessoal. d) avaliação da mentalidade estratégica da organi- zação para capacitação das suas áreas de risco, estabelecimento de ações emergenciais e imple- mentação de ações de melhoria. e) avaliação da maturidade da organização ou a ca- pacitação das suas áreas de processo, o estabe- lecimento de prioridades e a implementação de ações de melhoria. Cargo: Analista Técnico da SUSEP - 2010 3 Prova 2 - Área Tecnologia da Informação COBIT 6 - Em relação ao COBIT, é correto afi rmar que o mesmo a) estabelece posicionamentos com os registros do negócio. b) identifi ca os principais recursos de WFD, nos quais deve haver menos requisitos. c) organiza as atividades de TI em um modelo de processos genérico. d) estabelece prioridades entre os responsáveis pelo negócio. e) defi ne as métricas sem controle que devem ser sequenciadas no desenvolvimento. 7 - Entre as aplicações do COBIT em uma organização, situam-se a) auditoria de riscos operacionais de concorrentes e qualifi cação de armazenadores de TI. b) implantação modular da Governança de TI e realização de benchmarking. c) avaliação dos topservers de TI e desenvolvimento dos riscos situacionais de TI. d) desmembramento de riscos e benefícios da TI e realização de branch and bound. e) atualização de casual failures e implantação exógena da Governança de TI. 8 - As áreas foco da Governança de TI na visão do COBIT são: a) Alinhamento Estratégico, Agregação de Valor, Gerenciamento de Riscos, Gerenciamento de Recursos e Medições de Desempenho. b) Alinhamento Estratégico, Medições de Perdas, Gerenciamento de Riscos, Gerenciamento de Requisitos e Condições de Mercado. c) Planejamento Estratégico, Valores de Ativos, Gerenciamento de Pessoas, Agregação de Componentes e Medições de Custos. d) Aquisições Estratégicas, Composição de Valor, Gerenciamento de Benefícios, Gerenciamento de Recursos e Modifi cações de Desempenho. e) Alinhamento de Desempenho, Associação de Valores e Benefícios, Gerenciamento de Decisões, Gerenciamento de Perda de Recursos e Medições de Riscos. 9 - A cobertura CMMI é completa quanto ao COBIT 4.0 em a) monitorar e avaliar os controles internos. b) determinar a direção tecnológica. c) garantir a segurança dos sistemas. d) gerenciar desempenho e capacidade. e) gerenciar mudanças. 10- A cobertura ITIL, versão 2, é completa quanto ao COBIT 4.0 em a) gerenciar operações. b) educar e treinar usuários. c) identifi car e alocar custos. d) monitorar e avaliar o desempenho da TI. e) assegurar conformidade com requisitos externos. CONCEITOS BÁSICOS DE SISTEMAS COMPUTACIONAIS 11- Segundo o conceito da Máquina de Von Neumann a) apenas instruções fi cam armazenadas. b) instruções e dados são armazenados na mesma memória. c) instruções e dados são armazenados em memórias distintas. d) instruções e dados não são armazenados, com vistas à otimização do uso da memória. e) os dados fi cam armazenados na memória, não havendo armazenamento de instruções. 12- Em uma Arquitetura RISC a) há poucos registradores. b) há pouco uso da técnica pipelining. c) as instruções possuem diversos formatos. d) as instruções são realizadas por microcódigo. e) as instruções utilizam poucos ciclos de máquina. Cargo: Analista Técnico da SUSEP - 2010 4 Prova 2 - Área Tecnologia da Informação13- Em relação a compiladores, ligadores (link-editores) e interpretadores, é correto afi rmar que a) uma função importante do tradutor é a realocação. b) o link-editor é o utilitário responsável por carregar, na memória principal, um programa para ser executado. c) o depurador é o utilitário responsável por gerar, a partir de um ou mais módulos-objeto, um único programa executável. d) o link-editor é o utilitário responsável por gerar, a partir de um ou mais módulos-objeto, um único programa executável. e) a grande vantagem do uso de interpretadores é o tempo gasto na tradução de suas instruções sempre que é executado. 14- São critérios de escalonamento de processos em sistemas operacionais: a) througset, custo de recicling, tempo de turnover. b) throughput, tempo de espera, tempo de turnaround. c) throughput, tempo de controle, tempo de stayaround. d) output, paralelismo de controle, tempo de movearound. e) threadout, velocidade de espera, memória de turnaround. 15- Na alocação particionada dinâmica de memória a) ocorre fragmentação externa. b) ocorre fragmentação interna. c) não ocorre fragmentação externa. d) não ocorre nenhuma fragmentação. e) utilizam-se partições de tamanho fi xo. TELECOMUNICAÇÕES 16- Em relação à tecnologia Ethernet utilizada para redes locais, é correto afi rmar que a) atualmente consiste de cabos coaxiais trançados aos quais todos os computadores são conectados. b) originalmente consistia de par trançado ao qual apenas um dos computadores era conectado. c) permite que a comunicação seja feita com fi os de cobre devidamente blindados, distintos dos fi os usados para conectar telefones. d) permite que a comunicação seja feita com fi os de cobre convencionais não blindados, semelhantes aos fi os usados para conectar telefones. e) permite que a energia seja transportada com fi os de cobre convencionais não blindados, semelhantes aos fi os usados para escuta telefônica. 17- Em relação à Gigabit Ethernet é correto afi rmar que a) opera a cem mil bits por segundo. b) opera a mil milhões de bits por minuto. c) opera a dez mil milhões de bits por segundo. d) o aumento da velocidade é obtido usando-se uma fi ação de par trançado de categoria 3 diferente da que é usada para 10Base-T. e) o aumento da velocidade é obtido usando-se mais dos fi os para transportar dados e alterando o mecanismo de sinalização. 18- Em relação ao protocolo TCP/IP é correto afi rmar que a) um endereço IP especifi ca um computador individual. b) um endereço IP não especifi ca uma conexão com uma rede. c) os endereços internet podem ser usados para se referir a redes. d) os endereços internet não podem ser usados para se referir a hosts individuais. e) os endereços internet podem ser usados para se referir a redes e a hosts individuais. Cargo: Analista Técnico da SUSEP - 2010 5 Prova 2 - Área Tecnologia da Informação 19- Qualidade de Serviço (Quality of Service - QoS) refere-se a) à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação. b) às garantias de interface estatística entre multiplexadores para evitar perda, retardo, vazão e jitter. c) às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a perdas. d) às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e jitter. e) à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, retardo, concepção e jitter. 20- Com relação à telefonia, é correto afi rmar que a) o método geral para a interoperabilidade é o RTCRom. b) o método geral para restrição da interoperabilidade utiliza um roteador no sistema de telefonia SP. c) o método geral para a interoperabilidade utiliza um gateway entre o sistema de telefonia IP e o sistema telefônico convencional. d) a interoperabilidade entre gateways utiliza conexão unidirecional entre o sistema de telefonia IP e o sistema de telefonia SP. e) a garantia de interoperabilidade decorre da capacidade de armazenamento do gateway interligado ponto a ponto na arquitetura PSP2. TÉCNICAS DE PROGRAMAÇÃO E DESENVOLVIMENTO DE SISTEMAS 21- Em relação à metodologia estruturada, é correto afi rmar que a) a Análise Estruturada é uma técnica de modelagem da estrutura da organização. b) o Projeto do Fluxo de Dados (DFDesign) é utilizado no planejamento da implantação. c) o Diagrama de Fluxo de Dados (DFD) não tem utilidade para a Análise de Requisitos. d) a Análise Estruturada é uma técnica de modela- gem do conteúdo e do fl uxo de informação. e) um Diagrama de Fluxo de Dados (DFD) descreve o fl uxo de informações e as transformações dentro das entidades externas, que são aplicadas à medida que os dados se movimentam em seus processos. 22- A especifi cação de processos (PSPEC) em análise estruturada a) é uma listagem organizada de todos os elementos de dados pertinentes ao sistema. b) é uma listagem estruturada dos elementos de dados gerados por processos externos. c) é usada para priorizar os processos do Diagrama de Fluxo de Dados (DFD) de maior complexidade. d) especifi ca os processos do Diagrama de Fluxo de Dados (DFD) que não comportam descrição formal. e) é usada para descrever todos os processos do Diagrama de Fluxo de Dados (DFD) que aparecem no nível de refi namento fi nal. 23- Polimorfi smo é a a) utilização múltipla de programas em análise orientada a objetos. b) habilidade de uma única operação ou nome de atributo ser defi nido em mais de uma classe e assumir diferentes implementações em cada uma dessas classes. c) habilidade de um programador em desenvolver aplicações e caracterizar objetos com múltiplos atributos. d) utilização de uma classe com diferentes formatos em programas com defi nição de objetos e atributos. e) habilidade de uma única variável ser utilizada em diferentes programas orientados a objetos. Cargo: Analista Técnico da SUSEP - 2010 6 Prova 2 - Área Tecnologia da Informação 24- Em relação à orientação a objetos, é correto afi rmar que a) diagrama de classe é o mesmo que diagrama de estados aninhados. b) em herança simples uma superclasse pode ter apenas uma subclasse. c) interdependência entre atributos existe apenas quando aparecem em fl uxos de diagramas de estados polimórfi cos. d) o diagrama de estado mostra os estados admissíveis que os objetos de uma classe podem assumir e as transições permitidas entre pares de estados. e) o diagrama de estado mostra os estados admissíveis que os atributos de um objeto podem assumir, não contemplando transições entre pares de estados. 25- Em relação à programação multithreading, é correto afi rmar que a) multithreads podem ser oferecidos em modo usuário e modo organização. b) um thread é a sub-rotina de um programa que não pode ser executado de forma assíncrona. c) threads podem ser oferecidos em modo segmentado, modo estrutura, modo kernel e modo híbrido. d) no ambiente multithread cada programa pode responder a várias processos concorrentes, em um único processador. e) no ambiente multithread, cada processo pode responder a várias solicitações concorrentes, caso haja mais de um processador. 26- São características usadas para seleção de objetos a serem considerados na Análise Orientada a Objetos: a) informação retida, múltiplos atributos, requisitos essenciais. b) informação produzida, múltiplos atributos, requisitos periféricos. c) informações essenciais, múltiplos processos, requisitos essenciais. d) informação retida, múltiplos referenciamentos, requisitos top-down. e) informação referenciada, atributos numéricos, requisitos essenciais. 27- Em relação à programação orientada a objetos, é correto afi rmar que a) o objeto é defi nido por atributos. b) objetos são instâncias de um atributo. c) apenas atributos numéricos são válidos. d) atributos podem ser agrupados em pointvalues. e) atributos adequados dispensamreferências a objetos. 28- A abordagem de Análise Orientada a Objetos consiste em: a) 1. identifi car os objetos; 2. adequar as estruturas; 3. defi nir bases de dados; 4. defi nir atributos e conexões de instâncias; 5. defi nir operações e transações. b) 1. identifi car os sujeitos; 2. descrever os sujeitos; 3. identifi car conexões; 4. defi nir instâncias qualitativas; 5. defi nir operações e conexões de mensagens. c) 1. identifi car os atributos; 2. identifi car as estruturas; 3. defi nir os registros; 4. defi nir conexões de instâncias; 5. identifi car discrepâncias e conexões de mensagens. d) 1. identifi car os objetos; 2. identifi car as estruturas; 3. defi nir os sujeitos; 4. defi nir atributos e conexões de instâncias; 5. defi nir operações e conexões de mensagens. e) 1. identifi car os objetos; 2. identifi car as instâncias; 3. identifi car transações de objetos; 4. defi nir heranças e conexões de instâncias; 5. defi nir operações e suas conexões. 29- Em UML o diagrama de a) navegação de janelas constitui uma adaptação direta do diagrama de fl uxo de dados. b) transição de janelas retrata as tecnologias selecionadas para implantação do sistema. c) janelas gerenciais defi ne a abordagem de decisões estratégicas da organização hospedeira do sistema. d) navegação de janelas retrata as rotas expressivas e signifi cativas entre os processadores executores dos objetos. e) layout de janelas defi ne o conteúdo de uma janela a ser apresentado como parte da interface humana de um sistema. Cargo: Analista Técnico da SUSEP - 2010 7 Prova 2 - Área Tecnologia da Informação 30- Em relação à UML, é correto afi rmar que a) utilitário é um grupo de procedimentos acessados por unidades de dados privados e públicos. b) incorpora um sufi xo a um nome de classe ou nome de utilitário para indicar a visibilidade da transação. c) incorpora um prefi xo a um nome de atributo ou nome de operação para indicar a visibilidade da propriedade. d) exibe uma classe pormenorizada com uma caixa pontilhada sobre o topo direito do símbolo de classe padrão. e) usuário é um grupo de procedimentos e funções encapsulados em unidades com um conjunto de dados públicos. BANCOS DE DADOS 31- Um Banco de Dados é um a) conjunto de objetos da realidade sobre os quais se deseja manter informações. b) conjunto de operações sobre dados integrados destinados a modelar processos. c) software que incorpora as funções de defi nição, recuperação e alteração de dados. d) software que modela funções de defi nição, recuperação e alteração de dados e programas. e) conjunto de dados integrados destinados a atender às necessidades de uma comunidade de usuários. 32- Um modelo de banco de dados relacional deve conter no mínimo a defi nição de a) tabelas, colunas das tabelas e restrições de integridade. b) títulos, colunas dos atributos e restrições de integridade. c) títulos, colunas das tabelas e restrições de manutenção. d) tabelas, relações entre linhas das tabelas e opções de integridade. e) associações de restrição, colunas referenciadas e restrições de desempenho. 33- Em relação às operações em bancos de dados SQL, é correto afi rmar que a) o Transact-SQL não permite alterar a credencial de login. b) o Transact-SQL permite redefi nir a senha desde que seja fornecida a senha antiga. c) para executar consultas de Transact-SQL pode-se emitir instruções ao se iniciar o SQL/ CMD. d) pode-se criar bancos de dados utilizando-se Transact-SQL, por meio do comando START DATABASE. e) pode-se restaurar bancos de dados utilizando-se Transact-SQL, por meio dos comandos REUSE DATABASE e RESET BLOG. 34- Em relação aos conceitos de bancos de dados, é correto afi rmar que a) um atributo não pode possuir cardinalidade. b) um relacionamento não pode possuir cardinalidade. c) um atributo pode possuir cardinalidade de relacionamentos. d) o conjunto de valores que um atributo pode assumir é o domínio do atributo. e) em uma generalização/especialização parcial, para cada ocorrência da entidade genérica, existe sempre uma ocorrência em uma das entidades especializadas. 35- Em Sistemas Gerenciadores de Bancos de Dados (SGBD), existem as seguintes categorias de restrições de integridade: a) Integridade de domínio, Integridade de vazio, Integridade de chave, Integridade referencial. b) Integridade de acesso, Integridade de entrada, Integridade de saída, Integridade referencial. c) Integridade de domínio, Integridade de completude, Integridade de chave, Integridade posicional. d) Integridade de cardinalidade, Integridade de vazio, Integridade de autorização de acesso, Integridade associativa. e) Integridade de generalização/especialização, Integridade de usuários, Integridade de chave, Integridade referencial. Cargo: Analista Técnico da SUSEP - 2010 8 Prova 2 - Área Tecnologia da Informação 36- Em relação às operações em bancos de dados SQL, é correto afi rmar que Store Procedures a) de log-shipping implementam e gerenciam índices de textos. b) de segurança criam e gerenciam automação de objetos OLE. c) do mecanismo de banco de dados implementam funções do dicionário de dados. d) do Proactive Directory restauram instâncias do SQL-Server e atributos do SQL-Server no Proactive Directory. e) do Active Directory registram instâncias do SQL- Server e bancos de dados do SQL-Server no Active Directory. 37- Em Abordagem Relacional a) uma chave relacionada é uma coluna cujos valores distinguem atributos de relacionamentos. b) a chave estrangeira é o mecanismo que permite a implementação de relacionamentos em um banco de dados relacional. c) a chave estrangeira é uma coluna ou uma combinação de colunas cujos valores não aparecem na chave primária de uma tabela. d) uma chave primária é uma linha ou uma combinação de linhas cujos valores distinguem uma coluna das demais dentro de uma tabela. e) a chave estrangeira é uma linha ou uma combinação de linhas cujos valores necessariamente aparecem na chave primária de uma tabela. 38- Os seguintes agents são agentes de replicação do SQL Server, versão 2005: a) Snapshot, Division, Supply, Pop Reader, Queue Reader. b) Snapsshell, Distribution, Mail, Log Standard, File Reader. c) Snapshot, Distribution, Merge, Log Reader, Queue Reader. d) Switchshot, Distribution, Classify, Log Setting, Queue Manage. e) Spreadshot, Documentation, Make Files, Log Start, Queue Display. 39- Na base do Microsoft SQL Server, versão 2005, encontram-se: a) SQL Server Services, Object Services, Process Integration Services, Validation Services, Reporting Broker, Reporting project. b) SQL Server Database Services, Analysis Services, Data Integration Services, Notifi cation Services, Reporting Services, Service Broker. c) SQL Server Flow Services, Analysis Services, Data Interface Services, Notifi cation Services, Reporting Services, Service Browser. d) SQL Server Datafl ow Services, Structured Analysis Services, Integration Broker Services, Notifi cation Services, Purchase Services, Service Reporting. e) SQL Server Database Services, Project Services, Data Integration Services, Authorization Services, Reengineering Services, Service Broker. 40- Os componentes requeridos para transações distribuídas no Microsoft SQL Server, versão 2005, são a) Gerenciadores de Integração, Serviço Transaction Links Cordinator, Gerenciador de Saídas. b) Gerenciadores de Recursos, Serviço Distributed Transaction Cordinator, Gerenciador de Transações. c) Agente de alocação de Recursos, Serviço Distributed Access Cordinator, Gerenciador de Transações. d) Gerenciadores de Pontos de Função, Serviço Transaction Distribution Cordinator, Gerenciador de Interações. e) Gerenciadores de Projetos, Serviço Transaction Top Manager, Gerenciador de Transações. Cargo: Analista Técnico da SUSEP - 2010 9 Prova 2 - Área Tecnologia da Informação ENGENHARIA DE SOFTWARE 41- Um dos fatores motivadoresda Governança de TI é a) a dependência do negócio em relação à TI. b) o ambiente de trabalho. c) a integração organizacional. d) a TI como provedora de serviços. e) o valor da informação. 42- A Governança de TI deve a) garantir o posicionamento da TI como norteador das estratégias do negócio. b) alinhar as estratégias da organização aos objetivos e à infraestrutura da TI no negócio. c) garantir o alinhamento da TI ao negócio, tanto no que diz respeito às aplicações como à infraestrutura de serviços de TI. d) garantir o planejamento da TI em conformidade com as diretrizes dos fornecedores relativas aos sistemas de informações. e) garantir o alinhamento da TI ao negócio, tanto no que diz respeito aos provedores como à infraestrutura de serviços da concorrência. 43 - São publicações do núcleo do ITIL: a) Estratégia de Serviço, Tática de Serviço, Plano de Serviço, Operação de Serviço e Aplicação de Serviço. b) Proposta de Serviço, Aceitação de Serviço, Transição de Serviço, Aplicação de Serviço e Melhoria de Serviço Continuada. c) Domínio de Serviço, Desenho de Serviço, Transição de Serviço, Abordagem de Serviço e Melhoria de Serviço Continuada. d) Estratégia de Serviço, Desenho de Serviço, Transição de Serviço, Operação de Serviço e Melhoria de Serviço Continuada. e) Estratégia de Serviço, Desenho de Serviço, Transposição de Serviço, Operação de Serviço e Melhoria de Serviço Externo. 44- São Características Gerais do Sistema (CGS) do fator de ajuste que avaliam a funcionalidade geral da aplicação: a) Performance, Pontos de transição e Composição on-line. b) Comunicação de dados, Interface com o usuário e Reusabilidade. c) Taxa de acertos, Funções de transações e Atualização on-line. d) Saída de dados on-line, Facilidade de planejamento e Performance. e) Comunicação de transações, Interação entre programas e Usabilidade. 45- Na contagem de Arquivos Lógicos Referenciados (ALR) a) não se deve contar ALR para Arquivo Lógico Interno mantido. b) deve-se contar dois ALR caso haja acesso a arquivo de mensagens de erros. c) deve-se contar um ALR caso haja acesso apenas a arquivos criptografados. d) deve-se contar um ALR para cada par de Arquivos Lógicos Internos que são lidos e mantidos por entidades externas distintas. e) deve-se contar apenas um ALR para cada Arquivo Lógico Interno que é lido e mantido por uma entidade externa. Cargo: Analista Técnico da SUSEP - 2010 10 Prova 2 - Área Tecnologia da Informação REDES DE COMUNICAÇÃO 46- Os níveis do modelo de referência OSI são os seguintes, na ordem apresentada: a) Protótipo, Físico, Sistema, Rede, Sessão, Categoria, Transporte. b) Físico, Lógico, Rede, Transação, Sessão, Implantação, Aplicação. c) Físico, Enlace, Lógico, Transporte, Rede, Implementação, Sessão. d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação. e) Inicial, Físico, Hardware, Transporte, Interação, Apresentação, Segurança. 47- A função do nível físico do modelo OSI é a) fornecer mecanismos de verifi cação utilizados pelo nível posterior. b) permitir o fl uxo de bits agregados segundo critérios estabelecidos pela topologia da rede. c) permitir o envio de uma cadeia de bytes pela rede, verifi cando seu signifi cado e sua composição em bits. d) controlar o envio de mensagens pela rede, preocupando-se com o seu signifi cado e com a forma como esses bits são agregados. e) permitir o envio de uma cadeia de bits pela rede sem se preocupar com o seu signifi cado ou com a forma como esses bits são agregados. 48- Quanto às funções multiplexação e o splitting, é correto afi rmar que a) são importantes em um dos níveis do modelo OSI. b) apenas uma delas pertence a um dos níveis do modelo OSI. c) não estão contempladas em nenhum dos níveis do modelo OSI. d) são o mesmo que chaveamento e roteamento, respectivamente. e) equivalem a gerenciamento de token e controle de diálogo, respectivamente. 49- Em Topologias de Redes, é correto afi rmar que a) rede em estrela não tem necessidade de roteamento, uma vez que concentra todas as mensagens no nó central. b) redes com topologia em anel podem empregar interfaces passivas, nas quais as falhas não causam a parada total do sistema. c) rede em estrela tem necessidade de roteamento, uma vez que concentra apenas parte das mensagens no nó central. d) rede com topologia em anel requer que cada nó central seja capaz de remover seletivamente mensagens da rede e passá-las à frente para o próximo nó central. e) Modularidade, independente da capacidade de chaveamento do nó central e impossibilidade de parada do sistema devido a falha no nó central, são vantagens da rede em estrela. 50- No protocolo SMTP a) a mensagem divide-se em duas partes: dados e instruções. b) o formato dos endereços eletrônicos é nome do domínio@nome local. c) o formato dos endereços eletrônicos é código de login@senha.nome local. d) a transferência de mensagem é executada por um processo em background. e) a mensagem divide-se em duas partes: dados alfanuméricos e dados numéricos. 51- Em relação ao protocolo ARP, é correto afi rmar que a) os dados nos pacotes ARP possuem um cabeçalho de formato fi xo. b) os dados nos pacotes ARP não possuem um cabeçalho de formato fi xo. c) os campos de tamanho variável nos pacotes ARP alinham-se bem em limites de 32 bits. d) o formato da mensagem ARP não pode ser usado com quaisquer endereços físicos e de protocolo. e) os campos HLENGHT e PLENTY permitem que o ARP seja usado unicamente com redes específi cas. Cargo: Analista Técnico da SUSEP - 2010 11 Prova 2 - Área Tecnologia da Informação 52- Quanto ao Protocolo TCP, é correto afi rmar que a) exige um serviço de rede confi ável para operar. b) um socket identifi ca biunivocamente um usuário TCP em toda inter-rede. c) as conexões são half-duplex, ou seja transportam dados em apenas uma direção. d) foi projetado para funcionar em um serviço de rede conectado e com confi rmações. e) foi projetado para funcionar em um serviço de rede sem conexão e sem confi rmação. 53- Em relação a equipamentos de interconexão de redes de computadores, é correto afi rmar que a) os roteadores comandam a rede de destino, ao conectar pacotes. b) os roteadores usam a rede e o computador de destino, ao encaminhar switches. c) os roteadores usam o computador de destino, e não a rede de destino, ao encaminhar um pacote. d) em uma rede TCP/IP, equipamentos especiais, chamados roteadores IP, fornecem interconexão entre redes físicas. e) em uma rede TCP/IP, computadores especiais, chamados switches ethernet, fornecem interconexão entre pontos lógicos. 54- Em relação a equipamentos de interconexão de redes de computadores, é correto afi rmar que a) a conexão entre Ethernets e bridges é inerente a provedores com utilização de cabos coaxiais. b) a conexão entre bridges fornecida por uma Ethernet é transparente às máquinas que usam a Ethernet. c) uma bridge comutativa conecta dois computadores Ethernet, encaminhando frames entre pacotes. d) a conexão entre Ethernets fornecida por uma bridge não é transparente às máquinas que usam a Ethernet. e) uma bridge adaptativa conecta dois segmentos Ethernet, encaminhando frames de um para o outro. 55- O gerenciamento de tokens é feito com base nas primitivas de serviço a) token-ring, set-token e give-control. b) point-token, notice-token e give-control. c) give-token, please-token e give-control. d) give-token, put-token e give-messages. e) start-token, please-token e make-control. SEGURANÇA DA INFORMAÇÃO 56- São elementos ideais do perfi l do Administrador da Segurança: a) estabilidade no ambiente, experiência, criatividade e autenticidade emocional. b) conhecimento do ambiente, experiência, facilidade de relacionamento e estabilidade emocional. c) controle do ambiente, espontaneidade, qualidade de relacionamento e autenticidade emocional. d) conhecimento do ambiente, expectativade controle, facilidade comportamental e estabilidade sensorial. e) conhecimento dos recursos, consciência de oportunidades, seletividade de relacionamentos e estabilidade familiar. 57- Em segurança da informação, os agentes envolvidos em uma relação agente-ativo são: a) Projetista, Custodiante, Patrocinador e Usuário. b) Proponente, Custodiante, Controlador e Invasor. c) Proprietário, Custodiante, Controlador e Usuário. d) Planejador, Custodiante, Customizador e Usuário. e) Proprietário, Customizador, Coordenador e Executor. Cargo: Analista Técnico da SUSEP - 2010 12 Prova 2 - Área Tecnologia da Informação 58- Por política de segurança entende-se a) política planejada, válida para os setores críticos da organização, com regras o mais claro e simples possível, e estrutura gerencial de fi scalização dessa política, claramente sustentada pela alta hierarquia da área de informática. b) política elaborada, implantada e em contínuo processo de revisão, válida para toda a organização, com regras o mais claro e simples possível, e estrutura gerencial e material de suporte a essa política, claramente sustentada pela alta hierarquia. c) política e diretrizes de implantação, em contínuo processo de desenvolvimento, fi scalizada por toda a organização, com regras criptografadas e estrutura matricial e material de priorização dessa política, claramente sustentada pela alta hierarquia. d) política elaborada, implantada e imune a revisões, válida para toda a organização,com estrutura gerencial de regras de formalização individualizada dessa política nas unidades organizacionais, claramente sustentada pelos gestores do nível operacional. e) o conjunto de diretrizes e metas elaboradas, implantadas e em contínuo processo de revisão, válidas para os responsáveis pela segurança, com técnicas criptográfi cas o mais claro e simples possível, e estrutura gerencial e material de terceirização de procedimentos, sustentada pela alta hierarquia, quando possível. 59- Um dos objetivos do fi rewall é a) restringir acesso a ambientes controlados. b) criar pontos controlados por autorizações informais. c) restringir a implantação de defesas em ambientes críticos. d) impedir que haja acesso por um ponto controlado, tendo autorização para tanto. e) impedir que eventuais atacantes cheguem muito perto das ameaças desconhecidas. 60- Entende-se por Plano de Contingência a) um plano de ações destinado à guarda de informações contingenciais da organização. b) um programa global destinado a administrar o ambiente de contingenciamento de informações da organização. c) um programa contingencial de identifi cação de perdas decorrentes de ameaças à integridade das informações. d) um programa global destinado ao desenvolvimento de sistemas de informações gerenciais de suporte a decisões contingenciais. e) um programa global destinado a manter o ambiente de informações da organização totalmente seguro contra quaisquer ameaças a sua integridade e sobrevivência. Cargo: Analista Técnico da SUSEP - 2010 13 Prova 2 - Área Tecnologia da Informação Cargo: Analista Técnico da SUSEP - 2010 14 Prova 2 - Área Tecnologia da Informação Cargo: Analista Técnico da SUSEP - 2010 15 Prova 2 - Área Tecnologia da Informação Escola de Administração Fazendária www.esaf.fazenda.gov.br 1 Prova de Gabarito 1Prova de Gabarito 1 Prova de Gabarito 2Prova de Gabarito 2 Prova de Gabarito 3Prova de Gabarito 3 Prova de Gabarito 4Prova de Gabarito 4 Prova 1 - Comum a todas as áreas - (Aplicada em 17/04/2010 - SÁBADO) QuestõesQuestões QuestõesQuestões QuestõesQuestões QuestõesQuestões Escola de Administração Fazendária GABARITOS (ANTES DOS RECURSOS) Concurso Público - 2010 (Edital ESAF n. 03, de 19/01/2010) Superintendência de Seguros Privados - SUSEP - ANALISTA TÉCNICO Cargo: 1 B 2 E 3 A 4 B 5 D 6 C 7 D 8 E 9 B 10 C 11 A 12 C 13 D 14 C 15 E 16 C 17 D 18 D 19 A 20 C 21 B 22 A 23 C 24 E 25 D 26 D 27 A 28 C 29 B 30 E 31 D 32 C 33 A 34 D 35 B 36 A 37 E 38 A 39 E 40 B 41 B 42 E 43 A 44 E 45 D 46 C 47 E 48 C 49 C 50 A 51 C 52 B 53 C 54 E 55 A 56 A 57 E 58 C 59 B 60 C 61 E 62 A 63 D 64 C 65 D 66 C 67 B 68 A 69 C 70 A 71 D 72 C 73 B 74 C 75 A 76 E 77 B 78 B 79 D 80 B 1 E 2 A 3 D 4 C 5 D 6 C 7 B 8 A 9 C 10 A 11 D 12 C 13 B 14 C 15 A 16 E 17 B 18 B 19 D 20 B 21 B 22 E 23 A 24 E 25 D 26 C 27 E 28 C 29 C 30 A 31 B 32 A 33 C 34 E 35 D 36 D 37 A 38 C 39 B 40 E 41 B 42 E 43 A 44 B 45 D 46 C 47 D 48 E 49 B 50 C 51 A 52 C 53 D 54 C 55 E 56 C 57 D 58 D 59 A 60 C 61 D 62 C 63 A 64 D 65 B 66 A 67 E 68 A 69 E 70 B 71 C 72 B 73 C 74 E 75 A 76 A 77 E 78 C 79 B 80 C 1 D 2 C 3 A 4 D 5 B 6 A 7 E 8 A 9 E 10 B 11 B 12 E 13 A 14 B 15 D 16 C 17 D 18 E 19 B 20 C 21 A 22 C 23 D 24 C 25 E 26 C 27 D 28 D 29 A 30 C 31 C 32 B 33 C 34 E 35 A 36 A 37 E 38 C 39 B 40 C 41 E 42 A 43 D 44 C 45 D 46 C 47 B 48 A 49 C 50 A 51 D 52 C 53 B 54 C 55 A 56 E 57 B 58 B 59 D 60 B 61 B 62 A 63 C 64 E 65 D 66 D 67 A 68 C 69 B 70 E 71 B 72 E 73 A 74 E 75 D 76 C 77 E 78 C 79 C 80 A 1 C 2 B 3 C 4 E 5 A 6 A 7 E 8 C 9 B 10 C 11 D 12 C 13 A 14 D 15 B 16 A 17 E 18 A 19 E 20 B 21 B 22 E 23 A 24 E 25 D 26 C 27 E 28 C 29 C 30 A 31 B 32 A 33 C 34 E 35 D 36 D 37 A 38 C 39 B 40 E 41 E 42 A 43 D 44 C 45 D 46 C 47 B 48 A 49 C 50 A 51 D 52 C 53 B 54 C 55 A 56 E 57 B 58 B 59 D 60 B 61 B 62 E 63 A 64 B 65 D 66 C 67 D 68 E 69 B 70 C 71 A 72 C 73 D 74 C 75 E 76 C 77 D 78 D 79 A 80 C 2 Prova 2 -Área: Controle e Fiscalização (Aplicada em 18/04/2010 - DOMINGO-TARDE) Prova 2 -Área: Atuária (Aplicada em 18/04/2010 - DOMINGO-TARDE) Prova 2 -Área: Administração e Finanças (Aplicada em 18/04/2010 - DOMINGO-TARDE) Prova 2 -Área: Tecnologia da Informação (Aplicada em 18/04/2010 - DOMINGO-TARDE) Questões/GabaritoQuestões/Gabarito Questões/GabaritoQuestões/Gabarito Questões/GabaritoQuestões/Gabarito Questões/GabaritoQuestões/Gabarito 1 E 2 D 3 A 4 B 5 A 6 C 7 B 8 E 9 C 10 C 11 C 12 B 13 E 14 A 15 D 16 E 17 C 18 A 19 E 20 A 21 C 22 E 23 D 24 B 25 D 26 A 27 A 28 E 29 E 30 A 31 C 32 B 33 C 34 A 35 D 36 D 37 E 38 A 39 C 40 D 41 A 42 B 43 D 44 B 45 A 46 E 47 B 48 C 49 D 50 A 51 C 52 A 53 D 54 C 55 A 56 B 57 E 58 C 59 D 60 E 1 E 2 B 3 B 4 A 5 D 6 E 7 C 8 C 9 D 10 A 11 C 12 D 13 B 14 D 15 A 16 E 17 B 18 D 19 B 20 E 21 C 22 E 23 E 24 B 25 D 26 C 27 A 28 B 29 D 30 D 31 D 32 B 33 A 34 E 35 B 36 C 37 D 38 A 39 C 40 E 41 C 42 E 43 E 44 D 45 E 46 B 47 D 48 A 49 A 50 E 51 C 52 A 53 D 54 C 55 A 56 B 57 E 58 C 59 D 60 E 1 D 2 A 3 D 4 C 5 B 6 B 7 E 8 A 9 E 10 B 11 C 12 D 13 E 14 D 15 C 16 C 17 A 18 A 19 E 20 B 21 D 22 C 23 B 24 A 25 E 26 A 27 D 28 A 29 C 30 C 31 D 32 E 33 A 34 C 35 B 36 C 37 C 38 E 39 D 40 A 41 B 42 A 43 B 44 D 45 A 46 E 47 C 48 D 49 A 50 B 51 B 52 A 53 E 54 D 55 C 56 D 57 D 58 A 59 C 60 A 1 A 2 C 3 D 4 B 5 E 6 C 7 B 8 A 9 E 10 C 11 B 12 E 13 D 14 B 15 A 16 D 17 B 18 E 19 D 20 C 21 D 22 E 23 B 24 D 25 E 26 A 27 A 28 D 29 E 30 C 31 E 32 A 33 C 34 D 35 A 36 E 37 B 38 C 39 B 40 B 41 A 42 C 43 D 44 B 45 E 46 D 47 E 48 A 49 A 50 D 51 B 52 E 53 D 54 E 55 C 56 B 57 C 58 B 59 A 60 E
Compartilhar