Prévia do material em texto
Aula 10 E-books de questões comentadas da Cesgranrio Autor: Wagner Damazio, Equipe Wagner Damazio 10 13:03:50 de Abril de 2024 Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br 2Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024E-BOOK APRESENTAÇÃO Estratégia Concursos @estrategia.concursos @estrategiaconcursos Estrategia Concursos Olá, pessoal! É com imensa satisfação que damos continuidade a este projeto de E-books de Questões Comentadas da Cesgranrio para o CNU! Como, ao longo de sua preparação, é fundamental que vocês resolvam diversas questões de concursos passados, sabemos que esta série de e-books será de grande utilidade. Nosso objetivo é proporcionar mais uma valiosa ferramenta de estudo para deixá-los mais perto de sua aprovação. Aproveitem muito este material! Bons estudos! Equipe Estratégia Concursos Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 3Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 1. Para contratação de serviços de Tecnologia da Informação e Comunicação (TIC) são consideradas determinadas métricas relacionadas ao serviço a ser desenvolvido. Associe as métricas às suas respectivas características. I - Unidade de Serviço Técnico (UST) II - Pontos de Função (PF) III - Níveis de Serviço em Postos de Trabalho IV - Postos de Trabalho P - Facilita a estimativa de esforço, por utilizar métrica mais detalhada, em termos de atividades técnicas. Q - Mede, de forma abstrata, o tamanho funcional do software. R - Estabelece critérios e expectativas para a qualidade do serviço em ambientes de trabalho. S - Representa a quantidade de trabalho técnico necessário para realizar uma tarefa específica. T - Descreve a quantidade de trabalho que uma pessoa ou que uma equipe realiza em um determinado período. As associações corretas são: A) I – P , II – Q , III – R , IV – S B) I – P , II – Q , III – S , IV – T C) I – S , II – Q , III – P , IV – T D) I – S , II – Q , III – R , IV – T E) I – S , II – R , III – P , IV – T Comentários: Trata-se de questão que versa sobre Contratações de TI. Vamos começar definindo as métricas indicadas na coluna da esquerda e, posteriormente, iremos associar os termos da esquerda com os da direita. Unidade de Serviço Técnico (UST) é uma unidade de mensuração de esforço para atividades de difícil mensuração por outras técnicas. Define-se o equivalente a cada unidade de trabalho a depender do nível de complexidade do caso. É utilizada essa técnica para padronizar o cálculo de custos e esforços em projetos de TI. Pontos de Função (PF) é um método muito utilizado em engenharia de software para medir o tamanho de um software com base nas funcionalidades oferecidas por ele e em sua complexidade. Não é dependente da tecnologia utilizada no desenvolvimento. Níveis de Serviço em Postos de Trabalho estabelecem padrões de qualidade, responsabilidades, habilidades e conhecimentos esperados do profissional no desempenho de determinada função. Estabelece a expectativa do nível de serviço para aquele posto de trabalho. Servem para seleção, comparação, avaliação, qualidade e remuneração do serviço prestado. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 4 Postos de Trabalho é uma métrica que busca estabelecer a quantidade de trabalho a ser realizado em determinado período por uma pessoa ou equipe. Essa medida é utilizada no planejamento de pessoal para melhor adequação de força de trabalho em determinados projetos. Sabendo, agora, as definições de cada métrica, vamos analisar as alternativas e a correlação feita dos termos à esquerda no enunciado com as características à direita. a) ERRADA. A alternativa torna-se errada ao associar Unidade de Serviço Técnico (UST) com a característica em P, na qual traz que é uma métrica mais detalhada em termos de atividades técnicas. Esse método não é mais detalhado, muito pelo contrário. Além de que a alternativa também erra ao relacionar Postos de Trabalho com a característica em S, uma vez que S traz a perfeita definição justamente de Unidade de Serviço Técnico (UST). Alternativa incorreta. b) ERRADA. Os erros encontram-se nas associações (I - P) e (III - S). A Unidade de Serviço Técnico (UST) não é uma métrica mais detalhada, assim como a definição em S traz a definição de Postos de Trabalho, não de Níveis de Serviço em Postos de Trabalho. A definição de Níveis de Serviço em Postos de Trabalho está em R, uma vez que estabelece expectativas e critérios para a qualidade dos serviços prestados. c) ERRADA. O erro encontra-se na associação (III - P), uma vez que os Níveis de Serviço em Postos de Trabalho estabelecem expectativas e critérios para a qualidade do serviço prestado. Alternativa incorreta. d) CORRETA. Todas as associações dos termos com as devidas características estão corretas. Lembrando das palavra-chave de cada termo, temos que Unidade de Serviço Técnico (UST) é a quantidade de trabalho técnico para realizar uma determinada tarefa; Pontos de Função medem o tamanho funcional de um software; Postos de Trabalho referem-se a uma quantidade de trabalho técnico que uma pessoa/equipe realiza em determinado período; e Níveis de Serviço em Postos de Trabalho estabelece padrões de qualidade, expectativas, níveis esperados para o desempenho de determinado serviço. e) ERRADA. Os erros encontram-se nas associações (II - R) e (III - P), uma vez que Pontos de Função buscam medir de forma abstrata o desenvolvimento de software e Níveis de Serviço em Postos de Trabalho estabelecem padrões de qualidade e expectativas para os serviços desempenhados. Gabarito: D CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 2. No processo de contratação de serviços de consultoria especializada em Tecnologia da Informação e Comunicação (TIC) para órgãos públicos, é necessário ter diretrizes claras. Nesse sentido, a Instrução Normativa SGD/ME no 40/2020 é relevante para orientar esse processo, pois, no âmbito da Administração Pública federal direta, autárquica e fundacional, tem como objetivo A) realizar pesquisa de preços para aquisição de bens e contratação de serviços. B) fixar critérios para a realização de auditorias internas. C) estabelecer normas para a gestão de recursos humanos. D) orientar procedimentos contábeis no âmbito governamental. E) dispor sobre a elaboração dos Estudos Técnicos Preliminares (ETP) para a aquisição de bens e a contratação de serviços e obras. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 5Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Comentários: Trata-se de questão que versa sobre a Instrução Normativa SGD/ME nº 40/2020 em Contratações de TI. a) ERRADA. Não é objetivo da Instrução Normativa nº 40/2020 realizar a pesquisa de preços para aquisição de bens e contratação de serviços. A Instrução Normativa que dispõe sobre a pesquisa de preços é a Instrução Normativa SEGES/ME nº 65/2021. b) ERRADA. Não é objetivo da Instrução Normativa nº 40/2020 fixar critérios para a realização de auditorias internas. Alternativa incorreta. c) ERRADA. A Instrução Normativa nº 40/2020 não está relacionada a recursos humanos. Alternativa incorreta. d) ERRADA. A Instrução Normativa nº 40/2020 não está relacionada a procedimentos contábeis no âmbito do governo. Alternativa incorreta. e) CORRETA! A Instrução Normativa nº 40/2020 dispõe sobre a elaboração de Estudos Técnicos Preliminares (ETP) para aquisição de bens e a contrataçãopelo protocolo IKE (Internet Key Exchange). Nessas associações, são definidos os parâmetros de segurança, como algoritmos de criptografia e chaves, para as comunicações seguras em uma VPN utilizando IPSec. Temos aqui a nossa alternativa correta. Comentários: Trata-se de questão que versa sobre Criptografia em Segurança da Informação. a) ERRADA. AES é um algoritmo simétrico de cifragem de bloco. Alternativa errada. Gabarito: E CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 29. A criptografia simétrica utiliza a mesma chave secreta para criptografar e decriptar uma mensagem sigilosa. Os algoritmos simétricos podem realizar uma cifragem de bloco ou de fluxo. Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o A) AES B) DES C) RC2 D) RC4 E) ECDSA Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 30 Gabarito: D b) ERRADA. DES é um algoritmo simétrico de cifragem de bloco. Alternativa errada. c) ERRADA. RC2 é um algoritmo simétrico de cifragem de bloco. Alternativa errada. d) CORRETA. RC4 é um algoritmo simétrico de cifragem de fluxo, muito utilizado em softwares e protocolos de rede, como SSL, WEP e WPA. Temos, aqui, a alternativa correta. e) ERRADA. ECDSA não é um algoritmo criptográfico. Trata-se de um algoritmo de assinatura digital baseado em curvas elípticas, o qual busca garantir a autenticidade e integridade de mensagens. Alternativa errada. CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 30. Considere que em uma organização é mantido um programa de exercícios e testes para validar, ao longo do tempo, a eficiência e a validade das suas estratégias e suas soluções de continuidade de negócios. Um desses exercícios baseia-se apenas em discussões e não envolve a utilização de equipamentos ou de outros recursos. Esse exercício é conhecido como exercício A) funcional B) experimental C) de mesa D) de interrupção parcial E) de interrupção total Comentários: Trata-se de questão que versa sobre o Plano de Continuidade de Negócio em Segurança da Informação. a) ERRADA. Exercícios funcionais para a realização de testes de continuidade de negócios envolvem a utilização de equipamentos e recursos para testar a funcionalidade. Não se baseia somente em discussões sem a utilização de equipamentos ou recursos. Alternativa incorreta. b) ERRADA. Exercícios experimentais para a realização de testes de continuidade de negócios envolvem a utilização daquilo que se testa, em ambiente controlado, para avaliar os resultados esperados. Não se baseia somente em discussões sem a utilização de equipamentos ou recursos. Alternativa incorreta. c) CORRETA. Exercícios de mesa baseiam-se em discussões e não envolvem a utilização de equipamento ou outros recursos, atendo-se somente a discussões de mesa, abstrações de cenários hipotéticos de desastre para se avaliar os possíveis resultados. Temos aqui a nossa alternativa correta. d) ERRADA. Exercícios de interrupção parcial envolvem a utilização do equipamento/recurso que se testa, simulando uma interrupção parcial dos serviços para que se avaliem os resultados. Não se baseia somente em discussões sem a utilização de equipamentos ou recursos. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 31Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 e) ERRADA. Da mesma forma que a letra D, exercícios de interrupção total envolvem a utilização do equipamento/recurso que se testa, simulando uma interrupção total dos serviços para que se avaliem os resultados. Não se baseia somente em discussões sem a utilização de equipamentos ou recursos. Alternativa incorreta. Gabarito: C CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 31. Uma estratégia antispam comumente utilizada é conhecida como Gerência de Porta 25 e consiste em um conjunto de políticas e tecnologias, implantadas em redes de usuários finais ou de caráter residencial, que procura separar as funcionalidades de submissão de mensagens daquelas de transporte de mensagens entre servidores. Dentre várias recomendações importantes, o Messaging Anti-Abuse Working Group (MAAWG) recomenda a adoção do Message Submission, configurando o software cliente de e-mail para usar autenticação e a porta TCP número A) 25 B) 445 C) 554 D) 587 E) 993 Gabarito: D Comentários: Trata-se de questão que versa sobre Portas em Redes de Computadores. a) ERRADA. A porta 25 é utilizada por padrão para envio de e-mails sem autenticação, tornando atrativo para ser alvo de spams. Alternativa errada. b) ERRADA. A porta 445 é utilizada pelo protocolo SMB (Server Message Block) para acesso compartilhado de arquivos, diretórios, impressoras, entre outros equipamentos da rede. Alternativa incorreta. c) ERRADA. A porta 554 é a porta utilizada pelo protocolo SMTP (Simple Mail Transfer Protocol) para transferência de e-mails. Alternativa incorreta. d) CORRETA. A porta 587 é utilizada para envio de mensagens de e-mail por clientes de e-mail usando autenticação. Muito utilizada para evitar spams. Temos, aqui, a alternativa correta. e) ERRADA. A porta 993 é utilizada pelo protocolo IMAP com SSL/TLS. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 32 CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 32. Um perímetro de segurança de redes visa fortificar a borda de uma rede por meio do uso de componentes de segurança independentes. Um desses componentes é capaz de impor a política de segurança de acesso aos serviços de rede, pois opera na camada de aplicação e atua como um intermediário entre os servidores de aplicação, localizados na rede externa, e os clientes de aplicação, localizados na rede interna. Esse componente é o A) IDS B) DMZ C) Firewall com Estado D) Firewall sem Estado E) Firewall Proxy Gabarito: E Comentários: Trata-se de questão que versa sobre Firewall em Redes de Computadores. a) ERRADA. O IDS (Sistema de Detecção de Intrusão) tem como função principal detectar as atividades suspeitas, impróprias, incorretas ou anômalas. Ele não impõe a política de segurança, nem atua como um intermediário entre os servidores de aplicação. Alternativa errada. b) ERRADA. DMZ é a Zona Desmilitarizada, trata-se de um local em que se mantém todos os serviços que possuem acesso externo separados da rede local, limitando o potencial dano em caso de comprometimento de algum desses serviços externos. Alternativa incorreta. c) ERRADA. Firewall com Estado é um componente capaz de impor a política de segurança de acesso aos serviços da rede, entretanto não atua como um intermediário entre os servidores de aplicação. Alternativa incorreta. d) ERRADA. Firewall sem Estado é um componente capaz de impor a política de segurança de acesso aos serviços da rede, entretanto não atua como um intermediário entre os servidores de aplicação. O Firewall sem Estado não mantém o estado das conexões e não opera na camada de aplicação. Alternativa incorreta. e) CORRETA. Um Firewall Proxy atua como um intermediário entre os servidores de aplicação (função do proxy) e pode impor política de segurança de acesso aos serviços de rede (função do firewall). Intercepta e filtra o tráfego na camada de aplicação. Temos, aqui, a nossa alternativa correta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 33Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO /IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 33. Na NBR ISO 27001:2013, são definidos requisitos genéricos e pensados para serem aplicáveis a todas as organizações, independentemente do tipo, do tamanho ou da natureza. Dentre os requisitos definidos para a avaliação do desempenho do Sistema de Gestão de Segurança da Informação (SGSI), tem-se A) a análise crítica pela direção a intervalos planejados. B) a determinação dos limites e da aplicabilidade do sistema de gestão. C) a determinação dos requisitos das partes interessadas. D) o estabelecimento da política de segurança da informação. E) um conjunto de ações para contemplar riscos e oportunidades. Gabarito: A Comentários: Trata-se de questão que versa sobre ISO 27001:2013 em Segurança da Informação. a) CORRETA. A análise crítica pela direção em intervalos planejados é um requisito definido para a avaliação do desempenho do SGSI. Com isso, busca-se manter sua contínua adequação, pertinência e eficácia frente às mudanças constantes apresentadas. Temos aqui a nossa alternativa correta. b) ERRADA. A determinação dos limites e da aplicabilidade do sistema de gestão não está dentro da avaliação do desempenho do SGSI. Essa característica se refere à determinação do escopo do SGSI, não da avaliação do desempenho. Alternativa incorreta. c) ERRADA. A determinação dos requisitos das partes interessadas não está relacionada à avaliação do desempenho do SGSI. Encontra-se no contexto da organização e sua estrutura. Alternativa incorreta. d) ERRADA. O estabelecimento da política de segurança da informação não é um requisito definido para a avaliação do desempenho do SGSI. Encontra-se no contexto de liderança e política. Alternativa incorreta. e) ERRADA. Um conjunto de ações para contemplar riscos e oportunidades não é um requisito definido para a avaliação do desempenho do SGSI. Encontra-se no contexto de planejamento, em ações para contemplar riscos e oportunidades. Alternativa incorreta. CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 34. Segundo os resultados apresentados pela Pesquisa Anual de Comércio (PAC) realizada em 2021 pelo IBGE, o Brasil possuía cerca de 1.039.000 empresas comerciais da área varejista, com cerca de 7.413.000 pessoas trabalhando nessas empresas em 31/12 daquele ano. Uma organização criou e populou um banco de dados relacional para a realização de estudos nessa área, com as tabelas EMPRESA, FUNCIONÁRIO, PRODUTO e VENDA, entre outras. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 34 Nesse contexto, considere que, quando um determinado comando SELECT, que realiza acesso aos dados logicamente relacionados das quatro tabelas citadas, é executado no contexto apresentado, ele possui um alto tempo de resposta. Foi, então, avaliado que, dentre outras medidas, o desempenho da execução desse comando precisa ser aprimorado. Nesse caso, é necessário observar se no plano de execução desse comando há A) buscas sequenciais a dados de alguma tabela que podem ser melhoradas por meio de índices. B) índices especiais para operações do tipo “loop” sem utilização plena. C) muitos índices sendo utilizados, o que pode prejudicar o desempenho do comando. D) operações do tipo “divisão” e, caso haja, substituí-las por “junções” equivalentes. E) operações do tipo “junção” e, caso haja, não utilizá-las. Gabarito: A Comentários: Trata-se de questão que versa sobre SQL em Banco de Dados. a) CORRETA. A utilização de índices melhora bastante a eficiência de buscas em dados de tabelas em comparação com buscas sequenciais a dados. É uma maneira de melhorar o desempenho na recuperação de dados. Temos aqui a nossa alternativa correta. b) ERRADA. Índices especiais poderiam ajudar a otimizar consultas e operações de recuperação de dados, entretanto, primeiramente, devem-se utilizar índices, para depois avaliar a necessidade de índices especiais. E a alternativa torna-se incorreta ao afirmar sobre índices especiais para operações do tipo “loop”, quando isso não é uma prática ou funcionalidade comum em linguagem SQL. Alternativa incorreta. c) ERRADA. Exatamente o contrário, a utilização de índices melhora o desempenho do comando de consulta SELECT. O excesso de índices pode prejudicar o desempenho de outros comandos, como o de adição e de atualização. d) ERRADA. Essa prática não iria melhorar o desempenho de consultas, além de que elas possuem propósitos diferentes. Alternativa incorreta. e) ERRADA. A utilização de junção é necessária em casos em que temos várias tabelas sendo consultadas, como descrito na questão. Além de que a não utilização da junção, em determinados casos pode prejudicar a integridade do resultado da consulta. Alternativa incorreta. CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 35. Considere que um banco de dados foi criado para dar apoio à avaliação de instrumentos e políticas de gestão de trânsito no Brasil, nos últimos cinco anos. Os dados foram organizados e persistidos nas três seguintes tabelas, definidas de acordo com modelo relacional de dados: SINISTRO, com dados dos acidentes de trânsito; MUNICIPIO, com dados de municípios; e RODOVIA, com dados de rodovias estaduais e federais. SINISTRO (cod-sinistro, data-e-hora, localizacao, cod-rodovia, cod-municipio, quantidade-de-vitimas) RODOVIA (cod-rodovia, nome, estadual-ou-federal) Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 35Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 MUNICIPIO (cod-municipio, uf, quantidade-de-habitantes) Os atributos que formam as chaves primárias de cada tabela estão sublinhados. Na tabela SINISTRO, há duas chaves estrangeiras: cod-rodovia, que indica onde ocorreu o sinistro, caso ele tenha ocor- rido em uma rodovia, e cod-municipio, que indica em que municipio ocorreu o sinistro. Nesse contexto, considere o seguinte comando SQL: Os resultados produzidos pela execução desse comando apresentam o código da rodovia, a data e hora e a quantidade de vítimas de sinistros ocorridos em A) rodovias federais que passam por municípios com menos de 50.000 habitantes. B) rodovias federais, em municípios com menos de 50.000 habitantes. C) rodovias federais que têm como origem ou destino municípios com menos de 50.000 habitantes. D) município com menos de 50.000 habitantes ou em rodovias federais. E) município com menos de 50.000 habitantes com duas ou mais rodovias federais. Comentários: Trata-se de questão que versa sobre Linguagem SQL em Banco de Dados. Inicialmente, vamos entender o que o comando SQL faz, para depois avaliarmos as alternativas. Começamos com a cláusula SELECT, em que são selecionados os atributos cod-rodovia, data-e-hora quantidade-de-vítimas. Todos são atributos da tabela SINISTRO, o que é possível notar pela cláusula FROM, onde é especificada a tabela SINISTRO. Inclusive, há a definição de um alias (apelido) para essa tabela, que passará a ser identificada pela letra S. Prosseguindo na análise, temos a cláusula WHERE, em que especificam as condições que deverão ser atendidas para que os dados sejam retornados nessa consulta SQL. Temos duas condições (como consultas aninhadas) ligadas pela conjunção lógica AND (ou seja, deve atender às duas condições). Na primeira condição, temos um SELECT que traz somente cod-rodovia de rodovias federais. Na segunda condição, temos um SELECT que traz os municípios em que o atributo referente à quantidade de habitantes seja inferior a 50.000. Logo, atendendo às duas condições, teremos retorno somente de rodovias federais e os municípios em que o número de habitantes seja inferior a 50.000. Sendo assim, a consulta apresentada traz o código da rodovia, data e hora doacidente e quantidade de vítimas de sinistros ocorridos em rodovias federais e em municípios com menos de 50.000 habitantes. Vamos analisar as alternativas. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 36 a) ERRADA. Não especifica se as rodovias passam pelos municípios, mas, sim, que o sinistro ocorreu naquele município, naquela rodovia. Alternativa incorreta. b) CORRETA. A consulta traz dados de sinistros que ocorrem em municípios com menos de 50.000 habitantes e em rodovias federais. Correta a alternativa. c) ERRADA. Não especifica se as rodovias devem ter origem ou destino no município mencionado, apenas que o sinistro ocorreu naquele município e naquela rodovia. Alternativa incorreta. d) ERRADA. A condição lógica apresentada é um “E” (AND), não um “OU” (OR). e) ERRADA. Não há menção ao número de rodovias federais no município como critério de seleção. Alternativa incorreta. Gabarito: B CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 36. A tabela PESSOA, criada segundo os conceitos do Modelo Relacional para a realização de estudos na área da saúde, possui os seguintes atributos: PESSOA (CPF, nome, sexo, idade, RG, renda, município-residência, UF-residência) A chave primária dessa tabela é o atributo CPF. Nesse contexto, considere as seguintes dependências funcionais (DF) definidas para alguns dos atributos da tabela PESSOA: Considerando-se a definição da primeira, da segunda e da terceira formas normais, 1FN, 2FN e 3FN, respectivamente, a tabela PESSOA NÃO está na A) 1FN, devido à DF CPF → nome B) 2FN, devido à DF CPF → RG C) 2FN, devido à DF RG → nome D) 3FN, devido à DF CPF → renda E) 3FN, devido à DF Município-residência → UF-residência Comentários: Trata-se de questão que versa sobre Normalização em Banco de Dados. Para entendermos bem os conceitos aplicados na questão, vamos relembrar as formas normais de um banco de dados. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 37Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: E Primeira Forma Normal (1FN): elimina os atributos multivalorados ou compostos, garantindo que cada coluna em uma tabela tenha valores atômicos. Segunda Forma Normal (2FN): deve-se estar na 1FN, além de eliminar dependência parcial, ou seja, garantindo que cada coluna na tabela seja totalmente dependente da chave primária. Terceira Forma Normal (3FN): deve-se estar na 2FN, além de eliminar dependências transitivas, ou seja, garantindo que cada coluna em uma tabela seja diretamente dependente da chave primária, sem depender de outras colunas não chave. Considerando as definições acima, agora, vamos analisar cada alternativa. a) ERRADA. A tabela PESSOA não viola a 1FN, uma vez que não há atributos multivalorados ou compostos. Alternativa incorreta. b) ERRADA. A tabela PESSOA não viola a 2FN, uma vez que não há dependências parciais. Sendo o CPF uma chave primária simples, não há como violar a 2FN. Alternativa incorreta. c) ERRADA. A tabela PESSOA não viola a 2FN, uma vez que não há dependências parciais. A tabela possui apenas uma chave primária simples, o atributo CPF, não havendo possibilidade de dependência parcial. Quanto a RF->nome, não há problemas, assim como isso não faz com que viole a 2FN. Alternativa incorreta. d) ERRADA. A tabela PESSOA não está violando a 3FN devido a CPF->renda, uma vez que o CPF é a chave primária da tabela e não é composta, ou seja, é uma chave primária simples, sendo uma dependência direta, não transitiva. Alternativa incorreta. e) CORRETA. A tabela PESSOA viola a 3FN devido à dependência transitiva apresentada na alternativa. Município-residência não é a chave primária, ocasionando uma dependência transitiva na situação em que Município-residência -> UF-residência e CPF -> Município-residência, ou seja, há uma dependência transitiva entre UF-residência e CPF. CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 37. Considere que um modelo conceitual de dados foi criado, por meio da utilização de um Diagrama de Entidades e Relacionamentos (DER), contendo as entidades UF e EMPRESA, e um relacionamento entre essas duas entidades denominado GERACAO. O objetivo é representar a potência instalada total, em kW, por cada empresa em cada UF. Em uma UF, pode haver várias empresas com geração de energia, e cada empresa pode gerar energia em várias UF. O atributo identificador na entidade UF é cod; o atributo identificador na entidade EMPRESA é CNPJ. Foram criadas tabelas, segundo o Modelo Relacional, derivadas do DER apresentado. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 38 O conjunto de tabelas corretamente derivadas do DER apresentado nas quais as chaves primárias encontram-se sublinhadas é A) UF (cod, nome, populacao); EMPRESA (CNPJ, razao-social); GERACAO (cod, CNPJ, potencia) B) UF (cod, nome, populacao); EMPRESA (CNPJ, razao-social, potencia) C) UF (cod, nome, populacao); EMPRESA (CNPJ, razao-social, potencia, UF) D) UF (cod, nome, populacao); EMPRESA (CNPJ, razao-social); GERACAO (potencia) E) UF (cod, nome, populacao, CNPJ); EMPRESA (CNPJ, razao-social, potencia) Gabarito: A Comentários: Trata-se de questão que versa sobre Modelo Relacional em Banco de Dados. a) CORRETA. Em um Diagrama Entidade Relacionamento, quando temos uma situação de relacionamentos N:N, como apresentado no enunciado da questão, a melhor abordagem é criar uma nova tabela para o relacionamento, incluindo os atributos que o relacionamento possui, além das chaves primárias de cada entidade pertencente ao relacionamento, sendo a chave primária da tabela GERAÇÃO a composição das duas chaves primárias das entidades do relacionamento. Portanto, teremos três tabelas, conforme indicado na alternativa. Sendo a tabela GERACAO composta pelos atributos cod e CNPJ como chave-primária composta e o atributo potência pertencente ao relacionamento. As demais definições das tabelas com seus devidos atributos e chave primária estão corretas. b) ERRADA. Abordagem errada ao não criar uma tabela para o relacionamento GERACAO, assim como incluir o atributo potência à entidade EMPRESA. c) ERRADA. Erro ao não criar uma tabela para o relacionamento GERACAO, assim como ao incluir como atributo potência e UF na tabela EMPRESA. d) ERRADA. Começou certo ao criar a tabela para o relacionamento GERACAO, entretanto errou ao não incluir a chave-primária composta pelas chaves-primárias das demais entidades. e) ERRADA. Erro ao não criar a tabela para o relacionamento GERACAO, assim como ao incluir CNPJ como atributo de UF, além de incluir potência como atributo da entidade EMPRESA. CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 38. Em um diagrama de entidades e relacionamentos (DER), as entidades são representadas por meio de retângulos, e os relacionamentos, por meio de losangos. No DER, um retângulo representa um conjunto de entidades. Tanto as entidades quanto os relacionamentos podem possuir atributos. Todas as entidades em um DER precisam possuir um atributo especial, denominado atributo identificador. Nesse contexto, considere que uma entidade PESQUISADOR, em um DER, representa um conjunto de pessoas que são pesquisadores. Nesse caso, o atributo identificador da entidade PESQUISADOR Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 39Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 A) informa a versão do DER. B) deve, necessariamente,ser o atributo CPF. C) viabiliza a identificação de categorias de pesquisadores. D) permite identificar unicamente uma pessoa na entidade PESQUISADOR. E) caracteriza o relacionamento da entidade PESQUISADOR com outra entidade. Gabarito: D Comentários: Trata-se de questão que versa sobre Abordagem Entidade-Relacionamento em Banco de Dados. a) ERRADA. Um atributo identificador de uma entidade em um diagrama de entidades e relacionamentos não informa a versão do DER. Um atributo identificador permite identificar unicamente um registro em uma entidade. Alternativa incorreta. b) ERRADA. Um atributo identificador de uma entidade em um diagrama de entidades e relacionamentos é aquele atributo que permite identificar unicamente aquele registro naquela entidade. Sim, poderia ser utilizado o atributo CPF para isso, entretanto não deve ser necessariamente (e exclusivamente) esse atributo. Portanto, alternativa incorreta. c) ERRADA. O atributo identificador não viabiliza a identificação de categorias, mas, sim, a identificação unicamente da pessoa na entidade. Alternativa incorreta. d) CORRETA. O atributo identificador (ou possível chave-primária) permite identificar unicamente uma pessoa (registro) na entidade PESQUISADOR. Ele garante que não haverá um outro registro com essa mesma identificação nessa entidade, devendo apresentar unicidade e não ser nula, uma vez que é o responsável pela identificação daquele registro. Alternativa correta. e) ERRADA. O atributo identificador (ou possível chave primária) não tem a função de caracterizar o relacionamento da entidade PESQUISADOR com outra entidade. Isso são atributos de relacionamentos, não atributos identificadores. Atributo identificador permite identificar um registro de forma única na entidade do banco de dados. Alternativa incorreta. CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 39. Uma equipe de desenvolvedores do Ipea está desenvolvendo um novo projeto seguindo as práticas do Scrum. Durante uma sprint, o Product Owner foi informado de que uma nova portaria editada pelo Ministério do Planejamento e Orçamento tornará a sprint em curso sem valor para a nova aplicação. Nessas condições, será adotado o seguinte procedimento: A) o próprio time deverá incorporar os novos requisitos ao backlog do produto e da sprint, já que se trata de uma equipe autogerenciada. B) o Product Owner deverá inserir novas tarefas no backlog da sprint em curso, de modo que os novos requisitos sejam tratados o mais breve possível. C) o Scrum Master deverá inserir novas tarefas no backlog da sprint em curso, de modo que os novos requisitos sejam tratados o mais breve possível. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 40 D) o Scrum Master, a pedido do Product Owner, deverá encerrar a sprint em curso e iniciar uma reunião de planejamento para começar uma nova sprint. E) o time, a pedido do Product Owner, deverá encerrar a sprint em curso e iniciar uma reunião de planejamento para começar uma nova sprint. Gabarito: D Comentários: Trata-se de questão que versa sobre SCRUM em Metodologias Ágeis. a) ERRADA. O procedimento descrito na alternativa está todo errado. Primeiramente, não serão adicionados novos requisitos ao sprint. O sprint deverá ser cancelado, uma vez que sua meta se tornou obsoleta com a portaria editada pelo Ministério do Planejamento e Orçamento. E somente o Product Owner pode cancelar um sprint ou delegar essa função do Scrum Master. Portanto, não é o próprio time. Alternativa incorreta. b) ERRADA. Não serão inseridas novas tarefas ao backlog do sprint. Com a edição da portaria pelo Ministério, o sprint tornou-se sem valor. Um sprint sem valor, é um sprint com sua meta obsoleta. O que vem a ser o caso de cancelar o sprint com a meta obsoleta e fazer uma reunião para começar um novo sprint. Alternativa incorreta. c) ERRADA. Novamente, não serão inseridas novas tarefas no backlog do sprint. O sprint passou a não ter valor para a nova aplicação. Portanto, a meta do sprint tornou-se obsoleta. E o único que pode cancelar um sprint por sua meta ter se tornado obsoleta é o Product Owner (o qual pode delegar ao Scrum Master). Alternativa incorreta. d) CORRETA. O sprint deverá ser cancelado, uma vez que sua meta se tornou obsoleta. Somente o Product Owner pode cancelar um sprint, entretanto ele pode delegar ao Scrum Master essa atribuição. E, após o encerramento desse sprint, deverá ser realizada uma nova reunião de planejamento para começar um novo sprint. Alternativa correta. e) ERRADA. O Product Owner pode delegar somente ao Scrum Master a atribuição de encerrar um sprint. O sprint não pode ser encerrado pelo time. Alternativa incorreta. CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 40. A engenharia de requisitos pode ser dividida em gerenciamento de requisitos e desenvolvimento de requisitos, e este, por sua vez, pode ser subdividido em elicitação, análise, especificação e validação. Cada um desses quatro componentes do desenvolvimento de requisitos possui um conjunto de boas práticas. Uma das boas práticas associadas à validação de requisitos é A) priorizar os requisitos. B) registrar as regras de negócio. C) alocar requisitos aos subsistemas. D) definir critérios de aceitação do produto. E) especificar os atributos de qualidade do produto. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 41Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: D Comentários: Trata-se de questão que versa sobre Engenharia de Requisitos em Engenharia de Software. a) ERRADA. A priorização de requisitos ocorre como uma atividade da etapa do processo de elicitação e análise de requisitos. Não está associada à validação de requisitos. Alternativa incorreta. b) ERRADA. Registrar as regras de negócio não está associado à validação de requisitos, mas está mais ligado à elicitação e análise de requisitos. Alternativa incorreta. c) ERRADA. Alocar requisitos aos subsistemas não é uma boa prática associada à validação de requisitos. d) CORRETA. Definir critérios de aceitação do produto é uma boa prática associada à validação de requisitos. A validação de requisitos é o momento em que se busca demonstrar que os requisitos realmente definem o sistema que o cliente deseja. e) ERRADA. Especificar os atributos de qualidade do produto é uma boa prática rotineira da especificação de requisitos, não da validação. Alternativa incorreta. CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 41. Seja um array de inteiros de 32 bits com 10.000 elementos, gerados e posicionados aleatoriamente nesse array. Nessas condições, qual algoritmo irá ordenar esse array com um consumo de tempo, em seu caso médio, proporcional ao consumo de tempo do pior caso do Quick sort? A) Bucket sort B) Heap sort C) Insertion sort D) Merge sort E) Tree sort Comentários: Trata-se de questão que versa sobre Complexidade de Algoritmos em Algoritmos. A princípio, faz-se interessante entendermos a tabela a seguir com as complexidades de cada um dos principais algoritmos de busca e ordenação. A complexidade deles divide-se em três: Pior Caso, Caso Médio e Melhor Caso. A questão pede um algoritmo que tenha seu tempo no caso médio igual ao consumo de tempo do pior caso do algoritmo Quick Sort. Vejamos a tabela abaixo e responderemos cada alternativa a seguir. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 42 Algoritmo Pior Caso Caso Médio Melhor Caso Quick Sort O(n²) O(n log n) O(n log n) Bucket Sort O(n²) O(n + k) O(n + k) Heap Sort O(n logn) O(n log n) O(n log n) Insertion Sort O(n²) O(n²) O(n) Merge Sort O(n log n) O(n log n) O(n log n) Tree Sort O(n²) O(n log n) O(n log n) a) ERRADA. O algoritmo Bucket Sort possui tempo de execução linear nos casos médio e no melhor caso. Entretanto, perde eficiência em situações de pior caso quando seu tempo de execução pode ser quadrático. Como a questão pede um algoritmo que tenha seu tempo médio de execução proporcional ao pior caso de tempo de execução do Quick Sort, essa não é a alternativa correta. b ERRADA. O Heap Sort é um algoritmo com tempo de execução bastante eficiente. Possui tempo de execução de O(n log n) em todas situações: pior caso, caso médio e melhor caso. Sendo assim, alternativa incorreta. c) CORRETA. O Insertion Sort é um algoritmo simples e eficiente que possui tempo de execução quadrático — O (n²) — no pior caso e no caso médio. Possuindo um excelente tempo de execução, linear, somente no melhor caso — O(n). Como queremos um algoritmo que tenha seu tempo médio — O(n²) — proporcional ao pior tempo do Quick Sort — O(n²) —, achamos a nossa alternativa correta. d) ERRADA. O Merge Sort é um dos algoritmos mais eficientes e baseado na técnica de dividir para conquistar, possuindo um tempo de execução sempre de O (n log n). Sendo mais rápido do que outros algoritmos de ordenação com complexidade de tempo semelhante, como o Quick Sort e Heap Sort. Portanto, enquanto o Merge Sort possui um tempo de execução médio de O(n log n), o Quick Sort possui seu pior tempo como O(n²). Alternativa incorreta. e) ERRADA. O algoritmo Tree Sort possui em seu tempo médio de execução O(n log n), diferente do tempo de execução O(n²) do Quick Sort. Alternativa incorreta. Gabarito: C Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 43Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 42. Suponha que uma equipe de desenvolvimento do Ipea esteja implantando um software para a sua página de divulgação de notícias internas. Esse software terá a seguinte característica específica: os usuários acessarão uma interface que apresentará, de modo claro, todos os objetivos aos quais esse software se propõe a atingir, com o mínimo esforço na navegação, mas obtendo o máximo de resultado possível. Essa característica, relativa ao design da interface desse software, é denominada A) afinidade B) autenticidade C) responsividade D) singularidade E) usabilidade Gabarito: E Comentários: Trata-se de questão que versa sobre Interface em Desenvolvimento de Software. a) ERRADA. Afinidade não é um termo comumente utilizado em design de interface de software. Alternativa incorreta. b) ERRADA. Autenticidade refere-se à originalidade do software, capacidade de ser único, sem cópias. Alternativa incorreta. c) ERRADA. Responsividade é um termo ligado a interfaces adaptáveis ao dispositivo em que será acessado o software (ou página web). Alternativa incorreta. d) ERRADA. Singularidade refere-se à ser único, singular. Não se refere à interface de modo claro e de fácil compreensão. Alternativa incorreta. e) CORRETA. Usabilidade é um termo de design que se refere à facilidade de uso da interface do software, assim como apresentação compreensível com o mínimo de esforço de navegação. Temos aqui a nossa alternativa correta. CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 43. Em projetos de desenvolvimento de softwares, é importante que eles sejam testados em diferentes situações comuns de ocorrerem, de modo a contribuir para que eles atinjam a qualidade esperada. Por isso, nesses projetos, quatro níveis de teste são importantes de serem considerados, a fim de ajudar a lidar com tais situações. Esses quatro níveis de teste são os seguintes: A) acessibilidade, usabilidade, unidade e sistema B) desempenho, funcionais, componente e aceitação Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 44 C) funcionais, não funcionais, componente e desempenho D) funcionais, não funcionais, usabilidade e acessibilidade E) unidade, integração, sistema e aceitação Gabarito: E Comentários: Trata-se de questão que versa sobre Testes em Engenharia de Software. a) ERRADA. A alternativa traz os testes de acessibilidade e de usabilidade que se referem a tipos de testes, não níveis de teste. Esses dois tipos de teste não fazem parte dos quatro níveis de teste que são ideais para garantir a qualidade do software. Alternativa incorreta. b) ERRADA. O teste de desempenho é um tipo de teste, não um nível de teste. Nos níveis de teste, notamos uma evolução gradativa da abrangência dos testes, diferentemente dos tipos de testes que focam em técnicas ou particularidades do software a serem testadas. c) ERRADA. Não temos aqui os quatro níveis de teste esperados para que se busque a qualidade do software. Temos duas categorias de teste que são: funcionais e não funcionais. Além do teste de desempenho, que é um tipo de teste, não um nível de teste. Alternativa incorreta. d) ERRADA. Novamente, a alternativa traz duas categorias de teste que são: funcionais e não funcionais. E traz dois tipos de teste que são: usabilidade e acessibilidade. Não temos, portanto, nessa alternativa exemplos de níveis de teste (que são aqueles que abrangem camadas do software e é notável o avanço gradativo nessas camadas testadas). e) CORRETA. Temos, nessa alternativa, os quatro níveis de teste de bastante importância que buscam garantir a qualidade do software testado. Os testes começam com os Testes de Unidade, avançam para os Testes de Integração, posteriormente, temos os Testes de Sistema, para finalmente chegarmos aos Testes de Aceitação. CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 44. No projeto de desenvolvimento de um determinado software, uma equipe foi designada para criar, exclusivamente, testes funcionais e não funcionais para esse software. Nesse cenário, é recomendado que a equipe se envolva nesse projeto na etapa de A) requisitos B) produção C) manutenção D) homologação E) implementação Comentários: Trata-se de questão que versa sobre Testes em Engenharia de Software. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 45Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: A a) CORRETA. É na etapa de requisitos em que a equipe poderá criar testes funcionais para os requisitos funcionais e testes não funcionais para os requisitos não funcionais. Para esse tipo de teste, é nessa etapa do projeto em que é recomendado que essa equipe desenvolva suas atividades. b) ERRADA. Para a realização de testes funcionais e não funcionais, não é na etapa de produção que se recomenda que a equipe crie esses testes, mas, sim, na etapa de requisitos, quando se definem os requisitos funcionais e não funcionais. Alternativa incorreta. c) ERRADA. Por mais que uma equipe de testes esteja envolvida na etapa de manutenção de um software, quando se corrigem os bugs, não é nessa etapa que se recomenda que a equipe crie testes funcionais e não funcionais para o software. Alternativa incorreta. d) ERRADA. Não é na etapa de homologação que a equipe deve criar os testes funcionais e testes não funcionais do software. Na etapa de homologação, o software é testado em um ambiente semelhante ao de produção, só que pelos usuários finais. Alternativa incorreta. e) ERRADA. A etapa de implementação é quando o software é implementado no ambiente de produção e com base nos requisitos definidos. Não é nessa etapa que se devem criar os testes funcionais e não funcionais, eles já devem estar prontos quando se chega a essa etapa. Alternativaincorreta. CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 45. Uma nova funcionalidade acabou de ser desenvolvida para um software que tem sido usado há anos por uma empresa. A líder da equipe de desenvolvimento informou à equipe a relevância de executar um conjunto de testes a toda nova versão desse software, a fim de garantir que mudanças realizadas nas novas versões não impactem o restante do sistema. Com base no cenário descrito, qual(is) teste(s) valida(m) se o que foi criado em versões anteriores desse mesmo software continua funcionando a partir de mudanças em suas outras funcionalidades? A) Carga B) Stress C) Regressão D) Portabilidade E) Não funcionais Comentários: Trata-se de questão que versa sobre Testes de Aceitação em Engenharia de Software. a) ERRADA. Um teste de carga visa avaliar o desempenho e comportamento de um software com determinadas cargas de trabalho. Não está relacionado a avaliar se o software continua funcionando mesmo com mudanças em outras funcionalidades. Alternativa incorreta. b) ERRADA. Em testes de stress, busca-se avaliar o comportamento e desempenho do software em situações críticas, extremas e além de suas capacidades operacionais. Não está relacionado a avaliar o software após mudanças em suas funcionalidades. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 46 Gabarito: C c) CORRETA. Os testes de regressão buscam verificar se o software continua funcionando corretamente mesmo após a implantação de mudanças em suas funcionalidades. Esse tipo de teste verifica se essas alterações afetaram negativamente outra parte do software. Utiliza-se o termo “regressão” no sentido de verificar se houve uma regressão na reinserção de erros ou falhas em um software que estava funcionando corretamente antes das alterações em suas funcionalidades. Temos aqui a nossa alternativa correta. d) ERRADA. Testes de portabilidade buscam averiguar o comportamento e desempenho do software em diferentes plataformas e ambientes (como smartphones ou desktops). Não estão relacionados a avaliar o software após mudanças em suas funcionalidades. Alternativa incorreta. e) ERRADA. Testes não funcionais são usados para avaliar aspectos do software ligados a requisitos não funcionais, como: usabilidade, segurança e performance. Não estão relacionados a avaliar se o software continua funcionando após mudanças em suas funcionalidades. Alternativa incorreta. CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 46. Uma desenvolvedora foi contratada para a equipe de desenvolvimento de uma empresa e teve, como primeira tarefa, estudar sobre stub. Ao pesquisar sobre o assunto, ela encontrou uma boa definição para esse termo, que explicava que stub é(são) A) a implementação real, mas não necessariamente igual à implementação que estará no ambiente de produção. B) a implementação que permite fornecer respostas prontas, sendo usada nas situações em que se deseja validar apenas o resultado. C) a técnica que permite criar métodos com o mesmo nome em uma mesma classe, e o que varia entre os métodos escritos são os tipos de informações que poderão receber em seus parâmetros. D) os objetos fornecidos, mas não utilizados, sendo geralmente usados no preenchimento da lista de parâmetros. E) os objetos pré-programados que verificam se um ou mais métodos foram ou não chamados, a ordem de chamadas, se foram chamados com os argumentos certos e quantas vezes foram chamados. Comentários: Trata-se de questão que versa sobre Testes em Engenharia de Software. a) ERRADA. Stub não se refere à implementação real, mas, sim, de uma simulação. Alternativa incorreta. b) CORRETA. Os Stubs fornecem respostas prontas para que sejam realizados os testes, geralmente não respondendo nada fora do que fora padronizado. São utilizados quando se deseja validar apenas o resultado de um módulo. Temos aqui a nossa alternativa correta. c) ERRADA. Essa alternativa se refere a outro conceito, da área de programação orientada a objetos. Trouxe a definição de sobrecarga de métodos, quando se utiliza o mesmo nome em uma classe e há variação entre os métodos. Alternativa incorreta. d) ERRADA. Stubs são utilizados para simular o comportamento de objetos, fornecendo respostas prontas para que sejam realizados os testes. Não é utilizado para preenchimento de parâmetros como traz a alternativa. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 47Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 e) ERRADA. A alternativa trouxe uma descrição de Mocks, muito utilizados em testes de software. Alternativa incorreta. Gabarito: B CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 47. Um especialista em testes de software, com vasta experiência na criação de testes não funcionais, reuniu-se com sua equipe de desenvolvimento para avaliar se ainda havia requisitos não funcionais pendentes de teste em um novo software de e-commerce que estava sendo desenvolvido. Após ler a lista de requisitos identificados pela equipe como pendentes de teste, o especialista identificou um requisito não funcional ainda não testado. Com base no cenário apresentado, o requisito não funcional identificado foi o de verificar se A) a opção esqueci senha, ao ser pressionada pelo usuário, o direcionava para uma tela que solicitava o e-mail do usuário para recuperar tal senha. B) o tempo de resposta para aprovar ou não alguma solicitação era de até 8 segundos. C) o chatbot do sistema está apresentando o conteúdo esperado, a partir de informações fornecidas por algum usuário em um chat de ajuda acessado pelo software. D) algum dos cupons de desconto de 30% para certos produtos escolhidos estava sendo aplicado corretamente. E) os relatórios de venda do mês estavam sendo exportados no formato PDF e CSV. Comentários: Trata-se de questão que versa sobre Engenharia de Requisitos em Engenharia de Software. Pessoal, faz-se interessante conceituarmos primeiramente requisitos funcionais e requisitos não funcionais para, depois, buscarmos a alternativa correta em que deve ser identificado um requisito não funcional. Requisito funcional está relacionado às funcionalidades que o software oferece. São aqueles que representam um serviço que o sistema deve oferecer. Sempre apresentando um processamento relacionado a uma entrada que gerará uma saída. Descrevem “o quê” o software deve fazer. Como exemplos de requisitos funcionais, temos: “ao informar uma senha de 4 dígitos o sistema deve apresentar uma tela de erro”, “o sistema deve permitir o cadastro de alunos e professores de cada disciplina”. Já os requisitos não funcionais representam restrições que o software deve apresentar. Descrevem “como” o software reagirá. Estão mais relacionados à percepção do usuário do que às funcionalidades apresentadas. Definem aspectos relacionados à qualidade, desempenho, segurança, usabilidade e outras características do software que não estejam relacionadas a suas funcionalidades em si. Como exemplo de requisitos não funcionais, temos: “o sistema deve processar o histórico em menos de 3 segundos”, “o sistema deve suportar simultaneamente o acesso de até 4.000 usuários conectados”. Agora, vamos analisar as alternativas e identificar um requisito não funcional. a) ERRADA. Temos aqui um requisito funcional. Note que ele mostra uma entrada, um processamento e um resultado. Ao ser pressionada uma opção, era direcionado para uma tela. Exemplo de uma funcionalidade do software. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco2 | Questões recentes da Cesgranrio 2024 48 Gabarito: B b) CORRETA. Aqui está um exemplo de requisito não funcional. Descreve uma restrição que o software deve apresentar, definindo aspectos relacionados à percepção do usuário, à usabilidade. Quando diz que “o tempo para aprovar ou não uma solicitação era de até 8 segundos”, não temos uma funcionalidade. Mas, sim, uma restrição. Portanto, identificamos o nosso requisito não funcional da questão. Alternativa correta. c) ERRADA. Outro exemplo de requisito funcional. A ação está relacionada a uma funcionalidade do software, a de o chatbot apresentar um conteúdo esperado. Alternativa incorreta. d) ERRADA. Requisito funcional. A funcionalidade de aplicar o cupom de desconto conforme informado. Temos aqui mais um exemplo de requisito funcional. Alternativa incorreta. e) ERRADA. Temos mais um exemplo de funcionalidade do software. Logo, temos outro requisito funcional. A funcionalidade de gerar relatórios de venda do mês em formatos PDF e CSV. Alternativa incorreta. CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 48. Considere que um novo software foi desenvolvido e está prestes a entrar no ambiente de produção de uma empresa, mas, antes disso, serão realizados testes finais. Para isso, um conjunto de representantes dos usuários finais deve participar desse estágio de testes. Caso se perceba que o software está tendo o comportamento esperado, ele será implantado em produção. Qual estágio de teste está descrito no cenário acima? A) Aceitação B) Componente C) Configuração D) Desempenho E) Usabilidade Comentários: Trata-se de questão que versa sobre Teste em Engenharia de Software. a) CORRETA. É no Teste de Aceitação que um conjunto de representantes dos usuários finais testa as funcionalidades do software, avaliando o comportamento esperado e se o software é adequado para satisfazer a suas necessidades. b) ERRADA. O Teste de Componente é quando se verifica o funcionamento de cada componente do software separadamente, para depois fazer um teste de integração e verificar se há uma comunicação harmoniosa. Alternativa incorreta. c) ERRADA. O Teste de Configuração é realizado para verificar se o software funciona adequadamente com as configurações de software e hardware da empresa. Alternativa incorreta. d) ERRADA. O Teste de Desempenho é quando se avalia o desempenho do software com o desempenho esperado. Busca-se verificar se há gargalos de desempenho ou se o nível esperado está sendo atingido. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 49Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 e) ERRADA. O Teste de Usabilidade refere-se às perspectivas do usuário ao usar o software. Está relacionado a conceitos de facilidade de uso, uso intuitivo, interação humano-computador, estética, entre outros. Gabarito: A CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 49. A função de um servidor proxy em um sistema web é A) atuar como intermediário entre clientes e servidores. B) armazenar temporariamente dados frequentemente acessados. C) criptografar a transmissão de dados. D) distribuir o tráfego entre vários servidores. E) definir nomes de domínio para endereços IP. Gabarito: B Comentários: Trata-se de questão que versa sobre Proxy. a) CORRETA. Um proxy é um intermediador entre o servidor e os clientes. Por ser um intermediário nessa comunicação, pode desempenhar várias funções que auxiliam o gerenciamento da rede, como filtro do tráfego, armazenamento de cachê para diminuir o tempo de resposta, entre outras funções. b) ERRADA. A função de armazenar temporariamente dados frequentemente acessados é do cachê (ou cookies). Proxy é um intermediador entre o cliente e servidor, por mais que um proxy possa armazenar em cachê para aumentar o desempenho de consultas. Entretanto, não é sua função principal, nem está presente em todos os tipos de proxy. Portanto, alternativa incorreta. c) ERRADA. Por mais que um servidor proxy possa ser configurado para criptografar todo o tráfego que passe por ele, essa não é sua função principal. A criptografia é realizada geralmente pelo protocolo HTTPS. d) ERRADA. A distribuição de tráfego entre vários servidores é feita por um balanceador de carga, não pelo proxy. Alternativa errada. e) ERRADA. Essa função de definir nomes de domínio para endereços IP é do DNS (Domain Name Service). CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 50. A empresa Z contratou um serviço de armazenamento em nuvem para armazenar grandes volumes de dados. A empresa de armazenamento cobra por esse serviço, com base na quantidade de dados armazenados e na largura de banda utilizada para acessar esses dados. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 50 Nesse caso, a abordagem de cobrança feita pela empresa de armazenamento em nuvem é a de A) cobrança por assinatura mensal B) modelo de licenciamento C) cobrança por usuário D) contrato de nível de serviço (SLA) E) cobrança por utilização (pay-as-you-go) CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 51. Uma instituição pública está buscando implementar boas práticas para a gestão de seus documentos eletrônicos, garantindo a autenticidade e a integridade das informações ao longo do tempo. Nesse cenário, qual conceito do modelo e-Arq Brasil destaca a importância de assegurar que os documentos permaneçam inalterados e confiáveis ao longo de seu ciclo de vida? A) Indexação B) Integridade C) Classificação Gabarito: E Comentários: Trata-se de questão que versa sobre Bancos de dados na nuvem em Banco de Dados. a) ERRADA. No enunciado da questão, temos que a cobrança é feita com base na quantidade de dados armazenados e na largura de banda utilizada para acessar esses dados, não é baseado em uma taxa fixa mensal. A cobrança por assinatura mensal é feita, geralmente, com base em uma taxa fixa mensal a cada mês, independentemente da quantidade utilizada. Alternativa incorreta. b) ERRADA. O modelo de licenciamento refere-se à aquisição de licenças para uso de softwares, não é com base na quantidade de dados armazenados e largura de banda utilizada. O modelo de licenciamento é mais utilizado em software, não em serviços de armazenamento na nuvem. Alternativa incorreta. c) ERRADA. O modelo de cobrança por usuário cobra com base no número de usuários utilizando o serviço, não na quantidade de dados armazenados e na largura de banda utilizada. Alternativa incorreta. d) ERRADA. O modelo de cobrança por contrato de nível de serviço (SLA) refere-se à cobrança com base em termos e condições de um acordo/ contrato entre as partes (o provedor de serviços e o cliente). Não está relacionado exatamente à quantidade de dados armazenados e à largura de banda utilizada. Alternativa incorreta. e) CORRETA. O modelo de cobrança por utilização (pay-as-you-go) é um modelo em que o usuário paga pelo que usou de recursos (armazenamento, largura de banda) do provedor. Não há taxas fixas mensais, número de licenças, nem quantidade de usuários. É comumente utilizado em serviços de nuvem, em que os clientes pagam apenas pelo que consomem. São exemplos de serviços que utilizam esse tipo de cobrança: Amazon S3, Google Cloud Storage e Microsoft Azure Blob Storage. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 51Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Comentários: Trata-se de questão que versa sobre e-Arq Brasil em Gestão de documentos eletrônicos. a) ERRADA. De acordo com o documento oficial e-Arq Brasil, temos que o conceito de indexação é o seguinte:“Indexação é a atribuição à descrição do documento, utilizando vocabulário controlado e/ou lista de descritores, tesauro e o próprio plano de classificação.” Portanto, não tem relação com assegurar que os documentos permaneçam inalterados e confiáveis ao longo de seu ciclo de vida. Alternativa incorreta. b) CORRETA. De acordo com o documento oficial e-Arq Brasil, temos que o conceito de integridade é o seguinte: “Estado dos documentos que se encontram completos e que não sofreram nenhum tipo de corrupção ou alteração não autorizada nem documentada.” Portanto, temos aqui o conceito que destaca a importância de assegurar que os documentos permaneçam inalterados e confiáveis ao longo de seu ciclo de vida. Temos aqui a nossa alternativa correta. c) ERRADA. De acordo com o documento oficial e-Arq Brasil, temos que o conceito de classificação é o seguinte: “Organização dos documentos em um arquivo ou coleção, de acordo com o Plano de classificação, Código de classificação ou Quadro de arranjo.” Portanto, não tem relação com assegurar que os documentos permaneçam inalterados e confiáveis ao longo de seu ciclo de vida. Alternativa incorreta. d) ERRADA. De acordo com o documento oficial e-Arq Brasil, temos que o conceito de autenticidade é o seguinte: “Credibilidade de um documento enquanto documento, isto é, a qualidade de um documento ser o que diz ser e que está livre de adulteração ou qualquer outro tipo de corrupção. A autenticidade é composta de identidade e integridade.” Essa é uma alternativa que poderia causar confusão na cabeça do aluno, entretanto note que ela é mais ampla do que a própria integridade. Ela, inclusive, é composta pela integridade mais a identidade. Alternativa incorreta. e) ERRADA. No documento e-Arq Brasil, não temos uma definição oficial de temporalidade. Entretanto, temporalidade refere-se ao período em que o documento é válido e mantido. Há uma tabela de temporalidade para que esse controle seja feito. Não possui relação com o que se pede no enunciado. Alternativa incorreta. Gabarito: B CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 52. O Ipea resolveu fazer uso de um método de desenvolvimento de web services que usa componentes de software, chamados de serviços, para criar aplicações associadas à obtenção de dados de saneamento básico, de modo a melhorar a parte dinâmica de seus sites. Considerando-se essa decisão e o requisito de que as respostas aos requerimentos dos usuários externos devem ser resolvidas mais rapidamente, o método de desenvolvimento indicado é o D) Autenticidade E) Temporalidade Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 52 A) EDA B) SOA C) WSA D) Adapter E) Singleton Gabarito: B Comentários: Trata-se de questão que versa sobre Servidores Web em Programação Web. a) ERRADA. EDA (Events-Driven Architecture) é um modelo de arquitetura para desenvolvimento de aplicações web orientadas a eventos. Busca criar pequenos modelos, sem acoplamento para que seja possível responder a determinados eventos. É ideal para sistemas reativos, não para o sistema de requerimentos de usuários externos como uma API. b) CORRETA. SOA (Services Oriented Architecture) é um modelo de arquitetura para desenvolvimento de software baseado em componentes reutilizáveis. É a abordagem ideal para a criação de APIs web, permitindo respostas mais rápidas aos requerimentos de usuários externos. c) ERRADA. WSA (Windows Subsystem for Android) é um recurso do Windows 11 para que o Windows possa executar aplicações Android. Não está relacionado ao método de desenvolvimento de web services da questão. Alternativa incorreta. d) ERRADA. Adapter é um padrão de projeto GoF que converte uma interface em outra por serem incompatíveis. Não é uma abordagem de desenvolvimento específica para atender ao mencionado no enunciado. Alternativa incorreta. e) ERRADA. Singleton é um padrão de projeto GoF que garante que cada classe tenha somente uma instância e forneça um ponto global de acesso a essa instância. Não está relacionado ao que se pede no enunciado. Alternativa incorreta. CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 53. O Ipea pretende publicar a Tabela de índices de custos e preços abaixo, relativa aos meses do primeiro trimestre de 2023. Para publicá-la, é necessário colocá-la no formato XML. Desconsiderando-se a parte de DOCTYPE e Style, ao colocar essa Tabela no formato XML, obtém-se Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 53Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 A) ICTI IPCA IGPM 182,34 0,53 0,21 183,16 0,84 -0,06 183,34 0,76 0,05 B) 182,34 0,53 0,21 183,16 0,84 -0,06 183,34 0,76 0,05 C) 182,34 0,53 0,21 183,16 0,84 -0,06 183,34 0,76 0,05 D) 182,34 0,53 0,21 183,16 0,84 -0,06 Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 54 183,34 0,76 0,05 E) 182,34 0,53 0,21 183,16 0,84 -0,06 183,34 0,76 0,05 Comentários: Trata-se de questão que versa sobre XML em Programação Web. Inicialmente, vamos falar de algumas características e práticas para uma boa formatação em XML. XML é uma linguagem de marcação que define um conjunto de regras para codificar documentos de forma legível tanto para humanos quanto para máquinas. A ideia é facilitar o compartilhamento de informações entre máquinas/softwares. Algumas das principais características para avaliarmos as alternativas a seguir são: • O XML é case sensitive. Você deve abrir e fechar uma tag com o nome exatamente igual. • Todas as tags devem sempre ser fechadas. Não pode ficar nenhuma tag aberta. • Respeite sempre a estrutura hierárquica. • Um documento XML deve possuir uma única raiz (e ela deve ser fechada também). • Nomes de tags não podem começar com número, ponto ou traço. • Nomes de tags não podem conter espaços em branco nem caracteres especiais. Sendo assim, vamos à análise das alternativas. a) ERRADA. O elemento raiz não possui fechamento. Alternativa incorreta. b) CORRETA. O código está bem formatado, legível e respeitando todas as regras. Todas as tags possuem abertura e fechamento, não há a utilização de números ou caracteres proibidos no nome das tags, além de haver somente um elemento raiz. Alternativa correta. c) ERRADA. Há a nomeação de tags com números, o que é proibido. Além de que todas essas tags não foram fechadas. Alternativa incorreta. d) ERRADA. Foram fornecidos três elementos raiz no documento XML, o que é proibido. O documento só pode ter um elemento raiz. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 55EstratégiaConcursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 e) ERRADA. Há a nomeação de tags com números, o que é proibido. Além de que há a abertura de tags com e não há seu fechamento. Alternativa incorreta. Gabarito: B CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 54. Uma empresa sofreu um ataque que provocou a interrupção dos serviços de rede para os seus funcionários, usuários legítimos do sistema dessa empresa. Esse ataque foi feito utilizando uma técnica de negação que forçou os servidores de serviços de rede publicamente acessíveis a produzirem uma inundação de mensagens de controle do tipo SYN/ACK do protocolo TCP para cima do alvo. Esse tipo de ataque é o de A) DDoS B) DRDoS C) PoD D) Smurf E) Teardrop Comentários: Trata-se de questão que versa sobre Ataques em Segurança da Informação. a) ERRADA. Pessoal, aqui temos uma alternativa muito próxima da correta, mas não é a correta. O ataque DDoS (Distributed Denial of Service) é quando o alvo é sobrecarregado com um enorme tráfego originado de diversas fontes e direcionado especificamente ao alvo, tornando inacessíveis os serviços oferecidos por aquele servidor. Não sendo o que temos na questão, uma vez que o ataque foi direcionado aos servidores públicos da rede para que refletissem a inundação de mensagens para cima do alvo, por meio da utilização da flag SYN/ACK. Muita atenção nesses detalhes. Alternativa incorreta. b) CORRETA. Temos a alternativa correta, uma variação do DDoS. Podemos notar isso pois os atacantes exploraram os servidores publicamente acessíveis para que esse tráfego fosse redirecionado ao alvo, por meio da exploração das flags SYN/ACK. O ataque não foi diretamente no alvo, mas “refletido” pelos servidores públicos. Portanto, temos aqui a alternativa correta da questão. c) ERRADA. PoD (Ping of Death) é o ataque em que é explorado o protocolo ICMP, quando se envia um pacote ICMP (ping) de enorme dimensão ao sistema alvo, ocasionando uma falha ou travamento em seu sistema. Seria o “ping da morte”, o que não é a situação apresentada na questão. Alternativa incorreta. d) ERRADA. Smurf é o ataque em que se falsifica o IP do pacote ICMP (ping) direcionando a resposta do ping ao alvo. Realiza o envio de inúmeros pacotes ICMP falsificados, ocasionando uma sobrecarga de respostas ICMP echo no endereço IP alvo. Alternativa incorreta. e) ERRADA. Teardrop é o ataque em que se envia inúmeros fragmentos de pacotes IP para uma rede. Quando a rede tenta recompilar esses fragmentos, há uma sobrecarga e isso prejudica o funcionamento da rede, tornando-a inoperante. Não é o que se pede na questão. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 56 Gabarito: B CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 55. Os dados sensíveis devem ser protegidos por meio de práticas de segurança projetadas para impedir a divulgação não autorizada e a violação dos dados. Dentre as práticas usadas para proteção de dados em repouso, pode-se destacar a criptografia simétrica. Um exemplo de um algoritmo de criptografia simétrica é o A) AES B) ECC C) RSA D) ECDSA E) Diffie-Hellman Gabarito: A Comentários: Trata-se de questão que versa sobre Criptografia em Segurança da Informação. a) CORRETA. AES é um algoritmo de criptografia simétrica muito utilizado. Oferece alto nível de segurança e é recomendado por diversos órgãos de padronização, como NIST e ISO. Utiliza uma chave única para criptografar e descriptografar os dados. Alternativa correta. b) ERRADA. ECC (Criptografia de Curvas Elípticas) é um algoritmo de criptografia assimétrica. É muito utilizado para autenticação e assinatura digital. Em comparação ao RSA, o ECC apresenta maior rapidez no processamento. Alternativa incorreta. c) ERRADA. RSA é um algoritmo de criptografia assimétrica. Também é muito utilizado para criptografia de chave pública e assinatura digital. Alternativa incorreta. d) ERRADA. ECDSA não é um algoritmo de criptografia, mas de assinatura digital. É utilizado para garantir a integridade e autenticidade das mensagens. Alternativa incorreta. e) ERRADA. Diffie-Hellman não é um algoritmo de criptografia, mas um protocolo de troca de chaves simétricas de maneira segura em um ambiente inseguro. Não tem como função cifrar e decifrar mensagens. Alternativa incorreta. CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 56. Um analista de dados está desenvolvendo um data warehouse para uma empresa de varejo. Ele precisa decidir se informações sobre uma venda devem ser armazenadas em uma tabela fato ou em uma tabela dimensão. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 57Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Considerando-se as características de modelagem dimensional, uma informação que deve ser armazenada em uma tabela dimensão é a(o) A) data da venda B) quantidade de produtos vendidos C) custo total dos produtos vendidos D) imposto total pago pela venda E) valor total da venda Gabarito: A Comentários: Trata-se de questão que versa sobre Modelagem Dimensional em Data Warehouse. À princípio, vamos entender as características das tabelas de fato e tabelas de dimensões no modelo dimensional. O modelo dimensional é utilizado na modelagem de dados para organização e estruturação desses dados em um banco de dados ou em um data warehouse de modo a viabilizar análises e obtenção de insights com base nos dados. São utilizados dois tipos principais de tabelas: Tabelas de Fato e Tabelas de Dimensão. Veremos as principais características de cada uma. • Tabelas de Fato: ◦ armazenam medidas quantitativas relacionadas a eventos ou transações; ◦ são o centro de um data warehouse ou data mart; ◦ possuem uma chave primária composta por atributos que identificam o evento de uma forma única; ◦ exemplos: valor da venda, quantidade de cliques, imposto total pago. • Tabelas Dimensão: ◦ descrevem os contextos em que os fatos ocorreram; ◦ armazenam informações descritivas sobre as entidades que contextualizam os fatos armazenados na tabela de fato; ◦ possuem uma chave primária que identifica cada dimensão; ◦ atributos geralmente são categóricos e não numéricos (qualitativos); ◦ exemplos: datas, categorias, localizações. Agora, vamos analisar as alternativas da questão. a) CORRETA. A data de venda é uma informação que deve ser armazenada em uma tabela dimensão, por trazer justamente informações descritivas sobre fatos, contextos em que os fatos ocorreram. b) ERRADA. A quantidade de produtos vendidos é uma informação que deve ser armazenada em uma tabela de fato, traz medida quantitativa relacionada a um evento ou transação. É uma medida quantificável. Alternativa incorreta. c) ERRADA. O custo total dos produtos vendidos é um outro bom exemplo de informação mensurável que deve ser armazenada em uma tabela fato. Uma medida quantificável de um evento ou transação. Alternativa incorreta. d) ERRADA. O valor total do imposto pago pela venda é uma informação mensurável que deve ser armazenada em uma tabela de fato. É uma medida quantitativa relacionada a uma transação. Alternativa incorreta. e) ERRADA. O valor total da venda é um dado quantitativo e mensurável que deve ser armazenado em uma tabela de fato. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 58 CESGRANRIO / IPEA / CIÊNCIA DE DADOS / 2024 57. No contexto da ciência de dados em cloud computing, e considerando-se as soluções de Plataforma como Serviço (PaaS), as de Infraestrutura como Serviço (IaaS)e as de Software como Serviço (SaaS), constata-se que A) IaaS é mais adequado que PaaS para o desenvolvimento rápido de aplicações de ciência de dados, pois oferece ferramentas e bibliotecas específicas para ciência de dados pré-instaladas. B) PaaS oferece maior controle sobre o hardware e os sistemas operacionais, tornando-o mais adequado para tarefas de ciência de dados que requerem customizações profundas no nível do sistema. C) PaaS fornece um ambiente de desenvolvimento e execução pronto para uso, eliminando a necessidade de gerenciar a infraestrutura subjacente, o que é comum em IaaS. D) SaaS é geralmente mais flexível que PaaS no que diz respeito à instalação e à configuração de ambientes de ciência de dados, pois permite um maior grau de personalização e controle. E) SaaS oferece mais opções para escalabilidade e distribuição de dados do que PaaS, tornando-o a escolha preferencial para aplicações de ciência de dados que precisam de alta escalabilidade. Gabarito: C Comentários: Trata-se de questão que versa sobre Bancos de dados na nuvem em Big Data. a) ERRADA. Em IaaS (Infraestrutura como Serviço), toda a infraestrutura virtualizada é oferecida como serviço pelo provedor (como servidores, armazenamento, redes etc.), ficando a cargo do usuário a instalação e configuração de sistemas operacionais, ferramentas, bibliotecas, aplicativos e frameworks específicos para ciência de dados. PaaS ou SaaS seriam mais apropriados para o desenvolvimento rápido de aplicações de ciência de dados. Alternativa incorreta. b) ERRADA. Em PaaS (Plataforma como Serviço), o provedor fornece uma plataforma completa (hardware, sistema operacional, ferramentas de desenvolvimento etc.) para o desenvolvimento de aplicações. Entretanto, justamente por isso, é a IaaS (Infraestrutura como Serviço) que oferece maior controle sobre o hardware e sistemas operacionais, pois fica a cargo do usuário esse gerenciamento. Em PaaS, esses serviços já são fornecidos, portanto esses detalhes são abstraídos, fornecendo uma plataforma mais automatizada. Alternativa incorreta. c) CORRETA. Em PaaS (Plataforma como Serviço), a infraestrutura já é fornecida pelo provedor, não precisando o usuário se preocupar com esses detalhes. Há um ambiente de desenvolvimento e execução pronto para uso, não precisando fazer o gerenciamento diretamente dos servidores, sistemas operacionais e outros aspectos da infraestrutura, o que seria comum em uma solução IaaS. Temos aqui a nossa alternativa correta. d) ERRADA. O SaaS (Software como Serviço) não é mais flexível do que PaaS, uma vez que, em SaaS, o software e toda infraestrutura por baixo já é fornecida e gerenciada pelo provedor de serviços, justamente limitando mais quanto à instalação e configuração de ambientes personalizados. Alternativa incorreta. e) ERRADA. Por mais que SaaS (Software como Serviço) ofereça uma escalabilidade, ele não oferece maior escalabilidade e distribuição de dados do que PaaS (Plataforma como Serviço), nem que o IaaS (Infraestrutura como Serviço). Em PaaS e IaaS, o usuário tem o controle e gerenciamento para aumentar a capacidade de escalabilidade e de distribuição, uma vez que ele gerencia esses serviços. Já no SaaS, esse controle está no provedor. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 59Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO / IPEA / CIÊNCIA DE DADOS / 2024 58. O Ecossistema Spark tem componentes que oferecem funcionalidades específicas que o tornam uma ferramenta versátil e eficiente para o processamento de grandes volumes de dados, a análise em tempo real, o aprendizado de máquina e muito mais. Essa integração e flexibilidade são algumas das razões pelas quais o Spark se tornou uma ferramenta amplamente utilizada em aplicações de Big Data. Os componentes da Plataforma Spark pertencem a dois grupos principais: os componentes básicos e os componentes especializados, que provêm funcionalidades mais avançadas. Dentre os componentes básicos, podemos destacar o Spark Core, também conhecido como “coração” do Ecossistema, e que é responsável pelas tarefas consideradas essenciais. O componente Spark Core A) é um módulo que atua como sistema de gerenciamento de banco de dados relacional para processamento de dados estruturados e distribuídos em um contexto Big Data. B) é uma biblioteca para processamento de gráficos e análises de dados distribuídos, sem esquema e não estruturados, características principais em um ambiente Big Data. C) é uma ferramenta responsável pelo tratamento e análise de streams de dados em tempo real, específica de grandes volumes, com velocidade e variedade, características típicas em sistemas de Big Data. D) corresponde ao módulo que contempla funcionalidades de computação distribuída, incluindo agendamento de tarefas e gerenciamento de memória, para aplicações Big Data. E) diz respeito ao principal add-on da plataforma que, por ser um framework orientado a objetos, tem esse hot-spot para melhorar a eficiência do armazenamento de dados distribuídos de aplicações Big Data em clusters. Gabarito: D Comentários: Trata-se de questão que versa sobre Spark em Big Data. a) ERRADA. O Spark Core não é um módulo que atua como um SGBD relacional. O módulo que faz essa atividade se chama Spark SQL, o qual oferece suporte para o processamento de dados estruturados usando SQL. Alternativa incorreta. b) ERRADA. O Spark Core não é uma biblioteca para processamento de gráficos e análises de dados distribuídos. Essa é uma funcionalidade do Spark GraphX, que é um outro componente do ecossistema Spark. Alternativa incorreta. c) ERRADA. O Spark Core não é a ferramenta responsável pelo tratamento e análise de streams de dados em tempo real, essa funcionalidade é do Spark Streaming, que é outro componente do ecossistema Spark. Alternativa incorreta. d) CORRETA. O Spark Core é o coração do ecossistema Spark, é o componente fundamental do ecossistema. Responsável pelas funcionalidades de computação distribuída, incluindo agendamento de tarefas, gerenciamento de memória e execução de tarefas distribuídas para aplicações Big Data. e) ERRADA. O Spark não é um add-on da plataforma, ele é o componente principal do ecossistema Spark. Ele não é um framework orientado a objetos, projetado para melhorar a eficiência do armazenamento de dados em clusters. Ele é um componente fundamental na execução de tarefas distribuídas, gerenciamento de memória e agendamento de tarefas em aplicações Big Data. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 60 CESGRANRIO / IPEA / CIÊNCIA DE DADOS / 2024 59. Sistemas Gerenciadores de Bancos de Dados, SGBD, via de regra, permitem acesso às suas funcionalidades por meio de interfaces interativas e, também, por meio de programas de apoio ou comandos específicos. O SGBD PostgreSQL possui um conjunto de programas de apoio. O programa a ser utilizado para realizar o backup de um banco de dados ou de um esquema, no PostgreSQL, é o pg_dump. Nesse contexto, considere o seguinte comando: pg_dump -a -Fp Alfa > Beta Esse comando gera um backup A) das definições (esquema) do banco de dados Alfa, apenas B) das definições (esquema) dos bancos de dados Alfa e Beta, em formato proprietário, apenas C) de todo o banco de dados Beta (esquema e dados) em formato proprietário D) dos dados do esquema Beta do banco de dados Alfa em formato textual (comandos SQL) E) dos dados do banco de dados Alfa em formato textual (comandos SQL) Comentários: Trata-se de questão que versa sobre SGBDs em Banco de Dados. Inicialmente, faz-se interessante entendermos sobre esse comando utilizado. Trata-se do pg_dump,de serviços e obras, no âmbito da Administração Pública Federal direta, autárquica e fundacional, assim como sobre o Sistema ETP Digital. Gabarito: E CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 3. Uma empresa de serviços de informática vai implantar uma metodologia de gestão estratégica, com base na metodologia Balanced Scorecard (BSC), que visa traduzir a estratégia de uma organização em objetivos e indicadores de desempenho mensuráveis. Essa metodologia trabalha com quatro perspectivas, sendo que a perspectiva de Processos Internos é a que A) aborda o relacionamento da organização com seus clientes e o valor que é entregue a eles, incluindo a medição sobre a satisfação do cliente. B) se concentra em resultados da organização, tais como lucratividade, crescimento de receita, retorno sobre investimento e redução de custos. C) garante que a organização possua os recursos humanos, organizacionais e tecnológicos necessários para sustentar seu crescimento e seu sucesso a longo prazo. D) foca na capacidade da organização de aprender, inovar e crescer, considerando aspectos como desenvolvimento de competências, de cultura organizacional e de infraestrutura tecnológica. E) analisa os processos críticos que a organização deve executar de forma eficiente e eficaz para alcançar seus objetivos e satisfazer seus clientes, trabalhando com produtividade, qualidade e tempo de ciclo. Comentários: Trata-se de questão que versa sobre Balanced Scorecard (BSC). a) ERRADA. Pessoal, a perspectiva que aborda o relacionamento da organização com seus clientes e o valor que é entregue a eles, assim como a medição da satisfação do cliente, é a Perspectiva do Cliente. Não se trata da perspectiva de Processos Internos conforme quer a questão. Alternativa incorreta. b) ERRADA. Note que termos como lucratividade, crescimento da receita e retorno sobre os investimentos são todos relacionados à parte financeira da organização. Sendo assim, essa alternativa está incorreta, pois trata-se da perspectiva Financeira do BSC. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 6 Gabarito: E c) ERRADA. A parte principal dessa alternativa está em “sustentar seu crescimento e seu sucesso a longo prazo”. Para isso, busca garantir que possui os recursos humanos, organizacionais e tecnológicos necessários. Estamos falando da perspectiva de Aprendizagem e Crescimento Organizacional. Alternativa incorreta. d) ERRADA. Temos aqui, novamente, aspectos que buscam garantir que a empresa aprenda, cresça e inove. Perspectiva de Aprendizagem e Crescimento Organizacional. Alternativa incorreta. e) CORRETA! A perspectiva de Processos Internos olha para o ponto de vista interno da organização. Busca garantir que internamente a empresa esteja fazendo o que deve ser feito de maneira eficiente e eficaz para alcançar seus objetivos e satisfazer seus clientes. Temos, aqui, a alternativa correta. CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 4. Considere que o Ipea contratará uma empresa para executar um projeto de Tecnologia da Informação (TI). Segundo os critérios de licitação exigidos, essa empresa deverá seguir as normas do PMBOK. As especificações desse projeto estabelecem o uso de um tipo de ciclo de vida que determina o escopo, o prazo e o custo do projeto nas fases iniciais do ciclo de vida, e que quaisquer alterações ao escopo serão gerenciadas de modo acurado, funcionando como um ciclo em cascata. Considerando-se as especificações do projeto, e em conformidade com o PMBOK, qual tipo de ciclo de vida deverá ser escolhido pela empresa contratada? A) ágil B) iterativo C) preditivo D) adaptativo E) incremental Comentários: Trata-se de questão que versa sobre Ciclo de Vida em Engenharia de Software. a) ERRADA. O ciclo de vida ágil caracteriza-se pela flexibilidade e rápida adaptação a mudanças de escopo e requisitos ao longo do projeto. Oposto do que foi apresentado na questão, em que o escopo, o prazo e o curso são definidos nas fases iniciais e as mudanças que surgirem serão tratadas de modo acurado (com muito cuidado, primor, atenção). Alternativa incorreta. b) ERRADA. O ciclo de vida iterativo caracteriza-se por repetições sucessivas, em que se refina o projeto no decorrer do tempo. O escopo, o prazo e o custo podem ser ajustados e alterados a cada iteração, diferentemente do que se busca nessa questão, em que esses aspectos devem ser definidos nas fases iniciais. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 7Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: C c) CORRETA. O ciclo de vida preditivo é aquele em que se busca prever o máximo possível com antecedência, seguindo os passos bem definidos e evoluindo em modo de cascata. Nesse ciclo de vida, o escopo, o prazo e o custo do projeto são definidos nas fases iniciais do ciclo de vida e cada mudança proposta é tratada de maneira bem acurada, com bastante esmero. Sendo assim, temos aqui a nossa alternativa correta da questão. d) ERRADA. O ciclo de vida adaptativo aceita bem mudanças no meio do projeto, entende que não está tudo definido nas fases iniciais e vai se adaptando no decorrer do projeto. É similar ao ágil e busca responder rapidamente às mudanças. Alternativa incorreta. e) ERRADA. O ciclo de vida incremental constrói o escopo em termos gerais e vai refinando conforme as entregas vão sendo feitas. É realizada uma série de iterações em que se entregam funcionalidades em um prazo determinado. Diferentemente do exposto na questão, o escopo, o prazo e o custo não são definidos nas fases iniciais somente, tratando cada mudança depois, de maneira bem acurada. Alternativa incorreta. CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 5. Um fornecedor de sistemas de Tecnologia da Informação (TI) decidiu por implantar uma estrutura de gestão de serviços de TI baseada no ITIL V3 em sua empresa. Nessa implantação, uma das ações foi prover a empresa com uma Central de Serviços nos moldes do ITIL V3. Nesse caso, uma das funções que essa Central de Serviços deve ter é A) atuar como suporte de primeiro nível para investigação e diagnóstico. B) recomendar oportunidades de melhoria nas fases do ciclo de vida de serviço. C) acoplar as situações de oferta e a demanda dentro de gerenciamento de serviços. D) tratar dos dados recebidos verificando fatores de sucesso e indicadores de desempenho. E) certificar-se de que os orçamentos dos projetos de TI atendem à demanda dos recursos adequados. Comentários: Trata-se de questão que versa sobre ITIL v3. A princípio, faz-se interessante conceituarmos a Central de Serviços nos moldes da ITIL v3. Ela é uma das funções definidas pela ITIL dentro da fase Operação de Serviço. A Central de Serviços é destinada a responder rapidamente a questões, reclamações e problemas dos usuários, buscando atingir o grau de qualidade esperado. a) CORRETA. A Central de Serviços (Service Desk) busca ser o primeiro contato com o usuário no atendimento de chamados, resolução de problemas e recebimento de reclamações (por telefone ou via web). Atua como suporte de primeiro nível para investigação e diagnóstico de problemas relatados, para que possa dar o correto andamento do chamado aberto (resolução imediata ou elevação de nível). Alternativa correta. b) ERRADA. Recomendar oportunidades de melhoria nas fases do ciclo de vida de serviço não é uma das funções da Central de Serviços. Essa é uma atividade relacionada ao estágio Melhoria Contínua de Serviço. Alternativa errada. c) ERRADA. Acoplar a oferta com a demanda é uma tarefa do Gerenciamento da Demanda, que se encontra no estágio de Estratégiauma ferramenta fornecida pelo PostgreSQL para extrair um banco de dados PostgreSQL em um arquivo de script ou outro tipo de arquivo compactado. Assim como diversas outras ferramentas, ele possui uma série de parâmetros que podem ser utilizados. Veremos alguns, os mais importantes para a questão, a seguir: -a: despeja apenas os dados, não as definições (esquema); -s: despeja apenas as definições (esquema), não os dados; -b: inclui objetos grandes no dump; -B: exclui objetos grandes no dump; -f file: envia a saída para o arquivo especificado; -F format: seleciona o formato da saída; -Fp: seleciona o formato de saída como um arquivo de script SQL de texto simples. Agora, vamos avaliar as alternativas da questão. a) ERRADA. O comando não está especificando apenas as definições (esquema) do banco de dados Alfa, caso estivesse, deveria usar o parâmetro -s. Entretanto, utilizou o parâmetro -a, justamente indicando o despejo (backup) apenas dos dados do banco de dados. b) ERRADA. O comando não está especificando o backup apenas das definições (esquema) do banco de dados, caso estivesse, deveria usar o parâmetro -s. Entretanto, utilizou o parâmetro -a, justamente indicando o backup dos dados do banco de dados. Além de que o backup será apenas do banco de dados Alfa, não do Beta. Outro erro está em afirmar que os dados serão salvos em formato proprietário, quando o parâmetro -Fp utilizado indica o formato de saída como arquivo de script SQL em formato textual. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 61Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: E c) ERRADA. Não será realizado o backup do banco de dados Beta, mas, sim, do banco de dados Alfa. Além de que será apenas dos dados do banco de dados, não do esquema (vide a utilização do parâmetro -a). E esse backup será salvo em um arquivo que não será em formato proprietário, mas em texto simples, com comandos SQL (vide a utilização do parâmetro -Fp). d) ERRADA. Não há essa indicação do backup do esquema Beta do banco de dados Alfa. A única afirmação correta está no formato textual (comandos SQL). O restante está errado. Alternativa incorreta. e) CORRETA. Exatamente o retorno do comando mencionado na questão. Temos o comando que gera um backup dos dados do banco de dados Alfa (parâmetro -a), em formato textual (comandos SQL) devido ao uso do parâmetro -Fp. A saída do comando (output) é direcionada para o arquivo Beta, com o uso de “> Beta”, que redireciona a saída para o local ou arquivo indicado. Temos aqui a nossa alternativa correta. CESGRANRIO / IPEA / CIÊNCIA DE DADOS / 2024 60. Uma das principais características de sistemas gerenciadores de bancos de dados (SGBD) NoSQL, quando comparados aos sistemas gerenciadores bancos de dados relacionais (SGBDR), é que seu esquema é considerado flexível ou não existente (schemaless). O esquema de um SGBD NoSQL ser flexível ou não existente tem como consequência o fato de que A) a qualidade de dados pode ser mais difícil de ser garantida, quando comparado a um SGBDR. B) a realização de adaptações para persistir conteúdos distintos é mais demorada do que em um SGBDR. C) o desempenho de uma consulta aos dados é maior do que em um SGBDR. D) os formatos de data são padronizados, da mesma forma que em SGBDR. E) dados binários de qualquer natureza podem ser persistidos, o que um SGBDR não consegue fazer. Comentários: Trata-se de questão que versa sobre SGBD NoSQL em Banco de Dados. a) CORRETA. Por um SGBD NoSQL ser mais flexível e aceitar uma grande diversidade de tipos de dados, sem a necessidade de um esquema estruturado previamente definido, dificulta-se garantir a integridade, consistência e qualidade dos dados. Em um SGBDR (SGBD Relacional) em que há um esquema estruturado previamente definido, é mais fácil de se comparar com o modelo predefinido de validação e garantir a qualidade, integridade e consistência dos dados. b) ERRADA. Um SGBD NoSQL justamente recebe muito mais facilmente conteúdos distintos devido a sua flexibilidade no recebimento dos dados, seja com esquema ou sem esquema definido. Alternativa incorreta. c) ERRADA. O desempenho de uma consulta aos dados é uma questão muito relativa e depende de diversos fatores. Não é correto afirmar que o desempenho de um SGBD NoSQL terá um desempenho maior que em um SGBDR. Alternativa incorreta. d) ERRADA. Os formatos de data não são padronizados nos SGBDs NoSQL, nem em SGBD Relacionais. Há bastante variância quanto a esse tema. Alternativa incorreta. e) ERRADA. Realmente, dados binários de qualquer natureza podem ser persistidos em SGBDs NoSQL, entretanto também podem ser armazenados em SGBDRs. O armazenamento em SGBDRs terá maior dificuldade de ser feito, entretanto não é inviável. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 62 Gabarito: A CESGRANRIO / IPEA / CIÊNCIA DE DADO) / 2024 61. Para a avaliação de políticas públicas na área de Segurança Alimentar e Nutricional, um município brasileiro utilizou dados persistidos em três relações (tabelas) organizadas de acordo com o seguinte modelo relacional: PRODUTO (cod-produto, nome-produto, grupo-alimentar) FORNECEDOR (CNPJ, nome-empresa, tipo) COMPRADO (CNPJ, cod-produto, data, quantidade, valor) Os atributos que formam as chaves primárias de cada tabela estão sublinhados. Nesse contexto, considere o comando SQL apresentado a seguir. SELECT P.cod-produto, SUM (quantidade) FROM PRODUTO P, FORNECEDOR F, COMPRADO C WHERE P.cod-produto = C.cod-produto AND C.CNPJ = F.CNPJ AND F.tipo = 'agricultura familiar' GROUP BY P.cod-produto HAVING SUM (quantidade) > 10000 Os resultados produzidos pela execução desse comando apresentam o código do produto e a soma das quantidades compradas dos produtos de A) fornecedores com mais de 10.000 produtos distintos. B) fornecedores do tipo 'agricultura familiar' que tiveram mais de 10.000 unidades compradas. C) fornecedores do tipo 'agricultura familiar' que fornecem mais de 10.000 produtos distintos. D) todos os fornecedores do tipo 'agricultura familiar'. E) produtos que tiveram mais de 10.000 unidades compradas. Comentários: Trata-se de questão que versa sobre Linguagem SQL em Banco de Dados. a) ERRADA. A alternativa esqueceu de mencionar o filtro realizado em “AND F.tipo = ‘agricultura familiar’, o qual traz somente os fornecedores do tipo ‘agricultura familiar’, e não são produtos distintos, uma vez que não há a utilização da cláusula DISTINCT. São agrupamentos de fornecedores com mais de 10.000 produtos comprados (vide WHERE P.cod-produto = C.cod-produto). Alternativa incorreta. b) CORRETA. Temos o retorno correto da consulta realizada. A consulta traz o código do produto e a soma das quantidades compradas dos produtos de fornecedores do tipo ‘agricultura familiar’ (AND F.tipo = ‘agricultura familiar’) que tiveram mais de 10.000 unidades compradas (AND C.CNPJ = F.CNPJ…GROUP BY P.cod-produto HAVING SUM (quantidade) > 10000). Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 63Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: B c) ERRADA. Alternativa quase toda correta, uma vez que realmente a consulta traz o código do produto e a soma das quantidades compradas dos produtos de fornecedores do tipo ‘agricultura familiar’, entretanto erra ao afirmar que são os que fornecem mais de 10.000 produtos distintos. Não há o filtro DISTINCT para selecionar apenas os produtos distintos, mas, sim, um agrupamento por aqueles fornecedores que possuem a soma de produtos comprados maior do que 10.000. d) ERRADA. A alternativa ignorouo restante dos filtros em que agrupa os produtos e seleciona apenas os que possuem mais de 10.000 quantidades de produtos comprados. Alternativa incorreta. e) ERRADA. Alternativa errada, esqueceu de mencionar o filtro dos fornecedores do tipo ‘agricultura familiar’, além do filtro sobre esses fornecedores, selecionando somente aqueles que possuem mais de 10.000 unidades de produtos comprados. CESGRANRIO / BB / AGENTE COMERCIAL / 2023 62. O usuário de um computador com sistema operacional MS Windows 10 precisa formatar um pendrive para transferir arquivos desse computador para um outro, com sistema operacional Linux SUSE SLES 15 SP2. Tal formatação deve ser feita de modo que o caminho contrário possa ser feito, ou seja, transferir arquivos desse computador que utiliza Linux SUSE SLES 15 SP2 para aquele que utiliza o Windows 10. Nesse caso, o pendrive deve ser formatado no sistema de arquivos do tipo A) BtrFS B) FAT32 C) Ext4 D) HPFS E) NTFS Comentários: Trata-se de questão que versa sobre sistemas de arquivos. A princípio, faz-se interessante conceituarmos sistemas de arquivos. Nessa esteira, trata-se de um método de estruturar informações em um dispositivo específico, regulando como os dados são armazenados, acessados, duplicados, modificados, denominados e removidos. Por exemplo, o Windows é compatível com o sistema de armazenamento NTFS (New Technology File System) em grande parte de seus sistemas operacionais. Enquanto isso, o Linux pode incorporar, de forma integrada, sistemas como o Ext2, Ext3, Ext4, entre diversos outros. a) Errada. O sistema de arquivos BtrFS (B-tree file system) é um dos sistemas de arquivos mais modernos e foi desenvolvido em Linux para servidores e dispositivos de armazenamento em rede. As principais distribuições Linux que oferecem suporte total ao Btrfs são: Fedora, Ubuntu, Debian, CentOS, Arch Linux e openSUSE. Em outros sistemas operacionais, como o Windows e macOS, o BtrFS funciona, porém com recursos limitados e dependendo de recursos de terceiros. Como a questão busca um sistema de arquivos para um pen drive e compatível tanto com Windows 10 quanto com Linux Suse, a alternativa é incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 64 Gabarito: B b) Correta. FAT32 é um sistema de arquivos compatível com vários sistemas operacionais, tanto Windows quanto distribuições Linux e até mesmo macOS. É um sistema de arquivos versátil e confiável. Muito utilizado em pen drives e cartões de memória. Portanto, alternativa correta. c) Errada. Ext4 é um sistema de arquivos para distribuições Linux, não sendo compatível com Windows conforme solicita a questão. Portanto, alternativa incorreta. d) Errada. HPFS é um sistema de arquivos desenvolvido pela IBM para o sistema operacional OS/2. O sistema operacional OS/2 foi desenvolvido pela IBM em parceria com a Microsoft em 1987 em substituição aos sistemas operacionais da época (MS-DOS da Microsoft e PC-DOS da IBM). Não sendo compatível com Linux nem com Windows 10, portanto alternativa incorreta. e) Errada. NTFS é um sistema de arquivos para Windows. É proprietário da Microsoft. Apareceu pela primeira vez no Windows NT em 1993 e posteriormente no Windows 2000, XP, Vista, 7, 8, 10, entre outros, até o Windows Server 2022. É um sistema de arquivos bem avançado, motivo pelo qual continua sendo amplamente utilizado até os dias atuais. Entretanto, não atende ao enunciado da questão, uma vez que não apresenta suporte para o sistemas operacionais Linux. CESGRANRIO / BB / AGENTE COMERCIAL / 2023 63. Os sistemas de arquivos permitem a organização dos dados em arquivos e pastas nos dispositivos de armazenamento. A quantidade máxima de dados armazenados por cada arquivo e a quantidade máxima de pastas variam entre os diversos sistemas de arquivos. O sistema de arquivos nativo do Windows 10 que permite o armazenamento de um arquivo com mais de 8GB de dados é o A) ReiserFS B) EXT4 C) FAT16 D) FAT32 E) NTFS Comentários: Trata-se de questão que versa sobre sistemas de arquivos. A princípio, faz-se interessante conceituarmos sistemas de arquivos. Nessa esteira, trata-se de um método de estruturar informações em um dispositivo específico, regulando como os dados são armazenados, acessados, duplicados, modificados, denominados e removidos. Por exemplo, o Windows é compatível com o sistema de armazenamento NTFS (New Technology File System) em grande parte de seus sistemas operacionais. Enquanto isso, o Linux pode incorporar, de forma integrada, sistemas como o Ext2, Ext3, Ext4, entre diversos outros. a) Errada. ReiserFS é um sistema de arquivos desenvolvido para Linux, apesar de apresentar suporte para arquivos e partições bastante grandes. Alternativa incorreta. b) Errada. EXT4 também é um sistema de arquivos desenvolvido para Linux. c) Errada. FAT16 foi desenvolvido para Windows, entretanto apresenta suporte para arquivos de tamanho máximo de 4 GB. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 65Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: E d) Errada. FAT32 também foi desenvolvido para Windows, sendo uma evolução do FAT16. Entretanto, seu suporte máximo para tamanho de arquivos continuou sendo de 4 GB, aumentando apenas o tamanho máximo de partição, sendo de 8 TB. Portanto, alternativa incorreta. e) Alternativa correta! NTFS é um sistema de arquivos desenvolvido para sistemas operacionais Windows e apresenta suporte para arquivos e partições bem grandes. O tamanho máximo de arquivo é de 256 TB e de partições é de 8 PB. Portanto, suporta tranquilamente o armazenamento de um arquivos com mais de 8 GB, conforme enunciado da questão. CESGRANRIO / BB / AGENTE COMERCIAL / 2023 64. A configuração de rede de um computador pode ser realizada de forma estática ou dinâmica. Quando a forma estática é utilizada, o usuário deve configurar os parâmetros de rede manualmente, fornecendo, por exemplo, os endereços IP da estação de trabalho e do roteador padrão da rede local. Por outro lado, quando se utiliza a forma dinâmica, o usuário deve configurar o computador para usar o protocolo de comunicação conhecido como A) DNS B) VPN C) DHCP D) Wi-Fi E) FTTH Comentários: Trata-se de questão que versa sobre protocolos de redes. a) Errada. DNS (Domain Name System), Sistema de Nome de Domínio, é um protocolo responsável por gerenciar os nomes de domínios de uma rede. Esse protocolo converte nomes de domínios (de maior entendimento por seres humanos. Por exemplo, www.tudogostoso.com.br) em endereços IP legíveis por máquinas (por exemplo, 10.10.12.103), facilitando, assim, a memorização dos endereços de sites na internet, além de facilitar a navegação. Utiliza a porta 53 TCP/UDP. b) Errada. VPN (Virtual Private Network), ou Rede Privada Virtual, é responsável por estabelecer uma conexão segura e criptografada entre dois pontos ou dispositivos por meio de uma rede pública, como a Internet. É a criação de uma rede privada e virtual sobre uma infraestrutura pública (internet), proporcionando segurança e privacidade durante a navegação. c) Correta! DHCP (Dynamic Host Configuration Protocol) é o protocolo responsável por configurar automaticamente uma rede e seus dispositivos. Possibilita que dispositivos na rede obtenham automaticamente um endereço IP, máscaras de sub-rede, utilizem serviços de DNS, entre outras configurações. Utiliza as portas 67 e 68/UDP. Portanto, trata-se de uma forma dinâmica de configuração de rede, sendo o nosso gabarito. d) Errada. Wi-Fi refere-se à comunicação entre dispositivos por meio de uma rede (local ou a internet) sem a utilização de cabos físicos, não sendo um protocolo de rede. O termo“Wi-Fi” vem da abreviação de “Wireless Fidelity”. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 66 Gabarito: C e) Errada. FTTH refere-se à conectividade, de alta velocidade, à internet por meio de fibras ópticas nas residências. FTTH é uma sigla da abreviação de “Fiber To The Home”, que significa “fibra até à casa”. Em muitas áreas urbanas, as operadoras estão aderindo ao FTTH e fornecendo acesso à internet de alta velocidade e confiabilidade aos assinantes em suas próprias residências. CESGRANRIO / BB / AGENTE COMERCIAL / 2023 65. A ferramenta de Webmail viabiliza o uso do serviço de correio eletrônico de empresas utilizando um navegador Web. Após a composição de uma nova mensagem de correio eletrônico, o usuário deve fazer a submissão do formulário para o servidor Web que, por sua vez, fará a submissão do conteúdo da mensagem para a fila do servidor de correio eletrônico. Os protocolos de comunicação utilizados nestas duas etapas são, respectivamente, A) HTTP e SMTP B) SMTP e HTTP C) POP3 e SMTP D) SMTP e POP3 E) HTTP e POP3 Comentários: Trata-se de questão que versa sobre protocolos de redes. a) Correta! Ao utilizar o navegador web para compor uma nova mensagem e submeter o formulário para o servidor web, o usuário fará uso do protocolo HTTP (Hypertext Transfer Protocol) que é o protocolo de transferência de hipertexto na internet. Ele é utilizado na transferência de informações entre navegadores e servidores web. E para a submissão do conteúdo da mensagem para a fila do servidor de correio eletrônico, por sua vez, o usuário utilizará o protocolo SMTP (Simple Mail Transfer Protocol) que é o protocolo para envio e recebimento de e-mails pela internet. b) Errada. Inverteu os nomes dos protocolos. c) Errada. A alternativa ficou errada ao afirmar que, na primeira etapa do procedimento, foi utilizado o protocolo POP3, uma vez que ele é um protocolo de rede utilizado para recebimento de e-mails de um servidor de e-mail, e não foi o caso descrito aqui. Temos no enunciado da questão que a primeira etapa foi a submissão do formulário para o servidor web, serviço esse realizado pelo protocolo HTTP. Quanto à segunda etapa do enunciado, a alternativa traz o protocolo SMTP corretamente. d) Errada. O protocolo SMTP é o responsável pelo envio e recebimento de e-mails pela internet, entretanto o primeiro procedimento informado foi a submissão do formulário para o servidor web. SMTP estaria correto no segundo procedimento. Entretanto, a alternativa trouxe erroneamente também o segundo protocolo ao informar POP3, que seria responsável pelo recebimento de e-mails de um servidor de e-mail. e) Errada. A alternativa trouxe de maneira correta o protocolo HTTP para a primeira etapa de submissão do formulário para o servidor web. Entretanto, errou ao trazer o protocolo POP3 para o segundo procedimento, qual seja, submissão do conteúdo da mensagem para a fila do servidor de correio eletrônico, ou seja, envio de e-mails pelo servidor de e-mail. O POP3 é utilizado para o recebimento de e-mails de um servidor de e-mail, ele permite que o usuário efetue o download dos e-mails para um computador local para efetuar a leitura offline dos e-mails. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 67Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: A CESGRANRIO / BB / AGENTE COMERCIAL / 2023 66. A rede global de computadores, conhecida como internet, foi difundida ao longo dos últimos anos entre vários países ao redor do mundo e revolucionou a forma como as pessoas vivem. A internet é formada por redes de comunicação de dados interligadas globalmente que trocam dados entre si, utilizando um protocolo de comunicação comum chamado A) Earth Protocol (EP) B) World Protocol (WP) C) Global Protocol (GP) D) Internet Protocol (IP) E) Neutral Protocol (NP) Gabarito: D Comentários: Trata-se de questão que versa sobre protocolo de redes. a) Errada. Não existe esse protocolo para redes de comunicações. b) Errada. Não existe esse protocolo para redes de comunicações. c) Errada. Não existe esse protocolo para redes de comunicações. d) Certa! O IP é um protocolo de comunicação usado em todas máquinas que se conectam na rede mundial de computadores (internet). Traz regras de como os dados são enviados e recebidos pela internet. É fundamental para a comunicação pela internet que conhecemos atualmente. O protocolo IP encontra-se na camada de rede do modelo OSI. e) Errada. Não existe esse protocolo para redes de comunicações. CESGRANRIO / BB / AGENTE COMERCIAL / 2023 67. O aumento do acesso das pessoas às redes de computadores tem incentivado o trabalho compartilhado e a coautoria na produção de documentos. Uma das ferramentas amplamente utilizadas para esse tipo de trabalho opera como um site projetado para grupos de pessoas capturarem e compartilharem ideias rapidamente, criando páginas web simples e vinculando-as umas às outras através de um código de fácil edição. A ferramenta descrita acima é conhecida como Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 68 A) cvs B) svn C) kafka D) wiki E) redis Gabarito: D Comentários: Trata-se de questão que versa sobre internet. a) Errada. CVS é uma ferramenta de controle de versão de software. b) Errada. SVN é um sistema de controle de versões de código aberto muito utilizado para auxiliar no gerenciamento e controle de alterações em projetos de softwares. c) Errada. Apache Kafka é uma plataforma de streaming de eventos de código aberto da Apache. Busca fornecer uma plataforma unificada, de alta capacidade e baixa latência para tratamento de dados em tempo real. d) Certa! Wiki é um sistema de gestão de conteúdo colaborativo, fazendo com que o conteúdo possa ser editado por aqueles que por ele navegam. É projetado para que grupos de pessoas capturem e compartilhem ideias rapidamente, criando e editando páginas sobre determinados temas e vinculando-as umas às outras. É uma espécie de enciclopédia colaborativa. O site mais famoso relacionado a esse conceito é a Wikipedia, porém os wikis podem ser usados para outros propósitos também, como: Documentação, Blogs e Sites de comunidades. e) Errada. REDIS é um banco de dados NoSQL. CESGRANRIO / BB / AGENTE COMERCIAL / 2023 68. Ao se utilizar um navegador web para acesso a um website XYZ na internet, a partir de uma estação de trabalho E1, pode acontecer de esse website não responder adequadamente, por exemplo, não apresentando o seu conteúdo. Considere que, no instante seguinte à tentativa de acesso ao website XYZ, se verifica ser possível acessar um outro website ABC, e que os websites XYZ e ABC não estão localizados na rede de computadores da organização onde está a estação de trabalho. Nesse caso, um dos possíveis problemas para o website XYZ não estar respondendo corretamente é o seguinte: A) o website ABC está atraindo todas as consultas para si. B) a conexão do website XYZ com a internet está interrompida. C) a estação de trabalho E1 não está conectada à rede. D) a conexão da rede de computadores da organização com a internet está interrompida. E) os websites ABC e XYZ não estão configurados corretamente. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 69Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: B Comentários: Trata-se de questão que versa sobre internet. a) Errada. Caso o website ABC estivesse atraindo todas as consultas para si, ao tentaracessar o website XYZ, seriam retornadas as informações do site ABC. Entretanto, não foi isso o informado no enunciado da questão. b) Certa! Como os websites WYZ e ABC não estão localizados na rede da organização, logo o acesso a eles se daria pela rede mundial de computadores (internet). Como foi possível a estação E1 acessar o website ABC, porém não foi possível acessar o site XYZ, é provável que o problema relatado seja que a conexão do website XYZ com a internet esteja interrompida. c) Errada. A estação E1 está com a conexão à rede funcionando normalmente, uma vez que conseguiu acessar as informações do website ABC mesmo sem esse site estar na mesma rede de computadores da organização onde está a estação de trabalho. d) Errada. A conexão da rede da organização com a internet está funcionando normalmente, uma vez que a estação E1 conseguiu acessar e obter informações do website ABC. e) Errada. Pelo menos o website ABC está configurado corretamente, uma vez que a estação E1 conseguiu acessá-lo normalmente. CESGRANRIO / BB / AGENTE COMERCIAL / 2023 69. Considere uma empresa na qual seja comum os colaboradores utilizarem computadores (estações de trabalho) para executar suas atividades. Via de regra, essas estações de trabalho encontram-se conectadas à rede de computadores dessa empresa. Essa rede de computadores em uma empresa como a descrita A) pode ou não estar conectada à internet. B) possui conexões que são ou cabeadas ou por WiFi, mas nunca os dois tipos simultaneamente. C) distribui sempre cópias de todos os arquivos digitais entre todas as estações de trabalho. D) substitui a rede de fornecimento de energia elétrica na empresa. E) funciona, apenas, se todas as estações de trabalho tiverem o mesmo sistema operacional. Comentários: Trata-se de questão que versa sobre intranet e extranet. a) Correta! Como as estações de trabalho encontram-se conectadas à rede da empresa, elas conseguem se comunicar entre si por meio dessa rede. Sendo assim, elas “podem ou não estar conectadas à internet” conforme traz a alternativa. Caso elas precisem de informações que estão na internet, será necessária essa conexão. Caso não precisem, elas conseguem também funcionar normalmente acessando as informações uma das outras sem acesso à internet. Assim, uma intranet (rede privada da empresa, com acesso restrito a seus membros) não precisa, necessariamente, estar conectada à internet, podendo valer-se de seus recursos internos. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 70 Gabarito: A b) Errada. Pode haver conexões cabeadas ou por Wi-Fi simultaneamente em uma rede de computadores. Pense na LAN de sua casa: muito provavelmente, se você tem um computador desktop, ele pode estar conectado à internet por meio de cabos; já o aparelho celular que você utiliza pode estar conectado à rede da casa por Wi-Fi. c) Errada. Isso depende do tipo de barramento utilizado na rede. Quase nenhuma rede utiliza isso dessa maneira, pois vai na contramão das políticas de segurança da informação, por exemplo. d) Errada. Uma rede de computadores não substitui a rede de fornecimento de energia elétrica, por mais importante e crucial que seja para o funcionamento da empresa. e) Errada. Não há essa restrição de que funciona APENAS se todas as máquinas de uma rede utilizarem o mesmo sistema operacional. Em alguns casos, pode ser uma escolha, sim, para buscar benefícios de gerenciamento, segurança e comunicação. Entretanto, não é uma restrição necessária e suficiente para o caso em questão. CESGRANRIO / AGERIO / ASSISTENTE TÉCNICO ADMINISTRATIVO / 2023 70. A disseminação e a confiabilidade das tecnologias utilizadas na Internet deram origem a serviços de armazenamento de dados em nuvem, oferecidos por empresas como Google (Drive), Microsoft (OneDrive) e Amazon (AWS), entre outras. Esses dados podem ser A) acessados por uma estação de trabalho que não tenha conexão com a Internet. B) baixados (download) para o sistema de arquivos de uma estação de trabalho conectada à Internet. C) compartilhados apenas com pessoas que possuem um endereço de correio eletrônico válido na Internet. D) misturados inadvertidamente entre si, devido às tecnologias utilizadas. E) preservados eternamente, pois não podem ser removidos. Comentários: Trata-se de questão que versa sobre computação em nuvem (cloud computing). a) Errada. Dados, quando armazenados na nuvem, estão armazenados em outra máquina diferente da que solicita o serviço. E, para se obter acesso a esse serviço de fornecimento de armazenamento de dados, é necessária a conexão por meio da rede mundial de computadores (internet). b) Correta! Uma estação de trabalho conectada à Internet pode realizar o download (com o devido acesso autorizado) dos dados. Nesse caso, os dados irão para o sistema de arquivos da estação que realiza o download. Um exemplo seria quando algum colega lhe fornece acesso a um drive de fotos para você baixar. c) Errada. Podem ser compartilhados com qualquer pessoa/máquina que deve possuir o acesso. Não se restringe a possuir ou não endereço de e-mail válido. O compartilhamento, inclusive, pode se dar por meio de links de acesso. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 71Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: B d) Errada. Os dados não devem ser misturados inadvertidamente entre si, quando não é a regra de negócio da empresa que necessita do serviço. Os serviços de armazenamento de dados usam tecnologias para justamente evitar que isso ocorra por um agente mal intencionado. e) Errada. Os serviços de armazenamento de dados fornecem uma durabilidade bem longa, entretanto nada é eterno. Os hardwares podem se deteriorar, softwares podem sofrer falhas ou ataques e desastres podem ocorrer. Além disso, os dados podem ser removidos quando assim desejado pelo cliente. CESGRANRIO / BB / AGENTE COMERCIAL / 2023 71. O Google Drive é uma das várias ferramentas da empresa Google que existem na nuvem. Essa ferramenta é particularmente adequada para A) administrar agendas. B) compartilhar arquivos de qualquer formato. C) enviar e receber mensagens de correio eletrônico. D) realizar apresentações ao vivo via internet. E) realizar reuniões remotas via internet em tempo real. Gabarito: B Comentários: Trata-se de questão que versa sobre computação em nuvem (cloud computing). a) Errada. Para administrar agendas, temos o Google Calendar, que é o serviço de agenda e calendário online oferecido gratuitamente pelo Google. b) Correta! O Google Drive é um serviço de armazenamento e compartilhamento de arquivos, de qualquer formato. Portanto, alternativa correta. c) Errada. Para enviar e receber e-mails (mensagens de correio eletrônico), temos o GMail, o serviço gratuito de webmail criado pelo Google. d) Errada. Para realizar apresentações ao vivo na internet, temos o Google Slides, o serviço de apresentação baseado na web e incluído no pacote Docs Editor do Google. e) Errada. Para realizar reuniões remotas via internet em tempo real, temos o Google Meet, o serviço usado para realizar videoconferências desenvolvido pelo Google. Por mais que ele possa ser integrado ao Google Drive, isso não faz a alternativa correta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 72 CESGRANRIO / AGERIO / ASSISTENTE TÉCNICO ADMINISTRATIVO / 2023 72. Os vírus de computador existem há muitas décadas, mas foi com o advento das redes de computadores, em especial da Internet, que seu poder de disseminação aumentou exponencialmente. Esses vírus podem,por exemplo, apagar todos os arquivos de um computador. Um vírus de computador é normalmente executado quando uma pessoa, ao utilizar sua estação de trabalho, A) abre com o programa bloco de notas um arquivo do tipo texto infectado com um vírus. B) envia uma mensagem de correio eletrônico com vírus. C) escuta uma música no formato MP4 infectada com um vírus. D) executa um programa infectado por um vírus. E) visualiza uma foto em formato JPG infectada com um vírus. Gabarito: D Comentários: Trata-se de questão que versa sobre ameaças em segurança da informação. Questão com alternativas mal formuladas pela banca examinadora, pois há mais de uma alternativa correta. Sendo assim, partiremos para a estratégia de escolher a alternativa “mais correta” entre as apresentadas. Entretanto, salienta-se que caberia recurso para anulação da questão por haver mais de um gabarito. a) Errada. O ato de abrir com o programa bloco de notas um arquivo do tipo texto infectado não faz com que o vírus seja executado na máquina, portanto alternativa incorreta. b) Errada. Enviar uma mensagem de correio eletrônico com vírus não faz com que você execute esse vírus. Portanto, alternativa incorreta. Vale ressaltar que, se a alternativa trouxesse “receber (e executar) uma mensagem de correio eletrônico com vírus”, faria com que a alternativa estivesse correta. c) Errada. Apesar de não ser tão comum, é possível, sim, um arquivo no formato MP4 infectado com vírus fazer com que o vírus seja executado quando uma pessoa escuta a música em sua estação de trabalho. Entretanto, temos uma alternativa “mais correta”, que foi considerada o gabarito. d) Correta. Um vírus de computador é normalmente executado quando uma pessoa executa o programa infectado por um vírus ao utilizar sua estação de trabalho. Trata-se da maneira corriqueira de execução de um vírus de computador. Temos, portanto, a alternativa correta da questão. e) Errada. Executar um vírus de computador ao se visualizar uma foto em formato JPG infectada com um vírus é algo bastante incomum, mas não impossível. Pode-se camuflar um arquivo de vírus do tipo executável mudando a extensão para .jpg e, ao se executar o arquivo, ele faz com que visualize a foto, assim como execute em paralelo o vírus no computador. Além da técnica de Stegosploit, em que um código malicioso em Javascript é inserido nos dados de uma imagem (seja do formato JPG, GIF, BMP ou PNG). Portanto, a alternativa é correta também. Entretanto, foi considerada errada pela banca examinadora. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 73Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO / BB / AGENTE COMERCIAL / 2023 73. Uma prática comum e recomendada para proteção de estações de trabalho é que programas do tipo antivírus e antimalware sejam mantidos atualizados nessas estações e computadores em geral. Essas atualizações são necessárias principalmente para que esses programas A) possuam uma interface moderna com o usuário. B) ocupem o menor espaço possível em disco. C) funcionem, porque versões desatualizadas não funcionam. D) possam identificar vírus e problemas mais recentes. E) sejam executados de forma mais rápida e eficiente. Gabarito: D Comentários: Trata-se de questão que versa sobre programas antivírus e antispyware. a) Errada. Possuir uma interface moderna com o usuário não faz com que aumente a proteção da estação de trabalho. b) Errada. Ocupar o menor espaço possível em disco não faz com que aumente a proteção da estação de trabalho, apenas faz um uso mais eficiente do espaço de armazenamento da máquina. c) Errada. Um software não precisa necessariamente estar atualizado para funcionar. Tratando-se de softwares do tipo antivírus e antimalwares, estar atualizado faz com que sua abrangência de proteção seja maior. d) Correta. Programas antivírus e antimalwares precisam ser constantemente atualizados para identificarem vírus e problemas mais recentes. Sempre que surge um novo tipo de vírus, as empresas proprietárias de softwares antivírus buscam aprender como bloqueá-los e logo lançam atualizações para que possam fornecer a devida proteção a essa nova ameaça. e) Errada. Por mais que uma atualização possa melhorar a eficiência de um software, não é esse o objetivo de atualizações de softwares do tipo antivírus e antimalware. CESGRANRIO / AGERIO / ASSISTENTE TÉCNICO ADMINISTRATIVO / 2023 74. Para evitar a utilização inadequada de recursos de informática em uma organização, é comum que sejam configuradas credenciais de acesso, como, por exemplo, um nome de usuário e uma senha associada. Essas credenciais podem ser utilizadas para controlar acesso a computadores (estações de trabalho), arquivos compartilhados na nuvem e sistemas de informação, entre outros. Uma boa prática que pode ser usada no que se refere a senhas é A) anotar a sua senha e deixá-la afixada próxima à sua estação de trabalho, pois caso ela seja esquecida, não haverá uma interrupção no seu trabalho. B) confirmar a sua senha por telefone, caso venha a ser solicitado. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 74 C) definir uma senha que não possa ser facilmente adivinhada, de modo que apenas você tenha o seu conhecimento. D) garantir que seus colegas mais próximos saibam a sua senha, para que ela possa ser utilizada na sua ausência. E) informar a sua senha a qualquer pessoa que a solicite e que trabalhe na mesma organização em que você atue. Gabarito: C Comentários: Trata-se de questão que versa sobre segurança da informação. a) Errada. Ao deixar sua senha anotada e afixada próxima a sua estação de trabalho, estará permitindo que qualquer pessoa tenha acesso a sua senha, inclusive pessoas não autorizadas. Essa prática é totalmente vedada em toda política de segurança da informação. A senha deve ser mantida em sigilo e nunca deve ser compartilhada. b) Errada. Senhas são informações particulares que não devem ser repassadas, muito menos por telefone, pois isso pode expor a senha a terceiros não autorizados. c) Correta. É uma boa prática definir uma senha que não possa ser facilmente adivinhada. É recomendável que a senha seja complexa (com combinações de letras maiúsculas e minúsculas, números e caracteres especiais), mas não ao ponto de não a lembrar e ter de anotá-la em um papel (prática vedada). E, claro, apenas você deve ter conhecimento de sua senha. d) Errada. A senha é de uso pessoal para sua identificação e acesso a um sistema/equipamento/área. É vedado o compartilhamento de senhas, pois, ao efetuar o acesso com seus dados, uma pessoa poderá se passar por você com as suas credenciais. e) Errada. A senha é de uso pessoal para sua identificação e acesso a um sistema/equipamento/área. É vedado o compartilhamento de senhas, mesmo entre pessoas que trabalham na mesma organização. CESGRANRIO / BB / AGENTE COMERCIAL / 2023 75. Os mecanismos de segurança combinam técnicas e ações de segurança para prover a proteção de usuários e de dados. O mecanismo de segurança que consiste em definir as ações que uma determinada entidade pode executar, ou a quais informações essa entidade pode ter acesso, é o de A) identificação B) integridade C) autenticação D) autorização E) confidencialidade Comentários: Trata-se de questão que versa sobre mecanismos de segurança da informação. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 75Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: D a) Errada. O mecanismo de segurança Identificação permite que uma entidade, geralmente um usuário, identifique-se. b) Errada. Integridadebusca nos dar a proteção contra alterações não autorizadas em informações. Verifica-se a integridade de uma informação para confirmar que não houve alteração não autorizada durante o procedimento. c) Errada. A autenticação verifica se uma entidade é realmente quem ela diz ser, ou seja, verifica sua autenticidade. d) Correta. A autorização consiste em definir as ações que uma determinada entidade pode executar ou a que informações ela pode ter acesso. Verifica o que a entidade está autorizada a fazer ou saber. Portanto, temos aqui a alternativa correta. e) Errada. A confidencialidade busca proteger uma informação contra acesso não autorizado. CESGRANRIO / BANRISUL / ESCRITURÁRIO / 2023 76. Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e visam a satisfazer os requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação. Esse controle em mais de uma etapa de verificação é conhecido como autenticação A) complexa B) resistente C) qualificada D) estendida E) multifator Comentários: Trata-se de questão que versa sobre autenticação em Segurança da Informação. a) Errada. Uma autenticação complexa trata-se de uma autenticação que utiliza métodos complexos (mais rigorosos) para verificar a identidade do usuário (seja com senhas mais complexas, biometria mais avançada ou tokens de segurança). Não necessariamente envolve mais de uma etapa de autenticação. b) Errada. Uma autenticação resistente traz a ideia de que a autenticação é resistente a ataques (por exemplo, ataque de força bruta). Não traz a ideia de uma autenticação que envolve mais de uma etapa de autenticação. c) Errada. Autenticação qualificada é um tipo de autenticação para garantir um alto nível de segurança, muito utilizada em transações sensíveis. Não necessariamente envolve mais de uma etapa de autenticação. d) Errada. Autenticação estendida não é um termo utilizado pela literatura na área. A questão tenta fazer com que o candidato caia ao pensar no significado do adjetivo “estendida” e associar ao que se pede no enunciado. No entanto, não é o termo utilizado para autenticação em mais de uma etapa. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 76 Gabarito: E e) Correta. A autenticação multifator é aquela em que se utiliza mais de um fator para verificar a identidade do usuário. Os fatores dividem-se em: algo que o usuário sabe (por exemplo, uma senha), algo que o usuário possui (por exemplo, um token ou um cartão) e algo que o usuário é (característica biométrica: digital, íris, retina etc.). Portanto, a autenticação em mais de uma etapa de verificação é comumente conhecida como autenticação multifator, fazendo com que essa seja a alternativa correta da questão. CESGRANRIO / BB / AGENTE COMERCIAL / 2023 77. Para acessar sistemas de informação é comum que seus usuários sejam solicitados a informar suas credenciais, que normalmente são definidas por meio de uma identificação de usuário e uma senha. Como identificação de usuário é comum ser utilizado o email ou o CPF do usuário. Nesse contexto, um exemplo de uma senha bem formada e segura é: A) “XYZ”, pois é fácil de lembrar B) “1234567”, pois é fácil de lembrar e tem tamanho adequado C) A data de aniversário do usuário D) Igual à identificação do usuário E) “Yk.9821-Z” Gabarito: E Comentários: Trata-se de questão que versa sobre procedimentos de segurança da informação. a) Errada. É recomendável que uma senha tenha vários caracteres (geralmente, no mínimo 8), com combinações de letras maiúsculas e minúsculas, números e caracteres especiais. A senha apresentada na alternativa (“XYZ”) é bastante fraca, uma vez que consta de apenas 3 caracteres, sendo ainda todas letras e sequenciais. b) Errada. É recomendável que uma senha tenha vários caracteres (geralmente, no mínimo 8), com combinações de letras maiúsculas e minúsculas, números e caracteres especiais. A senha apresentada na alternativa (“1234567”) é bastante fraca. Por mais que tenha 7 caracteres, são todos números sequenciais. c) Errada. Não é recomendável utilizar como senha uma informação de fácil vinculação ao usuário e de fácil descoberta, como a data de aniversário. d) Errada. Não é recomendável utilizar como senha uma informação de fácil vinculação ao usuário e de fácil descoberta. e) Correta. A senha apresentada é um exemplo de senha bem formada e segura, uma vez que atende a vários quesitos de uma senha forte como: mais de 8 caracteres, contém letras maiúsculas e minúsculas, números e caracteres especiais. Além de não ser uma informação de fácil vinculação ao usuário nem de fácil descoberta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 77Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO / BB / AGENTE COMERCIAL / 2023 78. O mecanismo de segurança é um método ou processo que pode ser utilizado por um sistema para implementar um serviço de segurança. Para verificar a autenticidade ou a autoria de um documento com relação ao seu signatário, deve-se validar a(o) A) envelope digital B) assinatura digital C) criptograma simétrico D) chave simétrica E) algoritmo simétrico Gabarito: B Comentários: Trata-se de questão que versa sobre assinatura digital. a) Errada. O envelope digital é o produto final do processo de assinatura digital. Trata-se do texto acrescido da assinatura digital de uma pessoa. O envelope digital é utilizado para garantir a integridade e a confidencialidade de um documento digital, mas não verifica a autenticidade ou a autoria do documento. Portanto, alternativa incorreta. b) Correta. A assinatura digital é a prova inegável de que uma mensagem veio do emissor. É um método de autenticação de informação digital que substitui a assinatura física. A assinatura digital deve ter as propriedades de autenticidade, integridade e não repúdio. Ela permite que o signatário assine o documento eletronicamente, garantindo que o conteúdo do documento não foi modificado desde a assinatura. Sendo assim, temos a alternativa correta da questão. c) Errada. Trata-se de uma classificação dos algoritmos de criptografia quanto ao número de chaves, sendo simétrico ou assimétrico. Simétrico é quando utiliza a mesma chave para criptografar ou descriptografar os dados. Não é utilizado para verificar a autenticidade ou autoria de um documento. d) Errada. Chave simétrica é a chave utilizada em um algoritmo de criptografia simétrica. Não é utilizada para verificar a autenticidade ou autoria de um documento. e) Errada. O algoritmo simétrico é um algoritmo de criptografia que utiliza a mesma chave para criptografar e descriptografar os dados. Ele não é utilizado para verificar a autenticidade ou autoria de um documento. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 78 CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023 79. Um banco de dados (BD) persiste dados de forma organizada e controlada. Em adição, um BD deve prover recursos para permitir que consultas que necessitem de velocidade (baixo tempo de resposta) no acesso aos dados possam ter um bom desempenho. Um dos recursos que um profissional de tecnologia da informação tem à disposição para configurar um BD, de modo a melhorar o desempenho de consultas selecionadas, é a criação de A) regras de integridade B) visões não materializadas C) índicesD) sequências E) gatilhos Gabarito: C Comentários: Trata-se de questão que versa sobre bancos de dados. a) Errada. As regras de integridade garantem a confiabilidade dos dados no banco de dados, mas não afetam diretamente o desempenho das consultas. Regras de Integridade (ou Restrições de Integridade) buscam minimizar inconsistências que possam ocorrer nos dados que fazem parte do banco de dados, garantindo sua consistência. b) Errada. Visões materializadas são um método rápido e eficiente de acessar dados relevantes em um banco de dados. São consultas pré-definidas em que seus resultados são armazenados como uma tabela no banco de dados e podem ser utilizadas para otimizar consultas, permitindo uma recuperação mais rápida dos dados. Entretanto, a alternativa trouxe “visões não materializadas”. Portanto, alternativa incorreta. c) Correta. Índices são utilizados para melhorar o desempenho de consultas em um banco de dados. Esse recurso permite que o SGBD localize rapidamente as linhas de uma tabela que correspondem a condições específicas. Vale lembrar do uso de um índice em um livro para localizar o assunto que deseja, esse recurso melhora o desempenho em consultas e faz com que se encontre a informação desejada de maneira mais rápida. d) Errada. As sequências são utilizadas para gerar valores únicos e sequenciais para um campo específico no banco de dados. Não afeta diretamente o desempenho das consultas. e) Errada. Gatilhos são procedimentos armazenados que são executados automaticamente em resposta a determinados eventos no banco de dados. Não são utilizados necessariamente para melhorar o desempenho em consultas, mas para automatizar processos. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 79Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023 80. Considere o diagrama E-R a seguir. Para simplificar, todos os atributos desse modelo E-R devem ser considerados itens de dados do tipo cadeia de caracteres (TEXT). A partir desse diagrama, foi produzido um conjunto de tabelas relacionais por meio da aplicação de regras de transformação. Essas regras preservaram a semântica do modelo E-R, além de propiciarem mais eficiência nas operações de junção sobre as tabelas obtidas. Qual conjunto de tabelas atende às transformações aplicadas? A) B) Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 80 C) D) E) Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 81Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: C Comentários: Trata-se de questão que versa sobre Modelo Entidade-Relacionamento (MER) em Banco de Dados. Vamos lá, pessoal. Questões dessa maneira possuem uma alta abstração, o que dificulta o entendimento do que se pede. Sendo que, muitas vezes, extraindo a abstração, vê-se que não é algo muito complexo o que foi representado no diagrama. Sendo assim, buscando facilitar o entendimento do modelo representado no diagrama Entidade-Relacionamento, vamos diminuir a abstração substituindo as nomenclaturas genéricas por um exemplo mais prático do mundo real. Nesse caso, vamos chamar a entidade TA1 de Pessoa, TA2 de Carro, e TA3 de Placa. Vamos chamar o relacionamento R de “possui” e o S de “contém”. Desse modo, simplifica o nosso entendimento principalmente quanto às cardinalidades dos relacionamentos e, por fim, auxilia na criação das tabelas pretendidas. De acordo com o diagrama apresentado, uma Pessoa (TA1) pode possuir nenhum ou muitos Carros (0,n). Já um Carro (TA2) só pode estar relacionado a uma Pessoa por vez, ou seja, seu dono (1,1). E um Carro (TA2) sempre tem uma, e somente uma, Placa (TA3). O atributo c1 na entidade Placa, por exemplo, pode ser a cor da placa. Id_a na entidade Pessoa pode ser o CPF. Id_b em Carro pode ser o número do chassi. Com esse pensamento, vamos às alternativas. a) Errada. Partindo do nosso exemplo conforme descrito acima, temos que a melhor estratégia seria adicionarmos uma coluna no lado N do relacionamento, ou seja, adicionar o CPF do dono do carro na tabela Carro. Uma vez que um carro só tem um (e somente um) dono. É uma melhor estratégia do que a proposta na alternativa, em que se adicionou o número do Chassi do carro na tabela Pessoa. Nem toda pessoa possui um carro, além de que algumas pessoas possuem vários carros. Portanto, não é a melhor abordagem para a situação. Alternativa incorreta. b) Errada. Não há a necessidade de criar uma tabela de associação (TABLE R) para o relacionamento R, uma vez que se cria uma tabela de associação (ou tabela intermediária) em relacionamentos N:N, o que não é o caso. A abordagem correta seria adicionar colunas em TA2 referenciando a tabela TA1, por ser um relacionamento do tipo 1:N. Não há a necessidade de criar uma tabela de associação (TABLE R) para o relacionamento R, uma vez que se cria uma tabela de associação (ou tabela intermediária) em relacionamentos N:N, o que não é o caso. A abordagem correta seria adicionar colunas na tabela Carro (TA2) referenciando a tabela Pessoa (TA1), por ser um relacionamento do tipo 1:N. c) Correta! Correto lançamento da tabela TA1 (Pessoa), uma vez que, no caso do relacionamento 1:N, a melhor abordagem é a adição de uma coluna na tabela do lado N do relacionamento (no caso, a tabela TA2 (Carro)). Seguimos para o correto lançamento da tabela TA2 (Carro), com a adição da coluna referenciando a TA1 com a chave estrangeira ID_A (ou seja, adicionando na tabela Carro a informação do CPF da Pessoa que é o dono do carro) e a fusão com a tabela TA3 (Placa) adicionando as duas colunas (ID_C e C1) (Identificação da placa e cor da placa), devido ao relacionamento entre TA2 e TA3 ser do tipo 1:1, ou seja, um carro tem uma e somente uma placa, enquanto uma placa se refere a um e somente um carro. Sendo assim, podemos juntá-los em uma mesma tabela. d) Errada. Utilizando nosso exemplo acima, em um relacionamento do tipo 1:N, a melhor estratégia é adicionar uma coluna no lado N (Carro) do relacionamento, ou seja, adicionar uma coluna ID_A (CPF) em TA2 (Carro) referenciando TA1 (Pessoa/Dono). Outro erro é adicionar coluna tanto na tabela TA2 quanto na TA3, ambas referenciando uma à outra, devido ao relacionamento ser 1:1. Já vimos que, no relacionamento 1:1, a melhor opção é fazer a junção das tabelas em uma só (juntar Carro e Placa). Portanto, alternativa incorreta. e) Errada. Utilizando nosso exemplo acima, não faz sentido criar uma nova tabela para representar o relacionamento entre as tabelas Carro e Placa, utilizando os atributos chassi e identificação da placa. A necessidade de criação de uma nova tabela para representar um relacionamento acontece em casos do tipo N:N, não em casos do tipo 1:1, como representado na questão. Tornando, portanto, a alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 82 CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023 81. Uma empresa de turismo que opera na Web vai realizar uma grande promoção para tentar vender mais hospedagens para o próximo verão. Ela irá conceder um bônus (em reais) para a compra de passagens aéreas para todos os seus clientes que fizerem reservas para os meses de janeiro e fevereiro. A empresa resolveu criar um banco de dados especialmente para essa promoção. Nele serão registrados os clientes que fizerem pelo menos uma reserva, além de todos os hotéis e companhias aéreas com os quais aempresa de turismo opera. No modelo conceitual desse banco de dados, os participantes serão representados pelas entidades a seguir. As regras para a concessão dos bônus são as seguintes: • Só participará da promoção o cliente que fizer, pelo menos, uma reserva até a data de término da promoção; • Um cliente poderá fazer reservas em vários hotéis; • Uma reserva será associada a, pelo menos, uma companhia aérea; • O banco de dados terá de ser capaz de informar a qual reserva um bônus está associado; • O bônus de uma reserva poderá ser usado em qualquer uma das companhias aéreas associadas à reserva; • Alguns hotéis e algumas companhias aéreas, embora presentes no banco de dados, poderão ficar ausentes da promoção. Qual modelo E-R representa adequadamente as regras de negócio dessa promoção? A) B) Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 83Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 C) D) E) Gabarito: A Comentários: Trata-se de questão que versa sobre Modelo Entidade-Relacionamento (MER) em Banco de Dados. a) Correta! Modelo E-R que representa adequadamente as regras de negócio apresentadas. Vejamos: possui as três entidades indicadas — Cliente, CiaAérea e Hotel. Temos a Reserva como um relacionamento, em que há ligações com as três entidades. Um cliente pode fazer uma ou várias reservas com CiaAérea, assim como em vários hotéis. Há a informação do valor do bônus associado ao relacionamento Reserva. Pode haver algum hotel sem constar em reservas com o bônus de promoção, mas uma reserva será associada a, pelo menos, uma companhia aérea. b) Errada. Não há a necessidade do relacionamento “contemplado”, e esse atributo, valorBônus, deve permanecer ao relacionamento “reserva”. Alternativa incorreta. c) Errada. Reserva deve estar associada diretamente à entidade companhia aérea (CiaAérea), conforme as regras para concessão dos bônus. Alternativa incorreta. d) Errada. O valor do bônus deve estar associado à reserva diretamente (como um atributo do relacionamento). Alternativa incorreta. e) Errada. O valor do bônus deve estar associado à reserva diretamente (como um atributo do relacionamento) e está representando erroneamente a regra de que alguns hóteis, embora presentes no banco de dados, poderão ficar ausentes da promoção. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 84 CESGRANRIO / BB / AGENTE COMERCIAL / 2023 82. Uma empresa financeira gerou a Tabela abaixo. CPF Gênero Carro Dependentes Cartões de crédito Contas em banco Renda 111111 0 0 4 3 1 R$ 3.500,00 222222 0 1 2 2 2 R$ 5.000,00 333333 2 1 3 1 2 R$ 6.000,00 444444 1 0 0 0 1 R$ 1.300,00 555555 1 1 1 3 3 R$ 3.500,00 Nessa Tabela, as colunas indicam: CPF: identificação unívoca do cliente; Gênero: identifica se o gênero do cliente é masculino, feminino ou outros; Carro: identifica se o cliente possui ou não algum veículo; Dependentes: identifica o número de dependentes associados ao cliente; Cartões de crédito: identifica o número de cartões de crédito que o cliente possui; Contas em banco: identifica o número de contas em bancos nas quais o cliente é o único titular; e Renda: identifica a média salarial mensal do cliente. Considerando-se essa Tabela, para realizar uma análise de dados quantitativos discretos, devem ser usadas as seguintes colunas: A) CPF, Carro e Renda B) CPF, Gênero e Carro C) Gênero, Dependentes e Renda D) Gênero, Cartões de crédito e Contas em banco E) Dependentes, Cartões de crédito e Contas em banco Comentários: Trata-se de questão que versa sobre Linguagem SQL. A princípio, faz-se necessário conceituar dados quantitativos discretos. Entende-se como aqueles dados numéricos que podem ser medidos e representados por números inteiros, mas que não podem ser divididos em unidades menores. Ou seja, assumem valores específicos e não contínuos. Por exemplo: número de filhos, número de alunos em uma sala, número de gols em uma partida de futebol. São dados enumeráveis (possuem um número finito de valores possíveis), contáveis (cada valor pode ser contado e identificado individualmente) e não podem ser divididos em unidades menores (não é possível ter 0,3 filhos ou, então, um time marcar 2,8 gols em uma partida de futebol). Com esse entendimento em mente, vamos à análise das alternativas da questão. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 85Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: E a) Errada. CPF não é um dado quantitativo discreto, ele não é enumerável e não é contável. Cada CPF é único e pode ser usado como um identificador único. Um CPF é classificado como um dado qualitativo nominal. E a coluna Carro, nesse caso, não representa um dado quantitativo discreto, uma vez que contém dados categóricos binários (possui ou não possui). Alternativa incorreta. b) Errada. Nessa alternativa, as três opções não representam dados quantitativos discretos. CPF é um dado identificador unívoco (qualitativo nominal), Carro, na presente situação, está sendo usado como dado categórico binário (possui ou não possui) e Gênero possui dados categóricos sobre a classificação do gênero da pessoa. Portanto, alternativa incorreta. c) Errada. Gênero não é um dado quantitativo discreto, é um dado categórico. Renda é um dado quantitativo, entretanto não é discreto, mas contínuo. E, por fim, Dependentes é um dado quantitativo discreto por ser enumerável, pode ser medido, representado por número inteiros. d) Errada. Gênero torna a alternativa incorreta. Gênero é um dado categórico sobre a classificação de gênero da pessoa. As demais opções são dados quantitativos discretos, por serem enumeráveis, contáveis e não poderem ser divididos em unidades menores. e) Correta! Temos, nessa alternativa, somente dados quantitativos discretos. Dependentes, Cartões de Crédito e Contas em Banco são dados enumeráveis (número finito de valores), contáveis (cada valor pode ser contado e identificado individualmente) e são representados por números inteiros (não há 3,5 dependentes, ninguém possui 4,2 cartões de créditos, nem 2,9 contas em banco). Alternativa correta. CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023 83. Considere o seguinte diagrama E-R: Foi criado um conjunto de tabelas relacionais, a partir do modelo E-R acima. Uma vez que as regras de transformações de entidades e relações para tabelas relacionais independem dos tipos de dados dos atributos, todos os atributos do modelo E-R acima foram tratados como itens de dados do tipo cadeia de caracteres (TEXT). As tabelas resultantes são as seguintes: CREATE TABLE TX ( X1 TEXT NOT NULL, X2 TEXT NOT NULL, X3 TEXT NOT NULL, PRIMARY KEY (X1)); CREATE TABLE EY ( Y1 TEXT NOT NULL, Y2 TEXT NOT NULL, PRIMARY KEY (Y1)); Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 86 Qual transformação da relação Rel irá preservar a semântica do diagrama E-R apresentado? A) CREATE TABLE REL ( X1 TEXT NOT NULL, Y1 TEXT NOT NULL, R1 TEXT NOT NULL, R2 TEXT NOT NULL, PRIMARY KEY (X1, Y1), FOREIGN KEY (X1)REFERENCES TX (X1), FOREIGN KEY (Y1) REFERENCES EY (Y1)); B) CREATE TABLE REL ( X1 TEXT NOT NULL, Y1 TEXT NOT NULL, R1 TEXT NOT NULL, R2 TEXT NOT NULL, PRIMARY KEY (X1, R1), FOREIGN KEY (X1) REFERENCES TX (X1), FOREIGN KEY (Y1) REFERENCES EY (Y1)); C) CREATE TABLE REL ( X1 TEXT NOT NULL, Y1 TEXT NOT NULL, R1 TEXT NOT NULL, R2 TEXT NOT NULL, PRIMARY KEY (Y1, R1), FOREIGN KEY (X1) REFERENCES TX (X1), FOREIGN KEY (Y1) REFERENCES EY (Y1)); D) CREATE TABLE REL ( X1 TEXT NOT NULL, Y1 TEXT NOT NULL, R1 TEXT NOT NULL, R2 TEXT NOT NULL, PRIMARY KEY (X1, Y1, R1), FOREIGN KEY (X1) REFERENCES TX (X1), FOREIGN KEY (Y1) REFERENCES EY (Y1)); E) CREATE TABLE REL ( X1 TEXT NOT NULL, Y1 TEXT NOT NULL, R1 TEXT NOT NULL, R2 TEXT NOT NULL, PRIMARY KEY (R1), FOREIGN KEY (X1) REFERENCES TX (X1), FOREIGN KEY (Y1) REFERENCES EY (Y1)); Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 87Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: D Comentários: Trata-se de questão que versa sobre Linguagem SQL. a) Errada. O comando SQL apresentado está quase todo correto, o erro está em não ter declarado o atributo R1 como parte da chave primária composta da tabela REL, conforme está demonstrado no diagrama E-R. b) Errada. O comando SQL apresentado está quase todo correto, o erro está em não ter declarado o atributo Y1 como parte da chave primária composta da tabela REL, uma vez que a chave primária da tabela associativa (gerada devido ao relacionamento N:N) é composta pelas chaves primárias das duas tabelas que se relacionam. c) Errada. O comando SQL apresentado está quase todo correto, o erro está em não ter declarado o atributo X1 como parte da chave primária composta da tabela REL, uma vez que a chave primária da tabela associativa (gerada devido ao relacionamento N:N) é composta pelas chaves primárias das duas tabelas que se relacionam. d) Correta! O comando SQL apresentado preserva as características demonstradas no diagrama E-R, uma vez que cria a tabela associativa do relacionamento N:N com a chave primária sendo composta pelas chaves primárias das duas tabelas que se relacionam mais o atributo R1, conforme demonstrado no diagrama. Alternativa correta. e) Errada. O comando SQL apresentado está errado. Os atributos X1 e Y1 foram representados apenas como chaves estrangeiras das tabelas de origem. Entretanto, em uma tabela associativa (gerada devido ao relacionamento N:N), deve-se ter a chave primária composta pelas chaves primárias das duas tabelas que se relacionam e, nesse caso específico, adicionando também como chave primária o atributo R1, conforme demonstrado no diagrama E-R. CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023 84. A Figura abaixo exibe um diagrama E-R que contém duas entidades (ET1 e XT2) e uma relação (S). Admita a existência de um banco de dados relacional composto pelos conjuntos ET1 e XT2, oriundos do mapeamento das entidades ET1 e XT2. Parte do estado atual desse banco de dados é definido pelos seguintes conjuntos: ET1={e1,e2,e4} XT2={t1,t2,t3} Qual conjunto completa o banco de dados em questão, de modo a atender a todas as regras relativas à relação S? A) S={ } B) S={ (e1,t1), (e2,t2), (e2,t3) } Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 88 C) S={ (e1,t1), (e2,t2), (e4,t1) } D) S={ (e1,t1), (e1,t2), (e4,t3), (e4,t2) } E) S={ (e1,t3), (e2,t2), (e4,t1) } Gabarito: E Comentários: Trata-se de questão que versa sobre Modelagem e Mapeamento ER. A princípio, faz-se interessante entendermos o que está representado no diagrama E-R, assim como as regras de cardinalidade apresentadas. Primeiramente, temos dois conjuntos de elementos, sendo ET1 e XT2. Esses dois conjuntos de elementos se relacionam (conforme relacionamento S apresentado). Partindo para as regras de cardinalidade, temos que cada elemento de ET1 está relacionado a no mínimo 1 elemento de XT2 e no máximo muitos (N). Já da parte do XT2, temos que cada elemento de XT2 pode não estar relacionado a algum elemento de ET1 (0) ou pode estar relacionado a no máximo 1 elemento de ET1. Com esse entendimento, vamos analisar cada alternativa. a) Errada. Como existem elementos dentro dos conjuntos ET1 e XT2; e os elementos de ET1 devem se relacionar a, no mínimo, 1 elemento de XT2 (e, no máximo, muitos), então não podemos ter um conjunto de relação S vazio, sem relacionamentos. Alternativa incorreta. b) Errada. Os elementos de ET1 devem se relacionar a, no mínimo, 1 elemento de XT2 e, no máximo, muitos. Esse conjunto S apresentado na alternativa quebra essa regra ao demonstrar que existe um elemento de ET1 (e4) sem se relacionar com elementos de XT2. Sendo que cada elemento de ET1 deve ter no mínimo 1 relacionamento. Alternativa incorreta. c) Errada. Os elementos de XT2 podem não ter relacionamento com elementos de ET1 ou terem, no máximo, 1 relacionamento. Esse conjunto S apresentado na alternativa quebra essa regra ao demonstrar que existe um elemento de XT2 (t1) que se relaciona com dois elementos de ET1 (e1 e e4). Alternativa incorreta. d) Errada. Os elementos de ET1 devem se relacionar a, no mínimo, 1 elemento de XT2 e, no máximo, muitos. Esse conjunto S apresentado na alternativa quebra essa regra ao demonstrar que existe um elemento de ET1 (e2) sem se relacionar com elementos de XT2. O conjunto S quebra outra regra ao demonstrar que existe um elemento de XT2 (t2) se relacionando com 2 elementos de ET1 (e1 e e4), quando, no máximo, poderia ter apenas 1 relacionamento. Alternativa incorreta. e) Correta! O conjunto S apresentado atende a todas as regras relativas à relação S. Cada elemento de ET1 tem pelo menos 1 relacionamento com elementos de XT2 e os elementos de XT2 possuem no máximo 1 relacionamento com os elementos de ET1. Alternativa correta. CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023 85. Uma empresa de investimentos financeiros busca identificar novas oportunidades de negócio para pessoas jurídicas, em especial dentre aquelas que têm como característica a adoção de governança ambiental, social e corporativa (conhecida como ESG, uma sigla em inglês). Considere que existe um banco de dados nessa empresa com as seguintes tabelas (todas as chaves primárias são numéricas): Empresa (CNPJ, razaoSocial, endereco) Caracteristica (cod, sigla, nome) Tem (CNPJ, cod) Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 89Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Que comando SELECT do SQL retorna apenas o CNPJ e a razão social das empresas que não têm "ESG" como característica? D) SELECT E.CNPJ, E.razaoSocial FROM Empresa E WHERE E.CNPJ NOT IN ( SELECT T.CNPJ FROM Tem T JOIN Caracteristica C ON (T.cod = C.cod) WHERE C.sigla = 'ESG' ) E) SELECT Empresa.*FROM Empresa, Tem WHERE Empresa.CNPJ = Tem.cod AND Tem.cod 'ESG' A) SELECT * FROM Empresa WHERE Caracteristica.Sigla 'ESG' B) SELECT E.CNPJ, E.razaoSocial FROM Empresa E JOIN Tem T ON (E.CNPJ = T.CNPJ) WHERE Tem.cod = 'ESG' C) SELECT E.CNPJ, E.razaoSocial FROM Empresa E JOIN Tem T ON (E.CNPJ = T.CNPJ) JOIN Caracteristica C ON (C.cod = T.cod) WHERE C.nome 'ESG' Comentários: Trata-se de questão que versa sobre Linguagem SQL. a) Errada. O comando SQL apresentado contém erros e não retorna o que foi solicitado no enunciado. Primeiramente, o comando apresentado retorna todos os dados da consulta enquanto deveria retornar somente as colunas CNPJ e razaoSocial da tabela Empresa. Outro erro está quando, em FROM, é informada apenas a tabela Empresa e tenta-se utilizar o filtro pela coluna sigla da tabela Característica. Portanto, alternativa incorreta. b) Errada. O comando SQL apresentado contém erros e não retorna o que foi solicitado no enunciado. Há vários erros, um deles é quando se define um alias (T) para a tabela Tem, porém, logo depois, utiliza-se o nome da tabela novamente (Tem.cod). Outro erro é a tentativa de filtrar pela sigla “ESG”, porém comparando com o código da sigla, e não com a sigla em si. Além de não buscar o que é solicitado no enunciado, empresas que não têm “ESG” como característica. Alternativa incorreta. c) Errada. O comando SQL apresentado quase chega ao resultado pretendido, porém escorrega ao tentar filtrar pela coluna nome da tabela Característica que seja diferente de “ESG”, quando deveria ser utilizada a coluna sigla nessa comparação. Alternativa incorreta. d) Correta! O comando SQL apresentado está corretamente escrito e retorna o que foi solicitado na questão. Temos duas consultas aninhadas e passaremos a analisar primeiramente a mais interna. Seleciona-se todos os CNPJs da junção das tabelas Tem e Característica em que as colunas cod sejam iguais e possuam a coluna sigla da tabela Característica igual a “ESG”. Depois, seleciona-se o CNPJ e a razão social de todas empresas que não estão na primeira seleção. Portanto, seleciona-se CNPJ e razão social que não possuem “ESG” na coluna sigla da tabela Característica. e) Errada. O comando SQL apresentado contém erros e não retorna o que foi solicitado no enunciado. Primeiramente, o comando apresentado retorna todos os dados da consulta, enquanto deveria retornar somente as colunas CNPJ e razaoSocial da tabela Empresa. Além do erro na tentativa de realizar um filtro, buscando relacionar colunas diferentes como Empresa.CNPJ e Tem.cod. Portanto, alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 90 CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023 86. O banco de dados de uma empresa que comercializa seguros pessoais possui as seguintes tabelas: Pessoa (email, nome, unidadeFederativaNascimento, faixaEtaria) UF (sigla, nome) Faixa (nome, menorIdade, maiorIdade) A coluna "unidadeFederativaNascimento" da tabela Pessoa é uma chave estrangeira que referencia a coluna "sigla" da tabela UF; a coluna "faixaEtaria" da tabela Pessoa é uma chave estrangeira que aponta para a coluna "nome" da tabela Faixa. A tabela Faixa possui os seguintes dados: nome menorIdade maiorIdade Jovens - não informada - 19 Adultos 20 59 Idosos 60 - não informada - Considere o seguinte comando: SELECT COUNT(*) FROM Pessoa P, Faixa F WHERE P.faixaEtaria = F.nome AND P.unidadeFederativaNascimento = 'RJ' AND F.maiorIdadede Serviço da ITIL v3. d) ERRADA. Tratar dos dados recebidos, verificando fatores de sucesso e indicadores de desempenho, é uma atividade de gerenciamento, entretanto não é uma função da Central de Serviços. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 8 Gabarito: A e) ERRADA. Certificar-se de que os orçamentos de TI serão suficientes para as demandas que se apresentam é uma atividade do Gerenciamento Financeiro. Não é uma função da Central de Serviços. Alternativa incorreta. CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 6. Uma empresa está tratando da gestão de riscos em relação à Tecnologia da Informação. Uma das situações expostas, durante a análise de riscos, foi sobre os problemas de controle de acesso aos aplicativos restritos pelos usuários internos da empresa. Uma forma de tratar esse risco, com uma abordagem de prevenção, é A) instalar câmeras nas instalações da empresa. B) implantar um ambiente de rede com endereços ditos privados. C) determinar as permissões de acesso desde a contratação do colaborador. D) instalar um banco de dados para os endereços MAC dos dispositivos da rede. E) providenciar certificações digitais nos modos A1 e A3 para os acessos internos. Gabarito: C Comentários: Trata-se de questão que versa sobre Gestão de Riscos. a) ERRADA. Pessoal, a situação exposta foi de problemas de controle de acesso aos aplicativos restritos pelos usuários internos da empresa. Logo, instalar câmeras de nada adiantaria para controlar o acesso aos softwares. Alternativa incorreta. b) ERRADA. Uma organização utilizar endereços de IP privados dentro de sua rede local é uma boa prática para a segurança da rede interna, entretanto não trata o problema de controle de acesso aos aplicativos internos como descreve a questão. Alternativa incorreta. c) CORRETA. Determinar as permissões de acesso de cada usuário desde a contratação do colaborador é uma forma de tratar o problema de acesso indevido a aplicativos restritos pelos usuários internos da empresa. A empresa pode assegurar que cada usuário tenha acesso somente aos aplicativos necessários para a realização de suas funções. d) ERRADA. Instalar um banco de dados com os endereços MAC dos dispositivos de rede não resolveria o problema, uma vez que o endereço MAC identifica unicamente as interfaces de rede, ou seja, um equipamento. Não resolvendo o problema do controle de acesso dos usuários internos aos aplicativos restritos. Alternativa incorreta. e) ERRADA. Utilizar certificados digitais A1 e A3 assegura a autenticação e criptografia, mas não o controle de acesso dos usuários internos a aplicativos restritos. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 9Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 7. O Ipea pretende contratar uma empresa de TI, sendo que, no contrato, existe a condição de a mesma respeitar o conjunto de princípios tratados pelo COBIT 5 em seus trabalhos. Dentre esses princípios, há um importante para o Ipea, que é o que trata do apoio à governança e à gestão de TI por meio de uma perspectiva extensiva e completa, trabalhando com a organização como um todo, inclusive seus componentes e interrelações, pois o Ipea precisa cumprir tais orientações de governança com seus parceiros. Em consequência, para atender à necessidade descrita e importante do contrato, a empresa contratada precisará adotar, dentre os princípios do COBIT 5, aquele que A) aplica um framework único e integrado. B) atende às necessidades das partes interessadas. C) cobre a organização de ponta a ponta. D) gerencia todo o desempenho dos colaboradores. E) possibilita uma abordagem holística. Gabarito: E Comentários: Trata-se de questão que versa sobre os princípios do COBIT 5. a) ERRADA. Pessoal, o princípio de “aplicar um framework único e integrado” está relacionado ao fato de o COBIT servir como um modelo unificado, abranger a governança e a gestão de TI, assim como ser único e integrador, devendo ser completo na cobertura da organização e capaz de conversar com outros frameworks. b) ERRADA. O princípio de “atender às necessidades das partes interessadas” não está relacionado ao fato de ter uma perspectiva extensiva e completa, trabalhando com a organização como um todo. Alternativa errada. c) ERRADA. Essa alternativa pode ser a que cause maior dúvida como possível alternativa correta, uma vez que o enunciado traz que deve tratar do apoio à governança e à gestão de TI por meio de uma perspectiva extensiva e completa, trabalhando a organização como um todo. Entretanto, o princípio “cobre a organização de ponta a ponta” possui maior foco em destacar que se deve cobrir todas as funções e processos corporativos, e não se concentrar somente na função de TI. d) ERRADA. Alternativa bem errada, para se descartar logo de primeira. Não se trata de um dos 5 princípios do COBIT 5. e) CORRETA! “Possibilitar uma abordagem holística” é o princípio que busca uma governança e gestão de TI da organização eficaz e eficiente, levando em consideração vários componentes, trabalhando com a organização como um todo, inclusive a inter-relação de seus componentes. Fazendo, portanto, dessa alternativa a correta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 10 CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 8. Considere que o Ipea contratou uma empresa de hardware, que precisa trabalhar, por força do contrato, com elementos de indicadores de TI, conhecidos como Key Performance Indicators (KPI). Como as páginas do Ipea precisam estar sempre à disposição, um dos indicadores que essa empresa precisa implantar é o de Tempo Médio Para Reparo (MTTR), que levanta informações sobre quando há uma falha de hardware e quanto tempo leva para que ele seja restabelecido. Do contrato firmado, consta determinado equipamento que trabalha com as páginas de exibição de gráficos. Para esse equipamento, mediu-se que, dentro de um período, o tempo total de manutenção foi de 30 horas e que, durante esse mesmo período, em uso contínuo, ocorreram cinco falhas. O MTTR desse equipamento, em horas, no período examinado, foi A) 2 B) 6 C) 15 D) 30 E) 60 Gabarito: B Comentários: Trata-se de questão que versa sobre os MTTR (Medium Time To Repair) em Indicadores de Desempenho. A princípio, é interessante destacar o que é e como se calcula o MTTR. O MTTR (Medium Time To Repair) calcula o tempo médio para reparo, ou seja, uma média do tempo utilizado para reparar o serviço durante as falhas. Portanto, realiza-se esse cálculo dividindo o total de tempo de manutenção pelo número de falhas que ocorreram e, assim, descobre-se o Tempo Médio Para Reparo (ou MTTR). a) ERRADA. Dividindo 30 (horas) por 5 (falhas), temos um MTTR de 6 horas/falha. Portanto, alternativa incorreta. b) CORRETA. Dividindo o total de horas de manutenção (30 horas) pelo número de falhas que ocorreram nesse período (5 falhas), temos o valor do MTTR, que, no caso, é de 6 horas/falhas. Portanto, alternativa correta. c) ERRADA. Dividindo 30 (horas) por 5 (falhas), temos um MTTR de 6 horas/falhas. Portanto, alternativa incorreta. d) ERRADA. 30 é o número de horas/falhas de manutenção, e não a média de tempo para reparo. Portanto, alternativa incorreta. e) ERRADA. Dividindo 30 (horas) por 5 (falhas), temos um MTTR de 6 horas/falhas. Portanto, alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10atributo C.código, utilizando o texto do atributo descrição (“construção de edifícios”) ao invés de usar o código 4120-4/00. Alternativa incorreta. e) Correta! O comando SQL apresentado está correto, retornando o que foi solicitado no enunciado. Seleciona as colunas CNPJ e razaoSocial da tabela Empresa em que a coluna atividade seja igual a ‘4120-4/00’, que é o código informado para a atividade “construção de edifícios”. Alternativa correta. CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023 88. O banco de dados de uma empresa de investimentos financeiros possui as seguintes tabelas: Empresa (CNPJ, razaoSocial, endereco) UF (sigla, nome) O que o comando SQL "SELECT CNPJ, sigla FROM Empresa, UF" recupera desse banco de dados? A) A sigla da UF das sedes das empresas cadastradas. B) Alguns pares de CNPJ e sigla, onde o nome da UF é igual à razão social da empresa. C) O CNPJ das empresas cadastradas cuja sigla de UF esteja na tabela UF. D) Pares de CNPJ e sigla de todas as empresas cadastradas com as UFs de suas respectivas sedes. E) Todos os pares de CNPJ e sigla possíveis, de todas as empresas e de todas as UFs cadastradas. Comentários: Trata-se de questão que versa sobre Linguagem SQL. a) Errada. O comando não especifica a busca apenas da sigla da UF das empresas cadastradas. Note, ainda, que não há um relacionamento entre as tabelas Empresa e UF. O comando busca CNPJs e siglas das tabelas Empresa e UF. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 93Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 b) Errada. O comando não especifica essa busca. Note, ainda, que não há menção à comparação entre o nome da UF à razão social da empresa. Alternativa incorreta. c) Errada. O comando não especifica essa busca. Note, ainda, que não há o atributo sigla na tabela Empresa. Alternativa incorreta. d) Errada. O comando não especifica essa busca. O comando realmente traz pares de CNPJ e siglas de todas as empresas cadastradas, entretanto a alternativa erra ao afirmar que essa busca retorna as empresas cadastradas com as UFs de suas respectivas sedes. Não podemos afirmar que o atributo endereço seja necessariamente a sigla da UF, além de que não foi demonstrado nenhum relacionamento entre as duas tabelas apresentadas. Alternativa incorreta. e) Correta! O comando realmente traz todos os pares de CNPJ e sigla possíveis, de todas as empresas e de todas as UFs cadastradas. O comando seleciona CNPJ na tabela Empresa e seleciona sigla na tabela UF, sem restrição. Alternativa correta! Gabarito: E CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023 89. Um Sistema Gerenciador de Banco de Dados (SGBD) é um software bastante utilizado em empresas que precisam armazenar, tratar e utilizar dados em geral. O SGBD é especializado em realizar atividades relacionadas aos dados. Uma das várias funcionalidades que um SGBD pode executar é A) alertar os administradores da infraestrutura de TI de uma empresa quando há vírus circulando na rede. B) controlar que usuários podem ter acesso a que dados. C) estimular os gestores de uma empresa a compartilhar dados em benefício de todos. D) garantir a sequência de execução de programas, em especial quando há dependências de dados entre eles. E) identificar que dados importantes ao processo decisório de uma empresa estão ausentes e deveriam ser coletados. Comentários: Trata-se de questão que versa sobre definições e características de um SGBD (Sistema Gerenciador de Banco de Dados). a) Errada. Um SGBD (Sistema de Gerenciamento de Banco de Dados) não controla as vulnerabilidades, riscos e ameaças contidas em uma rede de computadores. Portanto, não é função do SGBD alertar sobre a circulação de vírus na rede. b) Correta! O SGBD possui a função de controlar o acesso aos dados de um banco de dados. Ele realiza controle de acesso, de redundância, compartilhamento de dados, backup, recuperação, técnicas de melhoria da performance, entre outras funções. c) Errada. O SGDB não estimula os gestores a compartilharem dados. Ele fornece os meios para o compartilhamento, mas também para o controle de acesso desses dados. Os dados devem ser compartilhados apenas com aqueles que necessitam de compartilhamento conforme a regra de negócio. d) Errada. O SGBD não controla a execução de programas como traz a alternativa. O controle de concorrência (das transações) dos dados não se confunde com controle de execução de programas. Portanto, alternativa errada. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 94 Gabarito: B e) Errada. O SGBD não consegue identificar que dados são importantes para o processo decisório, nem se eles estão ausentes e deveriam ser coletados. O SGBD fornece meios para o controle do armazenamento dos dados da empresa, controle de acesso, backups e recuperação, entre outras funções, ferramentas da área de Business Intelligence que fornecem amparo ao processo de tomada de decisão de uma empresa. CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023 90. Um programador de Back-End precisava construir uma transação longa, que alterava várias tabelas de um Banco de Dados, de forma que uma das alternativas ocorresse: ou a transação fosse completada, ou todos os dados permanecessem em seu estado original. Para isso, contou com a propriedade de transações conhecida como A) atomicidade B) consistência C) durabilidade D) isolamento E) permanência Comentários: Trata-se de questão que versa sobre as propriedades das transações em Bancos de Dados, comumente conhecidas pelo acrônimo ACID (Atomicidade, Consistência, Isolamento e Durabilidade), que são um conjunto de características que garantem a confiabilidade (consistência e integridade) dos dados em um banco de dados durante a execução de transações. a) Correta! A propriedade da atomicidade traz que cada transação deve ser executada por completo (de forma integral) ou não deve ser executada, justamente a situação apresentada na questão. Se uma parte da transação falhar, todas as operações realizadas até aquele ponto da transação serão desfeitas e o banco de dados retornará a seu estado original. Portanto, alternativa correta. b) Errada. A propriedade da consistência traz que uma transação deve levar o banco de dados de um estado consistente para outro estado consistente. Busca garantir que o banco de dados permaneça em um estado válido antes e depois da execução da transação. Portanto, alternativa incorreta. c) Errada. A propriedade da durabilidade traz a garantia de que, sempre que o banco de dados for modificado e essas mudanças forem efetivadas, essas mudanças não podem ser perdidas por causa de falhas. Garante que as alterações feitas nos dados durante a transação sejam permanentes, mesmo no caso de falhas no sistema. Portanto, alternativa incorreta. d) Errada. A propriedade do isolamento busca garantir que as transações sejam executadas de forma independente, isoladas uma das outras. As atualizações ocorridas em uma transação não devem ser tornadas visíveis para outras transações até a completa efetivação de uma transação por meio do commit. Com isso, não haverá interferências de uma transação em outra antes de sua efetivação. Portanto, alternativa incorreta. e) Errada. A permanência não é uma propriedade conhecida de transações em bancos de dados. Portanto, alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 95Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: A CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023 91. Ao usar um cubo de dados OLAP, que permitia estudar todos os projetosde sua organização governamental, um colaborador iniciou analisando os projetos por Custo Total, Município e Mês. Percebendo que eram muitos dados, decidiu passar a olhar por Custo Total, Município e Ano. Esses dados, porém, mostravam muita diferença entre o governo atual e o antigo. Devido a isso, o colaborador resolveu pegar apenas os últimos 3 anos. Qual sequência correta das operações OLAP ele realizou? A) Drill down, Roll up B) Drill down, Slice C) Roll up, Drill Down D) Roll up, Slice E) Slice, Roll up Comentários: Trata-se de questão que versa sobre as operações OLAP em Bancos de Dados Multidimensionais. a) Errada. O comando Drill down faz com que a navegação entre os níveis dos dados parta de um nível mais sumarizado para um nível mais detalhado. É como se baixássemos o nível e olhássemos mais de perto. Atitude contrária à que vimos acontecer na questão, em que o colaborador saiu de mês para ano (diminuiu o detalhamento da informação). Assim como a segunda operação informada na alternativa, em que traz Roll up (contrário da Drill down). Na operação Roll up, passamos de um nível detalhado para um nível sumarizado, “olhamos mais de cima” os dados. Entretanto, o que vemos na alternativa é que o colaborador realizou uma seleção de um período dentro da dimensão tempo, que se trata da operação Slice. Portanto, alternativa incorreta. b) Errada. A alternativa traz a operação Drill down novamente na primeira posição da sequência de operação, tornando a alternativa incorreta, por mais que, dessa vez, tenha trazido a segunda operação, Slice, corretamente. Portanto, alternativa incorreta. c) Errada. Traz de maneira correta a primeira operação como Roll up, uma vez que o colaborador passou de mês para ano na análise dos dados. Sendo assim, realizou um roll up nos dados. Entretanto, na segunda operação, a alternativa erroneamente trouxe a operação de Drill down, enquanto a ação do colaborador foi de selecionar uma parte específica dos dados em uma dimensão. Portanto, a segunda operação foi um Slice. Alternativa incorreta. d) Correta! O colaborador realizou duas operações. Primeiramente, ele “olhou mais de cima” os dados referentes ao período, deixando de analisar por mês e passando a analisar por ano. Essa operação de visualizar os dados com maior abrangência se chama “Roll up”. Na segunda operação, ele selecionou apenas uma parte específica dos dados em uma dimensão (tempo), mantendo as outras dimensões intactas. Essa operação é conhecida como “Slice”, pois é como se tirássemos uma parte dos dados para realizar a nossa análise, como se “cortássemos uma fatia” dos dados (slice, do inglês, significa fatiar). Sendo assim, essa é a alternativa correta, trazendo as operações de Roll up e Slice corretamente, inclusive na ordem correta de execução. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 96 Gabarito: D e) Errada. A primeira operação não é um Slice, uma vez que houve um “recuo” em uma dimensão analisada, passando a visualizar por ano o que antes era analisado por mês. Sendo Roll up a primeira operação correta. Já na segunda operação, tivemos uma ação de analisar somente uma parte do todo, o que seria a operação Slice. Portanto, a alternativa inverteu as operações corretas, tornando uma alternativa errada. CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023 92. Uma organização percebeu que seus dados estavam distribuídos entre vários sistemas, o que dificultava muito a criação de um dashboard para analisar sua produtividade. Resolveu, então, criar um Data Warehouse, seguindo o Ciclo de Vida da metodologia de Kimball. A partir desse momento, iniciou um projeto pela fase de planejamento de projeto. A seguir, essa organização deve continuar o projeto por A) definir os Requisitos de Negócio. B) fazer a Modelagem Dimensional. C) projetar as Aplicações de Inteligência de Negócio. D) projetar o ETL. E) selecionar os produtos necessários para implementá-lo. Gabarito: A Comentários: Trata-se de questão que versa sobre Data Warehouse. A princípio, faz-se importante lembrar as fases do Ciclo de Vida da Metodologia de Kimball na criação de um Data Warehouse, quais sejam: Planejamento do Projeto, Definir os Requisitos de Negócio, Modelagem Dimensional, Projetar o ETL, Projetar as Aplicações de Inteligência de Negócio, Implementação, Implantação e Treinamento, Manutenção e Crescimento. Vamos, agora, à análise das alternativas. a) Correta! De acordo com o Ciclo de Vida da Metodologia de Kimball, para a construção de um Data Warehouse, primeiro temos a fase de Planejamento, depois temos a fase de Requisitos de Negócio. Portanto, alternativa correta. b) Errada. A Modelagem Dimensional está após a Definição dos Requisitos de Negócio. Portanto, alternativa incorreta. c) Errada. Projetam-se as Aplicações de Inteligência de Negócio quase no meio do Ciclo de Vida, após a fase Projetar o ETL e antes da fase Implementação do Data Warehouse. Portanto, não se encontra logo após a fase de Planejamento. Alternativa incorreta. d) Errada. Projetar o ETL é uma fase após a Modelagem Dimensional. Antes disso, temos a definição dos requisitos de negócio. Portanto, alternativa incorreta. e) Errada. A seleção de produtos necessários para a implementação não está logo após a fase de Planejamento, encontra-se entre a Definição de Requisitos do Negócio e a Modelagem Dimensional. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 97Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO / BANRISUL / ESCRITURÁRIO / 2023 93. Uma equipe está desenvolvendo uma ferramenta de análise de dados para obter informações sobre hábitos de compra de clientes de uma cadeia de armazéns. Essa ferramenta, além de identificar e recomendar os melhores cupons de desconto que podem ser concedidos aos clientes, com base nos seus hábitos de compras, também deverá mostrar o impacto da emissão desses cupons nas compras futuras. Nesse caso, a análise de dados feita por essa ferramenta é a A) anamnese B) descritiva C) prescritiva D) normalizada E) simplificada Gabarito: C Comentários: Trata-se de questão que versa sobre Análise de Dados e seus tipos. a) Errada. Anamnese é um termo da área de saúde em que é realizada uma entrevista ou aplicado um formulário ao paciente a fim de obter informações sobre o histórico médico do paciente. Não se aplica ao contexto de análise de dados de compra. b) Errada. Por mais que uma análise descritiva descreva os dados observados, esse tipo de análise não é suficiente para atender aos requisitos da ferramenta mencionada na questão, como recomendações e prever o impacto futuro. c) Correta. A análise prescritiva vai além da análise descritiva vista na alternativa anterior. Além de descrever os dados, permite fazer previsões, recomendações e gerar insights que auxiliam na tomada de decisão. É a melhor opção para a ferramenta descrita na questão, uma vez que poderá identificar e recomendar os melhores cupons de desconto com base nos hábitos de compras, além de mostrar o impacto esperado nas compras futuras. d) Errada. Não se trata de um tipo de análise de dados. Normalização é um processo de organização dos dados visando diminuir a redundância e dependência entre os dados de um banco de dados, aumentando sua integridade e eficiência. e) Errada. Uma análise simplificada não seria suficiente para atender aos quesitos da ferramenta descrita no enunciado da questão. Não conseguiria realizar análises complexas, identificando padrões e gerando recomendações de ações, mostrando o impacto futuro dessas ações. CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023 94. Ao construir um modelo de dadosusando a modelagem dimensional para um Data Warehouse, seguindo um modelo estrela, um engenheiro de dados encontrou uma dimensão que se encaixava perfeitamente no conceito de dimensão degenerada, de apenas um atributo. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 98 Qual é a maneira correta de tratar uma dimensão degenerada? A) Criar uma tabela dimensão com o produto cartesiano de todas as dimensões degeneradas. B) Eliminar a dimensão do modelo estrela. C) Incluí-la como uma coluna na tabela fato. D) Mantê-la como uma tabela dimensão e usar o atributo como chave. E) Mantê-la como uma tabela dimensão e usar uma chave artificial. Gabarito: C Comentários: Trata-se de questão que versa sobre Data Warehouse e Data Mart, mais especificamente de Dimensões Degeneradas. A princípio, faz-se interessante conceituarmos Dimensões Degeneradas. São dimensões que possuem um conjunto de atributos que são parte da chave primária de uma tabela de fato, mas não possuem atributos descritivos que justifiquem a criação de uma tabela dimensão completa. Portanto, esses atributos são diretamente incluídos na tabela de fato como colunas adicionais. Agora, vamos analisar as alternativas da questão. a) Errada. Ao realizar o produto cartesiano de todas dimensões degeneradas, geramos uma tabela de volume grande, desnecessário e redundante. Não sendo a maneira correta de lidar com dimensões degeneradas. Alternativa incorreta. b) Errada. Ao se eliminar a dimensão degenerada do modelo estrela, perderíamos informações relevantes para a análise. Essa dimensão é importante para representar determinadas informações dos fatos, sendo errôneo excluí-la. Não sendo a maneira correta de lidar com dimensões degeneradas. Alternativa incorreta. c) Correta! Essa é a maneira correta de lidar com uma dimensão degenerada no contexto de um Data Warehouse no modelo estrela. Devemos incluí-la como uma coluna na tabela fato, que é a tabela que contém as medidas numéricas e as chaves estrangeiras para as dimensões. Uma dimensão degenerada consiste em atributos que são relevantes para a análise de dados, mas não são armazenados em uma tabela de dimensão separada. Portanto, esses atributos devem ser incluídos como colunas adicionais na tabela fato. d) Errada. A dimensão degenerada justamente não requer uma tabela de dimensão separada. Portanto, criar uma tabela de dimensão para ela e usar o atributo como chave é uma abordagem errada. Alternativa incorreta. e) Errada. Justamente a dimensão degenerada não requer uma tabela de dimensão separada. Portanto, criar uma tabela de dimensão para ela é uma abordagem errada. Além de que introduzir uma chave artificial não agregaria valor e aumentaria a complexidade do modelo. Alternativa incorreta. CESGRANRIO / BB / AGENTE COMERCIAL / 2023 95. Sistemas de suporte à decisão apoiam, com evidências, as escolhas realizadas por gestores de uma organização. Esses sistemas precisam contar com dados organizados em um armazém de dados (DW, ou data warehouse), o qual A) deve ser projetado de modo a não permitir mudanças com facilidade. B) pode ser formado pela cópia de todos os registros de dados transacionais. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 99Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 C) deve ter dados resumidos (não transacionais), modelados de forma adequada. D) deve ter seus dados disponibilizados para todos os colaboradores e fornecedores da organização. E) deve representar e apresentar as eventuais inconsistências entre dados oriundos de sistemas transacionais distintos. Gabarito: C Comentários: Trata-se de questão que versa sobre Data Warehouse. A princípio, faz-se interessante conceituarmos Data Warehouse, que é um sistema de armazenamento de dados que contém grandes volumes de dados de várias fontes dentro de uma organização. Esses dados são preparados e otimizados para consultas e análises. Agora, vamos analisar as alternativas da questão. a) Errada. Um Data Warehouse deve permitir mudanças com facilidade, principalmente de modo a permitir a inclusão de novos dados, possibilitando acompanhar a evolução da organização de acordo com os dados. Deve ser flexível para permitir adaptações e mudanças conforme as necessidades da organização. Portanto, alternativa incorreta. b) Errada. Por mais que um Data Warehouse possua os dados transacionais, esses dados geralmente são tratados antes de serem armazenados, além de possuir também dados não transacionais (resumidos e agregados). Não sendo, portanto, só uma cópia de todos os registros transacionais. Alternativa incorreta. c) Correta! Um Data Warehouse é projetado para armazenar dados transacionais, dados não transacionais (resumidos e agregados) modelados de forma adequada a permitir análise e auxiliar na tomada de decisões. Alternativa correta! d) Errada. Um Data Warehouse deve ter controle de acesso a seus dados e esse acesso deve ser concedido apenas de acordo com as necessidades e funções de cada usuário. O acesso indiscriminado aos dados por todos os colaboradores compromete a segurança e a confidencialidade das informações. e) Errada. Um Data Warehouse deve ser capaz de identificar e apresentar eventuais inconsistências entre os dados. Entretanto, essas inconsistências devem ser tratadas buscando garantir a qualidade dos dados. Quando o Data Warehouse faz a integração dos dados de diversas fontes, além de identificar e apresentar as inconsistências, ele deve tratar e sanar essas inconsistências, apresentando um ambiente integrado e consistente para a análise dos dados. CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023 96. Na implementação de sistemas de Big Data, é comum a utilização de tecnologias de Bancos de Dados NoSQL, que têm como característica principal não seguir ou ir além do Modelo Relacional e da linguagem SQL. Duas dessas tecnologias são os Bancos de Dados orientados a documentos e orientados a colunas, exemplificados, respectivamente, pelos softwares A) ArangoDB e MongoDB B) HBase e ArangoDB C) HBase e MongoDB D) MongoDB e ArangoDB E) MongoDB e HBase Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 100 Gabarito: E Comentários: Trata-se de questão que versa sobre bancos de dados NoSQL. a) Errada. ArangoDB é um banco de dados multimodelo e apresenta suporte a três modelos (orientado a documentos, chave-valor e grafos). O MongoDB é um banco de dados NoSQL orientado a documentos (JSON). Portanto, como a questão busca exemplos de softwares orientados a documentos e orientados a colunas respectivamente, essa alternativa é incorreta. b) Errada. HBase é um banco de dados NoSQL orientado a colunas, o que já torna a nossa alternativa incorreta já que o enunciado busca primeiramente exemplo de banco de dados orientado a documentos. Entretanto, vamos analisar o segundo software. ArangoDB, um banco de dados multimodelo, que apresenta suporte a modelos orientados documentos, chave-valor e grafos). Alternativa incorreta. c) Errada. HBase é um banco de dados NoSQL orientado a colunas, o que já torna a nossa alternativa incorreta, já que o enunciado busca primeiramente exemplo de banco de dados orientado a documentos. Entretanto, vamos analisar o segundo software. O MongoDB é um banco de dados NoSQL orientado a documentos (JSON). Portanto, alternativa incorreta, pois trouxe em ordem invertida o que se pede na questão. d) Errada. MongoDB é um banco de dados NoSQL orientado a documentos (JSON) e ArangoDB é um banco de dados multimodelo que apresenta suporte a três modelos(orientado a documentos, chave-valor e grafos). A alternativa pode ser considerada como correta, porém vamos avaliar se temos uma alternativa “mais correta”, uma vez que o ArangoDB é multimodelo, e não somente orientado a colunas, como solicitado na questão. e) Correta. MongoDB é um banco de dados NoSQL orientado a documentos (JSON) e HBase é um banco de dados NoSQL orientado a colunas. Portanto, temos dois exemplos de bancos de dados orientados a documentos e orientados a colunas, respectivamente. Essa alternativa atende corretamente ao solicitado na questão, alternativa correta. CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023 97. Um profissional de TI está trabalhando com um grande banco de dados (Big Data), realizando uma análise prévia da base de dados, com o objetivo de identificar anomalias ou resultados raros, de forma a tratá-los ou descartá-los para utilização. Esse profissional está realizando a seguinte tarefa: A) Agrupamento dos dados B) Análise de associações dos dados C) Análise de segmentação dos dados D) Análise de outliers (pontos fora da curva) ou detecção de desvios E) Classificação dos dados e das anomalias Comentários: Trata-se de questão que versa sobre Big Data. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 101Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: D a) Errada. Agrupamento de dados é uma atividade para identificar grupos de dados similares. Isso auxiliaria na tarefa de identificar anomalias ou resultados raros, entretanto não é a definição dessa tarefa. A atividade de identificar anomalias ou resultados raros é a análise de outliers ou detecção de desvios. Alternativa incorreta. b) Errada. A análise de associações é usada para identificar regras de associação entre diferentes atributos dos dados. Essa atividade também pode ajudar a identificar anomalias, entretanto não é a definição da tarefa realizada na questão. Alternativa incorreta. c) Errada. A análise de segmentação é usada para dividir os dados em segmentos distintos. Essa atividade também pode auxiliar na identificação de anomalias, entretanto não é a definição da tarefa realizada na questão. Alternativa incorreta. d) Correta! A análise de outliers (pontos fora da curva) ou detecção de desvios é uma análise dos dados com o objetivo de identificar anomalias ou resultados raros, isto é, pontos fora da curva, de forma a tratá-los ou descartá-los para utilização, uma vez que são desvios do padrão e podem interferir no padrão analisado. Entretanto, é importante ter cuidado para não descartar anomalias que podem ser importantes para a análise. e) Errada. A Classificação dos dados e das anomalias não é a tarefa descrita no enunciado da questão, em que o profissional busca identificar as anomalias. O foco da questão está na detecção e identificação de anomalias, não na classificação (atividade posterior à identificação). Alternativa incorreta. CESGRANRIO / BB / AGENTE COMERCIAL / 2023 98. Sistemas de inteligência de negócio fornecem várias funcionalidades analíticas para atender à necessidade de entender rapidamente uma situação e tomar a decisão correta sobre ela. Dentre essas funcionalidades, está a conhecida como dashboard, que é uma ferramenta A) de consulta ad-hoc em SQL aos dados mantidos no data warehouse da empresa, por meio de técnicas no-code ou low-code. B) de mineração de dados que permite fazer previsões sobre o desempenho da empresa. C) que permite operações OLAP ad-hoc e é ligada diretamente ao banco de dados centralizado e operacional da empresa. D) que permite aos usuários criar relatórios com tabelas de cruzamento de dados, do tipo pivot-table, a partir de parâmetros que são definidos previamente. E) visual, para apresentar dados de desempenho pré- -definidos pelos usuários. Comentários: Trata-se de questão que versa sobre Big Data. a) Errada. Dashboard não é uma ferramenta de consulta ad-hoc em SQL. São ferramentas que fornecem uma visão geral dos dados de maneira interativa, intuitiva e visual para análises complexas e tomada de decisões. Geralmente, por meio de gráficos e indicadores de desempenho, não necessariamente por técnicas low-code ou no-code. b) Errada. Dashboard não é uma ferramenta de mineração de dados para realizar previsões do futuro. É uma ferramenta para visualizar e monitorar os dados, auxiliando na tomada de decisões. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 102 Gabarito: E c) Errada. Dashboard não é uma ferramenta de operações OLAP ad-hoc. Trata-se de uma ferramenta para visualização dos dados e, geralmente, são ligadas em data warehouses. Podem ser ligados diretamente ao banco de dados centralizado e operacional da empresa, mas não é a regra. Alternativa incorreta. d) Errada. A alternativa descreve ferramentas de geração de relatórios que são mais estáticos na análise do que Dashboards. Dashboards são ferramentas mais visuais para análise de dados pré-definidos pelo usuário. Alternativa incorreta. e) Correta! Dashboards são ferramentas visuais que permitem ao usuário pré-definir os dados (de desempenho) a serem apresentados, permitindo a interação e exploração dos dados em maiores detalhes de forma resumida e de fácil compreensão. Alternativa correta. CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023 99. Ao fazer a preparação para analisar dados em um banco de dados típico de Big Data, um profissional de TI percebeu que o número de atributos, ou colunas, era muito maior do que poderia processar com a ferramenta de análise disponível, sendo necessário, portanto, utilizar uma técnica de redução de dados para prepará-los para análise. Uma técnica indicada, nesse caso, é a A) Amostragem Aleatória B) Amostragem Estratificada C) Análise de Componentes Principais D) Deduplicação E) Imputação Comentários: Trata-se de questão que versa sobre Big Data. a) Errada. Por mais que a técnica de Amostragem Aleatória possa ser utilizada para diminuir o volume de dados para conseguir prepará-los para análise, não é a melhor opção quando a distribuição e o volume dos dados forem importantes para a análise. Portanto, alternativa incorreta. b) Errada. Uma Amostragem Estratificada é uma técnica que pode ser utilizada para reduzir os dados a serem analisados. Entretanto, trata-se de uma técnica em que os dados são divididos em grupos com características semelhantes e, então, separa-se uma amostra de cada grupo. Isso faz com que certos grupos sejam representados de forma adequada na amostra, porém não diminui o número de atributos ou colunas, que é o que se pede na questão. Portanto, alternativa incorreta. c) Correta. A Análise de Componentes Principais (PCA) é a técnica mais indicada na redução do número de atributos em um conjunto de dados de Big Data. Essa técnica identifica as características mais importantes dos dados e as combina em um conjunto menor de variáveis, diminuindo o número de colunas/atributos. Esses conjuntos menores de variáveis são chamados de Componentes Principais. Alternativa correta. d) Errada. A Deduplicação é uma técnica utilizada para remover registros duplicados do conjunto de dados, porém não reduz o número de atributos conforme busca a questão. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 103Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Gabarito: C e) Errada. A Imputação é uma técnica em que se preenchem valores ausentes nos dados. Não reduz o número de atributos. Alternativa incorreta. CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023 100. Organizações modernas estão sujeitas a uma grandequantidade de dados, principalmente se tratam com grandes quantidades de clientes. Muitas das demandas de tecnologia de informação a que essas organizações estão submetidas passaram a ser organizadas e tratadas dentro do conceito de Big Data. Além do grande volume de dados, o Big Data, em sua definição original, considera também a(s) seguinte(s) propriedade(s): A) falta de qualidade, apenas B) variedade, apenas C) velocidade, apenas D) variedade e velocidade E) velocidade e falta de qualidade Gabarito: D Comentários: Trata-se de questão que versa sobre Big Data e sua definição original. a) Errada. A falta de qualidade não é uma propriedade do Big Data. Em sua definição original, o Big Data foi referido com 3 Vs, que são: Volume, Velocidade e Variedade. Posteriormente, ainda foram reconhecidos mais 2 Vs ao Big Data: Veracidade e Valor (justamente relacionados à qualidade, e não à falta de qualidade). b) Errada. A alternativa torna-se incorreta ao afirmar que APENAS a variedade seria outra propriedade na definição original de Big Data, além do volume. Em sua definição original, o Big Data possui 3 Vs: Volume, Velocidade e Variedade. c) Errada. A alternativa torna-se incorreta ao afirmar que APENAS a velocidade seria outra propriedade na definição original de Big Data, além do volume. Em sua definição original, o Big Data possui 3 Vs: Volume, Velocidade e Variedade. d) Correta! Em sua definição original, o Big Data possui três propriedades que são conhecidas como 3 Vs: Volume, Velocidade e Variedade. Posteriormente, ainda foram reconhecidos mais 2 Vs ao Big Data: Veracidade e Valor. e) Errada. A falta de qualidade não é uma propriedade do Big Data. Buscamos justamente a qualidade em um Big Data. Portanto, alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 104 CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023 101. Considere uma empresa que possui dados de clientes, todos bem definidos e estruturados (ex: CPF, nome, e-mail, endereço), armazenados em um banco de dados relacional. Uma oportunidade surge para a empresa enriquecer esse banco de dados com dados de outra natureza, porém não muito bem definidos e pouco estruturados. Uma solução pode ser adotar um banco de dados NoSQL, de tal forma que: A) a ausência de um esquema de dados bem definido para os dados necessários de um cliente possa ser corretamente modelada e implementada em um gerenciador de banco de dados adequado. B) a linguagem SQL utilizada para acesso aos dados dos clientes possa ser substituída por outra linguagem de acesso a dados organizados em tabelas segundo o modelo relacional, porém com maior eficiência. C) esse novo banco de dados relacional possa ser melhorado, com os dados não muito bem definidos, sem um esquema rígido. D) o gerenciador de banco de dados relacional utilizado possa ser atualizado para uma versão mais recente, que não utilize a linguagem SQL. E) os atributos que hoje representam chaves primárias e estrangeiras sejam mais bem controlados. Gabarito: A Comentários: Trata-se de questão que versa sobre NoSQL. a) Correta. Um banco de dados NoSQL aceita bem dados não estruturados ou pouco estruturados (semiestruturados), como na situação descrita no enunciado da questão. Usando um banco de dados NoSQL, a empresa poderia modelar e gerenciar de maneira adequada e flexível os dados, tanto os dados que não estão bem definidos e são pouco estruturados, quanto os dados de clientes que estão bem definidos e estruturados. Essa flexibilidade é uma das vantagens dos bancos de dados NoSQL em comparação com os bancos de dados relacionais, que geralmente são mais rígidos em termos de estrutura de dados. b) Errada. Bancos de dados NoSQL não substituem a linguagem SQL por outra para acessar dados organizados em tabelas. Bancos de Dados NoSQL geralmente têm sua própria linguagem de consultas específicas, otimizadas para o modelo de dados que suportam. Alternativa incorreta. c) Errada. Um banco de dados relacional possui um esquema rígido e bem definido. A alternativa misturou informações do enunciado, o banco de dados que possui os dados não muito bem definidos e sem um esquema rígido não é o banco de dados relacional, mas, sim, o banco de dados NoSQL. Alternativa incorreta. d) Errada. Atualizar o gerenciador de banco de dados relacional não fará com que ele possa modelar e gerenciar melhor os novos dados não muito bem definidos e pouco estruturados. Nem fará com que o gerenciador deixe de utilizar a linguagem SQL. Alternativa incorreta. e) Errada. Utilizar um banco de dados NoSQL não fará necessariamente que as chaves primárias e estrangeiras sejam melhor controladas. E isso não resolverá a questão, o ponto está em receber os dados que não estão muito bem definidos e pouco estruturados. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 105Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023 102. Considere um cenário no qual uma empresa de investimentos financeiros tenha realizado uma campanha para que seus colaboradores indicassem outras pessoas que pudessem vir a estar interessadas em seus produtos e serviços. Esses colaboradores também foram estimulados a informar a sua ligação com as pessoas indicadas (ex: amigo, irmão, primo) e as eventuais ligações entre as pessoas indicadas. Estes relacionamentos são importantes para a definição da próxima campanha dessa empresa. O banco de dados NoSQL mais indicado para representar esses dados é o que utiliza o modelo A) chave/valor B) orientado a colunas C) orientado a documentos D) orientado a grafos E) relacional Gabarito: D Comentários: Trata-se de questão que versa sobre NoSQL. a) Errada. O modelo chave/valor de banco de dados NoSQL permite a visualização do banco de dados como uma grande tabela hash. O banco de dados é composto por um conjunto de chaves, as quais estão associadas a um único valor. Não é a melhor opção para representar os dados de relacionamentos entre as entidades e suas conexões, conforme trouxe a questão. b) Errada. O modelo orientado a colunas é utilizado geralmente para consultas analíticas em que os dados são armazenados em colunas. Não é a melhor opção para representar relacionamentos hierárquicos ou em rede, como o que existe entre pessoas. Alternativa incorreta. c) Errada. O modelo orientado a documentos é útil para armazenar dados semiestruturados, como documentos (JSON, XML etc.). Não é indicado para representar relacionamentos complexos, redes de relacionamentos, conexões, como solicitado na questão. Alternativa incorreta. d) Correta! O modelo orientado a grafos é o melhor para representar relacionamentos complexos entre as entidades. Ele utiliza a representação por meio de nós (indicando as pessoas) e arestas (indicando os relacionamentos), facilitando análises de conexões profundas entre as pessoas. e) Errada. Por mais que seja possível representar relacionamentos em um banco de dados relacional (por meio das chaves estrangeiras), o enunciado da questão solicita um modelo de banco de dados NoSQL. Sendo assim, não podemos usar um banco de dados relacional. Além de que esse modelo (relacional) não é o mais eficiente para análise de vínculos e de relacionamentos complexos com muitos níveis de profundidade e de ligação, sendo melhor, nesse caso, a utilização de um modelo de banco de dados NoSQL orientado a grafos. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 106 CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIADA INFORMAÇÃO) / 2023 103. O Scrum é um Ciclo de Vida Ágil, proposto para o desenvolvimento de software, baseado nos princípios da transparência, inspeção e adaptação, que emprega uma abordagem para que o desenvolvimento dos entregáveis aconteça de forma A) incremental e interativa B) incremental e iterativa C) interativa e iterativa D) linear e incremental E) linear e interativa Gabarito: B Comentários: Trata-se de questão que versa sobre o framework ágil SCRUM em Engenharia de Software. a) Errada. A alternativa erra ao trazer interativa ao invés de iterativa. Cabe destacar a diferença entre os dois termos de grande semelhança na grafia. Interativa é quando ocorre interação (troca de dados e/ou informações com o usuário). Iterativa é sinônimo de repetido, reiterado, realizado inúmeras vezes. O desenvolvimento de software no Scrum é feito de forma incremental e iterativa, ou seja, o software é dividido em pequenas partes (incrementos) que são desenvolvidos e entregues ao cliente em ciclos curtos (iterações). b) Correta. O desenvolvimento de software no Scrum é feito de forma incremental e iterativa, otimizando a previsibilidade e controlando os riscos, uma vez que são feitos em vários ciclos (iterações) e entregam uma parte do software a cada iteração (de forma incremental). c) Errada. A alternativa traz justamente os dois termos que causam confusão. Interativo está relacionado à interação com o usuário, não sendo uma característica abordada no desenvolvimento dos entregáveis no Scrum. d) Errada. O Scrum não utiliza um modelo de desenvolvimento linear, trazendo a ideia de que, após concluído, não há repetições. É justamente o contrário, o Scrum é iterativo (repetitivo), e não linear. Alternativa incorreta. e) Errada. O Scrum não utiliza um modelo de desenvolvimento linear, trazendo a ideia de que, após concluído, não há repetições. É justamente o contrário, o Scrum é iterativo (repetitivo), e não linear. A alternativa ainda erra ao trazer como característica interativa ao invés de iterativa. CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023 104. Ao planejar um projeto de sistema seguindo um ciclo de vida linear, um gerente de projeto resolveu instituir uma estratégia global de teste de software. Considerando-se uma ordem do mais específico para o mais geral, ou seja, terminando-se com o teste de ordem superior, qual a ordem dos testes a serem realizados? Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 107Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 A) Teste de integração, teste de validação, teste de sistema, teste de unidade B) Teste de sistema, teste de validação, teste de unidade, teste de integração C) Teste de validação, teste de integração, teste de unidade, teste de sistema D) Teste de validação, teste de sistema, teste de unidade, teste de integração E) Teste de unidade, teste de integração, teste de validação, teste de sistema Gabarito: E Comentários: Trata-se de questão que versa sobre Teste de Software. A questão cobra conhecimentos dos níveis de teste de software propostos por Pressman e a ordem do mais específico para o mais geral. a) Errada. A questão quer uma ordem do mais específico para o mais geral, não sendo o que observamos nessa alternativa. Podemos notar que, em último, está o Teste de Unidade, enquanto esse tipo de teste deveria ser o primeiro da fila por ser o mais específico. b) Errada. Não está na ordem do mais específico para o mais geral. Em primeiro na lista está o Teste de Sistema, que não é o mais específico entre os tipos de teste. c) Errada. Não está na ordem do mais específico para o mais geral. Em primeiro na lista está o Teste de Validação, enquanto deveria estar o Teste de Unidade, por ser o mais específico. d) Errada. Não está na ordem do mais específico para o mais geral. Em primeiro na lista está o Teste de Validação, enquanto deveria estar o Teste de Unidade, por ser o mais específico. e) Correta. A ordem está correta. Primeiramente, testamos as unidades separadamente (Teste de Unidade), depois integramos as unidades e testamos o funcionamento em conjunto (Teste de Integração). Posteriormente, testamos com os usuários em um ambiente controlado e depois em um ambiente real (Teste de Validação). Por fim, testamos se o software funciona harmonicamente no sistema em que será inserido, isto é, com outros hardwares, pessoas, informações etc. (Teste de Sistema). Portanto, alternativa correta. CESGRANRIO / BB / AGENTE COMERCIAL / 2023 105. Em uma organização, um dos aspectos importantes para tornar a infraestrutura de TI mais segura é a definição das permissões de acesso de cada usuário aos sistemas de informação existentes nessa organização. Nesse sentido, em relação aos sistemas de informação de uma organização, cada usuário deve ter permissão para A) acessar esses sistemas apenas de acordo com as necessidades do seu trabalho. B) alterar dados em todos esses sistemas. C) configurar, nesses sistemas, o que for necessário para os demais usuários. D) ter acesso às senhas de administração desses sistemas. E) visualizar dados de todos esses sistemas. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 108 Comentários: Trata-se de questão que versa sobre permissões em Sistemas de Informação. a) Correta. Permissões de acesso a sistemas são fundamentais para garantir a segurança da infraestrutura de TI de uma organização. Cada usuário deve ter acesso apenas aos sistemas e dados que são necessários para o desempenho de suas funções. Definir corretamente essas permissões ajuda a proteger a organização contra acessos não autorizados a dados e a sistemas. Portanto, alternativa correta. b) Errada. Os usuários não devem ter permissão para alterar dados em todos os sistemas, uma vez que isso compromete a segurança da infraestrutura e dos sistemas de informação. Cada usuário deve ter acesso somente ao que for necessário para o desempenho de suas funções. c) Errada. Os usuários não devem ter permissões para configurar o que for necessário para os demais usuários nos sistemas da organização. Sendo assim, restaria uma grande brecha na segurança desses sistemas, podendo ser alvo de ataques mal-intencionados, além da quebra de confidencialidade e controle de acesso. d) Errada. Somente deve ter senha de administrador nos sistemas aqueles a quem competem as atividades de administração e controle dos sistemas. Uma senha de administração nas mãos de quem não é competente para tal pode ocasionar uma grande tragédia à segurança da organização. e) Errada. Cada usuário somente deve poder visualizar aquilo que for necessário ao desempenho de suas funções. Os usuários visualizarem dados de todos os sistemas seria uma grande quebra da confidencialidade dos dados. Gabarito: A Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.brE-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 11Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 9. Uma organização migrou toda a infraestrutura de TI e sistemas de informação para um provedor de computação em nuvem que utiliza soluções e tecnologias proprietárias para a gestão dos recursos de infraestrutura e serviços. Como consequência, a organização se tornou altamente dependente dos produtos e dos serviços desse provedor. Posteriormente, devido à perda da qualidade e a uma mudança significativa na oferta dos seus produtos e serviços, o provedor deixou de atender as necessidades do negócio dessa organização. Em razão da atual alta dependência dos produtos e serviços desse provedor, de pressões financeiras, de uma força de trabalho insuficiente e da necessidade de evitar interrupções nas operações comerciais, a organização se encontra numa situação na qual o custo para mudar para outro provedor é extremamente oneroso, tornando essa mudança praticamente inviável e a organização refém do atual provedor. Essa situação é conhecida como A) infrastructure breach B) infrastructure hijacking C) infrastructure collapse D) vendor lock-in E) vendor management Gabarito: D Comentários: Trata-se de questão que versa sobre Gerência de Dados na Nuvem. a) ERRADA. Infrastructure breach (Violação de Infraestrutura) é quando a segurança de uma infraestrutura é comprometida, ou seja, atacantes/ invasores conseguem acesso não autorizado a sistemas, redes, equipamentos ou dados. Alternativa incorreta. b) ERRADA. Infrastructure hijacking (Sequestro de Infraestrutura) é quando invasores tomam o controle de uma infraestrutura, podendo manipular dados, interromper operações, destruir informações, entre outras atividades maliciosas. Alternativa incorreta. c) ERRADA. Infrastructure collapse (Colapso da Infraestrutura) é quando uma infraestrutura entra em colapso completo devido a ataques maliciosos, resultando na interrupção dos serviços e grandes danos. Alternativa incorreta. d) CORRETA! Vendor lock-in (Aprisionamento pelo fornecedor) é quando uma organização se torna tão dependente de um fornecedor específico que passa a ser inviável realizar a troca de fornecedores devido ao custo e à complexidade. Temos aqui a alternativa correta. e) ERRADA. Vendor management (Gerenciamento de fornecedores) refere-se ao gerenciamento de fornecedores de uma organização, desde a seleção inicial até o monitoramento constante desses relacionamentos da organização com os fornecedores. Entretanto, não está relacionado à dependência da organização para com um fornecedor em específico conforme solicitou a questão. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 12 CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 10. Os provedores de computação em nuvem praticam modelos de serviço bastante distintos para procurar atender às necessidades específicas dos clientes, que, por sua vez, pagam pela quantidade de recursos alocados e/ou utilizados durante um período de tempo. Um desses modelos oferece alocação, acesso e gerenciamento de um conjunto de recursos de suporte computacional básico, como servidores virtuais, rede de comunicação e armazenamento de dados, através de uma camada de abstração e de uma camada de orquestração que une os recursos abstraídos. Esse modelo é conhecido como A) Backup as a Service B) Communications as a Service C) Infrastructure as a Service D) Platform as a Service E) Software as a Service Gabarito: C Comentários: Trata-se de questão que versa sobre Computação em Nuvem. a) ERRADA. Esse modelo (BaaS - Backup as a Service) oferece armazenamento e backup de dados na nuvem. Entretanto, não oferece recursos computacionais básicos como servidores virtuais e redes de comunicação. Alternativa incorreta. b) ERRADA. Esse modelo (CaaS - Communications as a Service) oferece serviços de comunicação na nuvem, como telefonia, videoconferência, VoIP e mensagens instantâneas. Não oferece recursos computacionais básicos como servidores virtuais, redes de comunicação e armazenamento de dados. Alternativa incorreta. c) CORRETA! Infrastructure as a Service (IaaS) é um modelo que oferece acesso a recursos básicos de computação, como servidores virtuais, redes de computação e armazenamento por meio de uma camada de abstração e de uma camada de orquestração, facilitando a usabilidade e o gerenciamento dos recursos. Temos aqui a nossa alternativa correta. d) ERRADA. Esse modelo (PaaS - Platform as a Service) oferece uma plataforma de desenvolvimento e execução de aplicações por meio da nuvem. Inclui, geralmente, hardware e software. Os desenvolvedores podem criar suas aplicações sem se preocupar com a infraestrutura básica para o desenvolvimento. Alternativa incorreta. e) ERRADA. Esse modelo (SaaS - Software as a Service) oferece aplicações prontas para o uso na nuvem, ou seja, serviços/softwares acessíveis via internet. Entretanto, não oferece armazenamento, servidores virtuais e redes de comunicação. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 13Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 11. O HyperText Transfer Protocol (HTTP) é o protocolo de comunicação da World Wide Web, utilizado pelo navegador (cliente web) para troca de mensagem com o servidor web. Esse protocolo de nível de aplicação não assegura a proteção dos dados em trânsito pois não oferece mecanismos de segurança para o controle de integridade, de autenticidade e de sigilo das suas mensagens. Para suprir essa deficiência do protocolo, a prática comum é utilizar o HTTPS para proteger a troca de mensagens do HTTP entre o cliente web e o servidor web, com o uso de uma camada de segurança do nível de aplicação. Essa camada de segurança utilizada pelo HTTPS é a A) PPTP B) SSTP C) ESP D) TLS E) GRE Gabarito: D Comentários: Trata-se de questão que versa sobre o protocolo HTTPS em Redes de Computadores. a) ERRADA. O protocolo PPTP (Point to Point Tunneling Protocol) é um protocolo de rede utilizado para implementar VPNs na camada de enlace. Não está relacionado à camada de segurança do HTTPS. Alternativa incorreta. b) ERRADA. O protocolo SSTP (Secure Socket Tunneling Protocol) é um protocolo para implementação de VPNs também, entretanto foi desenvolvido pela Microsoft e é destinado a usuários do Windows. Não está relacionado à camada de segurança do HTTPS. Alternativa incorreta. c) ERRADA. O protocolo ESP (Encapsulating Security Payload) está relacionado ao funcionamento do protocolo IPSec, proporcionando confidencialidade, autenticidade e integridade dos dados na comunicação. Não está relacionado à camada de segurança do HTTPS. Alternativa incorreta. d) CORRETA. O protocolo TLS (Transport Layer Security) é um protocolo utilizado pela camada de segurança do protocolo HTTPS, fornecendo criptografia para a comunicação entre o cliente e o servidor web no HTTPS. Temos aqui a nossa alternativa correta. e) ERRADA. O protocolo GRE (Generic Routing Encapsulation) é um protocolo de encapsulamento em conexões ponto a ponto virtuais. Não está relacionado à camada de segurança do protocolo HTTPS. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 14 CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 12. O monitoramentoda operação dos equipamentos e dos serviços de rede é fundamental para uma ação proativa na resolução de eventuais problemas. O Simple Network Management Protocol (SNMP) é um padrão estabelecido pelo Internet Engineering Task Force (IETF) para possibilitar o gerenciamento remoto de equipamentos e serviços de rede. Esse padrão adota uma arquitetura cliente- servidor na qual o gerente SNMP, cliente, pode consultar ou alterar informações de gerenciamento de um agente SNMP, servidor, que esteja em execução no equipamento ou no sistema do serviço de rede monitorado. O padrão SNMP também adota uma arquitetura produtor-consumidor na qual o agente pode enviar notificações ao gerente sobre eventos assíncronos que ocorrem no equipamento ou no serviço de rede monitorado. Essas notificações são conhecidas como A) Alert Messages B) Event Messages C) Error Messages D) Failure Messages E) Trap Messages Gabarito: E Comentários: Trata-se de questão que versa sobre o protocolo SNMP em Redes de Computadores. a) ERRADA. Alert Messages não é um termo utilizado em SNMP. Por mais que, no contexto do protocolo SNMP, alerta seja comumente associado a notificações de eventos, Alert Messages não é o termo utilizado para a situação descrita. Alternativa incorreta. b) ERRADA. Por mais que evento seja um termo genérico que pode se referir a notificações, Event Messages não é um termo utilizado no contexto do protocolo SNMP. Alternativa incorreta. c) ERRADA. Error Messages são mensagens que indicam a ocorrência de um erro no protocolo SNMP, entretanto não está relacionada às notificações enviadas pelo agente ao gerente em eventos assíncronos. Alternativa incorreta. d) ERRADA. Failure Messages são mensagens que indicam a ocorrência de falhas no protocolo SNMP, entretanto não é um termo utilizado no caso de notificações enviadas pelo agente ao gerente em eventos assíncronos. Alternativa incorreta. e) CORRETA. Trap Messages são notificações que o agente envia ao gerente sobre eventos assíncronos que ocorrem no equipamento ou serviço de rede monitorado no contexto do protocolo SNMP. Temos aqui a nossa alternativa correta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 15Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 13. O Domain Name System (DNS) é um sistema hierárquico e distribuído de gestão de nomes para computadores e serviços. Uma resolução de um nome pode envolver consultas a vários servidores DNS; logo, para otimizar consultas futuras, as respostas são, em geral, mantidas em cache durante um período de tempo determinado. Se um Man-In-The-Middle conseguir interceptar uma consulta DNS, poderá inserir um resultado falso para a consulta na cache do servidor DNS que realizou a consulta. Esse ataque ao serviço DNS é conhecido como DNS Cache A) Inspection B) Poisoning C) Tunneling D) Snooping E) Sniffing Gabarito: B Comentários: Trata-se de questão que versa sobre os Ataques em Segurança da Informação. a) ERRADA. Não existe esse termo, DNS Cache Inspection, na área de segurança da informação ou segurança de redes. Alternativa errada. b) CORRETA! Poisoning, do inglês, significa envenenamento. O ataque descrito trata-se do Envenenamento do cachê do DNS, ou DNS Cache Poisoning. Prática em que o atacante, ao conseguir interceptar uma consulta DNS, “envenena” o cachê do DNS, inserindo um resultado falso como resultado de sua consulta no servidor DNS. Sendo assim, quando o usuário realizar a consulta a um endereço de site que acredita ser verdadeiro, o DNS retornará aquele resultado “envenenado” de seu cachê, ou seja, um endereço de site falso, levando o usuário a um local indesejado. Um invasor fornece informações falsas para um servidor DNS que são, então, armazenadas em cachê e podem ser utilizadas para redirecionar o tráfego legítimo para destinos maliciosos. c) ERRADA. DNS Tunneling é uma técnica que envolve o encapsulamento de dados dentro de pacotes DNS para contornar restrições de rede ou realizar atividades maliciosas. Não se trata da situação exposta na questão. d) ERRADA. Snooping, do inglês, significa “bisbilhotando”. É uma técnica de observar ou interceptar o tráfego de rede para obter informações sensíveis, confidenciais (como senhas, informações pessoais, dados financeiros etc.). Não se trata da prática descrita na questão. Alternativa errada. e) ERRADA. Sniffing é uma técnica de interceptação de tráfego de rede para monitorar ou capturar dados, podendo ser realizada com fins legítimos (por administradores da rede) ou maliciosos (acesso indevido a informações). Pode ser considerado como um subconjunto do Snooping. Diferencia-se por ser mais específico, concentra-se na captura de pacotes de dados. Não se trata da prática descrita na questão. Alternativa incorreta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 16 CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 14. Um roteador IPv4 utiliza sua tabela de rotas estática para tomar decisões sobre encaminhamento de pacotes. Considere que esse roteador recebeu um pacote IPv4 com o endereço de destino 200.240.173.167. A Tabela de rotas desse roteador está apresentada a seguir. O endereço IPv4 do Próximo salto que será selecionado pelo roteador para fazer o encaminhamento do pacote é A) 200.110.20.10 B) 200.110.21.10 C) 200.110.22.10 D) 200.110.23.10 E) 200.110.24.10 Comentários: Trata-se de questão que versa sobre IPv4 em Redes de Computadores. Nesse caso, devemos selecionar o endereço mais próximo daquele endereço de destino do pacote. É assim que o roteador faz a escolha baseado no princípio “longest prefix match”, que é o método usado para determinar a melhor correspondência entre um endereço IP de destino e uma entrada em uma tabela de roteamento. Sendo assim, vamos analisar cada uma das alternativas. a) ERRADA. Como o endereço de destino é 200.240.173.0/26, ou seja, com CIDR /26, temos que os primeiros 26 bits são para o endereço de rede e os últimos 6 bits são para a parte de host (teremos, portanto, = 64 endereços). Com a rede iniciando no endereço 200.240.173.0, irá até 200.240.173.63. Logo, o endereço de destino de que precisamos, 200.240.173.167, está fora desse intervalo, além de muito distante. Alternativa incorreta. b) ERRADA. Para esse próximo endereço de salto, o destino é 200.240.173.64/26, também com o CIDR /26. Logo, o intervalo será de 64 a 127. Assim, o último endereço do intervalo é 200.240.173.127, ou seja, ainda bem distante de 200.240.173.167, que queremos. Alternativa incorreta. c) CORRETA. Nesse próximo endereço de salto, temos um destino com CIDR diferente, /22. O endereço é 200.240.172.0/22, logo são 22 bits para a parte de rede e 10 bits para os hosts (ou seja, = 1024 endereços de hosts) por rede. A rede será do endereço 200.240.172.0 a 200.240.175.255. Logo, o endereço que queremos (200.240.173.167) está dentro desse intervalo. Sendo, portanto, o endereço do próximo salto a ser realizado. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 17Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 d) ERRADA. Para esse próximo endereço de salto, o destino é 200.240.160.0/20, com CIDR /20. Logo, temos 20 bits para a parte de rede e 12 bits para a parte dos hosts. Portanto, 4096 endereços possíveis. O intervalo de endereços será de 200.240.160.0 a 200.240.175.255. Abrange o endereço de destino 200.240.173.167, entretanto há outra rota mais específica que essa. Alternativa incorreta. e) ERRADA. Essa entrada é uma entrada padrão que somente seráutilizada caso nenhuma outra abranja o endereço de destino. Como já encontramos uma entrada que abrange de maneira mais específica o endereço de destino que queremos, essa rota não será utilizada. Alternativa incorreta. Gabarito: C CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 15. A rede sem fio wi-fi é vulnerável a vários tipos de ataques. Nesse tipo de rede, ao contrário do tráfego de dados, que pode ser criptografado para proporcionar um nível de confidencialidade, os quadros de controle e de gerenciamento devem ser transmitidos em texto claro, não criptografados. Embora esses quadros não possam ser criptografados, é importante protegê-los contra falsificação para aumento da segurança da rede sem fio. Um padrão do IEEE que possibilita proteger alguns quadros de controle e gerenciamento, como os quadros de Disassociation e Deauthentication, é o A) 802.1X B) 802.11f C) 802.11i D) 802.11r E) 802.11w Comentários: Trata-se de questão que versa sobre Redes sem Fio em Redes de Computadores. a) ERRADA. 802.1X fornece autenticação e controle de acesso para usuário e dispositivos na rede. Não protege os quadros de controle e gerenciamento. Alternativa errada. b) ERRADA. 802.11f apresenta a técnica de determinado dispositivo desconectar-se de um Access Point (AP) com sinal fraco e conectar-se a outro com o sinal mais forte, dentro da mesma rede. Prática de roaming entre pontos de acesso. Alternativa errada. c) ERRADA. 802.11i é um padrão que traz um conjunto de especificações de segurança, também conhecido como WPA2. Fornece criptografia para os dados que trafegam na rede wi-fi, entretanto não protege os quadros de controle. Alternativa errada. d) ERRADA. 802.11r é um padrão que busca otimizar o roaming entre dois Access Points (AC) na mesma rede. Padroniza a troca rápida quando um usuário está se locomovendo de um ponto de acesso para outro na mesma rede. Utiliza um recurso chamado Fast Basic Service Set Transition (FT) para fazer a autenticação mais rapidamente, mas não protege quadros de controle. Alternativa errada. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 18 Gabarito: E e) CORRETA. 802.11w é um padrão que busca proteger os quadros de controle e gerenciamento e um conjunto de quadros de gerenciamento robustos contra falsificação e ataques de repetição, aumentando a segurança da rede Wi-Fi. Ele não criptografa os dados, mas protege os quadros de gerenciamento. Garante que as mensagens venham de fontes legítimas, adicionando um elemento Message Integrity Check (MIC). Alternativa correta. CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 16. As Virtual LAN (VLAN) são usadas para segmentar, logicamente, uma rede local em diferentes domínios de broadcast. Dessa forma, os dispositivos em uma VLAN agem como se estivessem em sua própria rede independente, mesmo quando compartilham uma infraestrutura comum com outras VLAN. Um padrão do IEEE permite a definição, a operação e a administração de topologias de VLAN dentro de uma infraestrutura de rede local. Esse padrão é o IEEE A) 802.1p B) 802.1D C) 802.1Q D) 802.1w E) 802.1s Gabarito: C Comentários: Trata-se de questão que versa sobre VLANs em Redes de Computadores. a) ERRADA. O padrão 802.1p define maneiras de se fazer o encaminhamento expresso de tráfego e filtro dinâmico multicast para prover QoS (Quality of Service) no nível MAC. Alternativa errada. b) ERRADA. O padrão 802.1D é o responsável pelo Spanning Tree Protocol, buscando evitar loops em redes Ethernet. c) CERTA. O padrão 802.1Q é o protocolo de etiquetagem de VLANs (também conhecido como VLAN Tagging), que permite a criação e operação de VLANs em redes locais. Identificando VLANs por meio de tags adicionadas aos pacotes Ethernet e facilitando a segmentação lógica da rede. Alternativa correta. d) ERRADA. O padrão 802.1w é o Rapid Spanning Tree Protocol (RSTP), uma versão mais rápida e eficiente do Spanning Tree Protocol (STP). e) ERRADA. O padrão 802.1s é o Multiple Spanning Tree Protocol (MSTP), uma versão de múltiplas instâncias do Spanning Tree Protocol (STP) para diferentes VLANs. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 19Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 17. O protocolo Spanning Tree, STP, é usado principalmente para evitar loops da camada 2 e tempestades de broadcast, e também é usado para redundância de rede. Os switches de uma rede local, quando habilitados com o STP, executam o algoritmo spanning tree para eleger o root bridge. O switch eleito será responsável por enviar mensagens de configuração junto com outras informações para os switches diretamente conectados a ele que, por sua vez, encaminharão essas mensagens para seus switches vizinhos. Tais mensagens são conhecidas como A) Link-State Data Units B) Root-State Data Units C) Root Bridge Data Units D) Bridge Protocol Data Units E) Spanning Tree Data Units Gabarito: D Comentários: Trata-se de questão que versa sobre o protocolo STP em Redes de Computadores. a) ERRADA. LSDUs (Link-State Data Units) não são utilizadas no protocolo STP (Spanning Tree Protocol), mas, sim, no protocolo OSPF (Open Shortest Path First). Alternativa errada. b) ERRADA. Root-State Data Units não existe. O examinador criou esse termo para tentar confundir ao citar root bridge. Alternativa incorreta. c) ERRADA. Root Bridge Data Units não existe. O examinador criou esse termo para tentar confundir ao citar root bridge também. Alternativa incorreta. d) CERTA. Bridge Protocol Data Units (BPDUs) são as mensagens utilizadas pelo STP para comunicação de configuração entre o root bridge (ou switch root) e outros switches na rede. e) ERRADA. Spanning Tree Data Units também não existe. Alternativa incorreta. CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 18. O Internet Protocol Version 6 (IPv6) permite a configuração de vários endereços simultâneos por conexão e rede. Um endereço de destino de um datagrama pode ser classificado em uma de três categorias. Em uma dessas categorias, o destino é um conjunto de computadores, possivelmente em vários locais, e o datagrama é entregue a cada um dos integrantes do conjunto. Essa categoria é a Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 20 A) anycast B) multicast C) link-local D) unique-local E) loopback Gabarito: B Comentários: Trata-se de questão que versa sobre o IPv6 em Redes de Computadores. a) ERRADA. Anycast é a categoria que faz com que o datagrama seja enviado a um (qualquer um e somente um) entre vários possíveis destinos. O datagrama geralmente é entregue ao destino mais próximo, considerando as métricas de roteamento. Não é o que se pede na questão. Alternativa errada. b) CERTA. Multicast é a categoria em que o datagrama é enviado a todos os destinos do grupo de destino desse tráfego em específico. Exatamente o que se pede na questão, o datagrama é entregue a cada um dos integrantes desse conjunto. Temos aqui a alternativa correta. c) ERRADA. Link-local refere-se a um endereço unicast, ou seja, somente um endereço de destino para o envio do datagrama. E esses endereços link-local são utilizados para comunicação entre computadores dentro de uma mesma rede local. Alternativa incorreta. d) ERRADA. Unique-local é um outro tipo de endereço unicast. Muito parecido com o Link-local, entretanto pode ser roteado em redes privadas e não se restringe a ter como destino somentedentro da mesma rede. Porém, continua não podendo ter esse destino roteado na internet pública. De qualquer modo, alternativa incorreta. e) ERRADA. Loopback é um tipo de endereço para usos especiais do IPv6, é utilizado para referenciar a própria máquina, sendo muito usado para testes internos. Alternativa incorreta. CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 19. No nível mais baixo da rede de comunicação de dados, a entrega dos pacotes não é confiável. Esses pacotes podem ser perdidos ou destruídos quando os erros de transmissão interferem com os dados, quando o hardware de transmissão falha ou quando as redes ficam muito sobrecarregadas. Para resolver essa questão, a arquitetura da internet fornece um protocolo de comunicação que assegura a entrega de mensagens fim a fim, com controle de erro e controle de fluxo. Esse protocolo é o A) IP B) UDP C) TCP D) ICMP E) ARP Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 21Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Comentários: Trata-se de questão que versa sobre os Protocolos em Redes de Computadores. a) ERRADA. O protocolo IP (Internet Protocol), que se encontra na camada de Internet, oferece o roteamento e endereçamento de pacotes na internet, mas não garante a entrega fim a fim, nem controle de erro ou controle de fluxo. b) ERRADA. O protocolo UDP (User Datagram Protocol) é um protocolo de transporte sem conexão e não assegura a entrega de mensagens fim a fim, não tem controle de erro nem de fluxo. Justamente, é o protocolo da camada de transporte que não oferece esses serviços. Em contrapartida, oferece agilidade no envio do datagrama. Utilizado em situações em que é mais importante a velocidade do envio da informação do que a confiabilidade da entrega correta, como em transmissões de vídeo ao vivo e jogos online. Alternativa incorreta. c) CORRETA! O protocolo TCP (Transmission Control Protocol) é um protocolo da camada de transporte que oferece o serviço confiável de entrega de pacotes fim a fim, com controle de erros e controle de fluxo. Garante que os dados sejam entregues corretamente e em ordem no destino. Temos aqui a nossa alternativa correta. d) ERRADA. O protocolo ICMP, que se encontra na camada de Internet, oferece serviços de controle e diagnóstico de mensagens de rede, muito utilizado com o comando “ping” para testar a conectividade de uma rede. Não oferece controle de erro nem de fluxo. Alternativa incorreta. e) ERRADA. O protocolo ARP (Address Resolution Protocol) faz o mapeamento de endereços IP para endereços MAC em uma rede. Não está relacionado com a entrega de dados fim a fim, nem oferece controle de fluxo e erro. Alternativa incorreta. Gabarito: C CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 20. O Domain Name System (DNS) define as regras de sintaxe para os nomes, a forma de delegação de autoridade sobre nome e o mecanismo de mapeamento de nomes. Para o administrador do domínio empresa.com.br delegar a autoridade do subdomínio mkt.empresa.com. br para um servidor de nomes, é necessário inserir um registro de recurso específico no mapa da zona do domínio empresa.com.br para prover essa informação. Esse registro de recurso específico é do tipo A) SOA B) CNAME C) TXT D) SRV E) NS Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 22 Comentários: Trata-se de questão que versa sobre DNS em Redes de Computadores. a) ERRADA. O registro SOA (Start of Authority) define informações de autoridade sobre uma zona do DNS, como o número de série da zona, tempo de expiração dos registros, o servidor de nomes principal e o endereço de e-mail do administrador. Não delega autoridade de subdomínios como quer a questão. Alternativa incorreta. b) ERRADA. O CNAME (Canonical Name) define um alias (apelido) para um nome de domínio, não delega autoridade de subdomínios. Alternativa incorreta. c) ERRADA. TXT são registros usados para armazenar informações de texto associados a um nome de domínio. Não são usados para delegar autoridade de subdomínios. Alternativa incorreta. d) ERRADA. SRV (Service) são registros usados para especificar informações sobre serviços disponíveis, não são usados para delegar autoridade de subdomínios. Alternativa incorreta. e) CORRETA. NS (Name Server) são registros que armazenam informações sobre que servidores de nomes são responsáveis por resolver consultas para um subdomínio, ou seja, delega a autoridade de um subdomínio para um servidor de nomes específico. Esse registro deve ser inserido no mapa da zona do domínio. Temos aqui a nossa alternativa correta. Gabarito: E CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 21. Quando uma empresa adota um Interior Gateway Protocol (IGP) os roteadores utilizam um algoritmo/protocolo para trocar informações entre si sobre a topologia, ou arquitetura topológica, da inter-rede. Uma das abordagens mais utilizadas para um IGP é o algoritmo de estado de enlace. Um exemplo de um IGP que utiliza essa abordagem é o A) OSPF B) BGP C) RIP D) DVA E) Bellman-Ford Comentários: Trata-se de questão que versa sobre protocolos de roteamento em Redes de Computadores. a) CORRETA. OSPF (Open Shortest Path First) é um protocolo IGP (Interior Gateway Protocol) e utiliza o algoritmo de estado de enlace, atendendo ao solicitado pela questão. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 23Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 b) ERRADA. BGP (Border Gateway Protocol) é um protocolo EGP (Exterior Gateway Protocol) o que já faz a alternativa ser incorreta. Além de não utilizar o algoritmo de estado de enlace. Uma dica para saber que BGP é EGP é associar que o Border Gateway Protocol trabalha com a borda, estando mais ligado ao exterior do que o interior. Alternativa incorreta. c) ERRADA. RIP (Routing Information Protocol) é um protocolo IGTP, entretanto não utiliza o algoritmo de estado de enlace, o que faz com que seja uma alternativa incorreta. O RIP utiliza o algoritmo de vetor de distância. d) ERRADA. DVA é a sigla para Distance Vector Algorithm, ou seja, algoritmo de Vetor de Distância. Não se trata de um protocolo de roteamento IGP, mas, sim, de um algoritmo. Alternativa incorreta. e) ERRADA. Bellman-Ford é um algoritmo de roteamento dinâmico utilizado para calcular o caminho mais curto entre todos os pares de nós em uma rede, não é um protocolo IGP como pede a questão. Alternativa incorreta. Gabarito: A CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 22. O modelo de serviços integrados, IntServ, permite fazer uma reserva prévia dos recursos necessários a uma certa transmissão, criando um caminho entre o emissor e o receptor que satisfaça os requisitos de qualidade de serviço (Quality of Service - QoS) da transmissão. Para viabilizar essa reserva de recursos, o Internet Engineering Task Force (IETF) padronizou um protocolo de sinalização projetado para instalar e manter informações de estado de reserva em cada roteador ao longo do caminho de um fluxo de dados. Esse protocolo é conhecido como A) Signal B) RDP C) RPC D) RSVP E) SIP Comentários: Trata-se de questão que versa sobre protocolos de sinalização em Redes de Computadores. a) ERRADA. Signal não é um protocolo de sinalização em redes de computadores. É um termo genérico que pode ser usado em vários contextos em que há necessidade de envio de sinalização. Alternativa incorreta. b) ERRADA. RDP (Remote Desktop Protocol) é um protocolo usado para acesso remoto a computadores com Windows. Alternativaincorreta. c) ERRADA. RPC (Remote Procedure Call) é um protocolo para execução remota de procedures em computadores ligados em rede, muito utilizado para implementação do modelo cliente-servidor de computação distribuída. Alternativa incorreta. d) CORRETA. RSVP (Resource Reservation Protocol) é um protocolo da camada de transporte, também chamado de “protocolo de sinalização”, responsável por alocação de largura de banda, buscando garantir QoS (Quality of Service) em redes de computadores. Mantém informações de estado de reserva em cada roteador ao longo do caminho de um fluxo de dados, garantindo QoS para a transmissão. Esse protocolo foi padronizado pelo IETF. Alternativa correta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 24 e) ERRADA. SIP (Session Initiation Protocol) é um protocolo de sinalização, porém utilizado para iniciar sessões de comunicação interativa, o principal exemplo é a realização de chamadas e conferências por meio da internet. Não está relacionado à reserva de recursos para QoS. Alternativa incorreta. Gabarito: D CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 23. Um administrador de redes de comunicação de dados precisa fazer o gerenciamento da operação dos dispositivos que formam a rede para se antecipar a problemas e reduzir a indisponibilidade da rede. Uma forma padronizada de fazer esse gerenciamento é adotar o padrão Simple Network Management Protocol (SNMP), no qual as informações de gerenciamento, objetos de informação, de um dispositivo são consultadas no agente SNMP pelo gerente SNMP. Essas informações são vistas como uma coleção de objetos gerenciados, residentes em um armazenamento virtual de informações, conhecido como A) SQL B) DB2 C) OIB D) SMI E) MIB Gabarito: E Comentários: Trata-se de questão que versa sobre o protocolo SNMP em Redes de Computadores. a) ERRADA. SQL (Structured Query Language) é a linguagem de consulta usada em bancos de dados. Não está relacionada ao armazenamento virtual dos objetos do protocolo SNMP. Alternativa incorreta. b) ERRADA. DB2 é um sistema de gerenciamento de banco de dados (SGBD) relacional produzido pela IBM. Não está relacionado ao armazenamento virtual de informações do SNMP. Alternativa incorreta. c) ERRADA. Não existe esse termo, OIB, na literatura relacionada à área em questão. Talvez o examinador tenha buscado confundir com o termo OID, que se refere à identificação de objetos SNMP (Object Identifier). De qualquer maneira, alternativa incorreta. d) ERRADA. SMI (Structure of Management Information) é a estrutura e formatação dos dados coletados no SNMP, para a criação de MIBs. Não é o armazenamento virtual em si. Alternativa incorreta. e) CORRETA. MIB (Management Information Base) é o armazenamento virtual de informações do SNMP. A MIB é um banco de dados que descreve as propriedades dos objetos gerenciados pelo SNMP. Alternativa correta. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 25Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 24. Na arquitetura TCP/IP, a camada de rede pode informar sobre erros de transmissão de dados. Considere que um datagrama foi enviado para um destino no qual a porta do serviço não se encontra alocada. Nesse caso, uma mensagem ICMP (Internet Control Message Protocol) do tipo 3 (Destination Unreachable) e código 3 (Port Unreachable) será preparada e enviada para a origem do datagrama. Esse preparo e envio para a origem do datagrama é feito pela camada de rede do A) gateway de entrada da rede do destinatário do datagrama B) gateway de saída da rede do remetente do datagrama C) gateway da borda da rede do provedor do destinatário do datagrama D) gateway da borda da rede do provedor do remetente do datagrama E) próprio destinatário do datagrama Gabarito: E Comentários: Trata-se de questão que versa sobre o protocolo ICMP em Redes de Computadores. a) ERRADA. O gateway de entrada da rede do destinatário do datagrama não tem conhecimento se a porta de destino está alocada ou não. Isso só é de conhecimento do próprio destinatário do datagrama. Alternativa incorreta. b) ERRADA. O gateway de saída da rede do remetente do datagrama não tem como saber se a porta de destino do destinatário do datagrama está alocada ou não. Alternativa incorreta. c) ERRADA. O gateway da borda da rede do provedor do destinatário do datagrama não tem conhecimento sobre a porta de destino do destinatário do datagrama estar alocada ou não. Alternativa incorreta. d) ERRADA. O gateway da borda da rede do provedor do remetente do datagrama não tem conhecimento se a porta de destino do destinatário está alocada ou não. Portanto, alternativa incorreta. e) CORRETA. Finalmente chegamos à alternativa correta da questão. Quando um datagrama é enviado e chega ao destino, mas a porta de destino do destinatário não está alocada, é retornada uma mensagem ICMP do tipo 3 e código 3, conforme descrito no enunciado. E essa mensagem é preparada e enviada de volta à origem do datagrama, informando o erro. Somente o próprio destinatário do datagrama tem conhecimento se a porta de destino está alocada ou não, sendo o responsável pelo envio dessa mensagem ICMP de volta para a origem. CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 25. Uma organização tem vários servidores web redundantes que oferecem o mesmo serviço. O administrador da rede associou múltiplos endereços IP ao nome do serviço web da organização na zona do domínio da organização, de modo que, cada vez que houver uma resolução para o nome do serviço web, o servidor DNS selecionará um dos endereços associados em ordem circular. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 26 Essa técnica de balanceamento de carga é conhecida como A) Round-Robin DNS B) Alternative DNS C) Replicated DNS D) Multiple DNS E) Resilient DNS Gabarito: A Comentários: Trata-se de questão que versa sobre DNS em Redes de Computadores. a) CORRETA. Round-Robin DNS é uma técnica de balanceamento de carga que se utiliza de vários endereços IP diferentes para um único nome de domínio. A seleção é feita em ordem circular. Essa técnica é utilizada para distribuição de carga, balanceamento de carga, tolerância a falhas e escalabilidade. Há situações em que essa técnica não é a melhor opção, sendo necessário avaliar seus pontos positivos e pontos negativos. b) ERRADA. Alternative DNS não é um termo conhecido em balanceamento de carga. Alternativa incorreta. c) ERRADA. Replicated DNS é uma técnica em que se replica os servidores DNS buscando uma alta disponibilidade e tolerância a falhas, entretanto não busca o balanceamento de carga entre servidores web. d) ERRADA. Multiple DNS refere-se a técnica de configurar múltiplos servidores DNS buscando uma alta disponibilidade e tolerância a falhas, distribuindo a carga de processamento das consultas, entretanto não trata especificamente o balanceamento de carga entre servidores web, nem seleciona o endereço associado de forma circular, como se pede no enunciado da questão. Alternativa incorreta. e) ERRADA. Resilient DNS é um termo que se refere mais a um conjunto de configurações e técnicas utilizadas em DNS buscando aumentar a confiabilidade, a disponibilidade, o balanceamento de carga, a replicação e o failover. CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 26. O controle de acesso à rede é essencial para assegurar a segurança da informação no ambiente corporativoe é ainda mais relevante quando a empresa adota rede sem fio do tipo Wireless Local Area Network (WLAN). Nesse contexto, considere que foi adotado o padrão IEEE 802.1X em uma rede sem fio wi-fi para fazer o controle de acesso dos dispositivos dos usuários a essa rede. Nesse caso, o ponto de acesso (access point) da rede atua como A) validador B) autenticador C) suplicante D) servidor de credenciais E) servidor de autenticação Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 27Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Comentários: Trata-se de questão que versa sobre IEEE 802.1X em Redes sem fio. A princípio, vamos entender como funciona o sistema de autenticação IEEE 802.1X. É um padrão de autenticação utilizado em redes Ethernet (cabeadas) e Wi-Fi (wireless). Funciona por meio da interação de três componentes principais: Suplicante, Autenticador e Servidor de Autenticação. O suplicante tenta se conectar à rede, então o autenticador solicita as credenciais do suplicante. Este, por sua vez, entrega-as ao autenticador. Por exemplo, usuário e senha. O autenticador, então, encaminha as credenciais para o servidor de autenticação. O servidor de autenticação verifica a autenticidade dessas credenciais. Então, o servidor de autenticação informa o resultado dessa verificação (se positivo ou falso) ao autenticador. E o autenticador concede ou nega o acesso à rede ao suplicante. São suplicantes os dispositivos que querem acessar a rede, como: notebooks, smartphones, computador, tablet etc. Autenticadores são os switches e APs (Access Points), que fazem o meio de campo entre os suplicantes e os servidores de autenticação. E, como exemplo de servidor de autenticação, temos o servidor RADIUS. a) ERRADA. O ponto de acesso (access point) da rede não atua como um validador da rede. O Access Point recebe as credenciais do suplicante e encaminha-as para o servidor de autenticação. Ele não age como um validador. Alternativa incorreta. b) CORRETA. O ponto de acesso (access point) da rede atua como autenticador em um sistema de autenticação IEEE 802.1X, pois ele recebe as credenciais do dispositivo suplicante e encaminha-as a um servidor de autenticação. c) ERRADA. O ponto de acesso (access point) da rede não é o suplicante, muito pelo contrário, ele recebe as informações do suplicante. O suplicante é o dispositivo do usuário que tenta acessar algo da rede, por exemplo, o notebook, smartphone, não o access point. Alternativa incorreta. d) ERRADA. O ponto de acesso (access point) da rede não é o servidor de credenciais em um sistema de autenticação IEEE 802.1X. O access point recebe as solicitações e credenciais dos dispositivos e encaminha-as para o servidor de autenticação. Ele não armazena as credenciais do usuário, que é a função de um servidor de credenciais. Alternativa incorreta. e) ERRADA. O servidor de autenticação em um sistema de autenticação IEEE 802.1X é responsável por verificar a autenticidade das credenciais de um dispositivo suplicante. E essa não é a função do ponto de acesso (access point) da rede. O access point da rede apenas recebe as credenciais e encaminha-as para o servidor de autenticação (por exemplo, RADIUS). Gabarito: B CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 27. Mensagens não solicitadas em forma de e-mails, conhecidas como spam, são muito utilizadas para enganar os usuários de sistemas de informação. As soluções antispam possuem um papel crucial para evitar ataques de engenharia social executados por meio de spams que representam verdadeiras ameaças aos usuários. Nesse contexto, considere que um indivíduo recebeu um e-mail contendo um spam com um link malicioso que o direciona para uma página web falsa de um banco de investimentos, com o objetivo de coletar as suas credenciais de acesso a esse sistema. Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 28 Essa ação maliciosa é conhecida como A) vishing B) phishing C) skimming D) tailgating E) water-holing Gabarito: B Comentários: Trata-se de questão que versa sobre os Ataques em Segurança da Informação. a) ERRADA. Vishing é uma variação do Phishing utilizando VoIP. Na questão, temos que o ataque foi enviado por e-mail contendo um link malicioso, não por uma chamada VoIP. Alternativa errada. b) CORRETA. Na questão, temos a forma tradicional de um ataque Phishing, o envio de um e-mail contendo um spam com um link malicioso. c) ERRADA. Skimming é a prática de roubar informações de cartões de crédito ou débito por meio de caixas eletrônicos, máquinas de pagamento ou sistemas de pagamento online fraudulentos. Os dados da transação são interceptados durante o processo de compra online sem que os clientes percebam e o cartão da vítima é clonado. Esse ataque também é conhecido como chupa-cabra. d) ERRADA. Tailgating é o ataque que utiliza engenharia social e se aproveita da desatenção ou confiança de funcionários autorizados para obter acesso físico a um local sem autorização. É o ato de aproveitar a porta aberta por um funcionário autorizado e adentrar ao local rapidamente sem autorização. Alternativa incorreta. e) ERRADA. Water-Holing é o ataque em que invasores comprometem um site legítimo frequentado por um público-alvo específico, visando infectar os computadores dos visitantes com malware. CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 20244 28. A Virtual Private Network (VPN) é uma forma de estabelecer um enlace seguro entre uma estação da rede externa e um gateway de entrada da organização. O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações na camada IP e é amplamente utilizado para fornecer uma VPN. Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as A) Cluster Associations (CA) B) Link Associations (LA) C) Peer Associations (PA) D) Virtual Associtations (VA) E) Security Associations (SA) Wagner Damazio, Equipe Wagner Damazio Aula 10 E-books de questões comentadas da Cesgranrio www.estrategiaconcursos.com.br E-BOOK 29Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 Comentários: Trata-se de questão que versa sobre o protocolo IKE em Redes de Computadores. Vamos primeiramente conceituar a função do protocolo IKE, muito utilizado junto com o protocolo IPSec para a criação de conexões seguras em VPNs. O IKE (Internet Key Exchange) é responsável por estabelecer uma conexão (associação) segura entre dispositivos. Ele negocia parâmetros de segurança, autentica os dispositivos e gera e gerencia chaves criptográficas para proteger os dados transmitidos pela VPN. O protocolo IKE é como um mensageiro confiável que negocia e entrega as chaves secretas que garantem a comunicação segura entre dois dispositivos. Ele cria uma associação segura e é crucial para a segurança em redes. Vamos às alternativas. a) ERRADA. Cluster Associations (CA) não é um termo utilizado no protocolo IKE. Em nenhum momento há menção a cluster neste protocolo. Alternativa incorreta. b) ERRADA. Link Associations (LA) não é um termo utilizado no protocolo IKE. Ele cria conexões seguras entre os dispositivos, mas não é utilizado o termo Link Association. Alternativa incorreta. c) ERRADA. Peer Associations (PA) não é um termo utilizado no protocolo IKE. Em nenhum momento o protocolo IKE se refere aos dispositivos da conexão como “peers”. Alternativa incorreta. d) ERRADA. Virtual Associations (VA) não é um termo utilizado no protocolo IKE. Alternativa incorreta. e) CORRETA. Security Associations (SA) são as associações de segurança estabelecidas e mantidas