Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. FGV 16/05/2010 - BADESC - Anal- de Sistemas - Suporte Téc. Um recurso utilizado na informática é, simultaneamente, um programa de computador e um protocolo de rede. Ele permite a conexão com outro computador, criando uma "janela" no ambiente distante de forma a executar comandos de uma unidade remota. Sua grande vantagem é permirtir que a conexão entre o cliente e o servidor seja criptografada. Uma de suas aplicações mais utilizadas é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Esse recurso é conhecido pela sigla: a) SSH. b) VPN. c) HTTPS. d) WinSCP. e) TELNET. Comentários: Em se tratando de conexões criptografadas, dois protocolos mencionados trabalham com criptografia: SSH (Secure Shell) e o HTTPS (protocolo de abertura de páginas na Internet utilizando conexão segura). VPN é um conceito de redes privativas virtuais que não precisa necessariamente estar relacionado com criptografia. Telnet é um protocolo de acesso remoto, onde podemos executar comandos numa máquina remota porém não há criptografia envolvida. E o WinSCP é um protocolo que permite a realização de transferência de arquivos de modo segura. O protocolo que se enquadra na definição informada é o SSH (Secure Shell); ele permite que executemos comandos em um computador remoto de forma interativa e segura, pois ele trabalha com criptografia com base em chaves. Ele também permite que criemos túneis SSH (ou direcionamento de portas - port mapping) de modo a tunelar outros protocolos sobre túneis SSH. Resposta: A 2. CESPE 24/01/2010 - TRE - MT - Téc- Judiciário - Operação de Computadores O ITIL 3 é formado por cinco publicações. Assinale a opção correspondente à publicação na qual consta o processo gerenciamento de portfólio de serviços. a) desenho de serviço b) operação de serviço c) melhoria de serviço continuada d) transição de serviço e) estratégia de serviço Comentários: A) Errado DESENHO DE SERVIÇO (SERVICE DESIGN) A abordagem nesse livro engloba políticas, planejamento e implementação. É baseado nos cinco aspectos principais de design de serviços: disponibilidade, capacidade, continuidade, gerenciamento de nível de serviços e outsourcing. Também estão presentes informações sobre gerenciamento de fornecedores e de segurança da informação. B) Errado OPERAÇÃO DE SERVIÇO (SERVICE OPERATION) Operações cotidianas de suporte são o mote principal desse livro. Existe foco principal em gerenciamento de service desk e requisições de serviços, separadamente de gerenciamento de incidentes e de problemas, que também têm espaço. C) Errado MELHORIA CONTINUADA DO SERVIÇO (CONTINUAL SERVICE IMPROVEMENT) A ênfase do volume está nas ações “planejar, fazer, checar e agir”, de forma a identificar e atuar em melhorias contínuas dos processos detalhados nos quatro livros anteriores. Melhorias nesses aspectos também levam a serviços aprimorados aos clientes e usuários. D) Errado TRANSIÇÃO DE SERVIÇO (SERVICE TRANSITION) O volume apresenta um novo conceito sobre o sistema de gerenciamento do conhecimento dos serviços. Também inclui abordagem sobre mudanças, riscos e garantia de qualidade. Os processos endereçados são planejamento e suporte, gerenciamento de mudanças, gerenciamento de ativos e configurações, entre outros. E) Certo ESTRATÉGIA DE SERVIÇO (SERVICE STRATEGY) Esse livro aborda principalmente as estratégias, políticas e restrições sobre os serviços. Inclui também temas como reação de estratégias, implementação, redes de valor, portfólio de serviços , gerenciamento, gestão financeira e ROI 3. CESPE 24/01/2010 - TRE - MT - Téc- Judiciário - Operação de Computadores Acerca do ITIL 3, assinale a opção correta. a) O gerenciamento do nível de serviço, um processo da estratégia de serviço, visa manter e melhorar a qualidade dos serviços de TI. b) Central de serviço, gerenciamento de aplicativo e gerenciamento das operações são funções da operação de serviço. c) O desenho de serviço abrange os processos de gerenciamento da demanda e da disponibilidade. d) O principal objetivo da operação de serviço é colocar em plena operação um serviço que tenha saído do estágio de desenho de serviço, garantindo o cumprimento dos requisitos preestabelecidos de custo, qualidade e prazo. e) O gerenciamento de serviços eficiente tem como características fornecer valor aos clientes na forma de serviços e permitir que os clientes se aproximem da complexidade estrutural e dos detalhes técnicos desses serviços. Comentários: A) Errado O gerenciamento do nível de serviço (SLM) realmente visa menter e melhorar a qualidade dos serviços de TI. Entretanto, ele é um processo do Desenho de Serviço e não da Estratégia de Serviço. B) Certo São funções do gerenciamento de operações: - Central de serviço - Gerenciamento Técnico - Gerenciamento de Aplicações - Gerenciamento de Operações de TI C) Errado O volume de desenho do serviço é um guia sobre boas práticas no projeto de serviços de IT, processos, e outros aspectos no esforço de gerenciamento de serviços. Projeto com ITIL é entender para englobar todos os elementos relevantes à entrega de serviços de tecnologia, ao invés de focar somente no projeto da tecnologia propriamente dita. Assim, projeto de serviços aponta como uma solução planejada de serviço interage com o negócio e ambiente técnico. Com ITIL, trabalho de projetar um serviço de TI é agregado em um simples pacote de projeto de serviços (Service Design Package - SDP). SDP, em conjunto com outros serviços de informação, são gerenciados com um catálogo de serviços. Processos inclusos neste volume incluem gerenciamento do nível de serviço (Service Level Management - SLA), gerenciamento de disponibilidade, gerenciamento de capacidade, gerenciamento de serviços de IT continuados, gerenciamento de segurança da informação, gerenciamento de fornecedores e gerenciamento de catálogo de serviços. Geranciamento de demanda está incluso na Estratégia de Serviço e nã no Desenho de Serviço. D) Errado O principal propósito é entregar os níveis de serviço acordados com usuários e clientes, e gerenciar as aplicações, tecnologia e a infraestrutura que irão suportar a entrega desses serviços. 4. CESPE 24/01/2010 - TRE - MT - Téc- Judiciário - Programação de Sistemas O ITIL 3 é formado por cinco publicações. Assinale a opção correspondente à publicação na qual consta o processo gerenciamento de portfólio de serviços. a) desenho de serviço b) operação de serviço c) melhoria de serviço continuada d) transição de serviço e) estratégia de serviço Comentários: E) Certo ESTRATÉGIA DE SERVIÇO (SERVICE STRATEGY) Esse livro aborda principalmente as estratégias, políticas e restrições sobre os serviços. Inclui também temas como reação de estratégias, implementação, redes de valor, portfólio de serviços , gerenciamento, gestão financeira e ROI 5. CESPE 24/01/2010 - TRE - MT - Téc- Judiciário - Operação de Computadores Acerca dos conceitos relacionados a segurança da informação e COBIT, assinale a opção correta. a) Gerenciamento de risco é o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a custo aceitável. No COBIT, esse gerenciamento está mais relacionado ao domínio planejamento e organização do que ao domínio de monitoração e avaliação. b) A compra de equipamento de firewall para instalação na rede de computadores de uma organização está diretamente relacionada ao processo do COBIT adquirir recursos de TI do domínio entrega e suporte. c) O COBIT, em seu domínio aquisição e implementação, descreve o processo garantir a segurança do sistema. d) Garantir continuidade dos serviços é um processo do COBIT relacionado ao domínio aquisição e implementação. e) A verificação da existência de controles para confidencialidade, integridade e disponibilidade adequados para garantir a segurança da informação não é objetivo do domínio monitoração e avaliação do COBIT. Comentários: B) Errado O domínio de Adquirir e Implementar cobre a identificaçãodos requisitos de TI, a aquisição de tecnologia e a implementação desta dentro dos processos de negócio da companhia. Esse domínio também lida com o desenvolvimento de um plano de manutenção que a companhia adota para prolongar a vida do sistema de TI e de seus componentes. A seguinte tabela lista os objetivos de alto nível de Aquisição e Implementação. C) Errado. O domínio Entregar e Dar Suporte foca aspectos de entrega de tecnologia da informação. Cobre a execução de aplicações dentro do sistema de TI e seus resultados, assim como o suporte dos processos que habilitam a execução de forma eficiente e efetiva. Esses processos de suporte também incluem questões de segurança e treinamento. D) Errado 6. CESPE 24/01/2010 - TRE - MT - Téc- Judiciário - Operação de Computadores Os processos do desenho de serviço do ITIL incluem a) gerenciamento de continuidade de serviço e gerenciamento da demanda. b) gerenciamento de mudança e gerenciamento de evento. c) avaliação e gerenciamento de capacidade. d) gerenciamento de fornecedor e gerenciamento do nível de serviço. e) gerenciamento de incidente e gerenciamento da demanda. Comentários: O Desenho de Serviço é um estágio dentro do ciclo de vida de serviço como um todo e também é um importante elemento dentro do processo de mudança de negócio. O bom desenho de serviços depende do uso eficiente e efetivo dos chamados 4 P's do Desenho: - Pessoas (People) - Produtos (Products) - Processos (Processes) - Parceiros (Partners) Processos-chave do Desenho de Serviços: - Gerenciamento de Catálogo de Serviços - Gerenciamento de Nível de Serviço - Gerenciamento de Capacidade - Gerenciamento de Disponibilidade - Gerenciamento de Continuidade dos Serviços - Gerenciamento da Segurança de Informação - Gerenciamento de Fornecedores 7. FEPESE 10/01/2010 - Assembléia legislativa - SC - Programador Assinale a alternativa correta a respeito de Java Server Pages (JSP) e Java Server Faces ( JSF ). a) Diferentemente das aplicações desenvolvidas utilizando JSP, cujo comportamento é exe-cutado no servidor, o comportamento das aplicações que empregam JSF é executado no cliente, que deve ser capaz de interpretar código Java. b) JSP favorece a separação de responsabili-dades entre o designer e o programador na construção de aplicações Web, pois requer que a aplicação seja desenvolvida adotando o padrão MVC ( Modelo-Visão-Controlador ). c) JSF adiciona à plataforma Java EE a possibili-dade de composição visual de páginas Web, empregando a linguagem Java e a tecnologia JSP para desenvolvimento. d) O código-fonte de uma aplicação Web desen-volvida em JSP fica acessível para o cliente. Já as aplicações que empregam JSF utilizam o artifício code behind para tornar o código-fonte inacessível para o cliente. e) Aplicações Web desenvolvidas com JSP e JSF são empacotadas em arquivos com a exten-são .jsp, e podem ser hospedadas em qual-quer servidor de aplicação com suporte a JSP e Servlets. Comentários: C) Certo. JavaServer Faces é um framework MVC para o desenvolvimento de aplicações Web, que permite o desenvolvimento de aplicações para a internet de forma visual , ou seja, arrastando e soltando os componentes na tela (JSP), definindo propriedades dos mesmos. O JSF é atualmente considerado pela comunidade Java como a última palavra em termos de desenvolvimento de aplicações Web utilizando Java, resultado da experiência e maturidade adquiridas com o JSP/Servlet (Model1), Model2 (MVC) e Struts. 8. CESGRANRIO 21/11/2009 08:02:11 - BNDES - Análise de Sistemas - Desenvolvimento Ao estudar as especificações e frameworks Java EE, um Analista de Sistemas concluiu que a) o container WEB do servidor de aplicações é o responsável por gerenciar o ciclo de vida de servlets e de EJBs utilizados numa aplicação Java. b) no container WEB, uma página JSP transforma-se em um servlet, que é compilado, carregado e inicializado. c) Enterprise JavaBeans é um modelo de componentes padronizado, executado no lado do cliente e que facilita a construção de aplicações distribuídas robustas. d) STRUTS é um framework de persistência que permite o gerenciamento de dados relacionais, utilizando-se de mapeamento objeto-relacional. e) a utilização de Java Persistent API obriga o uso de um container EJB com Session Beans. Comentários: A) Errado Um container WEB não gerencia EJB’s. Esta é a responsabilidade de um container de Aplicação. B) Certo. Um Jsp, ao ser acessado pela primeira vez pelo container, tem seu código transformado em um .java e é compilado como um Servlet. Tudo efetuado pelo container. A partir desse momento, todas as requisições feitas ao jsp são recebidas por uma thread do Servlet gerado e processados normalmente C) Errado. Embora um EJB venha a ser um componente distribuído, a alternativa C está incorreta. Um EJB reside no servidor , não no cliente. D) Errado. O Struts é um framework MVC(Model-View-Controller) e não um ORM(Object-Relational Mapping), como Hibernate, Toplink entre outros. E) Errado. Não há a necessidade de um container EJB para fazer uso da JPA. A especificação pode ser normalmente executado em modo stand-alone. 9. FUNCAB 21/11/2009 - AFEAM - TI - Programador Todos os servlets têm que implementar a interface Servlet Emque pacote Java esta interface está localizada? a) java.servlet b) javax.web.servlet c) javax.servlet d) javax.web e) java.j2ee Comentários: O exemplo de implementação abaixo mostra o pacote: import java.io.IOException; import java.io.PrintWriter; //Bibliotecas da classe Servlet import javax.servlet .ServletException; import javax.servlet.http.HttpServlet; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; public class HelloWorld extends HttpServlet { public void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { PrintWriter out = response.getWriter(); out.println("<!DOCTYPE HTML PUBLIC \"-//W3C//DTD HTML 4.0 " + "Transitional//EN\">\n" + "<html>\n" + "<head><title>Hello WWW</title></head>\n" + "<body>\n" + "<h1>Hello WWW</h1>\n" + "</body></html>"); } } 10. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação Como extensão do vocabulário UML, a representação gráfica de um nome entre ângulos ( << >> ), colocado acima do nome de outro elemento, representa a) um pacote. b) um desvio. c) um estereótipo. d) uma agregação. e) uma especialização. Comentários: A representação através de atividades dentro de um diagrama de atividades pode ser realizada através da utilização dos estereótipos <<ator>> e <<sistema>> para identificar o responsável pela atividade. 11. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação Considere os diagramas da UML 2: I. Classe. II. Sequência. III. Atividade. IV. Máquina de Estado. V. Pacote. Considere os tipos C = Comportamental e E = Estrutural. A correta associação dos diagramas I, II, III, IV e V com seus tipos é, respectivamente, a) C; E; C; C e C. b) C; E; C; C e E. c) E; C; C; C e E. d) E; C; C; E e C. e) E; E; C; C e E. Comentários: Diagramas Estruturais -Diagrama de classes -Diagrama de objetos -Diagrama de componentes -Diagrama de instalação -Diagrama de pacotes -Diagrama de estrutura Diagramas Comportamentais -Diagrama de Caso de Uso -Diagrama de transição de estados ou máquina de estados -Diagrama de atividade Diagramas de Interação -Diagrama de sequência -Diagrama de Interatividade -Diagrama de colaboração ou comunicação -Diagrama de tempo 12. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação Considere a figura: Na UML 2, a figura acima corresponde ao diagrama de a) Máquina de Estados. b) Sequência. c) Atividades. d) Temporização. e) Estruturas Compostas. Comentários: Observe como o diagrama possui palavrasque estão relacionadas com atividades a serem executadas. O Diagrama de atividade é um diagrama definido pela Linguagem de Modelagem Unificada (UML), e representa os fluxos conduzidos por processamentos. É essencialmente um gráfico de fluxo, mostrando o fluxo de controle de uma actividade para outra. Comumente isso envolve a modelagem das etapas seqüenciais em um processo computacional. É comum confundir-se com o diagrama de sequência. Mas veja abaixo um exemplo de diagrama de sequência: 13. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação No modelo 4+1 de arquitetura de sistema, a visão que trata da escalabilidade e do desempenho é a a) do processo. b) física. c) lógica. d) da implementação. e) de cenários. Comentários: O diagrama abaixo esclarece: 14. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação O processo de teste repetido continuamente até que o cliente e o projetista concordem que a versão liberada seja uma implementação aceitável dos requisitos do sistema desenvolvido sob encomenda de um único cliente é chamado teste de aceitação ou teste a) alfa. b) beta. c) de carga. d) em cascata. e) em espiral. Comentários: A) Certo. A versão alpha (ou alfa) de um produto (geralmente uma aplicação da área de informática) é normalmente definida quando este produto ainda está em fase de construção e testes. Mas só os programadores envolvidos têm acesso, e não ao publico em geral. Porém, os usuários que serão beneficiados com o software poderão testar o sistema em um ambiente controlado nas instalações do desenvolvedor, caracterizando o processo denominado teste alpha. O período entre o término do desenvolvimento e a entrega é conhecido como fase alfa e os testes executados nesse período, como testes alfa. PRESSMAN afirma que o teste alfa é conduzido pelo cliente no ambiente do desenvolvedor, com este "olhando sobre o ombro" do usuário e registrando erros e problemas de uso B) Errado. Completada a fase alfa de testes, são lançadas a grupos restritos de usuários , versões de teste do sistema denominadas versões beta. Ele também é um teste de aceitação voltado para softwares cuja distribuição atingirá grande número de usuários de uma ou várias empresas compradoras. PRESSMAN afirma que o teste beta é conduzido em uma ou mais instalações do cliente, pelo usuário final do software. Diferente do teste alfa, o desenvolvedor geralmente não está presente. Conseqüentemente, o teste beta é uma aplicação do software num ambiente que não pode ser controlado pelo desenvolvedor. O cliente registra todos os problemas (reais ou imaginários) que são encontrados durante o teste beta e os relata ao desenvolvedor em intervalos regulares. Com o resultado dos problemas relatados durante os testes beta, os engenheiros de software fazem modificações e depois se preparam para liberar o produto de software para toda a base de clientes. C) Errado. Teste de carga é usado para verificar o limite de dados processados pelo software até que ele não consiga mais processa-lo. Também é conhecido como teste de estresse. Usado para validar e avaliar a aceitabilidade dos limites operacionais de um sistema de acordo com cargas de trabalho variáveis, ao passo que o sistema em teste permanece constante. Em geral, as medições são tomadas com base na taxa de transferência de dados da carga de trabalho e no tempo de resposta da transação alinhado. 15. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação Em relação à organização e à arquitetura de computadores, os elementos básicos da máquina estão distribuídos em memória, aritmética/lógica, controle, canais de comunicação e dispositivos que devem ser capazes de localizar cada instrução, identificar a ação que deve ser realizada e executar a ação, possivelmente, obtendo, transformando e armazenando dados. Obter e transformar dados estão associados, respectivamente, a a) canais de comunicação e aritmética/lógica. b) controle e aritmética/lógica. c) controle e memória. d) canais de comunicação e controle. e) controle e dispositivos. Comentários: Unidade de Controle (UC), responsável por gerar todos os sinais que controlam as operações no exterior do CPU, e ainda por dar todas as instruções para o correto funcionamento interno do CPU; a apoiá-la/o terá a colaboração de uma outra estrutura/actor (o decodificador de instruções). A unidade de controle executa três ações básicas intrínsecas e pré-programadas pelo próprio fabricante do processador, são elas: busca (fetch) , decodificação e execução. A Unidade lógica e aritmética (ULA) ou em inglês Arithmetic Logic Unit (ALU) é a unidade do processador (Central Processing Unit, ou simplesmente CPU), que realmente executa as operações aritméticas e lógicas referenciadas pelos opcodes. Ela é o elemento que transforma dados de entrada em dados de saída. 16. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação O termo mapeamento é usado para indicar o relacionamento dos dados do nível inferior com as posições da memória cache. O mapeamento de memória cache, no qual a posição na cache depende do endereço da palavra e cada palavra possui uma posição fixa na cache, é denominado a) direto. b) associativo. c) conjuntivo. d) relativo. e) fixo. Comentários: - Cache mapeado diretamente * A Memória Principal é sub-dividida em agrupamentos de células que podem ser armazenados diretamente nas “células” da memória Cache. * Estabelece um mapeamento direto entre os blocos da MP e as “células” da memória Cache de tal forma que um bloco X estará sempre associado a uma mesma “célula ” na memória cache . - Cache totalmente associativo * Diferente do mapeamento direto o Mapeamento associativo não determina um local fixo na MC para os blocos da MP; * Os endereços de acesso a MP são interpretados da mesma forma que no mapeamento direto. Porém o número de Bits demandados para a determinação do rótulo é maior; - Cache mapeado associativo por conjunto * Criada com o objetivo de eliminar os problemas das técnicas de mapeamento direto e mapeamento associativo; * Blocos da MP são associados a um conjunto de linhas na MC. 17. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação Na SQL, a pesquisa de um padrão específico em uma coluna é realizada pelo operador a) UNIQUE. b) CHECK. c) ALIAS. d) LIKE. e) DEFAULT. Comentários: LEMBRAR: falou em PADRÃO => LIKE é a resposta 18. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação São algoritmos de criptografia assimétrica a) AES e RSA. b) IDEA e RC4. c) RSA e RC4. d) Diffie-Helman e 3DES. e) RSA e Diffie-Helman. Comentários: Algoritmos de criptografia SIMÉTRICOS: - Cifra de César - Cifra monoalfabética - Cifra polialfabética - DES - 3DES - RC2 e RC4 - IDEA - AES Algoritmos de criptografia ASSIMÉTRICOS: (DECORE ESTES) - RSA (Rivest, Shamir, Adleman) - Diffie-Helman - ElGamal 19. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação Para passar resultados de query entre subprogramas PL/SQL, ou seja, quando um subprograma executa uma query e o resultado será processado por outro subprograma, utiliza-se uma a) view. b) subquery. c) variável cursor. d) variável bind. e) variável locator. Comentários: Uma variável do tipo cursor é como um ponteiro nas linguagens C e Pascal, ela guarda a posição na memória (endereço) de um objeto ao invés de guardar o próprio objeto. Portanto quando você declara uma variável do tipo cursor você está criando um ponteiro e não um objeto. O principal benefício da variável do tipo cursor é que ela provê um mecanismo para se passar resultado s de consultas entre diferentes programas PL/SQL, ou ain da entre programa PL/SQL cliente e programa servido r. Em um ambiente cliente/servidor, por exemplo, um programa do lado cliente poderia abrir a variável do tipo cursor e começar a extrair seus dados, e então passaressa variável como argumento a uma procedure armazenada no servidor. Este programa poderia então continuar a extrair seus dados e passar a variável de volta ao cliente para que este feche o cursor. 20. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação Em Java, uma Collection que não contém elementos duplicados é a interface a) SET. b) MAP. c) LIST. d) ITERATOR. e) ENUMERATION. Comentários: Interface SET Interface que define uma coleção, ou conjunto, que não contém objetos duplicados . Isto é, são ignoradas as adições caso o objeto ou um objeto equivalente já exista na coleção. 21. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação No sistema de arquivos NTFS, a) as permissões aplicadas nas pastas têm maior prioridade sobre as permissões aplicadas nos arquivos. b) se um usuário possui permissão em um arquivo e esse mesmo usuário faz parte de um grupo que possui outra permissão, no mesmo arquivo, a permissão efetiva do usuário será aquela de menos privilégios. c) se um usuário pertence a dois grupos que acessam a mesma pasta, e um dos grupos possui a permissão negar, independentemente da permissão que ele tiver no outro grupo, a permissão efetiva desse usuário na pasta será negar, pois negar tem prioridade sobre todas as outras permissões. d) ao mover um arquivo ou pasta para outra partição, as permissões originais serão mantidas. e) permissões explícitas não podem ser alteradas, a menos que o mecanismo de herança seja desativado. Comentários: C) Certo. Em NTFS, a permissão negar tem prioridade sobre outros tipos de permissão 22. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação NÃO possui uma habilidade de armazenar e recuperar valores de atributos arbitrários o objeto implícito de JSP a) session. b) request. c) exception. d) application. e) pageContext. Comentários: O container JSP se encarrega de instanciar automaticamente, durante a execução de uma página JSP, alguns objetos. Tais objetos podem ser usados dentro da página JSP e são conhecidos como "Objetos Implícitos". Objeto Exception O objeto exception não está automaticamente disponível em todas as páginas JSP. Este objeto está disponível apenas nas páginas que tenham sido designadas como páginas de erro, usando o atributo isErrorPage configurado com true na diretiva page. O objeto exception é uma instância da classe java.lang.Throwable correspondente ao erro não capturado que fez com que o controle fosse transferido para a página de erro. 23. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação O componente ActionMapping do Struts implementa o padrão de projeto a) Composite. b) Command. c) Navigator. d) Decorator. e) Singleton. Comentários: Observe que a questão remete a um padrão estrutural (struts). São padrões estruturais: * Adapter * Bridge * Composite * Decorator * Façade * Flyweight * Proxy 24. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação A criação da estrutura analítica do projeto (EAP) é um processo de gerenciamento de projetos que, segundo o PMBOK, está associado à área de conhecimento e ao grupo de processos denominados, respectivamente, Gerenciamento a) da integração e Iniciação. b) do escopo e Planejamento. c) da integração e Planejamento. d) da escopo e Execução. e) da integração e Execução. Comentários: O gerenciamento do escopo do projeto inclui os processos necessários para garantir que o projeto inclua todo o trabalho necessário, e somente ele, para terminar o projeto com sucesso. O gerenciamento do escopo do projeto trata principalmente da definição e controle do que está e do que não está incluído no projeto. 1 Planejamento do escopo – criação de um plano de gerenciamento do escopo do projeto que documenta como o escopo do projeto será definido, verificado e controlado e como a estrutura analítica do projeto (EAP) será criada e definida. 2 Definição do escopo – desenvolvimento de uma declaração do escopo detalhada do projeto como a base para futuras decisões do projeto. 3 Criar EAP – subdivisão das principais entregas do projeto e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis. 4 Verificação do escopo – formalização da aceitação das entregas do projeto terminadas. 5 Controle do escopo – controle das mudanças no escopo do projeto. B) EAP <=> Escopo - Planejamento 25. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação Nos ambientes Unix e Linux, cada arquivo ou diretório possui três grupos de bits de permissão a ele associados, que também, contêm, cada um, três grupos de bits idênticos que controlam acessos de leitura, gravação e execução. Além dos bits básicos há ainda os bits extras. Um deles, associado a diretórios ( representado pela letra t ), quando ativado, impede a remoção do diretório, e permite que os arquivos criados dentro desse diretório só sejam apagados pelo seu dono. Trata-se de a) guid. b) suid. c) sticky. d) setgid. e) setuid. Comentários: A função do "sticky bit" ou "bit colante" é bem associada ao seu nome, pois impede que um arquivo seja deletado ou movido por um usuário diferente do dono. Nota: Uma das traduções da palavra inglesa "sticky" para nossa língua é "colante" ou "grudento". Assim preferimos a tradução de "sticky bit" para "bit colante", bem mais expressiva que "bit contrário", conforme se encontra em algumas páginas de manuais. O seu exemplo de uso mais conhecido é no diretório /tmp, que possui permissão 777 (listagem, gravação e acesso para todos) e é muito utilizado para se armazenar arquivos temporários de vários usuários. Assim cada usuário - ou processo - pode utilizar este diretório, sem se preocupar dele ser indevidamente deletado por outro usuário. Vejamos um exemplo. Liste e verifique as permissões do diretório /tmp. #ls -ld /tmp drwxrwxrwt 13 root root 4096 Jun 23 00:53 /tmp Note que este diretório, possui permissão 777, além de permissão 't', no grupo de permissões para outros. 26. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação NÃO se trata de uma técnica para testar software o teste de a) caixa preta. b) regressão. c) desempenho. d) unidade. e) carga. Comentários: São TÉCNICAS de teste: - Caixa-branca - Caixa-preta - Caixa-cinza - Regressão - Técnicas não-funcionais: * Teste de desempenho * Teste de carga * Teste de usabilidade * Teste de confiabilidade * Teste de recuperação São ETAPAS ou FASES de teste: - Teste de unidade - Teste de integração - Teste de sistema - Teste de aceitação - Teste de operação - Testes alfa e beta D) Errado Trata-se de uma fase de teste e não de uma técnica de teste . Também conhecida como teste unitário ou teste de módulo, é a fase em que se testam as menores unidades de software desenvolvidas (pequenas partes ou unidades do sistema).O universo alvo desse tipo de teste são as subrotinas ou mesmo pequenos trechos de código. Assim, o objetivo é o de encontrar falhas de funcionamento dentro de uma pequena parte do sistema funcionando independentemente do todo. 27. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação Para o Fibre Channel, um padrão de redes desenvolvido especialmente para uso de unidades remotas de armazenamento, existem três topologias: a) Pear-to-pear, Arbitrated loop e Switched fabric. b) iSCSI, Arbitrated loop e Switched fabric. c) RAID, iSCSI e Switched fabric. d) LUN, RAID e iSCSI. e) DAS, NAS E SAN. Comentários: Switches fibre channel podem utilizar 3 tipos de conexões (topologias): - ponto-a-ponto - fibre channel arbitraded loop (FC-AL) - Malha (switched fabric ou fabric) 28. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação Envolvido em premissa segundo a qual é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos apartir desse terceiro número. Trata-se do algoritmo a) DSA. b) Diffie-Hellman. c) MD5. d) MD4. e) RSA. Comentários: E) Certo RSA (Rivest, Shamir, Adleman) O método se baseia em alguns princípios da teoria dos números. De forma resumida: • Escolha dois números primos extensos, p e q (geralmente, de 1024 bits) • Calcule n = p x q e z = (p-1) x (q-1) • Escolha um número d tal que z e d sejam primos entre si • Encontre e de forma que e x d = 1 mod z 29. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação Os padrões web standards determinam que o HTML seja usado com a finalidade para a qual foi criado. Em relação a esses padrões, é correto afirmar que a) um documento HTML deve ter conteúdo e apresentação visual. b) um título deve ser marcado com a tag de título [h1]. c) as tabelas devem ter uso otimizado, não se limitando apenas à exibição de dados tabulados. d) todos os recursos de apresentação visual do HTML devem ser esgotados antes da utilização de outras ferramentas. e) em função das informações de apresentação ficarem juntas com as de conteúdo, torna-se mais fácil qualquer alteração no design. Comentários: Títulos são definidos com as tags <h1> a <h6>. A <h1> define o título maior. A <h6> define o título menor. <h1>Este é um título</h1> <h2>Este é um título</h2> <h3>Este é um título</h3> <h4>Este é um título</h4> <h5>Este é um título</h5> <h6>Este é um título</h6> 30. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação Na programação orientada a objeto, a) um construtor serve para inicializar os atributos e é executado automaticamente sempre que ocorre a criação de um novo objeto. b) atributos são classes que se encontram dentro de cada um dos objetos restritos a determinados tipos. c) encapsulamento consiste na aglutinação de aspectos internos e externos de um objeto. d) métodos são variáveis que se encontram dentro de cada um dos objetos de uma classe. e) classe abstrata é uma classe que representa uma coleção de características presentes num mesmo tipo de objeto, mas que também pode existir isoladamente. Comentários: A) Certo. Construtor: é um dos possíveis membros de uma classe que define o comportamento no momento da criação de um objeto de uma classe. B) Errado Os atributos são os elementos que definem a estrutura de uma classe C) Errado. Empacotar as variáveis de um objeto sobre proteção de seus métodos é chamado de encapsulamento. D) Errado. Método é uma rotina que é executada por um objeto ao receber uma mensagem. Os métodos determinam o comportamento dos objetos de uma classe e são análogos às funções ou procedimentos da programação estruturada. E) Errado. Classes abstratas são classes que definem comportamentos genéricos. 31. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação Uma propriedade do objeto Button do JavaScript é o a) blur. b) click. c) focus. d) form. e) handleEvent. Comentários: Properties form - The form object that includes the button. name - The name of the button. type - The type of element which is button, submit, or reset. value - The value of the button that appears on the button. Methods blur() - Takes the focus away from the radio button. click() - This function acts as if the user clicked the button. focus() - Gives the focus to the checkbox. Events onBlur onClick onFocus A) Errado. É método e não propriedade B) Errado. É método e não propriedade C) Errado. É método e não propriedade D) Certo 32. FCC 15/11/2009 - TRT - 3ª Região - Analista Judiciário - Tecnologia da informação Com relação aos frames no HTML, considere: I. A tag <FRAME> define como dividir a janela em frames. II. Cada FRAMESET abarca um conjunto de linhas e colunas, definido com os atributos ROWS e COLS. III. A tag <FRAMESET> define o documento HTML que será colocado em cada frame. Está correto o que se afirma APENAS em a) I. b) II. c) III. d) I e III. e) II e III. Comentários: I. Errado. A tag <frame> define qual documento HTML colocar em cada moldura II. Certo. -A tag <frameset> define como dividir a janela em molduras -Cada conjunto de molduras define um conjunto de linhas ou colunas -Os valores das linhas/colunas indicam a quantidade da área da tela que cada linha/coluna irá ocupar III. Errado. A tag <frameset> define como dividir a janela em molduras 33. FCC 15/11/2009 - TRT - 3ª Região - Técnico Judiciário - Tecnologia da informação Em UML, é a fase na qual classes, tais como, interface do usuário e de periféricos, são adicionadas para prover uma infraestrutura técnica. Trata-se da fase de a) análise. b) implementação. c) testes. d) projeto. e) visões. Comentários: Existem 5 fases no desenvolvimento de sistemas de software OO: - Análise de requisitos: Esta fase captura as intenções e necessidades dos usuários do sistema a ser desenvolvido, através do uso de funções chamadas “casos de uso”, onde as entidades externas ao sistema (em UML chamados de "atores”), que interagem e possuem interesse no sistema, são modelados entre as funções que eles requerem casos de uso). Cada caso de uso modelado é descrito através de um texto que especifica os requerimentos do ator que o utilizará. O Diagrama de Casos de Uso mostra o que os atores externos deverão esperar do aplicativo, conhecendo toda sua funcionalidade, sem importar como esta será implementada. - Análise: A fase de análise está preocupada com as primeiras abstrações (classes e objetos) e mecanismos que estarão presentes no domínio do problema. As classes são modeladas e ligadas através de relacionamentos com outras classes, e são descritas no Diagrama de Classes. As colaborações entre classes também são mostradas nesse diagrama para desenvolver os casos de uso modelados anteriormente, sendo criadas através de modelos dinâmicos em UML. Na análise, só serão modeladas classes que pertençam ao domínio principal do problema do software, ou seja, classes técnicas que gerenciem banco de dados, interface, comunicação, concorrência e outros não estarão presentes nesse diagrama, nessa fase. - Design (projeto): Na fase de design, o resultado da análise é expandido em soluções técnicas. Novas classes são adicionadas para prover uma infra-estrutura técnica: a interface do usuário e de periféricos , gerenciamento de banco de dados, comunicação com outros sistemas, dentre outros. As classes do domínio do problema modeladas na fase de análise são mescladas nessa nova infra-estrutura técnica, tornando possível alterar tanto o domínio do problema quanto a infra-estrutura. O design resulta no detalhamento das especificações para a fase de programação do sistema. - Implementação (programação): A programação é uma fase separada e distinta, onde os modelos criados nas fases de análise e design são convertidos em código da linguagem orientada a objetos escolhida. Dependendo da capacidade da linguagem usada, essa conversão pode ser uma tarefa fácil ou muito complicada. No momento da criação de modelos de análise e design em UML, é melhor evitar traduzi-los mentalmente em código, pois, nessas fases, os modelos criados são o significado do entendimento e da estrutura do sistema. Senão, no momento da geração do código onde o analista concluiu antecipadamente sobre modificações em seu conteúdo, seus modelos não estarão mais demonstrando o real perfil do sistema. - Testes :Um sistema normalmente é rodado em testes de unidade, integração e aceitação. Os testes de unidade (“caixa branca”) são para classes individuais ou grupos de classes e são geralmente feitos pelo programador. Os testes de integração (“caixa branca”) são aplicados já usando as classes e componentes integrados, para se confirmar se estão cooperando umas com as outras, como especificado nos modelos. Os testes de aceitação observam o sistema como uma "caixa preta" e verificam se ele está funcionando como o especificado nos primeiros Diagramas de Casos de Uso. Nos testes de aceitação, o sistema será testado pelo usuáriofinal, que verificará se os resultados mostrados estão realmente de acordo com as intenções do usuário final. 34. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da Informação Considere as condições: I. Exclusão mútua. II. Posse e espera. III. Não preempção. IV. Espera circular. Ocorrerá deadlock se estiverem presentes a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) II e IV, apenas. e) I, II, III e IV. Comentários: Deadlock (interbloqueio, blocagem, impasse), no contexto do sistemas operacionais (SO), caracteriza uma situação em que ocorre um impasse e dois ou mais processos ficam impedidos de continuar suas execuções, ou seja, ficam bloqueados. Trata-se de um problema bastante estudado no contexto dos Sistemas Operacionais, assim como em outras disciplinas, como banco de dados, pois é inerente à própria natureza desses sistemas. As condições para ocorrência de deadlock estão listadas abaixo, onde as três primeiras caracterizam um modelo de sistema, e a última é o deadlock propriamente dito: processos que estejam de posse de recursos obtidos anteriormente podem solicitar novos recursos. Caso estes recursos já estejam alocados a outros processos, o processo solicitante deve aguardar pela liberação do mesmo; * Condição de não-preempção: recursos já alocados a processos não podem ser tomados a força. Eles precisam ser liberados explicitamente pelo processo que detém a sua posse; * Condição de exclusão mútua: cada recurso ou está alocado a exatamente um processo ou está disponível; * Condição de posse-e-espera: cada processo pode solicitar um recurso, ter esse recurso alocado para si e ficar bloqueado esperando por um outro recurso; * Condição de espera circular: deve existir uma cadeia circular de dois ou mais processos, cada um dos quais esperando por um recurso que está com o próximo membro da cadeia. 35. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da Informação No âmbito da especificação 1Gbps para IEEE 802.3, a opção 1000BASE-LX (comprimento de onda longo), utilizando fibra modo múltiplo com núcleo de 50 ou 62.5 mícrons, com frequências de respectivamente 400 e 500 MHz, admite enlaces a) simplex de até 1 km. b) simplex de até 5 km. c) duplex de até 100 m. d) duplex de até 275 m. e) duplex de até 550 m. Comentários: E) Certo Esta é a tecnologia mais cara, pois atinge as maiores distâncias. Se a rede for maior que 550 metros, ela é a única alternativa. Ela é capaz de atingir até 5km utilizando-se fibras ópticas com cabos de 9 mícrons. Caso utilize-se nela cabos com núcleo de 50 ou 62.5 mícrons, com freqüências de, respectivamente, 400 e 500 MHz, que são os padrões mais baratos nesta tecnolog ia, o sinal alcança somente até 550 metros, compens ando mais o uso da tecnologia 1000baseSX, que alcança a mesma distância e é mais barata. Todos os padrões citados acima são compatíveis entre si a partir da camada Data Link do modelo OSI. Abaixo da camada Data Link fica apenas a camada física da rede, que inclui o tipo de cabo e o tipo de modulação usada para transmitir os dados através deles. A tecnologia 1000baseLX é utilizado com fibra do ti po monomodo , por este motivo que ela pode alcançar uma maior distância em comparação com o padrão 1000BaseSX. 36. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da Informação Na aplicação da métrica Análise de Pontos por Função, caso haja influência forte em quatro das 14 Características Gerais de Sistema, os pontos ajustados serão a) 65% dos pontos brutos. b) 75% dos pontos brutos. c) 80% dos pontos brutos. d) 85% dos pontos brutos. e) 115% dos pontos brutos. Comentários: Determinação do Fator de Ajuste O fator de ajuste influencia os pontos de função não ajustados em +/- 35%, obtendo-se o número de PFs ajustados. Para se calcular o fator de ajuste, são usadas 14 características gerais dos sistemas, a saber: 1. Comunicação de Dados 2. Processamento de Dados Distribuído 3. Desempenho 4. Utilização do Equipamento (Restrições de Recursos Computacionais) 5. Volume de Transações 6. Entrada de Dados On-line 7. Eficiência do Usuário Final (Usabilidade) 8. Atualização On-line 9. Processamento Complexo 10. Reusabilidade 11. Facilidade de Implantação 12. Facilidade Operacional (Processos Operacionais, tais como Inicialização, Cópia de Segurança, Recuperação etc) 13. Múltiplos Locais e Organizações do Usuário 14. Facilidade de Mudanças (Manutenibilidade) Para cada uma dessas 14 características deve-se atribuir um valor de 0 (nenhuma influência) a 5 (forte influência), dito grau ou nível de influência, que indica o quanto determinada característica tem influência no sistema. Os 14 graus de influência (GIs) informados são somados, resultando no nível de influência total (NIT): Finalmente, o valor do fator de ajuste (VFA) é determinado, então, pela fórmula: VFA = (NIT * 0,01) + 0,65 No nosso exemplo, NIT = 5 + 5 + 5 + 5 = 20 VFA = (20 * 0,01) + 0,65 = 0,85 37. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da Informação Para evitar descrever o mesmo fluxo de eventos diversas vezes quando se tratar de um comportamento comum a vários casos de uso, é recomendado escrever esse comportamento em um único caso de uso e relacioná-lo aos demais por meio de um relacionamento de a) agregação por composição. b) agregação simples. c) generalização. d) extensão. e) inclusão. Comentários: A UML define diversos tipos de relacionamentos no modelo de casos de uso: -Comunicação -Inclusão -Extensão -Generalização As associações representam as interações ou relacionamentos entre os atores que fazem parte do diagrama, entre os atores e os Casos de Uso ou os relacionamentos entre os Casos de Uso e outros Casos de Uso. A associação entre um ator e um Caso de Uso é representada por uma reta ligando o ator ao Caso de Uso, podendo ocorrer que as extremidades da reta contenham setas, indicando a navegabilidade da associação. Isso pode ser visto mais abaixo, na associação entre Vendedor e Processar pedido. •Especialização/Generalização – O relacionamento é uma forma de associação entre Casos de Uso na qual existem dois ou mais Casos de Uso com características semel hantes , apresentando pequenas diferenças entre si. Quando �tal situação ocorre, costuma se definir um Caso de Uso Geral que descreve as características compartilhadas por �todos os Caos de Uso em questão e então relacioná lo com os outros Casos de Uso envolvidos, cuja documentação conterá somente as características específicas de cada um. Estes conceitos valem também para classes, onde a superclasse (Mamíferos, no exemplo) representa a generalização das subclasses e as subclasses (Homem, Cão e Gato, no exemplo) representam a especialização da superclasse. • Inclusão – A associação de Inclusão costuma ser utilizada quando existe um serviço, situação ou rotina comum a mais de um Caso de Uso . Quando isso ocorre, a documentação dessa rotina é colocada num Caso de Uso específico para que outros Casos de Uso utilizem-se desse serviço, evitando-se descrever uma mesma sequência de passos em vários Casos de Uso . Os relacionamentos de Inclusão indicam uma obrigatoriedade, ou seja, quando um determinado Caso de Uso possui um relacionamento de Inclusão com outro, a execução do primeiro obriga também a execução do segundo. Uma associação de Inclusão é representada por uma reta tracejada contendo uma seta em uma de suas extremidades que aponta para o Caso de Uso incluído no Caso de Uso posicionadado do outro lado da reta. As associações de Inclusão costumam apresentar também um Estereótipo contendo o texto include, entre dois sinais de menor e dois sinais de maior (include). •Extensão – Associações de Extensão são utilizadas para descrever cenários opcionais de um Caso de Uso.Os Casos de Uso estendidos descrevem cenários que somente ocorrerão em uma situação específica , se uma determinada condição for satisfeita. Assim, as associações de Extensão indicam a necessidade de um teste para determinar se é necessário executar também o Caso de Uso estendido ou não. Relacionamentos de Extensão representam eventos que não ocorrem sempre, o que não significa que eles sejam incomuns. As associações de Extensão possuem uma representação muito semelhante às associações de Inclusão, sendo também representadas por uma reta tracejada, diferenciando-se pelo fato da seta apontar para o Caso de Uso que utiliza o caso de Uso estendido e por possuir um Estereótipo contendo o texto extend entre dois sinais de menos e dois de maior (extend). 38. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da Informação No âmbito das linguagens de programação puramente funcionais, considere: I. Elas não utilizam variáveis. II. Construções iterativas não são possíveis sem variáveis. III. Sem variáveis, a repetição deve ser feita por meio de recursão e não por meio de laços. Está correto o que se afirma em a) I, apenas. b) I e II, apenas. c) I e III, apenas. d) II e III, apenas. e) I, II e III. Comentários: Em ciência da computação, programação funcional é um paradigma de programação que trata a computação como uma avaliação de funções matemáticas e que evita estados ou dados mutáveis. Ela enfatiza a aplicação de funções, em contraste da programação imperativa, que enfatiza mudanças no estado do programa A programação funcional pode ser contrastada com a programação imperativa. Na programação funcional parecem faltar diversas construções freqüentemente (embora incorretamente) consideradas essenciais em linguagens imperativas, como C ou Pascal. Por exemplo, em uma programação estritamente funcional, não há alocação explícita de memória, nem declaração explícita de variáveis . No entanto, essas operações podem ocorrer automaticamente quando a função é invocada; a alocação de memória ocorre para criar espaço para os parâmetros e para o valor de retorno, e a declaração ocorre para copiar os parâmetros dentro deste espaço recém-alocado e para copiar o valor de retorno de volta para dentro da função que a chama. Ambas as operações podem ocorrer nos pontos de entrada e na saída da função, então efeitos colaterais no cálculo da função são eliminados. Ao não permitir efeitos colaterais em funções, a linguagem oferece transparência referencial. Isso assegura que o resultado da função será o mesmo para um dado conjunto de parâmetros não importando onde, ou quando, seja avaliada. Transparência referencial facilita muito ambas as tarefas de comprovar a correção do programa e automaticamente identificar computações independentes para execução paralela. Laços, outra construção de programação imperativa, está presente através da construção funcional mais geral de recursividade. Funções recursivas invocam-se a si mesmas, permitindo que uma operação seja realizada várias vezes. Na verdade, isso prova que laços são equivalentes a um tipo especial de recursividade chamada recursividade reversa. Recursividade em programação funcional pode assumir várias formas e é em geral uma técnica mais poderosa que o uso de laços. Por essa razão, quase todas as linguagens imperativas também a suportam (sendo Fortran 77 e COBOL exceções notáveis). 39. FCC 18/10/2009 08:02:11 - TCE - GO - Analista de Controle Externo - Tecnologia da Informação Um algoritmo de criptografia de chave pública é o a) KDC. b) RSA. c) DES. d) 3DES. e) AES. Comentários: A criptografia de chave pública ou criptografia assimétrica, foi criada em 1970. Esse método funciona com uma chave para criptografar, e outra para descriptografar a mesma mensagem.No sistema de chave pública, cada pessoa tem que ter duas chaves, uma que fica publicamente disponível, e outra, que deve ser mantida em segredo. O algoritmo que se mantém até hoje é o RSA, que é patenteado pela RSADSI (RSA Data Security Incorporated) nos Estados Unidos. 40. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional Um atributo, em um modelo de entidade-relacionamento, possui "sub-atributos" em sua nomenclatura que podem ou não ser do mesmo tipo e que são agregados a ele no mundo real. Esse atributo é definido como: a) um atributo chave. b) um atributo derivado. c) um atributo composto. d) um atributo multivalorado. e) um atributo monovalorado. Comentários: A) Errado. B) Errado. Alguns atributos podem ter uma relação entre si. Por exemplo, idade e data-nascimento de uma pessoa. Para uma pessoa em particular, podemos determinar o valor atual de idade através do atributo data-nascimento. Então idade é chamado um atributo derivado e é derivado do atributo data-nascimento. Alguns atributos podem ser derivados de entidades relacionadas. Por exemplo, um atributo número-empregados de uma entidade departamento pode ser derivado através da contagem de número de empregados que trabalham-para um departamento. C) Certo. Os atributos compostos podem ser divididos em partes menores, ou subpartes , os quais representariam atributos básicos mais simples com significados independentes. Por exemplo, um atributo endereço pode ser subdividido em rua, cidade, estado e cep. Poderíamos também dividir o atributo rua em número, nome-rua e número-apartamento. Atributos deste tipo formam uma hierarquia. D) Errado. São atributos que possuem um ou mais valores para o mesmo. Por exemplo, o atributo idioma de uma entidade aluno pode conter os valores inglês e francês. Para um outro aluno poderia conter apenas um valor - espanhol. Para um terceiro aluno, poderíamos ter 3 valores para este atributo. E) Errado. São atributos que possuem apenas um valor para uma entidade em particular. Por exemplo, a idade é um atributo monovalorado para uma entidade pessoa. 41. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional As seguintes restrições de integridade são suportadas pelo Oracle, à exceção de uma. Assinale-a. a) CHECK. b) UNIQUE. c) PRIMARY KEY. d) FOREIGN KEY. e) REFERENCED KEY. Comentários: * Primary Key (PK) = Está restrição cria um índice único para um conjunto de colunas ou uma coluna para Chave Primaria. * Unique = Está Contraint determina que uma coluna não poderá ter 2 linhas com o mesmo valor. * Foreign Key (FK ou Chave Estrangeira) = Determina uma coluna ou um conjunto de colunas que possuem valores em outras tabelas, referente a uma referência ou um relacionamento. * Check = Especifica a condição que a coluna precisa para salvar o registro. * Not Null = Determina que a coluna tem preenchimento obrigatório Resposta: E 42. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional A respeito dos conceitos básicos do Modelo de Entidade- Relacionamento, analise as afirmativas a seguir: I. A chave primária de uma entidade é o conjunto mínimo de atributos (um ou mais) que permitem identificar unicamente uma entidade em um conjunto de entidades. II. Entidades Fortes são aquelas que não possuem atributos suficientes para formar uma chave primária. III. As entidades fortes dependem existencialmente de entidades fracas. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas. Comentários: I. Certo. Cuidado para não confundir com o conceito de superchave Superchave: É um conjunto de um ou mais atributos que, tomados coletivamente, nos permitem identificar de maneira unívoca uma entidade em um conjunto de entidades. Em outras palavras, não podem existir duas ou mais linhas da tabela com o(s) mesmo(s) valores de uma Super-Chave. Chave primária: É uma chave cujos atributos são usados para identificar as tuplas em uma relação. Geralmente, é escolhida a chave candidata de menor tamanho . Exemplo: Entidade:Funcionário(matrícula, CPF, ID, nome, tel) • Superchave (atributo ou combinação de atributos que identificam de maneira unívoca a entidade): • {martrícula} • {matrícula, CPF, ID} • {ID, CPF} • {CPF, nome} • {matrícula, CPF, ID} • {CPF, ID, tel} • {ID, nome} • {matrícula, tel} • Etc ... • Não é Superchave (pois não identifica de maneira unívoca): • {nome} • {tel} • {nome, tel} • Chaves e Chaves Candidatas: • {matrícula} • {CPF} • {ID} • Chave Primária • {matrícula} // escolhida pelo projetista - permite identificar unicamente uma entidade Funcionário II. Errado. É possível que um conjunto de entidades não tenha atributos suficientes para formar uma chave primária. Tal conjunto de entidades é nomeado como conjunto de entidades fraco. III. Errado. Conceito invertido. A chave primária de um conjunto de entidades fraco é formada pela chave primária do conjunto de entidades forte do qual ele é dependente de existência (ou dependência existencial) 43. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional Na linguagem de consulta estruturada SQL, as siglas DDL e DLL representam dois grupos de instruções utilizadas no processo de administração e controle de bancos de dados. Assinale a alternativa que indique instruções do tipo DDL. a) DROP INDEX, JOIN, DROP TABLE, DELETE e CREATE INDEX b) SELECT, UPDATE, ALTER TABLE, CREATE INDEX e DROP INDEX c) CREATE INDEX, INSERT, ALTER TABLE, CREATE TABLE e DELETE d) CREATE TABLE, DROP TABLE, ALTER TABLE, CREATE INDEX e DROP INDEX e) INSERT INDEX, SELECT TABLE, UPDATE DATABASE, DELETE TABLE e JOIN TABLES Comentários: DML - Linguagem de Manipulação de Dados O primeiro grupo é a DML (Data Manipulation Language - Linguagem de manipulação de dados). DML é um subconjunto da linguagem da SQL que é utilizado para realizar inclusões, consultas, alterações e exclusões de dados presentes em registros. Estas tarefas podem ser executadas em vários registros de diversas tabelas ao mesmo tempo, os comandos que realizam respectivamente as funções acima referidas são Insert, Select, Update e Delete. O segundo grupo é a DDL (Data Definition Language - Linguagem de Definição de Dados). Uma DDL permite ao utilizador definir tabelas novas e elementos associados. A maioria dos bancos de dados de SQL comerciais tem extensões proprietárias no DDL. Os comandos básicos da DDL são poucos: CREATE: cria um objeto (uma Tabela, por exemplo) dentro da base de dados. DROP: apaga um objeto do banco de dados. Alguns sistemas de banco de dados usam o comando ALTER, que permite ao usuário alterar um objeto, por exemplo, adicionando uma coluna a uma tabela existente. Outros comandos DDL: CREATE TABLE CREATE INDEX CREATE VIEW ALTER TABLE ALTER INDEX DROP INDEX 44. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional As restrições de integridade resguardam o Banco de Dados contra danos acidentais, assegurando que mudanças feitas por usuários autorizados não resultem na perda de consistência de dados. A restrição de integridade, na qual um valor que aparece em uma relação para um determinado conjunto de atributos aparece também em outro conjunto de atributos em outra relação ( tabela ), é conhecida por: a) Integridade de Duplicação. b) Integridade de Domínio. c) Integridade Referencial. d) Integridade de Chave. e) Integridade de Vazio. Comentários: São tipos de Restrições de Integridade: • Restrição de Integridade de Domínio • Restrição de Integridade de Chave Primária • Restrição de Integridade de Entidade • Restrição de Integridade Referencial • Restrição de Integridade de Domínio especifica que, para um certo atributo A de uma relação, todo valor associado a A deve ser atômico e pertencente ao domínio deste atributo • Restrição de Integridade de Chave Primária especifica que não pode haver tuplas duplicadas em uma relação • Cada relação possui então um grupo de atributos cuja combinação não se repete • A Restrição de Integridade de Entidade especifica que nenhuma das tuplas de uma relação pode possuir valor nulo para nenhum dos atributos que formam sua chave primária • Justificativa: por definição, a chave primária identifica unicamente tuplas de uma relação • Na RI Referencial, se uma relação R2 inclui uma chave estrangeira correspondente a uma chave primária de uma relação R1, então todo valor desta chave em R2 deve: • Ser nulo ou • Ser igual ao valor da chave primária de alguma tupla de R1 A questão está abordando a definição de RI Referencial 45. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional No que diz respeito ao desenvolvimento de sistemas de informação e da análise de negócios, analise a citação a seguir. "É um conjunto integrado de dados, extraídos de bancos de dados operacionais, históricos, externos e selecionados, editados e padronizados para recuperação e análise, para fornecer inteligência empresarial e nos negócios no processo de tomada de decisões gerenciais." Essa citação representa o conceito de: a) Data Smart. b) Data Mining. c) Data Business. d) Data Warehouse. e) Data Information Comentários: O termo Data Warehouse (Armazém de Dados) foi cunhado por Bill Inmon em 1990, que ele definiu do seguinte modo: “Um warehouse (armazém) é uma coleção de dados, orientado a um assunto, integrado, tempo-variante e não volátil, para suporte ao gerenciamento dos processos de tomada de decisão. Ele definiu os seguintes termos: Orientado a Assunto: Os dados que dão informações sobre um assunto particular em vez de sobre operações contínuas da companhia. Integrado: Os dados que são reunidos no armazém de dados (DW) a partir de uma variedade de origens e fundidos em um todo coerente. Tempo-variante: Todos os dados no armazém de dados são identificados com um período de tempo particular. Não volátil Os dados são estáveis em um armazém de dados (DW). Mais dados são adicionados, mas nunca removidos. Isto capacita ao gerenciamento, uma visão consistente dos negócios. As alternativas a seguir apresentam maneiras de recuperar informações de um Data Warehouse, à exceção de uma. Assinale-a. a) OLAP. b) Data Mart. c) Data Mining. d) EIS ( Executive Information Systems ). e) Ferramentas de consulta e emissão de relatórios. Comentários: Vamos enumerar algumas ferramentas de BI: Planilhas eletrônicas; Geradores de queries baseadas em SQL; Sistemas de apoio à decisão (DSS - Decision Support Systems); EIS (Executive Information System); Ferramentas OLAP (Online Analytical Processing); Ferramentas de BAM (Business Activity Monitoring); Ferramentas ETLs (Extract, Transform and Load); Ferramentas de metadados; Ferramentas BPM (Business Performace Monitoring); Ferramentas Data Mining. Data Mart não está incluso nas ferramentas de BI. 47. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional Por padrão, no ambiente Linux, os arquivos de configuração do Apache residem no diretório: a) /etc/apache b) /root/apache c) /ext3/apache d) /config/apache e) /system/apache Comentários: Veja a organização dos arquivos Apache 2: Resposta: A 46. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional 48. FGV 11/10/2009 08:02:11 - MEC - Analista de Sistema Operacional No que diz respeito ao acesso a banco de dados em Java, o controle de transações pode ser feito por funções. Assim, para confirmar uma transação no BD e para cancelar as alterações da transação, são utilizadas, respectivamente, as seguintes funções: a) commit() e recovery() b) confirm() e rollback() c) commit() e cancel() d) confirm() e cancel() e) commit() e rollback() Comentários: Questão simples: commit e rollback 49. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de Sistemas Analise o código das três classes (Classe1, Classe2 e Classe3) Java a seguir: Com relação ao código acima é correto afirmar que: a) Classe3 é uma Classe2 e tem uma Classe1. b) Classe1 é uma Classe3 e tem uma Classe2. c) Classe2 tem uma Classe3 e Classe3 é uma Classe1. d) Classe3 tem uma Classe2 e Classe3 é uma Classe1.e) Classe2 tem uma Classe1 e Classe1 é uma Classe3. Comentários: Para fazer uma classe obter de forma direta acesso aos seus métodos e variaveis, usamos a palavra chave extends: [<modificador>] class <nome_classe> [extends <nome_superclasse>] public class Classe1 { int x = 200; } public class Classe2 extends Classe1 { exiba (x); } Nesse caso, a Classe2 herda todos os métodos e variaveis da Classe1, podendo exibir a variavel x e recebendo o valor 200. • Os membros de uma classe (campos e métodos) podem ser definidos com os seguintes níveis de acesso: • public - os membros públicos de uma superclasse são acessíveis a suas subclasses e a qualquer classe usuária dessa superclasse. • protected - os membros protegidos de uma superclasse podem ser acessados apenas por métodos da superclasse, por métodos de subclasses e por métodos de outras classes do mesmo pacote. • private - os membros privados de uma superclasse são acessíveis apenas aos métodos dessa superclasse Extends => significa "É" Protected => significa "TEM" Resposta: D 50. FGV 11/10/2009 08:02:11 - MEC - Administrador de Dados Os diversos problemas que surgem em um ambiente de SGBD distribuído e que não são encontrados em uma ambiente de SGBD centralizado, estão relacionados a seguir à exceção de um. Assinale-o. a) Descrição da semântica dos dados definidos localmente. b) Manipulação de múltiplas cópias dos itens de dados. c) Falhas de sites individuais. d) Deadlock. e) Commit. Comentários: Principais problemas inerentes a BDDs: - Gerência de cópias múltiplas. - Falhas locais em nós. - Falha nas ligações de comunicação. - Finalização (commit) distribuída. - Bloqueio perpétuo (deadlock) distribuído Resposta: A 51. FGV 11/10/2009 08:02:11 - MEC - Administrador de Dados Com relação à linguagem PL/SQL ( Procedural Language / Structured Query Language ), uma extensão da linguagem SQL, analise as afirmativas a seguir. I. Com o uso da PL/SQL armazenado geralmente o desempenho do sistema como um todo tende a aumentar. II. Como o código PL/SQL pode ser armazenado de forma centralizada em um banco de dados, o tráfego de rede entre o aplicativo e o banco é reduzido. III. PL/SQL é totalmente compatível com os principais SGBDs do mercado por ser baseada em padrões abertos e livres, facilitando possíveis migrações entre diferentes SGBDs. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas. Comentários: A Linguagem PL/SQL melhora o Desempenho pois reduz o Tráfego da Rede, visto que ela agrupa as instruções SQL em um único bloco e envia esse bloco inteiro para o servidor em uma única chamada A linguagem PL/SQL (Procedural Language/SQL) é uma extensão de linguagem procedural do SQL, a linguagem de acesso a dados padrão para bancos de dados relacionais. O PL/SQL é uma linguagem proprietária da Oracle Corporation Portanto, os itens I e II estão corretos mas não o item III pois o PL/SQL não é um sistema aberto e sim um sistema proprietário. 52. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de Sistemas Com relação às tecnologias relacionadas a XML( eXtensible Markup Language ), leia os trechos a seguir. O _______ é um processador XSLT em código aberto produzido pela organização Apache. Ele pode ser utilizado para transformar um documento XML em HTML ou outro XML. ________ é uma linguagem de expressão utilizada para navegar por meio de elementos e atributos de um documento XML. ________ é uma linguagem baseada no formato XML para definição de regras de validação em documentos XML. Esta linguagem é uma alternativa ao DTD, cuja sintaxe não é baseada no formato XML. Assinale a alternativa que preencha corretamente, de cima para baixo, as lacunas acima: a) XALAN, XPATH, XSD. b) SAXON, XPATH, XST. c) XALAN, XESALT, XDD. d) SAXON, XESALT, XSD. e) MSXML3, XESALT, XDD. Comentários: - Xalan-Java is an XSLT processor for transforming XML documents into HTML, text, or other XML document types. - Xpath is a simple interpreter of an expression language. - XML Schema é uma linguagem baseada no formato XML para definição de regras de validação ("esquemas") em documentos no formato XML. Foi a primeira linguagem de esquema para XML a obter o status de recomendação por parte do W3C. Esta linguagem é uma alternativa ao DTD, cuja sintaxe não é baseada no formato XML. Foi amplamente utilizado para desenvolvimento da NF-e (Nota Fiscal Eletrônica) Brasileira. Um arquivo contendo as definições na linguagem XML Schema é chamado de XSD (XML Schema Definition), este descreve a estrutura de um documento XML - Saxon is an XSLT and XQuery processor created by Michael Kay - The proposed XML Declarative Description (XDD) language, while employing XML as its bare syntax, can represent or encode all XML-based application markup languages. XDD enhances their expressive power by providing a simple mechanism to succinctly and uniformly express implicit information, axioms, rules, constraints, and conditions, in addition to explicit information expressible by normal XML and RDF frameworks. 53. FGV 11/10/2009 08:02:11 - MEC - Gerente de Segurança Para aumentar o nível de segurança no Apache, com o objetivo de mascarar a identidade do servidor e fazer filtragem e validação de URL, deve-se adotar o seguinte procedimento: a) ativar a execução de CGI. b) liberar o acesso total por IP. c) utilizar o módulo mod_security. d) habilitar as opções para explorar diretórios. e) aumentar para 600 s o máximo tempo de espera. Comentários: ModSecurity é um engine de detecção e prevenção contra intrusos para aplicações web. Operando como um módulo do Apache, se propõe a incrementar a segurança nas aplicações web, protegendo-as de ataques conhecidos e desconhecidos. Resposta: C 54. FGV 11/10/2009 08:02:11 - MEC - Desenvolvedor Acerca do nível de visões de um banco de dados, analise as afirmativas a seguir: I. Fornecem mecanismos de segurança, restringindo o acesso dos usuários. II. Os usuários vêem um conjunto de aplicações e visualizam os detalhes dos tipos de dados. III. O nível de visões é definido para simplificar a interação entre o usuário final e o banco de dados. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas. Comentários: Uma visão, ou vista (em inglês: view), no contexto dos bancos de dados é uma relação que não armazena dados, composta dinamicamente por uma consulta que é previamente analisada e otimizada. Isso significa que, diferentemente de tabelas, visões não são objetos físicos, ou seja, não ocupam espaço em disco. Alterações nos dados de tabelas que são acessadas por visões, consequentemente alteram os resultados gerados pelas consultas armazenadas nessas visões. Entre as principais utilidades estão, a depender do SGBD utilizado, o aumento de segurança por propiciar uma visão limitada e controlada dos dados que podem ser obtidos da base e a performance por utilizar uma consulta previamente otimizada, tornando desnecessário este processo de otimização quando for realizada. Fornece mecanismo de segurança, restringindo o aces so de usuários . Simplifica a interação entre usuário final e banco de dados . I. Certo II. Errado. III. Certo 55. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de Sistemas A respeito das tecnologias Java/J2EE, assinale a alternativa correta. a) JSF é uma especificação feita pela Sun que visa padronizar o uso de transações distribuídas feitas por aplicativos Java. b) JTA é uma API da linguagem Java que permite a componentes baseados em Java/J2EE criar, enviar, receber e ler mensagens. c) JPA é uma tecnologia utilizada no desenvolvimento de aplicações paraWeb, similar às tecnologias Active Server Pages (ASP) da Microsoft ou PHP. d) JMS é um framework para desenvolver aplicações web de forma ágil, permite que o desenvolvedor crie UIs através de um conjunto de componentes UIs pré-definidos. e) EJB é uma arquitetura de componentes multi-plataforma para o desenvolvimento de aplicações Java Enterprise Edition ( Java EE ), multicamadas, distribuídas, escaláveis e orientadas a objetos. Comentários: E) Certo. Basicamente EJB é uma arquitetura de componentes multi-plataforma para o desenvolvimento de aplicações Java, muiti-tier, distribuídas, escaláveis e orientadas a objetos. O objetivo da arquitetura EJB é facilitar o trabalho do desenvolvedor para que ele não tenha que se preocupar com aspectos de infra-estrutura 56. FGV 11/10/2009 08:02:11 - MEC - Administrador de Dados Considere a tabela a seguir. Para normalizar esta tabela na segunda forma normal, é necessário: a) Dividir a tabela: Pedido (N_Pedido, Cod_Produto Qtde, Valor_Unit,Sub_Total) e Produto (Cod_Produto, Produto) b) Dividir a tabela: Pedido (N_Pedido, Cod_Produto, Qtde, Sub_Total) e Produto (Cod_Produto, Valor_Unit) c) Dividir a tabela: Pedido (N_Pedido, Qtde, Sub_Total) e Produto (Cod_Produto, Produto) d) Eliminar a coluna Valor_Unit e) Eliminar a coluna subtotal Comentários: Uma tabela está na primeira forma normal quando seus atributos não contêm grupos de repetição. Exemplo de tabela com múltiplos grupos de repetição (não normalizada): A mesma tabela, modificada, porém ainda com grupo de repetição (Telefone): Passagem à 1FN: - Gerar uma única tabela com colunas simples - Chave primária: id de cada tabela aninhada No nosso exemplo, para normalizar será necessário criar uma nova tabela para armazenar os números dos telefones e o campo-chave da tabela cliente. Veja a resultante, que são agora duas tabelas, ambas na 1FN: Uma relação está na FN2 quando duas condições são satisfeitas: 1 - A relação está na 1FN; 2 - Todo atributo da tabela seja dependente funcional da chave completa e não de parte da chave. Ou seja, todos os atributos não-chave dependem funcionalmente de toda a chave primária. A) Certo. A tabela fornecida já está na 1FN pois não há ocorrência de grupos de repetição. Porém ela não está na 2FN, pois: O nome do produto (Produto) depende do código do produto (Cod_Produto), porém não depende de N_pedido que é a chave primária da tabela, portanto não está na segunda forma normal. Isto gera problemas com a manutenção dos dados, pois se houver alteração no nome do produto teremos que alterar em todos os registros da tabela venda. Para normalizar esta tabela teremos de criar a tabela Produto que ficará com os atributos Código_produto e produto e na tabela Venda manteremos somente os atributos N_pedido, cod_produto, quant, valor_unit e sub_total. B) Errado. Um campo desapareceu (Produto). Isto não ocorre na 2FN. C) Errado. O campo Valor Unitário desapeceu. Isto não ocorre na 2FN. D) Errado. Não é válido na 2FN E) Errado. Não é aplicável na 2FN e sim na 3FN. Na terceira forma normal temos de eliminar aqueles campos que podem ser obtidos pela equação de outros campos da mesma tabela, que é o caso de Sub_Total, que pode ser obtido pela multiplicação dos campos Qtde e Valor_Unit. 57. FGV 11/10/2009 08:02:11 - MEC - Arquiteto de Sistemas Assinale a alternativa que apresente apenas padrões de projeto utilizados na camada de apresentação no desenvolvimento de aplicações J2EE. a) Composite View, Context Object, Data Access Object, Composite Entity. b) Service Locator, Business Delegate, Business Object, Composite Entity. c) Application Controller, Intercepting Filter, Context Object, Composite View. d) Intercepting Filter, Business Delegate, Service Locator, Data Access Object. e) Application Controller, Composite View, Service Locator , Business Delegate. Comentários: Padrões da camada de apresentação (Web) Front Controller View Helper Composite View Service to Worker Dispatcher View Intercepting Filter Padrões da camada de negócios (EJB) Business Delegate Value Object (ou Transfer Object) Session Facade Composite Entity Value Object Assembler (ou Transfer Object Assembler) Value List Handler Service Locator Padrões da Camada de Integração Data Access Object - DAO Service Activator A) Errado. DAO pertence à camada de integração Composite Entity pertence à camada de negócios B) Errado. C) Certa, por eliminação das outras alternativas D) Errado E) Errado. 58. FGV 11/10/2009 08:02:11 - MEC - Desenvolvedor O desenvolvedor de um sistema solicitou ao projetista de banco de dados a criação de um banco de dados no SGBD Oracle em sua versão 10G. Para a criação das tabelas desse banco o projetista terá à sua disposição os seguintes tipos de dados nativos, à exceção de um. Assinale-o. a) LONGBLOB. b) LONG RAW. c) ROWID. d) BFILE. e) CLOB. Comentários: Tipos de dados: BFile Blob Char Clob Cursor DateTime IntervalDayToSecond IntervalYearToMonth LongRaw LongVarChar NChar NClob Number NVarChar Raw RowId Timestamp TimestampLocal TimestampWithTZ VarChar Byte UInt16 UInt32 SByte Int16 Int32 Float Double Resposta: A 59. FGV 11/10/2009 08:02:11 - MEC - Analista de Segurança O Sistema de Detecção de Intrusão - IDS é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do ambiente, e sua localização é um dos pontos a serem definidos com cuidado. Dentre os tipos primários de IDS, um faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria, inclusive realizando detecção de port scanning. Outro tipo monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes. Esses tipos são conhecidos como: a) SIDS - Sistema de Detecção de Intrusão baseado no software e IIDS - Sistema de Detecção de Intrusão baseado na informação. b) IIDS - Sistema de Detecção de Intrusão baseado na informação e AIDS - Sistema de Detecção de Intrusão baseado no agente c) NIDS - Sistema de Detecção de Intrusão baseado em rede e SIDS - Sistema de Detecção de Intrusão baseado no software d) AIDS - Sistema de Detecção de Intrusão baseado no agente e HIDS - Sistema de Detecção de Intrusão baseado em host e) HIDS - Sistema de Detecção de Intrusão baseado em host e NIDS - Sistema de Detecção de Intrusão baseado em rede Comentários: - Network intrusion detection system (NIDS) is an independent platform that identifies intrusions by examining network traffic and monitors multiple hosts. Network intrusion detection systems gain access to network traffic by connecting to a network hub, network switch configured for port mirroring, or network tap. In a NIDS, sensors are located at choke points in the network to be monitored, often in the demilitarized zone (DMZ) or at network borders. Sensors capture all network traffic and analyzes the content of individual packets for malicious traffic. An example of a NIDS is Snort. - Host-based intrusion detection system (HIDS) It consists of an agent on a host that identifies intrusions by analyzing system calls, application logs, file-system modifications (binaries, password files, capability databases, Access control lists, etc.) and other host activities and state. In a HIDS, sensors usually consist of a software agent. Some application-based IDS are also part of this category. An example of a HIDS is OSSEC. - Stack-based intrusion detection system (SIDS) This type of system consists of an evolution to the HIDS systems.
Compartilhar