Baixe o app para aproveitar ainda mais
Prévia do material em texto
Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática Autor: Thiago Rodrigues Cavalcanti 22 de Junho de 2023 1 18 Simulado ........................................................................................................................... 2 Questões Comentadas ....................................................................................................... 8 Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 2 18 SIMULADO Vamos começar nosso dez e último simulado. Lembrando que os simulados do curso do Passo Estratégico são direcionados pela análise dos últimos concursos aplicados pela banca, que no caso do nosso curso é a Fundação Cesgranrio, e servem de treinamento para nosso concurso da Caixa Econômica Federal - CEF. Esse simulado terá como base o assunto de todas aulas. Nosso objetivo é ajudar a você na fixação do assunto. Espero que goste! Qualquer dúvida estou às ordens! Forte abraço! 1. Sobre modelagem dimensional assinale a alternativa correta. a) Os tomadores de decisão devem ser capazes de analisar dados ao longo de qualquer número de dimensões sem levar em conta o nível de agregação dos dados. b) A maioria dos modelos de dados multidimensionais são limitados a três dimensões. c) A natureza sequencial do tempo não pode ser vista como um fator relevante nas modelagens dimensionais. d) Em qualquer sistema analítico, o tempo é uma dimensão crítica. e) Um data warehouse serve para realizar análises substanciais usando os dados indisponíveis. 2. Sobre as chaves presentes no modelo estrela, podemos afirmar que: a) Cada dimensão possui uma chave primária natural e a tabela fato possui uma chave composta. b) Cada dimensão possui uma chave primária substituta e a tabela fato possui uma chave simples. c) Cada dimensão possui uma chave primária substituta e a tabela fato possui uma chave composta. d) Cada dimensão possui uma chave primária estrangeira e a tabela fato possui uma chave simples. Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 3 18 e) Cada dimensão possui uma chave primária composta e a tabela fato possui uma chave simples. 3. Os sistemas de banco de dados possuem um mecanismo para controle de redundância dos dados. Sobre os conceitos básicos de banco de dados assinale a alternativa correta: a) A redundância, quando controlada, pode favorecer a performance do sistema e melhorar a confiabilidade. b) Uma entidade forte é um tipo de entidade que toma emprestada toda ou parte de sua chave primária de outro tipo de entidade. Relacionamentos identificadores indicam os tipos de entidade que fornecem componentes da chave primária emprestada. c) A redundância, quando não controlada, pode favorecer a performance do sistema e melhorar a confiabilidade. d) A redundância, quando controlada, pode prejudicar a performance do sistema e melhorar a confiabilidade. e) A redundância, quando não controlada, pode favorecer a performance do sistema e prejudicar a confiabilidade. 4. O modelo corporativo para Governança de TI mais conhecido atualmente é o COBIT 5, que tem como um dos cinco princípios básicos: a) realizar a gestão dos serviços de TI para agregar valor ao negócio. b) gerenciar os projetos de TI de forma integrada. c) realizar a gestão dos processos de negócio da organização. d) garantir a qualidade dos processos de governança e gestão. e) distinguir a Governança da Gestão. 5. O modelo mais tradicional de desenvolvimento de software é o modelo em cascata. Considerando a utilização desse modelo e suas fases, assinale a alternativa que apresenta uma afirmação verdadeira. a) O primeiro estágio de desenvolvimento de um novo sistema consiste na definição de requisitos. Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 4 18 b) A divisão dos requisitos para implementação do sistema em hardware ou software é feita na fase de operação e manutenção. c) A especificação do sistema é produzida após o estágio de implementação e teste de unidade. d) A integração e o teste dos programas individuais são feitos no estágio de implementação e teste de unidade. e) Não há necessidade de se produzir qualquer tipo de documentação em suas fases. 6. A análise por pontos de função constitui uma técnica utilizada para medição da estimativa de esforço no desenvolvimento de software. Um dos tipos de componentes básicos dessa análise introduz dados externos para dentro do domínio do software sob análise. Esse componente é denominado a) consultas externas. b) entradas externas. c) medidas externas. d) números externos. e) saídas externas. 7. Acerca de big data, assinale a opção correta. a) A utilização de big data nas organizações não é capaz de transformar os seus processos de gestão e cultura. b) Sistemas de recomendação são métodos baseados em computação distribuída, que proveem uma interface para programação de clusters, a fim de recomendar os tipos certos de dados e processar grandes volumes de dados. c) Pode-se recorrer a software conhecidos como scrapers para coletar automaticamente e visualizar dados que se encontram disponíveis em sítios de navegabilidade ruim ou em bancos de dados difíceis de manipular. d) As ações inerentes ao processo de preparação de dados incluem detecção de anomalias, deduplicação, desambiguação de entradas e mineração de dados. e) O termo big data se baseia em cinco Vs: velocidade, virtuosidade, volume, vantagem e valor. Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 5 18 8. Após constatar que todos os dados em uma tabela estavam incorretos, foi solicitado ao Técnico em Informática para limpar os registros desta tabela mantendo sua estrutura, para que os dados corretos fossem posteriormente inseridos. Para realizar este trabalho o Técnico terá que utilizar a instrução SQL a) DROP TABLE table_name. b) REDO * FROM table_name. c) DELETE TABLE table_name. d) ERASE * FROM table_name. e) TRUNCATE TABLE table_name. 9. Um Database Administrator − DBA deseja criar uma função chamada analista, atribuir o privilégio create table a ela e atribuí-la ao usuário thiago. Para isso, terá que usar as instruções a) CREATE FUNCTION analista; ADD PRIVILEGE create table TO analista; GRANT analista TO thiago; b) CREATE ROLE analista; GRANT ADD create table TO analista; ADD ROLE analista TO thiago; c) CREATE FUNCTION analista; GRANT create table TO analista; ADD FUNCTION analista TO thiago; d) CREATE ROLE analista; GRANT create table TO analista; GRANT analista TO thiago; e) CREATE ROLE analista; GRANT create table TO analista; ADD analista TO Thiago WITH GRANT OPTION; Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 6 18 10. Sobre a EFD julgue os itens seguintes e assinale a alternativa incorreta. a) A Escrituração Fiscal Digital - EFD compõe-se da totalidade das informações, em meio digital, necessárias à apuração do imposto referente às operações e prestações praticadas pelo contribuinte, bem como outras de interesse da Secretaria de Estado da Fazenda e da Secretaria da Receita Federal do Brasil- RFB. b) Para garantir a autenticidade, a integridade e a validade jurídica da EFD, as informações serão prestadas em arquivo digital, com assinatura digital do contribuinte ou do seu representante legal certificada por entidade credenciada pela Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil. c) O contribuinte deverá utilizar a EFD para efetuar a escrituração dos créditos decorrentes de operações de que decorra entrada de mercadorias destinadas ao ativo permanente. d) O arquivo digital da EFD será gerado pelo contribuinte de acordo com as especificações do leiaute previstas e conterá a totalidade das informações econômico-fiscais e contábeis correspondentes ao período compreendido entre o primeiro e o último dia do mês. e) O contribuinte que possuir mais de um estabelecimento, seja filial, sucursal, agência, depósito, fábrica ou outro qualquer, deverá prestar as informações relativas à EFD em um único arquivo digital de forma centralizada. 11. Sobre os Modelos de Maturidade de Capacitação de Sistemas, CMM e CMMI, não é correto afirmar que: a) devido à definição abstrata da norma ISO 9000, algumas organizações do Nível 1 do CMM podem satisfazer o padrão ISO 9000. b) o CMM define cinco níveis de maturidade, sendo o último o nível Otimização. c) não há diferenças significativas entre os sistemas de avaliação do COBIT e do CMMI. d) o CMMI é um modelo bastante alinhado com a norma ISO/IEC 15504 (SPICE). e) nas avaliações utilizando o CMMI conduzidas nos últimos cinco anos, a maioria das organizações avaliadas encontrase nos níveis 2 ou 3 de maturidade. 12. Em relação ao ITIL v.3, é INCORRETO afirmar: Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 7 18 a) Novos processos foram agregados aos já existentes e todos distribuídos em cinco estágios, com ocorrência de alguns desmembramentos, como é o caso do Gerenciamento de Demanda, que deixou de ser uma atividade do processo Gerenciamento de Capacidade e passou a ser um processo à parte, integrante do estágio Estratégia de Serviço. b) A Estratégia de Serviço tem o foco em verificar o valor de um novo serviço para o negócio, bem como os custos envolvidos e sua demanda, fornecendo as diretrizes para os outros estágios do ciclo de vida do serviço. c) O Desenho de Serviço tem o foco exclusivo na arquitetura e na construção dos itens de configuração que formarão o serviço, levando em conta os requisitos de disponibilidade e continuidade dos serviços que repercutirão nos estágios Operação de Serviço e Melhoria Continuada. d) A Transição de Serviço tem a responsabilidade de construir os serviços e disponibilizá- los no ambiente de produção de forma segura para garantir que todas as mudanças em um ambiente sejam priorizadas, planejadas e documentadas de modo a minimizar impactos decorrentes de sua execução. e) A Operação de Serviço tem como propósito coordenar e realizar atividades e processos requeridos para entregar e gerenciar serviço em níveis acordados com o usuário e clientes, pois é nesta fase que o usuário manterá a percepção sobre o valor que a TI está entregando. Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 8 18 QUESTÕES COMENTADAS 1. Sobre modelagem dimensional assinale a alternativa correta. a) Os tomadores de decisão devem ser capazes de analisar dados ao longo de qualquer número de dimensões sem levar em conta o nível de agregação dos dados. b) A maioria dos modelos de dados multidimensionais são limitados a três dimensões. c) A natureza sequencial do tempo não pode ser vista como um fator relevante nas modelagens dimensionais. d) Em qualquer sistema analítico, o tempo é uma dimensão crítica. e) Um data warehouse serve para realizar análises substanciais usando os dados indisponíveis. Comentários Vamos analisar cada uma das alternativas: a) (ERRADO) Os tomadores de decisão devem ser capazes de analisar dados ao longo de qualquer número de dimensões, em qualquer nível de agregação, com a capacidade de visualizar os resultados de várias maneiras. b) (ERRADO) As visualizações multidimensionais são inerentemente representativas de qualquer modelo de negócios. Muitos poucos modelos são limitados a três dimensões ou menos. c) (ERRADO) Um ponto sobre a singularidade da dimensão do tempo é a maneira como as hierarquias da dimensão funcionam. Um usuário pode procurar as vendas em março e as vendas nos primeiros quatro meses do ano. Na segunda consulta de vendas para os primeiros quatro meses, a hierarquia implícita no próximo nível superior é uma agregação que leva em consideração a natureza sequencial do tempo. Nenhum usuário procura as vendas das primeiras quatro lojas ou das três últimas lojas. Não há sequência implícita na dimensão da loja. Os verdadeiros sistemas analíticos devem reconhecer a natureza sequencial do tempo. d) (CERTO) Quase nenhuma consulta é executada sem ter o tempo como uma das dimensões ao longo da qual a análise é realizada. Além disso, o tempo é uma dimensão única devido à sua natureza sequencial - novembro sempre vem depois de outubro. Os usuários monitoram o desempenho ao Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br ==1feb8f== 9 18 longo do tempo, como, por exemplo, o desempenho deste mês em comparação com o mês anterior ou o desempenho deste mês em comparação com o desempenho do mesmo mês do ano passado. Logo, temos uma alternativa correta. e) (ERRADO) Um data warehouse serve para realizar análises substanciais usando os dados disponíveis. Gabarito: alternativa D. 2. Sobre as chaves presentes no modelo estrela, podemos afirmar que: a) Cada dimensão possui uma chave primária natural e a tabela fato possui uma chave composta. b) Cada dimensão possui uma chave primária substituta e a tabela fato possui uma chave simples. c) Cada dimensão possui uma chave primária substituta e a tabela fato possui uma chave composta. d) Cada dimensão possui uma chave primária estrangeira e a tabela fato possui uma chave simples. e) Cada dimensão possui uma chave primária composta e a tabela fato possui uma chave simples. Comentários Em um esquema em estrela, cada tabela de dimensão recebe uma chave substituta (surrogate key). Esta coluna é um identificador único, criado exclusivamente para o data warehouse. As chaves substitutas são atribuídas e mantidas como parte do processo que carrega o esquema em estrela. A chave substituta não tem significado intrínseco; normalmente é um número inteiro. As chaves substitutas às vezes são chamadas de chaves de warehouse. A surrogate key é a chave primária da tabela de dimensão. No centro de um esquema em estrela está a tabela de fatos. Além de apresentar os fatos, a tabela de fatos inclui chaves estrangeiras que se referem a cada uma das tabelas de dimensão associadas, apontando para cada uma das chaves substitutas. Juntas, as chaves estrangeiras em uma tabela de fatos são utilizadas para identificar uma linha exclusiva na tabela de fatos, ou seja, a chave primária da tabela fato é a composição destes atributos. Assim, temos nossa resposta na alternativa C ... Cada dimensão possui uma chave primária substituta e a tabela fato possui uma chave composta. Gabarito: alternativa C. Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 10 18 3. Os sistemas de banco de dados possuem um mecanismo para controle de redundância dosdados. Sobre os conceitos básicos de banco de dados assinale a alternativa correta: a) A redundância, quando controlada, pode favorecer a performance do sistema e melhorar a confiabilidade. b) Uma entidade forte é um tipo de entidade que toma emprestada toda ou parte de sua chave primária de outro tipo de entidade. Relacionamentos identificadores indicam os tipos de entidade que fornecem componentes da chave primária emprestada. c) A redundância, quando não controlada, pode favorecer a performance do sistema e melhorar a confiabilidade. d) A redundância, quando controlada, pode prejudicar a performance do sistema e melhorar a confiabilidade. e) A redundância, quando não controlada, pode favorecer a performance do sistema e prejudicar a confiabilidade. Comentários Vamos analisar cada uma das alternativas: a) (CERTO) Segundo Heuser, há dois tipos de redundância de dados, a redundância controlada de dados e a redundância não controlada de dados. A redundância controlada de dados acontece quando o software tem conhecimento da múltipla representação da informação e garante a sincronia entre as diversas representações. Do ponto de vista do usuário externo ao sistema em computador, tudo acontece como se existisse uma única representação da informação. Essa forma de redundância é utilizada para melhorar a confiabilidade ou o desempenho global do sistema. Um exemplo é um sistema distribuído, onde uma mesma informação é armazenada em vários computadores, permitindo acesso rápido a partir de qualquer um deles. A redundância não controlada de dados acontece quando a responsabilidade pela manutenção da sincronia entre as diversas representações de uma informação está com o usuário e não com o software. Os sistemas de banco de dados devem ter funcionalidades para garantir a redundância controlada. Logo, temos uma alternativa correta. b) (ERRADA) Esse é o conceito de entidade fraca ... Em um DER, alguns tipos de entidade não podem ter sua própria chave primária. O tipo de entidade sem sua própria chave primária deve tomar emprestada parte (ou toda) sua chave primária de Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 11 18 outros tipos de entidade. Os tipos de entidade que tomam emprestado parte de sua chave primária ou sua chave primária inteira são conhecidos como entidades fracas. O relacionamento que fornece componentes da chave primária é conhecido como relacionamento identificador. c) (ERRADA) A redundância precisa ser controlada nos sistemas de banco de dados. d) (ERRADA) A redundância controlada melhora a performance. e) (ERRADA) A redundância não controla prejudica a performance. Gabarito: alternativa A. 4. O modelo corporativo para Governança de TI mais conhecido atualmente é o COBIT 5, que tem como um dos cinco princípios básicos: a) realizar a gestão dos serviços de TI para agregar valor ao negócio. b) gerenciar os projetos de TI de forma integrada. c) realizar a gestão dos processos de negócio da organização. d) garantir a qualidade dos processos de governança e gestão. e) distinguir a Governança da Gestão. Comentários Segundo o COBIT 5, "O COBIT 5 baseia-se em cinco princípios básicos para governança e gestão de TI da organização: 1º Princípio: Atender às Necessidades das Partes Interessadas 2º Princípio: Cobrir a Organização de Ponta a Ponta 3º Princípio: Aplicar um Modelo Único Integrado 4º Princípio: Permitir uma Abordagem Holística 5º Princípio: Distinguir a Governança da Gestão" Gabarito: alternativa E. Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 12 18 5. O modelo mais tradicional de desenvolvimento de software é o modelo em cascata. Considerando a utilização desse modelo e suas fases, assinale a alternativa que apresenta uma afirmação verdadeira. a) O primeiro estágio de desenvolvimento de um novo sistema consiste na definição de requisitos. b) A divisão dos requisitos para implementação do sistema em hardware ou software é feita na fase de operação e manutenção. c) A especificação do sistema é produzida após o estágio de implementação e teste de unidade. d) A integração e o teste dos programas individuais são feitos no estágio de implementação e teste de unidade. e) Não há necessidade de se produzir qualquer tipo de documentação em suas fases. Comentários O modelo cascata considera as atividades fundamentais do processo de especificação, desenvolvimento, validação e evolução, e representa cada uma delas como fases distintas, como: especificação de requisitos, projeto de software, implementação, teste e assim por diante. Os principais estágios do modelo em cascata refletem diretamente as atividades fundamentais do desenvolvimento: 1. Análise e definição de requisitos. Os serviços, restrições e metas do sistema são estabelecidos por meio de consulta aos usuários. Em seguida, são definidos em detalhes e funcionam como uma especificação do sistema. 2. Projeto de sistema e software. O processo de projeto de sistemas aloca os requisitos tanto para sistemas de hardware como para sistemas de software, por meio da definição de uma arquitetura geral do sistema. O projeto de software envolve identificação e descrição das abstrações fundamentais do sistema de software e seus relacionamentos. 3. Implementação e teste unitário. Durante esse estágio, o projeto do software é desenvolvido como um conjunto de programas ou unidades de programa. O teste unitário envolve a verificação de que cada unidade atenda a sua especificação 4. Integração e teste de sistema. As unidades individuais do programa ou programas são integradas e testadas como um sistema completo para assegurar que os requisitos do software tenham sido atendidos. Após o teste, o sistema de software é entregue ao cliente. 5. Operação e manutenção. Normalmente (embora não necessariamente), essa é a fase mais longa do ciclo de vida. O sistema é instalado e colocado em uso. A manutenção envolve a correção de erros Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 13 18 que não foram descobertos em estágios iniciais do ciclo de vida, com melhora da implementação das unidades do sistema e ampliação de seus serviços em resposta às descobertas de novos requisitos Gabarito: alternativa A. 6. Acerca de big data, assinale a opção correta. a) A utilização de big data nas organizações não é capaz de transformar os seus processos de gestão e cultura. b) Sistemas de recomendação são métodos baseados em computação distribuída, que proveem uma interface para programação de clusters, a fim de recomendar os tipos certos de dados e processar grandes volumes de dados. c) Pode-se recorrer a software conhecidos como scrapers para coletar automaticamente e visualizar dados que se encontram disponíveis em sítios de navegabilidade ruim ou em bancos de dados difíceis de manipular. d) As ações inerentes ao processo de preparação de dados incluem detecção de anomalias, deduplicação, desambiguação de entradas e mineração de dados. e) O termo big data se baseia em cinco Vs: velocidade, virtuosidade, volume, vantagem e valor. Comentários Vamos comentar cada uma das alternativas acima: A) Esse conceito de transformar processos de gestão e cultura está associado a outro conceito, o de gestão de processos de negócio, conhecido como BPM. Logo, temos uma alternativa incorreta. B) Um Sistema de Recomendação combina várias técnicas computacionais para selecionar itens personalizados com base nos interesses dosusuários e conforme o contexto no qual estão inseridos. Tais itens podem assumir formas bem variadas como, por exemplo, livros, filmes, notícias, música, vídeos, anúncios, links patrocinados, páginas de internet, produtos de uma loja virtual, etc. Empresas como Amazon, Netflix e Google são reconhecidas pelo uso intensivo de sistemas de recomendação com os quais obtém grande vantagem competitiva. Veja que não existe nenhuma obrigação dos sistemas serem estruturados em um cluster e usarem computação distribuída. C) Essa é a nossa resposta, e confesso desde já que não apresentamos esse conceito em nosso material. Data scraping (do inglês, raspagem de dados) é uma técnica computacional na qual um programa extrai dados de saída legível somente para humanos, proveniente de um serviço ou aplicativo. Os dados extraídos geralmente são minerados e estruturados em um formato padrão Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 14 18 como CSV, XML ou JSON. Vejam que o objetivo é transformar os dados não estruturados em modelos mais fáceis de manipular. D) Data preparation é o processo de coletar, limpar, normalizar, combinar, estruturar e organizar dados para análise. Ele é o passo inicial (e fundamental) para que o trabalho com Big Data seja bem- sucedido, uma vez que aumenta a qualidade dos dados – e, consequentemente, dos resultados com data mining. Dados “pobres”, de qualidade ruim, geram resultados incorretos e não-confiáveis ao fim do processo de uso das tecnologias de Data Science. Vejam que a mineração de dados é uma ação feita em uma etapa posterior a preparação dos dados. Logo, temos uma alternativa incorreta. E) Observem que os v´s listados na alternativa não são os que está descrito na definição de big data, os conceitos corretos são: Volume, Velocidade, Variedade, Veracidade e Valor. Gabarito: alternativa C. 7. Após constatar que todos os dados em uma tabela estavam incorretos, foi solicitado ao Técnico em Informática para limpar os registros desta tabela mantendo sua estrutura, para que os dados corretos fossem posteriormente inseridos. Para realizar este trabalho o Técnico terá que utilizar a instrução SQL a) DROP TABLE table_name. b) REDO * FROM table_name. c) DELETE TABLE table_name. d) ERASE * FROM table_name. e) TRUNCATE TABLE table_name. Comentários Essa questão apresenta o propósito do comando TRUNCATE. Ele vai “zerar” a tabela. O comando TRUNCATE TABLE remove todas as linhas de uma tabela sem registrar as exclusões de linhas individuais. O TRUNCATE TABLE funciona como uma instrução DELETE, porém, sem usar a cláusula WHERE. O fato de ele não guardar os logs de transação o faz ser classificado como uma instrução DDL por diversos autores. Observando as alternativas, podemos encontrar nossa resposta na letra E. Gabarito: alternativa E. 8. Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 15 18 Um Database Administrator − DBA deseja criar uma função chamada analista, atribuir o privilégio create table a ela e atribuí-la ao usuário thiago. Para isso, terá que usar as instruções a) CREATE FUNCTION analista; ADD PRIVILEGE create table TO analista; GRANT analista TO thiago; b) CREATE ROLE analista; GRANT ADD create table TO analista; ADD ROLE analista TO thiago; c) CREATE FUNCTION analista; GRANT create table TO analista; ADD FUNCTION analista TO thiago; d) CREATE ROLE analista; GRANT create table TO analista; GRANT analista TO thiago; e) CREATE ROLE analista; GRANT create table TO analista; ADD analista TO Thiago WITH GRANT OPTION; Comentários Questão muito interessante! Aborda de forma consistente o que acabamos de aprender. Perceba que a função que agrega permissões tem o nome de ROLE (perfil) no SQL. Após criar esse perfil, é possível associar a ele diversas permissões. No caso da questão, queremos permitir que o perfil possa criar tabelas. Por fim, vamos associar o perfil ao usuário de nome Thiago. Perceba que essa sequência de passos pode ser corretamente executada pelos seguintes comandos: CREATE ROLE analista; GRANT create table TO analista; GRANT analista TO thiago; Essa sequência está presente na alternativa D, que é a nossa resposta. Gabarito: alternativa D. 9. Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 16 18 O comando chmod no Linux serve para configurar as permissões de uso de arquivos e diretórios. Para configurar o arquivo concurso.txt, atribuindo permissão de escrita e execução para o usuário e apenas leitura para o grupo e outros usuários do sistema, o administrador do sistema deve utilizar o esse comando com a seguinte sintaxe a) sudo chmod 777 concurso.txt b) sudo chmod 042 concurso.txt c) sudo chmod 446 concurso.txt d) sudo chmod 666 concurso.txt e) sudo chmod 344 concurso.txt Comentários Existem duas formas de atribuir as permissões. A questões exige o conhecimento sobre as permissões atribuídas através de números. Então vale lembrar que R (Leitura) = 4, W (Escrita) = 2, X (Execução) = 1 e nenhuma = 0. Para modificar as permissões é utilizado o comando chmod junto com os valores que são associados às permissões. As permissões de escrita e execução somam o valor igual a 3 e a permissão de leitura tem valor igual a 4. Portanto, a assertiva está correta. Gabarito: alternativa E. 10. Em um sistema operacional Linux já instalado e configurado em um computador, um usuário com direitos de root criou novos usuários, que por padrão cria seus respectivos diretórios. Assinale a opção que apresenta a localização padrão em que são criados os diretórios particulares dos usuários. a) /home b) /var c) /opt d) /tmp e) /usr/sbin Comentários Vamos analisar todas as alternativas. a) Correta. No diretório /home ficam os arquivos pessoais dos usuários, sempre dentro de pastas que levam o nome de cada usuário, semelhante ao diretório “Usuários” no Windows. A única exceção é o diretório pessoal do administrador que fica localizado em /root. Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 17 18 b) Errada. Armazena todo arquivo que aumenta de tamanho ao longo do tempo está no diretório de arquivos variáveis. c) Errada. Armazena aplicativos adicionais, que não são essenciais para o sistema, são armazenados neste diretório. d) Errada. Armazena arquivos e diretórios criados temporariamente tanto pelo sistema quanto pelos usuários devem ficar nesse diretório. e) Errada. O diretório /sbin também armazena executáveis, mas com uma diferença: são aplicativos utilizados por administradores de sistema com o objetivo de realizar funções de manutenção e outras tarefas equivalentes. Entre os comandos disponíveis estão o ifconfig, para configurar e controlar interfaces de rede TCP/IP, e o fdisk, que permite particionar discos rígidos, por exemplo. Gabarito: alternativa A. 11. Sobre os Modelos de Maturidade de Capacitação de Sistemas, CMM e CMMI, não é correto afirmar que: a) devido à definição abstrata da norma ISO 9000, algumas organizações do Nível 1 do CMM podem satisfazer o padrão ISO 9000. b) o CMM define cinco níveis de maturidade, sendo o último o nível Otimização. c) não há diferenças significativas entre os sistemas de avaliação do COBIT e do CMMI. d) o CMMI é um modelo bastante alinhado com a norma ISO/IEC 15504 (SPICE). e) nas avaliaçõesutilizando o CMMI conduzidas nos últimos cinco anos, a maioria das organizações avaliadas encontrase nos níveis 2 ou 3 de maturidade. Comentários Existem várias diferenças entre os sistemas de avaliação do COBIT e do CMMI. Vamos citar algumas delas: • no COBIT os níveis de maturidade não são cumulativos, ou seja, não é necessário satisfazer todos os itens de um determinado nível para passar para o seguinte, algo que é requerido no CMMI. • no CMMI há um método sistematizado de avaliação, o SCAMPI (Standard CMMI Appraisal Method Process Improvement) e no COBIT não há uma avaliação formal, os níveis servem como direcionamento para os processos. Gabarito: alternativa A. Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br 18 18 12. Em relação ao ITIL v.3, é INCORRETO afirmar: a) Novos processos foram agregados aos já existentes e todos distribuídos em cinco estágios, com ocorrência de alguns desmembramentos, como é o caso do Gerenciamento de Demanda, que deixou de ser uma atividade do processo Gerenciamento de Capacidade e passou a ser um processo à parte, integrante do estágio Estratégia de Serviço. b) A Estratégia de Serviço tem o foco em verificar o valor de um novo serviço para o negócio, bem como os custos envolvidos e sua demanda, fornecendo as diretrizes para os outros estágios do ciclo de vida do serviço. c) O Desenho de Serviço tem o foco exclusivo na arquitetura e na construção dos itens de configuração que formarão o serviço, levando em conta os requisitos de disponibilidade e continuidade dos serviços que repercutirão nos estágios Operação de Serviço e Melhoria Continuada. d) A Transição de Serviço tem a responsabilidade de construir os serviços e disponibilizá- los no ambiente de produção de forma segura para garantir que todas as mudanças em um ambiente sejam priorizadas, planejadas e documentadas de modo a minimizar impactos decorrentes de sua execução. e) A Operação de Serviço tem como propósito coordenar e realizar atividades e processos requeridos para entregar e gerenciar serviço em níveis acordados com o usuário e clientes, pois é nesta fase que o usuário manterá a percepção sobre o valor que a TI está entregando. Comentários Na alternativa C, temos que “O Desenho de Serviço tem o foco exclusivo na arquitetura e na construção dos itens de configuração que formarão o serviço”, entretanto, o processo Gerenciamento da Configuração e de Ativos de Serviço fazem parte da Fase Transição de Serviço. Gabarito: alternativa C. Thiago Rodrigues Cavalcanti Aula 27 Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática www.estrategiaconcursos.com.br
Compartilhar