PDF PDF AEP TropadeEliteAgente DireitoConstitucional Apostila SamuelFonteles
Handbook_questoes_vol2.pdf
-
Upload
denys-lins -
Category
Documents
-
view
29 -
download
5
Transcript of Handbook_questoes_vol2.pdf
-
Questes de TI comentadas para concursos
Handbook de
Alm do gabarito
Analista de Sistemas - Eng. de SoftwarePetrobras 2008
Fundao Cesgranrio
Volume 2
Grupo Handbook
2 Edio
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
Prefcio
Este o segundo volume da srie Handbook de Questes de TI Comentadas para Concursos
Alm do Gabarito. Ele traz a prova para Analista de Sistemas Jnior - Engenharia de Soft-
ware, aplicada em junho de 2008 pela Fundao Cesgranrio. So 50 questes comentadas alm
do gabarito para voc se preparar no s para os concursos para a Petrobras, mas, tambm,
para todos os demais concursos de alta concorrncia na rea de TI.
Estamos vivendo a era do petrleo no Brasil. A Petrobras est aproveitando muito bem essa
fase para maximizar a sua produo e, por consequncia, os seus lucros. Nessa jornada, surge a
necessidade de novos prossionais qualicados, inclusive na rea de TI. Para suprir essa neces-
sidade, a empresa vem realizando concursos com maior frequncia.
Alguns fatores fazem com que concursos para a Petrobras sejam altamente concorridos, tais
como: contato com diversas tecnologias de ponta; excelente ambiente de trabalho; salrio e
benefcios superiores aos da maioria das empresas e rgos governamentais. Tendo em vista
essa alta concorrncia, de fundamental importncia que os materiais de estudo do concurseiro
sejam de tima qualidade.
Este volume traz questes reais que abordam temas como segurana de informao, arquite-
tura de computadores, banco de dados e governana de TI. No faltar embasamento terico
ao concurseiro, uma vez que os comentrios elaborados no se limitam simples resoluo das
questes.
Bons estudos,
Grupo Handbook de TI
Pgina 1 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
Direitos Autorais
Este material registrado no Escritrio de Direitos Autorais (EDA) da Fundao Biblioteca
Nacional. Todos os direitos autorais referentes a esta obra so reservados exclusivamente aos
seus autores.
Os autores deste material no probem seu compartilhamento entre amigos e colegas prxi-
mos de estudo. Contudo, a reproduo, parcial ou integral, e a disseminao deste material de
forma indiscriminada atravs de qualquer meio, inclusive na Internet, extrapolam os limites da
colaborao. Essa prtica desincentiva o lanamento de novos produtos e enfraquece a comu-
nidade concurseira Handbook de TI.
A srie Handbook de Questes de TI Comentadas para Concursos Alm do Gabarito uma
produo independente e contamos com voc para mant-la sempre viva.
Grupo Handbook de TI
Pgina 2 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
Canais de Comunicao
A equipe Handbook de TI disponibiliza diversos canais de comunicao para seus clientes.
Loja Handbook de TI
http://www.handbookdeti.com.br
Servio de Atendimento
Comunicao direta com a Equipe Handbook de TI pode ser feita em
http://www.handbookdeti.com.br/contacts
Twitter do Handbook de TI
Que acompanhar de perto o trabalho do Grupo Handbook de TI. Cadastre-se no twitter e
comece a seguir o grupo Handbook de TI em http://twitter.com/handbookdeti
Pgina 3 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
1. Assuntos relacionados: Arquitetura de Computadores,Modos de Endereamento de Memria,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 21
Um computador tem um registrador R e um conjunto de instrues de um operando, todas
com modo de endereamento indireto. Trs destas instrues so especicadas a seguir.
LD: Copia da memria principal para o registrador R.
AC: Adiciona da memria principal ao registrador R.
ST: Move do registrador R para a memria principal.
Considere o programa apresentado abaixo, executado no computador, acessando o bloco de
memria principal, cuja situao inicial mostrada a seguir.
Endereo Valor Armazenado
00H 01H
01H 02H
02H 03H
03H 04H
04H 05H
LD 01H
AC 02H
ST 03H
AC 00H
ST 01H
LD 03H
ST 00H
Considere que tanto o endereamento quanto os valores envolvidos nas operaes utilizam
apenas um byte de memria cada. Aps a execuo do programa, qual ser, em hexadeci-
mais, a soma dos valores armazenados no bloco de memria?
(a). 00H
(b). 04H
(c). 0AH
(d). 10H
(e). 1CH
Soluo:
Primeiramente, os conceitos de endereamento de dados devem estar bem claros. Em uma
instruo de programa, h vrias maneiras de referenciar um valor, as mais conhecidas so:
Imediato: o valor do operando especicado diretamente na instruo. Sua principalvantagem no requerer acesso memria para obter o operando. A desvantagem que
esse modo impe uma limitao no tamanho do operando. Suponha que o computador
Pgina 4 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
descrito suporte acesso imediato. A instruo LD 30H faria com que o valor 30H fosse
copiado para o registrador R. Entretanto, h ocasies em que no somente um byte
deve ser copiado, por exemplo LD 201040H. Nesse caso, como o valor armazenado
diretamente na instruo, seria necessrio aumentar o tamanho da instruo e isso no
possvel na maioria das arquiteturas de computador;
Direto: o campo de endereo contm o endereo efetivo do operando na memria. Re-quer, portanto, apenas um acesso para determinar o valor do operando. Sua limitao
fornecer um espao de endereamento limitado. Suponha que o computador descrito
suporte endereamento direto. A instruo LD 01H, faria com que o valor armazenado
na posio de memria 01H, ou seja, 02H fosse copiado. Entretanto, se a instruo
possuir somente um byte para o endereamento direto, por exemplo, a quantidade de
posies de memria estar limitada em 256 (28);
Indireto: o campo de endereo aponta para uma posio de memria que contm oendereo de memria do operando. Sua principal desvantagem a necessidade de dois
acessos memria. A vantagem em relao ao modo de endereamento direto o
aumento do espao de endereamento, que passa a ser igual 2n, onde n o tamanhoda palavra na memria. Suponha que o computador tenha somente um byte para en-
derear a posio de memria, mas que essa posio de memria corresponda a uma
palavra com tamanho de 2 bytes. Um endereamento na forma indireta, possibilitar
o endereamento de 65536 posies de memria (216) e no mais 256 como no en-dereamento direto. No o caso da questo, onde tanto o tamanho permitido para
endereamento na instruo e o tamanho da palavra de memria so iguais a um byte;
Registrador : semelhante ao modo direto, no entanto, o campo de endereo se refere aum registrador e no a uma posio de memria. Geralmente, esse campo composto
por 3 ou 4 bits, o que permite referenciar de 8 a 16 registradores de propsito geral.
Suas vantagens so o tamanho pequeno do campo de endereo e a no necessidade
de se acessar memria. Sua desvantagem o espao de endereamento limitado
pelo nmero de registradores. Por exemplo, poderamos supor que o computador da
questo permitisse endereamento por registrador e tivesse 16 registradores. Assim,
seria possvel que um registrador alm do R, por exemplo S, pudesse ser endereado
como 05H. Uma instruo da maneira LD 05H copiaria o valor do registrador S para o
registrador R;
Indireto via Registrador : semelhante ao modo de endereamento indireto. O campode endereo aponta para o registrador que contm a posio de memria do operando.
Sua vantagem a necessidade de um nico acesso memria, um a menos que no modo
indireto;
Deslocamento: requer que uma instruo tenha dois campos de endereo, com pelomenos um explcito. O valor de um dos campos usado diretamente (valor = A). O
outro campo baseado no cdigo da operao, e especica um registrador cujo contedo
adicionado A, para produzir o endereo efetivo. Os trs modos de endereamento
por deslocamento so: relativo, via registrador-base e indexado;
Pilha: a pilha um bloco reservado de posies de memria. Elementos podem sercolocados e removidos do topo da pilha. O apontador do topo da pilha (stack-pointer)
mantido em um registrador. Portanto, de fato, referncias a pilha so feitas por
endereamento indireto via registrador.
J que a questo trata de endereamento indireto, o valor armazenado no local especicado
pelo operando o endereo de memria do valor que ser utilizado na operao. Por exemplo,
a instruo LD 01H, carrega, no registrador R, o valor 03H, pois no endereo 01H est
Pgina 5 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
armazenado o endereo 02H, que por sua vez, contm o valor desejado, 03H. Seguindo os
passos do programa, teremos:
1. LD 01H, R 03H, R recebe o valor armazenado no endereo 02H;2. AC 02H, R 03H + 04H 07H, o valor de R somado ao valor armazenado noendereo 03H;
3. ST 03H, [04H] 07H, a posio de memria 04H recebe o valor do registrador R;4. AC 00H, R 07H + 02H 09H, o valor de R somado ao valor da posio 01H;5. ST 01H, [02H] 09H, a posio de memria 02H recebe o valor de R;6. LD 03H, R 07H, R recebe o valor armazenado no endereo 04H;7. ST 00H, [01H] 07H, a posio de memria 01H recebe o valor de R.Aps o trmino do programa, a situao nal do bloco de memria ser de acordo com a
Tabela 1.
Tabela 1: situao nal do bloco de memria.
Endereo Valor Armazenado
00H 01H
01H 07H
02H 09H
03H 04H
04H 07H
A soma 01H+07H+09H+04H+07H = 1CH, que, em decimal, 28. Logo, a alternativacorreta a letra (e).
Pgina 6 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
2. Assuntos relacionados: Arquitetura de Computadores, Thread,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 22
Alguns sistemas operacionais permitem que seus processos criem mltiplos threads de ex-
ecuo. Em operao normal, o que previsto que os threads de um mesmo processo do
sistema operacional compartilhem?
(a). Arquivos abertos
(b). Registradores
(c). Pilha (stack)
(d). Variveis locais de cada thread
(e). Contador de instruo (program counter)
Soluo:
Uma thread comumente denida como um uxo nico de controle sequencial dentro de
um programa. O uso de threads visa reduzir o custo do gerenciamento de processos, que
consiste principalmente em:
criao do processo; trocas de contextos entre processos; overhead associado a esquemas de proteo de memria; comunicao entre processos.Podemos dizer que as threads pertencentes ao mesmo processo utilizam os recursos alocados
no sistema operacional para esse processo, como:
o espao de endereamento na memria; os arquivo abertos (handles); os objetos de sincronizao.O compartilhamento desses recursos permite que os uxos de execuo (threads) se comu-
niquem ecientemente. Ento, a letra (a) a opo correta.
Entretanto, threads dentro de um processo (e tambm entre processos) so escalonadas
e executadas independentemente. No momento de sua execuo, cada thread recebe alguns
recursos prprios, como:
os registradores; a pilha de execuo, que lhe dar poder para chamar mtodos, passar parmetros ealocar variveis locais;
o contador de instruo (program counter), que essencial para que o uxo de execuoprossiga.
importante perceber que para que o acesso a esses recursos exclusivos ocorra, necessrio
o chaveamento de contexto entre as threads, ou seja, o estado dos elementos prprios citados
dever ser armazenado e restaurado a cada troca de thread no uso do processador.
Pgina 7 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
Dado o exposto, as alternativas (b), (c), (d) e (e) podem ser eliminadas, pois citam recursos
que no so compartilhados entre threads. A Figura 1 exemplica o compartilhamento das
threads dentro de um processo.
Figura 1: exemplicao de um processo com uma nica thread e com mltiplas threads.
Concluindo, as principais vantagens do uso de threads so:
permite a explorao do paralelismo real oferecido por mquinas multiprocessadas; possibilita o aumento do nmero de atividades executadas por unidade de tempo(throughput);
permite sobrepor operaes de clculo com operaes de I/O e, com isso, reduzir otempo de resposta;
o tempo de criao e destruio de threads inferior ao tempo de criao e destruiode processos, respectivamente;
o chaveamento de contexto entre threads mais rpido que o tempo de chaveamentoentre processos;
como threads compartilham o descritor do processo, elas dividem o mesmo espao deendereamento, o que permite a comunicao por memria compartilhada sem interao
com o ncleo (kernel) do sistema operacional.
Pgina 8 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
3. Assuntos relacionados: Banco de Dados, Modelo Relacional, Normalizao de Banco de
Dados, Primeira Forma Normal (1FN),
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 23
correto armar que qualquer relao vlida de um modelo relacional:
(a). pode apresentar tuplas duplicadas, desde que no haja chaves candidatas denidas.
(b). em seus atributos ordenados da esquerda para a direita, de acordo com a denio.
(c). tem suas tuplas naturalmente ordenadas, para ns de localizao.
(d). tem um ndice fsico para cada chave candidata, incluindo a chave primria.
(e). est, pelo menos, na primeira forma normal.
Soluo:
Conceitualmente, em um banco de dados relacional, as relaes podem ser denidas como
um conjunto de tuplas. Uma tupla uma sequncia ordenada de atributos e representa,
usualmente, um objeto do mundo real e suas informaes. Todas as tuplas em uma mesma
relao possuem o mesmo conjunto de atributos. Entretanto, em uma relao, elas devem
preservar o que chamado de integridade existencial, que, basicamente, implica que tuplas
iguais (com todos os valores dos seus atributos iguais) no so permitidas. Caso contrrio,
no temos uma relao.
A forma de garantir a integridade existencial denir uma chave primria, que, obrigato-
riamente, deve ser no-nula e nica em toda relao. Logicamente, sendo a chave primria
nica, as tuplas duplicadas no sero permitidas e a relao estar garantida.
Deve car clara a diferena entre tabela e relao. Uma tabela nada mais do que um
conjunto de linhas e colunas. J as relaes, que j foram denidas acima, so implemen-
tadas sicamente em tabelas, que, obviamente, devem atender s condies exigidas em uma
relao. Ou seja, nem toda tabela representa uma relao.
Na denio da primeira forma normal dada por Date, uma tabela est na primeira formal
normal se, e somente se, for isomrca alguma relao. Isso quer dizer que, especicamente,
a tabela deve atender s cinco condies abaixo:
no existe uma ordenao das linhas de cima para baixo; no existe uma ordenao das colunas da direita para esquerda; no existem linhas duplicadas; qualquer interseo linha-coluna deve conter exatamente um valor no domnio aplicvele nada mais;
todas as colunas so regulares, no sentido de no possurem componentes ocultos comoidenticadores de linhas, identicadores de colunas, identicadores de objetos ou times-
tamps ocultos. Veja nas Tabelas 2, 3 e 4 um exemplo de cenrio em que a informao
contida em uma tabela que no est na 1FN transportada para outras tabelas que
esto na 1FN.
Pgina 9 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
idPessoa nmPessoa dtAniversario nrTelefones
1 Joo Roberto 01/05/1980 9311-9654 - 3698-5741
2 Juliana Gomes 28/02/1985 3232-4521 - 6352-9821 - 3987-8855
3 Talita Brando 03/12/1988 5561-9874
Tabela 2: exemplo de tabela que no est na 1FN.
idPessoa nmPessoa dtAniversario
1 Joo Roberto 01/05/1980
2 Juliana Gomes 28/02/1985
3 Talita Brando 03/12/1988
Tabela 3: exemplo de tabela que est na 1FN.
idTelefone idPessoa nrTelefone
1 1 9311-9654
2 1 3698-5741
3 2 3232-4521
4 2 6352-9821
5 2 3987-8855
6 3 5561-9874
Tabela 4: exemplo de tabela que est na 1FN.
Dada a exposio terica, podemos analisar as alternativas da questo:
a. falsa, uma relao vlida no permite tuplas duplicadas.
b. falsa, a ordenao dos atributos no dene a relao.
c. falsa, a ordenao das linhas no dene a relao.
d. falsa, a relao uma denio no nvel conceitual. Os ndices fsicos so denidos no
nvel fsico e no inuenciam no conceito de relao. Geralmente, esses ndices podem
ser livremente criados para qualquer conjunto de atributos, j a obrigao citada de
serem criados para cada chave candidata no existe e no faz nenhum sentido.
e. verdadeira, pois, por denio, uma tabela representa uma relao se, e somente se, a
tabela est na primeira forma normal.
Pgina 10 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
4. Assuntos relacionados: Banco de Dados, Modelo Entidade-Relacionamento,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 24
Um modelo entidade-relacionamento foi reestruturado conforme mostrado na gura acima.
Concluiu-se que todos os usurios eram funcionrios, embora nem todos os funcionrios fos-
sem usurios. O modelo relacional derivado desse modelo conceitual possua originalmente
duas variveis de relao bsicas, com os mesmos nomes das entidades correspondentes,
tendo ambas EMAIL como chave primria. Considerando que a varivel de relao FUN-
CIONARIO no ser modicada e que a independncia de dados lgica ser honrada, a
varivel de relao USUARIO
(a). ter que manter todos os seus atributos originais.
(b). dispensar o uso de chaves candidatas.
(c). ser substituda por uma varivel de relao bsica e uma derivada.
(d). ser substituda por uma varivel de relao bsica, apenas.
(e). ser substituda por uma varivel de relao derivada, apenas.
Soluo:
O modelo entidade-relacionamento um padro para modelagem conceitual de banco de
dados. Na gura da questo, os objetos representados por retngulos so conjuntos de en-
tidades e os objetos representados por elipses so atributos.
Pgina 11 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
Uma entidade um objeto que pode ser identicado de forma unvoca a todos os out-
ros objetos. A entidade pode representar tanto algo concreto, como uma pessoa, ou algo
abstrato, como um emprstimo, por exemplo. Um conjunto de entidades rene todas as
entidades de um mesmo tipo, ou seja, que possuem as mesmas propriedades: atributos.
Os atributos so propriedades que descrevem cada entidade de um conjunto de entidades.
Dizemos ainda que cada entidade pode ter seu prprio valor para cada atributo. Exemplo:
uma determinada entidade que representa uma pessoa pode ter o valor Joo Assis para o
atributo nome e o nmero 2367727 para o atributo nmero de inscrio.
O modelo entidade-relacionamento pode descrever diversos outros objetos importantes para
a modelagem de banco de dados, como os conjuntos de relacionamentos, os atributos mul-
tivalorados e a participao de entidades em um conjunto de relacionamentos.
H, ainda, os conceitos de generalizao e especializao. Generalizao o resultado da
unio de dois ou mais conjuntos de entidades, produzindo um conjunto de entidades de nvel
mais alto. Por outro lado, especializao o resultado da separao de um subconjunto de
entidades, formando conjuntos de entidades de nvel mais baixo. A generalizao usada
para enfatizar as semelhanas entre entidades de nvel mais baixo e ocultar suas diferenas.
A especializao o inverso: ela enfatiza as diferenas entre as entidades.
Verica-se que, no primeiro modelo, existem duas entidades independentes com seus re-
spectivos atributos. A transformao realizada para se chegar ao segundo modelo conceitual
nada mais do que um processo de generalizao.
J o modelo relacional ao qual a questo se refere uma maneira de representar o banco
de dados logicamente, e no conceitualmente. No modelo relacional, os dados so represen-
tados como relaes matemticas, isto , como um subconjunto do produto cartesiano de
n conjuntos. Na etapa de transformao do modelo conceitual para o modelo lgico, ser
permitido ao projetista criar um modelo consistente da informao a ser armazenada por
meio do processo de normalizao, por exemplo.
No modelo relacional, uma varivel relacional, tambm conhecida como relvar, uma
varivel que representa uma relao. Para tornarmos a explicao bem simples, podemos
dizer que uma varivel relacional bsica representa uma tabela no SQL e uma varivel rela-
cional derivada representa uma viso ou o resultado de uma consulta.
O modelo relacional derivado do primeiro modelo entidade-relacionamento pode ser descrito
da seguinte maneira:
Funcionario(email, nome)
Usuario(email, nome, login)
Segundo o enunciado, aps a generalizao, a varivel de relao Funcionario ser man-
tida sem modicaes. J, para a varivel de relao Usuario, criaremos uma nova varivel
de relao bsica da seguinte forma:
UsuarioTabela(email, login)
Pgina 12 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
Isso pode ser feito, j que, na generalizao, foi criado um relacionamento de muitos-para-
um com a varivel de relao Funcionario. Sendo assim, o campo e-mail ser suciente
para representar o usurio na varivel de relao Funcionario. Note que, dessa maneira, a
independncia lgica ainda no est honrada, j que a varivel de relao UsuarioTabela
no possui a informao do atributo nome.
Para garantirmos a independncia lgica, precisamos criar uma varivel relacional derivada
que chamaremos de UsuarioVisao ou simplesmente Usuario. No SQL, essa varivel de relao
representar uma juno das tabelas geradas pelas variveis de relao bsica Funcionario
e UsuarioTabela e representar todos os usurios, mas, dessa vez, com o atributo nome
advindo da tabela que representa o conjunto de funcionrios.
Dada as explicaes imediatamente acima, a resposta correta a alternativa C.
Pgina 13 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
5. Assuntos relacionados: Banco de Dados, Normalizao de Banco de Dados, Primeira
Forma Normal (1FN), Segunda Forma Normal (2FN), Terceira Forma Normal (3FN),
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 25
As informaes a seguir so comuns s questes de nmero 5 ao 8
Considere as tabelas de um banco de dados relacional descritas abaixo, onde os campos
que compem chaves primrias esto assinalados com *.
TABELA CAMPOS
CLIENTE *CODIGO_C, CPF, NOME, CIDADE
PRODUTO *CODIGO_P, DESCRICAO, PRECO
VENDA *CODIGO_C, *CODIGO_P, CPF, DATA, QUANTIDADE
H uma chave estrangeira de VENDA para CLIENTE com base nos campos CODIGO_C
e de VENDA para PRODUTO com base nos campos CODIGO_P. O campo CPF chave
candidata para CLIENTE e tambm armazenado na tabela VENDA. Os campos NOME
e DESCRICAO tambm so chaves candidatas de suas respectivas tabelas. Os campos
CIDADE, PRECO, DATA e QUANTIDADE admitem valores repetidos.
Sobre as formas normais a que as tabelas satisfazem, assinale a armativa correta.
(a). CLIENTE satisfaz segunda forma normal (2FN), mas no terceira (3FN).
(b). PRODUTO satisfaz segunda forma normal (2FN), mas no terceira (3FN).
(c). VENDA satisfaz segunda forma normal (2FN), mas no terceira (3FN).
(d). VENDA no satisfaz segunda forma normal (2FN).
(e). As trs tabelas satisfazem terceira forma normal (3FN).
Soluo:
Primeiramente, vamos denir o que dependncia funcional. Dizemos que B funcional-
mente dependente de A (A B) se, para cada valor de A, existe exatamente um atributo B.Um exemplo prtico cidade estado, uma cidade A implicar em exatamente um estadoB correspondente. No caso, A o determinante e B o dependente.
A dependncia funcional trivial indica que um determinante com mais de um atributo
pode determinar seus prprios membros quando isolado. Exemplo: {banco, agencia} {agencia}. A dependncia funcional no-trivial indica que um determinante identica outro
atributo qualquer {banco, agencia} {cidade}.
Se um atributo A determina B e se B determina C, podemos dizer que A determina C
de forma transitiva. Isto , existe uma dependncia funcional transitiva de A para C. Ex-
emplo: cidade estado, estado pais, ento cidade pais.
Uma chave candidata um atributo ou conjunto de atributos que nico dentre todos
os registros. J a chave primria uma chave escolhida entre as chaves candidatas para ser
o identicador principal da tabela.
Pgina 14 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
Outra denio importante a do atributo no-primo, que um atributo que no ocorre
em nenhuma das chaves candidatas da tabela.
Sabemos que uma tabela est na segunda forma normal se ela est na primeira forma nor-
mal e no existe atributo no-primo na tabela que seja funcionalmente dependente de algum
subconjunto prprio de qualquer chave candidata. Melhor dizendo: todas as colunas que
no fazem parte de nenhuma chave candidata dependem de todas as colunas que compem
qualquer chave candidata. Quando s h uma chave candidata (no caso a primeira) e ela
composta por somente um atributo, automaticamente a tabela estar na segunda forma
normal se j tiver atendido s condies da primeira forma normal.
Sendo assim, j podemos notar que a tabela CLIENTE e a tabela PRODUTO esto na
segunda forma normal garantidamente. J ao analisarmos a tabela VENDA poderamos nos
enganar ao acharmos que pelo fato de CPF ser dependente funcionalmente de CODIGO_C,
estaramos violando a condio exigida da segunda forma normal, j que CODIGO_C um
subconjunto prprio da chave primria. Essa concluso seria verdadeira se no fosse pelo
fato de {CPF,CODIGO_P} ser uma chave candidata, tornando o atributo CPF primo, ou
seja no no-primo. Conclumos, assim, que a tabela VENDA est na segunda forma normal.
Uma tabela est na terceira forma normal se qualquer atributo no-primo no transi-
tivamente dependente de qualquer chave candidata da tabela. Ao analisarmos a tabela
CLIENTE, notamos que o atributo CIDADE o nico no-primo, sendo impossvel, dessa
maneira, haver dependncia funcional em que uma chave candidata no seja o atributo de-
terminante. Ou seja, todas as dependncias funcionais so diretas a partir de qualquer chave
candidata e a tabela CLIENTE est na terceira forma normal. O nico atributo no-primo
da tabela PRODUTO PRECO. Portanto, seguindo o mesmo raciocnio anterior, conclu-
mos que PRODUTO est na terceira forma normal.
A tabela VENDA tem 2 atributos no-primo: DATA e QUANTIDADE. Como no h
dependncia funcional entre eles, essa tabela tambm est na terceira forma normal.
Logo, conclumos que todas as tabelas satisfazem terceira forma normal e a alternativa a
ser marcada a alternativa E.
Se continussemos a analisar quais formas normais so atendidas pelas tabelas da questo,
chegaramos concluso de que as tabelas CLIENTE e PRODUTO satisfazem forma
normal de Boyce Codd (FNBC), ao contrrio da tabela VENDA, que no satisfaz. Uma
tabela que no satisfaz a forma normal de Boyce Codd (FNBC) pode ser identicada com
as seguintes caractersticas:
encontramos duas ou mais chaves candidatas ({CODIGO_C, CODIGO_P} e {CPF,CODIGO_P}, no caso da tabela VENDA);
as chaves candidatas apresentam mais de um atributo (so compostas); todas as chaves candidatas tm um atributo em comum (CODIGO_P, no caso daschaves candidatas da tabela VENDA).
Pgina 15 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
6. Assuntos relacionados: Banco de Dados, SQL,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 26
Considere o comando em SQL apresentado a seguir.
SELECT C.CIDADE, AVG(P.PRECO)
FROM CLIENTE C, PRODUTO P, VENDA V
WHERE C.CODIGO_C = V.CODIGO_C AND P.CODIGO_P = V.CODIGO_P AND
P.PRECO > 100
GROUP BY C.CIDADE
HAVING AVG(P.PRECO) < 200
O que exibe esse comando?
(a). Para cada cidade, a mdia de preo de produtos vendidos a clientes da cidade com
valores acima de 100, se a mdia for menor que 200.
(b). Para cada cidade, a mdia de preo dos produtos vendidos a clientes da cidade
com valores entre 100 e 200.
(c). Para cada cidade, a quantidade de produtos vendidos com valores entre 100 e 200.
(d). Para cada cidade, a mdia de preo dos produtos vendidos a clientes da cidade
que compraram produtos de valores maiores do que 100 e cuja mdia de compra
menor do que 200.
(e). Apenas a cidade cuja mdia de preo dos produtos vendidos a mais alta dentre
as que tiveram mdia menor do que 200 e produtos vendidos com valores acima
de 100.
Soluo:
A primeira clusula WHERE (C.CODIGO_C = V.CODIGO_C) ir implementar umajuno entre as tabelas CLIENTE e VENDA. Essa juno, caso fosse considerada sozinha,
iria listar registros em que cada um iria representar uma venda de produto, mas com infor-
maes adicionais do cliente: NOME e CIDADE.
Adicionando mais uma clusula de juno (P.CODIGO_P = V.CODIGO_P ), ser re-alizada uma juno com a relao j obtida anteriormente. Nesse caso, todos os produtos
vendidos sero listados com suas respectivas informaes de descrio, preo, data de quando
foi realizada a venda e as informaes completas do cliente.
Entretanto, ao se usar a clusula P.PRECO > 100, nem todos os produtos vendidos serolistados. Sero listados somente aqueles cujo valor preo unitrio for superior a 100.
A clusula GROUP BY C.CIDADE ir agrupar as vendas dos produtos por cidade ereunir informaes, de acordo com AV G(P.PRECO), do preo mdio unitrio de cadaproduto, dentro, claro, dos produtos que j possuem valor unitrio maior do que 100. Ex-
emplicando: caso os clientes de uma determinada cidade X tenham comprado exatamente
6 produtos com os preos 1000, 500, 120, 120, 100 e 50, somente sero considerados os pro-
dutos com valor maior do que 100, que so os de 1000, 500, 120 e 120. A mdia unitria
Pgina 16 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
desses produtos (1000 + 500 + 120 + 120)/4 = 435.
J a ltima clusula HAVING AV G(P.PRECO) < 200 ir permitir que somente as cidadescujo preo mdio dos produtos adquiridos seja menor que 200. A cidade X anteriormente
citada no ir entrar na relao nal, j que a mdia dos preos unitrios de seus produtos
adquiridos maior do que 200 (435).
Podemos concluir que a alternativa correta a letra A. A letra D pode confundir um pouco,
mas ela est errada, pois o que est sendo considerado a mdia do preo do produto
HAVING AV G(P.PRECO) < 200 e no a mdia de compra.
Pgina 17 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
7. Assuntos relacionados: Banco de Dados,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 27
H 3 cidades com 5 clientes cada, 2 cidades com 4 clientes cada e 10 produtos cadastrados
no banco de dados. Se um cliente no compra o mesmo produto duas vezes no mesmo dia
e nem em dois dias seguidos, a quantidade mxima de registros na tabela VENDA, para
clientes de uma determinada cidade, em um intervalo qualquer de 30 dias, ser
(a). 300
(b). 750
(c). 1500
(d). 3000
(e). 4500
Soluo:
Note que um cliente no poder comprar o mesmo produto por mais de 15 vezes em um
intervalo de 30 dias, j que o intervalo mnimo entre as compras de um mesmo produto ser
de 2 dias.
No caso mximo, qualquer cliente poder realizar a compra de todos os 10 produtos, mas
no poder comprar um mesmo produto por mais de 15 vezes dentro do intervalo de 30 dias.
Ou seja, um cliente poder representar, no mximo, 150 (15x10) registros na tabela VENDA.
As cidades que possuem mais clientes, possuem cinco clientes. Logo, no mximo, essas
cidades podero conter 750 (5x15x10) registros na tabela VENDA. Conclumos que a re-sposta correta a alternativa B.
A cidade que possui quatro clientes, poder, no mximo, ser associada a 600 registros da
tabela VENDA. Podemos tambm calcular a quantidade mxima de registros na tabela
VENDA da seguinte maneira: 3x5x15x10 + 2x4x15x10 = 3450. Tal clculo seria interes-sante se quisssemos, por exemplo, dimensionar o tamanho mximo do banco de dados.
Pgina 18 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
8. Assuntos relacionados: Banco de Dados, Modelo Multidimensional, Data Mart, Data
Warehouse,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 28
Um datamart ser montado para anlise das vendas. Consultas sero feitas com base em
produtos, perodos, cidades e clientes. Assinale a armao correta sobre o modelo multidi-
mensional a ser gerado.
(a). conveniente criar uma tabela para a dimenso DATA, para evitar clculos com
datas nas consultas SQL e facilitar as consultas por intervalos semanais, mensais,
anuais, e similares.
(b). Nenhum atributo da tabela PRODUTO, alm da chave primria, dever constar
da tabela fato.
(c). Pelas especicaes, CIDADE deve ser, necessariamente, uma dimenso do mod-
elo.
(d). O modelo estar necessariamente no formato oco de neve (snowake).
(e). QUANTIDADE um fato no aditivo.
Soluo:
Um datamart pode ser conceituado como um subconjunto dos dados de uma organizao
que so direcionados a propsitos bem especcos ou a pequenos grupos de pessoas que os
utilizam como auxlio em tomadas de deciso.
Os datamarts podem ser entendidos como subconjuntos de um data warehouse. Hoje
comum que as empresas comecem a construir o seu data warehouse a partir de datamarts
focados em reas bem especcas e, assim, irem expandindo at formarem o seu data ware-
house.
preciso car claro que as diferenas entre datamart e data warehouse so apenas com
relao ao tamanho e ao escopo do problema a ser resolvido. Portanto, as denies dos
problemas e os requisitos de dados so essencialmente os mesmos para ambos. Enquanto
um datamart trata de um problema departamental ou local, um data warehouse envolve o
esforo de toda a empresa para que o suporte a decises atue em todos os nveis da orga-
nizao. Sabendo-se as diferenas entre escopo e tamanho, o desenvolvimento de um data
warehouse requer tempo, dados e investimentos gerenciais muito maiores que de um data-
mart.
Vamos apresentar, agora, alguns conceitos importantes em relao a data warehouse. Den-
imos fato como uma coleo de itens de dados composta de medidas. Esse valor numrico
denominado de medida. Por exemplo, caso se deseje analisar se as vendas em um determi-
nado estado esto caindo, podemos denir um fato representando as vendas totais realizadas
nas cidades de um determinado estado e analisar o resultado de suas medidas ao longo do
tempo.
Os fatos podem ser aditivos, semi-aditivos e no-aditivos. Um fato aditivo quando ele
pode ser agregado em todas as dimenses. Por exemplo, VENDAS pode ser agregado em
Pgina 19 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
qualquer combinao das dimenses DATA, PRODUTO e CIDADE. Um fato semi-aditivo
quando ele no pode ser agregado em pelo menos uma dimenso. Por exemplo, o nmero de
empregados aditivo nos diferentes departamentos da empresa, mas no o na dimenso
DATA. Um fato no-aditivo quando no pode ser agregado em nenhuma dimenso.
Uma dimenso uma coleo de atributos textuais que descrevem os objetos da orga-
nizao, e que esto altamente relacionados uns com os outros. Os atributos dimensionais
so a fonte para as restries mais interessantes nas consultas a um DW e so virtualmente
a fonte para os cabealhos de colunas do conjunto de respostas em SQL. Por exemplo, pode-
mos adotar CIDADE como uma dimenso. Para isso, criaramos uma tabela dimenso em
que cada registro representa uma cidade e descreve outros detalhes da cidade atravs de seus
atributos, como o estado ao qual ela pertence, por exemplo.
Um dos esquemas mais utilizados para representar um data warehouse o esquema es-
trela. Esse esquema chamado de estrela por apresentar a tabela de fatos dominante no
centro do esquema e as tabelas de dimenses nas extremidades. O esquema estrela pode
ser estendido de maneira que cada uma das pontas da estrela passa a ser o centro de outras
estrelas. Por exemplo, a dimenso CIDADE poderia ser decomposta de maneira que haja
outra tabela representando os estados e outras informaes relacionadas a ele. Essa decom-
posio seria basicamente um processo de normalizao.
Vamos, agora, analisar as alternativas.
A alternativa (A) est correta. Ao criarmos uma tabela dimenso DATA, podemos criar
um fato que represente a soma das vendas em cada um dos dias ou em cada uma das se-
manas, meses ou anos. Como os valores da tabela j esto calculados, uma consulta que
precise saber a quantidade de vendas em um determinado perodo de tempo ter um custo
muito menor.
A alternativa (B) est incorreta, pois no dimensionamento de um data warehouse, somos
livres para denir nossos fatos. No caso especco, um fato que s tivesse a chave primria
da tabela PRODUTO no teria interesse nenhum para os negcios, pois, em geral, os fatos
devem estar associados a valores que tenham representatividade, como a quantidade vendida
de um determinado produto, por exemplo.
O mesmo argumento dado anteriormente serve para as alternativas (C) e (D). H algumas
modelagens que so mais interessantes que outras, dependendo do objetivo que se deseja
alcanar, mas no h nenhuma restrio como as indicadas nas alternativas (C) e (D) para
a determinao de um modelo de data warehouse.
A alternativa (E) est errada, pois QUANTIDADE nem um fato.
Pgina 20 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
9. Assuntos relacionados: RSS, ATOM,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 29
Os formatos de distribuio de informaes e notcias (newsfeeds) RSS e ATOM foram dis-
seminados pelos blogs e tm sido utilizados nos mais variados tipos de sites como alternativa
a outras modalidades de distribuio de notcias. Sobre este tema, correto armar que
(a). ao assinar um newsfeed, o usurio passa a receber emails peridicos com as notcias
fornecidas pelo mesmo.
(b). ao contrrio do ATOM, o RSS um padro do IETF (Internet Engineering Task
Force).
(c). os newsfeeds em ATOM so estruturados em formato XHTML.
(d). os newsfeeds em RSS so estruturados em formato HTML.
(e). o recurso de autodescoberta para ambos os formatos pode ser implementado
atravs de tags link na seo header da pgina do site que os oferece.
Soluo:
(A) ERRADA
As informaes publicadas via RSS e ATOM podem ser acessadas basicamente via leitores de
feeds, tambm conhecidos como agregadores. Os agregadores so programas que permitem
a visualizao de vrios feeds em um nico local, organizados como o usurio preferir. Exis-
tem agregadores para Linux, Windows e Mac OS, agregadores em pginas de Internet, assim
como agregadores nos prprios browsers. Exemplos tpicos de programas leitores de RSS
so Google Reader, RSS Reader e Bloglines. No linguajar das tecnologias RSS e ATOM, os
os usurios assinam um feed de um determinado site e a partir da o agregador comea a
receber as informaes distribudas pelo site. Mais precisamente, o agregador que se en-
carrega de vericar periodicamente se existe alguma nova informao disponvel nas fontes.
Perceba, portanto, que ao assinar um newsfeed o usurio no passa a receber emails com as
notcias, como sugere este alternativa. Ou seja, esta no a resposta para esta questo.
(B) ERRADA
O ATOM (que no uma sigla) foi criado por um conjunto de desenvolvedores inde-
pendentes, mas atualmente o projeto recebe apoio de grandes corporaes da Internet.
Para saber mais sobre o ATOM e suas caractersticas, o candidato pode visitar o site o-
cial do projeto em http://www.atomenabled.org. O RSS foi criado pela Netscape, mas
atualmente sua especicao mantida pelo RSS Advisory Board, cujo site ocial o
http://www.rssboard.org. Como o RSS no um padro IETF, conclumos que esta al-
ternativa est errada.
(C) e (D) ERRADAS
Tanto o RSS quanto o ATOM so estruturados em XML, e no em XHTML e HTML
como apresentam as alternativas.
Pgina 21 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
(E) CORRETA
O recurso de autodescoberta uma forma automtica de noticar os aplicativos (browser,
leitores, agregadores etc) que um determinado site possui feeds. Um exemplo tpico da
implementao do recurso de autodescoberta de feeds mostrado a seguir.
...
Pgina 22 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
10. Assuntos relacionados: Segurana da Informao, PKI, Certicado Digital, HTTPS,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 30
Durante o projeto de uma aplicao Internet, vericou-se a necessidade de a mesma propor-
cionar conexes seguras entre o browser dos clientes e o servidor de aplicaes, utilizando
HTTPS. Durante uma reunio entre os diversos membros da equipe do projeto, foram feitas
as armativas a seguir.
I - Ser preciso dotar o servidor de aplicao de um certicado digital.
II - Ser preciso obter uma autorizao de funcionamento (FA) de uma autoridade certi-
cadora (CA).
III - Se um cliente no possuir uma identidade digital, tal como um e-CPF ou e-CNPJ,
somente sero criptografados os dados enviados do cliente para o servidor; nesta situ-
ao, o servidor no deve exibir dados sigilosos para o cliente, pelo fato de os mesmos
estarem sujeitos interceptao; esta a principal razo pela qual alguns servios na
Internet s so disponibilizados para clientes que possuem identidade digital.
IV - Um mesmo endereo de Internet poder ser usado para conexes HTTP e HTTPS,
desde que sejam utilizadas portas diferentes para cada um.
Esto corretas APENAS as armativas
(a). I e II
(b). I e III
(c). I e IV
(d). II e III
(e). III e IV
Soluo:
O HTTPS (HyperText Transfer Protocol Secure) uma implementao do protocolo HTTP
sobre uma camada adicional SSL (Security Sockets Layer) ou TLS (Transport Layer Se-
curity), cujo objetivo permitir que os dados sejam transmitidos atravs de uma conexo
criptografada e que se verique a autenticidade das partes comunicantes por meio de certi-
cados digitais. Portanto, a alternativa I correta, pois o uso de certicados digitais parte
da implementao do HTTPS.
Um exemplo tpico da utilizao de HTTPS so as pginas de login dos webmails, nas
quais o objetivo principal proteger os dados de autenticao (login e senha) dos usurios,
que sero todos transmitidos de forma criptografada. Nesse caso, o HTTPS tambm garante
a autenticidade do servidor que, no processo de estabelecimento da comunicao, apresenta
ao cliente um certicado digital que atesta sua identidade.
Repare que no exemplo dado, um usurio A pode se passar por um usurio B, bastando
para isso que A conhea a senha de B. Ou seja, no h autenticao por parte do cliente. Na
verdade, a maioria das aplicaes que utilizam HTTPS, como webmails (Gmail, Hotmail,
Yahoo etc) e comrcio eletrnico (Submarino, Amazon, Ebay etc), ainda no se preocupam
com a autenticao dos clientes. No entanto, a autenticao dos clientes vem se tornando
Pgina 23 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
mais comum, principalmente em aplicaes governamentais e em sites de bancos. O e-CPF,
por exemplo, pode ser utilizado para garantir a identidade do contribuinte nas relaes com
a Receita Federal atravs da Internet. Alguns bancos tambm tm passado a usar autenti-
cao de mltiplos fatores, por meio do uso de tokens OTP e de certicados digitais.
importante ressaltar que, mesmo que apenas uma das partes (servidor ou cliente) se
autentique, a comunicao ser criptografada tanto no sentido cliente/servidor quanto no
sentido servidor/cliente, j que toda a comunicao acontece pela mesma conexo TCP.
Portanto, a alternativa III incorreta.
As portas s quais se refere a armativa IV so as portas utilizadas na camada de transporte
pelo TCP para oferecer os servios s aplicaes das camadas superiores. Para cada pro-
grama da camada de aplicao que deseja se comunicar usando o TCP, necessrio alocar
ao menos um socket, que pode ser denido como um endpoint para comunicao, sendo
unicamente identicado pela combinao (Endereo IP, Porta TCP). Uma conexo TCP,
portanto, formada por um par de sockets. Para ter conexes HTTP e e HTTPS acessveis
por um mesmo IP, necessrio que esses servios utilizem portas TCP diferentes. Comu-
mente, os servios HTTP e HTTPS utilizam as portas 80 e 443, respectivamente. Portanto,
a alternativa IV correta.
A armativa II trata da estruturao de uma PKI (Public Key Infrastructure), que pode ser
denida como um conjunto de hardware, software, pessoas, polticas e procedimentos para
criar, gerenciar, armazenar, distribuir e revogar certicados digitais. No Brasil, esse papel
desempenhado pelo ICP Brasil (Infraestrutura de Chaves Pblicas Brasileiras).
Em uma PKI, dois dos elementos mais importantes so as Autoridades Certicadoras (ACs)
e as Autoridades de Registro (ARs), cujas denies no glossrio do ICP Brasil so:
Autoridade Certicadora: a entidade, subordinada hierarquia da ICP Brasil, re-sponsvel por emitir, distribuir, renovar, revoga e gerenciar certicados digitais. Cabe
tambm AC emitir listas de certicados revogados (LCR) e manter registros de suas
operaes sempre obedecendo as prticas denidas na Declarao de Prticas de Cer-
ticao (DPC). Desempenha como funo essencial a responsabilidade de vericar se
o titular do certicado possui a chave privada que corresponde chave pblica que
faz parte do certicado. Cria e assina digitalmente o certicado do assinante, onde o
certicado emitido pela AC representa a declarao da identidade do titular, que possui
um par nico de chaves (pblica/privada). Na hierarquia dos Servios de Certicao
Pblica, as AC esto subordinadas Autoridade Certicadora de nvel hierarquica-
mente superior;
Autoridade de Registro: entidade responsvel pela interface entre o usurio e aAutoridade Certicadora. Vinculada a uma AC que tem por objetivo o recebimento,
validao, encaminhamento de solicitaes de emisso ou revogao de certicados digi-
tais s ACs e identicao, de forma presencial, de seus solicitantes. responsabilidade
da AR manter registros de suas operaes. Pode estar sicamente localizada em uma
AC ou ser uma entidade de registro remota.
Outros elementos e termos importantes no contexto de infraestruturas de chaves pblicas
podem ser pesquisados no glossrio do ICP Brasil, disponvel no endereo
https://www.icpbrasil.gov.br/duvidas/glossary.
Como em vrias questes de concurso, o exigido do candidato nesse caso o conhecimento
Pgina 24 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
da terminologia bsica. Ao menos no glossrio do ICP Brasil, no existe nenhuma referncia
as tais FAs (autorizao de funcionamento), presente na armativa II. Portanto, pode-se
considerar a alternativa II errada.
Pgina 25 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
11. Assuntos relacionados: XML,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 31
Um tag XML vlido do ponto de vista sinttico
(a). Carlos da Silva
(b). Rua das Flores, 1234
(c).
(d).
(e). Professor
Soluo:
XML o acrnimo para Extensible Markup Language. Assim como o HTML (HyperText
Markup Language), o XML derivado do padro ISO 8879, mais conhecido como SGML
(Standard Generalized Markup Language). A grande diferena entre HTML e XML que o
HTML dene a apresentao dos dados, enquanto o XML dene a estruturao dos dados e
o que eles representam. Em outras palavras, o XML utilizado para descrever o contedo
do documento.
Assim como o HTML, o XML faz uso de tags (palavras encapsuladas por sinais '')
e atributos (denidos com name=value). No HTML, as tags e atributos especicam tm
funes denidas. A tag , por exemplo, indica que texto dever ser exibido em negrito,
enquanto a tag indica que o texto deve ser exibido em itlico. J no XML, as tags
so utilizadas apenas para delimitar os trechos de dados. Ou seja, uma tag , que no
HTML indicaria um pargrafo, no XML pode indicar um preo, um parmetro, uma pessoa
ou qualquer outra informao.
Outro ponto fundamental na diferena entre o HTML e o XML que no HTML existe
um conjunto nito de tags, enquanto no XML, o conjunto de tags utilizadas em um doc-
umento pode ser denido pelo prprio usurio da linguagem, devendo as tags obedecerem
um conjunto de regras de nomenclatura.
Na especicao formal do XML, as regras de nomenclatura so denidas em termos uti-
lizando a notao EBNF (Extended Backus-Naur Form). A seo 2.3 da especicao do
XML, disponvel em http://www.w3.org/TR/2006/REC-xml11-20060816/, apresenta em
detalhe as regras de sintaxe. Algumas das regras mais importantes so as seguintes:
os nomes dos elementos podem conter letras, nmeros e outros caracteres; os nomes dos elementos no podem comear com nmeros ou caracteres de pontuao; os nomes dos elementos no podem comear com as sequncias xml, XML, Xml e outrasanlogas;
os nomes dos elementos no podem conter espaos.Pelo o exposto, a alternativa (A) invlida, pois o nome do elemento possui espaos. A
alternativa (C) tambm apresenta uma sintaxe invlida, pois o valor do atributo numero
no foi colocado entre aspas, que so necessrias nesse caso. A alternativa (D), por sua
Pgina 26 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
vez, incorreta, pois comea com o caractere *, considerado invlido em qualquer posio
em nome de tag. A alternativa (E) tambm invlida, pois o nome do elemento est no
formato HTML encoded. O nome deveria ser simplesmente , sem a necessidade
de substituir o pela sequncia ã. A nica alternativa correta , portanto, a letra
(B).
Pgina 27 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
12. Assuntos relacionados: XML, CSS, HTTP,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 32
Analise as armativas a seguir, sobre CSS (Cascading Style Sheets).
I Uma folha de estilo CSS um documento XML, em conformidade com o esquema XML
xsd:css mantido pelo consrcio W3C, o que constitui uma barreira inicial de adoo
para organizaes onde o layout e a programao visual dos sites e portais so mantidas
por prossionais de criao ao invs de desenvolvedores.
II O uso de folhas de estilo CSS externas, em alternativa marcao com atributos nos
tags HTML e XHTML, proporciona uma reduo signicativa da exigncia de banda,
melhorando a experincia do usurio e demandando menos recursos dos servidores do
site.
III possvel especicar folhas de estilos diferentes para diferentes mdias em que a pgina
ser utilizada, o que permite, por exemplo, que uma mesma pgina se apresente de
forma diferente quando visualizada no browser e impressa.
IV O termo Cascading, que, em Portugus, pode ser traduzido como Em Cascata, reete
o fato de que, durante a aplicao de estilos a um documento, os tags que satisfazem a
mais de um seletor recebero apenas os atributos de estilo do seletor especicado por
ltimo, ignorando todos os atributos de seletores anteriores.
Esto corretas APENAS as armativas
(a). I e II
(b). I e III
(c). II e III
(d). II e IV
(e). III e IV
Soluo:
O CSS uma linguagem utilizada para descrever a apresentao (aparncia e formatao)
de um documento escrito em linguagens de marcao. O CSS comumente utilizado para
estilizar pginas Web escritas em HTML, mas ele pode ser utilizado para formatar qualquer
tipo de documento XML. O CSS foi primariamente desenvolvido para permitir a separao
entre o contedo e elementos de apresentao de um documento, como cores, fontes e layouts.
Essa separao permite, por exemplo:
aumentar a acessibilidade do contedo, a medida que permite a elaborao de docu-mentos de melhor apresentao;
prover maior exibilidade e controle na especicao dos caractersticas da apresentaodo contedo;
reduzir a complexidade e a repetio do contedo estrutural da pgina, permitindo ochamado tableless web design;
reutilizar o cdigo de apresentao, uma vez que vrios documentos podem compartil-har as denies feitas em um nico CSS.
Pgina 28 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
Em resumo, pode-se dizer que, ao separar o contedo da apresentao, o CSS simplica a
editorao e a manuteno de sites Web. Notoriamente, essa separao tambm permite
que a apresentao do site seja denida por designers (prossionais de criao), que podem
trabalhar em paralelo aos desenvolvedores. Desprende-se disso que a armativa I incorreta.
O CSS permite tambm que um mesmo documento seja apresentado em diferentes estilos de
acordo com o mtodo de renderizao utilizado. Nesse contexto, o mtodo de renderizao
basicamente denido de acordo com o dispositivo em que o documento ser apresentado, que
pode ser uma tela de computador (on-screen), em uma impressora (in-print) e at mesmo
em um dispositivo Braille. Essa exibilidade do CSS tem ganhado enorme importncia a
medida que os dispositivos como hand-helds e celulares tem sido cada vez mais utilizados
para acesso a Internet. Portanto, a alternativa III est correta.
A utilizao de arquivos CSS tambm pode contribuir para economia de banda, a medida
que os arquivos CSS podem ser armazenados no cache dos browsers. Ao serem armazena-
dos em cache, a quantidade de requisies HTTP necessrias nas prximas vezes em que
o site for acessado ser menor. Em alguns casos, pode-se utilizar tambm o cdigo CSS
inline, ou seja, dentro da prpria pgina HTML, de modo que no seja necessria uma req-
uisio HTTP adicional para obter um arquivo CSS externo. Essa tcnica especialmente
para diminuir o tempo de resposta de pginas que so acessadas uma vez (ou muito poucas
vezes) dentro de uma sesso. Exemplos tpicos de pginas com essa caracterstica so as
pginas iniciais de sites como Yahoo! e Google. Com isso, a alternativa II est correta. O
endereo http://developer.yahoo.com/performance/rules.html apresenta essas e mais algu-
mas dicas para aumentar o desempenho de aplicaes web.
A alternativa IV refere-se ao efeito cascata do CSS, que pode ser denido como um con-
junto de regras de prioridade para aplicao da regra de estilo aos elementos do documento.
Para determinar a prioridade so considerados diversos fatores, como o tipo de folha de
estilo, o local fsico da folha de estilo no seu todo, o local fsico da regra de estilo na folha
de estilo e a especicidade da regra de estilo. A ordem crescente de prioridade para o efeito
cascata :
1 folha de estilo padro do navegador do usurio;
2 folha de estilo do usurio;
3 folha de estilo do desenvolvedor:
3.1 estilo externo (importado ou linkado);
3.2 estilo incorporado (denido na seo head do documento);
3.3 estilo inline (dentro de um elemento HTML).
4 declaraes do desenvolvedor com !important;
5 declaraes do usurio com !important.
Assim, uma declarao de estilo com !important denido pelo usurio prevalece sobre todas
as demais, pois a de mais alta prioridade. Entre as folhas de estilo denidas pelo desen-
volvedor do site, os estilos inline (dentro de um elemento HTML) tem a prioridade mais
elevada, isto , prevalecer sobre a folha de estilo denida na seo head, e, esta prevalecer
sobre uma folha de estilo externa. Portanto, a alternativa IV errada pois dene de forma
errada as regras de priorizao do CSS.
Pgina 29 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
13. Assuntos relacionados: Gerncia de Projeto, Gerncia de Tempo, Desenvolvimento de
Cronograma,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 33
Ao apresentar o cronograma de um projeto diretoria da empresa, o gerente foi informado
de que a data de trmino do projeto dever ser antecipada em 3 meses. Esta exigncia
implicar, necessariamente, em
(a). refazer as estimativas de esforo para uma ou mais tarefas do projeto.
(b). reduzir a durao do caminho crtico do projeto.
(c). alocar mais recursos ao projeto.
(d). fazer entregas diferentes das especicadas.
(e). aumentar o custo do projeto.
Soluo:
(A) ERRADA
A antecipao da data nal do projeto consiste, normalmente, em alterar a durao de
atividades que pertencem ao caminho crtico. O caminho crtico, geralmente, a sequncia
de atividades do cronograma que determina a durao do projeto, isto , o caminho mais
longo do projeto. Dependendo da tcnica de compreenso de cronograma utilizada, h a ne-
cessidade de refazer as estimativas de esforo das atividades relacionadas ao caminho crtico,
mas no uma implicao necessria para reduzir o prazo de um projeto.
(B) CORRETA
Antecipar a data nal do projeto em 3 meses implica em alterar as estimativas de du-
rao das atividades do caminho crtico, ou seja, reduzir a durao do caminho crtico.
Isso realizado utilizando as tcnicas de compresso de cronograma que consistem em re-
duzir o prazo do projeto denido inicialmente sem afetar o escopo para atender restries
de cronograma. As tcnicas utilizadas so a compresso e o paralelismo. Na comprenso,
as compensaes entre custo e cronograma so analisadas para determinar o mximo de
compresso para o menor custo incremental. Essa tcnica pode produzir uma alternativa
no vivel devido ao aumento de custo. Na de paralelismo, as fases ou atividades que nor-
malmente sero realizadas em sequenciamento so realizadas em paralelo. Tal tcnica pode
gerar retrabalho, devido a falta de informaes mais detalhadas a respeito de uma atividade.
(C) ERRADA
Alocar mais recursos ao projeto no implicao necessria para reduzir o prazo de um
projeto. Dependendo da tcnica de comprenso de cronograma utilizada, h a necessidade
de alocar mais recursos para as atividades relacionadas ao caminho crtico do projeto, mas
para isso tem que ser analisado o impacto nanceiro no projeto.
Pgina 30 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
(D) ERRADA
Algumas vezes, ao se diminuir um cronograma, altera-se tambm o escopo do projeto.
certo que no ser a gerncia de tempo que far a alterao do escopo. Ser sim a gerncia de
escopo, informada da diminuio do cronograma pela gerncia de integrao. De qualquer
forma, importante perceber que uma alterao no cronograma no necessariamente gera
alteraes das entregas.
(E) ERRADA
Aumentar o custo de um projeto depende da aprovao das pessoas interessadas, os stake-
holders, no projeto, e no uma negociao fcil. Alm de que, o aumento de um custo de
um projeto no uma implicao necessria para reduzir o prazo de um projeto, conforme
j descrevemos anteriormente.
Pgina 31 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
14. Assuntos relacionados: Gerncia de Projeto, Gerncia de Escopo, EAP,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 34
A Estrutura Analtica do Projeto - EAP (em Ingls Work Breakdown Structure WBS)
inclui
(a). estimativas de prazos.
(b). estimativas de custos.
(c). entregas internas e externas.
(d). alocao dos recursos s tarefas.
(e). estratgias para mitigao dos riscos.
Soluo:
A rea de gerenciamento do escopo compreende os processos necessrios para assegurar que
o projeto inclua todo o trabalho necessrio, e somente ele, para nalizar o projeto com
sucesso. A gerncia de escopo tem como principal preocupao denir o que est ou no
includo no projeto. A Estrutura Analtica do Projeto (EAP), elaborada pelo processo Criar
EAP, uma das principais sadas da gerncia de escopo.
(A) ERRADA
As estimativas de prazo so elaboradas pela rea de gerenciamento de tempo com base
na estimativa de recursos necessrios, sequenciamento e durao das atividades. O processo
responsvel por realizar as estimativas de prazo o Desenvolvimento do cronograma. Exis-
tem diversas ferramentas e tcnicas para realizar o desenvolvimento do cronograma, como:
anlise de rede do cronograma, mtodo do caminha crtico, compresso do cronograma,
nivelamento de recursos, software de gerenciamento de projetos (MS Project, Primavera),
etc. As estimativas de prazo so descritas no Plano de Gerenciamento do Cronograma e no
na EAP.
(B) ERRADA
As estimativas de custo so elaboradas pela rea de gerenciamento de custos baseado na
estimativa dos recursos necessrios para nalizar cada atividade do cronograma. Os cus-
tos das atividades do cronograma so estimados para todos os recursos cujos custos sero
lanados no projeto. As estimativas de custo podem ser geradas por meio de ferramentas
e tcnicas, como: estimativa anloga, modelagem paramtrica, estimativa bottom-up, soft-
ware de gerenciamento de projetos, etc. As estimativas de custos esto descritas no Plano
de Gerenciamento de Custos e no na EAP.
(C) CORRETA
Uma entrega qualquer produto ou servio gerado pelo projeto. Segundo PMBOK, a
EAP uma decomposio hierrquica orientada a entrega de trabalho a ser executado pela
equipe de projeto, para atingir os objetivos do projeto e criar as entregas necessrias. A
EAP subdivide o trabalho a ser realizado no projeto em partes menores, em que cada nvel
Pgina 32 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
descendente representa uma denio mais detalhada do trabalho do projeto. O nvel mais
baixo conhecido como pacote de trabalho. o ponto no qual o custo e o cronograma do
trabalho podem ser estimados de forma convel. Enm, todo o trabalho a ser executado
no projeto deve estar na EAP, e seus componentes auxiliam as partes interessadas (stake-
holders) a visualizar as entregas (internas ou externas).
(D) ERRADA
A alocao dos recursos s tarefas denidas na EAP realiza pela rea de gerenciamento
de recursos humanos e compreende a alocao propriamente dita da equipe ao projeto. Os
papis e responsabilidades denidos sero destinados a uma pessoa ou grupo de pessoas. As
formas de alocao so: negociao, alocao prvia e contratao. A alocao de recursos
descrita no Plano de Gerenciamento de Pessoal e no na EAP.
(E) ERRADA
Estratgia de mitigao de riscos realizada pela rea de gerenciamento de riscos e com-
preende planejar as respostas aos riscos de forma a reduzir as ameaas, ou seja, determinar
quais aes devero ser tomadas para reduzir as ameaas aos objetivos do projeto. Vrias
alternativas podem ser adotadas, como:
evitar: mudar o plano do projeto para eliminar o risco; transferir: passar a resposta ao risco para terceiros; mitigar: estabelecer estratgias antecipadas para evitar que eventos causadores dorisco aconteam;
aceitar: no estabelece estratgias para lidar com os riscos.As respostas aos riscos so includas no Registro de Riscos e no na EAP.
Pgina 33 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
15. Assuntos relacionados: Gerncia de Projeto, Gerncia de Custos, Gerenciamento de
Valor Agregado (GVA),
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 35
So enumeradas a seguir algumas mtricas colhidas para determinado intervalo de tempo
ao longo da vida de um projeto.
I - Custo orado do trabalho previsto.
II - Custo orado do trabalho realizado.
III - Custo real do trabalho previsto.
IV - Custo real do trabalho realizado.
A tcnica de Gerenciamento de Valor Agregado GVA (em Ingls, Earned Value Manage-
ment EVM ) se baseia nas mtricas
(a). I e II, apenas.
(b). I e III, apenas.
(c). II e IV, apenas.
(d). I, II e IV, apenas.
(e). I, II, III e IV.
Soluo:
A GVA uma metodologia de gerenciamento usada para integrar o escopo, o cronograma e
os recursos de tal forma que se permita medir, objetivamente, o desempenho e o progresso
do projeto. Com essa metodologia possvel prever o desempenho do projeto com base no
desempenho passado.
Para utilizar a GVA, importante seguir alguns processos essenciais a qualquer projeto,
como: denio e elaborao do escopo do projeto, incluindo a Estrutura Analtica do Pro-
jeto (EAP); elaborao do cronograma a partir da EAP; estimativa de custo, partindo da
alocao dos recursos s atividades do projeto; e monitoramento do projeto.
Uma vez que esses processos tenham sido realizados, possvel realizar estimativas baseando-
se nos princpios bsicos da GVA:
BCWS (Budgeted Cost for Work Scheduled ou Custo Orado para Trabalho Planejado) o montante nanceiro que o projeto, de acordo com o planejamento, deveria ter
consumido at um dado ponto do cronograma. O BCWS conhecido tambm como
Valor Planejado (PV);
BCWP (Budgeted Cost for Work Performed ou Custo Orado para Trabalho Realizado)reete o valor do montante de trabalho que foi efetivamente realizado at uma data
especca. O BCWP conhecido tambm como Valor Agregado (VA);
ACWP (Actual Cost of Work Performed ou Custo Real do Trabalho Realizado) rep-resenta o custo efetivo do trabalho realizado at o momento. O ACWP conhecido
tambm como Custo Real (CR).
Pgina 34 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
Para medir o desempenho, o Custo Orado do Trabalho Realizado determinado e com-
parado ao Custo Real do Trabalho Realizado. O progresso medido pela comparao entre
o Valor Agregado e o Valor Planejado.
Conforme explicado anteriormente, a GVA se baseia nas mtricas de Custo Orado do Tra-
balho Previsto, Custo Orado do Trabalho Realizado e Custo Real do Trabalho Realizado.
Logo, a alternativa correta a letra d.
Pgina 35 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
16. Assuntos relacionados: Probabilidade e Estatstica,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 36
Um sistema legado utiliza uma senha alfanumrica de 4 posies, onde s so permitidos
dgitos de 0 a 9 e caracteres alfabticos maisculos de A a Z (incluindo as letras K, W
e Y). Uma senha vlida deve ter exatamente 4 caracteres, conter pelo menos um caracter
alfabtico, e no pode conter ou ser igual ao login do usurio.
Assumindo que o sistema permite um nmero ilimitado de tentativas de acesso com senhas
erradas, em quantas tentativas, no mnimo, garantido que um software, capaz de gerar to-
das as senhas vlidas para um determinado login e tentar se autenticar no sistema, determine
a senha do usurio cujo login CID?
(a). 1.669.214
(b). 1.669.544
(c). 1.669.616
(d). 1.679.616
(e). 1.680.916
Soluo:
Uma das melhores formas de se resolver esse tipo de questo partir de um determinado
conjunto de elementos e seguir restringindo-o, passo a passo, at obter o subconjunto pedido
na questo. A soluo proposta para esta questo segue justamente essa metodologia.
De acordo com o enunciado, cada caractere pode assumir 36 valores distintos. Portanto,
o conjunto formado por sequncias distintas de 4 caracteres tem 1.679.616 (36*36*36*36)
elementos. Perceba que nem todos esses elementos so senhas vlidas. Temos que descobrir
justamente quantos elementos so senhas vlidas.
O primeiro passo subtrair desse conjunto o subconjunto formado pelas sequncias for-
madas por apenas dgitos (0 a 9), anal de contas uma senha vlida tem que ter pelo menos
1 caractere alfabtico. Fazendo a primeira subtrao temos o subconjunto formado pelas
sequncias de 4 caracteres onde pelo menos 1 desses alfabtico (1.679.616 - 10*10*10*10
= 1.669.616). Esse subconjunto ainda no representa todas as senhas vlidas.
O segundo passo subtrair desse ltimo subconjunto as sequncias de 4 caracteres que
contm ou so iguais ao login CID. Para que uma sequncia de 4 caracteres contenha o login
CID, ela tem que ser do tipo *CID (36 sequncias) ou CID* (36 sequncias). Ou seja, h 72
sequncias de 4 caracteres, onde pelo menos 1 alfabtico, que contm o login CID. Fazendo
a segunda subtrao temos o subconjunto formado por todas as senhas vlidas (1.669.616 -
72 = 1.669.544).
Para que se garanta que um software determine a senha do usurio CID, esse deve tentar
no mnimo todas as possibilidades de senhas vlidas, ou seja, 1.669.544 sequncias. Logo, a
alternativa B a correta.
Pgina 36 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
17. Assuntos relacionados: Probabilidade e Estatstica,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 37
Um sistema legado utiliza uma senha alfanumrica de 4 posies, onde s so permitidos
dgitos de 0 a 9 e caracteres alfabticos maisculos de A a Z (incluindo as letras K, W
e Y). Uma senha vlida deve ter exatamente 4 caracteres, conter pelo menos um caracter
alfabtico, e no pode conter ou ser igual ao login do usurio.
Acrescentando ao sistema a restrio de que a senha no deve conter caracteres repetidos,
quantas senhas vlidas diferentes so possveis para o usurio cujo login NINA?
(a). 1.021.020
(b). 1.215.440
(c). 1.217.440
(d). 1.408.680
(e). 1.413.720
Soluo:
Uma das melhores formas de se resolver esse tipo de questo partir de um determinado
conjunto de elementos e seguir restringindo-o, passo a passo, at obter o subconjunto pedido
na questo. A soluo proposta para esta questo segue justamente essa metodologia.
De acordo com o enunciado, cada caractere pode assumir 36 valores distintos. Portanto, o
conjunto formado por sequncias distintas de 4 caracteres diferentes tem 1.413.720 (36*35*34*33)
elementos. Perceba que nem todos esses elementos so senhas vlidas. Temos que descobrir
justamente quantos elementos so senhas vlidas.
O primeiro passo entender que a nica sequncia de 4 caracteres que contm o login
NINA a prpria sequncia NINA. Como h 2 Ns nessa sequncia, ela no pertence ao
conjunto de 4 caracteres diferentes. Enm, essa restrio j est sendo considerada.
O segundo passo subtrair desse conjunto o subconjunto formado por sequncias distin-
tas formadas por apenas dgitos (0 a 9). importante perceber que esses dgitos tem que
ser diferentes, j que esto no conjunto de sequncias de 4 caracteres diferentes. Fazendo essa
subtrao temos o subconjunto formado por todas as senhas vlidas (1.413.720 - 10*9*8*7
= 1.408.680). Logo, a alternativa D a correta.
Pgina 37 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
18. Assuntos relacionados: Gerncia de Projeto, Gerncia de Integrao, Controle Integrado
de Mudanas,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 38
recomendado que um projeto possua um mecanismo formal e documentado de controle
de mudanas. Sobre este mecanismo, so feitas as armativas a seguir.
I - O mecanismo deve rastrear e tratar mudanas em quaisquer fatores crticos de sucesso
do projeto, incluindo escopo, prazos e custos.
II - Para tornar o processo gerencivel, recomendado que sejam rastreadas apenas mu-
danas que possuam impacto signicativo no custo ou nos prazos do projeto e que no
sejam rejeitadas em primeira anlise.
III - A avaliao e a aprovao de quaisquer solicitaes de mudanas so atribuies
exclusivas do gerente de projeto, pois o mesmo detm a autoridade e a responsabilidade
sobre os resultados nais do projeto perante os stakeholders.
IV - Tipicamente, o mecanismo de controle de mudanas prev algumas categorias de mu-
danas que so automaticamente aprovadas tais como as resultantes de emergncias
as quais devem ser registradas e rastreadas, da mesma forma que as demais.
Esto corretas APENAS as armativas:
(a). I e II.
(b). I e III.
(c). I e IV.
(d). II e III.
(e). III e IV.
Soluo:
O controle de mudanas ou controle integrado de mudanas um dos processos da rea de
gerenciamento de integrao. Essa rea compreende os processos necessrios para garan-
tir a integrao efetiva entre os processos das reas de gerenciamento visando os objetivos
do projeto. A integrao das reas, por exemplo, consiste em escolher sobre quais pontos
concentrar recursos e esforo em quais dias especcos, antecipando possveis problemas,
tratando-os antes de se tornarem crticos e coordenando o trabalho visando o bem geral do
projeto.
Mais especicamente, o processo controle integrado de mudanas consiste em registrar as
mudanas no projeto, seus motivos e respectivos impactos e realizar as alteraes necessrias
de forma integrada visando o projeto como todo. O controle de mudanas realizado durante
todo o projeto. Uma mudana pode exigir alterao nas estimativas de custos, sequncias
de atividades, datas de cronograma e recursos necessrios, e tudo isso deve ser monitorado
e controlado para o sucesso do projeto.
Uma das ferramentas ou tcnicas para o controle integrado de mudanas o sistema de
controle de mudanas: um conjunto de procedimentos formais e documentados que denem
como as entregas e a documentao do projeto sero controladas, alteradas e aprovadas.
Pgina 38 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
De acordo com as armaes da questo, temos:
I Conforme explicado anteriormente, o controle de mudanas deve monitor e tratar
todas as mudanas de forma integrada visando o sucesso do projeto. Isso inclui os
fatores crticos do projeto como escopo, prazo, custo, recursos necessrios, oramento
e requisitos de qualidade. Logo, armativa verdadeira;
II As mudanas aprovadas devem ser monitoradas e avaliadas levando em considerao
no apenas o custo ou prazo do projeto, mas tambm o impacto no escopo, oramento
e requisitos de qualidade. Logo, armao falsa;
III Todas as mudanas solicitadas e documentas devem ser aceitas ou rejeitadas por uma
autoridade dentro da equipe de gerenciamento de projetos ou por uma organizao ex-
terna que represente o patrocinador ou cliente. O sistema de controle de mudanas
muitas vezes inclui um comit de controle de mudanas, responsvel pela aprovao ou
rejeio das mudanas solicitadas. As funes e responsabilidades desses comits so
denidas claramente nos procedimentos de controle de congurao e de controle de
mudanas e so acordadas com o patrocinador, com o cliente e com outras partes inter-
essadas. Ou seja, a avaliao e aprovao das mudanas no dependem exclusivamente
do gerente de projetos, mas de um comit. Logo, armao falsa;
IV O sistema de controle de mudanas deve tambm incluir procedimentos para tratar
mudanas que podem ser aprovadas sem reviso prvia; por exemplo, como um re-
sultado de emergncias. Tipicamente, um sistema de controle de mudanas tem uma
forma automtica de aprovao de categorias especcas de mudanas. Essas mu-
danas devem ainda ser documentadas e capturadas de forma que as transformaes
na linha base do projeto possam ser registradas. Logo, armao verdadeira.
Conforme exposto acima, a alternativa correta a letra c.
Pgina 39 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
19. Assuntos relacionados: Lgica,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 39
((p q) (r s)) (t)
Para que valores de p, q, r, s e t, respectivamente, a proposio acima verdadeira?
(a). V, V, V, V, V
(b). V, F, V, F, F
(c). F, F, V, F, F
(d). F, V, F, V, F
(e). F, F, V, V, V
Soluo:
As Tabelas 5, 6, 7, 8 e 9 so as tabelas verdade para as operaes utilizadas na proposio
da questo.
A AV F
F V
Tabela 5: Negao ().
A B A BV V V
V F F
F V V
F F V
Tabela 6: Se - Ento ().
P Q P QV V V
V F V
F V V
F F F
Tabela 7: Ou ().
Pgina 40 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
A B A BV V V
V F F
F V F
F F F
Tabela 8: E ().
P Q P QV V V
V F F
F V F
F F V
Tabela 9: Se e Somente Se ().
Vamos analisar cada alternativa.
(A)
((V V ) (V V )) (V )((V ) (V )) (F )
(V ) (F )F
(B)
((V F ) (V F )) (F )((V ) (F )) (V )
(F ) (V )F
(C)
((F F ) (V F )) (F )((F ) (F )) (V )
(V ) (V )V
(D)
((F V ) (F V )) (F )((V ) (F )) (V )
(F ) (V )F
(E)
((F F ) (V V )) (V )((F ) (V )) (F )
(V ) (F )F
Pgina 41 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
Como podemos notar, os valores para p, q, r, s e t da alternativa (C) tornam a expresso
verdadeira e, por isso, a alternativa a ser marcada.
Pgina 42 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
20. Assuntos relacionados: Lgica,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 40
Se Ana sabe que Beatriz tem acesso ao sistema de almoxarifado, ento Ana no fez um
pedido. Ou Ana fez um pedido ou a senha de Beatriz foi descoberta. Se Carlos conversou
com Ana, ento Ana sabe que Beatriz tem acesso ao sistema de almoxarifado. Ora, nem a
senha de Beatriz foi descoberta nem Beatriz conhece Carlos. Logo:
I - Ana fez um pedido.
II - Ana sabe que Beatriz tem acesso ao sistema de almoxarifado.
III - Carlos no conversou com Ana.
IV - Beatriz conhece Carlos.
So verdadeiras APENAS as concluses:
(a). I e II
(b). I e III
(c). II e III
(d). II e IV
(e). III e IV
Soluo:
Para facilitar, vamos representar as assertivas por letras:
X Ana sabe que Beatriz tem acesso ao sistema de almoxarifado;
Y Ana fez um pedido;
Z A senha de Beatriz foi descoberta;
W Carlos conversou com Ana;
U Beatriz conhece Carlos.
Agora, vamos representar as assertivas em um conjunto de proposies de acordo com o
texto:
i X Y ;ii Y Z;iii W X;iv Z;v U .Agora vamos comear a analisar as proposies e tentar achar solues que respondam a
validade das assertivas I, II, III e IV.
Na Proposio iv, sabemos que a senha de Beatriz no foi descoberta. J na Proposio
ii, podemos concluir que Ana fez um pedido, pois um dos valores Y e Z deveriam assumir
valor verdadeiro e como temos certeza que Z falso, conclumos que Y assume verdadeiro.
Pgina 43 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
J podemos concluir que a assertiva I verdadeira.
Analisando a Proposio i, temos que X deve implicar um valor falso (Y ). Da tabelaverdade da operao lgica se ento, podemos concluir que a nica maneira de tornar a
proposio vlida que X assuma valor falso (F F ). Conclumos, ento, X, ou seja,Ana no sabe que Beatriz tem acesso ao sistema de almoxarifado. A assertiva II falsa.
Analisando a Proposio iii, temos que o valor de W deve ser falso para tornar a proposio
vlida, j que X falso como vimos anteriormente. Logo, Carlos no conversou com Ana.
A assertiva III verdadeira.
A assertiva IV claramente falsa de acordo com a Proposio v.
A alternava a ser marcada a letra (B), j que as nicas assertivas verdadeiras so: I e
III.
Pgina 44 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
21. Assuntos relacionados: Lgica,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 41
O projeto ser bem-sucedido se ou o processo de desenvolvimento o Processo Unicado
ou a linguagem utilizada Java.. Uma possvel traduo da sentena acima para a lgica
de predicados de primeira ordem
(a). (Sp JI) (Sp Ud)(b). Sp (Ud JI)(c). Sp (JI Ud)(d). (Ud JI) Sp(e). (JI Ud) Sp
Soluo:
O enunciado pode ser modicado para que tenha o mesmo signicado da seguinte maneira:
Para que o projeto seja bem-sucedido necessrio que pelo menos uma das seguintes as-
sertivas se torne verdadeira: o processo de desenvolvimento o Processo Unicado ou a
linguagem utilizada Java..
Quando utilizamos a palavra necessrio, estamos dizendo que para que o projeto seja bem-
sucedido, obrigatoriamente a condio necessria deve ser atendida. Entretanto, no estamos
dizendo que, caso a condio seja atendida (Processo Unicado ou Java), suciente para
que o projeto seja bem-sucedido. Para representar isso, devemos utilizar o se-ento.
No caso do uso do OU, devemos estar bem atentos. Pois, em muitos casos, em nossa
linguagem natural, o uso do OU pode representar um Ou-Exclusivo da Lgica de Primeira
Ordem. Um exemplo: hoje noite, eu vou para casa ou para o trabalho. Claramente, no
exemplo, somente uma das assertivas pode ser verdadeira: Eu vou para casa hoje noite
ou vou para o trabalho hoje noite. J no caso do enunciado da questo, encontramos o
uso do OU menos corriqueiro, sendo utilizado duas vezes, reforando o entendimento de que
pelo menos uma das assertivas envolvidas deva ser verdadeira.
Dado o exposto acima, podemos concluir que a alternativa (E) alternativa que corre-
sponde ao signicado da frase. Entretanto, a ordem um pouco diferente e Sp representa
que o projeto ser bem-sucedido. Isso ocorre porque a condio necessria o segundo op-
erador da operao se-ento e a consequncia o primeiro.
Um bom exemplo para xar os conceitos de sucincia e necessidade a seguinte proposio:
CARIOCA BRASILEIRO. Ser CARIOCA suciente para ser BRASILEIRO, mas nonecessrio. Ser BRASILEIRO necessrio para ser CARIOCA.
Pgina 45 de 114
www.handbookdeti.com.br
-
Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2
22. Assuntos relacionados: Segurana da Informao, Normas de Segurana da Informao,
Famlia ISO 27000, ISO 27001,
Banca: CESGRANRIO
Instituio: Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questo: 42
Nas armativas a seguir, sobre a norma ISO 27001, a sigla ISMS se refere a um Sistema de
Gerenciamento de Segurana da Informao (Information Security Management System) no
contexto de uma organizao.
I A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act)
para a denio e manuteno do ISMS.
II A norma ISO 27001 prescreve as prticas de implantao e as mtricas utilizadas para
avaliar o desempenho do ISMS.
III Um dos controles listados na norma ISO 27001 preconiza que a organizao deve manter
contato com grupos especiais de interesse ou outros fruns e associaes pro