Buscar

100 Questões de TI - Comentadas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. FGV 16/05/2010 - BADESC - Anal- de Sistemas - Suporte Téc. 
Um recurso utilizado na informática é, simultaneamente, um programa de computador e um
protocolo de rede. Ele permite a conexão com outro computador, criando uma "janela" no
ambiente distante de forma a executar comandos de uma unidade remota. Sua grande
vantagem é permirtir que a conexão entre o cliente e o servidor seja criptografada. Uma de
suas aplicações mais utilizadas é o chamado Tunnelling, que oferece a capacidade de
redirecionar pacotes de dados. 
Esse recurso é conhecido pela sigla: 
a) SSH. 
b) VPN. 
c) HTTPS. 
d) WinSCP. 
e) TELNET. 
Comentários:
Em se tratando de conexões criptografadas, dois protocolos mencionados trabalham com criptografia: SSH (Secure
Shell) e o HTTPS (protocolo de abertura de páginas na Internet utilizando conexão segura). VPN é um conceito de
redes privativas virtuais que não precisa necessariamente estar relacionado com criptografia. Telnet é um protocolo de
acesso remoto, onde podemos executar comandos numa máquina remota porém não há criptografia envolvida.
E o WinSCP é um protocolo que permite a realização de transferência de arquivos de modo segura.
O protocolo que se enquadra na definição informada é o SSH (Secure Shell); ele permite que executemos comandos
em um computador remoto de forma interativa e segura, pois ele trabalha com criptografia com base em chaves. Ele
também permite que criemos túneis SSH (ou direcionamento de portas - port mapping) de modo a tunelar outros
protocolos sobre túneis SSH.
Resposta: A
2. CESPE 24/01/2010 - TRE - MT - Téc- Judiciário - Operação de Computadores
O ITIL 3 é formado por cinco publicações. Assinale a opção correspondente à publicação na
qual consta o processo gerenciamento de portfólio de serviços. 
a) desenho de serviço 
b) operação de serviço 
c) melhoria de serviço continuada 
d) transição de serviço 
e) estratégia de serviço 
Comentários:
A) Errado
DESENHO DE SERVIÇO (SERVICE DESIGN)
A abordagem nesse livro engloba políticas, planejamento e implementação. É baseado nos cinco aspectos principais de
design de serviços: disponibilidade, capacidade, continuidade, gerenciamento de nível de serviços e outsourcing.
Também estão presentes informações sobre gerenciamento de fornecedores e de segurança da informação.
B) Errado
OPERAÇÃO DE SERVIÇO (SERVICE OPERATION)
Operações cotidianas de suporte são o mote principal desse livro. Existe foco principal em gerenciamento de service
desk e requisições de serviços, separadamente de gerenciamento de incidentes e de problemas, que também têm
espaço.
C) Errado
MELHORIA CONTINUADA DO SERVIÇO (CONTINUAL SERVICE IMPROVEMENT)
A ênfase do volume está nas ações “planejar, fazer, checar e agir”, de forma a identificar e atuar em melhorias
contínuas dos processos detalhados nos quatro livros anteriores. Melhorias nesses aspectos também levam a serviços
aprimorados aos clientes e usuários.
D) Errado
TRANSIÇÃO DE SERVIÇO (SERVICE TRANSITION)
O volume apresenta um novo conceito sobre o sistema de gerenciamento do conhecimento dos serviços. Também
inclui abordagem sobre mudanças, riscos e garantia de qualidade. Os processos endereçados são planejamento e
suporte, gerenciamento de mudanças, gerenciamento de ativos e configurações, entre outros.
E) Certo
ESTRATÉGIA DE SERVIÇO (SERVICE STRATEGY)
Esse livro aborda principalmente as estratégias, políticas e restrições sobre os serviços. Inclui também temas como
reação de estratégias, implementação, redes de valor, portfólio de serviços , gerenciamento, gestão financeira e ROI
3. CESPE 24/01/2010 - TRE - MT - Téc- Judiciário - Operação de Computadores
Acerca do ITIL 3, assinale a opção correta. 
a) O gerenciamento do nível de serviço, um processo da estratégia de serviço, visa manter e
melhorar a qualidade dos serviços de TI. 
b) Central de serviço, gerenciamento de aplicativo e gerenciamento das operações são funções
da operação de serviço. 
c) O desenho de serviço abrange os processos de gerenciamento da demanda e da
disponibilidade. 
d) O principal objetivo da operação de serviço é colocar em plena operação um serviço que
tenha saído do estágio de desenho de serviço, garantindo o cumprimento dos requisitos
preestabelecidos de custo, qualidade e prazo. 
e) O gerenciamento de serviços eficiente tem como características fornecer valor aos clientes
na forma de serviços e permitir que os clientes se aproximem da complexidade estrutural e dos
detalhes técnicos desses serviços. 
Comentários:
A) Errado
O gerenciamento do nível de serviço (SLM) realmente visa menter e melhorar a qualidade dos serviços de TI.
Entretanto, ele é um processo do Desenho de Serviço e não da Estratégia de Serviço.
B) Certo
São funções do gerenciamento de operações:
- Central de serviço
- Gerenciamento Técnico
- Gerenciamento de Aplicações
- Gerenciamento de Operações de TI
C) Errado
O volume de desenho do serviço é um guia sobre boas práticas no projeto de serviços de IT, processos, e outros
aspectos no esforço de gerenciamento de serviços.
Projeto com ITIL é entender para englobar todos os elementos relevantes à entrega de serviços de tecnologia, ao invés
de focar somente no projeto da tecnologia propriamente dita. Assim, projeto de serviços aponta como uma solução
planejada de serviço interage com o negócio e ambiente técnico.
Com ITIL, trabalho de projetar um serviço de TI é agregado em um simples pacote de projeto de serviços (Service
Design Package - SDP). SDP, em conjunto com outros serviços de informação, são gerenciados com um catálogo de
serviços.
Processos inclusos neste volume incluem gerenciamento do nível de serviço (Service Level Management - SLA),
gerenciamento de disponibilidade, gerenciamento de capacidade, gerenciamento de serviços de IT continuados,
gerenciamento de segurança da informação, gerenciamento de fornecedores e gerenciamento de catálogo de serviços.
Geranciamento de demanda está incluso na Estratégia de Serviço e nã no Desenho de Serviço.
D) Errado
O principal propósito é entregar os níveis de serviço acordados com usuários e clientes, e gerenciar as aplicações,
tecnologia e a infraestrutura que irão suportar a entrega desses serviços.
4. CESPE 24/01/2010 - TRE - MT - Téc- Judiciário - Programação de Sistemas
O ITIL 3 é formado por cinco publicações. Assinale a opção correspondente à publicação na
qual consta o processo gerenciamento de portfólio de serviços. 
a) desenho de serviço 
b) operação de serviço 
c) melhoria de serviço continuada 
d) transição de serviço 
e) estratégia de serviço 
Comentários:
E) Certo
ESTRATÉGIA DE SERVIÇO (SERVICE STRATEGY)
Esse livro aborda principalmente as estratégias, políticas e restrições sobre os serviços. Inclui também temas como
reação de estratégias, implementação, redes de valor, portfólio de serviços , gerenciamento, gestão financeira e ROI
5. CESPE 24/01/2010 - TRE - MT - Téc- Judiciário - Operação de Computadores
Acerca dos conceitos relacionados a segurança da informação e COBIT, assinale a opção
correta. 
a) Gerenciamento de risco é o processo de identificação, controle e minimização ou eliminação
dos riscos de segurança que podem afetar os sistemas de informação, a custo aceitável. No
COBIT, esse gerenciamento está mais relacionado ao domínio planejamento e organização do
que ao domínio de monitoração e avaliação. 
b) A compra de equipamento de firewall para instalação na rede de computadores de uma
organização está diretamente relacionada ao processo do COBIT adquirir recursos de TI do
domínio entrega e suporte. 
c) O COBIT, em seu domínio aquisição e implementação, descreve o processo garantir a
segurança do sistema. 
d) Garantir continuidade dos serviços é um processo do COBIT relacionado ao domínio
aquisição e implementação. 
e) A verificação da existência de controles para confidencialidade, integridade e disponibilidade
adequados para garantir a segurança da informação não é objetivo do domínio monitoração e
avaliação do COBIT. 
Comentários:
B) Errado
O domínio de Adquirir e Implementar cobre a identificaçãodos requisitos de TI, a aquisição de tecnologia e a
implementação desta dentro dos processos de negócio da companhia. Esse domínio também lida com o
desenvolvimento de um plano de manutenção que a companhia adota para prolongar a vida do sistema de TI e de seus
componentes. A seguinte tabela lista os objetivos de alto nível de Aquisição e Implementação.
C) Errado.
O domínio Entregar e Dar Suporte foca aspectos de entrega de tecnologia da informação. Cobre a execução de
aplicações dentro do sistema de TI e seus resultados, assim como o suporte dos processos que habilitam a execução
de forma eficiente e efetiva. Esses processos de suporte também incluem questões de segurança e treinamento. 
D) Errado
6. CESPE 24/01/2010 - TRE - MT - Téc- Judiciário - Operação de Computadores
Os processos do desenho de serviço do ITIL incluem 
a) gerenciamento de continuidade de serviço e gerenciamento da demanda. 
b) gerenciamento de mudança e gerenciamento de evento. 
c) avaliação e gerenciamento de capacidade. 
d) gerenciamento de fornecedor e gerenciamento do nível de serviço. 
e) gerenciamento de incidente e gerenciamento da demanda. 
Comentários:
O Desenho de Serviço é um estágio dentro do ciclo de vida de serviço como um todo e também é um importante
elemento dentro do processo de mudança de negócio.
O bom desenho de serviços depende do uso eficiente e efetivo dos chamados 4 P's do Desenho:
- Pessoas (People)
- Produtos (Products)
- Processos (Processes)
- Parceiros (Partners)
Processos-chave do Desenho de Serviços:
- Gerenciamento de Catálogo de Serviços
- Gerenciamento de Nível de Serviço
- Gerenciamento de Capacidade
- Gerenciamento de Disponibilidade
- Gerenciamento de Continuidade dos Serviços
- Gerenciamento da Segurança de Informação
- Gerenciamento de Fornecedores
7. FEPESE 10/01/2010 - Assembléia legislativa - SC - Programador
Assinale a alternativa correta a respeito de Java Server Pages (JSP) e Java Server Faces ( JSF
). 
a) Diferentemente das aplicações desenvolvidas utilizando JSP, cujo comportamento é
exe-cutado no servidor, o comportamento das aplicações que empregam JSF é executado no
cliente, que deve ser capaz de interpretar código Java. 
b) JSP favorece a separação de responsabili-dades entre o designer e o programador na
construção de aplicações Web, pois requer que a aplicação seja desenvolvida adotando o
padrão MVC ( Modelo-Visão-Controlador ). 
c) JSF adiciona à plataforma Java EE a possibili-dade de composição visual de páginas Web,
empregando a linguagem Java e a tecnologia JSP para desenvolvimento. 
d) O código-fonte de uma aplicação Web desen-volvida em JSP fica acessível para o cliente. Já
as aplicações que empregam JSF utilizam o artifício code behind para tornar o código-fonte
inacessível para o cliente. 
e) Aplicações Web desenvolvidas com JSP e JSF são empacotadas em arquivos com a
exten-são .jsp, e podem ser hospedadas em qual-quer servidor de aplicação com suporte a JSP
e Servlets. 
Comentários:
C) Certo.
JavaServer Faces é um framework MVC para o desenvolvimento de aplicações Web, que permite o desenvolvimento de
aplicações para a internet de forma visual , ou seja, arrastando e soltando os componentes na tela (JSP), definindo
propriedades dos mesmos.
O JSF é atualmente considerado pela comunidade Java como a última palavra em termos de desenvolvimento de
aplicações Web utilizando Java, resultado da experiência e maturidade adquiridas com o JSP/Servlet (Model1), Model2
(MVC) e Struts.
8. CESGRANRIO 21/11/2009 08:02:11 - BNDES - Análise de Sistemas - Desenvolvimento
Ao estudar as especificações e frameworks Java EE, um Analista de Sistemas concluiu que 
a) o container WEB do servidor de aplicações é o responsável por gerenciar o ciclo de vida de
servlets e de EJBs utilizados numa aplicação Java. 
b) no container WEB, uma página JSP transforma-se em um servlet, que é compilado,
carregado e inicializado. 
c) Enterprise JavaBeans é um modelo de componentes padronizado, executado no lado do
cliente e que facilita a construção de aplicações distribuídas robustas. 
d) STRUTS é um framework de persistência que permite o gerenciamento de dados relacionais,
utilizando-se de mapeamento objeto-relacional. 
e) a utilização de Java Persistent API obriga o uso de um container EJB com Session Beans. 
Comentários:
A) Errado
Um container WEB não gerencia EJB’s. Esta é a responsabilidade de um container de Aplicação.
B) Certo.
Um Jsp, ao ser acessado pela primeira vez pelo container, tem seu código transformado em um .java e é compilado
como um Servlet. Tudo efetuado pelo container. A partir desse momento, todas as requisições feitas ao jsp são
recebidas por uma thread do Servlet gerado e processados normalmente
C) Errado.
Embora um EJB venha a ser um componente distribuído, a alternativa C está incorreta. Um EJB reside no servidor ,
não no cliente.
D) Errado.
O Struts é um framework MVC(Model-View-Controller) e não um ORM(Object-Relational Mapping), como Hibernate,
Toplink entre outros.
E) Errado.
Não há a necessidade de um container EJB para fazer uso da JPA. A especificação pode ser normalmente executado
em modo stand-alone.
9. FUNCAB 21/11/2009 - AFEAM - TI - Programador
Todos os servlets têm que implementar a interface Servlet Emque pacote Java esta interface
está localizada? 
a) java.servlet 
b) javax.web.servlet 
c) javax.servlet 
d) javax.web 
e) java.j2ee 
Comentários:
O exemplo de implementação abaixo mostra o pacote:
import java.io.IOException;
import java.io.PrintWriter;
//Bibliotecas da classe Servlet
import javax.servlet .ServletException;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
 
public class HelloWorld extends HttpServlet {
 public void doGet(HttpServletRequest request, HttpServletResponse response)
 throws ServletException, IOException {
 PrintWriter out = response.getWriter();
 out.println("<!DOCTYPE HTML PUBLIC \"-//W3C//DTD HTML 4.0 " +
 "Transitional//EN\">\n" +
 "<html>\n" +
 "<head><title>Hello WWW</title></head>\n" +
 "<body>\n" +
 "<h1>Hello WWW</h1>\n" +
 "</body></html>");
 }
}
10. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
Como extensão do vocabulário UML, a representação gráfica de um nome entre ângulos ( <<
>> ), colocado acima do nome de outro elemento, representa 
a) um pacote. 
b) um desvio. 
c) um estereótipo. 
d) uma agregação. 
e) uma especialização. 
Comentários:
A representação através de atividades dentro de um diagrama de atividades pode ser realizada através da 
utilização dos estereótipos <<ator>> e <<sistema>> para identificar o responsável pela atividade. 
11. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
Considere os diagramas da UML 2: 
I. Classe. 
II. Sequência. 
III. Atividade. 
IV. Máquina de Estado. 
V. Pacote. 
Considere os tipos C = Comportamental e E = Estrutural. 
A correta associação dos diagramas I, II, III, IV e V com seus tipos é, respectivamente, 
a) C; E; C; C e C. 
b) C; E; C; C e E. 
c) E; C; C; C e E. 
d) E; C; C; E e C. 
e) E; E; C; C e E. 
Comentários:
Diagramas Estruturais
-Diagrama de classes 
-Diagrama de objetos 
-Diagrama de componentes 
-Diagrama de instalação 
-Diagrama de pacotes 
-Diagrama de estrutura 
Diagramas Comportamentais
-Diagrama de Caso de Uso 
-Diagrama de transição de estados ou máquina de estados
-Diagrama de atividade 
Diagramas de Interação
-Diagrama de sequência 
-Diagrama de Interatividade 
-Diagrama de colaboração ou comunicação 
-Diagrama de tempo
12. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
Considere a figura: 
Na UML 2, a figura acima corresponde ao diagrama de 
a) Máquina de Estados. 
b) Sequência. 
c) Atividades. 
d) Temporização. 
e) Estruturas Compostas. 
Comentários:
Observe como o diagrama possui palavrasque estão relacionadas com atividades a serem executadas.
O Diagrama de atividade é um diagrama definido pela Linguagem de Modelagem Unificada (UML), e representa os
fluxos conduzidos por processamentos. É essencialmente um gráfico de fluxo, mostrando o fluxo de controle de uma
actividade para outra. Comumente isso envolve a modelagem das etapas seqüenciais em um processo computacional.
É comum confundir-se com o diagrama de sequência. Mas veja abaixo um exemplo de diagrama de sequência:
13. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
No modelo 4+1 de arquitetura de sistema, a visão que trata da escalabilidade e do
desempenho é a 
a) do processo. 
b) física. 
c) lógica. 
d) da implementação. 
e) de cenários. 
Comentários:
O diagrama abaixo esclarece:
14. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
O processo de teste repetido continuamente até que o cliente e o projetista concordem que a
versão liberada seja uma implementação aceitável dos requisitos do sistema desenvolvido sob
encomenda de um único cliente é chamado teste de aceitação ou teste 
a) alfa. 
b) beta. 
c) de carga. 
d) em cascata. 
e) em espiral. 
Comentários:
A) Certo.
A versão alpha (ou alfa) de um produto (geralmente uma aplicação da área de informática) é normalmente definida
quando este produto ainda está em fase de construção e testes. Mas só os programadores envolvidos têm acesso, e
não ao publico em geral. Porém, os usuários que serão beneficiados com o software poderão testar o sistema em um
ambiente controlado nas instalações do desenvolvedor, caracterizando o processo denominado teste alpha.
O período entre o término do desenvolvimento e a entrega é conhecido como fase alfa e os testes executados nesse
período, como testes alfa. PRESSMAN afirma que o teste alfa é conduzido pelo cliente no ambiente do desenvolvedor,
com este "olhando sobre o ombro" do usuário e registrando erros e problemas de uso
B) Errado.
Completada a fase alfa de testes, são lançadas a grupos restritos de usuários , versões de teste do sistema
denominadas versões beta. Ele também é um teste de aceitação voltado para softwares cuja distribuição atingirá grande
número de usuários de uma ou várias empresas compradoras. PRESSMAN afirma que o teste beta é conduzido em
uma ou mais instalações do cliente, pelo usuário final do software. Diferente do teste alfa, o desenvolvedor geralmente
não está presente. Conseqüentemente, o teste beta é uma aplicação do software num ambiente que não pode ser
controlado pelo desenvolvedor. O cliente registra todos os problemas (reais ou imaginários) que são encontrados
durante o teste beta e os relata ao desenvolvedor em intervalos regulares. Com o resultado dos problemas relatados
durante os testes beta, os engenheiros de software fazem modificações e depois se preparam para liberar o produto de
software para toda a base de clientes.
C) Errado.
Teste de carga é usado para verificar o limite de dados processados pelo software até que ele não consiga mais
processa-lo. Também é conhecido como teste de estresse. Usado para validar e avaliar a aceitabilidade dos limites
operacionais de um sistema de acordo com cargas de trabalho variáveis, ao passo que o sistema em teste permanece
constante. Em geral, as medições são tomadas com base na taxa de transferência de dados da carga de trabalho e no
tempo de resposta da transação alinhado.
15. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação
Em relação à organização e à arquitetura de computadores, os elementos básicos da máquina
estão distribuídos em memória, aritmética/lógica, controle, canais de comunicação e
dispositivos que devem ser capazes de localizar cada instrução, identificar a ação que deve ser
realizada e executar a ação, possivelmente, obtendo, transformando e armazenando dados.
Obter e transformar dados estão associados, respectivamente, a 
a) canais de comunicação e aritmética/lógica. 
b) controle e aritmética/lógica. 
c) controle e memória. 
d) canais de comunicação e controle. 
e) controle e dispositivos. 
Comentários:
Unidade de Controle (UC), responsável por gerar todos os sinais que controlam as operações no exterior do CPU, e
ainda por dar todas as instruções para o correto funcionamento interno do CPU; a apoiá-la/o terá a colaboração de uma
outra estrutura/actor (o decodificador de instruções).
A unidade de controle executa três ações básicas intrínsecas e pré-programadas pelo próprio fabricante do
processador, são elas: busca (fetch) , decodificação e execução.
A Unidade lógica e aritmética (ULA) ou em inglês Arithmetic Logic Unit (ALU) é a unidade do processador (Central
Processing Unit, ou simplesmente CPU), que realmente executa as operações aritméticas e lógicas referenciadas pelos
opcodes. Ela é o elemento que transforma dados de entrada em dados de saída.
16. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação
O termo mapeamento é usado para indicar o relacionamento dos dados do nível inferior com as
posições da memória cache. O mapeamento de memória cache, no qual a posição na cache
depende do endereço da palavra e cada palavra possui uma posição fixa na cache, é
denominado 
a) direto. 
b) associativo. 
c) conjuntivo. 
d) relativo. 
e) fixo. 
Comentários:
- Cache mapeado diretamente
* A Memória Principal é sub-dividida em agrupamentos de células que podem ser armazenados diretamente nas
 “células” da memória Cache.
* Estabelece um mapeamento direto entre os blocos da MP e as “células” da memória Cache de tal forma que um
bloco X estará sempre associado a uma mesma “célula ” na memória cache .
- Cache totalmente associativo
* Diferente do mapeamento direto o Mapeamento associativo não determina um local fixo na MC para os blocos da
MP;
* Os endereços de acesso a MP são interpretados da mesma forma que no mapeamento direto. Porém o número de
Bits demandados para a determinação do rótulo é maior;
- Cache mapeado associativo por conjunto
* Criada com o objetivo de eliminar os problemas das técnicas de mapeamento direto e mapeamento associativo;
* Blocos da MP são associados a um conjunto de linhas na MC.
17. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
Na SQL, a pesquisa de um padrão específico em uma coluna é realizada pelo operador 
a) UNIQUE. 
b) CHECK. 
c) ALIAS. 
d) LIKE. 
e) DEFAULT. 
Comentários:
LEMBRAR: falou em PADRÃO => LIKE é a resposta
18. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
São algoritmos de criptografia assimétrica 
a) AES e RSA. 
b) IDEA e RC4. 
c) RSA e RC4. 
d) Diffie-Helman e 3DES. 
e) RSA e Diffie-Helman. 
Comentários:
Algoritmos de criptografia SIMÉTRICOS:
- Cifra de César
- Cifra monoalfabética
- Cifra polialfabética
- DES
- 3DES
- RC2 e RC4
- IDEA
- AES
Algoritmos de criptografia ASSIMÉTRICOS: (DECORE ESTES)
- RSA (Rivest, Shamir, Adleman)
- Diffie-Helman
- ElGamal
19. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
Para passar resultados de query entre subprogramas PL/SQL, ou seja, quando um subprograma
executa uma query e o resultado será processado por outro subprograma, utiliza-se uma 
a) view. 
b) subquery. 
c) variável cursor. 
d) variável bind. 
e) variável locator. 
Comentários:
Uma variável do tipo cursor é como um ponteiro nas linguagens C e Pascal, ela guarda a posição na memória
(endereço) de um objeto ao invés de guardar o próprio objeto. Portanto quando você declara uma variável do tipo cursor
você está criando um ponteiro e não um objeto.
O principal benefício da variável do tipo cursor é que ela provê um mecanismo para se passar resultado s de
consultas entre diferentes programas PL/SQL, ou ain da entre programa PL/SQL cliente e programa servido r. Em
um ambiente cliente/servidor, por exemplo, um programa do lado cliente poderia abrir a variável do tipo cursor e
começar a extrair seus dados, e então passaressa variável como argumento a uma procedure armazenada no servidor.
Este programa poderia então continuar a extrair seus dados e passar a variável de volta ao cliente para que este feche o
cursor.
20. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
Em Java, uma Collection que não contém elementos duplicados é a interface 
a) SET. 
b) MAP. 
c) LIST. 
d) ITERATOR. 
e) ENUMERATION. 
Comentários:
Interface SET
Interface que define uma coleção, ou conjunto, que não contém objetos duplicados . Isto é, são ignoradas as adições
caso o objeto ou um objeto equivalente já exista na coleção.
21. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação
No sistema de arquivos NTFS, 
a) as permissões aplicadas nas pastas têm maior prioridade sobre as permissões aplicadas nos
arquivos. 
b) se um usuário possui permissão em um arquivo e esse mesmo usuário faz parte de um
grupo que possui outra permissão, no mesmo arquivo, a permissão efetiva do usuário será
aquela de menos privilégios. 
c) se um usuário pertence a dois grupos que acessam a mesma pasta, e um dos grupos possui
a permissão negar, independentemente da permissão que ele tiver no outro grupo, a permissão
efetiva desse usuário na pasta será negar, pois negar tem prioridade sobre todas as outras
permissões. 
d) ao mover um arquivo ou pasta para outra partição, as permissões originais serão mantidas. 
e) permissões explícitas não podem ser alteradas, a menos que o mecanismo de herança seja
desativado. 
Comentários:
C) Certo.
Em NTFS, a permissão negar tem prioridade sobre outros tipos de permissão
22. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
NÃO possui uma habilidade de armazenar e recuperar valores de atributos arbitrários o objeto
implícito de JSP 
a) session. 
b) request. 
c) exception. 
d) application. 
e) pageContext. 
Comentários:
O container JSP se encarrega de instanciar automaticamente, durante a execução de uma página JSP, alguns objetos.
Tais objetos podem ser usados dentro da página JSP e são conhecidos como "Objetos Implícitos".
Objeto Exception
O objeto exception não está automaticamente disponível em todas as páginas JSP. Este objeto está disponível apenas
nas páginas que tenham sido designadas como páginas de erro, usando o atributo isErrorPage configurado com true na
diretiva page. O objeto exception é uma instância da classe java.lang.Throwable correspondente ao erro não capturado
que fez com que o controle fosse transferido para a página de erro. 
23. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
O componente ActionMapping do Struts implementa o padrão de projeto 
a) Composite. 
b) Command. 
c) Navigator. 
d) Decorator. 
e) Singleton. 
Comentários:
Observe que a questão remete a um padrão estrutural (struts).
São padrões estruturais:
 * Adapter
 * Bridge
 * Composite
 * Decorator
 * Façade
 * Flyweight
 * Proxy
24. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
A criação da estrutura analítica do projeto (EAP) é um processo de gerenciamento de projetos
que, segundo o PMBOK, está associado à área de conhecimento e ao grupo de processos
denominados, respectivamente, Gerenciamento 
a) da integração e Iniciação. 
b) do escopo e Planejamento. 
c) da integração e Planejamento. 
d) da escopo e Execução. 
e) da integração e Execução. 
Comentários:
O gerenciamento do escopo do projeto inclui os processos necessários para garantir que o projeto inclua todo o trabalho
necessário, e somente ele, para terminar o projeto com sucesso. O gerenciamento do escopo do projeto trata
principalmente da definição e controle do que está e do que não está incluído no projeto.
1 Planejamento do escopo – criação de um plano de gerenciamento do escopo do projeto que documenta como o
escopo do projeto será definido, verificado e controlado e como a estrutura analítica do projeto (EAP) será criada e
definida.
2 Definição do escopo – desenvolvimento de uma declaração do escopo detalhada do projeto como a base para futuras
decisões do projeto.
3 Criar EAP – subdivisão das principais entregas do projeto e do trabalho do projeto em componentes menores e mais
facilmente gerenciáveis.
4 Verificação do escopo – formalização da aceitação das entregas do projeto terminadas.
5 Controle do escopo – controle das mudanças no escopo do projeto.
B) EAP <=> Escopo - Planejamento
25. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação
Nos ambientes Unix e Linux, cada arquivo ou diretório possui três grupos de bits de permissão
a ele associados, que também, contêm, cada um, três grupos de bits idênticos que controlam
acessos de leitura, gravação e execução. Além dos bits básicos há ainda os bits extras. Um
deles, associado a diretórios ( representado pela letra t ), quando ativado, impede a remoção
do diretório, e permite que os arquivos criados dentro desse diretório só sejam apagados pelo
seu dono. Trata-se de 
a) guid. 
b) suid. 
c) sticky. 
d) setgid. 
e) setuid. 
Comentários:
A função do "sticky bit" ou "bit colante" é bem associada ao seu nome, pois impede que um arquivo seja deletado ou
movido por um usuário diferente do dono.
Nota: Uma das traduções da palavra inglesa "sticky" para nossa língua é "colante" ou "grudento". Assim preferimos a
tradução de "sticky bit" para "bit colante", bem mais expressiva que "bit contrário", conforme se encontra em algumas
páginas de manuais.
O seu exemplo de uso mais conhecido é no diretório /tmp, que possui permissão 777 (listagem, gravação e acesso para
todos) e é muito utilizado para se armazenar arquivos temporários de vários usuários. Assim cada usuário - ou processo
- pode utilizar este diretório, sem se preocupar dele ser indevidamente deletado por outro usuário. Vejamos um
exemplo.
Liste e verifique as permissões do diretório /tmp.
#ls -ld /tmp
drwxrwxrwt 13 root root 4096 Jun 23 00:53 /tmp
Note que este diretório, possui permissão 777, além de permissão 't', no grupo de permissões para outros. 
26. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
NÃO se trata de uma técnica para testar software o teste de 
a) caixa preta. 
b) regressão. 
c) desempenho. 
d) unidade. 
e) carga. 
Comentários:
São TÉCNICAS de teste:
- Caixa-branca
- Caixa-preta
- Caixa-cinza
- Regressão
- Técnicas não-funcionais:
 * Teste de desempenho
 * Teste de carga
 * Teste de usabilidade
 * Teste de confiabilidade
 * Teste de recuperação
São ETAPAS ou FASES de teste:
- Teste de unidade
- Teste de integração
- Teste de sistema
- Teste de aceitação
- Teste de operação
- Testes alfa e beta
D) Errado
Trata-se de uma fase de teste e não de uma técnica de teste .
Também conhecida como teste unitário ou teste de módulo, é a fase em que se testam as menores unidades de
software desenvolvidas (pequenas partes ou unidades do sistema).O universo alvo desse tipo de teste são as
subrotinas ou mesmo pequenos trechos de código. Assim, o objetivo é o de encontrar falhas de funcionamento dentro
de uma pequena parte do sistema funcionando independentemente do todo.
27. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
Para o Fibre Channel, um padrão de redes desenvolvido especialmente para uso de unidades
remotas de armazenamento, existem três topologias: 
a) Pear-to-pear, Arbitrated loop e Switched fabric. 
b) iSCSI, Arbitrated loop e Switched fabric. 
c) RAID, iSCSI e Switched fabric. 
d) LUN, RAID e iSCSI. 
e) DAS, NAS E SAN. 
Comentários:
Switches fibre channel podem utilizar 3 tipos de conexões (topologias):
- ponto-a-ponto
- fibre channel arbitraded loop (FC-AL)
- Malha (switched fabric ou fabric)
28. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação
Envolvido em premissa segundo a qual é fácil multiplicar dois números primos para obter um
terceiro número, mas muito difícil recuperar os dois primos apartir desse terceiro número.
Trata-se do algoritmo 
a) DSA. 
b) Diffie-Hellman. 
c) MD5. 
d) MD4. 
e) RSA. 
Comentários:
E) Certo
RSA (Rivest, Shamir, Adleman) O método se baseia em alguns princípios da teoria dos números. De forma resumida:
• Escolha dois números primos extensos, p e q (geralmente, de 1024 bits)
• Calcule n = p x q e z = (p-1) x (q-1)
• Escolha um número d tal que z e d sejam primos entre si
• Encontre e de forma que e x d = 1 mod z
29. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação
Os padrões web standards determinam que o HTML seja usado com a finalidade para a qual foi
criado. Em relação a esses padrões, é correto afirmar que 
a) um documento HTML deve ter conteúdo e apresentação visual. 
b) um título deve ser marcado com a tag de título [h1]. 
c) as tabelas devem ter uso otimizado, não se limitando apenas à exibição de dados tabulados. 
d) todos os recursos de apresentação visual do HTML devem ser esgotados antes da utilização
de outras ferramentas. 
e) em função das informações de apresentação ficarem juntas com as de conteúdo, torna-se
mais fácil qualquer alteração no design. 
Comentários:
Títulos são definidos com as tags <h1> a <h6>. A <h1> define o título maior. A <h6> define o título menor.
<h1>Este é um título</h1>
<h2>Este é um título</h2>
<h3>Este é um título</h3>
<h4>Este é um título</h4>
<h5>Este é um título</h5>
<h6>Este é um título</h6>
30. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação
Na programação orientada a objeto, 
a) um construtor serve para inicializar os atributos e é executado automaticamente sempre que
ocorre a criação de um novo objeto. 
b) atributos são classes que se encontram dentro de cada um dos objetos restritos a
determinados tipos. 
c) encapsulamento consiste na aglutinação de aspectos internos e externos de um objeto. 
d) métodos são variáveis que se encontram dentro de cada um dos objetos de uma classe. 
e) classe abstrata é uma classe que representa uma coleção de características presentes num
mesmo tipo de objeto, mas que também pode existir isoladamente. 
Comentários:
A) Certo.
Construtor: é um dos possíveis membros de uma classe que define o comportamento no momento da criação de um
objeto de uma classe.
B) Errado
Os atributos são os elementos que definem a estrutura de uma classe
C) Errado.
Empacotar as variáveis de um objeto sobre proteção de seus métodos é chamado de encapsulamento.
D) Errado.
Método é uma rotina que é executada por um objeto ao receber uma mensagem. Os métodos determinam o
comportamento dos objetos de uma classe e são análogos às funções ou procedimentos da programação estruturada.
E) Errado.
Classes abstratas são classes que definem comportamentos genéricos.
31. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
Uma propriedade do objeto Button do JavaScript é o 
a) blur. 
b) click. 
c) focus. 
d) form. 
e) handleEvent. 
Comentários:
Properties
form - The form object that includes the button. 
name - The name of the button. 
type - The type of element which is button, submit, or reset. 
value - The value of the button that appears on the button. 
Methods
blur() - Takes the focus away from the radio button. 
click() - This function acts as if the user clicked the button. 
focus() - Gives the focus to the checkbox. 
Events
onBlur 
onClick 
onFocus
A) Errado.
É método e não propriedade
B) Errado.
É método e não propriedade
C) Errado.
É método e não propriedade
D) Certo
32. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação
Com relação aos frames no HTML, considere: 
I. A tag <FRAME> define como dividir a janela em frames. 
II. Cada FRAMESET abarca um conjunto de linhas e colunas, definido com os atributos ROWS e
COLS. 
III. A tag <FRAMESET> define o documento HTML que será colocado em cada frame. 
Está correto o que se afirma APENAS em 
a) I. 
b) II. 
c) III. 
d) I e III. 
e) II e III. 
Comentários:
I. Errado. A tag <frame> define qual documento HTML colocar em cada moldura
II. Certo. 
-A tag <frameset> define como dividir a janela em molduras 
-Cada conjunto de molduras define um conjunto de linhas ou colunas 
-Os valores das linhas/colunas indicam a quantidade da área da tela que cada linha/coluna irá ocupar
III. Errado. A tag <frameset> define como dividir a janela em molduras
33. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação
Em UML, é a fase na qual classes, tais como, interface do usuário e de periféricos, são
adicionadas para prover uma infraestrutura técnica. Trata-se da fase de 
a) análise. 
b) implementação. 
c) testes. 
d) projeto. 
e) visões. 
Comentários:
Existem 5 fases no desenvolvimento de sistemas de software OO:
- Análise de requisitos: Esta fase captura as intenções e necessidades dos usuários do sistema a ser desenvolvido,
através do uso de funções chamadas “casos de uso”, onde as entidades externas ao sistema (em UML chamados de
"atores”), que interagem e possuem interesse no sistema, são modelados entre as funções que eles requerem casos de
uso). Cada caso de uso modelado é descrito através de um texto que especifica os requerimentos do ator que o
utilizará. 
O Diagrama de Casos de Uso mostra o que os atores externos deverão esperar do aplicativo, conhecendo toda sua
funcionalidade, sem importar como esta será implementada. 
- Análise: A fase de análise está preocupada com as primeiras abstrações (classes e objetos) e mecanismos que
estarão presentes no domínio do problema. 
As classes são modeladas e ligadas através de relacionamentos com outras classes, e são descritas no Diagrama de
Classes. 
As colaborações entre classes também são mostradas nesse diagrama para desenvolver os casos de uso modelados
anteriormente, sendo criadas através de modelos dinâmicos em UML. 
Na análise, só serão modeladas classes que pertençam ao domínio principal do problema do software, ou seja, classes
técnicas que gerenciem banco de dados, interface, comunicação, concorrência e outros não estarão presentes nesse
diagrama, nessa fase.
- Design (projeto): Na fase de design, o resultado da análise é expandido em soluções técnicas. 
Novas classes são adicionadas para prover uma infra-estrutura técnica: a interface do usuário e de periféricos ,
gerenciamento de banco de dados, comunicação com outros sistemas, dentre outros. 
As classes do domínio do problema modeladas na fase de análise são mescladas nessa nova infra-estrutura técnica,
tornando possível alterar tanto o domínio do problema quanto a infra-estrutura. 
O design resulta no detalhamento das especificações para a fase de programação do sistema. 
- Implementação (programação): A programação é uma fase separada e distinta, onde os modelos criados nas fases
de análise e design são convertidos em código da linguagem orientada a objetos escolhida. 
Dependendo da capacidade da linguagem usada, essa conversão pode ser uma tarefa fácil ou muito complicada. 
No momento da criação de modelos de análise e design em UML, é melhor evitar traduzi-los mentalmente em código,
pois, nessas fases, os modelos criados são o significado do entendimento e da estrutura do sistema. 
Senão, no momento da geração do código onde o analista concluiu antecipadamente sobre modificações em seu
conteúdo, seus modelos não estarão mais demonstrando o real perfil do sistema. 
- Testes :Um sistema normalmente é rodado em testes de unidade, integração e aceitação. 
Os testes de unidade (“caixa branca”) são para classes individuais ou grupos de classes e são geralmente feitos pelo
programador. 
Os testes de integração (“caixa branca”) são aplicados já usando as classes e componentes integrados, para se
confirmar se estão cooperando umas com as outras, como especificado nos modelos. 
Os testes de aceitação observam o sistema como uma "caixa preta" e verificam se ele está funcionando como o
especificado nos primeiros Diagramas de Casos de Uso. 
Nos testes de aceitação, o sistema será testado pelo usuáriofinal, que verificará se os resultados mostrados estão
realmente de acordo com as intenções do usuário final. 
34. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da
Informação
Considere as condições: 
I. Exclusão mútua. 
II. Posse e espera. 
III. Não preempção. 
IV. Espera circular. 
Ocorrerá deadlock se estiverem presentes 
a) I e II, apenas. 
b) I e III, apenas. 
c) II e III, apenas. 
d) II e IV, apenas. 
e) I, II, III e IV. 
Comentários:
Deadlock (interbloqueio, blocagem, impasse), no contexto do sistemas operacionais (SO), caracteriza uma situação em
que ocorre um impasse e dois ou mais processos ficam impedidos de continuar suas execuções, ou seja, ficam
bloqueados. Trata-se de um problema bastante estudado no contexto dos Sistemas Operacionais, assim como em
outras disciplinas, como banco de dados, pois é inerente à própria natureza desses sistemas.
As condições para ocorrência de deadlock estão listadas abaixo, onde as três primeiras caracterizam um modelo de
sistema, e a última é o deadlock propriamente dito: processos que estejam de posse de recursos obtidos anteriormente
podem solicitar novos recursos. Caso estes recursos já estejam alocados a outros processos, o processo solicitante
deve aguardar pela liberação do mesmo;
 * Condição de não-preempção: recursos já alocados a processos não podem ser tomados a força. Eles precisam ser
liberados explicitamente pelo processo que detém a sua posse;
 * Condição de exclusão mútua: cada recurso ou está alocado a exatamente um processo ou está disponível;
 * Condição de posse-e-espera: cada processo pode solicitar um recurso, ter esse recurso alocado para si e ficar
bloqueado esperando por um outro recurso;
 * Condição de espera circular: deve existir uma cadeia circular de dois ou mais processos, cada um dos quais
esperando por um recurso que está com o próximo membro da cadeia.
35. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da
Informação
No âmbito da especificação 1Gbps para IEEE 802.3, a opção 1000BASE-LX (comprimento de
onda longo), utilizando fibra modo múltiplo com núcleo de 50 ou 62.5 mícrons, com frequências
de respectivamente 400 e 500 MHz, admite enlaces 
a) simplex de até 1 km. 
b) simplex de até 5 km. 
c) duplex de até 100 m. 
d) duplex de até 275 m. 
e) duplex de até 550 m. 
Comentários:
E) Certo
Esta é a tecnologia mais cara, pois atinge as maiores distâncias. Se a rede for maior que 550 metros, ela é a única
alternativa. Ela é capaz de atingir até 5km utilizando-se fibras ópticas com cabos de 9 mícrons.
Caso utilize-se nela cabos com núcleo de 50 ou 62.5 mícrons, com freqüências de, respectivamente, 400 e 500
MHz, que são os padrões mais baratos nesta tecnolog ia, o sinal alcança somente até 550 metros, compens ando
mais o uso da tecnologia 1000baseSX, que alcança a mesma distância e é mais barata.
 
Todos os padrões citados acima são compatíveis entre si a partir da camada Data Link do modelo OSI. Abaixo da
camada Data Link fica apenas a camada física da rede, que inclui o tipo de cabo e o tipo de modulação usada para
transmitir os dados através deles. A tecnologia 1000baseLX é utilizado com fibra do ti po monomodo , por este
motivo que ela pode alcançar uma maior distância em comparação com o padrão 1000BaseSX.
36. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da
Informação
Na aplicação da métrica Análise de Pontos por Função, caso haja influência forte em quatro das
14 Características Gerais de Sistema, os pontos ajustados serão 
a) 65% dos pontos brutos. 
b) 75% dos pontos brutos. 
c) 80% dos pontos brutos. 
d) 85% dos pontos brutos. 
e) 115% dos pontos brutos. 
Comentários:
Determinação do Fator de Ajuste 
 
O fator de ajuste influencia os pontos de função não ajustados em +/- 35%, obtendo-se o número de PFs ajustados.
Para se calcular o fator de ajuste, são usadas 14 características gerais dos sistemas, a saber: 
 
1. Comunicação de Dados 
2. Processamento de Dados Distribuído 
3. Desempenho 
4. Utilização do Equipamento (Restrições de Recursos Computacionais) 
5. Volume de Transações 
6. Entrada de Dados On-line 
7. Eficiência do Usuário Final (Usabilidade) 
8. Atualização On-line 
9. Processamento Complexo 
10. Reusabilidade 
11. Facilidade de Implantação 
12. Facilidade Operacional (Processos Operacionais, tais como Inicialização, Cópia 
de Segurança, Recuperação etc) 
13. Múltiplos Locais e Organizações do Usuário 
14. Facilidade de Mudanças (Manutenibilidade) 
 
Para cada uma dessas 14 características deve-se atribuir um valor de 0 (nenhuma influência) a 5 (forte influência), dito
grau ou nível de influência, que indica o quanto determinada característica tem influência no sistema. Os 14 graus de
influência (GIs) informados são somados, resultando no nível de influência total (NIT): 
Finalmente, o valor do fator de ajuste (VFA) é determinado, então, pela fórmula: 
 
 VFA = (NIT * 0,01) + 0,65
No nosso exemplo, NIT = 5 + 5 + 5 + 5 = 20
VFA = (20 * 0,01) + 0,65 = 0,85
37. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da
Informação
Para evitar descrever o mesmo fluxo de eventos diversas vezes quando se tratar de um
comportamento comum a vários casos de uso, é recomendado escrever esse comportamento
em um único caso de uso e relacioná-lo aos demais por meio de um relacionamento de 
a) agregação por composição. 
b) agregação simples. 
c) generalização. 
d) extensão. 
e) inclusão. 
Comentários:
A UML define diversos tipos de relacionamentos no modelo de casos de uso:
-Comunicação
-Inclusão
-Extensão
-Generalização
As associações representam as interações ou relacionamentos entre os atores que fazem parte do diagrama, entre
os atores e os Casos de Uso ou os relacionamentos entre os Casos de Uso e outros Casos de Uso. A associação entre
um ator e um Caso de Uso é representada por uma reta ligando o ator ao Caso de Uso, podendo ocorrer que as
extremidades da reta contenham setas, indicando a navegabilidade da associação. Isso pode ser visto mais abaixo, na
associação entre Vendedor e Processar pedido. 
•Especialização/Generalização – O relacionamento é uma forma de associação entre Casos de Uso na qual existem
dois ou mais Casos de Uso com características semel hantes , apresentando pequenas diferenças entre si. Quando 
�tal situação ocorre, costuma se definir um Caso de Uso Geral que descreve as características compartilhadas por 
�todos os Caos de Uso em questão e então relacioná lo com os outros Casos de Uso envolvidos, cuja documentação
conterá somente as características específicas de cada um. Estes conceitos valem também para classes, onde a 
superclasse (Mamíferos, no exemplo) representa a generalização das subclasses e as subclasses (Homem, Cão
 e Gato, no exemplo) representam a especialização da superclasse.
• Inclusão – A associação de Inclusão costuma ser utilizada quando existe um serviço, situação ou rotina comum a
mais de um Caso de Uso . Quando isso ocorre, a documentação dessa rotina é colocada num Caso de Uso
específico para que outros Casos de Uso utilizem-se desse serviço, evitando-se descrever uma mesma
sequência de passos em vários Casos de Uso . Os relacionamentos de Inclusão indicam uma obrigatoriedade, 
ou seja, quando um determinado Caso de Uso possui um relacionamento de Inclusão com outro, a execução do
primeiro obriga também a execução do segundo. Uma associação de Inclusão é representada por uma reta
tracejada contendo uma seta em uma de suas extremidades que aponta para o Caso de Uso incluído no Caso de
Uso posicionadado do outro lado da 
reta. As associações de Inclusão costumam apresentar também um Estereótipo contendo o texto include, entre
dois sinais de menor e dois sinais de maior (include).
•Extensão – Associações de Extensão são utilizadas para descrever cenários opcionais de um Caso de Uso.Os Casos
de Uso estendidos descrevem cenários que somente ocorrerão em uma situação específica , se uma determinada
condição for satisfeita. Assim, as associações de Extensão indicam a necessidade de um teste para determinar se é
necessário executar também o Caso de Uso estendido ou 
não. Relacionamentos de Extensão representam eventos que não ocorrem sempre, o que não significa que eles sejam
incomuns. As associações de Extensão possuem uma representação muito semelhante às associações de Inclusão,
sendo também representadas por uma reta tracejada, diferenciando-se pelo fato da seta apontar para o Caso de Uso
que utiliza o caso de Uso estendido e por possuir um Estereótipo contendo o texto extend entre dois sinais de menos e
dois de maior (extend). 
38. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da
Informação
No âmbito das linguagens de programação puramente funcionais, considere: 
I. Elas não utilizam variáveis. 
II. Construções iterativas não são possíveis sem variáveis. 
III. Sem variáveis, a repetição deve ser feita por meio de recursão e não por meio de laços. 
Está correto o que se afirma em 
a) I, apenas. 
b) I e II, apenas. 
c) I e III, apenas. 
d) II e III, apenas. 
e) I, II e III. 
Comentários:
Em ciência da computação, programação funcional é um paradigma de programação que trata a computação como
uma avaliação de funções matemáticas e que evita estados ou dados mutáveis. Ela enfatiza a aplicação de funções, em
contraste da programação imperativa, que enfatiza mudanças no estado do programa
A programação funcional pode ser contrastada com a programação imperativa. Na programação funcional parecem
faltar diversas construções freqüentemente (embora incorretamente) consideradas essenciais em linguagens
imperativas, como C ou Pascal. Por exemplo, em uma programação estritamente funcional, não há alocação explícita
de memória, nem declaração explícita de variáveis . No entanto, essas operações podem ocorrer automaticamente
quando a função é invocada; a alocação de memória ocorre para criar espaço para os parâmetros e para o valor de
retorno, e a declaração ocorre para copiar os parâmetros dentro deste espaço recém-alocado e para copiar o valor de
retorno de volta para dentro da função que a chama. Ambas as operações podem ocorrer nos pontos de entrada e na
saída da função, então efeitos colaterais no cálculo da função são eliminados. Ao não permitir efeitos colaterais em
funções, a linguagem oferece transparência referencial. Isso assegura que o resultado da função será o mesmo para
um dado conjunto de parâmetros não importando onde, ou quando, seja avaliada. Transparência referencial facilita
muito ambas as tarefas de comprovar a correção do programa e automaticamente identificar computações
independentes para execução paralela.
Laços, outra construção de programação imperativa, está presente através da construção funcional mais geral de
recursividade. Funções recursivas invocam-se a si mesmas, permitindo que uma operação seja realizada várias vezes.
Na verdade, isso prova que laços são equivalentes a um tipo especial de recursividade chamada recursividade reversa.
Recursividade em programação funcional pode assumir várias formas e é em geral uma técnica mais poderosa que o
uso de laços. Por essa razão, quase todas as linguagens imperativas também a suportam (sendo Fortran 77 e COBOL
exceções notáveis).
39. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da
Informação
Um algoritmo de criptografia de chave pública é o 
a) KDC. 
b) RSA. 
c) DES. 
d) 3DES. 
e) AES. 
Comentários:
A criptografia de chave pública ou criptografia assimétrica, foi criada em 1970. Esse método funciona com
uma chave para criptografar, e outra para descriptografar a mesma mensagem.No sistema de chave pública,
cada pessoa tem que ter duas chaves, uma que fica publicamente disponível, e outra, que deve ser mantida em
segredo. O algoritmo que se mantém até hoje é o RSA, que é patenteado pela RSADSI (RSA Data Security
Incorporated) nos Estados Unidos.
40. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional
Um atributo, em um modelo de entidade-relacionamento, possui "sub-atributos" em sua
nomenclatura que podem ou não ser do mesmo tipo e que são agregados a ele no mundo real.
Esse atributo é definido como: 
a) um atributo chave. 
b) um atributo derivado. 
c) um atributo composto. 
d) um atributo multivalorado. 
e) um atributo monovalorado. 
Comentários:
A) Errado.
B) Errado.
Alguns atributos podem ter uma relação entre si. Por exemplo, idade e data-nascimento de uma pessoa. Para uma
pessoa em particular, podemos determinar o valor atual de idade através do atributo data-nascimento. Então idade é
chamado um atributo derivado e é derivado do atributo data-nascimento. Alguns atributos podem ser derivados de
entidades relacionadas. Por exemplo, um atributo número-empregados de uma entidade departamento pode ser
derivado através da contagem de número de empregados que trabalham-para um departamento.
C) Certo.
Os atributos compostos podem ser divididos em partes menores, ou subpartes , os quais representariam atributos
básicos mais simples com significados independentes. Por exemplo, um atributo endereço pode ser subdividido em rua,
cidade, estado e cep. Poderíamos também dividir o atributo rua em número, nome-rua e número-apartamento. Atributos
deste tipo formam uma hierarquia.
D) Errado.
São atributos que possuem um ou mais valores para o mesmo. Por exemplo, o atributo idioma de uma entidade aluno
pode conter os valores inglês e francês. Para um outro aluno poderia conter apenas um valor - espanhol. Para um
terceiro aluno, poderíamos ter 3 valores para este atributo.
E) Errado.
São atributos que possuem apenas um valor para uma entidade em particular. Por exemplo, a idade é um atributo
monovalorado para uma entidade pessoa.
41. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional
As seguintes restrições de integridade são suportadas pelo Oracle, à exceção de uma.
Assinale-a. 
a) CHECK. 
b) UNIQUE. 
c) PRIMARY KEY. 
d) FOREIGN KEY. 
e) REFERENCED KEY. 
Comentários:
* Primary Key (PK) = Está restrição cria um índice único para um conjunto de colunas ou uma coluna para Chave
Primaria.
* Unique = Está Contraint determina que uma coluna não poderá ter 2 linhas com o mesmo valor.
* Foreign Key (FK ou Chave Estrangeira) = Determina uma coluna ou um conjunto de colunas que possuem valores em
outras tabelas, referente a uma referência ou um relacionamento.
* Check = Especifica a condição que a coluna precisa para salvar o registro.
* Not Null = Determina que a coluna tem preenchimento obrigatório
Resposta: E
42. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional
A respeito dos conceitos básicos do Modelo de Entidade- Relacionamento, analise as afirmativas
a seguir: 
I. A chave primária de uma entidade é o conjunto mínimo de atributos (um ou mais) que
permitem identificar unicamente uma entidade em um conjunto de entidades. II. Entidades
Fortes são aquelas que não possuem atributos suficientes para formar uma chave primária. 
III. As entidades fortes dependem existencialmente de entidades fracas. 
Assinale: 
a) se somente a afirmativa I estiver correta. 
b) se somente as afirmativas I e II estiverem corretas. 
c) se somente as afirmativas I e III estiverem corretas. 
d) se somente as afirmativas II e III estiverem corretas. 
e) se todas as afirmativas estiverem corretas. 
Comentários:
I. Certo. Cuidado para não confundir com o conceito de superchave
Superchave: É um conjunto de um ou mais atributos que, tomados coletivamente, nos permitem identificar de maneira
unívoca uma entidade em um conjunto de entidades. Em outras palavras, não podem existir duas ou mais linhas da
tabela com o(s) mesmo(s) valores de uma Super-Chave.
Chave primária: É uma chave cujos atributos são usados para identificar as tuplas em uma relação. Geralmente, é
escolhida a chave candidata de menor tamanho .
Exemplo:
Entidade:Funcionário(matrícula, CPF, ID, nome, tel)
• Superchave (atributo ou combinação de atributos que identificam de maneira unívoca a entidade):
 • {martrícula} 
 • {matrícula, CPF, ID} 
 • {ID, CPF} 
 • {CPF, nome}
 • {matrícula, CPF, ID}
 • {CPF, ID, tel}
 • {ID, nome}
 • {matrícula, tel}
 • Etc ...
• Não é Superchave (pois não identifica de maneira unívoca):
 • {nome}
 • {tel}
 • {nome, tel}
• Chaves e Chaves Candidatas:
 • {matrícula} 
 • {CPF}
 • {ID}
• Chave Primária
 • {matrícula} // escolhida pelo projetista - permite identificar unicamente uma entidade Funcionário
II. Errado. 
É possível que um conjunto de entidades não tenha atributos suficientes para formar uma chave primária. Tal conjunto
de entidades é nomeado como conjunto de entidades fraco.
III. Errado. 
Conceito invertido. A chave primária de um conjunto de entidades fraco é formada pela chave primária do conjunto de
entidades forte do qual ele é dependente de existência (ou dependência existencial)
43. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional
Na linguagem de consulta estruturada SQL, as siglas DDL e DLL representam dois grupos de
instruções utilizadas no processo de administração e controle de bancos de dados. Assinale a
alternativa que indique instruções do tipo DDL. 
a) DROP INDEX, JOIN, DROP TABLE, DELETE e CREATE INDEX 
b) SELECT, UPDATE, ALTER TABLE, CREATE INDEX e DROP INDEX 
c) CREATE INDEX, INSERT, ALTER TABLE, CREATE TABLE e DELETE 
d) CREATE TABLE, DROP TABLE, ALTER TABLE, CREATE INDEX e DROP INDEX 
e) INSERT INDEX, SELECT TABLE, UPDATE DATABASE, DELETE TABLE e JOIN TABLES 
Comentários:
DML - Linguagem de Manipulação de Dados
O primeiro grupo é a DML (Data Manipulation Language - Linguagem de manipulação de dados). DML é um
subconjunto da linguagem da SQL que é utilizado para realizar inclusões, consultas, alterações e exclusões de dados
presentes em registros. Estas tarefas podem ser executadas em vários registros de diversas tabelas ao mesmo tempo,
os comandos que realizam respectivamente as funções acima referidas são Insert, Select, Update e Delete.
O segundo grupo é a DDL (Data Definition Language - Linguagem de Definição de Dados). Uma DDL permite ao
utilizador definir tabelas novas e elementos associados. A maioria dos bancos de dados de SQL comerciais tem
extensões proprietárias no DDL.
Os comandos básicos da DDL são poucos:
CREATE: cria um objeto (uma Tabela, por exemplo) dentro da base de dados.
DROP: apaga um objeto do banco de dados.
Alguns sistemas de banco de dados usam o comando ALTER, que permite ao usuário alterar um objeto, por exemplo,
adicionando uma coluna a uma tabela existente.
Outros comandos DDL:
CREATE TABLE
CREATE INDEX
CREATE VIEW
ALTER TABLE
ALTER INDEX
DROP INDEX
44. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional
As restrições de integridade resguardam o Banco de Dados contra danos acidentais,
assegurando que mudanças feitas por usuários autorizados não resultem na perda de
consistência de dados. A restrição de integridade, na qual um valor que aparece em uma
relação para um determinado conjunto de atributos aparece também em outro conjunto de
atributos em outra relação ( tabela ), é conhecida por: 
a) Integridade de Duplicação. 
b) Integridade de Domínio. 
c) Integridade Referencial. 
d) Integridade de Chave. 
e) Integridade de Vazio. 
Comentários:
São tipos de Restrições de Integridade:
• Restrição de Integridade de Domínio
• Restrição de Integridade de Chave Primária
• Restrição de Integridade de Entidade
• Restrição de Integridade Referencial
• Restrição de Integridade de Domínio especifica que, para um certo atributo A de uma relação, todo valor associado a A
deve ser atômico e pertencente ao domínio deste atributo
• Restrição de Integridade de Chave Primária especifica que não pode haver tuplas duplicadas em uma relação
 • Cada relação possui então um grupo de atributos cuja combinação não se repete
• A Restrição de Integridade de Entidade especifica que nenhuma das tuplas de uma relação pode possuir valor nulo
para nenhum dos atributos que formam sua chave primária
 • Justificativa: por definição, a chave primária identifica unicamente tuplas de uma relação
• Na RI Referencial, se uma relação R2 inclui uma chave estrangeira correspondente a uma chave primária de uma
relação R1, então todo valor desta chave em R2 deve:
 • Ser nulo ou
 • Ser igual ao valor da chave primária de alguma tupla de R1
A questão está abordando a definição de RI Referencial
45. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional
No que diz respeito ao desenvolvimento de sistemas de informação e da análise de negócios,
analise a citação a seguir. "É um conjunto integrado de dados, extraídos de bancos de dados
operacionais, históricos, externos e selecionados, editados e padronizados para recuperação e
análise, para fornecer inteligência empresarial e nos negócios no processo de tomada de
decisões gerenciais." Essa citação representa o conceito de: 
a) Data Smart. 
b) Data Mining. 
c) Data Business. 
d) Data Warehouse. 
e) Data Information 
Comentários:
O termo Data Warehouse (Armazém de Dados) foi cunhado por Bill Inmon em 1990, que ele definiu do seguinte modo:
“Um warehouse (armazém) é uma coleção de dados, orientado a um assunto, integrado, tempo-variante e não volátil,
para suporte ao gerenciamento dos processos de tomada de decisão. Ele definiu os seguintes termos:
 Orientado a Assunto:
Os dados que dão informações sobre um assunto particular em vez de sobre operações contínuas da companhia.
 Integrado:
Os dados que são reunidos no armazém de dados (DW) a partir de uma variedade de origens e fundidos em um todo
coerente.
 Tempo-variante:
Todos os dados no armazém de dados são identificados com um período de tempo particular.
 Não volátil
Os dados são estáveis em um armazém de dados (DW). Mais dados são adicionados, mas nunca removidos. Isto
capacita ao gerenciamento, uma visão consistente dos negócios.
As alternativas a seguir apresentam maneiras de recuperar informações de um Data
Warehouse, à exceção de uma. Assinale-a. 
a) OLAP. 
b) Data Mart. 
c) Data Mining. 
d) EIS ( Executive Information Systems ). 
e) Ferramentas de consulta e emissão de relatórios. 
Comentários:
Vamos enumerar algumas ferramentas de BI:
Planilhas eletrônicas;
Geradores de queries baseadas em SQL;
Sistemas de apoio à decisão (DSS - Decision Support Systems);
EIS (Executive Information System);
Ferramentas OLAP (Online Analytical Processing);
Ferramentas de BAM (Business Activity Monitoring);
Ferramentas ETLs (Extract, Transform and Load);
Ferramentas de metadados;
Ferramentas BPM (Business Performace Monitoring);
Ferramentas Data Mining.
Data Mart não está incluso nas ferramentas de BI.
47. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional
Por padrão, no ambiente Linux, os arquivos de configuração do Apache residem no diretório: 
a) /etc/apache 
b) /root/apache 
c) /ext3/apache 
d) /config/apache 
e) /system/apache 
Comentários:
Veja a organização dos arquivos Apache 2:
Resposta: A
46. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional
48. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional
No que diz respeito ao acesso a banco de dados em Java, o controle de transações pode ser
feito por funções. Assim, para confirmar uma transação no BD e para cancelar as alterações da
transação, são utilizadas, respectivamente, as seguintes funções: 
a) commit() e recovery() 
b) confirm() e rollback() 
c) commit() e cancel() 
d) confirm() e cancel() 
e) commit() e rollback() 
Comentários:
Questão simples: commit e rollback
49. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de Sistemas
Analise o código das três classes (Classe1, Classe2 e Classe3) Java a seguir: 
Com relação ao código acima é correto afirmar que: 
a) Classe3 é uma Classe2 e tem uma Classe1. 
b) Classe1 é uma Classe3 e tem uma Classe2. 
c) Classe2 tem uma Classe3 e Classe3 é uma Classe1. 
d) Classe3 tem uma Classe2 e Classe3 é uma Classe1.e) Classe2 tem uma Classe1 e Classe1 é uma Classe3. 
Comentários:
Para fazer uma classe obter de forma direta acesso aos seus métodos e variaveis, usamos a palavra chave extends: 
[<modificador>] class <nome_classe> [extends <nome_superclasse>] 
public class Classe1 
{ 
int x = 200; 
} 
public class Classe2 extends Classe1 
{ 
exiba (x); 
} 
Nesse caso, a Classe2 herda todos os métodos e variaveis da Classe1, podendo exibir a variavel x e recebendo o valor
200.
• Os membros de uma classe (campos e métodos) podem ser definidos com os seguintes níveis de acesso:
 • public - os membros públicos de uma superclasse são acessíveis a suas subclasses e a qualquer classe usuária
dessa superclasse.
 • protected - os membros protegidos de uma superclasse podem ser acessados apenas por métodos da superclasse,
por métodos de subclasses e por métodos de outras classes do mesmo pacote.
• private - os membros privados de uma superclasse são acessíveis apenas aos métodos dessa superclasse
Extends => significa "É"
Protected => significa "TEM"
Resposta: D
50. FGV 11/10/2009 08:02:11 - MEC - Administrador de Dados
Os diversos problemas que surgem em um ambiente de SGBD distribuído e que não são
encontrados em uma ambiente de SGBD centralizado, estão relacionados a seguir à exceção de
um. Assinale-o. 
a) Descrição da semântica dos dados definidos localmente. 
b) Manipulação de múltiplas cópias dos itens de dados. 
c) Falhas de sites individuais. 
d) Deadlock. 
e) Commit. 
Comentários:
Principais problemas inerentes a BDDs:
- Gerência de cópias múltiplas.
- Falhas locais em nós.
- Falha nas ligações de comunicação.
- Finalização (commit) distribuída.
- Bloqueio perpétuo (deadlock) distribuído
Resposta: A
51. FGV 11/10/2009 08:02:11 - MEC - Administrador de Dados
Com relação à linguagem PL/SQL ( Procedural Language / Structured Query Language ), uma
extensão da linguagem SQL, analise as afirmativas a seguir. 
I. Com o uso da PL/SQL armazenado geralmente o desempenho do sistema como um todo
tende a aumentar. 
II. Como o código PL/SQL pode ser armazenado de forma centralizada em um banco de dados,
o tráfego de rede entre o aplicativo e o banco é reduzido. 
III. PL/SQL é totalmente compatível com os principais SGBDs do mercado por ser baseada em
padrões abertos e livres, facilitando possíveis migrações entre diferentes SGBDs. 
Assinale: 
a) se somente a afirmativa I estiver correta. 
b) se somente as afirmativas I e II estiverem corretas. 
c) se somente as afirmativas I e III estiverem corretas. 
d) se somente as afirmativas II e III estiverem corretas. 
e) se todas as afirmativas estiverem corretas. 
Comentários:
A Linguagem PL/SQL melhora o Desempenho pois reduz o Tráfego da Rede, visto que ela agrupa as instruções SQL
em um único bloco e envia esse bloco inteiro para o servidor em uma única chamada
A linguagem PL/SQL (Procedural Language/SQL) é uma extensão de linguagem procedural do SQL, a linguagem de
acesso a dados padrão para bancos de dados relacionais. O PL/SQL é uma linguagem proprietária da Oracle
Corporation
Portanto, os itens I e II estão corretos mas não o item III pois o PL/SQL não é um sistema aberto e sim um sistema
proprietário.
52. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de Sistemas
Com relação às tecnologias relacionadas a XML( eXtensible Markup Language ), leia os trechos
a seguir. 
O _______ é um processador XSLT em código aberto produzido pela organização Apache. Ele
pode ser utilizado para transformar um documento XML em HTML ou outro XML.
________ é uma linguagem de expressão utilizada para navegar por meio de elementos e
atributos de um documento XML.
________ é uma linguagem baseada no formato XML para definição de regras de validação em
documentos XML. Esta linguagem é uma alternativa ao DTD, cuja sintaxe não é baseada no
formato XML. 
Assinale a alternativa que preencha corretamente, de cima para baixo, as lacunas acima: 
a) XALAN, XPATH, XSD. 
b) SAXON, XPATH, XST. 
c) XALAN, XESALT, XDD. 
d) SAXON, XESALT, XSD. 
e) MSXML3, XESALT, XDD. 
Comentários:
- Xalan-Java is an XSLT processor for transforming XML documents into HTML, text, or other XML document types.
- Xpath is a simple interpreter of an expression language.
- XML Schema é uma linguagem baseada no formato XML para definição de regras de validação ("esquemas") em
documentos no formato XML. Foi a primeira linguagem de esquema para XML a obter o status de recomendação por
parte do W3C. Esta linguagem é uma alternativa ao DTD, cuja sintaxe não é baseada no formato XML.
Foi amplamente utilizado para desenvolvimento da NF-e (Nota Fiscal Eletrônica) Brasileira.
Um arquivo contendo as definições na linguagem XML Schema é chamado de XSD (XML Schema Definition), este
descreve a estrutura de um documento XML
- Saxon is an XSLT and XQuery processor created by Michael Kay
- The proposed XML Declarative Description (XDD) language, while employing XML as its bare syntax, can represent or
encode all XML-based application markup languages. XDD enhances their expressive power by providing a simple
mechanism to succinctly and uniformly express implicit information, axioms, rules, constraints, and conditions, in addition
to explicit information expressible by normal XML and RDF frameworks.
53. FGV 11/10/2009 08:02:11 - MEC - Gerente de Segurança
Para aumentar o nível de segurança no Apache, com o objetivo de mascarar a identidade do
servidor e fazer filtragem e validação de URL, deve-se adotar o seguinte procedimento: 
a) ativar a execução de CGI. 
b) liberar o acesso total por IP. 
c) utilizar o módulo mod_security. 
d) habilitar as opções para explorar diretórios. 
e) aumentar para 600 s o máximo tempo de espera. 
Comentários:
ModSecurity é um engine de detecção e prevenção contra intrusos para aplicações web. Operando como um módulo do
Apache, se propõe a incrementar a segurança nas aplicações web, protegendo-as de ataques conhecidos e
desconhecidos.
Resposta: C
54. FGV 11/10/2009 08:02:11 - MEC - Desenvolvedor
Acerca do nível de visões de um banco de dados, analise as afirmativas a seguir: 
I. Fornecem mecanismos de segurança, restringindo o acesso dos usuários. 
II. Os usuários vêem um conjunto de aplicações e visualizam os detalhes dos tipos de dados. 
III. O nível de visões é definido para simplificar a interação entre o usuário final e o banco de
dados. 
Assinale: 
a) se somente a afirmativa I estiver correta. 
b) se somente as afirmativas I e II estiverem corretas. 
c) se somente as afirmativas I e III estiverem corretas. 
d) se somente as afirmativas II e III estiverem corretas. 
e) se todas as afirmativas estiverem corretas. 
Comentários:
Uma visão, ou vista (em inglês: view), no contexto dos bancos de dados é uma relação que não armazena dados,
composta dinamicamente por uma consulta que é previamente analisada e otimizada. Isso significa que, diferentemente
de tabelas, visões não são objetos físicos, ou seja, não ocupam espaço em disco. Alterações nos dados de tabelas que
são acessadas por visões, consequentemente alteram os resultados gerados pelas consultas armazenadas nessas
visões.
Entre as principais utilidades estão, a depender do SGBD utilizado, o aumento de segurança por propiciar uma visão
limitada e controlada dos dados que podem ser obtidos da base e a performance por utilizar uma consulta previamente
otimizada, tornando desnecessário este processo de otimização quando for realizada.
Fornece mecanismo de segurança, restringindo o aces so de usuários . Simplifica a interação entre usuário final
e banco de dados .
I. Certo
II. Errado.
III. Certo
55. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de Sistemas
A respeito das tecnologias Java/J2EE, assinale a alternativa correta. 
a) JSF é uma especificação feita pela Sun que visa padronizar o uso de transações distribuídas
feitas por aplicativos Java. 
b) JTA é uma API da linguagem Java que permite a componentes baseados em Java/J2EE criar,
enviar, receber e ler mensagens. 
c) JPA é uma tecnologia utilizada no desenvolvimento de aplicações paraWeb, similar às
tecnologias Active Server Pages (ASP) da Microsoft ou PHP. 
d) JMS é um framework para desenvolver aplicações web de forma ágil, permite que o
desenvolvedor crie UIs através de um conjunto de componentes UIs pré-definidos. 
e) EJB é uma arquitetura de componentes multi-plataforma para o desenvolvimento de
aplicações Java Enterprise Edition ( Java EE ), multicamadas, distribuídas, escaláveis e
orientadas a objetos. 
Comentários:
E) Certo.
Basicamente EJB é uma arquitetura de componentes multi-plataforma para o desenvolvimento de aplicações Java,
muiti-tier, distribuídas, escaláveis e orientadas a objetos.
O objetivo da arquitetura EJB é facilitar o trabalho do desenvolvedor para que ele não tenha que se preocupar com
aspectos de infra-estrutura
56. FGV 11/10/2009 08:02:11 - MEC - Administrador de Dados
Considere a tabela a seguir. 
Para normalizar esta tabela na segunda forma normal, é necessário: 
a) Dividir a tabela: Pedido (N_Pedido, Cod_Produto Qtde, Valor_Unit,Sub_Total) e Produto
(Cod_Produto, Produto) 
b) Dividir a tabela: Pedido (N_Pedido, Cod_Produto, Qtde, Sub_Total) e Produto (Cod_Produto,
Valor_Unit) 
c) Dividir a tabela: Pedido (N_Pedido, Qtde, Sub_Total) e Produto (Cod_Produto, Produto) 
d) Eliminar a coluna Valor_Unit 
e) Eliminar a coluna subtotal 
Comentários:
Uma tabela está na primeira forma normal quando seus atributos não contêm grupos de repetição. Exemplo de tabela
com múltiplos grupos de repetição (não normalizada):
A mesma tabela, modificada, porém ainda com grupo de repetição (Telefone):
Passagem à 1FN:
- Gerar uma única tabela com colunas simples
- Chave primária: id de cada tabela aninhada
No nosso exemplo, para normalizar será necessário criar uma nova tabela para armazenar os números dos telefones e
o campo-chave da tabela cliente. Veja a resultante, que são agora duas tabelas, ambas na 1FN:
Uma relação está na FN2 quando duas condições são satisfeitas:
1 - A relação está na 1FN;
2 - Todo atributo da tabela seja dependente funcional da chave completa e não de parte da chave. Ou seja, todos os
atributos não-chave dependem funcionalmente de toda a chave primária.
A) Certo.
A tabela fornecida já está na 1FN pois não há ocorrência de grupos de repetição. Porém ela não está na 2FN, pois:
O nome do produto (Produto) depende do código do produto (Cod_Produto), porém não depende de N_pedido que é a
chave primária da tabela, portanto não está na segunda forma normal. Isto gera problemas com a manutenção dos
dados, pois se houver alteração no nome do produto teremos que alterar em todos os registros da tabela venda.
Para normalizar esta tabela teremos de criar a tabela Produto que ficará com os atributos Código_produto e produto e
na tabela Venda manteremos somente os atributos N_pedido, cod_produto, quant, valor_unit e sub_total.
B) Errado.
Um campo desapareceu (Produto). Isto não ocorre na 2FN.
C) Errado.
O campo Valor Unitário desapeceu. Isto não ocorre na 2FN.
D) Errado.
Não é válido na 2FN
E) Errado.
Não é aplicável na 2FN e sim na 3FN.
Na terceira forma normal temos de eliminar aqueles campos que podem ser obtidos pela equação de outros campos da
mesma tabela, que é o caso de Sub_Total, que pode ser obtido pela multiplicação dos campos Qtde e Valor_Unit.
57. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de Sistemas
Assinale a alternativa que apresente apenas padrões de projeto utilizados na camada de
apresentação no desenvolvimento de aplicações J2EE. 
a) Composite View, Context Object, Data Access Object, Composite Entity. 
b) Service Locator, Business Delegate, Business Object, Composite Entity. 
c) Application Controller, Intercepting Filter, Context Object, Composite View. 
d) Intercepting Filter, Business Delegate, Service Locator, Data Access Object. 
e) Application Controller, Composite View, Service Locator , Business Delegate. 
Comentários:
Padrões da camada de apresentação (Web) 
 Front Controller 
 View Helper 
 Composite View 
 Service to Worker 
 Dispatcher View 
 Intercepting Filter 
Padrões da camada de negócios (EJB) 
 Business Delegate 
 Value Object (ou Transfer Object) 
 Session Facade 
 Composite Entity 
 Value Object Assembler (ou Transfer Object Assembler) 
 Value List Handler 
 Service Locator 
Padrões da Camada de Integração 
 Data Access Object - DAO
 Service Activator
A) Errado.
DAO pertence à camada de integração
Composite Entity pertence à camada de negócios
B) Errado.
C) Certa, por eliminação das outras alternativas
D) Errado
E) Errado.
58. FGV 11/10/2009 08:02:11 - MEC - Desenvolvedor
O desenvolvedor de um sistema solicitou ao projetista de banco de dados a criação de um
banco de dados no SGBD Oracle em sua versão 10G. Para a criação das tabelas desse banco o
projetista terá à sua disposição os seguintes tipos de dados nativos, à exceção de um.
Assinale-o. 
a) LONGBLOB. 
b) LONG RAW. 
c) ROWID. 
d) BFILE. 
e) CLOB. 
Comentários:
Tipos de dados:
BFile 
Blob 
Char 
Clob 
Cursor 
DateTime 
IntervalDayToSecond 
IntervalYearToMonth 
LongRaw 
LongVarChar 
NChar 
NClob 
Number 
NVarChar 
Raw 
RowId 
Timestamp 
TimestampLocal 
TimestampWithTZ 
VarChar 
Byte 
UInt16 
UInt32 
SByte 
Int16 
Int32 
Float 
Double 
Resposta: A
59. FGV 11/10/2009 08:02:11 - MEC - Analista de Segurança
O Sistema de Detecção de Intrusão - IDS é um componente essencial em um ambiente
cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do
ambiente, e sua localização é um dos pontos a serem definidos com cuidado. Dentre os tipos
primários de IDS, um faz o monitoramento do sistema, com base em informações de arquivos
de logs ou de agentes de auditoria, inclusive realizando detecção de port scanning. Outro tipo
monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em
modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos
dos pacotes. Esses tipos são conhecidos como: 
a) SIDS - Sistema de Detecção de Intrusão baseado no software e IIDS - Sistema de Detecção
de Intrusão baseado na informação. 
b) IIDS - Sistema de Detecção de Intrusão baseado na informação e AIDS - Sistema de
Detecção de Intrusão baseado no agente 
c) NIDS - Sistema de Detecção de Intrusão baseado em rede e SIDS - Sistema de Detecção de
Intrusão baseado no software 
d) AIDS - Sistema de Detecção de Intrusão baseado no agente e HIDS - Sistema de Detecção
de Intrusão baseado em host 
e) HIDS - Sistema de Detecção de Intrusão baseado em host e NIDS - Sistema de Detecção de
Intrusão baseado em rede 
Comentários:
- Network intrusion detection system (NIDS)
is an independent platform that identifies intrusions by examining network traffic and monitors multiple hosts. Network
intrusion detection systems gain access to network traffic by connecting to a network hub, network switch configured for
port mirroring, or network tap. In a NIDS, sensors are located at choke points in the network to be monitored, often in the
demilitarized zone (DMZ) or at network borders. Sensors capture all network traffic and analyzes the content of individual
packets for malicious traffic. An example of a NIDS is Snort.
- Host-based intrusion detection system (HIDS)
It consists of an agent on a host that identifies intrusions by analyzing system calls, application logs, file-system
modifications (binaries, password files, capability databases, Access control lists, etc.) and other host activities and state.
In a HIDS, sensors usually consist of a software agent. Some application-based IDS are also part of this category. An
example of a HIDS is OSSEC.
- Stack-based intrusion detection system (SIDS)
This type of system consists of an evolution to the HIDS systems.

Continue navegando