Handbook_questoes_vol2.pdf

117
Questões de TI comentadas para concursos Handbook de Além do gabarito Analista de Sistemas - Eng. de Software Petrobras 2008 Fundação Cesgranrio Volume 2 Grupo Handbook 2ª Edição

Transcript of Handbook_questoes_vol2.pdf

  • Questes de TI comentadas para concursos

    Handbook de

    Alm do gabarito

    Analista de Sistemas - Eng. de SoftwarePetrobras 2008

    Fundao Cesgranrio

    Volume 2

    Grupo Handbook

    2 Edio

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    Prefcio

    Este o segundo volume da srie Handbook de Questes de TI Comentadas para Concursos

    Alm do Gabarito. Ele traz a prova para Analista de Sistemas Jnior - Engenharia de Soft-

    ware, aplicada em junho de 2008 pela Fundao Cesgranrio. So 50 questes comentadas alm

    do gabarito para voc se preparar no s para os concursos para a Petrobras, mas, tambm,

    para todos os demais concursos de alta concorrncia na rea de TI.

    Estamos vivendo a era do petrleo no Brasil. A Petrobras est aproveitando muito bem essa

    fase para maximizar a sua produo e, por consequncia, os seus lucros. Nessa jornada, surge a

    necessidade de novos prossionais qualicados, inclusive na rea de TI. Para suprir essa neces-

    sidade, a empresa vem realizando concursos com maior frequncia.

    Alguns fatores fazem com que concursos para a Petrobras sejam altamente concorridos, tais

    como: contato com diversas tecnologias de ponta; excelente ambiente de trabalho; salrio e

    benefcios superiores aos da maioria das empresas e rgos governamentais. Tendo em vista

    essa alta concorrncia, de fundamental importncia que os materiais de estudo do concurseiro

    sejam de tima qualidade.

    Este volume traz questes reais que abordam temas como segurana de informao, arquite-

    tura de computadores, banco de dados e governana de TI. No faltar embasamento terico

    ao concurseiro, uma vez que os comentrios elaborados no se limitam simples resoluo das

    questes.

    Bons estudos,

    Grupo Handbook de TI

    Pgina 1 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    Direitos Autorais

    Este material registrado no Escritrio de Direitos Autorais (EDA) da Fundao Biblioteca

    Nacional. Todos os direitos autorais referentes a esta obra so reservados exclusivamente aos

    seus autores.

    Os autores deste material no probem seu compartilhamento entre amigos e colegas prxi-

    mos de estudo. Contudo, a reproduo, parcial ou integral, e a disseminao deste material de

    forma indiscriminada atravs de qualquer meio, inclusive na Internet, extrapolam os limites da

    colaborao. Essa prtica desincentiva o lanamento de novos produtos e enfraquece a comu-

    nidade concurseira Handbook de TI.

    A srie Handbook de Questes de TI Comentadas para Concursos Alm do Gabarito uma

    produo independente e contamos com voc para mant-la sempre viva.

    Grupo Handbook de TI

    Pgina 2 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    Canais de Comunicao

    A equipe Handbook de TI disponibiliza diversos canais de comunicao para seus clientes.

    Loja Handbook de TI

    http://www.handbookdeti.com.br

    Servio de Atendimento

    Comunicao direta com a Equipe Handbook de TI pode ser feita em

    http://www.handbookdeti.com.br/contacts

    Twitter do Handbook de TI

    Que acompanhar de perto o trabalho do Grupo Handbook de TI. Cadastre-se no twitter e

    comece a seguir o grupo Handbook de TI em http://twitter.com/handbookdeti

    Pgina 3 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    1. Assuntos relacionados: Arquitetura de Computadores,Modos de Endereamento de Memria,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 21

    Um computador tem um registrador R e um conjunto de instrues de um operando, todas

    com modo de endereamento indireto. Trs destas instrues so especicadas a seguir.

    LD: Copia da memria principal para o registrador R.

    AC: Adiciona da memria principal ao registrador R.

    ST: Move do registrador R para a memria principal.

    Considere o programa apresentado abaixo, executado no computador, acessando o bloco de

    memria principal, cuja situao inicial mostrada a seguir.

    Endereo Valor Armazenado

    00H 01H

    01H 02H

    02H 03H

    03H 04H

    04H 05H

    LD 01H

    AC 02H

    ST 03H

    AC 00H

    ST 01H

    LD 03H

    ST 00H

    Considere que tanto o endereamento quanto os valores envolvidos nas operaes utilizam

    apenas um byte de memria cada. Aps a execuo do programa, qual ser, em hexadeci-

    mais, a soma dos valores armazenados no bloco de memria?

    (a). 00H

    (b). 04H

    (c). 0AH

    (d). 10H

    (e). 1CH

    Soluo:

    Primeiramente, os conceitos de endereamento de dados devem estar bem claros. Em uma

    instruo de programa, h vrias maneiras de referenciar um valor, as mais conhecidas so:

    Imediato: o valor do operando especicado diretamente na instruo. Sua principalvantagem no requerer acesso memria para obter o operando. A desvantagem que

    esse modo impe uma limitao no tamanho do operando. Suponha que o computador

    Pgina 4 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    descrito suporte acesso imediato. A instruo LD 30H faria com que o valor 30H fosse

    copiado para o registrador R. Entretanto, h ocasies em que no somente um byte

    deve ser copiado, por exemplo LD 201040H. Nesse caso, como o valor armazenado

    diretamente na instruo, seria necessrio aumentar o tamanho da instruo e isso no

    possvel na maioria das arquiteturas de computador;

    Direto: o campo de endereo contm o endereo efetivo do operando na memria. Re-quer, portanto, apenas um acesso para determinar o valor do operando. Sua limitao

    fornecer um espao de endereamento limitado. Suponha que o computador descrito

    suporte endereamento direto. A instruo LD 01H, faria com que o valor armazenado

    na posio de memria 01H, ou seja, 02H fosse copiado. Entretanto, se a instruo

    possuir somente um byte para o endereamento direto, por exemplo, a quantidade de

    posies de memria estar limitada em 256 (28);

    Indireto: o campo de endereo aponta para uma posio de memria que contm oendereo de memria do operando. Sua principal desvantagem a necessidade de dois

    acessos memria. A vantagem em relao ao modo de endereamento direto o

    aumento do espao de endereamento, que passa a ser igual 2n, onde n o tamanhoda palavra na memria. Suponha que o computador tenha somente um byte para en-

    derear a posio de memria, mas que essa posio de memria corresponda a uma

    palavra com tamanho de 2 bytes. Um endereamento na forma indireta, possibilitar

    o endereamento de 65536 posies de memria (216) e no mais 256 como no en-dereamento direto. No o caso da questo, onde tanto o tamanho permitido para

    endereamento na instruo e o tamanho da palavra de memria so iguais a um byte;

    Registrador : semelhante ao modo direto, no entanto, o campo de endereo se refere aum registrador e no a uma posio de memria. Geralmente, esse campo composto

    por 3 ou 4 bits, o que permite referenciar de 8 a 16 registradores de propsito geral.

    Suas vantagens so o tamanho pequeno do campo de endereo e a no necessidade

    de se acessar memria. Sua desvantagem o espao de endereamento limitado

    pelo nmero de registradores. Por exemplo, poderamos supor que o computador da

    questo permitisse endereamento por registrador e tivesse 16 registradores. Assim,

    seria possvel que um registrador alm do R, por exemplo S, pudesse ser endereado

    como 05H. Uma instruo da maneira LD 05H copiaria o valor do registrador S para o

    registrador R;

    Indireto via Registrador : semelhante ao modo de endereamento indireto. O campode endereo aponta para o registrador que contm a posio de memria do operando.

    Sua vantagem a necessidade de um nico acesso memria, um a menos que no modo

    indireto;

    Deslocamento: requer que uma instruo tenha dois campos de endereo, com pelomenos um explcito. O valor de um dos campos usado diretamente (valor = A). O

    outro campo baseado no cdigo da operao, e especica um registrador cujo contedo

    adicionado A, para produzir o endereo efetivo. Os trs modos de endereamento

    por deslocamento so: relativo, via registrador-base e indexado;

    Pilha: a pilha um bloco reservado de posies de memria. Elementos podem sercolocados e removidos do topo da pilha. O apontador do topo da pilha (stack-pointer)

    mantido em um registrador. Portanto, de fato, referncias a pilha so feitas por

    endereamento indireto via registrador.

    J que a questo trata de endereamento indireto, o valor armazenado no local especicado

    pelo operando o endereo de memria do valor que ser utilizado na operao. Por exemplo,

    a instruo LD 01H, carrega, no registrador R, o valor 03H, pois no endereo 01H est

    Pgina 5 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    armazenado o endereo 02H, que por sua vez, contm o valor desejado, 03H. Seguindo os

    passos do programa, teremos:

    1. LD 01H, R 03H, R recebe o valor armazenado no endereo 02H;2. AC 02H, R 03H + 04H 07H, o valor de R somado ao valor armazenado noendereo 03H;

    3. ST 03H, [04H] 07H, a posio de memria 04H recebe o valor do registrador R;4. AC 00H, R 07H + 02H 09H, o valor de R somado ao valor da posio 01H;5. ST 01H, [02H] 09H, a posio de memria 02H recebe o valor de R;6. LD 03H, R 07H, R recebe o valor armazenado no endereo 04H;7. ST 00H, [01H] 07H, a posio de memria 01H recebe o valor de R.Aps o trmino do programa, a situao nal do bloco de memria ser de acordo com a

    Tabela 1.

    Tabela 1: situao nal do bloco de memria.

    Endereo Valor Armazenado

    00H 01H

    01H 07H

    02H 09H

    03H 04H

    04H 07H

    A soma 01H+07H+09H+04H+07H = 1CH, que, em decimal, 28. Logo, a alternativacorreta a letra (e).

    Pgina 6 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    2. Assuntos relacionados: Arquitetura de Computadores, Thread,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 22

    Alguns sistemas operacionais permitem que seus processos criem mltiplos threads de ex-

    ecuo. Em operao normal, o que previsto que os threads de um mesmo processo do

    sistema operacional compartilhem?

    (a). Arquivos abertos

    (b). Registradores

    (c). Pilha (stack)

    (d). Variveis locais de cada thread

    (e). Contador de instruo (program counter)

    Soluo:

    Uma thread comumente denida como um uxo nico de controle sequencial dentro de

    um programa. O uso de threads visa reduzir o custo do gerenciamento de processos, que

    consiste principalmente em:

    criao do processo; trocas de contextos entre processos; overhead associado a esquemas de proteo de memria; comunicao entre processos.Podemos dizer que as threads pertencentes ao mesmo processo utilizam os recursos alocados

    no sistema operacional para esse processo, como:

    o espao de endereamento na memria; os arquivo abertos (handles); os objetos de sincronizao.O compartilhamento desses recursos permite que os uxos de execuo (threads) se comu-

    niquem ecientemente. Ento, a letra (a) a opo correta.

    Entretanto, threads dentro de um processo (e tambm entre processos) so escalonadas

    e executadas independentemente. No momento de sua execuo, cada thread recebe alguns

    recursos prprios, como:

    os registradores; a pilha de execuo, que lhe dar poder para chamar mtodos, passar parmetros ealocar variveis locais;

    o contador de instruo (program counter), que essencial para que o uxo de execuoprossiga.

    importante perceber que para que o acesso a esses recursos exclusivos ocorra, necessrio

    o chaveamento de contexto entre as threads, ou seja, o estado dos elementos prprios citados

    dever ser armazenado e restaurado a cada troca de thread no uso do processador.

    Pgina 7 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    Dado o exposto, as alternativas (b), (c), (d) e (e) podem ser eliminadas, pois citam recursos

    que no so compartilhados entre threads. A Figura 1 exemplica o compartilhamento das

    threads dentro de um processo.

    Figura 1: exemplicao de um processo com uma nica thread e com mltiplas threads.

    Concluindo, as principais vantagens do uso de threads so:

    permite a explorao do paralelismo real oferecido por mquinas multiprocessadas; possibilita o aumento do nmero de atividades executadas por unidade de tempo(throughput);

    permite sobrepor operaes de clculo com operaes de I/O e, com isso, reduzir otempo de resposta;

    o tempo de criao e destruio de threads inferior ao tempo de criao e destruiode processos, respectivamente;

    o chaveamento de contexto entre threads mais rpido que o tempo de chaveamentoentre processos;

    como threads compartilham o descritor do processo, elas dividem o mesmo espao deendereamento, o que permite a comunicao por memria compartilhada sem interao

    com o ncleo (kernel) do sistema operacional.

    Pgina 8 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    3. Assuntos relacionados: Banco de Dados, Modelo Relacional, Normalizao de Banco de

    Dados, Primeira Forma Normal (1FN),

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 23

    correto armar que qualquer relao vlida de um modelo relacional:

    (a). pode apresentar tuplas duplicadas, desde que no haja chaves candidatas denidas.

    (b). em seus atributos ordenados da esquerda para a direita, de acordo com a denio.

    (c). tem suas tuplas naturalmente ordenadas, para ns de localizao.

    (d). tem um ndice fsico para cada chave candidata, incluindo a chave primria.

    (e). est, pelo menos, na primeira forma normal.

    Soluo:

    Conceitualmente, em um banco de dados relacional, as relaes podem ser denidas como

    um conjunto de tuplas. Uma tupla uma sequncia ordenada de atributos e representa,

    usualmente, um objeto do mundo real e suas informaes. Todas as tuplas em uma mesma

    relao possuem o mesmo conjunto de atributos. Entretanto, em uma relao, elas devem

    preservar o que chamado de integridade existencial, que, basicamente, implica que tuplas

    iguais (com todos os valores dos seus atributos iguais) no so permitidas. Caso contrrio,

    no temos uma relao.

    A forma de garantir a integridade existencial denir uma chave primria, que, obrigato-

    riamente, deve ser no-nula e nica em toda relao. Logicamente, sendo a chave primria

    nica, as tuplas duplicadas no sero permitidas e a relao estar garantida.

    Deve car clara a diferena entre tabela e relao. Uma tabela nada mais do que um

    conjunto de linhas e colunas. J as relaes, que j foram denidas acima, so implemen-

    tadas sicamente em tabelas, que, obviamente, devem atender s condies exigidas em uma

    relao. Ou seja, nem toda tabela representa uma relao.

    Na denio da primeira forma normal dada por Date, uma tabela est na primeira formal

    normal se, e somente se, for isomrca alguma relao. Isso quer dizer que, especicamente,

    a tabela deve atender s cinco condies abaixo:

    no existe uma ordenao das linhas de cima para baixo; no existe uma ordenao das colunas da direita para esquerda; no existem linhas duplicadas; qualquer interseo linha-coluna deve conter exatamente um valor no domnio aplicvele nada mais;

    todas as colunas so regulares, no sentido de no possurem componentes ocultos comoidenticadores de linhas, identicadores de colunas, identicadores de objetos ou times-

    tamps ocultos. Veja nas Tabelas 2, 3 e 4 um exemplo de cenrio em que a informao

    contida em uma tabela que no est na 1FN transportada para outras tabelas que

    esto na 1FN.

    Pgina 9 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    idPessoa nmPessoa dtAniversario nrTelefones

    1 Joo Roberto 01/05/1980 9311-9654 - 3698-5741

    2 Juliana Gomes 28/02/1985 3232-4521 - 6352-9821 - 3987-8855

    3 Talita Brando 03/12/1988 5561-9874

    Tabela 2: exemplo de tabela que no est na 1FN.

    idPessoa nmPessoa dtAniversario

    1 Joo Roberto 01/05/1980

    2 Juliana Gomes 28/02/1985

    3 Talita Brando 03/12/1988

    Tabela 3: exemplo de tabela que est na 1FN.

    idTelefone idPessoa nrTelefone

    1 1 9311-9654

    2 1 3698-5741

    3 2 3232-4521

    4 2 6352-9821

    5 2 3987-8855

    6 3 5561-9874

    Tabela 4: exemplo de tabela que est na 1FN.

    Dada a exposio terica, podemos analisar as alternativas da questo:

    a. falsa, uma relao vlida no permite tuplas duplicadas.

    b. falsa, a ordenao dos atributos no dene a relao.

    c. falsa, a ordenao das linhas no dene a relao.

    d. falsa, a relao uma denio no nvel conceitual. Os ndices fsicos so denidos no

    nvel fsico e no inuenciam no conceito de relao. Geralmente, esses ndices podem

    ser livremente criados para qualquer conjunto de atributos, j a obrigao citada de

    serem criados para cada chave candidata no existe e no faz nenhum sentido.

    e. verdadeira, pois, por denio, uma tabela representa uma relao se, e somente se, a

    tabela est na primeira forma normal.

    Pgina 10 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    4. Assuntos relacionados: Banco de Dados, Modelo Entidade-Relacionamento,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 24

    Um modelo entidade-relacionamento foi reestruturado conforme mostrado na gura acima.

    Concluiu-se que todos os usurios eram funcionrios, embora nem todos os funcionrios fos-

    sem usurios. O modelo relacional derivado desse modelo conceitual possua originalmente

    duas variveis de relao bsicas, com os mesmos nomes das entidades correspondentes,

    tendo ambas EMAIL como chave primria. Considerando que a varivel de relao FUN-

    CIONARIO no ser modicada e que a independncia de dados lgica ser honrada, a

    varivel de relao USUARIO

    (a). ter que manter todos os seus atributos originais.

    (b). dispensar o uso de chaves candidatas.

    (c). ser substituda por uma varivel de relao bsica e uma derivada.

    (d). ser substituda por uma varivel de relao bsica, apenas.

    (e). ser substituda por uma varivel de relao derivada, apenas.

    Soluo:

    O modelo entidade-relacionamento um padro para modelagem conceitual de banco de

    dados. Na gura da questo, os objetos representados por retngulos so conjuntos de en-

    tidades e os objetos representados por elipses so atributos.

    Pgina 11 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    Uma entidade um objeto que pode ser identicado de forma unvoca a todos os out-

    ros objetos. A entidade pode representar tanto algo concreto, como uma pessoa, ou algo

    abstrato, como um emprstimo, por exemplo. Um conjunto de entidades rene todas as

    entidades de um mesmo tipo, ou seja, que possuem as mesmas propriedades: atributos.

    Os atributos so propriedades que descrevem cada entidade de um conjunto de entidades.

    Dizemos ainda que cada entidade pode ter seu prprio valor para cada atributo. Exemplo:

    uma determinada entidade que representa uma pessoa pode ter o valor Joo Assis para o

    atributo nome e o nmero 2367727 para o atributo nmero de inscrio.

    O modelo entidade-relacionamento pode descrever diversos outros objetos importantes para

    a modelagem de banco de dados, como os conjuntos de relacionamentos, os atributos mul-

    tivalorados e a participao de entidades em um conjunto de relacionamentos.

    H, ainda, os conceitos de generalizao e especializao. Generalizao o resultado da

    unio de dois ou mais conjuntos de entidades, produzindo um conjunto de entidades de nvel

    mais alto. Por outro lado, especializao o resultado da separao de um subconjunto de

    entidades, formando conjuntos de entidades de nvel mais baixo. A generalizao usada

    para enfatizar as semelhanas entre entidades de nvel mais baixo e ocultar suas diferenas.

    A especializao o inverso: ela enfatiza as diferenas entre as entidades.

    Verica-se que, no primeiro modelo, existem duas entidades independentes com seus re-

    spectivos atributos. A transformao realizada para se chegar ao segundo modelo conceitual

    nada mais do que um processo de generalizao.

    J o modelo relacional ao qual a questo se refere uma maneira de representar o banco

    de dados logicamente, e no conceitualmente. No modelo relacional, os dados so represen-

    tados como relaes matemticas, isto , como um subconjunto do produto cartesiano de

    n conjuntos. Na etapa de transformao do modelo conceitual para o modelo lgico, ser

    permitido ao projetista criar um modelo consistente da informao a ser armazenada por

    meio do processo de normalizao, por exemplo.

    No modelo relacional, uma varivel relacional, tambm conhecida como relvar, uma

    varivel que representa uma relao. Para tornarmos a explicao bem simples, podemos

    dizer que uma varivel relacional bsica representa uma tabela no SQL e uma varivel rela-

    cional derivada representa uma viso ou o resultado de uma consulta.

    O modelo relacional derivado do primeiro modelo entidade-relacionamento pode ser descrito

    da seguinte maneira:

    Funcionario(email, nome)

    Usuario(email, nome, login)

    Segundo o enunciado, aps a generalizao, a varivel de relao Funcionario ser man-

    tida sem modicaes. J, para a varivel de relao Usuario, criaremos uma nova varivel

    de relao bsica da seguinte forma:

    UsuarioTabela(email, login)

    Pgina 12 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    Isso pode ser feito, j que, na generalizao, foi criado um relacionamento de muitos-para-

    um com a varivel de relao Funcionario. Sendo assim, o campo e-mail ser suciente

    para representar o usurio na varivel de relao Funcionario. Note que, dessa maneira, a

    independncia lgica ainda no est honrada, j que a varivel de relao UsuarioTabela

    no possui a informao do atributo nome.

    Para garantirmos a independncia lgica, precisamos criar uma varivel relacional derivada

    que chamaremos de UsuarioVisao ou simplesmente Usuario. No SQL, essa varivel de relao

    representar uma juno das tabelas geradas pelas variveis de relao bsica Funcionario

    e UsuarioTabela e representar todos os usurios, mas, dessa vez, com o atributo nome

    advindo da tabela que representa o conjunto de funcionrios.

    Dada as explicaes imediatamente acima, a resposta correta a alternativa C.

    Pgina 13 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    5. Assuntos relacionados: Banco de Dados, Normalizao de Banco de Dados, Primeira

    Forma Normal (1FN), Segunda Forma Normal (2FN), Terceira Forma Normal (3FN),

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 25

    As informaes a seguir so comuns s questes de nmero 5 ao 8

    Considere as tabelas de um banco de dados relacional descritas abaixo, onde os campos

    que compem chaves primrias esto assinalados com *.

    TABELA CAMPOS

    CLIENTE *CODIGO_C, CPF, NOME, CIDADE

    PRODUTO *CODIGO_P, DESCRICAO, PRECO

    VENDA *CODIGO_C, *CODIGO_P, CPF, DATA, QUANTIDADE

    H uma chave estrangeira de VENDA para CLIENTE com base nos campos CODIGO_C

    e de VENDA para PRODUTO com base nos campos CODIGO_P. O campo CPF chave

    candidata para CLIENTE e tambm armazenado na tabela VENDA. Os campos NOME

    e DESCRICAO tambm so chaves candidatas de suas respectivas tabelas. Os campos

    CIDADE, PRECO, DATA e QUANTIDADE admitem valores repetidos.

    Sobre as formas normais a que as tabelas satisfazem, assinale a armativa correta.

    (a). CLIENTE satisfaz segunda forma normal (2FN), mas no terceira (3FN).

    (b). PRODUTO satisfaz segunda forma normal (2FN), mas no terceira (3FN).

    (c). VENDA satisfaz segunda forma normal (2FN), mas no terceira (3FN).

    (d). VENDA no satisfaz segunda forma normal (2FN).

    (e). As trs tabelas satisfazem terceira forma normal (3FN).

    Soluo:

    Primeiramente, vamos denir o que dependncia funcional. Dizemos que B funcional-

    mente dependente de A (A B) se, para cada valor de A, existe exatamente um atributo B.Um exemplo prtico cidade estado, uma cidade A implicar em exatamente um estadoB correspondente. No caso, A o determinante e B o dependente.

    A dependncia funcional trivial indica que um determinante com mais de um atributo

    pode determinar seus prprios membros quando isolado. Exemplo: {banco, agencia} {agencia}. A dependncia funcional no-trivial indica que um determinante identica outro

    atributo qualquer {banco, agencia} {cidade}.

    Se um atributo A determina B e se B determina C, podemos dizer que A determina C

    de forma transitiva. Isto , existe uma dependncia funcional transitiva de A para C. Ex-

    emplo: cidade estado, estado pais, ento cidade pais.

    Uma chave candidata um atributo ou conjunto de atributos que nico dentre todos

    os registros. J a chave primria uma chave escolhida entre as chaves candidatas para ser

    o identicador principal da tabela.

    Pgina 14 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    Outra denio importante a do atributo no-primo, que um atributo que no ocorre

    em nenhuma das chaves candidatas da tabela.

    Sabemos que uma tabela est na segunda forma normal se ela est na primeira forma nor-

    mal e no existe atributo no-primo na tabela que seja funcionalmente dependente de algum

    subconjunto prprio de qualquer chave candidata. Melhor dizendo: todas as colunas que

    no fazem parte de nenhuma chave candidata dependem de todas as colunas que compem

    qualquer chave candidata. Quando s h uma chave candidata (no caso a primeira) e ela

    composta por somente um atributo, automaticamente a tabela estar na segunda forma

    normal se j tiver atendido s condies da primeira forma normal.

    Sendo assim, j podemos notar que a tabela CLIENTE e a tabela PRODUTO esto na

    segunda forma normal garantidamente. J ao analisarmos a tabela VENDA poderamos nos

    enganar ao acharmos que pelo fato de CPF ser dependente funcionalmente de CODIGO_C,

    estaramos violando a condio exigida da segunda forma normal, j que CODIGO_C um

    subconjunto prprio da chave primria. Essa concluso seria verdadeira se no fosse pelo

    fato de {CPF,CODIGO_P} ser uma chave candidata, tornando o atributo CPF primo, ou

    seja no no-primo. Conclumos, assim, que a tabela VENDA est na segunda forma normal.

    Uma tabela est na terceira forma normal se qualquer atributo no-primo no transi-

    tivamente dependente de qualquer chave candidata da tabela. Ao analisarmos a tabela

    CLIENTE, notamos que o atributo CIDADE o nico no-primo, sendo impossvel, dessa

    maneira, haver dependncia funcional em que uma chave candidata no seja o atributo de-

    terminante. Ou seja, todas as dependncias funcionais so diretas a partir de qualquer chave

    candidata e a tabela CLIENTE est na terceira forma normal. O nico atributo no-primo

    da tabela PRODUTO PRECO. Portanto, seguindo o mesmo raciocnio anterior, conclu-

    mos que PRODUTO est na terceira forma normal.

    A tabela VENDA tem 2 atributos no-primo: DATA e QUANTIDADE. Como no h

    dependncia funcional entre eles, essa tabela tambm est na terceira forma normal.

    Logo, conclumos que todas as tabelas satisfazem terceira forma normal e a alternativa a

    ser marcada a alternativa E.

    Se continussemos a analisar quais formas normais so atendidas pelas tabelas da questo,

    chegaramos concluso de que as tabelas CLIENTE e PRODUTO satisfazem forma

    normal de Boyce Codd (FNBC), ao contrrio da tabela VENDA, que no satisfaz. Uma

    tabela que no satisfaz a forma normal de Boyce Codd (FNBC) pode ser identicada com

    as seguintes caractersticas:

    encontramos duas ou mais chaves candidatas ({CODIGO_C, CODIGO_P} e {CPF,CODIGO_P}, no caso da tabela VENDA);

    as chaves candidatas apresentam mais de um atributo (so compostas); todas as chaves candidatas tm um atributo em comum (CODIGO_P, no caso daschaves candidatas da tabela VENDA).

    Pgina 15 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    6. Assuntos relacionados: Banco de Dados, SQL,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 26

    Considere o comando em SQL apresentado a seguir.

    SELECT C.CIDADE, AVG(P.PRECO)

    FROM CLIENTE C, PRODUTO P, VENDA V

    WHERE C.CODIGO_C = V.CODIGO_C AND P.CODIGO_P = V.CODIGO_P AND

    P.PRECO > 100

    GROUP BY C.CIDADE

    HAVING AVG(P.PRECO) < 200

    O que exibe esse comando?

    (a). Para cada cidade, a mdia de preo de produtos vendidos a clientes da cidade com

    valores acima de 100, se a mdia for menor que 200.

    (b). Para cada cidade, a mdia de preo dos produtos vendidos a clientes da cidade

    com valores entre 100 e 200.

    (c). Para cada cidade, a quantidade de produtos vendidos com valores entre 100 e 200.

    (d). Para cada cidade, a mdia de preo dos produtos vendidos a clientes da cidade

    que compraram produtos de valores maiores do que 100 e cuja mdia de compra

    menor do que 200.

    (e). Apenas a cidade cuja mdia de preo dos produtos vendidos a mais alta dentre

    as que tiveram mdia menor do que 200 e produtos vendidos com valores acima

    de 100.

    Soluo:

    A primeira clusula WHERE (C.CODIGO_C = V.CODIGO_C) ir implementar umajuno entre as tabelas CLIENTE e VENDA. Essa juno, caso fosse considerada sozinha,

    iria listar registros em que cada um iria representar uma venda de produto, mas com infor-

    maes adicionais do cliente: NOME e CIDADE.

    Adicionando mais uma clusula de juno (P.CODIGO_P = V.CODIGO_P ), ser re-alizada uma juno com a relao j obtida anteriormente. Nesse caso, todos os produtos

    vendidos sero listados com suas respectivas informaes de descrio, preo, data de quando

    foi realizada a venda e as informaes completas do cliente.

    Entretanto, ao se usar a clusula P.PRECO > 100, nem todos os produtos vendidos serolistados. Sero listados somente aqueles cujo valor preo unitrio for superior a 100.

    A clusula GROUP BY C.CIDADE ir agrupar as vendas dos produtos por cidade ereunir informaes, de acordo com AV G(P.PRECO), do preo mdio unitrio de cadaproduto, dentro, claro, dos produtos que j possuem valor unitrio maior do que 100. Ex-

    emplicando: caso os clientes de uma determinada cidade X tenham comprado exatamente

    6 produtos com os preos 1000, 500, 120, 120, 100 e 50, somente sero considerados os pro-

    dutos com valor maior do que 100, que so os de 1000, 500, 120 e 120. A mdia unitria

    Pgina 16 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    desses produtos (1000 + 500 + 120 + 120)/4 = 435.

    J a ltima clusula HAVING AV G(P.PRECO) < 200 ir permitir que somente as cidadescujo preo mdio dos produtos adquiridos seja menor que 200. A cidade X anteriormente

    citada no ir entrar na relao nal, j que a mdia dos preos unitrios de seus produtos

    adquiridos maior do que 200 (435).

    Podemos concluir que a alternativa correta a letra A. A letra D pode confundir um pouco,

    mas ela est errada, pois o que est sendo considerado a mdia do preo do produto

    HAVING AV G(P.PRECO) < 200 e no a mdia de compra.

    Pgina 17 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    7. Assuntos relacionados: Banco de Dados,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 27

    H 3 cidades com 5 clientes cada, 2 cidades com 4 clientes cada e 10 produtos cadastrados

    no banco de dados. Se um cliente no compra o mesmo produto duas vezes no mesmo dia

    e nem em dois dias seguidos, a quantidade mxima de registros na tabela VENDA, para

    clientes de uma determinada cidade, em um intervalo qualquer de 30 dias, ser

    (a). 300

    (b). 750

    (c). 1500

    (d). 3000

    (e). 4500

    Soluo:

    Note que um cliente no poder comprar o mesmo produto por mais de 15 vezes em um

    intervalo de 30 dias, j que o intervalo mnimo entre as compras de um mesmo produto ser

    de 2 dias.

    No caso mximo, qualquer cliente poder realizar a compra de todos os 10 produtos, mas

    no poder comprar um mesmo produto por mais de 15 vezes dentro do intervalo de 30 dias.

    Ou seja, um cliente poder representar, no mximo, 150 (15x10) registros na tabela VENDA.

    As cidades que possuem mais clientes, possuem cinco clientes. Logo, no mximo, essas

    cidades podero conter 750 (5x15x10) registros na tabela VENDA. Conclumos que a re-sposta correta a alternativa B.

    A cidade que possui quatro clientes, poder, no mximo, ser associada a 600 registros da

    tabela VENDA. Podemos tambm calcular a quantidade mxima de registros na tabela

    VENDA da seguinte maneira: 3x5x15x10 + 2x4x15x10 = 3450. Tal clculo seria interes-sante se quisssemos, por exemplo, dimensionar o tamanho mximo do banco de dados.

    Pgina 18 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    8. Assuntos relacionados: Banco de Dados, Modelo Multidimensional, Data Mart, Data

    Warehouse,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 28

    Um datamart ser montado para anlise das vendas. Consultas sero feitas com base em

    produtos, perodos, cidades e clientes. Assinale a armao correta sobre o modelo multidi-

    mensional a ser gerado.

    (a). conveniente criar uma tabela para a dimenso DATA, para evitar clculos com

    datas nas consultas SQL e facilitar as consultas por intervalos semanais, mensais,

    anuais, e similares.

    (b). Nenhum atributo da tabela PRODUTO, alm da chave primria, dever constar

    da tabela fato.

    (c). Pelas especicaes, CIDADE deve ser, necessariamente, uma dimenso do mod-

    elo.

    (d). O modelo estar necessariamente no formato oco de neve (snowake).

    (e). QUANTIDADE um fato no aditivo.

    Soluo:

    Um datamart pode ser conceituado como um subconjunto dos dados de uma organizao

    que so direcionados a propsitos bem especcos ou a pequenos grupos de pessoas que os

    utilizam como auxlio em tomadas de deciso.

    Os datamarts podem ser entendidos como subconjuntos de um data warehouse. Hoje

    comum que as empresas comecem a construir o seu data warehouse a partir de datamarts

    focados em reas bem especcas e, assim, irem expandindo at formarem o seu data ware-

    house.

    preciso car claro que as diferenas entre datamart e data warehouse so apenas com

    relao ao tamanho e ao escopo do problema a ser resolvido. Portanto, as denies dos

    problemas e os requisitos de dados so essencialmente os mesmos para ambos. Enquanto

    um datamart trata de um problema departamental ou local, um data warehouse envolve o

    esforo de toda a empresa para que o suporte a decises atue em todos os nveis da orga-

    nizao. Sabendo-se as diferenas entre escopo e tamanho, o desenvolvimento de um data

    warehouse requer tempo, dados e investimentos gerenciais muito maiores que de um data-

    mart.

    Vamos apresentar, agora, alguns conceitos importantes em relao a data warehouse. Den-

    imos fato como uma coleo de itens de dados composta de medidas. Esse valor numrico

    denominado de medida. Por exemplo, caso se deseje analisar se as vendas em um determi-

    nado estado esto caindo, podemos denir um fato representando as vendas totais realizadas

    nas cidades de um determinado estado e analisar o resultado de suas medidas ao longo do

    tempo.

    Os fatos podem ser aditivos, semi-aditivos e no-aditivos. Um fato aditivo quando ele

    pode ser agregado em todas as dimenses. Por exemplo, VENDAS pode ser agregado em

    Pgina 19 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    qualquer combinao das dimenses DATA, PRODUTO e CIDADE. Um fato semi-aditivo

    quando ele no pode ser agregado em pelo menos uma dimenso. Por exemplo, o nmero de

    empregados aditivo nos diferentes departamentos da empresa, mas no o na dimenso

    DATA. Um fato no-aditivo quando no pode ser agregado em nenhuma dimenso.

    Uma dimenso uma coleo de atributos textuais que descrevem os objetos da orga-

    nizao, e que esto altamente relacionados uns com os outros. Os atributos dimensionais

    so a fonte para as restries mais interessantes nas consultas a um DW e so virtualmente

    a fonte para os cabealhos de colunas do conjunto de respostas em SQL. Por exemplo, pode-

    mos adotar CIDADE como uma dimenso. Para isso, criaramos uma tabela dimenso em

    que cada registro representa uma cidade e descreve outros detalhes da cidade atravs de seus

    atributos, como o estado ao qual ela pertence, por exemplo.

    Um dos esquemas mais utilizados para representar um data warehouse o esquema es-

    trela. Esse esquema chamado de estrela por apresentar a tabela de fatos dominante no

    centro do esquema e as tabelas de dimenses nas extremidades. O esquema estrela pode

    ser estendido de maneira que cada uma das pontas da estrela passa a ser o centro de outras

    estrelas. Por exemplo, a dimenso CIDADE poderia ser decomposta de maneira que haja

    outra tabela representando os estados e outras informaes relacionadas a ele. Essa decom-

    posio seria basicamente um processo de normalizao.

    Vamos, agora, analisar as alternativas.

    A alternativa (A) est correta. Ao criarmos uma tabela dimenso DATA, podemos criar

    um fato que represente a soma das vendas em cada um dos dias ou em cada uma das se-

    manas, meses ou anos. Como os valores da tabela j esto calculados, uma consulta que

    precise saber a quantidade de vendas em um determinado perodo de tempo ter um custo

    muito menor.

    A alternativa (B) est incorreta, pois no dimensionamento de um data warehouse, somos

    livres para denir nossos fatos. No caso especco, um fato que s tivesse a chave primria

    da tabela PRODUTO no teria interesse nenhum para os negcios, pois, em geral, os fatos

    devem estar associados a valores que tenham representatividade, como a quantidade vendida

    de um determinado produto, por exemplo.

    O mesmo argumento dado anteriormente serve para as alternativas (C) e (D). H algumas

    modelagens que so mais interessantes que outras, dependendo do objetivo que se deseja

    alcanar, mas no h nenhuma restrio como as indicadas nas alternativas (C) e (D) para

    a determinao de um modelo de data warehouse.

    A alternativa (E) est errada, pois QUANTIDADE nem um fato.

    Pgina 20 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    9. Assuntos relacionados: RSS, ATOM,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 29

    Os formatos de distribuio de informaes e notcias (newsfeeds) RSS e ATOM foram dis-

    seminados pelos blogs e tm sido utilizados nos mais variados tipos de sites como alternativa

    a outras modalidades de distribuio de notcias. Sobre este tema, correto armar que

    (a). ao assinar um newsfeed, o usurio passa a receber emails peridicos com as notcias

    fornecidas pelo mesmo.

    (b). ao contrrio do ATOM, o RSS um padro do IETF (Internet Engineering Task

    Force).

    (c). os newsfeeds em ATOM so estruturados em formato XHTML.

    (d). os newsfeeds em RSS so estruturados em formato HTML.

    (e). o recurso de autodescoberta para ambos os formatos pode ser implementado

    atravs de tags link na seo header da pgina do site que os oferece.

    Soluo:

    (A) ERRADA

    As informaes publicadas via RSS e ATOM podem ser acessadas basicamente via leitores de

    feeds, tambm conhecidos como agregadores. Os agregadores so programas que permitem

    a visualizao de vrios feeds em um nico local, organizados como o usurio preferir. Exis-

    tem agregadores para Linux, Windows e Mac OS, agregadores em pginas de Internet, assim

    como agregadores nos prprios browsers. Exemplos tpicos de programas leitores de RSS

    so Google Reader, RSS Reader e Bloglines. No linguajar das tecnologias RSS e ATOM, os

    os usurios assinam um feed de um determinado site e a partir da o agregador comea a

    receber as informaes distribudas pelo site. Mais precisamente, o agregador que se en-

    carrega de vericar periodicamente se existe alguma nova informao disponvel nas fontes.

    Perceba, portanto, que ao assinar um newsfeed o usurio no passa a receber emails com as

    notcias, como sugere este alternativa. Ou seja, esta no a resposta para esta questo.

    (B) ERRADA

    O ATOM (que no uma sigla) foi criado por um conjunto de desenvolvedores inde-

    pendentes, mas atualmente o projeto recebe apoio de grandes corporaes da Internet.

    Para saber mais sobre o ATOM e suas caractersticas, o candidato pode visitar o site o-

    cial do projeto em http://www.atomenabled.org. O RSS foi criado pela Netscape, mas

    atualmente sua especicao mantida pelo RSS Advisory Board, cujo site ocial o

    http://www.rssboard.org. Como o RSS no um padro IETF, conclumos que esta al-

    ternativa est errada.

    (C) e (D) ERRADAS

    Tanto o RSS quanto o ATOM so estruturados em XML, e no em XHTML e HTML

    como apresentam as alternativas.

    Pgina 21 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    (E) CORRETA

    O recurso de autodescoberta uma forma automtica de noticar os aplicativos (browser,

    leitores, agregadores etc) que um determinado site possui feeds. Um exemplo tpico da

    implementao do recurso de autodescoberta de feeds mostrado a seguir.

    ...

    Pgina 22 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    10. Assuntos relacionados: Segurana da Informao, PKI, Certicado Digital, HTTPS,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 30

    Durante o projeto de uma aplicao Internet, vericou-se a necessidade de a mesma propor-

    cionar conexes seguras entre o browser dos clientes e o servidor de aplicaes, utilizando

    HTTPS. Durante uma reunio entre os diversos membros da equipe do projeto, foram feitas

    as armativas a seguir.

    I - Ser preciso dotar o servidor de aplicao de um certicado digital.

    II - Ser preciso obter uma autorizao de funcionamento (FA) de uma autoridade certi-

    cadora (CA).

    III - Se um cliente no possuir uma identidade digital, tal como um e-CPF ou e-CNPJ,

    somente sero criptografados os dados enviados do cliente para o servidor; nesta situ-

    ao, o servidor no deve exibir dados sigilosos para o cliente, pelo fato de os mesmos

    estarem sujeitos interceptao; esta a principal razo pela qual alguns servios na

    Internet s so disponibilizados para clientes que possuem identidade digital.

    IV - Um mesmo endereo de Internet poder ser usado para conexes HTTP e HTTPS,

    desde que sejam utilizadas portas diferentes para cada um.

    Esto corretas APENAS as armativas

    (a). I e II

    (b). I e III

    (c). I e IV

    (d). II e III

    (e). III e IV

    Soluo:

    O HTTPS (HyperText Transfer Protocol Secure) uma implementao do protocolo HTTP

    sobre uma camada adicional SSL (Security Sockets Layer) ou TLS (Transport Layer Se-

    curity), cujo objetivo permitir que os dados sejam transmitidos atravs de uma conexo

    criptografada e que se verique a autenticidade das partes comunicantes por meio de certi-

    cados digitais. Portanto, a alternativa I correta, pois o uso de certicados digitais parte

    da implementao do HTTPS.

    Um exemplo tpico da utilizao de HTTPS so as pginas de login dos webmails, nas

    quais o objetivo principal proteger os dados de autenticao (login e senha) dos usurios,

    que sero todos transmitidos de forma criptografada. Nesse caso, o HTTPS tambm garante

    a autenticidade do servidor que, no processo de estabelecimento da comunicao, apresenta

    ao cliente um certicado digital que atesta sua identidade.

    Repare que no exemplo dado, um usurio A pode se passar por um usurio B, bastando

    para isso que A conhea a senha de B. Ou seja, no h autenticao por parte do cliente. Na

    verdade, a maioria das aplicaes que utilizam HTTPS, como webmails (Gmail, Hotmail,

    Yahoo etc) e comrcio eletrnico (Submarino, Amazon, Ebay etc), ainda no se preocupam

    com a autenticao dos clientes. No entanto, a autenticao dos clientes vem se tornando

    Pgina 23 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    mais comum, principalmente em aplicaes governamentais e em sites de bancos. O e-CPF,

    por exemplo, pode ser utilizado para garantir a identidade do contribuinte nas relaes com

    a Receita Federal atravs da Internet. Alguns bancos tambm tm passado a usar autenti-

    cao de mltiplos fatores, por meio do uso de tokens OTP e de certicados digitais.

    importante ressaltar que, mesmo que apenas uma das partes (servidor ou cliente) se

    autentique, a comunicao ser criptografada tanto no sentido cliente/servidor quanto no

    sentido servidor/cliente, j que toda a comunicao acontece pela mesma conexo TCP.

    Portanto, a alternativa III incorreta.

    As portas s quais se refere a armativa IV so as portas utilizadas na camada de transporte

    pelo TCP para oferecer os servios s aplicaes das camadas superiores. Para cada pro-

    grama da camada de aplicao que deseja se comunicar usando o TCP, necessrio alocar

    ao menos um socket, que pode ser denido como um endpoint para comunicao, sendo

    unicamente identicado pela combinao (Endereo IP, Porta TCP). Uma conexo TCP,

    portanto, formada por um par de sockets. Para ter conexes HTTP e e HTTPS acessveis

    por um mesmo IP, necessrio que esses servios utilizem portas TCP diferentes. Comu-

    mente, os servios HTTP e HTTPS utilizam as portas 80 e 443, respectivamente. Portanto,

    a alternativa IV correta.

    A armativa II trata da estruturao de uma PKI (Public Key Infrastructure), que pode ser

    denida como um conjunto de hardware, software, pessoas, polticas e procedimentos para

    criar, gerenciar, armazenar, distribuir e revogar certicados digitais. No Brasil, esse papel

    desempenhado pelo ICP Brasil (Infraestrutura de Chaves Pblicas Brasileiras).

    Em uma PKI, dois dos elementos mais importantes so as Autoridades Certicadoras (ACs)

    e as Autoridades de Registro (ARs), cujas denies no glossrio do ICP Brasil so:

    Autoridade Certicadora: a entidade, subordinada hierarquia da ICP Brasil, re-sponsvel por emitir, distribuir, renovar, revoga e gerenciar certicados digitais. Cabe

    tambm AC emitir listas de certicados revogados (LCR) e manter registros de suas

    operaes sempre obedecendo as prticas denidas na Declarao de Prticas de Cer-

    ticao (DPC). Desempenha como funo essencial a responsabilidade de vericar se

    o titular do certicado possui a chave privada que corresponde chave pblica que

    faz parte do certicado. Cria e assina digitalmente o certicado do assinante, onde o

    certicado emitido pela AC representa a declarao da identidade do titular, que possui

    um par nico de chaves (pblica/privada). Na hierarquia dos Servios de Certicao

    Pblica, as AC esto subordinadas Autoridade Certicadora de nvel hierarquica-

    mente superior;

    Autoridade de Registro: entidade responsvel pela interface entre o usurio e aAutoridade Certicadora. Vinculada a uma AC que tem por objetivo o recebimento,

    validao, encaminhamento de solicitaes de emisso ou revogao de certicados digi-

    tais s ACs e identicao, de forma presencial, de seus solicitantes. responsabilidade

    da AR manter registros de suas operaes. Pode estar sicamente localizada em uma

    AC ou ser uma entidade de registro remota.

    Outros elementos e termos importantes no contexto de infraestruturas de chaves pblicas

    podem ser pesquisados no glossrio do ICP Brasil, disponvel no endereo

    https://www.icpbrasil.gov.br/duvidas/glossary.

    Como em vrias questes de concurso, o exigido do candidato nesse caso o conhecimento

    Pgina 24 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    da terminologia bsica. Ao menos no glossrio do ICP Brasil, no existe nenhuma referncia

    as tais FAs (autorizao de funcionamento), presente na armativa II. Portanto, pode-se

    considerar a alternativa II errada.

    Pgina 25 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    11. Assuntos relacionados: XML,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 31

    Um tag XML vlido do ponto de vista sinttico

    (a). Carlos da Silva

    (b). Rua das Flores, 1234

    (c).

    (d).

    (e). Professor

    Soluo:

    XML o acrnimo para Extensible Markup Language. Assim como o HTML (HyperText

    Markup Language), o XML derivado do padro ISO 8879, mais conhecido como SGML

    (Standard Generalized Markup Language). A grande diferena entre HTML e XML que o

    HTML dene a apresentao dos dados, enquanto o XML dene a estruturao dos dados e

    o que eles representam. Em outras palavras, o XML utilizado para descrever o contedo

    do documento.

    Assim como o HTML, o XML faz uso de tags (palavras encapsuladas por sinais '')

    e atributos (denidos com name=value). No HTML, as tags e atributos especicam tm

    funes denidas. A tag , por exemplo, indica que texto dever ser exibido em negrito,

    enquanto a tag indica que o texto deve ser exibido em itlico. J no XML, as tags

    so utilizadas apenas para delimitar os trechos de dados. Ou seja, uma tag , que no

    HTML indicaria um pargrafo, no XML pode indicar um preo, um parmetro, uma pessoa

    ou qualquer outra informao.

    Outro ponto fundamental na diferena entre o HTML e o XML que no HTML existe

    um conjunto nito de tags, enquanto no XML, o conjunto de tags utilizadas em um doc-

    umento pode ser denido pelo prprio usurio da linguagem, devendo as tags obedecerem

    um conjunto de regras de nomenclatura.

    Na especicao formal do XML, as regras de nomenclatura so denidas em termos uti-

    lizando a notao EBNF (Extended Backus-Naur Form). A seo 2.3 da especicao do

    XML, disponvel em http://www.w3.org/TR/2006/REC-xml11-20060816/, apresenta em

    detalhe as regras de sintaxe. Algumas das regras mais importantes so as seguintes:

    os nomes dos elementos podem conter letras, nmeros e outros caracteres; os nomes dos elementos no podem comear com nmeros ou caracteres de pontuao; os nomes dos elementos no podem comear com as sequncias xml, XML, Xml e outrasanlogas;

    os nomes dos elementos no podem conter espaos.Pelo o exposto, a alternativa (A) invlida, pois o nome do elemento possui espaos. A

    alternativa (C) tambm apresenta uma sintaxe invlida, pois o valor do atributo numero

    no foi colocado entre aspas, que so necessrias nesse caso. A alternativa (D), por sua

    Pgina 26 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    vez, incorreta, pois comea com o caractere *, considerado invlido em qualquer posio

    em nome de tag. A alternativa (E) tambm invlida, pois o nome do elemento est no

    formato HTML encoded. O nome deveria ser simplesmente , sem a necessidade

    de substituir o pela sequncia &atilde. A nica alternativa correta , portanto, a letra

    (B).

    Pgina 27 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    12. Assuntos relacionados: XML, CSS, HTTP,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 32

    Analise as armativas a seguir, sobre CSS (Cascading Style Sheets).

    I Uma folha de estilo CSS um documento XML, em conformidade com o esquema XML

    xsd:css mantido pelo consrcio W3C, o que constitui uma barreira inicial de adoo

    para organizaes onde o layout e a programao visual dos sites e portais so mantidas

    por prossionais de criao ao invs de desenvolvedores.

    II O uso de folhas de estilo CSS externas, em alternativa marcao com atributos nos

    tags HTML e XHTML, proporciona uma reduo signicativa da exigncia de banda,

    melhorando a experincia do usurio e demandando menos recursos dos servidores do

    site.

    III possvel especicar folhas de estilos diferentes para diferentes mdias em que a pgina

    ser utilizada, o que permite, por exemplo, que uma mesma pgina se apresente de

    forma diferente quando visualizada no browser e impressa.

    IV O termo Cascading, que, em Portugus, pode ser traduzido como Em Cascata, reete

    o fato de que, durante a aplicao de estilos a um documento, os tags que satisfazem a

    mais de um seletor recebero apenas os atributos de estilo do seletor especicado por

    ltimo, ignorando todos os atributos de seletores anteriores.

    Esto corretas APENAS as armativas

    (a). I e II

    (b). I e III

    (c). II e III

    (d). II e IV

    (e). III e IV

    Soluo:

    O CSS uma linguagem utilizada para descrever a apresentao (aparncia e formatao)

    de um documento escrito em linguagens de marcao. O CSS comumente utilizado para

    estilizar pginas Web escritas em HTML, mas ele pode ser utilizado para formatar qualquer

    tipo de documento XML. O CSS foi primariamente desenvolvido para permitir a separao

    entre o contedo e elementos de apresentao de um documento, como cores, fontes e layouts.

    Essa separao permite, por exemplo:

    aumentar a acessibilidade do contedo, a medida que permite a elaborao de docu-mentos de melhor apresentao;

    prover maior exibilidade e controle na especicao dos caractersticas da apresentaodo contedo;

    reduzir a complexidade e a repetio do contedo estrutural da pgina, permitindo ochamado tableless web design;

    reutilizar o cdigo de apresentao, uma vez que vrios documentos podem compartil-har as denies feitas em um nico CSS.

    Pgina 28 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    Em resumo, pode-se dizer que, ao separar o contedo da apresentao, o CSS simplica a

    editorao e a manuteno de sites Web. Notoriamente, essa separao tambm permite

    que a apresentao do site seja denida por designers (prossionais de criao), que podem

    trabalhar em paralelo aos desenvolvedores. Desprende-se disso que a armativa I incorreta.

    O CSS permite tambm que um mesmo documento seja apresentado em diferentes estilos de

    acordo com o mtodo de renderizao utilizado. Nesse contexto, o mtodo de renderizao

    basicamente denido de acordo com o dispositivo em que o documento ser apresentado, que

    pode ser uma tela de computador (on-screen), em uma impressora (in-print) e at mesmo

    em um dispositivo Braille. Essa exibilidade do CSS tem ganhado enorme importncia a

    medida que os dispositivos como hand-helds e celulares tem sido cada vez mais utilizados

    para acesso a Internet. Portanto, a alternativa III est correta.

    A utilizao de arquivos CSS tambm pode contribuir para economia de banda, a medida

    que os arquivos CSS podem ser armazenados no cache dos browsers. Ao serem armazena-

    dos em cache, a quantidade de requisies HTTP necessrias nas prximas vezes em que

    o site for acessado ser menor. Em alguns casos, pode-se utilizar tambm o cdigo CSS

    inline, ou seja, dentro da prpria pgina HTML, de modo que no seja necessria uma req-

    uisio HTTP adicional para obter um arquivo CSS externo. Essa tcnica especialmente

    para diminuir o tempo de resposta de pginas que so acessadas uma vez (ou muito poucas

    vezes) dentro de uma sesso. Exemplos tpicos de pginas com essa caracterstica so as

    pginas iniciais de sites como Yahoo! e Google. Com isso, a alternativa II est correta. O

    endereo http://developer.yahoo.com/performance/rules.html apresenta essas e mais algu-

    mas dicas para aumentar o desempenho de aplicaes web.

    A alternativa IV refere-se ao efeito cascata do CSS, que pode ser denido como um con-

    junto de regras de prioridade para aplicao da regra de estilo aos elementos do documento.

    Para determinar a prioridade so considerados diversos fatores, como o tipo de folha de

    estilo, o local fsico da folha de estilo no seu todo, o local fsico da regra de estilo na folha

    de estilo e a especicidade da regra de estilo. A ordem crescente de prioridade para o efeito

    cascata :

    1 folha de estilo padro do navegador do usurio;

    2 folha de estilo do usurio;

    3 folha de estilo do desenvolvedor:

    3.1 estilo externo (importado ou linkado);

    3.2 estilo incorporado (denido na seo head do documento);

    3.3 estilo inline (dentro de um elemento HTML).

    4 declaraes do desenvolvedor com !important;

    5 declaraes do usurio com !important.

    Assim, uma declarao de estilo com !important denido pelo usurio prevalece sobre todas

    as demais, pois a de mais alta prioridade. Entre as folhas de estilo denidas pelo desen-

    volvedor do site, os estilos inline (dentro de um elemento HTML) tem a prioridade mais

    elevada, isto , prevalecer sobre a folha de estilo denida na seo head, e, esta prevalecer

    sobre uma folha de estilo externa. Portanto, a alternativa IV errada pois dene de forma

    errada as regras de priorizao do CSS.

    Pgina 29 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    13. Assuntos relacionados: Gerncia de Projeto, Gerncia de Tempo, Desenvolvimento de

    Cronograma,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 33

    Ao apresentar o cronograma de um projeto diretoria da empresa, o gerente foi informado

    de que a data de trmino do projeto dever ser antecipada em 3 meses. Esta exigncia

    implicar, necessariamente, em

    (a). refazer as estimativas de esforo para uma ou mais tarefas do projeto.

    (b). reduzir a durao do caminho crtico do projeto.

    (c). alocar mais recursos ao projeto.

    (d). fazer entregas diferentes das especicadas.

    (e). aumentar o custo do projeto.

    Soluo:

    (A) ERRADA

    A antecipao da data nal do projeto consiste, normalmente, em alterar a durao de

    atividades que pertencem ao caminho crtico. O caminho crtico, geralmente, a sequncia

    de atividades do cronograma que determina a durao do projeto, isto , o caminho mais

    longo do projeto. Dependendo da tcnica de compreenso de cronograma utilizada, h a ne-

    cessidade de refazer as estimativas de esforo das atividades relacionadas ao caminho crtico,

    mas no uma implicao necessria para reduzir o prazo de um projeto.

    (B) CORRETA

    Antecipar a data nal do projeto em 3 meses implica em alterar as estimativas de du-

    rao das atividades do caminho crtico, ou seja, reduzir a durao do caminho crtico.

    Isso realizado utilizando as tcnicas de compresso de cronograma que consistem em re-

    duzir o prazo do projeto denido inicialmente sem afetar o escopo para atender restries

    de cronograma. As tcnicas utilizadas so a compresso e o paralelismo. Na comprenso,

    as compensaes entre custo e cronograma so analisadas para determinar o mximo de

    compresso para o menor custo incremental. Essa tcnica pode produzir uma alternativa

    no vivel devido ao aumento de custo. Na de paralelismo, as fases ou atividades que nor-

    malmente sero realizadas em sequenciamento so realizadas em paralelo. Tal tcnica pode

    gerar retrabalho, devido a falta de informaes mais detalhadas a respeito de uma atividade.

    (C) ERRADA

    Alocar mais recursos ao projeto no implicao necessria para reduzir o prazo de um

    projeto. Dependendo da tcnica de comprenso de cronograma utilizada, h a necessidade

    de alocar mais recursos para as atividades relacionadas ao caminho crtico do projeto, mas

    para isso tem que ser analisado o impacto nanceiro no projeto.

    Pgina 30 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    (D) ERRADA

    Algumas vezes, ao se diminuir um cronograma, altera-se tambm o escopo do projeto.

    certo que no ser a gerncia de tempo que far a alterao do escopo. Ser sim a gerncia de

    escopo, informada da diminuio do cronograma pela gerncia de integrao. De qualquer

    forma, importante perceber que uma alterao no cronograma no necessariamente gera

    alteraes das entregas.

    (E) ERRADA

    Aumentar o custo de um projeto depende da aprovao das pessoas interessadas, os stake-

    holders, no projeto, e no uma negociao fcil. Alm de que, o aumento de um custo de

    um projeto no uma implicao necessria para reduzir o prazo de um projeto, conforme

    j descrevemos anteriormente.

    Pgina 31 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    14. Assuntos relacionados: Gerncia de Projeto, Gerncia de Escopo, EAP,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 34

    A Estrutura Analtica do Projeto - EAP (em Ingls Work Breakdown Structure WBS)

    inclui

    (a). estimativas de prazos.

    (b). estimativas de custos.

    (c). entregas internas e externas.

    (d). alocao dos recursos s tarefas.

    (e). estratgias para mitigao dos riscos.

    Soluo:

    A rea de gerenciamento do escopo compreende os processos necessrios para assegurar que

    o projeto inclua todo o trabalho necessrio, e somente ele, para nalizar o projeto com

    sucesso. A gerncia de escopo tem como principal preocupao denir o que est ou no

    includo no projeto. A Estrutura Analtica do Projeto (EAP), elaborada pelo processo Criar

    EAP, uma das principais sadas da gerncia de escopo.

    (A) ERRADA

    As estimativas de prazo so elaboradas pela rea de gerenciamento de tempo com base

    na estimativa de recursos necessrios, sequenciamento e durao das atividades. O processo

    responsvel por realizar as estimativas de prazo o Desenvolvimento do cronograma. Exis-

    tem diversas ferramentas e tcnicas para realizar o desenvolvimento do cronograma, como:

    anlise de rede do cronograma, mtodo do caminha crtico, compresso do cronograma,

    nivelamento de recursos, software de gerenciamento de projetos (MS Project, Primavera),

    etc. As estimativas de prazo so descritas no Plano de Gerenciamento do Cronograma e no

    na EAP.

    (B) ERRADA

    As estimativas de custo so elaboradas pela rea de gerenciamento de custos baseado na

    estimativa dos recursos necessrios para nalizar cada atividade do cronograma. Os cus-

    tos das atividades do cronograma so estimados para todos os recursos cujos custos sero

    lanados no projeto. As estimativas de custo podem ser geradas por meio de ferramentas

    e tcnicas, como: estimativa anloga, modelagem paramtrica, estimativa bottom-up, soft-

    ware de gerenciamento de projetos, etc. As estimativas de custos esto descritas no Plano

    de Gerenciamento de Custos e no na EAP.

    (C) CORRETA

    Uma entrega qualquer produto ou servio gerado pelo projeto. Segundo PMBOK, a

    EAP uma decomposio hierrquica orientada a entrega de trabalho a ser executado pela

    equipe de projeto, para atingir os objetivos do projeto e criar as entregas necessrias. A

    EAP subdivide o trabalho a ser realizado no projeto em partes menores, em que cada nvel

    Pgina 32 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    descendente representa uma denio mais detalhada do trabalho do projeto. O nvel mais

    baixo conhecido como pacote de trabalho. o ponto no qual o custo e o cronograma do

    trabalho podem ser estimados de forma convel. Enm, todo o trabalho a ser executado

    no projeto deve estar na EAP, e seus componentes auxiliam as partes interessadas (stake-

    holders) a visualizar as entregas (internas ou externas).

    (D) ERRADA

    A alocao dos recursos s tarefas denidas na EAP realiza pela rea de gerenciamento

    de recursos humanos e compreende a alocao propriamente dita da equipe ao projeto. Os

    papis e responsabilidades denidos sero destinados a uma pessoa ou grupo de pessoas. As

    formas de alocao so: negociao, alocao prvia e contratao. A alocao de recursos

    descrita no Plano de Gerenciamento de Pessoal e no na EAP.

    (E) ERRADA

    Estratgia de mitigao de riscos realizada pela rea de gerenciamento de riscos e com-

    preende planejar as respostas aos riscos de forma a reduzir as ameaas, ou seja, determinar

    quais aes devero ser tomadas para reduzir as ameaas aos objetivos do projeto. Vrias

    alternativas podem ser adotadas, como:

    evitar: mudar o plano do projeto para eliminar o risco; transferir: passar a resposta ao risco para terceiros; mitigar: estabelecer estratgias antecipadas para evitar que eventos causadores dorisco aconteam;

    aceitar: no estabelece estratgias para lidar com os riscos.As respostas aos riscos so includas no Registro de Riscos e no na EAP.

    Pgina 33 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    15. Assuntos relacionados: Gerncia de Projeto, Gerncia de Custos, Gerenciamento de

    Valor Agregado (GVA),

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 35

    So enumeradas a seguir algumas mtricas colhidas para determinado intervalo de tempo

    ao longo da vida de um projeto.

    I - Custo orado do trabalho previsto.

    II - Custo orado do trabalho realizado.

    III - Custo real do trabalho previsto.

    IV - Custo real do trabalho realizado.

    A tcnica de Gerenciamento de Valor Agregado GVA (em Ingls, Earned Value Manage-

    ment EVM ) se baseia nas mtricas

    (a). I e II, apenas.

    (b). I e III, apenas.

    (c). II e IV, apenas.

    (d). I, II e IV, apenas.

    (e). I, II, III e IV.

    Soluo:

    A GVA uma metodologia de gerenciamento usada para integrar o escopo, o cronograma e

    os recursos de tal forma que se permita medir, objetivamente, o desempenho e o progresso

    do projeto. Com essa metodologia possvel prever o desempenho do projeto com base no

    desempenho passado.

    Para utilizar a GVA, importante seguir alguns processos essenciais a qualquer projeto,

    como: denio e elaborao do escopo do projeto, incluindo a Estrutura Analtica do Pro-

    jeto (EAP); elaborao do cronograma a partir da EAP; estimativa de custo, partindo da

    alocao dos recursos s atividades do projeto; e monitoramento do projeto.

    Uma vez que esses processos tenham sido realizados, possvel realizar estimativas baseando-

    se nos princpios bsicos da GVA:

    BCWS (Budgeted Cost for Work Scheduled ou Custo Orado para Trabalho Planejado) o montante nanceiro que o projeto, de acordo com o planejamento, deveria ter

    consumido at um dado ponto do cronograma. O BCWS conhecido tambm como

    Valor Planejado (PV);

    BCWP (Budgeted Cost for Work Performed ou Custo Orado para Trabalho Realizado)reete o valor do montante de trabalho que foi efetivamente realizado at uma data

    especca. O BCWP conhecido tambm como Valor Agregado (VA);

    ACWP (Actual Cost of Work Performed ou Custo Real do Trabalho Realizado) rep-resenta o custo efetivo do trabalho realizado at o momento. O ACWP conhecido

    tambm como Custo Real (CR).

    Pgina 34 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    Para medir o desempenho, o Custo Orado do Trabalho Realizado determinado e com-

    parado ao Custo Real do Trabalho Realizado. O progresso medido pela comparao entre

    o Valor Agregado e o Valor Planejado.

    Conforme explicado anteriormente, a GVA se baseia nas mtricas de Custo Orado do Tra-

    balho Previsto, Custo Orado do Trabalho Realizado e Custo Real do Trabalho Realizado.

    Logo, a alternativa correta a letra d.

    Pgina 35 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    16. Assuntos relacionados: Probabilidade e Estatstica,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 36

    Um sistema legado utiliza uma senha alfanumrica de 4 posies, onde s so permitidos

    dgitos de 0 a 9 e caracteres alfabticos maisculos de A a Z (incluindo as letras K, W

    e Y). Uma senha vlida deve ter exatamente 4 caracteres, conter pelo menos um caracter

    alfabtico, e no pode conter ou ser igual ao login do usurio.

    Assumindo que o sistema permite um nmero ilimitado de tentativas de acesso com senhas

    erradas, em quantas tentativas, no mnimo, garantido que um software, capaz de gerar to-

    das as senhas vlidas para um determinado login e tentar se autenticar no sistema, determine

    a senha do usurio cujo login CID?

    (a). 1.669.214

    (b). 1.669.544

    (c). 1.669.616

    (d). 1.679.616

    (e). 1.680.916

    Soluo:

    Uma das melhores formas de se resolver esse tipo de questo partir de um determinado

    conjunto de elementos e seguir restringindo-o, passo a passo, at obter o subconjunto pedido

    na questo. A soluo proposta para esta questo segue justamente essa metodologia.

    De acordo com o enunciado, cada caractere pode assumir 36 valores distintos. Portanto,

    o conjunto formado por sequncias distintas de 4 caracteres tem 1.679.616 (36*36*36*36)

    elementos. Perceba que nem todos esses elementos so senhas vlidas. Temos que descobrir

    justamente quantos elementos so senhas vlidas.

    O primeiro passo subtrair desse conjunto o subconjunto formado pelas sequncias for-

    madas por apenas dgitos (0 a 9), anal de contas uma senha vlida tem que ter pelo menos

    1 caractere alfabtico. Fazendo a primeira subtrao temos o subconjunto formado pelas

    sequncias de 4 caracteres onde pelo menos 1 desses alfabtico (1.679.616 - 10*10*10*10

    = 1.669.616). Esse subconjunto ainda no representa todas as senhas vlidas.

    O segundo passo subtrair desse ltimo subconjunto as sequncias de 4 caracteres que

    contm ou so iguais ao login CID. Para que uma sequncia de 4 caracteres contenha o login

    CID, ela tem que ser do tipo *CID (36 sequncias) ou CID* (36 sequncias). Ou seja, h 72

    sequncias de 4 caracteres, onde pelo menos 1 alfabtico, que contm o login CID. Fazendo

    a segunda subtrao temos o subconjunto formado por todas as senhas vlidas (1.669.616 -

    72 = 1.669.544).

    Para que se garanta que um software determine a senha do usurio CID, esse deve tentar

    no mnimo todas as possibilidades de senhas vlidas, ou seja, 1.669.544 sequncias. Logo, a

    alternativa B a correta.

    Pgina 36 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    17. Assuntos relacionados: Probabilidade e Estatstica,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 37

    Um sistema legado utiliza uma senha alfanumrica de 4 posies, onde s so permitidos

    dgitos de 0 a 9 e caracteres alfabticos maisculos de A a Z (incluindo as letras K, W

    e Y). Uma senha vlida deve ter exatamente 4 caracteres, conter pelo menos um caracter

    alfabtico, e no pode conter ou ser igual ao login do usurio.

    Acrescentando ao sistema a restrio de que a senha no deve conter caracteres repetidos,

    quantas senhas vlidas diferentes so possveis para o usurio cujo login NINA?

    (a). 1.021.020

    (b). 1.215.440

    (c). 1.217.440

    (d). 1.408.680

    (e). 1.413.720

    Soluo:

    Uma das melhores formas de se resolver esse tipo de questo partir de um determinado

    conjunto de elementos e seguir restringindo-o, passo a passo, at obter o subconjunto pedido

    na questo. A soluo proposta para esta questo segue justamente essa metodologia.

    De acordo com o enunciado, cada caractere pode assumir 36 valores distintos. Portanto, o

    conjunto formado por sequncias distintas de 4 caracteres diferentes tem 1.413.720 (36*35*34*33)

    elementos. Perceba que nem todos esses elementos so senhas vlidas. Temos que descobrir

    justamente quantos elementos so senhas vlidas.

    O primeiro passo entender que a nica sequncia de 4 caracteres que contm o login

    NINA a prpria sequncia NINA. Como h 2 Ns nessa sequncia, ela no pertence ao

    conjunto de 4 caracteres diferentes. Enm, essa restrio j est sendo considerada.

    O segundo passo subtrair desse conjunto o subconjunto formado por sequncias distin-

    tas formadas por apenas dgitos (0 a 9). importante perceber que esses dgitos tem que

    ser diferentes, j que esto no conjunto de sequncias de 4 caracteres diferentes. Fazendo essa

    subtrao temos o subconjunto formado por todas as senhas vlidas (1.413.720 - 10*9*8*7

    = 1.408.680). Logo, a alternativa D a correta.

    Pgina 37 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    18. Assuntos relacionados: Gerncia de Projeto, Gerncia de Integrao, Controle Integrado

    de Mudanas,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 38

    recomendado que um projeto possua um mecanismo formal e documentado de controle

    de mudanas. Sobre este mecanismo, so feitas as armativas a seguir.

    I - O mecanismo deve rastrear e tratar mudanas em quaisquer fatores crticos de sucesso

    do projeto, incluindo escopo, prazos e custos.

    II - Para tornar o processo gerencivel, recomendado que sejam rastreadas apenas mu-

    danas que possuam impacto signicativo no custo ou nos prazos do projeto e que no

    sejam rejeitadas em primeira anlise.

    III - A avaliao e a aprovao de quaisquer solicitaes de mudanas so atribuies

    exclusivas do gerente de projeto, pois o mesmo detm a autoridade e a responsabilidade

    sobre os resultados nais do projeto perante os stakeholders.

    IV - Tipicamente, o mecanismo de controle de mudanas prev algumas categorias de mu-

    danas que so automaticamente aprovadas tais como as resultantes de emergncias

    as quais devem ser registradas e rastreadas, da mesma forma que as demais.

    Esto corretas APENAS as armativas:

    (a). I e II.

    (b). I e III.

    (c). I e IV.

    (d). II e III.

    (e). III e IV.

    Soluo:

    O controle de mudanas ou controle integrado de mudanas um dos processos da rea de

    gerenciamento de integrao. Essa rea compreende os processos necessrios para garan-

    tir a integrao efetiva entre os processos das reas de gerenciamento visando os objetivos

    do projeto. A integrao das reas, por exemplo, consiste em escolher sobre quais pontos

    concentrar recursos e esforo em quais dias especcos, antecipando possveis problemas,

    tratando-os antes de se tornarem crticos e coordenando o trabalho visando o bem geral do

    projeto.

    Mais especicamente, o processo controle integrado de mudanas consiste em registrar as

    mudanas no projeto, seus motivos e respectivos impactos e realizar as alteraes necessrias

    de forma integrada visando o projeto como todo. O controle de mudanas realizado durante

    todo o projeto. Uma mudana pode exigir alterao nas estimativas de custos, sequncias

    de atividades, datas de cronograma e recursos necessrios, e tudo isso deve ser monitorado

    e controlado para o sucesso do projeto.

    Uma das ferramentas ou tcnicas para o controle integrado de mudanas o sistema de

    controle de mudanas: um conjunto de procedimentos formais e documentados que denem

    como as entregas e a documentao do projeto sero controladas, alteradas e aprovadas.

    Pgina 38 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    De acordo com as armaes da questo, temos:

    I Conforme explicado anteriormente, o controle de mudanas deve monitor e tratar

    todas as mudanas de forma integrada visando o sucesso do projeto. Isso inclui os

    fatores crticos do projeto como escopo, prazo, custo, recursos necessrios, oramento

    e requisitos de qualidade. Logo, armativa verdadeira;

    II As mudanas aprovadas devem ser monitoradas e avaliadas levando em considerao

    no apenas o custo ou prazo do projeto, mas tambm o impacto no escopo, oramento

    e requisitos de qualidade. Logo, armao falsa;

    III Todas as mudanas solicitadas e documentas devem ser aceitas ou rejeitadas por uma

    autoridade dentro da equipe de gerenciamento de projetos ou por uma organizao ex-

    terna que represente o patrocinador ou cliente. O sistema de controle de mudanas

    muitas vezes inclui um comit de controle de mudanas, responsvel pela aprovao ou

    rejeio das mudanas solicitadas. As funes e responsabilidades desses comits so

    denidas claramente nos procedimentos de controle de congurao e de controle de

    mudanas e so acordadas com o patrocinador, com o cliente e com outras partes inter-

    essadas. Ou seja, a avaliao e aprovao das mudanas no dependem exclusivamente

    do gerente de projetos, mas de um comit. Logo, armao falsa;

    IV O sistema de controle de mudanas deve tambm incluir procedimentos para tratar

    mudanas que podem ser aprovadas sem reviso prvia; por exemplo, como um re-

    sultado de emergncias. Tipicamente, um sistema de controle de mudanas tem uma

    forma automtica de aprovao de categorias especcas de mudanas. Essas mu-

    danas devem ainda ser documentadas e capturadas de forma que as transformaes

    na linha base do projeto possam ser registradas. Logo, armao verdadeira.

    Conforme exposto acima, a alternativa correta a letra c.

    Pgina 39 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    19. Assuntos relacionados: Lgica,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 39

    ((p q) (r s)) (t)

    Para que valores de p, q, r, s e t, respectivamente, a proposio acima verdadeira?

    (a). V, V, V, V, V

    (b). V, F, V, F, F

    (c). F, F, V, F, F

    (d). F, V, F, V, F

    (e). F, F, V, V, V

    Soluo:

    As Tabelas 5, 6, 7, 8 e 9 so as tabelas verdade para as operaes utilizadas na proposio

    da questo.

    A AV F

    F V

    Tabela 5: Negao ().

    A B A BV V V

    V F F

    F V V

    F F V

    Tabela 6: Se - Ento ().

    P Q P QV V V

    V F V

    F V V

    F F F

    Tabela 7: Ou ().

    Pgina 40 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    A B A BV V V

    V F F

    F V F

    F F F

    Tabela 8: E ().

    P Q P QV V V

    V F F

    F V F

    F F V

    Tabela 9: Se e Somente Se ().

    Vamos analisar cada alternativa.

    (A)

    ((V V ) (V V )) (V )((V ) (V )) (F )

    (V ) (F )F

    (B)

    ((V F ) (V F )) (F )((V ) (F )) (V )

    (F ) (V )F

    (C)

    ((F F ) (V F )) (F )((F ) (F )) (V )

    (V ) (V )V

    (D)

    ((F V ) (F V )) (F )((V ) (F )) (V )

    (F ) (V )F

    (E)

    ((F F ) (V V )) (V )((F ) (V )) (F )

    (V ) (F )F

    Pgina 41 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    Como podemos notar, os valores para p, q, r, s e t da alternativa (C) tornam a expresso

    verdadeira e, por isso, a alternativa a ser marcada.

    Pgina 42 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    20. Assuntos relacionados: Lgica,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 40

    Se Ana sabe que Beatriz tem acesso ao sistema de almoxarifado, ento Ana no fez um

    pedido. Ou Ana fez um pedido ou a senha de Beatriz foi descoberta. Se Carlos conversou

    com Ana, ento Ana sabe que Beatriz tem acesso ao sistema de almoxarifado. Ora, nem a

    senha de Beatriz foi descoberta nem Beatriz conhece Carlos. Logo:

    I - Ana fez um pedido.

    II - Ana sabe que Beatriz tem acesso ao sistema de almoxarifado.

    III - Carlos no conversou com Ana.

    IV - Beatriz conhece Carlos.

    So verdadeiras APENAS as concluses:

    (a). I e II

    (b). I e III

    (c). II e III

    (d). II e IV

    (e). III e IV

    Soluo:

    Para facilitar, vamos representar as assertivas por letras:

    X Ana sabe que Beatriz tem acesso ao sistema de almoxarifado;

    Y Ana fez um pedido;

    Z A senha de Beatriz foi descoberta;

    W Carlos conversou com Ana;

    U Beatriz conhece Carlos.

    Agora, vamos representar as assertivas em um conjunto de proposies de acordo com o

    texto:

    i X Y ;ii Y Z;iii W X;iv Z;v U .Agora vamos comear a analisar as proposies e tentar achar solues que respondam a

    validade das assertivas I, II, III e IV.

    Na Proposio iv, sabemos que a senha de Beatriz no foi descoberta. J na Proposio

    ii, podemos concluir que Ana fez um pedido, pois um dos valores Y e Z deveriam assumir

    valor verdadeiro e como temos certeza que Z falso, conclumos que Y assume verdadeiro.

    Pgina 43 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    J podemos concluir que a assertiva I verdadeira.

    Analisando a Proposio i, temos que X deve implicar um valor falso (Y ). Da tabelaverdade da operao lgica se ento, podemos concluir que a nica maneira de tornar a

    proposio vlida que X assuma valor falso (F F ). Conclumos, ento, X, ou seja,Ana no sabe que Beatriz tem acesso ao sistema de almoxarifado. A assertiva II falsa.

    Analisando a Proposio iii, temos que o valor de W deve ser falso para tornar a proposio

    vlida, j que X falso como vimos anteriormente. Logo, Carlos no conversou com Ana.

    A assertiva III verdadeira.

    A assertiva IV claramente falsa de acordo com a Proposio v.

    A alternava a ser marcada a letra (B), j que as nicas assertivas verdadeiras so: I e

    III.

    Pgina 44 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    21. Assuntos relacionados: Lgica,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 41

    O projeto ser bem-sucedido se ou o processo de desenvolvimento o Processo Unicado

    ou a linguagem utilizada Java.. Uma possvel traduo da sentena acima para a lgica

    de predicados de primeira ordem

    (a). (Sp JI) (Sp Ud)(b). Sp (Ud JI)(c). Sp (JI Ud)(d). (Ud JI) Sp(e). (JI Ud) Sp

    Soluo:

    O enunciado pode ser modicado para que tenha o mesmo signicado da seguinte maneira:

    Para que o projeto seja bem-sucedido necessrio que pelo menos uma das seguintes as-

    sertivas se torne verdadeira: o processo de desenvolvimento o Processo Unicado ou a

    linguagem utilizada Java..

    Quando utilizamos a palavra necessrio, estamos dizendo que para que o projeto seja bem-

    sucedido, obrigatoriamente a condio necessria deve ser atendida. Entretanto, no estamos

    dizendo que, caso a condio seja atendida (Processo Unicado ou Java), suciente para

    que o projeto seja bem-sucedido. Para representar isso, devemos utilizar o se-ento.

    No caso do uso do OU, devemos estar bem atentos. Pois, em muitos casos, em nossa

    linguagem natural, o uso do OU pode representar um Ou-Exclusivo da Lgica de Primeira

    Ordem. Um exemplo: hoje noite, eu vou para casa ou para o trabalho. Claramente, no

    exemplo, somente uma das assertivas pode ser verdadeira: Eu vou para casa hoje noite

    ou vou para o trabalho hoje noite. J no caso do enunciado da questo, encontramos o

    uso do OU menos corriqueiro, sendo utilizado duas vezes, reforando o entendimento de que

    pelo menos uma das assertivas envolvidas deva ser verdadeira.

    Dado o exposto acima, podemos concluir que a alternativa (E) alternativa que corre-

    sponde ao signicado da frase. Entretanto, a ordem um pouco diferente e Sp representa

    que o projeto ser bem-sucedido. Isso ocorre porque a condio necessria o segundo op-

    erador da operao se-ento e a consequncia o primeiro.

    Um bom exemplo para xar os conceitos de sucincia e necessidade a seguinte proposio:

    CARIOCA BRASILEIRO. Ser CARIOCA suciente para ser BRASILEIRO, mas nonecessrio. Ser BRASILEIRO necessrio para ser CARIOCA.

    Pgina 45 de 114

    www.handbookdeti.com.br

  • Handbook de Questes de TI Comentadas para Concursos Volume 02 Edio 2

    22. Assuntos relacionados: Segurana da Informao, Normas de Segurana da Informao,

    Famlia ISO 27000, ISO 27001,

    Banca: CESGRANRIO

    Instituio: Petrobras

    Cargo: Analista de Sistemas - Eng. de Software

    Ano: 2008

    Questo: 42

    Nas armativas a seguir, sobre a norma ISO 27001, a sigla ISMS se refere a um Sistema de

    Gerenciamento de Segurana da Informao (Information Security Management System) no

    contexto de uma organizao.

    I A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act)

    para a denio e manuteno do ISMS.

    II A norma ISO 27001 prescreve as prticas de implantao e as mtricas utilizadas para

    avaliar o desempenho do ISMS.

    III Um dos controles listados na norma ISO 27001 preconiza que a organizao deve manter

    contato com grupos especiais de interesse ou outros fruns e associaes pro