14.09.2014 Views

Untitled

Untitled

Untitled

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

Prefácio<br />

Este é o primeiro volume da série Handbook de Questões de TI Comentadas para Concursos<br />

Além do Gabarito, que traz para você a oportunidade de se preparar para concursos de TI<br />

através do estudo de provas reais. Além disso, não faltará embasamento teórico ao concurseiro,<br />

uma vez que os comentários elaborados não se limitam à simples resolução das questões.<br />

Este volume traz a prova para Analista de Suporte do BNDES, aplicada em meados de 2008 pela<br />

Fundação Cesgranrio. São 40 questões comentadas "além do gabarito"para você se preparar não<br />

só para os concursos do BNDES, mas, também, para todos os demais concursos de alta concorrência<br />

na área de TI.<br />

Pelo fato do BNDES oferecer salário e benefícios superiores aos da maioria das empresas públicas<br />

e órgãos governamentais, o cargo de Analista de Suporte do BNDES é um dos mais disputados<br />

no Brasil na área de TI.<br />

Trata-se de uma prova completa, que cobre assuntos como segurança de informação, arquitetura<br />

de computadores, banco de dados, governança de TI, gerenciamento de projetos e muito mais.<br />

Bons estudos,<br />

Equipe Handbook de TI<br />

Página 1 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

31. Tags: linux, comandos linux,<br />

No Linux, que comando é utilizado para criação de links simbólicos?<br />

(a). dmesg<br />

(b). rsync<br />

(c). mv -f<br />

(d). ln -s<br />

(e). chmod -l<br />

Solução:<br />

(A) ERRADA<br />

O comando dmesg é um comando do UNIX utilizado para imprimir as mensagens do<br />

kernel na saída padrão. Por padrão, as mensagens do kernel são salvas do arquivo<br />

/var/log/dmesg. O parâmetro mais comum do comando dmesg é o -n, que serve para<br />

controlar o nível de log que será enviado para a saída padrão. Usualmente, o comando<br />

dmesg é utilizado para diagnosticar problemas durante a etapa de inicialização do sistema.<br />

(B) ERRADA<br />

O rsync é um aplicativo UNIX que sincroniza diretórios e arquivos entre dois computadores.<br />

O aplicativo trabalha de forma incremental, sincronizando apenas as partes<br />

alteradas dos arquivos, poupando a rede e tornando a sincronização mais rápida. O<br />

rsync também é capaz de preservar links, propriedades e permissões dos arquivos, bem<br />

como as datas de criação e modicação.<br />

(C) ERRADA<br />

No UNIX, o comando mv é utilizado para renomear um arquivo ou movê-lo de um diretório<br />

para outro. Com a opção -f, o mv irá mover o arquivo sem solicitar a conrmação<br />

ao usuário, mesmo que um arquivo de mesmo nome já exista no diretório de destino.<br />

(D) CORRETA<br />

O comando ln é utilizado par criar links entre arquivos ou diretórios. Por sua vez, os<br />

links são pseudo arquivos que apontam para um arquivo real. No UNIX, existem basicamente<br />

dois tipos de links: os hard links e os links simbólicos. Os links simbólicos são<br />

criados pela opção -s do comando ln.<br />

Um hard link é uma cópia de uma entrada do sistema de arquivos. As duas entradas<br />

contém nomes diferentes, mas apontam para o mesmo inode, de modo que o conteúdo e<br />

as permissões sejam compartilhados. Embora os hard links não ocupem espaço útil no<br />

sistema de arquivos, eles possuem duas limitações básicas. A primeira é que o hard-link<br />

e o arquivo precisam estar no mesmo sistema de arquivos, e a segunda é que os hard<br />

links não podem apontar para diretórios.<br />

Os links simbólicos são pequenos arquivos que apontam para outros arquivos, que podem<br />

estar localizados em qualquer lugar, inclusive em sistemas de arquivos remotos.<br />

Ao contrário dos hard links, os links simbólicos ocupam espaço, embora pequeno, no<br />

Página 2 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

sistema de arquivos e podem apontar para diretórios. As permissões do arquivo real<br />

são herdadas pelos links simbólicos e, caso o arquivo real seja apagado, o link simbólico<br />

torna-se um dead link, pelo fato de apontar para um arquivo ou diretório que não mais<br />

existe no sistema de arquivos.<br />

(E) ERRADA<br />

O comando chmod é utilizado para modicar as permissões de acesso em arquivos ou<br />

diretórios no UNIX. Com o chmod é possível, por exemplo, denir se um usuário ou um<br />

grupo pode ler, alterar ou executar os arquivos. No caso dos diretórios, o privilégio de<br />

execução corresponde ao direito de listar seu conteúdo.<br />

32. Tags: redes de computadores, TCP/IP, endereçamento IP,<br />

Suponha uma rede TCP/IP formada por 3 equipamentos conectados em um mesmo switch:<br />

Estação X, IP 192.168.10.100/24<br />

Estação Y, IP 192.168.10.200/24<br />

Roteador R, IP 192.168.10.1/24<br />

Considerando-se que o default gateway (default route, rota padrão) de cada estação é R,<br />

observe as armativas abaixo.<br />

I - Caso X inicie uma conexão TCP destinada a Y, os pedidos de requisição de conexão<br />

(SYN) passarão por R.<br />

II - Todas as mensagens ARP Request enviadas por Y são recebidas por R.<br />

III - Sem que o endereçamento IP seja alterado, é possível adicionar 253 estações a essa rede.<br />

SOMENTE está(ão) correta(s) a(s) armativa(s)<br />

(a). I<br />

(b). II<br />

(c). I e II<br />

(d). II e III<br />

(e). I, II e III<br />

Solução:<br />

A armativa I é incorreta. Como X e Y pertencem a mesma subrede, as requisições enviadas<br />

de X para Y não passarão por R. As requisições partindo de X ou Y só passarão<br />

por R caso sejam destinadas a alguma estação localizada em uma subrede diferente de<br />

192.168.10.0/24.<br />

A alternativa II é correta. As mensagens ARP Request (Address Resolution Protocol)<br />

tem por objetivo recuperar o endereço MAC de outros elementos da rede, para os<br />

quais é conhecido o endereço IP. Em linhas gerais, quando Y precisa descobrir o endereço<br />

MAC de X, o processo é o seguinte:<br />

• Y monta um pacote ARP Request com a pergunta "Quem tem o IP 192.168.10.100?"<br />

• Y envia o pacote para o endereço de broadcast FF:FF:FF:FF:FF:FF<br />

Página 3 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

• Todos os integrantes da subrede recebem o pacote ARP Request<br />

• Ao receber o pacote, X verica que é capaz de receber a pergunta<br />

• X monta um pacote ARP Response contendo seu endereço MAC e o envia diretamente<br />

a Y<br />

• Y recebe o ARP Response, e agora está preparado para montar o pacote e endereçálo<br />

com o MAC de X<br />

A alternativa III é incorreta. A subrede 192.168.10.0/24 contém 256 endereços. No<br />

entanto, a faixa de endereçamento útil é de 192.168.10.1 até 192.168.1.254, já que os<br />

endereços 192.168.10.0 e 192.168.10.255 são os endereços de rede e de broadcast, respectivamente.<br />

Ou seja, a subrede em questão pode conter, no máximo, 254 elementos.<br />

Como X, Y e R já consumiram 3 desses endereços, podem ser adicionados, no máximo,<br />

mais 251 elementos a essa subrede.<br />

33. Tags: gerenciamento de identidades, single sign-on,<br />

No âmbito de segurança, é INCORRETO armar que o single sign-on:<br />

(a). permite que um usuário se autentique uma única vez para acessar múltiplos sistemas<br />

e aplicações.<br />

(b). é aplicável em sistemas WEB, mesmo que não se utilize certicação digital.<br />

(c). é implantado mais facilmente em ambientes de Infra-estrutura homogênea do que<br />

heterogênea.<br />

(d). reduz a complexidade da Infra-estrutura e diculta ataques de forçabruta<br />

em senhas.<br />

(e). facilita a gerência e a administração centralizada de identidades.<br />

Solução:<br />

Single sing-on é um método de controle de acesso que habilita ao usuário a realizar o<br />

logon uma vez e ganhar acesso a múltiplos recursos da rede sem a necessidade de se<br />

autenticar novamente. As soluções de single sign-on podem ser implementadas de várias<br />

formas, por exemplo, por meio do uso de smarts cards, certicados digitais e kerberos.<br />

Entre as principais vantagens das soluções de single sign-on estão a utilização de um<br />

método único de autenticação, o que acaba por facilitar a administração. Além disso, o<br />

single sign-on pode aumentar a produtividade e reduzir o número de problemas com a administração<br />

de senhas. A desvantagem mais clara do single sign-on refere-se a segurança<br />

das informações. Caso um atacante A venha a descobrir a senha de B , automaticamente<br />

ele terá acesso a todos os sistemas de B. Além disso, as soluções de single sign-on<br />

geralmente fazem uso de um repositório central de autenticação, o que representa um<br />

ponto único de falha e de invasão. Caso um atacante domine o repositório central, ele<br />

pode vir a comprometer a autenticação de todos os sistemas da rede.<br />

Para contornar o problema de ponto único de falha, muitas organizações optam por implantar<br />

soluções de sincronismo de senhas, ao invés de soluções de single sign-on. Assim,<br />

Página 4 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

os usuários precisam decorar apenas uma senha, mas continuam precisando digitá-las<br />

nos diversos sistemas da rede.<br />

A complexidade da Infra-estrutura de soluções de single sign-on depende do ambiente<br />

em que se deseja realizar a implantação. Quanto maior o número de sistemas envolvidos<br />

e mais diversas forem as tecnologias, mais complexa será a implantação do single sign-on.<br />

Além disso, em soluções de single sing-on e de sincronismo de senha, a complexidade da<br />

política de senhas geralmente é denida pelas capacidades do sistema menos restritivo.<br />

Ou seja, se um dos sistemas alvo do single sign-on só aceitar senhas alfanuméricas, a<br />

política de senha geral deverá comportar essa limitação, o que pode diminuir a segurança<br />

da rede como um todo.<br />

34. Tags: banco de dados, SGBD,<br />

O catálogo (ou dicionário de dados) de um Sistema Gerenciador de Bancos de Dados Relacional<br />

(a). visa a propiciar o acesso rápido a dados com um determinado valor.<br />

(b). é um item opcional do banco de dados, que pode ser removido caso o usuário<br />

deseje.<br />

(c). é raramente utilizado, sendo sua organização pouco inuente no desempenho do<br />

sistema.<br />

(d). contém informações descritivas sobre os diversos objetos do sistema.<br />

(e). tem seus dados organizados segundo um esquema hierárquico, para maior eciência<br />

no acesso.<br />

Solução:<br />

O dicionário de dados (DD) é a parte do Sistema Gerenciador de Bancos de Dados<br />

(SGBD) responsável por armazenar informações sobre a estrutura geral do banco de<br />

dados, incluindo cada um dos seus elementos de dados. Tais informações são conhecidas<br />

como metadados. Diz-se que o DD é um banco de dados sobre o banco de dados.<br />

No contexto dos bancos de dados relacionais, exemplos de elementos de dados são<br />

tabelas, colunas, relacionamentos, índices, entre outros. No DD são armazenados os<br />

nomes das tabelas, os relacionamentos entre elas, bem como os nomes da colunas, os<br />

tipos e os domínios de dados.<br />

Além de informações estruturais, o DD também armazena informações de segurança,<br />

que indicam as permissões de acesso aos elementos de dados, assim como informações<br />

físicas, indicando onde e como os dados são armazenados. Elementos como funções e<br />

stored procedures também são armazenados nos dicionários de dados do SGBD.<br />

As implementações de dicionário de dados podem variar de acordo com a tecnologia<br />

do SGBD. No caso dos bancos de dados relacionais, os dicionários de dados, geralmente,<br />

são implementados como tabelas. A forma como essas tabelas são indexadas e organizadas<br />

em disco é fator fundamental para o desempenho do banco de dados, pois as<br />

mesmas são acessadas em maior parte das operações realizadas pelos SGBD.<br />

Página 5 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

35. Tags: técnicas de programação, modularização de algoritmos,<br />

Considere o projeto da rotina escrita em pseudo-código, apresentada a seguir.<br />

1. função processar() {<br />

2. // recuperar lista do banco de dados<br />

3. // ordenar lista<br />

4. // atualizar lista<br />

5. // enviar lista via e-mail<br />

6. // gravar lista no banco de dados<br />

7. m da função }<br />

Sabendo-se que o desenvolvedor implementou o algoritmo responsável pelas linhas 2, 3, 4, 5<br />

e 6 completamente no corpo da função apresentada acima, quais são as características deste<br />

trecho de código?<br />

(a). Alta coesão e baixa modularização.<br />

(b). Alta coesão e alto acoplamento.<br />

(c). Baixo acoplamento e baixa modularização.<br />

(d). Baixa coesão e baixa modularização.<br />

(e). Baixa coesão e alta modularização.<br />

Solução:<br />

A forma natural de solucionarmos problemas complexos é dividi-los em problemas mais<br />

simples, aos quais chamamos de módulos. Essa divisão em programação é chamada de<br />

modularização.<br />

Um módulo é um grupo de comandos, constituindo de um trecho de algoritmo, com<br />

uma função bem denida e o mais independente possível em relação ao resto do algoritmo.<br />

Devemos utilizar módulos de tamanho limitado, pois módulos muito extensos<br />

acabam perdendo sua funcionalidade. Cada módulo pode denir as próprias estruturas<br />

de dados necessárias para sua execução. A comunicação entre módulos deverá ser feita<br />

através de variáveis globais ou por transferência de parâmetros.<br />

O objetivo da modularização é aumentar a conabilidade, legibilidade, manutenibilidade<br />

e exibilidade de um software. Podemos utilizar dois tipos de ferramentas para<br />

fazer a modularização: procedimentos ou funções.<br />

A declaração de um procedimento ou função é composta por um cabeçalho e um corpo.<br />

O cabeçalho, que contém um nome e uma lista de parâmetros, identica o procedimento,<br />

e o corpo contém declarações locais e os comandos do procedimento. Para ativarmos<br />

um módulo, fazemos referência a seu nome e a indicação dos parâmetros atuais.<br />

Quando projetamos um algoritmo devemos construir módulos com apenas um propósito,<br />

alta coesão, e diminuir ao máximo a interação entre eles, baixo nível de acoplamento. Ou<br />

seja, o ideal é projetar software de forma que cada módulo encaminhe uma sub-função<br />

especíca de requisitos e tenha uma interface simples quando visto de outras partes da<br />

estrutura do programa. A independência funcional é fundamental para um bom projeto.<br />

Página 6 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

A coesão mede quão relacionadas ou focadas estão as responsabilidades da classe ou<br />

módulo. Uma classe com baixa coesão faz muitas coisas não relacionadas, ou seja, assumi<br />

responsabilidades que pertencem a outras classes, e leva aos seguintes problemas:<br />

difícil de entender; difícil de reusar; difícil de manter; e "delicada"(constantemente sendo<br />

afetada por outras mudanças).<br />

O acoplamento ou conexão é a interdependência relativa entre módulos, ou seja, o que<br />

um módulo conhece sobre o outro. Mudanças em módulos com baixo acoplamento<br />

não são reetidas em outros módulos. Podemos classicar um software, em relação ao<br />

acoplamento, da seguinte maneira:<br />

• baixo acoplamento: quando a interface entre módulos se faz através da passagem<br />

de dados;<br />

• acoplamento moderado: quando a interface entre os módulos é feita por controle,<br />

p.ex., quando o módulo1 passa o controle para o módulo 2;<br />

• acoplamento elevado: quando o módulo está ligado a um ambiente externo ao<br />

software, p.ex., a E/S acopla um módulo a dispositivos, formatos e protocolos de<br />

comunicação. Ou ainda, módulos que utilizam variáveis globais.<br />

De acordo com o algoritmo apresentado, o desenvolvedor não se preocupou com a modularização,<br />

coesão e acoplamento. Isto é, concentrou todas as funcionalidades em uma<br />

única função. Assim, caracterizando o código com baixa modularidade, baixa coesão e<br />

alto acoplamento.<br />

36. Tags: técnicas de programação, passagem de parâmetros,<br />

Observe a rotina abaixo escrita em pseudocódigo.<br />

1. inicio<br />

2. p : inteiro = 20<br />

3. misturar(p,p)<br />

4. imprimir p<br />

5. m<br />

6. procedimento misturar(a:inteiro, b:inteiro)<br />

7. a = a + (b / 2) (b / 5) + 14;<br />

8. b = (a / b) - 1;<br />

9. m da função<br />

Considerando-se a linha 1 como o ponto de entrada, e que os parâmetros `a' e `b' da subrotina<br />

são passados por referência, qual será o valor impresso na linha 4?<br />

(a). 0<br />

(b). 1<br />

(c). 19<br />

(d). 20<br />

(e). 40<br />

Página 7 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

Solução:<br />

Existem várias formas de passarmos parâmetros entre funções, e a escolha depende do<br />

nosso objetivo.<br />

Em uma passagem de parâmetro por valor, as alterações realizadas nos parâmetros<br />

dentro da função invocada (parâmetros formais) não reetem nos parâmetros da função<br />

invocadora (parâmetros efetivos) correspondente. Neste caso, os parâmetros são de entrada.<br />

Em uma passagem por referência, as alterações realizadas nos parâmetros formais re-<br />

etem nos parâmetros efetivos da função correspondente. Neste caso, os parâmetros são<br />

de entrada e saída. As alterações dos parâmetros são reetidas, pois se altera o valor do<br />

endereço de memória dos parâmetros.<br />

Na linha 2 do código, a variável p, que é do tipo inteiro, recebe o valor 20. Na linha<br />

3, a função misturar é invocada. Como os parâmetros dessa função são passados por<br />

referência, devemos lembrar que qualquer alteração dentro do corpo da função misturar<br />

reete no valor p. Para essa função, os parâmetros a e b são iguais p, isto é, a = 20 e b<br />

= 20.<br />

Vale destacar que qualquer alteração em a é reetida em b, e em b reetida em a e conseqüentemente<br />

em p, pois as três variáveis apontam para o mesmo endereço de memória.<br />

No corpo da função misturar, linha 7, o parâmetro a é computado. O resultado dessa operação<br />

é a = 40, e conseqüente b = 40, pois apontam para mesmo endereço de memória,<br />

p. Na linha 8, o parâmetro b é computado. O resultado dessa operação é b = 0. O<br />

valor de p foi atualizado para 0.<br />

Na linha 4, o valor atual de p é 0. Então, o valor impresso de p é igual 0.<br />

Vale lembrar que cada linguagem de programação tem suas regras especícas para realizar<br />

a passagem de parâmetros.<br />

37. Tags: backup, operação de infra-estrutura,<br />

O backup de um determinado servidor, que possui uma unidade de ta P para armazenamento,<br />

demora 2h e 30min para ser concluído. Esse mesmo backup, desse mesmo servidor,<br />

é nalizado em 1h e 40min, quando um dispositivo Q é utilizado como armazenamento. O<br />

desempenho de Q em relação a P é<br />

(a). 50% superior.<br />

(b). 2/3 superior.<br />

(c). 9/23 superior.<br />

(d). 1/3 inferior.<br />

(e). 30% inferior.<br />

Página 8 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

Solução:<br />

Para a unidade de ta P, o tempo de backup é de 2h e 30min (150min). Já para o<br />

dispositivo Q, o tempo total de backup é de 1h e 40min (90min). O desempenho de<br />

um processo de backup é inversamente proporcional ao tempo gasto. Ou seja, podemos<br />

dizer que o desempenho do backup para P e Q, respectivamente são:<br />

D(P) = K * (1/150) D(Q) = K * (1/100)<br />

Logo, a relação de desempenho de Q em relação a Q pode ser dado pela fórmula:<br />

D(Q/P) = D(Q)/D(P) = 1,5<br />

Portanto, o desempenho de backup usando o dispositivo Q é 50% superior ao desempenho<br />

do backup usando a ta P.<br />

38. Tags: RAID, storage, cache,<br />

Oito discos rígidos, cada um com 1TB de capacidade, formam um arranjo do tipo RAID 5.<br />

A esse respeito, considere as armativas a seguir.<br />

I - Caso dois discos falhem simultaneamente, o desempenho de leitura, em média, será<br />

25perda de dados.<br />

II - Nesse arranjo, 1TB é utilizado para dados de redundância e, portanto, o espaço em disco<br />

útil é de 7TB.<br />

III - O disco destinado à paridade efetua muitas operações de escrita e, por isso, é recomendável<br />

que possua, pelo menos, 1GB de cache de escrita.<br />

Está(ão) correta(s) somente a(s) alternativa(s)<br />

(a). I<br />

(b). II<br />

(c). III<br />

(d). I e II<br />

(e). I e III<br />

Solução:<br />

Em um arranjo em RAID 5, as informações de paridade são distribuídas ao longo de<br />

todos os discos do conjunto, ao invés de serem armazenas em disco dedicado assim como<br />

ocorre no RAID 4. Entretanto, a informação de paridade é única, ou seja, um valor de<br />

paridade armazenado em um disco é calculado a partir dos outros sete discos. Então,<br />

não será possível recuperar o dado caso mais de um disco falhe. Logo, a alternativa I<br />

está incorreta.<br />

É necessário lembrar que a única diferença em um arranjo em RAID 6 em relação<br />

ao RAID 5, é que o primeiro possui o dobro de bits de paridade, tornando possível a<br />

recuperação quando até dois discos falharem.<br />

A alternativa II está correta, uma vez que o espaço reservado para as informações de<br />

paridade é equivalente a um disco do conjunto (1TB), embora seja distribuído, tornando<br />

o espaço em disco útil equivalente a 7TB (8TB - 1TB).<br />

Página 9 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

Como explicado anteriormente, as informações de paridade são distribuídas e, portanto,<br />

não existe disco dedicado para armazenar essas informações. Esse fato torna a alternativa<br />

III incorreta.<br />

Logo, somente a alternativa II está correta, tornando C a resposta a ser marcada.<br />

39. Tags: gerenciamento de projetos, gerenciamento de custos, análise do valor agregado,<br />

Em determinado momento, um projeto apresenta as seguintes características:<br />

• custo real (actual cost): R$1.000,00<br />

• valor agregado (earned value): R$1.200,00<br />

• valor planejado (planned value): R$1.600,00<br />

Segundo o PMBOK, qual o índice de desempenho de custos (cost performance index) desse<br />

projeto?<br />

(a). 2,5<br />

(b). 1,25<br />

(c). 1,2<br />

(d). 0,625<br />

(e). 0,4<br />

Solução:<br />

O Índice de desempenho de custos (IDC) mede a eciência de custos em um projeto.<br />

Este índice é calaculado a partir da divisão do valor agregado (VA) pelo custo real (CR).<br />

Assim, para este projeto, nós teremos um IDC igual a 1,2 (1.2000/1.000). Este resultado<br />

nos informa que tal projeto encontra-se em uma condição favorável pois o IDC é maior<br />

(ou igual) a 1,0 (caso o IDC fosse menor do que 1,0, diríamos, de acordo com o PMBOK,<br />

que o projeto encontra-se em uma condição desfavorável).<br />

Note que, para esta questão, o valor planejado (VP) fornecido não foi utilizado. Tal valor<br />

é empregado no cálculo de outros índices como, por exemplo, o Índice de desempenho<br />

de prazos (IDP).<br />

40. Segundo o PMBOK, NÃO é característica de um projeto: Tags: gerenciamento de projetos,<br />

(a). possuir início e m denidos.<br />

(b). desenvolver-se em etapas e continuar por incrementos.<br />

(c). ser contínuo e repetitivo.<br />

(d). criar serviços únicos.<br />

(e). criar produtos únicos.<br />

Página 10 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

Solução:<br />

Um projeto é um esforço temporário, desenvolvido em etapas, empreendido para criar<br />

um produto, serviço ou resultado únicos.<br />

Todo projeto possui início e nal denidos, sendo que o nal pode ser alcançado por<br />

uma das seguintes formas:<br />

• Quando os objetivos do projeto tiverem sido atingidos;<br />

• Quando se tornar claro que os objetivos não serão ou não poderão ser atingidos;<br />

• Quando o projeto deixa de ser necessário, sendo, portanto, encerrado.<br />

Uma segunda característca de um projeto diz respeito à singularidade do que será entregue,<br />

quer seja um produto, um serviço ou um resultado de pesquisa.<br />

Por m, de acordo com a terceira e última característica de um projeto (Elaboração<br />

Progressiva), ele é desenvolvido em etapas e incrementado durante a sua existência.<br />

Considere, por exemplo, o caso em que o escopo de um projeto se aperfeiçoa, no que diz<br />

respeito ao nível de detalhismo, ao longo da sua existência.<br />

41. Tags: Apache, web servers, segurança de informação,<br />

No Apache 2.x, que diretiva de conguração está relacionada à segurança por obscuridade?<br />

(a). ServerTokens<br />

(b). HeaderCong<br />

(c). FooterCong<br />

(d). AuthCongLimiter<br />

(e). SecurityHostInfo<br />

Solução:<br />

Segurança por obscuridade é uma técnica que se baseia em esconder informações do<br />

sistema que possam ser utilizadas por um atacante no processo de descoberta de vulnerabilidades.<br />

Ao identicar a versão de um sistema, um atacante pode em seguida mapear<br />

quais vulnerabilidades estão presentes.<br />

Por si só, a obscuridade não é suciente na proteção de um sistema, devendo ser utilizada<br />

apenas de forma complementar a outros métodos. Portanto, esconder informações não<br />

é suciente para impedir um atacante que esteja realmente disposto a comprometer um<br />

sistema.<br />

No caso do servidor web Apache, a diretiva de conguração ServerTokens é a responsável<br />

por controlar quais informações são enviadas aos clientes no campo Server, presente no<br />

header da mensagem de resposta. Os valores que a diretiva ServerTokens pode assumir<br />

assim como as informações retornadas no campo Server são mostrados a seguir:<br />

ServerTokens Prod: Retorna apenas o nome do produto. (Server: Apache)<br />

Página 11 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

ServerTokens Min: Retorna o nome do produto e a versão. (Server: Apache/1.3.0)<br />

ServerTokens OS: Retorna o nome do produto, a versão e o sistema operacional hospedeiro.<br />

(Server: Apache/1.3.0 Unix)<br />

ServerTokens Full: Retorna o nome do produto, a versão, o sistema operacional hospedeiro,<br />

e a lista de módulos instalados. (Server: Apache/1.3.0 Unix PHP/3.0 My-<br />

Mod/1.2)<br />

42. Tags: J2EE, EJB, servidor de aplicação,<br />

Uma aplicação empresarial contendo componentes EJB e módulos web deverá ser publicada<br />

em um servidor de aplicação compatível com J2EE. No contexto do empacotamento dessa<br />

aplicação para publicação (deploy), é correto armar que<br />

(a). não há como juntar componentes EJB e módulos web em uma mesma aplicação,<br />

pois deverão ser publicados separadamente.<br />

(b). um arquivo EAR poderá conter arquivos WAR e JAR representativos<br />

dos módulos web e EJB.<br />

(c). o tamanho do pacote, em bytes, sempre ca maior que o código original, em virtude<br />

do algoritmo empregado no empacotamento da aplicação em um arquivo EAR.<br />

(d). módulos web não devem ser empacotados, pois isso inviabiliza seu acesso pela<br />

Internet.<br />

(e). arquivos JAR servem apenas para empacotar componentes EJB.<br />

Solução:<br />

Os arquivos JAR (Java Archive) agrupam arquivos de classes e os recursos utilizados por<br />

essas classes, como imagens e propriedades. Os pacotes JAR são muitos utilizados no<br />

mundo Java e são facilmente visualizáveis por softwares de descompactação populares<br />

como o Winzip. A utilização desses arquivos JAR não se restrigem ao empacotamento<br />

de componentes EJB, pois também são utilizados para empacotar componentes Java não<br />

pertencentes ao padrão J2EE. Concluímos, então, que a alternativa E está incorreta.<br />

O que difere um arquivo JAR comum e um arquivo JAR que armazena componentes<br />

EJB são os arquivos "manifest", cuja nalidade é fornecer informações adicionais que<br />

serão utilizadas em tempo de execução. Os arquivos JAR "comuns"possuem o arquivo<br />

meta-inf/Manifest.mf. Já os arquivos que armazenam EJBs possuem o arquivo<br />

META_INF/ejb-jar.xml.<br />

Os módulos web podem ser empacotados em arquivos com extensão WAR (Web Archive)<br />

e não há problema nenhum em relação ao seu acesso pela internet, pois, uma vez que<br />

o arquivo WAR siga as especicações do padrão J2EE, o container web do servidor de<br />

aplicação será responsável em gerar os arquivos HTML para serem entregues ao browser.<br />

Logo, a alternativa D está incorreta.<br />

A alternativa C está errada, uma vez que os arquivos JAR, WAR etc. são compactados<br />

e tendem a possuir tamanho reduzido, embora não haja garantia de que sejam menores<br />

Página 12 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

que o código original.<br />

Um arquivo EAR (Enterprise Application Archive) é utilizado para permitir que uma<br />

aplicação J2EE complexa possa ser facilmente instalada em um servidor J2EE. Ele permite<br />

agrupar pacotes JAR comuns, pacotes JAR com EJB's e pacotes WAR. Portanto,<br />

a alternativa B é a alternativa correta para a questão.<br />

43. Tags: redes de computadores,<br />

Quantos bits um link Internet de 10 megabits por segundo transmite, em máxima utilização,<br />

em 5 segundos?<br />

(a). 52428800<br />

(b). 50000000<br />

(c). 10000000<br />

(d). 2097152<br />

(e). 2000000<br />

Solução:<br />

Para resolver essa questão é importante saber que, quando se fala de redes e taxas de<br />

transmissão, os multiplicadores Kilo, Mega, Giga e assim sucessivamente são, geralmente,<br />

potências de 10 e não de 2. Portanto:<br />

1 Kilobit = 10 3 bits<br />

1 Megabit = 10 6 bits<br />

1 Gigabit = 10 9 bits<br />

As potências de 2 geralmente são utilizadas para denir tamanhos de memória, e tal<br />

convenção deve ao fato dos computadores atuais serem baseados em lógica binária. Ou<br />

seja:<br />

1 Kilobyte = (2 10 ) bytes = 1.024 bytes<br />

1 Megabyte = (2 10 ) * (2 10 ) bytes = 1.048.576 bytes<br />

1 Gygabyte = (2 10 ) * (2 10 ) * (2 10 ) bytes = 1.099.511.627.776 bytes<br />

Feitas as considerações sobre os multiplicadores, vamos agora introduzir a fórmula de<br />

cálculo da quantidade de dados transferidos por um link em um determinado periodo<br />

de tempo, que é dada pela seguinte fórmula:<br />

Total(t) = Taxa de Transmissão x Tempo de Transmissão<br />

Logo:<br />

Total(t) = Taxa de Transmissão x Tempo de Transmissão<br />

Total(t) = 10 * 10 6 bits/segundo x 5 segundos<br />

Total(t) = 50 * 10 6 bits<br />

Página 13 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

Total(t) = 50000000 bits<br />

44. Tags: redes de computadores, gerenciamento de redes, SNMP,<br />

O gerente de redes de uma empresa deseja monitorar o desempenho de seus servidores,<br />

equipamentos de rede e links de comunicação de dados. Os dados de monitoramento devem<br />

contemplar o nível de utilização de:<br />

• links, por tráfego de entrada e saída;<br />

• CPU dos roteadores;<br />

• CPU, rede, memória principal e espaço em disco de servidores.<br />

Que solução tecnológica pode ser implantada para atender ao gerente?<br />

(a). Criar um servidor central com as ferramentas de ping, traceroute e netstat.<br />

(b). Criar um servidor LDAP que armazene a coleta central de dados via HTTP.<br />

(c). Adicionar endereços IPv6 nos servidores e demais elementos de rede.<br />

(d). Habilitar o protocolo 802.1Q em cada ativo da rede.<br />

(e). Montar uma estrutura de monitoramento dos ativos envolvidos via<br />

SNMP.<br />

Solução:<br />

(A) ERRADA<br />

O aplicativo ping pode ser utilizado para ns de monitoração de disponibilidade, mas é<br />

insuciente para monitoramento de desempenho. Já as ferramentas traceroute e netstat<br />

são mais utilizadas para diagnóstico de problemas de roteamento e conexões, não sendo<br />

aplicáveis a atividades de monitoramento.<br />

(B) ERRADA<br />

Diretórios LDAP geralmente são utilizados como repositórios centrais de dados de usuários<br />

e recursos da rede, não tendo utilidade para ns de monitoração de desempenho. Já o<br />

HTTP é um protocolo de comunicação vastamente utilizado na web e nas intranets, e<br />

não tem relação direta com atividades de monitoração de elementos de rede.<br />

(C) ERRADA<br />

A tecnologia IPv6 tem como objetivo principal ampliar o espaço de endereçamento da<br />

internet de aproximadamente 4 bilhões para 3.4 x 10 38 endereços. A limitação atual<br />

é decorrente da utilização do protocolo IPv4, cujo endereço é formado por 32 bits, enquanto<br />

o IPv6 baseia-se em endereços de 128 bits.<br />

(D) ERRADA<br />

O IEEE 802.1Q é um protocolo que tem por objetivo permitir a criação de múltiplas<br />

redes locais lógicas (VLANs) independentes dentro de uma mesma rede física. A principal<br />

vantagem das VLANs é a facilitação da administração, uma vez que tal tecnologia<br />

permite que grandes redes físicas sejam subdividas em várias redes lógicas que reitam<br />

melhor as características da organização. Na prática, o padrão 802.1Q é implementado<br />

Página 14 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

pelos switches, que são encarregados de acrescentar um cabeçalho adicional aos frames<br />

montados pela camada de enlace.<br />

(E) CORRETA<br />

O Simple Network Management Protocol, ou simplesmente SNMP, refere-se a um conjunto<br />

de especicações para gerenciamento e monitoramento de dispositivos em uma<br />

rede TCP/IP. O SNMP é, atualmente, o padrão de fato para gerenciamento de redes.<br />

O gerenciamento de redes usando SNMP baseia-se em três elementos: os dispositivos<br />

gerenciados, os agentes de monitoração e os sistemas de gerenciamento de redes. Cada<br />

dispositivo gerenciado possui um agente de monitoração, responsável por responder as<br />

requisições enviadas pelo sistema de gerenciamento de redes.<br />

Alguns agentes de monitoração também são capazes de disparar mensagens para os<br />

sistemas de gerenciamento com base em eventos especícos. Tais mensagens são conhecidas<br />

como traps. Tipicamente, os agentes de monitoração de servidores são capazes<br />

de enviar traps quando a temperatura da CPU atinge patamar, enquanto agentes de<br />

monitoração de roteadores podem gerar traps quando a utilização de um determinado<br />

link alcança um valor especíco.<br />

O conjunto de informações oferecidas por cada agente de monitoração é denida e armazenada<br />

na Management Information Base (MIB), e essa pode variar de acordo com<br />

o dispositivo gerenciado, com o fabricante e com a versão do protocolo.<br />

45. Tags: segurança de informação, criptograa,<br />

Um conjunto de algoritmos de criptograa simétrica é:<br />

(a). DSA, MD5, IDEA e SHA-256.<br />

(b). RSA, SERPENT, DES e RC4.<br />

(c). RIJNDAEL, IDEA, Blowsh e RC5.<br />

(d). MD5, DES, RC5 e 3DES.<br />

(e). Die-Hellman, IDEA, Blowsh e RC4.<br />

Solução:<br />

(A) ERRADA<br />

IDEA é um algoritmo de criptograa simétrica, mas DSA, MD5 e SHA-256 não são.<br />

O MD5 e o SHA-256 são algorítimos de hash criptográco, não sendo utilizados para<br />

segurança em comunicações. Uma das propriedades fundamentais das funções hash é a<br />

não reversibilidade. Ou seja, não é possível recuperar a informação original a partir do<br />

hash.<br />

Já o DSA (Digital Signature Algorithm) é um algorítimo de chave assimétrica, sobre o<br />

qual se baseia o padrão DSS (Digital Signature Standard), denido pelo governo americano.<br />

Padrões de assinatura digital exigem a utilização de criptograa assimétrica, para<br />

garantir a identidade e o não repúdio por parte do assinante que, por denição, deve ser<br />

o único portador da chave privada utilizada no processo de assinatura.<br />

Página 15 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

(B) ERRADA<br />

SERPENT, DES e RC4 são algorítmos de chave simétrica, porém o RSA não é. O RSA<br />

leva esse nome devido aos nomes de seus inventores, a saber, Ron Rivest, Adi Shamir<br />

e Len Adleman. O RSA fundamenta-se na teoria clássica dos números e é considerado,<br />

atualmente, o algorítmo de criptograa mais seguro.<br />

(C) CORRETA<br />

A letra C é a única opção em que todos os algorítmos são simétricos e, portanto, é a<br />

resposta correta. O RIJNDAEL é, na verdade, o nome do vencedor do concursos que<br />

selecionou o algorítmo do AES (Advanced Encryption Standard), encomendado pelo<br />

governo americano para substituir o padrão DES (Data Encryption Standard), criado<br />

pela IBM.<br />

O IDEA (International Data Encryption Algorithm) é um algorítmo que, assim como o<br />

AES, foi projetado no intuito de substituir o DES. No entanto, a utilização do IDEA é<br />

licenciada por uma empresa chamada MediaCrypt. O IDEA tem sido aplicado no PGP<br />

(Pretty Good Privacy), um programa de computador que comumente é utilizado para<br />

assintaura e criptograa de mensagens de email.<br />

O Blowsh também é um exemplo de algorítmo simétrico, tendo sido desenvolvido em<br />

1993 por Bruce Schneier como uma alternativa mais rápida aos algorítimos existentes.<br />

Além do fato de ser muito rápido, o Blowsh não é patenteado e sua utilização é livre.<br />

Esses dois fatores zeram com que o algorítimo se tornasse muito popular, sendo utilizado<br />

em inúmeros suítes criptogracas e produtos que requerem comunicação segura,<br />

notoriamente, o OpenSSH.<br />

O RC5 é um algorítimo de criptograa simétrica conhecido por sua simplicidade. Ele<br />

é contruído basicamente por módulos AND e XOR, e é capaz de operar com variados<br />

tamanhos de bloco e de chave. Alguns dizem que o RC leva esse nome por conta do nome<br />

de seu projetista, Ron Rivest. O RC signicaria "Ron's Code"ou então "Rivest Cipher".<br />

(D) ERRADA<br />

Os algorítmo MD5 é um hash criptográco, conforme explicado na alternativa A, o que<br />

torna a opção D incorreta. Assim como o RC5 e o DES, O 3DES (Triplo DES) também<br />

é simétrico. Tal algorítmo é baseado na utilização de 3 blocos DES em sequencia, e foi<br />

desenvolvido para tornar o DES mais seguro, quando detectou-se que a chave de 56 bits<br />

do DES não era mais forte o suciente para impedir ataques de força bruta.<br />

(E) ERRADA<br />

O Die Hellman não é um algorítimo de cifragem, mas sim um protocolo criptográco<br />

que permite que as duas partes comunicantes a estabelecer conjuntamente uma chave<br />

secreta de comunicação através de um canal inseguro. Um aspecto importante do Die-<br />

Hellman é que, para o estabelecimento da chave secreta entre A e B, A não precisa<br />

conhecer previamente informações de B, e vice versa. O Die-Hellman provê a base<br />

para vários protocolos de autenticação, como o TLS (Transport Layer Security) e SSL<br />

(Security Sockets Layer).<br />

46. Tags: normalização, banco de dados,<br />

Página 16 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

A relação Vendas, apresentada a seguir, foi montada para armazenar os dados de um sistema<br />

de vendas. Considere que atributo sublinhado representa o identicador da relação, e item<br />

marcado com * representa atributo multi-valorado.<br />

Vendas(NumeroNota, CodProduto, DescProduto, NomeCliente, CPFCliente,<br />

Data, QtdeVendida, ValorUnitVendido, Peso, Telefone*)<br />

Foram especicadas as seguintes dependências funcionais:<br />

CodP roduto− > DescP roduto, P eso<br />

NumeroNotaF iscal− > Data, CP F Cliente<br />

NumeroNotaF iscal, CodP roduto− > QtdeV endida, V alorUnitV endido<br />

CP F Cliente− > NomeCliente<br />

Considerando-se que para um dado valor em CPFCliente podem existir vários telefones associados<br />

e vice-e-versa, qual o conjunto de tabelas que armazena as informações apresentadas,<br />

atende às dependências funcionais e se encontra na terceira forma normal?<br />

(a). Produtos(CodProduto, DescProduto, Peso)<br />

Vendas(NumeroNota, CodProduto, CPFCliente, QtdeVendida, ValorUnitVendido)<br />

Clientes(CPFCliente, NomeCliente, Data, Telefone*)<br />

(b). Clientes(CPFCliente, NomeCliente)<br />

Telefone(CPFCliente, Telefone)<br />

NotasDeVenda(NumeroNota, CodProduto, CPFCliente, Data)<br />

Produtos(CodProduto, DescProduto, ValorUnitVendido, Peso)<br />

ProdutosVendas(NumeroNota, CodProduto, CPFCliente, QtdeVendida)<br />

(c). Clientes(CPFCliente, NomeCliente)<br />

Telefone(CPFCliente, Telefone)<br />

Nota(NumeroNota, CPFCliente, Data)<br />

Produtos(CodProduto, DescProduto, Peso)<br />

NotasProdutos(NumeroNota, CodProduto, QtdeVendida, ValorUnitVendido)<br />

(d). Vendas(NumeroNota, CodProduto, QtdeVendida, ValorUnitVendido, CPFCliente,<br />

Data)<br />

Produtos(CodProduto, DescProduto, Peso)<br />

Cliente(CPFCliente, NomeCliente)<br />

Telefone(CPFCliente, Telefone)<br />

(e). Cliente(CPFCliente, Telefone, NomeCliente)<br />

Nota(CPFCliente, NumeroNota, CodProduto, QtdeVendida, ValorUnitVendido, Data)<br />

Produtos(CodProduto, DescProduto, Peso)<br />

Solução:<br />

Uma dependência funcional da forma A− > B determina que cada valor do atributo A<br />

determina exatamente um valor do atributo B. Por exemplo, na dependência funcional<br />

CodP roduto− > DescP roduto, P eso, supomos CodProduto = 1001, a esse CodProduto<br />

estará associada exatamente uma dupla da forma DescP roduto, P eso, exemplo:<br />

SaboemP Mix, 500g. Nenhum outra dupla será permitida para ser representada pelo<br />

CodProduto 1001.<br />

Página 17 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

Um conjunto de tabelas está na terceira forma normal se todas as relações satisfazem as<br />

condições da terceira forma normal. Além disso, uma relação que está na terceira forma<br />

normal necessariamente satisfaz as condições previstas na primeira e na segunda forma<br />

normal.<br />

A primeira forma normal proíbe a existência de campos multi-valorados. Logo, a alternativa<br />

A já pode ser eliminada, já que "Telefone"da tabela Clientes é representado<br />

como um atributo multi-valorado.<br />

Uma relação estará satisfazendo as condições da segunda forma normal se atender as<br />

condições da primeira forma normal e, além disso, dada qualquer chave candidata, qualquer<br />

atributo que não faça parte da chave candidata deve depender funcionalmente de<br />

todos os campos da chave candidata e não somente de uma parte dela. Exemplo: Na<br />

tabela NotasDeVenda, os campos CPFCliente e Data dependem funcionalmente somente<br />

do campo NumeroNota e não de toda a chave primária (NumeroNota, CodProduto), que<br />

por denição é uma chave candidata. Logo, a alternativa B também pode ser eliminada,<br />

uma vez que não atende nem à segunda forma normal.<br />

Analisando a denição acima, podemos concluir que as relações da alternativa C satisfazem<br />

às condições da segunda forma normal, mas o que mais é necessário para que<br />

essas relações estejam na terceira forma normal? Para isso, é necessário conhecer mais<br />

algumas denições. A primeira delas é o de atributo não-primo, que, basicamente, é um<br />

atributo que não pertence a nenhuma chave candidata da relação. Outro conceito é o<br />

de dependência funcional transitiva, quando uma dependência funcional X->Z é determinada<br />

indiretamente da forma X->Y e Y->Z. Voltando à denição da terceira forma<br />

normal, ela exige que todo atributo não-primo da relação seja diretamente dependente<br />

(ou seja, não seja transitivamente dependente) de qualquer chave. Não existe nenhuma<br />

relação transitiva dos atributos não-primos nas relações descritas na alternativa C, logo<br />

é a resposta correta para a questão.<br />

Finalizando, a relação Vendas da alternativa D e as relações Cliente e Nota da alternativa<br />

E não satisfazem as condições da segunda forma normal. Portanto, também<br />

não estão na terceira forma normal.<br />

47. Tags: ITIL, gerenciamento de incidentes,<br />

O administrador de uma rede deseja reiniciar (reboot) um determinado servidor. Segundo<br />

a ITIL (v2), onde o administrador pode consultar que serviços serão impactados com essa<br />

manutenção?<br />

(a). Central de Serviços<br />

(b). Catálogo de Serviços<br />

(c). BDGC (Banco de Dados do Gerenciamento da Conguração)<br />

(d). BSD (Biblioteca de Software Denitivo)<br />

(e). BRPM (Base de Respostas a Problemas de Manutenção)<br />

Solução:<br />

Página 18 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

(A) ERRADA A Central de Serviços, também conhecida em inglês como Service-Desk<br />

(nome-original), é uma função dentro da TI que tem como objetivo ser o ponto único de<br />

contato entre os usuários/clientes e o departamento de TI. A proposta sugerida é separar<br />

dentro das operações de TI quem faz parte do suporte aos usuários de quem vai realizar<br />

atividades de resolução de problemas e desenvolvimento. Ter uma área especíca para<br />

o suporte traz vantagens para os usuários, propiciando um suporte com maior agilidade<br />

e qualidade, e para a equipe de TI mais eciência, pois o técnico especialista acaba não<br />

sendo mais interrompido pelas chamadas diretas dos usuários.<br />

(B) ERRADA Trata-se de um documento que contém todos os Serviços que estão sendo<br />

fornecidos, uma descrição do serviço, níveis de serviço, custo do serviço, cliente e a<br />

pessoa/departamento responsável pela manutenção do serviço. O conteúdo do Catálogo<br />

de Serviço irá variar de acordos com os requisitos da organização de TI.<br />

(C) CORRETA O BDGC fornece informações sobre os IC's (Itens de Conguração, os<br />

quais estão conecetados a incidentes) e os relacionamentos de pai/lho entre eles. Isto<br />

ajuda determinar a causa, a solução, o roteamento e o possível impacto de um incidente<br />

rastreando as falhas anteriores ao mesmo IC relacionado. Por exemplo, se um usuário<br />

não puder acessar a Internet, vericando os relacionamentos de pai/lho daquele PC irá<br />

descobrir que um Hub utilizado pelo usuário para se conectar a rede (ligação pai com o<br />

PC), é um IC potencial que deve ser investigado.<br />

(D) ERRADA A Biblioteca de Software Denitiva (BSD), utilizada pelo Gerenciamento<br />

de Liberação, fornece um local de armazenamento físico de todos os itens de conguração<br />

de software. Os softwares vêm de diversas formas tais como códigos-fonte, pacotes,<br />

bibliotecas e executáveis. As diferentes versões do mesmo software são mantidas na<br />

BSD e, através de autorização e controles de qualidade, são usadas para construção e<br />

implementação das liberações.<br />

(E) ERRADA O assunto ITIL muitas vezes é tido como genérico demais por boa parte<br />

dos prossionais de TI. Em alguns momentos, o ITIL trata o gerenciamento de serviços<br />

em alto nível e, em certa medida, de forma subjetiva. Isso se traduz, às vezes, em nomes<br />

e siglas "bonitas"para coisas muito simples. Temos, por exemplo, a BSD (Biblioteca de<br />

Software Denitiva) e o BDGC (Banco de Dados de Gerenciamento de Conguiração).<br />

Embora, ao implementar o ITIL, uma organização tenha a liberdade de criar uma espécie<br />

de "Base de Respostas a Problemas de Manutenção", essa não é uma das bases<br />

mencionadas na literatura ocial do ITIL. Conclusão: para estudar ITIL, é importante<br />

conhecer a terminologia ocial, para que não se corra o risco de ser engando por mais<br />

uma sigla interessante!<br />

48. Tags: segurança de informação, criptograa,<br />

Uma determinada empresa implantou um sistema WEB para relacionamento com seus<br />

clientes e fornecedores pela Internet. O diretor dessa empresa determinou que o nível de<br />

segurança desse sistema fosse alto, e as seguintes medidas foram tomadas:<br />

• utilização do protocolo HTTPS em qualquer tipo de acesso;<br />

• antes de serem armazenadas no banco de dados, as senhas dos usuários passam por um<br />

algoritmo forte de hash;<br />

• autenticação do usuário é realizada por login, senha e 2 perguntas aleatórias de uma<br />

base de dados composta por dados pessoais do usuário, tais como data de nascimento,<br />

nome do pai, número de telefone celular, local de nascimento etc.<br />

Página 19 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

Baseado nessa situação, tem-se que:<br />

(a). a autenticação implementada por esse sistema é caracterizada como forte, uma<br />

vez que existem 4 fatores questionados ao usuário.<br />

(b). um atacante pode obter as senhas originais dos usuários, uma vez que possua os<br />

hashes das senhas, o algoritmo e a chave simétrica utilizada no hashing.<br />

(c). para maior segurança, esse sistema pode ser evoluído para permitir,<br />

adicionalmente, o uso de certicados digitais ICP-Brasil na autenticação<br />

de cliente via HTTPS.<br />

(d). embora a autenticidade e integridade das conexões HTTPS sejam garantidas, não<br />

existe condencialidade nesse tipo de tráfego.<br />

(e). RIJNDAEL e DSA são exemplos de algoritmos de hash que poderiam ser utilizados<br />

na geração do hash das senhas.<br />

Solução:<br />

(A) ERRADA Autenticação fornece os meios de vericar a identidade de um sujeito para<br />

garantir que uma identidade é válida. Ela pode ser baseada em três fatores básicos:<br />

1. O que você sabe (que é o caso das senhas, logins, PINS, frases de segurança, etc.)<br />

2. O que você possui (que é o caso de crachás, smartcards, tokens, chave, etc.)<br />

3. O que você é (mapeamento da retina, voz, impressão digital, etc.)<br />

Uma autenticação é considerada forte quando ela se baseia na combinação de pelo menos<br />

dois dos fatores mencionado acima. Desta forma, podemos concluir que o processo de<br />

autenticação adotado nesta empresa não é caracterizado como forte pois ele é construído<br />

a partir de um único fator ("o que você sabe").<br />

(B) ERRADA Uma função hash é uma forma de que tem como entrada texto e como<br />

saída uma mensagem cifrada de comprimento xo. A saída de tamanho xo é um<br />

conjunto de bits que serve como uma única "impressão digital"para a mensagem original.<br />

As funções hash são ditas ser de "sentido único", o que signica que é fácil de calcular<br />

o hash da mensagem mas que é muito difícil reverter a hash para a mensagem original<br />

(no caso, desta questão, para a senha original). As características da função Hash são<br />

listadas aqui:<br />

• Em uma função hash deve ser impossível, para duas mensagens diferentes, produzir<br />

a mesma mensagem crifada. A alteração de um único caracter em uma mensagem<br />

irá produzir uma mensagem crifada completamente diferente (em Uma função de<br />

hash dita forte, a mudança de um bit na mensagem original resulta em um novo<br />

hash totalmente diferente);<br />

• Deverá ser impossível produzir uma mensagem que tenha alguma saída desejada<br />

ou predenidas;<br />

• Deverá ser impossível de recuperar a mensagem o orignal (no nosso caso, a semnha)<br />

a partir da mensagem cifrada. Isto, porque uma mensagem cifrada poderia ter sido<br />

produzida por um número quase innito de mensagens;<br />

Página 20 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

• O algoritmo hash não precisa ser mantido em segredo. Ele é disponibilizado ao<br />

público. Sua segurança vem da sua capacidade para produzir hashes;<br />

(C) CORRETA ICP é a sigla no Brasil para PKI - Public Key Infrastructure. Trate-se de<br />

um conjunto de técnicas, práticas e procedimentos elaborado para suportar um sistema<br />

criptográco com base em certicados digitais, através do qual consegue-se assegurar<br />

a identidade de um usuário de mídia eletrônica ou assegurar a autenticidade de um<br />

documento suportado ou conservado em mídia eletronica.<br />

(D) ERRADA HTTPS (Hypertext Transfer Protocol Secure) é a utilização do protocolo<br />

HTTP em conjunto com o protocolo SSL (Secure Socket Layer), o qual foi desenvolvido e<br />

especicado para prover uma camada de segurança entre a camada de transporte (TCP)<br />

e os protocolos de aplicação de mais alto nível, tais como HTTP, TELNET, FTP, NNTP,<br />

SMTP, etc. Este protocolo (o SSL) provê criptograa de dados (condencialidade),<br />

autenticação de servidor, integridade de mensagem e, opcionalmente, autenticação de<br />

cliente para uma conexão TCP/IP, evitando, desta forma, que a informação transmitida<br />

entre o cliente e o servidor, tanto na Internet quanto na Intranet, seja visualizada por<br />

terceiros, como por exemplo no caso de compras online.<br />

(E) ERRADA O RIJNDAEL é um algoritmo simétrico que cifra blocos de tamanho<br />

variável, com chaves de tamanho também variável. A natureza do algoritmo permite<br />

que os tamanhos das chaves e dos blocos sejam múltiplos de 32 bits. A estrutura do<br />

algoritmo baseia-se em sucessivas rodadas, chamadas também de rounds, nas quais<br />

funções especícas são aplicadas sobre o bloco de bits de entrada. O número de rodadas<br />

depende do número de bits de entrada, bem como do tamanho da chave utilizada.<br />

O DSA (Digital Signature Algorithm) é um algorítimo de chave assimétrica, sobre o<br />

qual se baseia o padrão DSS (Digital Signature Standard), denido pelo governo americano.<br />

Padrões de assinatura digital exigem a utilização de criptograa assimétrica, para<br />

garantir a identidade e o não repúdio por parte do assinante que, por denição, deve ser<br />

o único portador da chave privada utilizada no processo de assinatura.<br />

49. Tags: banco de dados, transação,<br />

Considere o ambiente de uma aplicação multiusuário que acessa um sistema de gerência<br />

de banco de dados relacional. Os usuários acessam a aplicação em simultâneo, submetendo<br />

transações concorrentes ao banco de dados. Todas as transações realizadas na base de dados,<br />

pela referida aplicação, estão denidas com o nível de isoladamente READ COMMITTED<br />

(leitura com efetivação).<br />

O usuário João está executando, através da aplicação, uma transação T1, composta por<br />

vários comandos SQL. Neste caso, é correto armar que<br />

(a). o nível de isolamento adotado não irá impedir o aparecimento de linhas<br />

fantasmas (phantom) durante a execução de T1.<br />

(b). as atualizações de dados realizadas por João dentro de T1 podem ser lidas por<br />

outros usuários imediatamente, mesmo antes de João efetivar sua transação.<br />

(c). se João abortar a execução de T1 após ter executado, como parte da transação,<br />

comandos de atualização de dados, as referidas atualizações não poderão ser desfeitas.<br />

Página 21 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

(d). no ambiente descrito, a execução intercalada de qualquer conjunto de transações<br />

será serializável.<br />

(e). devido à utilização do nível de isolamento especicado, enquanto João executar<br />

T1, nenhum outro usuário poderá executar comandos no banco de dados.<br />

Solução:<br />

(A) É a alternativa correta. O nível de isolamento de uma determinada transação dene o<br />

tipo de bloqueio em relação às operações de leitura. No caso de um nível de isolamento<br />

READ UNCOMMITTED (leitura sem efetivação), a transação poderá ler dados que<br />

foram modicados por outras transações e que ainda não foram conrmadas. Já o<br />

nível de isolamento READ COMMITTED impede que isso ocorra, que são fenômenos<br />

conhecidos como dirty reads (leituras sujas).<br />

Ainda há dois tipos de anomalias que ainda não são resolvidos por esse nível de isolamento<br />

que são leitura não-repetível e leitura fantasma (phantom). Suponha que duas<br />

consultas sejam executadas uma após a outra dentro da mesma transação.<br />

No nível de isolamento READ COMMITTED nada impede que outra transação efetive<br />

suas alterações durante a execução da primeira consulta. O comando SELECT, nesse<br />

nível de isolamento, enxerga apenas os dados conrmados antes da consulta ser executada.<br />

Nesse caso, os resultados das duas consultas realizadas uma após a outra, mesmo<br />

pertencentes à mesma transação, podem ser diferentes.<br />

Já o fenômeno de leitura fantasma é semelhante à leitura não-repetível no sentido em<br />

que são necessárias duas consultas com os mesmos critérios para que o fenômeno possa<br />

ser observado. Quando o retorno são as mesmas linhas, mas com dados diferentes, o<br />

fenômeno é de leitura não-repetível. Quando a diferença no resultado indica que as<br />

linhas não são as mesmas, diz-se que ocorreu uma leitura fantasma.<br />

O padrão ISO dene mais dois níveis de isolamento que são o de leitura repetível e<br />

seriálizável. O fenômeno de leitura fantasma só eliminado na nível serializável, que é o<br />

nível mais restrito.<br />

(B) Para que o citado ocorra, o nível de isolamento deveria ser READ UNCOMMIT-<br />

TED. A alternativa é falsa.<br />

(C) Todo sistema gerenciador de banco de dados deve garantir que uma transação possa<br />

ser desfeita para manter a propriedade de atomicidade, que é essencial para a recuperação<br />

dos dados em casos de desastre ou na resolução de conitos entre transações. Logo,<br />

tal fato é impensável e alternativa C está incorreta.<br />

(D) A alternativa está errada, pois o nível de isolamento citado permite a não-serialização<br />

em relação às outras transações em favor da melhoria do desempenho do sistema.<br />

(E) Errada também, pois várias transações podem ser executadas simultaneamente,<br />

mas respeitando os bloqueios que garantem o modo de serialização adotado.<br />

50. Tags: sistemas de arquivos, banco de dados,<br />

Os dados de uma agenda contendo nome, telefone e endereço de pessoas estão organizados<br />

em um arquivo de dados com acesso somente de leitura. Um dispositivo eletromecânico D,<br />

Página 22 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

que possibilita acesso direto, contém, aproximadamente, 90 milhões de registros ordenados<br />

por nome. Assumindo que o tamanho do campo endereço é variável e que D pode ter<br />

arquivos (pré-existentes) de índices que se referenciam ao arquivo de dados, e supondo que<br />

não possui cache, qual é a estratégia que realizará, em média, menos operações de I/O para<br />

consultar todos os registro cujo nome começa por uma determinada letra?<br />

(a). Pesquisa binária diretamente sobre o arquivo de dados, uma vez que já existe<br />

ordenação por nome.<br />

(b). Pesquisa sobre o arquivo de índices indexados pelo nome, implementando um<br />

algoritmo de busca em uma árvore B-Tree balanceada.<br />

(c). Pesquisa seqüencial sobre um arquivo de índices indexado pelas letras<br />

do alfabeto e posterior leitura seqüencial sobre o arquivo de dados, nos<br />

quais cada índice aponta para o endereço do início da respectiva letra<br />

na agenda.<br />

(d). Pesquisa binária sobre um arquivo de índices indexado pelo nome, para posterior<br />

acesso ao arquivo de dados.<br />

(e). Leitura seqüencial diretamente sobre o arquivo de dados, sem a utilização de arquivos<br />

auxiliares de índice.<br />

Solução:<br />

(A) Para que uma pesquisa binária fosse possível diretamente sobre o arquivo de dados,<br />

dados que seus registros são de tamanho variável, seria necessário incluir informações<br />

que servissem como "ponteiros"em cada registro. O que não é possível já que o arquivo<br />

de dados é de somente leitura. Portanto, a alternativa A não é possível.<br />

(B) De maneira geral, a abordagem por B-Tree é uma boa opção. Entretanto, é<br />

necessário observar que para recuperar cada registro será necessária uma consulta à<br />

B-Tree e posteriormente ao arquivo de dados. Tal implementação utilizaria um número<br />

de operações da ordem (n/26).log(n), onde n é o número total de registros. Analisaremos<br />

as outras opções adiante. Note que a opção nem explicitou como seria o acesso ao<br />

arquivo de dados.<br />

(C) Essa é uma opção bem eciente para o caso, já que será necessário apenas encontrar<br />

a letra do alfabeto correspondente (mesmo que de maneira seqüencial) no arquivo de<br />

índices e depois percorrer seqüencialmente o arquivo de dados e seria da ordem 13+n/26,<br />

ou seja, mais rápido que o caso descrito na alternativa B.<br />

(D) O caso e o custo são muito parecidos com aqueles explicitados na alternativa B<br />

e não superam o desempenho descrito na alternativa C.<br />

(E) Nesse caso, a ordem seria percorrer o arquivo de dados até encontrar o primeiro<br />

registro em que o nome comece com a letra especicada e depois percorrer todos os<br />

elementos que atendam a condição. O custo seria algo da ordem n/2+n/26.<br />

Concluímos, pela análise, que alternativa mais eciente é a alternativa C.<br />

51. Tags: organização de computadores, arquitetura, memória,<br />

Página 23 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

O hardware de um sistema microprocessado foi projetado para funcionar com uma memória<br />

de 20 bits de endereçamento e palavra de 16 bits. Se neste sistema já estão instalados 1.024<br />

KB de memória, qual a quantidade máxima de memória possível para expansão, em KB?<br />

(a). 1.024<br />

(b). 924<br />

(c). 768<br />

(d). 512<br />

(e). 256<br />

Solução:<br />

As memórias são constituídas de células que são identicadas por número, denominado<br />

endereço, pelo qual programas podem referenciá-la. Todas as células contêm o mesmo<br />

número de bits. Se uma célula consisti de m bits, ela pode armazenar 2m bits de<br />

informação.<br />

Os endereços de memória são expressos por números binários. Se um endereço tiver n<br />

bits, o número máximo de células endereçáveis é 2n.<br />

Para determinar a quantidade máxima de memória possível para expansão, primeiramente,<br />

devemos calcular a capacidade total de memória em bytes que o hardware em<br />

questão suporta. A informação de que 20 bits são necessários para endereçar uma<br />

memória, isso nos informa que o hardware possui 220 células. Uma palavra de 16 bits<br />

informa que cada célula de memória armazena até 24 bits de informação.<br />

A capacidade total de memória suportada é obtida pela multiplicação entre número<br />

de posições e a quantidade de cada posição, ou seja, 220*24, 224 bits. Esse resultado,<br />

expresso em KB é 2048 KB. Como no sistema já estão instalados 1024 KB, a quantidade<br />

máxima de memória possível é de 1024 KB.<br />

52. Tags: organização de computadores, arquitetura, memória virtual,<br />

O uso de memória secundária (de menor velocidade, comparada com a memória principal)<br />

como memória virtual acaba ocasionando perda de desempenho. Neste contexto, supondo<br />

que um computador da linha PC, monoprocessado, admita expansibilidade de seus componentes,<br />

a solução que atualmente oferece melhor relação custo-benefício para atenuar o<br />

problema é:<br />

(a). adicionar um disco rígido de maior capacidade.<br />

(b). adicionar memória RAM.<br />

(c). aumentar o tamanho do arquivo de troca (swap) do sistema operacional.<br />

(d). substituir o processador por um mais veloz.<br />

(e). trocar o computador todo por um mais moderno, pois não há solução para o<br />

problema.<br />

Solução:<br />

Assim como as memórias caches permitem acesso rápido a instruções e dados na memória,<br />

a técnica de memória virtual permite acesso rápido a dados e programas localizados em<br />

unidades de armazenamento secundário (disco rígido).<br />

Página 24 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

Imagine uma coleção de programas executando em um computador ao mesmo tempo. A<br />

memória total para a execução desses programas pode ser maior do que a memória física<br />

do computador. Entretanto, pode acontecer que apenas uma fração da memória total<br />

seja necessária ser usada em qualquer ponto de execução dos programas. A memória<br />

principal precisa conter apenas a parte ativa dos programas, em execução.<br />

A técnica de memória virtual permite compartilhar de forma eciente o uso da memória<br />

principal entre vários programas, realizando a gerência automática entre os dois níveis de<br />

hierarquia de memória (memória principal e secundária). Essa gerência é feita realizando<br />

a transferência de dados e instruções de partes do programas entre a memória principal<br />

e secundária, e vice-versa.<br />

De acordo com o exposto, analisaremos cada alternativa:<br />

(A) Um disco com maior capacidade não resolveria o nosso problema, pois partes de<br />

dados e instruções dos programas precisariam, ainda, ser transferidos da memória secundária<br />

para a principal. Essa transferência é lenta, pois demando acesso a memória<br />

secundária.<br />

(B) Adicionar memória RAM, memória principal, ao computador seria uma solução com<br />

o melhor custo-benefício, pois a memória RAM é barata e permitiria que mais programas<br />

fossem alocados na memória principal, reduzindo o acesso a memória secundária, que é<br />

lento. Portanto, esta é a alternativa correta.<br />

(C) Essa solução apresenta um custo-benefício alto, pois para trocar o tamanho do<br />

arquivo de troca teríamos que alterar o kernel do sistema operacional. Isso não é nada<br />

fácil, e não traria benefícios.<br />

(D) A troca de um processador não atenuaria o problema. Como explicado acima, a<br />

memória virtual é dependente da memória principal, indiferente do processador utilizado.<br />

(E) A troca do computador por um mais moderno poderia atenuar a o problema,<br />

mas seria uma solução cara. E, existe solução para o problema em questão, conforme<br />

mostramos na alternativa B.<br />

53. Tags: redes de computadores, modelo OSI, arquitetura de redes,<br />

Que camada no modelo OSI é responsável por converter diferentes representações de números<br />

inteiros na comunicação entre dois sistemas distintos?<br />

(a). Apresentação<br />

(b). Sessão<br />

(c). Transporte<br />

(d). Padronização<br />

(e). Aplicação<br />

Solução:<br />

O modelo OSI (Open Systems Interconection) foi o primeiro passo para padronização<br />

internacional dos processos de comunicação de sistemas abertos. Em outras palavras,<br />

o modelo OSI foi desenvolvido com a nalidade de padronizar o desenvolvimento de<br />

produtos para redes de comunicação de dados.<br />

O modelo OSI é conhecido por ser um modelo em camadas, denidas à partir dos<br />

seguintes princípios:<br />

Página 25 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

• Uma camada deve ser criada onde houver necessidade de abstração adicional;<br />

• Uma camada deve executar tarefas bem denidas;<br />

• O limite das camadas deve minimizar o uxo de informações sobre as interfaces.<br />

As 7 camadas do modelo OSI e suas respectivas funções são:<br />

1. Camada Física: Responsável pela transmissão de bits brutos em um canal de<br />

comunicação, envolvendo codicações, voltagens etc;<br />

2. Camada de Enlace: Responsável por transformar o canal bruto em uma linha que<br />

pareça livre de erros para a camada de rede, tratando de erros na transmissão,<br />

controle de uxo, além da montagem e fragmentação dos frames de dados;<br />

3. Camada de Rede: Responsável por determinar como os dados são roteados da<br />

origem ao destino;<br />

4. Camada de Transporte: É a camada que realiza o chamado controle m-a-m,<br />

garantindo que os dados chegarão corretamente ao destino. Outras tarefas típicas<br />

da camada de transporte são a abertura e encerramento de conexões, além dos<br />

controles de uxo e de congestionamento;<br />

5. Camada de Sessão: Realiza o controle de diálogo, gerenciamento de tokens (para<br />

controle de acesso a sessão crítica), sincronização (para interrupção e retomada de<br />

transmissões longas);<br />

6. Camada de Apresentação: Preocupa-se com a sintaxe e a semântica das informações<br />

transmitidas, com o objetivo de permitir que entidades com diferentes<br />

representações de dados se comuniquem. Para isso, a camada de apresentação se<br />

preocupa com aspectos de formatação, codicação e decodicação de dados; e<br />

7. Camada de Aplicação: Oferece, por meio de protocolos de alto nível, os serviços<br />

que de fato são de interesse do usuário nal, como transferência de arquivos, envio<br />

de mensagens de email etc.<br />

É importante frisar que o modelo OSI não é uma arquitetura, visto que não são xados os<br />

protocolos das camadas, mas apenas especicado o que eles devem fazer. A arquitetura<br />

TCP/IP, mais famosa do mercado, tem o modelo OSI como referência, mesmo que<br />

não apresente o mesmo número de camadas. As camadas de sessão e apresentação do<br />

modelo OSI não aparecem explicitamente na especicação do TCP/IP, pois suas funções<br />

são desempenhadas pela camada de aplicação desta arquitetura.<br />

Muitos browsers e servidores HTTP suportam a compactação e descompactação de<br />

dados, de forma transparente para o usuário para aumento de desempenho. Essa tarefa<br />

é claramente uma atividade da camada de apresentação, muito embora os browsers e os<br />

servidores sejam típicos elementos da chamada camada de aplicação.<br />

54. Tags: redes de computadores, protocolo TCP,<br />

O algoritmo de slow start do TCP<br />

(a). obriga que a fonte retransmita segmentos sem que se espere pelo timeout, no caso<br />

de recebimento de três reconhecimentos (ACK) duplicados.<br />

Página 26 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

(b). impede que segmentos cheguem fora de ordem devido a congestionamentos em<br />

links de baixa velocidade.<br />

(c). utiliza os bits URG e PSH para indicar retransmissões prioritárias, no caso de<br />

fontes com baixa velocidade de transmissão.<br />

(d). eleva, gradativamente, a taxa de transmissão de tráfego na rede até que<br />

seja atingida uma situação de equilíbrio.<br />

(e). limita o tamanho da janela deslizante de recepção a 1 byte, durante o ciclo de vida<br />

de uma conexão TCP.<br />

Figura 1: Algoritmo Slow-Start<br />

Solução:<br />

O algoritmo Slow Start é uma das estratégias do protocolo TCP para realizar o controle<br />

de congestionamento da rede. O funcionamento do algoritmo pode ser explicado<br />

em termos do controle da janela de congestionamento, cujo tamanho visa representar a<br />

quantidade máxima de dados que pode ser enviada pela rede sem acarretar congestionamento.<br />

A implementação típica do Slow Start, é mostrada no gráco 1.<br />

No início da transmissão de dados, a janela de congestionamento é congurada para 1<br />

MSS (Maximum Segment Size). Isso signica dizer que o transmissor só pode enviar pela<br />

rede, no máximo, 1 MSS de dados, antes da conrmação do recebimento dos mesmos<br />

pelo destinatário.<br />

Caso o recebimento seja conrmado, o transmissor aumenta o tamanho da janela em 2<br />

vezes, fazendo ela valer 2 MSS. Agora o transmissor pode enviar até 2 MSS de dados não<br />

conrmados pela rede. À medida que os dados vão sendo conrmados, o transmissor vai<br />

aumentando a janela em duas vezes. Essa etapa do Slow Start é conhecida como Fase<br />

de Crescimento Exponencial, e essa dura até que uma seguintes situações ocorra:<br />

• Ocorre timeout na conrmação de recebimento dos dados. Nesse caso, o valor da<br />

janela de congestionamento é diminuído pela metade, como ilustrado na série 2 do<br />

gráco. Essa contenção, conhecida como fase de backo, tem por objetivo evitar<br />

que o congestionamento da rede se agrave.<br />

• O patamar máximo da fase de crescimento exponencial é alcançado. Nesse caso,<br />

o tamanho da janela começa a ser incrementado de forma linear, e não mais exponencial.<br />

A Fase de crescimento linear segue então até alcançar o valor máximo<br />

do tamanho da janela de congestionamento. Essa situação é ilustrada em ambas<br />

as séries do gráco.<br />

Página 27 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

Muitos dos leitores já devem ter notado que ao iniciar um download de arquivo na<br />

Internet, as taxas de transferência crescem rapidamente e depois tendem a se estabilizar,<br />

ou até mesmo diminuir. Em boa parte, o slow start é um dos responsáveis por esse<br />

comportamento.<br />

É importante frisar que a implementação do algorítimo slow start pode variar entre os<br />

diversos sistemas operacionais. Na verdade, poucos são os sistemas operacionais que<br />

implementam o slow start de forma el às RFCs que denem o TCP. Algumas implementações<br />

podem ser, por exemplo, mais agressivas nas fases de crescimento exponencial<br />

ou de backo.<br />

55. Tags: segurança de informação, criptograa,<br />

A força do algoritmo RSA é baseada na:<br />

(a). impossibilidade de se quebrar o algoritmo SHA-1 em tempo computacionalmente<br />

viável.<br />

(b). diculdade de implementação de um algoritmo eciente para fatoração<br />

de números grandes.<br />

(c). diculdade de implementação de um algoritmo eciente para determinar a primalidade<br />

de um número.<br />

(d). obscuridade do algoritmo de geração do par de chaves assimétricas, que varia de<br />

acordo com a implementação.<br />

(e). utilização de números complexos, fortemente aleatórios, na geração da chave simétrica.<br />

Solução:<br />

O algoritmo RSA é usado para criptograa de chaves públicas (ou criptograas assimétricas)<br />

e assinaturas digitais. É o algoritmo de criptograa de chave pública mais<br />

largamente utilizado, e o seu nome provém das inciais dos professores criadores (Rivest,<br />

Shamir, Adleman).<br />

A sua segurança baseia-se no fato de que encontrar dois números primos de grandes<br />

dimensões (por exemplo, 100 dígitos) é computacionalmente fácil, no entanto, conseguir<br />

fator o produto de tais números é considerado computacionalmente complexo (em outras<br />

palavras, o tempo estimado de milhares de anos em um máquina comum)<br />

A sua força é geralmente quanticada com o número de bits utilizados para descrever<br />

tais números. Para um número de 100 dígitos são necessários cerca de 350 bits, e as<br />

implementações atuais superam os 512 e mesmo os 1024 bits.<br />

No RSA, a geração de chaves é realizada da seguinte forma:<br />

1. Escolha de forma aleatória dois números primos grandes p e q<br />

2. Compute n = pq<br />

3. Compute a função totiente em n: ϕ(n) = (p − 1)(q − 1)<br />

4. Escolha um inteiro e tal que 1 < e < ϕ(n), de forma que e e ϕ(n) não têm fator<br />

comum diferente de 1.<br />

Página 28 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

5. Compute d de forma a satisfazer a relação a igualdade de = 1kϕ(n), para algum<br />

k inteiro<br />

Por nal temos que a chave pública consiste do número n e do público (ou criptografado)<br />

expoente e, já a chave privada consiste, também, do número n e do privado (ou descriptografado)<br />

expoente d que deve ser mantido em segredo.<br />

Dentre os possíveis usos do RSA, podemos citar:<br />

• IPSEC/IKE: segurança nos dado dados IP;<br />

• TLS/SSL: segunrançã no transporte de dados (web).<br />

• PGP: segurança de e-mail;<br />

• SSH: segurança para conexão de terminal;<br />

• SILC: segurança no serviço de conferência.<br />

56. Tags: banco de dados, álgebra relacional, funções básicas dos SGBDs,<br />

Sobre bancos de dados relacionais é INCORRETO armar que<br />

(a). fornecem outra tabela, como resultado de consulta a uma tabela.<br />

(b). possuem um otimizador que é responsável por implementar de forma eciente as<br />

consultas relacionais realizadas pelo usuário.<br />

(c). armazenam dados organizados logicamente em tabelas e sicamente em arquivos.<br />

(d). disponibilizam estruturas para manutenção de integridade dos dados.<br />

(e). permitem a realização de operações de junção e união de conjuntos,<br />

mas não de projeção e restrição.<br />

Solução:<br />

Em bancos de dados relacionais, as tabelas são estruturas lógicas que tem por objetivo<br />

simplicar a modelagem e a visualização dos dados, que sicamente são armazenados<br />

como arquivos. O diagrama de tabelas é um nível de abstração de dados também<br />

conhecido como modelo lógico de dados.<br />

Independente do formato dos arquivos e dos métodos de acesso utilizados, o usuário nal<br />

sempre enxerga os dados como tabelas. Quando uma consulta é submetida ao SGBD<br />

relacional, pode ser necessário unir dados de vários arquivos para fornecer o resultado.<br />

No entanto, o usuário nal não precisa tomar parte dessa necessidade, pois o resultado<br />

da consulta será fornecido como uma tabela, essa montada dinamicamente de acordo<br />

com os critérios da operação.<br />

A otimização das consultas, assim como a manutenção da integridade dos dados, é<br />

papel do SGBD. Como atribuições dos SGBDs, podemos citar também a manutenção<br />

da segurança e o controle de concorrência, permitindo que vários usuários ou processos<br />

usem o banco de dados simultaneamente sem prejuízo aos dados.<br />

Em grande parte dos sistemas, os projetistas não precisam se preocupar com aspectos<br />

físicos do armazenamento de dados. Geralmente, isso se faz necessário quando o<br />

Página 29 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

otimizador de consultas do SGBD por si só não é suciente para responder aos requisitos<br />

de desempenho do sistema.<br />

Com base nos argumentos apresentados, podemos dizer que as alternativas A, B, C e D<br />

apresentam informações corretas sobre os SGBDs relacionais. Portanto, por eliminação<br />

chegamos a alternativa E.<br />

A resposta também pode ser alcançada de forma direta, sendo necessário para isso o<br />

conhecimento das operações básicas da Álgebra Relacional, base conceitual dos bancos<br />

da linguagem de SQL. As operações de junção nada mais são que as realizadas pelo<br />

operador JOIN, da linguagem SQL, enquanto as operações de união são realizadas pelo<br />

operador UNION. As restrições são denidas pela cláusula WHERE.<br />

Já as projeções referem-se seleção de um subconjunto N de colunas, onde N é menor que<br />

o número total de colunas da relação. Ou seja, se tabela ALUNOS possui 5 colunas,<br />

o comando SELECT NOME,IDADE FROM ALUNOS é uma projeção, pois só foram<br />

selecionadas duas das 5 colunas na consulta.<br />

57. Tags: virtualização de computadores, máquinas virtuais,<br />

No âmbito de monitores de máquinas virtuais, que propriedade garante que um software em<br />

execução em uma máquina virtual não acesse, nem modique, outro software em execução<br />

em outra máquina virtual?<br />

(a). Recompilação dinâmica<br />

(b). Paravirtualização de código<br />

(c). Virtualização de CPU<br />

(d). Interposição<br />

(e). Isolamento<br />

Solução:<br />

Em computação, virtualização é um termo amplo que se refere à abstração dos recursos<br />

computacionais. Ainda dentro de uma visão conceitual, virtualizar é colocar uma<br />

camada de abstração entre o recurso e o usuário do recurso, desacoplando os limites da<br />

natureza física e os recursos dos usuários, permitindo o compartilhamento simultâneo.<br />

No âmbito de virtualização de computadores, virtualizar signica permitir que vários<br />

sistemas operacionais executem sobre um único computador físico simultaneamente.<br />

Cada sistema operacional em execução executa em uma máquina virtual própria.<br />

O monitor de máquina virtual é o responsável por arbitrar o acesso aos recursos (disco,<br />

processador, memória etc) da máquina hospedeira, de modo que esses possam ser compartilhados<br />

pelos sistemas clientes de forma eciente e segura.<br />

Nesse contexto, segurança signica garantir a correta execução das aplicações que estão<br />

rodando nas diversas máquinas virtuais. Para isso, é necessário que os monitores implementem<br />

mecanismos de controle para a utilização simultânea dos recursos físicos pelas<br />

diversas máquinas virtuais, como a proteção dos espaços de endereçamento, da alocação<br />

de espaço em disco, e do processamento das aplicações.<br />

A implementação desses mecanismos de controle é o que confere às máquinas virtuais<br />

a propriedade de Isolamento. Isolar signica tornar o funcionamento das diversas<br />

Página 30 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

máquinas virtuais independentes entre si, apesar do fato de elas compartilharem os<br />

mesmos recursos físicos.<br />

58. Tags: Governança de TI, ITIL,<br />

O processo ITIL (v2) responsável pela implementação das mudanças no ambiente de infraestrutura<br />

de TI é o Gerenciamento de<br />

(a). Mudança.<br />

(b). Implantação.<br />

(c). Redes<br />

(d). Liberação<br />

(e). Conguração<br />

Solução:<br />

O ITIL (Information Technology Infrastructure Library) é uma biblioteca de melhores<br />

práticas para gerenciamento de serviços de TI. Embora a questão fale do ITIL v2, os<br />

conceitos dos processos na versões 1, 2 e 3 são os mesmos. As mudanças da versão inicial<br />

até a versão mais atual apenas conduziram o ITIL de um foco mais operacional para<br />

um foco mais de processos, onde o gerenciamento do ciclo de vida dos serviços de TI é o<br />

centro das atenções. Portanto, o fato da questão falar na versão 2, isso não é relevante<br />

para resolvê-la.<br />

A questão tenta conduzir os que não conhecem os nomes dos processos ao erro. Primeiramente,<br />

os processos "Gerenciamento de Implantação"e de "Gerenciamento de Redes"não<br />

existem. Isso já elimina as alternativas B e C.<br />

Já o Gerenciamento de Conguração é o responsável por prover informações conáveis<br />

sobre as congurações e documentações relativas à infraestrutura de TI, de forma suportar<br />

os demais processos de gerenciamento de serviços. É o processo de gerenciamento de<br />

conguração o responsável pela construção e manutenção do BDGC (Banco de Dados<br />

de Gerenciamento de Conguração), considerado o coração do modelo de gerenciamento<br />

de serviços do ITIL. Lá está armazenado o estado atual da infraestrutura, com informações<br />

sobre os servidores, aplicações, responsáveis e também o inter-relacionamento<br />

entre todos os elementos do ambiente.<br />

Por sua vez, o Gerenciamento de Mudanças é o processo que garante a aplicação de<br />

procedimentos padronizados a m de lidar de forma eciente com todas as mudanças no<br />

ambiente operacional, minimizando os impactos na qualidade dos serviços e prevenindo<br />

a ocorrência de incidentes em decorrência das mudanças. Em resumo, é o processo<br />

responsável pelo planejamento das mudanças.<br />

Comumente, os iniciantes em ITIL tendem a achar que o Gerenciamento de Mudanças realiza<br />

todas as atividades relativas às mudanças, inclusive a implementação. No entanto,<br />

os trabalhos do Gerenciamento de Mudanças limitam-se ao planejamento e a validação<br />

das mudanças, que por sua vez são implementadas pelo processo de Gerenciamento de<br />

Liberação. Portanto, a resposta da questão é a letra D.<br />

59. Tags: segurança de informação, segurança de redes, DDoS, TCP SYN Flood,<br />

Página 31 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

Uma empresa possui um link com a Internet de 10 Mbps (full-duplex), por meio de um<br />

determinado provedor. O site dessa empresa está hospedado em um servidor WEB na<br />

seguinte topologia:<br />

Uma empresa possui um link com a Internet de 10 Mbps (full-duplex), por meio de um<br />

determinado provedor. O site dessa empresa está hospedado em um servidor WEB na<br />

seguinte topologia:<br />

Um ataque distribuído de negação de serviço (DDoS) externo está sendo disparado para essa<br />

empresa, tendo como alvo o servidor WEB. O link Internet apresenta, do ponto de vista da<br />

empresa, utilização máxima no tráfego de entrada e baixa utilização no tráfego de saída.<br />

Além disso, o servidor HTTP está sobrecarregado processando, em sua maioria, solicitações<br />

de conexão (SYN) oriundas de endereços pertencentes a uma determinada sub-rede com<br />

prexo /26.<br />

De acordo com a situação exposta, é correto armar que o(a)<br />

(a). desempenho no acesso de usuários externos ao site não está comprometido, já que<br />

o tráfego de saída está livre.<br />

(b). bloqueio de inundação UDP (UDP Flood) pode ser ativado no rewall para impedir<br />

a sobrecarga de conexões do servidor WEB.<br />

(c). roteador de borda deve ser congurado para bloquear todos os endereços que<br />

solicitam mais de uma conexão (SYN) por vez.<br />

(d). redução do impacto desse ataque pode ser obtida junto ao provedor,<br />

com a conguração de bloqueios especícos de tráfego.<br />

(e). instalação de um IDS entre o roteador e o rewall para prevenção de ataques de<br />

buer overow impediria o DDoS.<br />

Figura 2: Topologia da Rede<br />

Solução:<br />

A alternativa A está incorreta pois, embora o link de saída não esteja sobrecarregado, o<br />

servidor está sobrecarregado devido ao grande número de solicitações de conexão que está<br />

tendo que responder. Desse modo, o tempo de processamento das requisições oriundas<br />

de conexões legítimas será comprometido.<br />

Já a grande quantidade de solicitações de conexão indica que o ataque é um SYN Flood e,<br />

portanto, explora uma vulnerabilidade da implementação do protocolo TCP no servidor<br />

atacado. Logo, a alternativa B, que fala de UDP Flood, pode ser eliminada.<br />

A alternativa C não é aplicável, pois a abertura de várias conexões simultâneas entre dois<br />

computadores é legítima e muito comum, principalmente em aplicações WEB. Tipicamente,<br />

os browsers abrem várias conexões TCP com o servidor HTTP em paralelo, para<br />

Página 32 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

que a página e seus respectivos objetos (guras, vídeos, etc) possam ser "baixados"mais<br />

rapidamente.<br />

Como o ataque se trata de um TCP SYN Flood, e não de um buer overow, pode-se<br />

eliminar também a alternativa E, embora a instalação de um IDS (Intrusion Detection<br />

System) poderia ajudar na identicação mais rápida da anomalia no tráfego da rede.<br />

Eliminadas as alternativas A,B,C e E, chegamos a alternativa D como resposta. Como<br />

o link de entrada de Internet esta sobrecarregado e o link de saída apresenta baixa<br />

utilização, pode-se se concluir que o ataque está partindo da Internet para dentro da<br />

rede. No entanto, ao analisar o tráfego percebeu-se que a faixa de endereçamento dos<br />

pacotes que compõe o tráfego malicioso é da subrede interna de prexo /26.<br />

A partir desses dados, pode-se concluir também que o atacante utilizou alguma técnica<br />

de spoong com o objetivo de confundir ainda mais os administradores da rede e,<br />

possivelmente, comprometer outras máquinas da subrede /26.<br />

Anal, se uma máquina está dentro da rede, é impossível que os pacotes por ela enviados<br />

cheguem de fora da rede. Tal situação conota um ataque de spoong e, por isso, os<br />

provedores utilizam uma convenção básica de bloqueios nas bordas das redes, de modo<br />

que os pacotes entrantes não tenham endereços de origem da própria rede interna.<br />

60. Tags: banco de dados, consulta SQL,<br />

As relações abaixo compõem uma base de dados em que atributos sublinhados são identicadores<br />

e atributos em itálico são chaves estrangeiras.<br />

Autor (CPFAutor, Nome, DataNascimento)<br />

Obra (TituloObra, DataConclusao, CPFAutor, CodigoAssunto)<br />

Editora (CNPJEditora, Nome, Local)<br />

Publicacao (TituloObra, CNPJEditora, DataLancamento )<br />

Assunto (CodigoAssunto, Descricao)<br />

Que comando SQL apresenta como resultado a quantidade de publicações do assunto `Policial'<br />

por editora?<br />

(a). Select P.CNPJEditora, count(P.TituloObra)<br />

from Publicacao P inner join Obra O<br />

on P.TituloObra = Obra.TituloObra<br />

inner join Assunto A on O.CodigoAssunto = A.CodigoAssunto<br />

where A.Descricao = `Policial'<br />

(b). Select P.CNPJEditora, count(P.TituloObra)<br />

from Publicacao P, Obra O, Assunto A<br />

where P.TituloObra = O.TituloObra<br />

and O.CodigoAssunto = A.CodigoAssunto<br />

and A.Descricao = `Policial'<br />

group by P.CNPJEditora<br />

(c). Select P.CNPJEditora, count(P.TituloObra)<br />

from Publicacao P, Obra O, Assunto A, Editora E<br />

group by P.CNPJEditora<br />

having A.Descricao = `Policial'<br />

(d). Select P.CNPJEditora, sum(P.TituloObra)<br />

from Publicacao P inner join Obra O<br />

Página 33 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

on P.TituloObra = Obra.TituloObra<br />

inner join Assunto A on O.CodigoAssunto = A.CodigoAssunto<br />

where A.Descricao = `Policial'<br />

group by P.CNPJEditora<br />

(e). Select P.CNPJEditora, count(P.TituloObra)<br />

from Publicacao P left outer join Obra O<br />

on P.TituloObra = Obra.TituloObra<br />

left outer join Assunto A on O.CodigoAssunto = A.CodigoAssunto<br />

group by P.CNPJEditora<br />

Solução:<br />

Para encontrarmos o resultado da quantidade de publicações do assunto "Policial"por<br />

editora, devemos ter em mente que precisamos utilizar a função de agrupamento groupby<br />

para agrupar as editoras com mesmo CNPJ, e a função agregada count para contabilizar<br />

o número de registros de um determinado CNPJ.<br />

(A) inner join é uma operação de composição de relações condicional e é usada na<br />

cláusula from. Sua sintaxe é relacao1 inner join relacao2 on condição.<br />

O select em questão explora as relações de chave estrangeira entre os relacionamentos,<br />

e a execução dos dois inner join produzem um relacionamento que é possível extrair os<br />

CNPJs cujo Descricao de Assunto é "Policial".<br />

O problema deste select é que não agrupa os registros para contabilizar a quantidade de<br />

um determinado CNPJ. Portanto, alternativa errada.<br />

(B) os predicados da cláusula where do select em questão produz a mesma relação<br />

obtida na alternativa (A) pelos inner joinr. Com uma diferença, ao obter os registros<br />

que contém a Descricao de Assunto igual a "Policial", agrupa-se as editoras de mesmo<br />

CNPJ para contabilizar a quantidade de editoras para cada CNPJ por meio da função<br />

count no select. Portanto, alternativa correta.<br />

Vale destacar que na cláusula where as operações de = exploram os relacionamentos<br />

entre as relações existentes. Então, quando selecionamos os registros com Descricao<br />

igual a "Policial", as operações de = garantem que estamos selecionando registros com<br />

mesmo TituloObra e CodigoAssunto.<br />

(C) o candidato desatento tende a marcar esta alternativa, pois se esquece dos relacionamentos<br />

existentes entre as relações. A forma como o select foi elaborado, agruparia<br />

atributos CNPJEditora da relação Publicacao diferentes do atributo CNPJEditora da<br />

relação Editora. O mesmo é válido para os atributos de TituloObra de Obra e Publicacao.<br />

Portanto, alternativa errada.<br />

(D) o select desta alternativa utiliza a função sum para contabilizar a quantidade de um<br />

determinado CNPJ. Primeiramente, a função correta para essa nalidade é a count, e<br />

segundo, a função sum aceita como entrada um conjunto de números. Neste select essa<br />

função recebe o parâmetro P.TituloObra, que não é um número. Portanto, alternativa<br />

errada.<br />

(E) oselect desta alternativa não consta na cláusula where que se deve procurar no<br />

atributo Descrição da relação Assunto a palavra "Policial". Portanto, alternativa errada.<br />

61. Tags: padrões W3C, web services,<br />

Página 34 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

A empresa de informática X pretende acessar o web service da empresa Y. Qual o padrão<br />

W3C que possibilitará ao desenvolvedor de software da empresa X implementar a parte<br />

cliente que acessará o web service da empresa Y?<br />

(a). WSDL<br />

(b). HTML<br />

(c). XQuery<br />

(d). XPath<br />

(e). UDDI<br />

Solução:<br />

Web Service é um componente de software identicado por uma URI (Uniform Resource<br />

Identier) que independe de implementação ou de plataforma e pode ser descrito, publicado<br />

e invocado por meio de mensagens no padrão XML. Com web services, é possível<br />

realizar a integração entre sistemas desenvolvidos de diferentes linguagens e plataformas,<br />

além de disponibilizar serviços interativos na Web. É uma tecnologia de padrão aberto<br />

e padronizada pelo W3C.<br />

A arquitetura do Web Service é constituída por três componentes básicos: o servidor de<br />

registro (broker server ou service registry), o provedor de serviços (service provider) e o<br />

solicitante de serviços (service requestor). As interações entre esses componentes são de<br />

busca, publicação e integração.<br />

A interação entre os Web Services se dá sob vários protocolos abertos, em diferentes<br />

níveis de abstração. Os protocolos utilizados para realizar a comunicação são o: UDDI<br />

(Universal Description Discovery and Integration), WSDL (Web Services Description<br />

Language), XML (Extensible Markup Language), SOAP (Simple Object Access Protocol)<br />

e o HTTP.<br />

O XML é uma linguagem de marcação apropriada para representação de dados, documentos<br />

e demais entidades cuja essência fundamenta-se na capacidade de agregar informações.<br />

O SOAP é um protocolo de comunicação simples baseado em XML para troca de informações<br />

entre aplicações. A especicação do SOAP provê maneiras para construir<br />

mensagens que possam trafegar por meio de diversos protocolos de forma independente<br />

da linguagem de programação e do sistema operacional. Normalmente, o protocolo<br />

utilizado para troca de informações é o HTTP.<br />

Analisando as alternativas:<br />

(A) O WSDL é uma linguagem baseada em XML, utilizada para descrever um web<br />

service e como acessá-lo. A descrição de um serviço consiste de duas partes: denição<br />

de implementação do serviço e denição da interface do serviço. A primeira descreve<br />

como uma interface de serviço é implementada por um provedor: onde o serviço está<br />

instalado e como pode ser acessado. E a segunda descreve o web service, incluindo<br />

métodos que são invocados e parâmetros que são enviados.<br />

(B) O HTML (Hyper Text Markup Language) é uma linguagem de marcação de tags<br />

utilizada para produzir páginas na Web.<br />

(C) O XQuery (XML Query) é uma linguagem utilizada para executar consultas em<br />

dados XML.<br />

Página 35 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

(D) O XPath (XML Path) é uma linguagem para encontrar informações em um documento<br />

XML. O XPath é utilizado para navegar através de atributos e elementos em um<br />

documento XML. É o principal elemento no padrão XSLT.<br />

(E) Para que um serviço seja utilizado é necessário que o cliente consiga localizá-lo, e<br />

essa localização pode ser feita por meio do UDDI, que é uma especicação técnica para<br />

descrever, descobrir e publicar web services.<br />

Portanto, a resposta da questão é a alternativa A.<br />

62. Tags: sistemas operacionais, sistemas de arquivos, fragmentação,<br />

Sobre a fragmentação de dados em um disco rígido, tem-se que<br />

(a). é desejável porque aumenta o desempenho de leitura dos arquivos, embora o<br />

diminua nos acessos de gravação.<br />

(b). não há relação com a quantidade de movimentações dos cabeçotes de leitura e<br />

gravação no acesso de um arquivo.<br />

(c). o nível de fragmentação dos sistemas de arquivos EXT3 e NTFS é zero, ou seja,<br />

não existem arquivos fragmentados.<br />

(d). discos menos fragmentados têm vida útil mais reduzida em comparação com discos<br />

mais fragmentados.<br />

(e). comparando discos utilizados com o mesmo padrão de interleaving sobre<br />

os setores, o impacto negativo da fragmentação é atenuado pelo disco<br />

de maior densidade de dados e maior velocidade de rotação.<br />

Solução:<br />

Diz-se que um arquivo está fragmentado quando o espaço por ele alocado no disco rígido<br />

não é contíguo. Ou seja, os dados que compõe o arquivo não estão unidos, mas sim<br />

espalhados pelo disco. Isso signica dizer que para acessar um arquivo fragmentado será<br />

necessário um maior deslocamento do cabeçote de leitura do disco rígido.<br />

Por consequência, a fragmentação causa queda de desempenho do sistema, tanto para<br />

operações de leitura quanto para escrita. Lembrando que o tempo de acesso a um<br />

determinado dado em disco é dado pela fórmula:<br />

T a cesso = T s eek + T l atencia + T t ranferencia<br />

Em discos com altos níveis de fragmentação, o tempo de seek, que é o necessário para<br />

deslocar o cabeçote de leitura até o cilindro correto, tende a ser mais alto, já que os<br />

diversos setores do disco que compõe o arquivo estão espalhados.<br />

Na prática, a fragmentação ocorre quando nenhum dos espaços contíguos disponíveis no<br />

disco é suciente para comportar um arquivo, e isso independe do sistema de arquivos,<br />

seja ele FAT, NTFS, EXT3 etc. É claro que alguns sistemas de arquivos são mais<br />

ecientes na prevenção de altos índices de fragmentação. Notoriamente, os sistemas de<br />

arquivos do Linux, por meio de técnicas heurísticas de alocação de espaço, apresentam<br />

índices de fragmentação quase nulos. Porém, ela ainda se manifesta quando o disco está<br />

com alta utilização e existam arquivos grandes no sistema.<br />

O padrão de interleaving, do qual fala a alternativa E, está relacionado com a organização<br />

dos setores no disco. Discos com mesmo fator de interleaving e mesma velocidade de<br />

Página 36 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

rotação, podem ser ditos equiparáveis em tempo médio de seek. A alternativa E é a<br />

correta pois quanto maior a velocidade de rotação, menor será o tempo de seek e, por<br />

consequência, menor o tempo de acesso.<br />

63. Tags: redes de computadores, redes locais, IEEE 802, Ethernet,<br />

Dois switches devem ser interligados, por meio de uma única interface, a uma velocidade<br />

mínima de 4 Gbps. Para isso, é necessário que os switches possuam uma interface compatível<br />

com o padrão IEEE<br />

(a). 802.1x<br />

(b). 802.3z<br />

(c). 802.3u<br />

(d). 802.3ae<br />

(e). 802.6<br />

Solução:<br />

IEEE 802 refere-se a um conjunto de padrões denidos pelo IEEE que tratam de redes<br />

locais (LANs) e redes metropolitanas (MANs). Os protocolos e serviços denidos pela<br />

família de padrões 802 está relacionada com as duas camadas mais baixas do modelo de<br />

referência OSI, à saber, a camada física e a camada de enlace.<br />

A família 802 apresenta uma subdivisão em grupos, cada um deles preocupado com um<br />

aspecto diferente. Alguns exemplos de grupos da família 802 são mostrados a seguir:<br />

• IEEE 802.1 Bridging and Network Management<br />

• IEEE 802.3 Ethernet<br />

• IEEE 802.6 Metropolitan Area Networks<br />

• IEEE 802.11 Wireless LAN & Mesh<br />

Como podemos ver, o grupo 802.1 trata da parte de bridging e gerenciamento. Exemplos<br />

de tecnologias que usam os protocolos do grupo 802.1 são VLANs (802.1q), 802.1d (Spanning<br />

Tree) e também o controle de acesso a rede (802.1x), mencionado na alternativa A<br />

da questão. Já o grupo 802.6 trata dos padrões para redes metropolitanas. Portanto,<br />

as alternativas A e E podem ser eliminadas, visto que não tratam especicamente de<br />

velocidades de transmissão.<br />

O grupo 802.3 certamente é o mais notório da família 802, sendo conhecido também<br />

como Ethernet. Na verdade, os termos Ethernet, Fast Ethernet, Gigabit Ethernet e<br />

10 Gigabit Ethernet são muito mais utilizados do que seus respectivos nomes no grupo<br />

802.3. A tabela a seguir relaciona o nome de cada um dos subgrupos do Ethernet com<br />

seu código na família 802.<br />

Entre as alternativas, o único padrão que pode proporcionar a interligação dos switches<br />

a uma velocidade mínima de 4 Gbits/s é o 802.3ae (10 Gibagit Ethernet). Portanto, a<br />

resposta da questão é a alternativa D.<br />

Página 37 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

Vale ressaltar que além desses subgrupos do 802.3, existem inúmero outros, sendo que<br />

alguns deles tratam de aspectos diferentes de velocidade de transmissão e meios de transmissão.<br />

Um exemplo típico é o 802.3af (Power Over Ethernet), que permite transmitir<br />

energia em conjunto com os dados, sendo especialmente útil para elementos de rede<br />

como access points e pequenos switches.<br />

Tabela 1: Padrões IEEE 802.3<br />

Padrão IEEE Nome Popular Características<br />

802.3 Ethernet Transmissão a 10 Mbits/s sobre cabo coaxial<br />

802.3u Fast Ethernet Transmissão a 100 Mbits/s sobre cabo coaxial ou bra ótica<br />

802.3z Gigabit Ethernet Transmissão a 1 Gbits/s sobre bra ótica<br />

802.3ab Gigabit Ethernet Transmissão a 1 Gbits/s sobre cabo de par trançado<br />

802.3ae 10 Gigabit Ethernet Transmissão a 10 Gbits/s sobre sobre bra ótica<br />

64. Tags: redes de computadores, qualidade de serviço,<br />

No âmbito de Qualidade de Serviço (QoS) em redes de computadores, as aplicações de<br />

e-mail, transferência de arquivos e login remoto requerem, respectivamente, os níveis de<br />

conabilidade:<br />

(a). baixo, médio, alto.<br />

(b). baixo, alto, alto.<br />

(c). baixo, alto, médio.<br />

(d). médio, baixo, baixo.<br />

(e). alto, alto, alto.<br />

Solução:<br />

No contexto de redes de computadores, um uxo é o envio de uma sequência de pacotes<br />

de uma origem até um determinado destino. A Qualidade de Serviço (QoS) pode ser<br />

denida em termos do conjunto de requisitos de um determinado uxo de pacotes. Os<br />

requisitos de QoS mais comuns são os seguintes:<br />

• Conabilidade: Garantia da entrega e integridade dos pacotes transmitidos;<br />

• Flutuação ou Jitter: É a variação do atraso entre os pacotes;<br />

• Largura de Banda: Taxa com a qual os dados são transmitidos;<br />

• Retardo: Atraso total na transmissão de um pacote.<br />

No que diz respeito a conabilidade, o serviço de correio eletrônico tem alto requisito<br />

de conabilidade, já que o corrompimento de dados pode invalidar por completo a mensagem<br />

de correio. O mesmo é válido para a transmissão de arquivos e o login remoto.<br />

Portanto, a resposta da questão é a letra E.<br />

A título de exemplo, imagine como se comportaria uma aplicação de vídeo sob demanda<br />

diante da perda ou corrompimento de alguns pacotes. Essa situação é comum, e nem<br />

Página 38 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

por isso invalida a transmissão como um todo. O impacto da perda de alguns pacotes<br />

para o usuário nal é uma imagem com algumas falhas, porém aceitável.<br />

Anal, de nada adiantaria retransmitir os pacotes perdidos de uma cena A e eles<br />

chegarem quando a cena B já estiver em exibição. Por esse motivo, nas redes TCP/IP<br />

muitas vezes o protocolo UDP é escolhido para suportar aplicações de vídeo.<br />

Obviamente, existem aplicações com altos requisitos de qualidade de imagem. Nesses<br />

casos, pode-se optar por uma estratégia de retransmissões de pacotes. No entanto,<br />

o destino deverá se encarregar também de tarefas como ordenação e buerização de<br />

pacotes.<br />

65. Tags: segurança de informação,<br />

NÃO é uma boa prática de uma política de segurança:<br />

(a). difundir o cuidado com a segurança.<br />

(b). denir responsabilidades claras de usuários e administradores.<br />

(c). ser de fácil leitura e compreensão.<br />

(d). incluir os detalhes técnicos de implementação dos mecanismos de segurança.<br />

(e). explicitar conseqüências das violações da própria política.<br />

Solução:<br />

(A) ERRADA Uma vez que a política de segurança tenha sido estabelecida, ela deve ser<br />

claramente comunicada aos usuários, funcionários e gestão. Tendo todo o pessoal que<br />

assinar uma declaração indicando que leu, entendeu e concordou com a política.<br />

(B) ERRADA As políticas de segurança devem ter implementação realista, e denir<br />

claramente as áreas de responsabilidade dos usuários, do pessoal de gestão de sistemas<br />

e redes e da administração.<br />

(C) ERRADA Deve ser também um documento de fácil leitura e compreensão, além<br />

de resumido. Ela deve ser tão explícita quanto possível para evitar ambiguidades ou<br />

equívocos.<br />

(D) CORRETA O documento que dene a política de segurança deve deixar de fora<br />

todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa<br />

implementação pode variar ao longo do tempo, em outras palavras, uma política de<br />

segurança deve ser (principalmente) independente de hardware e software.<br />

(E) ERRADA Em uma boa implementação de política de segurança, existirá O Relatório<br />

de Violação de Política que indica quais tipos de violação (por exemplo, a privacidade<br />

e segurança, interna e externa) devem ser denunciados e para os quais os relatórios são<br />

feitos. Faz parte de boa prática, também, a existência de uma atmosfera não-ameaçadora<br />

e a possibilidade de uma reportagem anônima, pois isto torna provável que uma violação<br />

será noticada, se for detectada.<br />

66. Tags: segurança de informação, redes de computadores,<br />

Há dois meses foi anunciada uma vulnerabilidade, que permite exploração remota com direitos<br />

administrativos, em um determinado produto que implementa o serviço de DNS. O<br />

Página 39 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

servidor primário DNS de uma empresa que vende produtos pela Internet utiliza esse produto.<br />

Os administradores, por descuido, não instalaram a atualização lançada na época<br />

para corrigir essa vulnerabilidade e perceberam, hoje, a situação de risco. Após vericação<br />

detalhada dos mapas DNS, os administradores concluíram que estão corretos e guardaram<br />

uma cópia. Além disso, vericaram a existência de um processo nesse servidor escutando na<br />

porta 31337 (TCP). Sobre a situação exposta, observe as armativas abaixo.<br />

I O bloqueio no rewall externo do acesso à porta 31337 desse servidor impede que<br />

usuários maliciosos efetuem controle remoto nesse servidor.<br />

II A instalação de correções de segurança é um procedimento importante em servidores<br />

que atuam na Internet.<br />

III É recomendável que um novo servidor de DNS seja instalado e os mapas DNS restaurados<br />

a partir da cópia salva pelos administradores.<br />

Está(ão) correta(s) SOMENTE a(s) armativa(s)<br />

(a). II<br />

(b). III<br />

(c). I e II<br />

(d). I e III<br />

(e). II e III<br />

Solução:<br />

Na armativa I, o bloqueio à porta 31337 apenas impedirá que os atacantes externos<br />

explorem a vulnerabilidade em questão. No entanto, essa medida pode não ser suciente<br />

para impedir ataques por parte de usuários maliciosos internos.<br />

A existência de um processo de instalação de correções de segurança, mencionada no item<br />

II, é fundamental para manutenção da segurança de servidores. No caso de servidores<br />

que atuam na Internet, isso é ainda mais válido, já que esses estão mais expostos a<br />

ataques.<br />

Quanto às atualizações de segurança, o documento "Práticas de Segurança para Administradores<br />

de Redes Internet", elaborado pelo CERT BR (Centro de Estudos, Resposta<br />

e Tratamento de Incidentes de Segurança do Brasil), faz ainda as seguintes observações:<br />

"A maioria dos fornecedores de software libera correções para problemas de segurança que<br />

sejam descobertos em um sistema, sem que se tenha de esperar pela sua próxima versão<br />

... Nem sempre todas as correções disponíveis precisam ser instaladas. Restrinja-se<br />

àquelas que corrigem problemas em componentes que estejam efetivamente instalados<br />

no seu sistema. Em caso de dúvida, recorra ao suporte técnico do seu fornecedor. A<br />

instalação indiscriminada de atualizações pode enfraquecer a segurança do sistema ao<br />

invés de fortalecê-la."<br />

A medida III, por sua vez, é a mais efetiva para garantir que o servidor de DNS esteja<br />

livre da vulnerabilidade em questão. A presença de um processo desconhecido no<br />

servidor de DNS aponta para a possibilidade do servidor estar com a segurança comprometida.<br />

Ou seja, assim como foi detectada a presença de um processo malicioso,<br />

congurações de segurança podem ter sido alteradas. Como o serviço de DNS crítico,<br />

é recomendável que um novo servidor seja preparado "do zero", assegurando que todas<br />

as congurações de segurança estejam aplicadas.<br />

Página 40 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

67. Tags: banco de dados, concorrência,<br />

Em ambiente de Sistema Gerenciador de Banco de Dados (SGBD) multi-usuários, bloqueios<br />

e controles por timestamp (registro de tempo) são mecanismos utilizados para a manutenção<br />

da integridade das transações.<br />

Sobre tais mecanismos e sua utilização em SGBD relacionais, tem-se que<br />

(a). a utilização de intenções de bloqueio visa aumentar a capacidade de concorrência<br />

do sistema, no qual são permitidos somente bloqueios e intenções de bloqueio em<br />

linhas individuais.<br />

(b). a utilização de bloqueios pode ocorrer tanto em linhas de dados quanto<br />

em estruturas de maior granularidade, como tabelas, podendo, também,<br />

ocorrer em estrutura de índices.<br />

(c). o protocolo de bloqueio em duas fases foi desenvolvido para utilização em banco<br />

de dados distribuídos, e nele um nó coordenador realiza uma eleição para que cada<br />

nó participante indique se pode ou não concluir uma transação.<br />

(d). o protocolo de ordenação por timestamp (registro de tempo) é baseado no momento<br />

em que um bloqueio foi obtido por uma transação, indicando que esse<br />

bloqueio somente pode ser mantido por determinado período de tempo.<br />

(e). o protocolo de ordenação por timestamp (registro de tempo) garante que não ocorrerão<br />

deadlocks, pois esse protocolo impede que transações mantenham o bloqueio<br />

de um objeto por tempo indenido.<br />

Solução:<br />

Bloqueios permitem que apenas uma única transação manipule (altere) um item de dados<br />

em um dado momento. Também é possível o bloqueio multigranular, que permite a<br />

uma transação bloquear diferentes tipos de recursos como tabelas e estruturas de índices<br />

e, geralmente, esse bloqueio se dá de forma hieráquica onde o bloqueio explícito de um<br />

determinado objeto implica no bloqueio implícito dos seus sub-objetos. Concluímos que<br />

a alternativa B é a alternativa correta e excluímos a alternativa A.<br />

O protocolo de bloqueio de duas fases pode ser utilizado em qualquer SGBD e não<br />

foi especicamente desenvolvido para uso em bancos de dados distribuídos e, sim, para<br />

garantir a serialização de transações. Logo, a alternativa C está errada.<br />

O protocolo de ordenação por timestamp atribui um timestamp para cada transação<br />

antes que ela inicie e serve para garantir que quaisquer execuções de leitura e escrita<br />

sejam executadas por ordem de timestamp. No protocolo de ordenação por timestamp,<br />

não é possível que ocorram deadlocks, pois não é um método baseado em bloqueios de<br />

recursos. Entretanto, uma transação pode ser cancelada várias vezes. A alternativas D e<br />

E estão erradas, pois não há bloqueios no processo de ordenação por timestamp. O que<br />

existe são métodos que se baseiam em timeout para a manutenção do bloqueio por um<br />

tempo denido e são especicamente para manuseio de deadlocks e não um protocolo<br />

que garanta a serialização como o protocolo de timestamp.<br />

68. Tags: banco de dados, bancos de dados distribuídos,<br />

A fragmentação de dados utilizada em um banco de dados distribuído tem como objetivo<br />

dividir as informações de uma determinada relação R. Sobre essa fragmentação de dados,<br />

tem-se que<br />

Página 41 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

(a). os dados estão sempre replicados pelos diversos nós existentes, no caso das fragmentações<br />

horizontal e vertical.<br />

(b). não é possível reconstruir a relação original R por meio dos diversos fragmentos<br />

existentes.<br />

(c). na fragmentação vertical, ocorre a decomposição de atributos de R em<br />

um ou mais fragmentos.<br />

(d). na fragmentação vertical, ocorre a decomposição de R em subconjuntos de dados<br />

selecionados a partir de um critério comum de ltragem relativo a um atributo de<br />

R.<br />

(e). a reconstrução dos dados de uma fragmentação horizontal é possível através da<br />

interseção dos subconjuntos de dados fragmentados.<br />

Figura 3: Fragmentação de Dados<br />

Solução:<br />

Como mencionado no enunciado da questão, a fragmentação de dados é uma técnica<br />

utilizada em bancos de dados distribuídos, e tem como objetivo dividir as informações de<br />

uma determinada relação R por vários servidores (chamados nós) do banco de dados. A<br />

fragmentação permite o processamento paralelo proporcionando ganhos de desempenho,<br />

especialmente, nas operações de consulta.<br />

Os dois métodos de fragmentação mais comuns são a fragmentação horizontal e a fragmentação<br />

vertical, ilustrados na gura 3.<br />

As características da fragmentação horizontal são as seguintes:<br />

• Cada fragmento contém um subconjunto das tuplas da relação completa;<br />

• Cada tupla de uma relação precisa ser armazenada em pelo menos um servidor;<br />

• A relação completa pode ser obtida fazendo a união dos fragmentos;<br />

• Não há necessidade de replicação de dados entre os nós.<br />

Já na fragmentação vertical:<br />

• Relações são decompostas em conjuntos de atributos mantidos em servidores diferentes;<br />

• Cada fragmento é uma projeção da relação completa;<br />

• A relação completa pode ser obtida fazendo a junção de todos os fragmentos;<br />

• Há necesidade de replicação da chave primária entre os nós, para que seja possível<br />

a operação de junção.<br />

Página 42 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

Como podemos ver, para obter-se a relação completa é necessário realizar operações de<br />

união (no caso da fragmentação horizontal), ou de junção (no caso da fragmentação vertical).<br />

Tais operações são de responsabilidade do SGBD, de modo permitir aos usuários<br />

utilizar o banco de dados de forma transparente, como se estivessem utilizando um<br />

SGBD não distribuído.<br />

69. Tags: técnicas de programação, estruturas de dados,<br />

Seja P uma pilha que, inicialmente vazia, sofre, sequencialmente, as seguintes operações:<br />

PUSH(P,3)<br />

PUSH(P,5)<br />

POP(P)<br />

PUSH(P,7)<br />

PUSH(P,9)<br />

PUSH(P,6)<br />

PUSH(P,2)<br />

POP(P)<br />

POP(P)<br />

PUSH(P,8)<br />

PUSH(P,1)<br />

POP(P)<br />

POP(P)<br />

POP(P)<br />

Qual a soma dos valores dos elementos restantes de P?<br />

(a). 10<br />

(b). 9<br />

(c). 16<br />

(d). 19<br />

(e). 35<br />

Solução:<br />

A pilha é um estrutura de dados que implementa uma la do tipo LIFO (Last In, First<br />

Out). As duas operações básicas para manipulação de pilhas são PUSH e POP. O PUSH<br />

é utilizado para adicionar um novo dado ao topo da pilha, enquanto o POP é utilizado<br />

para remover o último elemento inserido. A gura 4 mostra os estados da pilha P após<br />

serem aplicadas cada uma das operações da sequência.<br />

Portanto, após a sequência de operações, a soma dos elementos restantes é 7 + 3 = 10.<br />

As pilhas são largamente utilizadas em vários níveis dos sistemas computacionais modernos,<br />

sendo tipicamente úteis para manipulação de interrupções, tanto de hardware<br />

quanto de software. Nesses casos, nas pilhas são armazenados os endereços das instruções<br />

a serem executadas pelo computador.<br />

São estruturas de dados do tipo pilha que permitem que o uxo de execução dos programas<br />

seja desviado por meio da chamada de funções. Os leitores que tiverem alguma<br />

Página 43 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

experiência com programação recursiva, em especial e C, já devem ter se deparado com o<br />

erro Control Stack Overow. Isso acontece quando, por um erro de denição da condição<br />

de parada da recursão, novas chamadas da função recursiva vão sendo feitas até que o<br />

espaço alocado para a pilha de execução se esgote, abortando a execução do programa.<br />

Figura 4: Sequência de estados da pilha<br />

70. Tags: operação de infra-estrutura, backup, Um determinado servidor de arquivos S realiza<br />

backup:<br />

• completo (full) no 1o dia de cada mês;<br />

• diferencial nos dias 8, 15 e 22 de cada mês;<br />

• incremental no restante dos dias.<br />

Existe uma mídia para cada backup, que ocorre diariamente às 19h e dura, no máximo, 4<br />

horas. Em determinado mês, no dia 19, às 15h, houve uma pane em S, ocasionando a perda<br />

total de seus arquivos. Para restaurar a posição mais recente dos arquivos de S, o conjunto<br />

necessário e suciente é formado pelas mídias dos dias<br />

(a). 1 a 18<br />

(b). 15 e 18<br />

(c). 1, 8, 15 e 18<br />

(d). 1, 15, 16, 17 e 18<br />

(e). 8, 15, 16, 17 e 18<br />

Solução:<br />

Para chegar à resposta, primeiramente é necessário compreender o funcionamento de<br />

cada um dos tipos de backup mencionados: completo, diferencial e incremental.<br />

• Backup Completo (BC): Nesse modo de backup, também conhecido como full,<br />

todos os dados são copiados, independente de suas datas de criação ou modicação.<br />

• Backup Diferencial (BD): No modo diferencial, somente são copiados os dados<br />

alterados desde a data de realização do último backup completo.<br />

• Backup Incremental (BI): Nesse modo, somente os dados modicados desde o<br />

último backup, independente do modo em que foi realizado, são copiados.<br />

Página 44 de 46


Handbook de Questões de TI Comentadas para Concursos Volume 01<br />

Na maioria dos casos de pane, é necessário utilizar uma combinação de backups para<br />

que seja possível realizar a restauração dos dados minimizando as perdas. Na situação<br />

em questão, a sequência de restaurações de backup que minimiza os danos da pane do<br />

dia 19 é a seguinte:<br />

Backup Completo do dia 1 (BC1)<br />

Backup Diferencial do dia 15 (BD15)<br />

Backups Incrementais dos dias 16 (BI16), 17 (BI17) e 18 (BI18)<br />

BC1: Restaura os dados até o dia 1 às 19 horas<br />

BC1 + BD15: Restaura os dados até o dia 15 às 19 horas<br />

BC1 + BD15 + BI16 + BI17 + BI18: Restaura os dados até o dia 18 às 19 horas<br />

Com isso, chegamos a letra D. Vale observar que o último backup é o do dia 18, já que a<br />

pane do dia 19 ocorreu antes da realização do backup, planejado para rodar às 19 horas.<br />

Portanto, as modicações feitas a partir do dia 18 às 19 horas foram perdidas.<br />

Página 45 de 46


Índice Remissivo<br />

álgebra relacional, 29<br />

análise do valor agregado, 10<br />

Apache, 11<br />

arquitetura, 23, 24<br />

arquitetura de redes, 25<br />

backup, 8, 44<br />

banco de dados, 5, 16, 21, 22, 29, 33, 41<br />

bancos de dados distribuídos, 41<br />

cache, 9<br />

comandos linux, 2<br />

concorrência, 41<br />

consulta SQL, 33<br />

criptograa, 15, 19, 28<br />

DDoS, 31<br />

EJB, 12<br />

endereçamento IP, 3<br />

estruturas de dados, 43<br />

Ethernet, 37<br />

fragmentação, 36<br />

funções básicas dos SGBDs, 29<br />

gerenciamento de custos, 10<br />

gerenciamento de identidades, 4<br />

gerenciamento de incidentes, 18<br />

gerenciamento de projetos, 10<br />

gerenciamento de redes, 14<br />

Governança de TI, 31<br />

IEEE 802, 37<br />

ITIL, 18, 31<br />

J2EE, 12<br />

linux, 2<br />

máquinas virtuais, 30<br />

memória, 23<br />

memória virtual, 24<br />

modelo OSI, 25<br />

modularização de algoritmos, 6<br />

normalização, 16<br />

operação de infra-estrutura, 8, 44<br />

organização de computadores, 23, 24<br />

46<br />

padrões W3C, 34<br />

passagem de parâmetros, 7<br />

protocolo TCP, 26<br />

qualidade de serviço, 38<br />

RAID, 9<br />

redes de computadores, 3, 13, 14, 25, 26, 3739<br />

redes locais, 37<br />

segurança de informação, 11, 15, 19, 28, 31, 39<br />

segurança de redes, 31<br />

servidor de aplicação, 12<br />

SGBD, 5<br />

single sign-on, 4<br />

sistemas de arquivos, 22, 36<br />

sistemas operacionais, 36<br />

SNMP, 14<br />

storage, 9<br />

técnicas de programação, 6, 7, 43<br />

TCP SYN Flood, 31<br />

TCP/IP, 3<br />

transação, 21<br />

virtualização de computadores, 30<br />

web servers, 11<br />

web services, 34

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!