Untitled
Untitled
Untitled
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
Prefácio<br />
Este é o primeiro volume da série Handbook de Questões de TI Comentadas para Concursos<br />
Além do Gabarito, que traz para você a oportunidade de se preparar para concursos de TI<br />
através do estudo de provas reais. Além disso, não faltará embasamento teórico ao concurseiro,<br />
uma vez que os comentários elaborados não se limitam à simples resolução das questões.<br />
Este volume traz a prova para Analista de Suporte do BNDES, aplicada em meados de 2008 pela<br />
Fundação Cesgranrio. São 40 questões comentadas "além do gabarito"para você se preparar não<br />
só para os concursos do BNDES, mas, também, para todos os demais concursos de alta concorrência<br />
na área de TI.<br />
Pelo fato do BNDES oferecer salário e benefícios superiores aos da maioria das empresas públicas<br />
e órgãos governamentais, o cargo de Analista de Suporte do BNDES é um dos mais disputados<br />
no Brasil na área de TI.<br />
Trata-se de uma prova completa, que cobre assuntos como segurança de informação, arquitetura<br />
de computadores, banco de dados, governança de TI, gerenciamento de projetos e muito mais.<br />
Bons estudos,<br />
Equipe Handbook de TI<br />
Página 1 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
31. Tags: linux, comandos linux,<br />
No Linux, que comando é utilizado para criação de links simbólicos?<br />
(a). dmesg<br />
(b). rsync<br />
(c). mv -f<br />
(d). ln -s<br />
(e). chmod -l<br />
Solução:<br />
(A) ERRADA<br />
O comando dmesg é um comando do UNIX utilizado para imprimir as mensagens do<br />
kernel na saída padrão. Por padrão, as mensagens do kernel são salvas do arquivo<br />
/var/log/dmesg. O parâmetro mais comum do comando dmesg é o -n, que serve para<br />
controlar o nível de log que será enviado para a saída padrão. Usualmente, o comando<br />
dmesg é utilizado para diagnosticar problemas durante a etapa de inicialização do sistema.<br />
(B) ERRADA<br />
O rsync é um aplicativo UNIX que sincroniza diretórios e arquivos entre dois computadores.<br />
O aplicativo trabalha de forma incremental, sincronizando apenas as partes<br />
alteradas dos arquivos, poupando a rede e tornando a sincronização mais rápida. O<br />
rsync também é capaz de preservar links, propriedades e permissões dos arquivos, bem<br />
como as datas de criação e modicação.<br />
(C) ERRADA<br />
No UNIX, o comando mv é utilizado para renomear um arquivo ou movê-lo de um diretório<br />
para outro. Com a opção -f, o mv irá mover o arquivo sem solicitar a conrmação<br />
ao usuário, mesmo que um arquivo de mesmo nome já exista no diretório de destino.<br />
(D) CORRETA<br />
O comando ln é utilizado par criar links entre arquivos ou diretórios. Por sua vez, os<br />
links são pseudo arquivos que apontam para um arquivo real. No UNIX, existem basicamente<br />
dois tipos de links: os hard links e os links simbólicos. Os links simbólicos são<br />
criados pela opção -s do comando ln.<br />
Um hard link é uma cópia de uma entrada do sistema de arquivos. As duas entradas<br />
contém nomes diferentes, mas apontam para o mesmo inode, de modo que o conteúdo e<br />
as permissões sejam compartilhados. Embora os hard links não ocupem espaço útil no<br />
sistema de arquivos, eles possuem duas limitações básicas. A primeira é que o hard-link<br />
e o arquivo precisam estar no mesmo sistema de arquivos, e a segunda é que os hard<br />
links não podem apontar para diretórios.<br />
Os links simbólicos são pequenos arquivos que apontam para outros arquivos, que podem<br />
estar localizados em qualquer lugar, inclusive em sistemas de arquivos remotos.<br />
Ao contrário dos hard links, os links simbólicos ocupam espaço, embora pequeno, no<br />
Página 2 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
sistema de arquivos e podem apontar para diretórios. As permissões do arquivo real<br />
são herdadas pelos links simbólicos e, caso o arquivo real seja apagado, o link simbólico<br />
torna-se um dead link, pelo fato de apontar para um arquivo ou diretório que não mais<br />
existe no sistema de arquivos.<br />
(E) ERRADA<br />
O comando chmod é utilizado para modicar as permissões de acesso em arquivos ou<br />
diretórios no UNIX. Com o chmod é possível, por exemplo, denir se um usuário ou um<br />
grupo pode ler, alterar ou executar os arquivos. No caso dos diretórios, o privilégio de<br />
execução corresponde ao direito de listar seu conteúdo.<br />
32. Tags: redes de computadores, TCP/IP, endereçamento IP,<br />
Suponha uma rede TCP/IP formada por 3 equipamentos conectados em um mesmo switch:<br />
Estação X, IP 192.168.10.100/24<br />
Estação Y, IP 192.168.10.200/24<br />
Roteador R, IP 192.168.10.1/24<br />
Considerando-se que o default gateway (default route, rota padrão) de cada estação é R,<br />
observe as armativas abaixo.<br />
I - Caso X inicie uma conexão TCP destinada a Y, os pedidos de requisição de conexão<br />
(SYN) passarão por R.<br />
II - Todas as mensagens ARP Request enviadas por Y são recebidas por R.<br />
III - Sem que o endereçamento IP seja alterado, é possível adicionar 253 estações a essa rede.<br />
SOMENTE está(ão) correta(s) a(s) armativa(s)<br />
(a). I<br />
(b). II<br />
(c). I e II<br />
(d). II e III<br />
(e). I, II e III<br />
Solução:<br />
A armativa I é incorreta. Como X e Y pertencem a mesma subrede, as requisições enviadas<br />
de X para Y não passarão por R. As requisições partindo de X ou Y só passarão<br />
por R caso sejam destinadas a alguma estação localizada em uma subrede diferente de<br />
192.168.10.0/24.<br />
A alternativa II é correta. As mensagens ARP Request (Address Resolution Protocol)<br />
tem por objetivo recuperar o endereço MAC de outros elementos da rede, para os<br />
quais é conhecido o endereço IP. Em linhas gerais, quando Y precisa descobrir o endereço<br />
MAC de X, o processo é o seguinte:<br />
• Y monta um pacote ARP Request com a pergunta "Quem tem o IP 192.168.10.100?"<br />
• Y envia o pacote para o endereço de broadcast FF:FF:FF:FF:FF:FF<br />
Página 3 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
• Todos os integrantes da subrede recebem o pacote ARP Request<br />
• Ao receber o pacote, X verica que é capaz de receber a pergunta<br />
• X monta um pacote ARP Response contendo seu endereço MAC e o envia diretamente<br />
a Y<br />
• Y recebe o ARP Response, e agora está preparado para montar o pacote e endereçálo<br />
com o MAC de X<br />
A alternativa III é incorreta. A subrede 192.168.10.0/24 contém 256 endereços. No<br />
entanto, a faixa de endereçamento útil é de 192.168.10.1 até 192.168.1.254, já que os<br />
endereços 192.168.10.0 e 192.168.10.255 são os endereços de rede e de broadcast, respectivamente.<br />
Ou seja, a subrede em questão pode conter, no máximo, 254 elementos.<br />
Como X, Y e R já consumiram 3 desses endereços, podem ser adicionados, no máximo,<br />
mais 251 elementos a essa subrede.<br />
33. Tags: gerenciamento de identidades, single sign-on,<br />
No âmbito de segurança, é INCORRETO armar que o single sign-on:<br />
(a). permite que um usuário se autentique uma única vez para acessar múltiplos sistemas<br />
e aplicações.<br />
(b). é aplicável em sistemas WEB, mesmo que não se utilize certicação digital.<br />
(c). é implantado mais facilmente em ambientes de Infra-estrutura homogênea do que<br />
heterogênea.<br />
(d). reduz a complexidade da Infra-estrutura e diculta ataques de forçabruta<br />
em senhas.<br />
(e). facilita a gerência e a administração centralizada de identidades.<br />
Solução:<br />
Single sing-on é um método de controle de acesso que habilita ao usuário a realizar o<br />
logon uma vez e ganhar acesso a múltiplos recursos da rede sem a necessidade de se<br />
autenticar novamente. As soluções de single sign-on podem ser implementadas de várias<br />
formas, por exemplo, por meio do uso de smarts cards, certicados digitais e kerberos.<br />
Entre as principais vantagens das soluções de single sign-on estão a utilização de um<br />
método único de autenticação, o que acaba por facilitar a administração. Além disso, o<br />
single sign-on pode aumentar a produtividade e reduzir o número de problemas com a administração<br />
de senhas. A desvantagem mais clara do single sign-on refere-se a segurança<br />
das informações. Caso um atacante A venha a descobrir a senha de B , automaticamente<br />
ele terá acesso a todos os sistemas de B. Além disso, as soluções de single sign-on<br />
geralmente fazem uso de um repositório central de autenticação, o que representa um<br />
ponto único de falha e de invasão. Caso um atacante domine o repositório central, ele<br />
pode vir a comprometer a autenticação de todos os sistemas da rede.<br />
Para contornar o problema de ponto único de falha, muitas organizações optam por implantar<br />
soluções de sincronismo de senhas, ao invés de soluções de single sign-on. Assim,<br />
Página 4 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
os usuários precisam decorar apenas uma senha, mas continuam precisando digitá-las<br />
nos diversos sistemas da rede.<br />
A complexidade da Infra-estrutura de soluções de single sign-on depende do ambiente<br />
em que se deseja realizar a implantação. Quanto maior o número de sistemas envolvidos<br />
e mais diversas forem as tecnologias, mais complexa será a implantação do single sign-on.<br />
Além disso, em soluções de single sing-on e de sincronismo de senha, a complexidade da<br />
política de senhas geralmente é denida pelas capacidades do sistema menos restritivo.<br />
Ou seja, se um dos sistemas alvo do single sign-on só aceitar senhas alfanuméricas, a<br />
política de senha geral deverá comportar essa limitação, o que pode diminuir a segurança<br />
da rede como um todo.<br />
34. Tags: banco de dados, SGBD,<br />
O catálogo (ou dicionário de dados) de um Sistema Gerenciador de Bancos de Dados Relacional<br />
(a). visa a propiciar o acesso rápido a dados com um determinado valor.<br />
(b). é um item opcional do banco de dados, que pode ser removido caso o usuário<br />
deseje.<br />
(c). é raramente utilizado, sendo sua organização pouco inuente no desempenho do<br />
sistema.<br />
(d). contém informações descritivas sobre os diversos objetos do sistema.<br />
(e). tem seus dados organizados segundo um esquema hierárquico, para maior eciência<br />
no acesso.<br />
Solução:<br />
O dicionário de dados (DD) é a parte do Sistema Gerenciador de Bancos de Dados<br />
(SGBD) responsável por armazenar informações sobre a estrutura geral do banco de<br />
dados, incluindo cada um dos seus elementos de dados. Tais informações são conhecidas<br />
como metadados. Diz-se que o DD é um banco de dados sobre o banco de dados.<br />
No contexto dos bancos de dados relacionais, exemplos de elementos de dados são<br />
tabelas, colunas, relacionamentos, índices, entre outros. No DD são armazenados os<br />
nomes das tabelas, os relacionamentos entre elas, bem como os nomes da colunas, os<br />
tipos e os domínios de dados.<br />
Além de informações estruturais, o DD também armazena informações de segurança,<br />
que indicam as permissões de acesso aos elementos de dados, assim como informações<br />
físicas, indicando onde e como os dados são armazenados. Elementos como funções e<br />
stored procedures também são armazenados nos dicionários de dados do SGBD.<br />
As implementações de dicionário de dados podem variar de acordo com a tecnologia<br />
do SGBD. No caso dos bancos de dados relacionais, os dicionários de dados, geralmente,<br />
são implementados como tabelas. A forma como essas tabelas são indexadas e organizadas<br />
em disco é fator fundamental para o desempenho do banco de dados, pois as<br />
mesmas são acessadas em maior parte das operações realizadas pelos SGBD.<br />
Página 5 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
35. Tags: técnicas de programação, modularização de algoritmos,<br />
Considere o projeto da rotina escrita em pseudo-código, apresentada a seguir.<br />
1. função processar() {<br />
2. // recuperar lista do banco de dados<br />
3. // ordenar lista<br />
4. // atualizar lista<br />
5. // enviar lista via e-mail<br />
6. // gravar lista no banco de dados<br />
7. m da função }<br />
Sabendo-se que o desenvolvedor implementou o algoritmo responsável pelas linhas 2, 3, 4, 5<br />
e 6 completamente no corpo da função apresentada acima, quais são as características deste<br />
trecho de código?<br />
(a). Alta coesão e baixa modularização.<br />
(b). Alta coesão e alto acoplamento.<br />
(c). Baixo acoplamento e baixa modularização.<br />
(d). Baixa coesão e baixa modularização.<br />
(e). Baixa coesão e alta modularização.<br />
Solução:<br />
A forma natural de solucionarmos problemas complexos é dividi-los em problemas mais<br />
simples, aos quais chamamos de módulos. Essa divisão em programação é chamada de<br />
modularização.<br />
Um módulo é um grupo de comandos, constituindo de um trecho de algoritmo, com<br />
uma função bem denida e o mais independente possível em relação ao resto do algoritmo.<br />
Devemos utilizar módulos de tamanho limitado, pois módulos muito extensos<br />
acabam perdendo sua funcionalidade. Cada módulo pode denir as próprias estruturas<br />
de dados necessárias para sua execução. A comunicação entre módulos deverá ser feita<br />
através de variáveis globais ou por transferência de parâmetros.<br />
O objetivo da modularização é aumentar a conabilidade, legibilidade, manutenibilidade<br />
e exibilidade de um software. Podemos utilizar dois tipos de ferramentas para<br />
fazer a modularização: procedimentos ou funções.<br />
A declaração de um procedimento ou função é composta por um cabeçalho e um corpo.<br />
O cabeçalho, que contém um nome e uma lista de parâmetros, identica o procedimento,<br />
e o corpo contém declarações locais e os comandos do procedimento. Para ativarmos<br />
um módulo, fazemos referência a seu nome e a indicação dos parâmetros atuais.<br />
Quando projetamos um algoritmo devemos construir módulos com apenas um propósito,<br />
alta coesão, e diminuir ao máximo a interação entre eles, baixo nível de acoplamento. Ou<br />
seja, o ideal é projetar software de forma que cada módulo encaminhe uma sub-função<br />
especíca de requisitos e tenha uma interface simples quando visto de outras partes da<br />
estrutura do programa. A independência funcional é fundamental para um bom projeto.<br />
Página 6 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
A coesão mede quão relacionadas ou focadas estão as responsabilidades da classe ou<br />
módulo. Uma classe com baixa coesão faz muitas coisas não relacionadas, ou seja, assumi<br />
responsabilidades que pertencem a outras classes, e leva aos seguintes problemas:<br />
difícil de entender; difícil de reusar; difícil de manter; e "delicada"(constantemente sendo<br />
afetada por outras mudanças).<br />
O acoplamento ou conexão é a interdependência relativa entre módulos, ou seja, o que<br />
um módulo conhece sobre o outro. Mudanças em módulos com baixo acoplamento<br />
não são reetidas em outros módulos. Podemos classicar um software, em relação ao<br />
acoplamento, da seguinte maneira:<br />
• baixo acoplamento: quando a interface entre módulos se faz através da passagem<br />
de dados;<br />
• acoplamento moderado: quando a interface entre os módulos é feita por controle,<br />
p.ex., quando o módulo1 passa o controle para o módulo 2;<br />
• acoplamento elevado: quando o módulo está ligado a um ambiente externo ao<br />
software, p.ex., a E/S acopla um módulo a dispositivos, formatos e protocolos de<br />
comunicação. Ou ainda, módulos que utilizam variáveis globais.<br />
De acordo com o algoritmo apresentado, o desenvolvedor não se preocupou com a modularização,<br />
coesão e acoplamento. Isto é, concentrou todas as funcionalidades em uma<br />
única função. Assim, caracterizando o código com baixa modularidade, baixa coesão e<br />
alto acoplamento.<br />
36. Tags: técnicas de programação, passagem de parâmetros,<br />
Observe a rotina abaixo escrita em pseudocódigo.<br />
1. inicio<br />
2. p : inteiro = 20<br />
3. misturar(p,p)<br />
4. imprimir p<br />
5. m<br />
6. procedimento misturar(a:inteiro, b:inteiro)<br />
7. a = a + (b / 2) (b / 5) + 14;<br />
8. b = (a / b) - 1;<br />
9. m da função<br />
Considerando-se a linha 1 como o ponto de entrada, e que os parâmetros `a' e `b' da subrotina<br />
são passados por referência, qual será o valor impresso na linha 4?<br />
(a). 0<br />
(b). 1<br />
(c). 19<br />
(d). 20<br />
(e). 40<br />
Página 7 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
Solução:<br />
Existem várias formas de passarmos parâmetros entre funções, e a escolha depende do<br />
nosso objetivo.<br />
Em uma passagem de parâmetro por valor, as alterações realizadas nos parâmetros<br />
dentro da função invocada (parâmetros formais) não reetem nos parâmetros da função<br />
invocadora (parâmetros efetivos) correspondente. Neste caso, os parâmetros são de entrada.<br />
Em uma passagem por referência, as alterações realizadas nos parâmetros formais re-<br />
etem nos parâmetros efetivos da função correspondente. Neste caso, os parâmetros são<br />
de entrada e saída. As alterações dos parâmetros são reetidas, pois se altera o valor do<br />
endereço de memória dos parâmetros.<br />
Na linha 2 do código, a variável p, que é do tipo inteiro, recebe o valor 20. Na linha<br />
3, a função misturar é invocada. Como os parâmetros dessa função são passados por<br />
referência, devemos lembrar que qualquer alteração dentro do corpo da função misturar<br />
reete no valor p. Para essa função, os parâmetros a e b são iguais p, isto é, a = 20 e b<br />
= 20.<br />
Vale destacar que qualquer alteração em a é reetida em b, e em b reetida em a e conseqüentemente<br />
em p, pois as três variáveis apontam para o mesmo endereço de memória.<br />
No corpo da função misturar, linha 7, o parâmetro a é computado. O resultado dessa operação<br />
é a = 40, e conseqüente b = 40, pois apontam para mesmo endereço de memória,<br />
p. Na linha 8, o parâmetro b é computado. O resultado dessa operação é b = 0. O<br />
valor de p foi atualizado para 0.<br />
Na linha 4, o valor atual de p é 0. Então, o valor impresso de p é igual 0.<br />
Vale lembrar que cada linguagem de programação tem suas regras especícas para realizar<br />
a passagem de parâmetros.<br />
37. Tags: backup, operação de infra-estrutura,<br />
O backup de um determinado servidor, que possui uma unidade de ta P para armazenamento,<br />
demora 2h e 30min para ser concluído. Esse mesmo backup, desse mesmo servidor,<br />
é nalizado em 1h e 40min, quando um dispositivo Q é utilizado como armazenamento. O<br />
desempenho de Q em relação a P é<br />
(a). 50% superior.<br />
(b). 2/3 superior.<br />
(c). 9/23 superior.<br />
(d). 1/3 inferior.<br />
(e). 30% inferior.<br />
Página 8 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
Solução:<br />
Para a unidade de ta P, o tempo de backup é de 2h e 30min (150min). Já para o<br />
dispositivo Q, o tempo total de backup é de 1h e 40min (90min). O desempenho de<br />
um processo de backup é inversamente proporcional ao tempo gasto. Ou seja, podemos<br />
dizer que o desempenho do backup para P e Q, respectivamente são:<br />
D(P) = K * (1/150) D(Q) = K * (1/100)<br />
Logo, a relação de desempenho de Q em relação a Q pode ser dado pela fórmula:<br />
D(Q/P) = D(Q)/D(P) = 1,5<br />
Portanto, o desempenho de backup usando o dispositivo Q é 50% superior ao desempenho<br />
do backup usando a ta P.<br />
38. Tags: RAID, storage, cache,<br />
Oito discos rígidos, cada um com 1TB de capacidade, formam um arranjo do tipo RAID 5.<br />
A esse respeito, considere as armativas a seguir.<br />
I - Caso dois discos falhem simultaneamente, o desempenho de leitura, em média, será<br />
25perda de dados.<br />
II - Nesse arranjo, 1TB é utilizado para dados de redundância e, portanto, o espaço em disco<br />
útil é de 7TB.<br />
III - O disco destinado à paridade efetua muitas operações de escrita e, por isso, é recomendável<br />
que possua, pelo menos, 1GB de cache de escrita.<br />
Está(ão) correta(s) somente a(s) alternativa(s)<br />
(a). I<br />
(b). II<br />
(c). III<br />
(d). I e II<br />
(e). I e III<br />
Solução:<br />
Em um arranjo em RAID 5, as informações de paridade são distribuídas ao longo de<br />
todos os discos do conjunto, ao invés de serem armazenas em disco dedicado assim como<br />
ocorre no RAID 4. Entretanto, a informação de paridade é única, ou seja, um valor de<br />
paridade armazenado em um disco é calculado a partir dos outros sete discos. Então,<br />
não será possível recuperar o dado caso mais de um disco falhe. Logo, a alternativa I<br />
está incorreta.<br />
É necessário lembrar que a única diferença em um arranjo em RAID 6 em relação<br />
ao RAID 5, é que o primeiro possui o dobro de bits de paridade, tornando possível a<br />
recuperação quando até dois discos falharem.<br />
A alternativa II está correta, uma vez que o espaço reservado para as informações de<br />
paridade é equivalente a um disco do conjunto (1TB), embora seja distribuído, tornando<br />
o espaço em disco útil equivalente a 7TB (8TB - 1TB).<br />
Página 9 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
Como explicado anteriormente, as informações de paridade são distribuídas e, portanto,<br />
não existe disco dedicado para armazenar essas informações. Esse fato torna a alternativa<br />
III incorreta.<br />
Logo, somente a alternativa II está correta, tornando C a resposta a ser marcada.<br />
39. Tags: gerenciamento de projetos, gerenciamento de custos, análise do valor agregado,<br />
Em determinado momento, um projeto apresenta as seguintes características:<br />
• custo real (actual cost): R$1.000,00<br />
• valor agregado (earned value): R$1.200,00<br />
• valor planejado (planned value): R$1.600,00<br />
Segundo o PMBOK, qual o índice de desempenho de custos (cost performance index) desse<br />
projeto?<br />
(a). 2,5<br />
(b). 1,25<br />
(c). 1,2<br />
(d). 0,625<br />
(e). 0,4<br />
Solução:<br />
O Índice de desempenho de custos (IDC) mede a eciência de custos em um projeto.<br />
Este índice é calaculado a partir da divisão do valor agregado (VA) pelo custo real (CR).<br />
Assim, para este projeto, nós teremos um IDC igual a 1,2 (1.2000/1.000). Este resultado<br />
nos informa que tal projeto encontra-se em uma condição favorável pois o IDC é maior<br />
(ou igual) a 1,0 (caso o IDC fosse menor do que 1,0, diríamos, de acordo com o PMBOK,<br />
que o projeto encontra-se em uma condição desfavorável).<br />
Note que, para esta questão, o valor planejado (VP) fornecido não foi utilizado. Tal valor<br />
é empregado no cálculo de outros índices como, por exemplo, o Índice de desempenho<br />
de prazos (IDP).<br />
40. Segundo o PMBOK, NÃO é característica de um projeto: Tags: gerenciamento de projetos,<br />
(a). possuir início e m denidos.<br />
(b). desenvolver-se em etapas e continuar por incrementos.<br />
(c). ser contínuo e repetitivo.<br />
(d). criar serviços únicos.<br />
(e). criar produtos únicos.<br />
Página 10 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
Solução:<br />
Um projeto é um esforço temporário, desenvolvido em etapas, empreendido para criar<br />
um produto, serviço ou resultado únicos.<br />
Todo projeto possui início e nal denidos, sendo que o nal pode ser alcançado por<br />
uma das seguintes formas:<br />
• Quando os objetivos do projeto tiverem sido atingidos;<br />
• Quando se tornar claro que os objetivos não serão ou não poderão ser atingidos;<br />
• Quando o projeto deixa de ser necessário, sendo, portanto, encerrado.<br />
Uma segunda característca de um projeto diz respeito à singularidade do que será entregue,<br />
quer seja um produto, um serviço ou um resultado de pesquisa.<br />
Por m, de acordo com a terceira e última característica de um projeto (Elaboração<br />
Progressiva), ele é desenvolvido em etapas e incrementado durante a sua existência.<br />
Considere, por exemplo, o caso em que o escopo de um projeto se aperfeiçoa, no que diz<br />
respeito ao nível de detalhismo, ao longo da sua existência.<br />
41. Tags: Apache, web servers, segurança de informação,<br />
No Apache 2.x, que diretiva de conguração está relacionada à segurança por obscuridade?<br />
(a). ServerTokens<br />
(b). HeaderCong<br />
(c). FooterCong<br />
(d). AuthCongLimiter<br />
(e). SecurityHostInfo<br />
Solução:<br />
Segurança por obscuridade é uma técnica que se baseia em esconder informações do<br />
sistema que possam ser utilizadas por um atacante no processo de descoberta de vulnerabilidades.<br />
Ao identicar a versão de um sistema, um atacante pode em seguida mapear<br />
quais vulnerabilidades estão presentes.<br />
Por si só, a obscuridade não é suciente na proteção de um sistema, devendo ser utilizada<br />
apenas de forma complementar a outros métodos. Portanto, esconder informações não<br />
é suciente para impedir um atacante que esteja realmente disposto a comprometer um<br />
sistema.<br />
No caso do servidor web Apache, a diretiva de conguração ServerTokens é a responsável<br />
por controlar quais informações são enviadas aos clientes no campo Server, presente no<br />
header da mensagem de resposta. Os valores que a diretiva ServerTokens pode assumir<br />
assim como as informações retornadas no campo Server são mostrados a seguir:<br />
ServerTokens Prod: Retorna apenas o nome do produto. (Server: Apache)<br />
Página 11 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
ServerTokens Min: Retorna o nome do produto e a versão. (Server: Apache/1.3.0)<br />
ServerTokens OS: Retorna o nome do produto, a versão e o sistema operacional hospedeiro.<br />
(Server: Apache/1.3.0 Unix)<br />
ServerTokens Full: Retorna o nome do produto, a versão, o sistema operacional hospedeiro,<br />
e a lista de módulos instalados. (Server: Apache/1.3.0 Unix PHP/3.0 My-<br />
Mod/1.2)<br />
42. Tags: J2EE, EJB, servidor de aplicação,<br />
Uma aplicação empresarial contendo componentes EJB e módulos web deverá ser publicada<br />
em um servidor de aplicação compatível com J2EE. No contexto do empacotamento dessa<br />
aplicação para publicação (deploy), é correto armar que<br />
(a). não há como juntar componentes EJB e módulos web em uma mesma aplicação,<br />
pois deverão ser publicados separadamente.<br />
(b). um arquivo EAR poderá conter arquivos WAR e JAR representativos<br />
dos módulos web e EJB.<br />
(c). o tamanho do pacote, em bytes, sempre ca maior que o código original, em virtude<br />
do algoritmo empregado no empacotamento da aplicação em um arquivo EAR.<br />
(d). módulos web não devem ser empacotados, pois isso inviabiliza seu acesso pela<br />
Internet.<br />
(e). arquivos JAR servem apenas para empacotar componentes EJB.<br />
Solução:<br />
Os arquivos JAR (Java Archive) agrupam arquivos de classes e os recursos utilizados por<br />
essas classes, como imagens e propriedades. Os pacotes JAR são muitos utilizados no<br />
mundo Java e são facilmente visualizáveis por softwares de descompactação populares<br />
como o Winzip. A utilização desses arquivos JAR não se restrigem ao empacotamento<br />
de componentes EJB, pois também são utilizados para empacotar componentes Java não<br />
pertencentes ao padrão J2EE. Concluímos, então, que a alternativa E está incorreta.<br />
O que difere um arquivo JAR comum e um arquivo JAR que armazena componentes<br />
EJB são os arquivos "manifest", cuja nalidade é fornecer informações adicionais que<br />
serão utilizadas em tempo de execução. Os arquivos JAR "comuns"possuem o arquivo<br />
meta-inf/Manifest.mf. Já os arquivos que armazenam EJBs possuem o arquivo<br />
META_INF/ejb-jar.xml.<br />
Os módulos web podem ser empacotados em arquivos com extensão WAR (Web Archive)<br />
e não há problema nenhum em relação ao seu acesso pela internet, pois, uma vez que<br />
o arquivo WAR siga as especicações do padrão J2EE, o container web do servidor de<br />
aplicação será responsável em gerar os arquivos HTML para serem entregues ao browser.<br />
Logo, a alternativa D está incorreta.<br />
A alternativa C está errada, uma vez que os arquivos JAR, WAR etc. são compactados<br />
e tendem a possuir tamanho reduzido, embora não haja garantia de que sejam menores<br />
Página 12 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
que o código original.<br />
Um arquivo EAR (Enterprise Application Archive) é utilizado para permitir que uma<br />
aplicação J2EE complexa possa ser facilmente instalada em um servidor J2EE. Ele permite<br />
agrupar pacotes JAR comuns, pacotes JAR com EJB's e pacotes WAR. Portanto,<br />
a alternativa B é a alternativa correta para a questão.<br />
43. Tags: redes de computadores,<br />
Quantos bits um link Internet de 10 megabits por segundo transmite, em máxima utilização,<br />
em 5 segundos?<br />
(a). 52428800<br />
(b). 50000000<br />
(c). 10000000<br />
(d). 2097152<br />
(e). 2000000<br />
Solução:<br />
Para resolver essa questão é importante saber que, quando se fala de redes e taxas de<br />
transmissão, os multiplicadores Kilo, Mega, Giga e assim sucessivamente são, geralmente,<br />
potências de 10 e não de 2. Portanto:<br />
1 Kilobit = 10 3 bits<br />
1 Megabit = 10 6 bits<br />
1 Gigabit = 10 9 bits<br />
As potências de 2 geralmente são utilizadas para denir tamanhos de memória, e tal<br />
convenção deve ao fato dos computadores atuais serem baseados em lógica binária. Ou<br />
seja:<br />
1 Kilobyte = (2 10 ) bytes = 1.024 bytes<br />
1 Megabyte = (2 10 ) * (2 10 ) bytes = 1.048.576 bytes<br />
1 Gygabyte = (2 10 ) * (2 10 ) * (2 10 ) bytes = 1.099.511.627.776 bytes<br />
Feitas as considerações sobre os multiplicadores, vamos agora introduzir a fórmula de<br />
cálculo da quantidade de dados transferidos por um link em um determinado periodo<br />
de tempo, que é dada pela seguinte fórmula:<br />
Total(t) = Taxa de Transmissão x Tempo de Transmissão<br />
Logo:<br />
Total(t) = Taxa de Transmissão x Tempo de Transmissão<br />
Total(t) = 10 * 10 6 bits/segundo x 5 segundos<br />
Total(t) = 50 * 10 6 bits<br />
Página 13 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
Total(t) = 50000000 bits<br />
44. Tags: redes de computadores, gerenciamento de redes, SNMP,<br />
O gerente de redes de uma empresa deseja monitorar o desempenho de seus servidores,<br />
equipamentos de rede e links de comunicação de dados. Os dados de monitoramento devem<br />
contemplar o nível de utilização de:<br />
• links, por tráfego de entrada e saída;<br />
• CPU dos roteadores;<br />
• CPU, rede, memória principal e espaço em disco de servidores.<br />
Que solução tecnológica pode ser implantada para atender ao gerente?<br />
(a). Criar um servidor central com as ferramentas de ping, traceroute e netstat.<br />
(b). Criar um servidor LDAP que armazene a coleta central de dados via HTTP.<br />
(c). Adicionar endereços IPv6 nos servidores e demais elementos de rede.<br />
(d). Habilitar o protocolo 802.1Q em cada ativo da rede.<br />
(e). Montar uma estrutura de monitoramento dos ativos envolvidos via<br />
SNMP.<br />
Solução:<br />
(A) ERRADA<br />
O aplicativo ping pode ser utilizado para ns de monitoração de disponibilidade, mas é<br />
insuciente para monitoramento de desempenho. Já as ferramentas traceroute e netstat<br />
são mais utilizadas para diagnóstico de problemas de roteamento e conexões, não sendo<br />
aplicáveis a atividades de monitoramento.<br />
(B) ERRADA<br />
Diretórios LDAP geralmente são utilizados como repositórios centrais de dados de usuários<br />
e recursos da rede, não tendo utilidade para ns de monitoração de desempenho. Já o<br />
HTTP é um protocolo de comunicação vastamente utilizado na web e nas intranets, e<br />
não tem relação direta com atividades de monitoração de elementos de rede.<br />
(C) ERRADA<br />
A tecnologia IPv6 tem como objetivo principal ampliar o espaço de endereçamento da<br />
internet de aproximadamente 4 bilhões para 3.4 x 10 38 endereços. A limitação atual<br />
é decorrente da utilização do protocolo IPv4, cujo endereço é formado por 32 bits, enquanto<br />
o IPv6 baseia-se em endereços de 128 bits.<br />
(D) ERRADA<br />
O IEEE 802.1Q é um protocolo que tem por objetivo permitir a criação de múltiplas<br />
redes locais lógicas (VLANs) independentes dentro de uma mesma rede física. A principal<br />
vantagem das VLANs é a facilitação da administração, uma vez que tal tecnologia<br />
permite que grandes redes físicas sejam subdividas em várias redes lógicas que reitam<br />
melhor as características da organização. Na prática, o padrão 802.1Q é implementado<br />
Página 14 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
pelos switches, que são encarregados de acrescentar um cabeçalho adicional aos frames<br />
montados pela camada de enlace.<br />
(E) CORRETA<br />
O Simple Network Management Protocol, ou simplesmente SNMP, refere-se a um conjunto<br />
de especicações para gerenciamento e monitoramento de dispositivos em uma<br />
rede TCP/IP. O SNMP é, atualmente, o padrão de fato para gerenciamento de redes.<br />
O gerenciamento de redes usando SNMP baseia-se em três elementos: os dispositivos<br />
gerenciados, os agentes de monitoração e os sistemas de gerenciamento de redes. Cada<br />
dispositivo gerenciado possui um agente de monitoração, responsável por responder as<br />
requisições enviadas pelo sistema de gerenciamento de redes.<br />
Alguns agentes de monitoração também são capazes de disparar mensagens para os<br />
sistemas de gerenciamento com base em eventos especícos. Tais mensagens são conhecidas<br />
como traps. Tipicamente, os agentes de monitoração de servidores são capazes<br />
de enviar traps quando a temperatura da CPU atinge patamar, enquanto agentes de<br />
monitoração de roteadores podem gerar traps quando a utilização de um determinado<br />
link alcança um valor especíco.<br />
O conjunto de informações oferecidas por cada agente de monitoração é denida e armazenada<br />
na Management Information Base (MIB), e essa pode variar de acordo com<br />
o dispositivo gerenciado, com o fabricante e com a versão do protocolo.<br />
45. Tags: segurança de informação, criptograa,<br />
Um conjunto de algoritmos de criptograa simétrica é:<br />
(a). DSA, MD5, IDEA e SHA-256.<br />
(b). RSA, SERPENT, DES e RC4.<br />
(c). RIJNDAEL, IDEA, Blowsh e RC5.<br />
(d). MD5, DES, RC5 e 3DES.<br />
(e). Die-Hellman, IDEA, Blowsh e RC4.<br />
Solução:<br />
(A) ERRADA<br />
IDEA é um algoritmo de criptograa simétrica, mas DSA, MD5 e SHA-256 não são.<br />
O MD5 e o SHA-256 são algorítimos de hash criptográco, não sendo utilizados para<br />
segurança em comunicações. Uma das propriedades fundamentais das funções hash é a<br />
não reversibilidade. Ou seja, não é possível recuperar a informação original a partir do<br />
hash.<br />
Já o DSA (Digital Signature Algorithm) é um algorítimo de chave assimétrica, sobre o<br />
qual se baseia o padrão DSS (Digital Signature Standard), denido pelo governo americano.<br />
Padrões de assinatura digital exigem a utilização de criptograa assimétrica, para<br />
garantir a identidade e o não repúdio por parte do assinante que, por denição, deve ser<br />
o único portador da chave privada utilizada no processo de assinatura.<br />
Página 15 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
(B) ERRADA<br />
SERPENT, DES e RC4 são algorítmos de chave simétrica, porém o RSA não é. O RSA<br />
leva esse nome devido aos nomes de seus inventores, a saber, Ron Rivest, Adi Shamir<br />
e Len Adleman. O RSA fundamenta-se na teoria clássica dos números e é considerado,<br />
atualmente, o algorítmo de criptograa mais seguro.<br />
(C) CORRETA<br />
A letra C é a única opção em que todos os algorítmos são simétricos e, portanto, é a<br />
resposta correta. O RIJNDAEL é, na verdade, o nome do vencedor do concursos que<br />
selecionou o algorítmo do AES (Advanced Encryption Standard), encomendado pelo<br />
governo americano para substituir o padrão DES (Data Encryption Standard), criado<br />
pela IBM.<br />
O IDEA (International Data Encryption Algorithm) é um algorítmo que, assim como o<br />
AES, foi projetado no intuito de substituir o DES. No entanto, a utilização do IDEA é<br />
licenciada por uma empresa chamada MediaCrypt. O IDEA tem sido aplicado no PGP<br />
(Pretty Good Privacy), um programa de computador que comumente é utilizado para<br />
assintaura e criptograa de mensagens de email.<br />
O Blowsh também é um exemplo de algorítmo simétrico, tendo sido desenvolvido em<br />
1993 por Bruce Schneier como uma alternativa mais rápida aos algorítimos existentes.<br />
Além do fato de ser muito rápido, o Blowsh não é patenteado e sua utilização é livre.<br />
Esses dois fatores zeram com que o algorítimo se tornasse muito popular, sendo utilizado<br />
em inúmeros suítes criptogracas e produtos que requerem comunicação segura,<br />
notoriamente, o OpenSSH.<br />
O RC5 é um algorítimo de criptograa simétrica conhecido por sua simplicidade. Ele<br />
é contruído basicamente por módulos AND e XOR, e é capaz de operar com variados<br />
tamanhos de bloco e de chave. Alguns dizem que o RC leva esse nome por conta do nome<br />
de seu projetista, Ron Rivest. O RC signicaria "Ron's Code"ou então "Rivest Cipher".<br />
(D) ERRADA<br />
Os algorítmo MD5 é um hash criptográco, conforme explicado na alternativa A, o que<br />
torna a opção D incorreta. Assim como o RC5 e o DES, O 3DES (Triplo DES) também<br />
é simétrico. Tal algorítmo é baseado na utilização de 3 blocos DES em sequencia, e foi<br />
desenvolvido para tornar o DES mais seguro, quando detectou-se que a chave de 56 bits<br />
do DES não era mais forte o suciente para impedir ataques de força bruta.<br />
(E) ERRADA<br />
O Die Hellman não é um algorítimo de cifragem, mas sim um protocolo criptográco<br />
que permite que as duas partes comunicantes a estabelecer conjuntamente uma chave<br />
secreta de comunicação através de um canal inseguro. Um aspecto importante do Die-<br />
Hellman é que, para o estabelecimento da chave secreta entre A e B, A não precisa<br />
conhecer previamente informações de B, e vice versa. O Die-Hellman provê a base<br />
para vários protocolos de autenticação, como o TLS (Transport Layer Security) e SSL<br />
(Security Sockets Layer).<br />
46. Tags: normalização, banco de dados,<br />
Página 16 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
A relação Vendas, apresentada a seguir, foi montada para armazenar os dados de um sistema<br />
de vendas. Considere que atributo sublinhado representa o identicador da relação, e item<br />
marcado com * representa atributo multi-valorado.<br />
Vendas(NumeroNota, CodProduto, DescProduto, NomeCliente, CPFCliente,<br />
Data, QtdeVendida, ValorUnitVendido, Peso, Telefone*)<br />
Foram especicadas as seguintes dependências funcionais:<br />
CodP roduto− > DescP roduto, P eso<br />
NumeroNotaF iscal− > Data, CP F Cliente<br />
NumeroNotaF iscal, CodP roduto− > QtdeV endida, V alorUnitV endido<br />
CP F Cliente− > NomeCliente<br />
Considerando-se que para um dado valor em CPFCliente podem existir vários telefones associados<br />
e vice-e-versa, qual o conjunto de tabelas que armazena as informações apresentadas,<br />
atende às dependências funcionais e se encontra na terceira forma normal?<br />
(a). Produtos(CodProduto, DescProduto, Peso)<br />
Vendas(NumeroNota, CodProduto, CPFCliente, QtdeVendida, ValorUnitVendido)<br />
Clientes(CPFCliente, NomeCliente, Data, Telefone*)<br />
(b). Clientes(CPFCliente, NomeCliente)<br />
Telefone(CPFCliente, Telefone)<br />
NotasDeVenda(NumeroNota, CodProduto, CPFCliente, Data)<br />
Produtos(CodProduto, DescProduto, ValorUnitVendido, Peso)<br />
ProdutosVendas(NumeroNota, CodProduto, CPFCliente, QtdeVendida)<br />
(c). Clientes(CPFCliente, NomeCliente)<br />
Telefone(CPFCliente, Telefone)<br />
Nota(NumeroNota, CPFCliente, Data)<br />
Produtos(CodProduto, DescProduto, Peso)<br />
NotasProdutos(NumeroNota, CodProduto, QtdeVendida, ValorUnitVendido)<br />
(d). Vendas(NumeroNota, CodProduto, QtdeVendida, ValorUnitVendido, CPFCliente,<br />
Data)<br />
Produtos(CodProduto, DescProduto, Peso)<br />
Cliente(CPFCliente, NomeCliente)<br />
Telefone(CPFCliente, Telefone)<br />
(e). Cliente(CPFCliente, Telefone, NomeCliente)<br />
Nota(CPFCliente, NumeroNota, CodProduto, QtdeVendida, ValorUnitVendido, Data)<br />
Produtos(CodProduto, DescProduto, Peso)<br />
Solução:<br />
Uma dependência funcional da forma A− > B determina que cada valor do atributo A<br />
determina exatamente um valor do atributo B. Por exemplo, na dependência funcional<br />
CodP roduto− > DescP roduto, P eso, supomos CodProduto = 1001, a esse CodProduto<br />
estará associada exatamente uma dupla da forma DescP roduto, P eso, exemplo:<br />
SaboemP Mix, 500g. Nenhum outra dupla será permitida para ser representada pelo<br />
CodProduto 1001.<br />
Página 17 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
Um conjunto de tabelas está na terceira forma normal se todas as relações satisfazem as<br />
condições da terceira forma normal. Além disso, uma relação que está na terceira forma<br />
normal necessariamente satisfaz as condições previstas na primeira e na segunda forma<br />
normal.<br />
A primeira forma normal proíbe a existência de campos multi-valorados. Logo, a alternativa<br />
A já pode ser eliminada, já que "Telefone"da tabela Clientes é representado<br />
como um atributo multi-valorado.<br />
Uma relação estará satisfazendo as condições da segunda forma normal se atender as<br />
condições da primeira forma normal e, além disso, dada qualquer chave candidata, qualquer<br />
atributo que não faça parte da chave candidata deve depender funcionalmente de<br />
todos os campos da chave candidata e não somente de uma parte dela. Exemplo: Na<br />
tabela NotasDeVenda, os campos CPFCliente e Data dependem funcionalmente somente<br />
do campo NumeroNota e não de toda a chave primária (NumeroNota, CodProduto), que<br />
por denição é uma chave candidata. Logo, a alternativa B também pode ser eliminada,<br />
uma vez que não atende nem à segunda forma normal.<br />
Analisando a denição acima, podemos concluir que as relações da alternativa C satisfazem<br />
às condições da segunda forma normal, mas o que mais é necessário para que<br />
essas relações estejam na terceira forma normal? Para isso, é necessário conhecer mais<br />
algumas denições. A primeira delas é o de atributo não-primo, que, basicamente, é um<br />
atributo que não pertence a nenhuma chave candidata da relação. Outro conceito é o<br />
de dependência funcional transitiva, quando uma dependência funcional X->Z é determinada<br />
indiretamente da forma X->Y e Y->Z. Voltando à denição da terceira forma<br />
normal, ela exige que todo atributo não-primo da relação seja diretamente dependente<br />
(ou seja, não seja transitivamente dependente) de qualquer chave. Não existe nenhuma<br />
relação transitiva dos atributos não-primos nas relações descritas na alternativa C, logo<br />
é a resposta correta para a questão.<br />
Finalizando, a relação Vendas da alternativa D e as relações Cliente e Nota da alternativa<br />
E não satisfazem as condições da segunda forma normal. Portanto, também<br />
não estão na terceira forma normal.<br />
47. Tags: ITIL, gerenciamento de incidentes,<br />
O administrador de uma rede deseja reiniciar (reboot) um determinado servidor. Segundo<br />
a ITIL (v2), onde o administrador pode consultar que serviços serão impactados com essa<br />
manutenção?<br />
(a). Central de Serviços<br />
(b). Catálogo de Serviços<br />
(c). BDGC (Banco de Dados do Gerenciamento da Conguração)<br />
(d). BSD (Biblioteca de Software Denitivo)<br />
(e). BRPM (Base de Respostas a Problemas de Manutenção)<br />
Solução:<br />
Página 18 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
(A) ERRADA A Central de Serviços, também conhecida em inglês como Service-Desk<br />
(nome-original), é uma função dentro da TI que tem como objetivo ser o ponto único de<br />
contato entre os usuários/clientes e o departamento de TI. A proposta sugerida é separar<br />
dentro das operações de TI quem faz parte do suporte aos usuários de quem vai realizar<br />
atividades de resolução de problemas e desenvolvimento. Ter uma área especíca para<br />
o suporte traz vantagens para os usuários, propiciando um suporte com maior agilidade<br />
e qualidade, e para a equipe de TI mais eciência, pois o técnico especialista acaba não<br />
sendo mais interrompido pelas chamadas diretas dos usuários.<br />
(B) ERRADA Trata-se de um documento que contém todos os Serviços que estão sendo<br />
fornecidos, uma descrição do serviço, níveis de serviço, custo do serviço, cliente e a<br />
pessoa/departamento responsável pela manutenção do serviço. O conteúdo do Catálogo<br />
de Serviço irá variar de acordos com os requisitos da organização de TI.<br />
(C) CORRETA O BDGC fornece informações sobre os IC's (Itens de Conguração, os<br />
quais estão conecetados a incidentes) e os relacionamentos de pai/lho entre eles. Isto<br />
ajuda determinar a causa, a solução, o roteamento e o possível impacto de um incidente<br />
rastreando as falhas anteriores ao mesmo IC relacionado. Por exemplo, se um usuário<br />
não puder acessar a Internet, vericando os relacionamentos de pai/lho daquele PC irá<br />
descobrir que um Hub utilizado pelo usuário para se conectar a rede (ligação pai com o<br />
PC), é um IC potencial que deve ser investigado.<br />
(D) ERRADA A Biblioteca de Software Denitiva (BSD), utilizada pelo Gerenciamento<br />
de Liberação, fornece um local de armazenamento físico de todos os itens de conguração<br />
de software. Os softwares vêm de diversas formas tais como códigos-fonte, pacotes,<br />
bibliotecas e executáveis. As diferentes versões do mesmo software são mantidas na<br />
BSD e, através de autorização e controles de qualidade, são usadas para construção e<br />
implementação das liberações.<br />
(E) ERRADA O assunto ITIL muitas vezes é tido como genérico demais por boa parte<br />
dos prossionais de TI. Em alguns momentos, o ITIL trata o gerenciamento de serviços<br />
em alto nível e, em certa medida, de forma subjetiva. Isso se traduz, às vezes, em nomes<br />
e siglas "bonitas"para coisas muito simples. Temos, por exemplo, a BSD (Biblioteca de<br />
Software Denitiva) e o BDGC (Banco de Dados de Gerenciamento de Conguiração).<br />
Embora, ao implementar o ITIL, uma organização tenha a liberdade de criar uma espécie<br />
de "Base de Respostas a Problemas de Manutenção", essa não é uma das bases<br />
mencionadas na literatura ocial do ITIL. Conclusão: para estudar ITIL, é importante<br />
conhecer a terminologia ocial, para que não se corra o risco de ser engando por mais<br />
uma sigla interessante!<br />
48. Tags: segurança de informação, criptograa,<br />
Uma determinada empresa implantou um sistema WEB para relacionamento com seus<br />
clientes e fornecedores pela Internet. O diretor dessa empresa determinou que o nível de<br />
segurança desse sistema fosse alto, e as seguintes medidas foram tomadas:<br />
• utilização do protocolo HTTPS em qualquer tipo de acesso;<br />
• antes de serem armazenadas no banco de dados, as senhas dos usuários passam por um<br />
algoritmo forte de hash;<br />
• autenticação do usuário é realizada por login, senha e 2 perguntas aleatórias de uma<br />
base de dados composta por dados pessoais do usuário, tais como data de nascimento,<br />
nome do pai, número de telefone celular, local de nascimento etc.<br />
Página 19 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
Baseado nessa situação, tem-se que:<br />
(a). a autenticação implementada por esse sistema é caracterizada como forte, uma<br />
vez que existem 4 fatores questionados ao usuário.<br />
(b). um atacante pode obter as senhas originais dos usuários, uma vez que possua os<br />
hashes das senhas, o algoritmo e a chave simétrica utilizada no hashing.<br />
(c). para maior segurança, esse sistema pode ser evoluído para permitir,<br />
adicionalmente, o uso de certicados digitais ICP-Brasil na autenticação<br />
de cliente via HTTPS.<br />
(d). embora a autenticidade e integridade das conexões HTTPS sejam garantidas, não<br />
existe condencialidade nesse tipo de tráfego.<br />
(e). RIJNDAEL e DSA são exemplos de algoritmos de hash que poderiam ser utilizados<br />
na geração do hash das senhas.<br />
Solução:<br />
(A) ERRADA Autenticação fornece os meios de vericar a identidade de um sujeito para<br />
garantir que uma identidade é válida. Ela pode ser baseada em três fatores básicos:<br />
1. O que você sabe (que é o caso das senhas, logins, PINS, frases de segurança, etc.)<br />
2. O que você possui (que é o caso de crachás, smartcards, tokens, chave, etc.)<br />
3. O que você é (mapeamento da retina, voz, impressão digital, etc.)<br />
Uma autenticação é considerada forte quando ela se baseia na combinação de pelo menos<br />
dois dos fatores mencionado acima. Desta forma, podemos concluir que o processo de<br />
autenticação adotado nesta empresa não é caracterizado como forte pois ele é construído<br />
a partir de um único fator ("o que você sabe").<br />
(B) ERRADA Uma função hash é uma forma de que tem como entrada texto e como<br />
saída uma mensagem cifrada de comprimento xo. A saída de tamanho xo é um<br />
conjunto de bits que serve como uma única "impressão digital"para a mensagem original.<br />
As funções hash são ditas ser de "sentido único", o que signica que é fácil de calcular<br />
o hash da mensagem mas que é muito difícil reverter a hash para a mensagem original<br />
(no caso, desta questão, para a senha original). As características da função Hash são<br />
listadas aqui:<br />
• Em uma função hash deve ser impossível, para duas mensagens diferentes, produzir<br />
a mesma mensagem crifada. A alteração de um único caracter em uma mensagem<br />
irá produzir uma mensagem crifada completamente diferente (em Uma função de<br />
hash dita forte, a mudança de um bit na mensagem original resulta em um novo<br />
hash totalmente diferente);<br />
• Deverá ser impossível produzir uma mensagem que tenha alguma saída desejada<br />
ou predenidas;<br />
• Deverá ser impossível de recuperar a mensagem o orignal (no nosso caso, a semnha)<br />
a partir da mensagem cifrada. Isto, porque uma mensagem cifrada poderia ter sido<br />
produzida por um número quase innito de mensagens;<br />
Página 20 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
• O algoritmo hash não precisa ser mantido em segredo. Ele é disponibilizado ao<br />
público. Sua segurança vem da sua capacidade para produzir hashes;<br />
(C) CORRETA ICP é a sigla no Brasil para PKI - Public Key Infrastructure. Trate-se de<br />
um conjunto de técnicas, práticas e procedimentos elaborado para suportar um sistema<br />
criptográco com base em certicados digitais, através do qual consegue-se assegurar<br />
a identidade de um usuário de mídia eletrônica ou assegurar a autenticidade de um<br />
documento suportado ou conservado em mídia eletronica.<br />
(D) ERRADA HTTPS (Hypertext Transfer Protocol Secure) é a utilização do protocolo<br />
HTTP em conjunto com o protocolo SSL (Secure Socket Layer), o qual foi desenvolvido e<br />
especicado para prover uma camada de segurança entre a camada de transporte (TCP)<br />
e os protocolos de aplicação de mais alto nível, tais como HTTP, TELNET, FTP, NNTP,<br />
SMTP, etc. Este protocolo (o SSL) provê criptograa de dados (condencialidade),<br />
autenticação de servidor, integridade de mensagem e, opcionalmente, autenticação de<br />
cliente para uma conexão TCP/IP, evitando, desta forma, que a informação transmitida<br />
entre o cliente e o servidor, tanto na Internet quanto na Intranet, seja visualizada por<br />
terceiros, como por exemplo no caso de compras online.<br />
(E) ERRADA O RIJNDAEL é um algoritmo simétrico que cifra blocos de tamanho<br />
variável, com chaves de tamanho também variável. A natureza do algoritmo permite<br />
que os tamanhos das chaves e dos blocos sejam múltiplos de 32 bits. A estrutura do<br />
algoritmo baseia-se em sucessivas rodadas, chamadas também de rounds, nas quais<br />
funções especícas são aplicadas sobre o bloco de bits de entrada. O número de rodadas<br />
depende do número de bits de entrada, bem como do tamanho da chave utilizada.<br />
O DSA (Digital Signature Algorithm) é um algorítimo de chave assimétrica, sobre o<br />
qual se baseia o padrão DSS (Digital Signature Standard), denido pelo governo americano.<br />
Padrões de assinatura digital exigem a utilização de criptograa assimétrica, para<br />
garantir a identidade e o não repúdio por parte do assinante que, por denição, deve ser<br />
o único portador da chave privada utilizada no processo de assinatura.<br />
49. Tags: banco de dados, transação,<br />
Considere o ambiente de uma aplicação multiusuário que acessa um sistema de gerência<br />
de banco de dados relacional. Os usuários acessam a aplicação em simultâneo, submetendo<br />
transações concorrentes ao banco de dados. Todas as transações realizadas na base de dados,<br />
pela referida aplicação, estão denidas com o nível de isoladamente READ COMMITTED<br />
(leitura com efetivação).<br />
O usuário João está executando, através da aplicação, uma transação T1, composta por<br />
vários comandos SQL. Neste caso, é correto armar que<br />
(a). o nível de isolamento adotado não irá impedir o aparecimento de linhas<br />
fantasmas (phantom) durante a execução de T1.<br />
(b). as atualizações de dados realizadas por João dentro de T1 podem ser lidas por<br />
outros usuários imediatamente, mesmo antes de João efetivar sua transação.<br />
(c). se João abortar a execução de T1 após ter executado, como parte da transação,<br />
comandos de atualização de dados, as referidas atualizações não poderão ser desfeitas.<br />
Página 21 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
(d). no ambiente descrito, a execução intercalada de qualquer conjunto de transações<br />
será serializável.<br />
(e). devido à utilização do nível de isolamento especicado, enquanto João executar<br />
T1, nenhum outro usuário poderá executar comandos no banco de dados.<br />
Solução:<br />
(A) É a alternativa correta. O nível de isolamento de uma determinada transação dene o<br />
tipo de bloqueio em relação às operações de leitura. No caso de um nível de isolamento<br />
READ UNCOMMITTED (leitura sem efetivação), a transação poderá ler dados que<br />
foram modicados por outras transações e que ainda não foram conrmadas. Já o<br />
nível de isolamento READ COMMITTED impede que isso ocorra, que são fenômenos<br />
conhecidos como dirty reads (leituras sujas).<br />
Ainda há dois tipos de anomalias que ainda não são resolvidos por esse nível de isolamento<br />
que são leitura não-repetível e leitura fantasma (phantom). Suponha que duas<br />
consultas sejam executadas uma após a outra dentro da mesma transação.<br />
No nível de isolamento READ COMMITTED nada impede que outra transação efetive<br />
suas alterações durante a execução da primeira consulta. O comando SELECT, nesse<br />
nível de isolamento, enxerga apenas os dados conrmados antes da consulta ser executada.<br />
Nesse caso, os resultados das duas consultas realizadas uma após a outra, mesmo<br />
pertencentes à mesma transação, podem ser diferentes.<br />
Já o fenômeno de leitura fantasma é semelhante à leitura não-repetível no sentido em<br />
que são necessárias duas consultas com os mesmos critérios para que o fenômeno possa<br />
ser observado. Quando o retorno são as mesmas linhas, mas com dados diferentes, o<br />
fenômeno é de leitura não-repetível. Quando a diferença no resultado indica que as<br />
linhas não são as mesmas, diz-se que ocorreu uma leitura fantasma.<br />
O padrão ISO dene mais dois níveis de isolamento que são o de leitura repetível e<br />
seriálizável. O fenômeno de leitura fantasma só eliminado na nível serializável, que é o<br />
nível mais restrito.<br />
(B) Para que o citado ocorra, o nível de isolamento deveria ser READ UNCOMMIT-<br />
TED. A alternativa é falsa.<br />
(C) Todo sistema gerenciador de banco de dados deve garantir que uma transação possa<br />
ser desfeita para manter a propriedade de atomicidade, que é essencial para a recuperação<br />
dos dados em casos de desastre ou na resolução de conitos entre transações. Logo,<br />
tal fato é impensável e alternativa C está incorreta.<br />
(D) A alternativa está errada, pois o nível de isolamento citado permite a não-serialização<br />
em relação às outras transações em favor da melhoria do desempenho do sistema.<br />
(E) Errada também, pois várias transações podem ser executadas simultaneamente,<br />
mas respeitando os bloqueios que garantem o modo de serialização adotado.<br />
50. Tags: sistemas de arquivos, banco de dados,<br />
Os dados de uma agenda contendo nome, telefone e endereço de pessoas estão organizados<br />
em um arquivo de dados com acesso somente de leitura. Um dispositivo eletromecânico D,<br />
Página 22 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
que possibilita acesso direto, contém, aproximadamente, 90 milhões de registros ordenados<br />
por nome. Assumindo que o tamanho do campo endereço é variável e que D pode ter<br />
arquivos (pré-existentes) de índices que se referenciam ao arquivo de dados, e supondo que<br />
não possui cache, qual é a estratégia que realizará, em média, menos operações de I/O para<br />
consultar todos os registro cujo nome começa por uma determinada letra?<br />
(a). Pesquisa binária diretamente sobre o arquivo de dados, uma vez que já existe<br />
ordenação por nome.<br />
(b). Pesquisa sobre o arquivo de índices indexados pelo nome, implementando um<br />
algoritmo de busca em uma árvore B-Tree balanceada.<br />
(c). Pesquisa seqüencial sobre um arquivo de índices indexado pelas letras<br />
do alfabeto e posterior leitura seqüencial sobre o arquivo de dados, nos<br />
quais cada índice aponta para o endereço do início da respectiva letra<br />
na agenda.<br />
(d). Pesquisa binária sobre um arquivo de índices indexado pelo nome, para posterior<br />
acesso ao arquivo de dados.<br />
(e). Leitura seqüencial diretamente sobre o arquivo de dados, sem a utilização de arquivos<br />
auxiliares de índice.<br />
Solução:<br />
(A) Para que uma pesquisa binária fosse possível diretamente sobre o arquivo de dados,<br />
dados que seus registros são de tamanho variável, seria necessário incluir informações<br />
que servissem como "ponteiros"em cada registro. O que não é possível já que o arquivo<br />
de dados é de somente leitura. Portanto, a alternativa A não é possível.<br />
(B) De maneira geral, a abordagem por B-Tree é uma boa opção. Entretanto, é<br />
necessário observar que para recuperar cada registro será necessária uma consulta à<br />
B-Tree e posteriormente ao arquivo de dados. Tal implementação utilizaria um número<br />
de operações da ordem (n/26).log(n), onde n é o número total de registros. Analisaremos<br />
as outras opções adiante. Note que a opção nem explicitou como seria o acesso ao<br />
arquivo de dados.<br />
(C) Essa é uma opção bem eciente para o caso, já que será necessário apenas encontrar<br />
a letra do alfabeto correspondente (mesmo que de maneira seqüencial) no arquivo de<br />
índices e depois percorrer seqüencialmente o arquivo de dados e seria da ordem 13+n/26,<br />
ou seja, mais rápido que o caso descrito na alternativa B.<br />
(D) O caso e o custo são muito parecidos com aqueles explicitados na alternativa B<br />
e não superam o desempenho descrito na alternativa C.<br />
(E) Nesse caso, a ordem seria percorrer o arquivo de dados até encontrar o primeiro<br />
registro em que o nome comece com a letra especicada e depois percorrer todos os<br />
elementos que atendam a condição. O custo seria algo da ordem n/2+n/26.<br />
Concluímos, pela análise, que alternativa mais eciente é a alternativa C.<br />
51. Tags: organização de computadores, arquitetura, memória,<br />
Página 23 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
O hardware de um sistema microprocessado foi projetado para funcionar com uma memória<br />
de 20 bits de endereçamento e palavra de 16 bits. Se neste sistema já estão instalados 1.024<br />
KB de memória, qual a quantidade máxima de memória possível para expansão, em KB?<br />
(a). 1.024<br />
(b). 924<br />
(c). 768<br />
(d). 512<br />
(e). 256<br />
Solução:<br />
As memórias são constituídas de células que são identicadas por número, denominado<br />
endereço, pelo qual programas podem referenciá-la. Todas as células contêm o mesmo<br />
número de bits. Se uma célula consisti de m bits, ela pode armazenar 2m bits de<br />
informação.<br />
Os endereços de memória são expressos por números binários. Se um endereço tiver n<br />
bits, o número máximo de células endereçáveis é 2n.<br />
Para determinar a quantidade máxima de memória possível para expansão, primeiramente,<br />
devemos calcular a capacidade total de memória em bytes que o hardware em<br />
questão suporta. A informação de que 20 bits são necessários para endereçar uma<br />
memória, isso nos informa que o hardware possui 220 células. Uma palavra de 16 bits<br />
informa que cada célula de memória armazena até 24 bits de informação.<br />
A capacidade total de memória suportada é obtida pela multiplicação entre número<br />
de posições e a quantidade de cada posição, ou seja, 220*24, 224 bits. Esse resultado,<br />
expresso em KB é 2048 KB. Como no sistema já estão instalados 1024 KB, a quantidade<br />
máxima de memória possível é de 1024 KB.<br />
52. Tags: organização de computadores, arquitetura, memória virtual,<br />
O uso de memória secundária (de menor velocidade, comparada com a memória principal)<br />
como memória virtual acaba ocasionando perda de desempenho. Neste contexto, supondo<br />
que um computador da linha PC, monoprocessado, admita expansibilidade de seus componentes,<br />
a solução que atualmente oferece melhor relação custo-benefício para atenuar o<br />
problema é:<br />
(a). adicionar um disco rígido de maior capacidade.<br />
(b). adicionar memória RAM.<br />
(c). aumentar o tamanho do arquivo de troca (swap) do sistema operacional.<br />
(d). substituir o processador por um mais veloz.<br />
(e). trocar o computador todo por um mais moderno, pois não há solução para o<br />
problema.<br />
Solução:<br />
Assim como as memórias caches permitem acesso rápido a instruções e dados na memória,<br />
a técnica de memória virtual permite acesso rápido a dados e programas localizados em<br />
unidades de armazenamento secundário (disco rígido).<br />
Página 24 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
Imagine uma coleção de programas executando em um computador ao mesmo tempo. A<br />
memória total para a execução desses programas pode ser maior do que a memória física<br />
do computador. Entretanto, pode acontecer que apenas uma fração da memória total<br />
seja necessária ser usada em qualquer ponto de execução dos programas. A memória<br />
principal precisa conter apenas a parte ativa dos programas, em execução.<br />
A técnica de memória virtual permite compartilhar de forma eciente o uso da memória<br />
principal entre vários programas, realizando a gerência automática entre os dois níveis de<br />
hierarquia de memória (memória principal e secundária). Essa gerência é feita realizando<br />
a transferência de dados e instruções de partes do programas entre a memória principal<br />
e secundária, e vice-versa.<br />
De acordo com o exposto, analisaremos cada alternativa:<br />
(A) Um disco com maior capacidade não resolveria o nosso problema, pois partes de<br />
dados e instruções dos programas precisariam, ainda, ser transferidos da memória secundária<br />
para a principal. Essa transferência é lenta, pois demando acesso a memória<br />
secundária.<br />
(B) Adicionar memória RAM, memória principal, ao computador seria uma solução com<br />
o melhor custo-benefício, pois a memória RAM é barata e permitiria que mais programas<br />
fossem alocados na memória principal, reduzindo o acesso a memória secundária, que é<br />
lento. Portanto, esta é a alternativa correta.<br />
(C) Essa solução apresenta um custo-benefício alto, pois para trocar o tamanho do<br />
arquivo de troca teríamos que alterar o kernel do sistema operacional. Isso não é nada<br />
fácil, e não traria benefícios.<br />
(D) A troca de um processador não atenuaria o problema. Como explicado acima, a<br />
memória virtual é dependente da memória principal, indiferente do processador utilizado.<br />
(E) A troca do computador por um mais moderno poderia atenuar a o problema,<br />
mas seria uma solução cara. E, existe solução para o problema em questão, conforme<br />
mostramos na alternativa B.<br />
53. Tags: redes de computadores, modelo OSI, arquitetura de redes,<br />
Que camada no modelo OSI é responsável por converter diferentes representações de números<br />
inteiros na comunicação entre dois sistemas distintos?<br />
(a). Apresentação<br />
(b). Sessão<br />
(c). Transporte<br />
(d). Padronização<br />
(e). Aplicação<br />
Solução:<br />
O modelo OSI (Open Systems Interconection) foi o primeiro passo para padronização<br />
internacional dos processos de comunicação de sistemas abertos. Em outras palavras,<br />
o modelo OSI foi desenvolvido com a nalidade de padronizar o desenvolvimento de<br />
produtos para redes de comunicação de dados.<br />
O modelo OSI é conhecido por ser um modelo em camadas, denidas à partir dos<br />
seguintes princípios:<br />
Página 25 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
• Uma camada deve ser criada onde houver necessidade de abstração adicional;<br />
• Uma camada deve executar tarefas bem denidas;<br />
• O limite das camadas deve minimizar o uxo de informações sobre as interfaces.<br />
As 7 camadas do modelo OSI e suas respectivas funções são:<br />
1. Camada Física: Responsável pela transmissão de bits brutos em um canal de<br />
comunicação, envolvendo codicações, voltagens etc;<br />
2. Camada de Enlace: Responsável por transformar o canal bruto em uma linha que<br />
pareça livre de erros para a camada de rede, tratando de erros na transmissão,<br />
controle de uxo, além da montagem e fragmentação dos frames de dados;<br />
3. Camada de Rede: Responsável por determinar como os dados são roteados da<br />
origem ao destino;<br />
4. Camada de Transporte: É a camada que realiza o chamado controle m-a-m,<br />
garantindo que os dados chegarão corretamente ao destino. Outras tarefas típicas<br />
da camada de transporte são a abertura e encerramento de conexões, além dos<br />
controles de uxo e de congestionamento;<br />
5. Camada de Sessão: Realiza o controle de diálogo, gerenciamento de tokens (para<br />
controle de acesso a sessão crítica), sincronização (para interrupção e retomada de<br />
transmissões longas);<br />
6. Camada de Apresentação: Preocupa-se com a sintaxe e a semântica das informações<br />
transmitidas, com o objetivo de permitir que entidades com diferentes<br />
representações de dados se comuniquem. Para isso, a camada de apresentação se<br />
preocupa com aspectos de formatação, codicação e decodicação de dados; e<br />
7. Camada de Aplicação: Oferece, por meio de protocolos de alto nível, os serviços<br />
que de fato são de interesse do usuário nal, como transferência de arquivos, envio<br />
de mensagens de email etc.<br />
É importante frisar que o modelo OSI não é uma arquitetura, visto que não são xados os<br />
protocolos das camadas, mas apenas especicado o que eles devem fazer. A arquitetura<br />
TCP/IP, mais famosa do mercado, tem o modelo OSI como referência, mesmo que<br />
não apresente o mesmo número de camadas. As camadas de sessão e apresentação do<br />
modelo OSI não aparecem explicitamente na especicação do TCP/IP, pois suas funções<br />
são desempenhadas pela camada de aplicação desta arquitetura.<br />
Muitos browsers e servidores HTTP suportam a compactação e descompactação de<br />
dados, de forma transparente para o usuário para aumento de desempenho. Essa tarefa<br />
é claramente uma atividade da camada de apresentação, muito embora os browsers e os<br />
servidores sejam típicos elementos da chamada camada de aplicação.<br />
54. Tags: redes de computadores, protocolo TCP,<br />
O algoritmo de slow start do TCP<br />
(a). obriga que a fonte retransmita segmentos sem que se espere pelo timeout, no caso<br />
de recebimento de três reconhecimentos (ACK) duplicados.<br />
Página 26 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
(b). impede que segmentos cheguem fora de ordem devido a congestionamentos em<br />
links de baixa velocidade.<br />
(c). utiliza os bits URG e PSH para indicar retransmissões prioritárias, no caso de<br />
fontes com baixa velocidade de transmissão.<br />
(d). eleva, gradativamente, a taxa de transmissão de tráfego na rede até que<br />
seja atingida uma situação de equilíbrio.<br />
(e). limita o tamanho da janela deslizante de recepção a 1 byte, durante o ciclo de vida<br />
de uma conexão TCP.<br />
Figura 1: Algoritmo Slow-Start<br />
Solução:<br />
O algoritmo Slow Start é uma das estratégias do protocolo TCP para realizar o controle<br />
de congestionamento da rede. O funcionamento do algoritmo pode ser explicado<br />
em termos do controle da janela de congestionamento, cujo tamanho visa representar a<br />
quantidade máxima de dados que pode ser enviada pela rede sem acarretar congestionamento.<br />
A implementação típica do Slow Start, é mostrada no gráco 1.<br />
No início da transmissão de dados, a janela de congestionamento é congurada para 1<br />
MSS (Maximum Segment Size). Isso signica dizer que o transmissor só pode enviar pela<br />
rede, no máximo, 1 MSS de dados, antes da conrmação do recebimento dos mesmos<br />
pelo destinatário.<br />
Caso o recebimento seja conrmado, o transmissor aumenta o tamanho da janela em 2<br />
vezes, fazendo ela valer 2 MSS. Agora o transmissor pode enviar até 2 MSS de dados não<br />
conrmados pela rede. À medida que os dados vão sendo conrmados, o transmissor vai<br />
aumentando a janela em duas vezes. Essa etapa do Slow Start é conhecida como Fase<br />
de Crescimento Exponencial, e essa dura até que uma seguintes situações ocorra:<br />
• Ocorre timeout na conrmação de recebimento dos dados. Nesse caso, o valor da<br />
janela de congestionamento é diminuído pela metade, como ilustrado na série 2 do<br />
gráco. Essa contenção, conhecida como fase de backo, tem por objetivo evitar<br />
que o congestionamento da rede se agrave.<br />
• O patamar máximo da fase de crescimento exponencial é alcançado. Nesse caso,<br />
o tamanho da janela começa a ser incrementado de forma linear, e não mais exponencial.<br />
A Fase de crescimento linear segue então até alcançar o valor máximo<br />
do tamanho da janela de congestionamento. Essa situação é ilustrada em ambas<br />
as séries do gráco.<br />
Página 27 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
Muitos dos leitores já devem ter notado que ao iniciar um download de arquivo na<br />
Internet, as taxas de transferência crescem rapidamente e depois tendem a se estabilizar,<br />
ou até mesmo diminuir. Em boa parte, o slow start é um dos responsáveis por esse<br />
comportamento.<br />
É importante frisar que a implementação do algorítimo slow start pode variar entre os<br />
diversos sistemas operacionais. Na verdade, poucos são os sistemas operacionais que<br />
implementam o slow start de forma el às RFCs que denem o TCP. Algumas implementações<br />
podem ser, por exemplo, mais agressivas nas fases de crescimento exponencial<br />
ou de backo.<br />
55. Tags: segurança de informação, criptograa,<br />
A força do algoritmo RSA é baseada na:<br />
(a). impossibilidade de se quebrar o algoritmo SHA-1 em tempo computacionalmente<br />
viável.<br />
(b). diculdade de implementação de um algoritmo eciente para fatoração<br />
de números grandes.<br />
(c). diculdade de implementação de um algoritmo eciente para determinar a primalidade<br />
de um número.<br />
(d). obscuridade do algoritmo de geração do par de chaves assimétricas, que varia de<br />
acordo com a implementação.<br />
(e). utilização de números complexos, fortemente aleatórios, na geração da chave simétrica.<br />
Solução:<br />
O algoritmo RSA é usado para criptograa de chaves públicas (ou criptograas assimétricas)<br />
e assinaturas digitais. É o algoritmo de criptograa de chave pública mais<br />
largamente utilizado, e o seu nome provém das inciais dos professores criadores (Rivest,<br />
Shamir, Adleman).<br />
A sua segurança baseia-se no fato de que encontrar dois números primos de grandes<br />
dimensões (por exemplo, 100 dígitos) é computacionalmente fácil, no entanto, conseguir<br />
fator o produto de tais números é considerado computacionalmente complexo (em outras<br />
palavras, o tempo estimado de milhares de anos em um máquina comum)<br />
A sua força é geralmente quanticada com o número de bits utilizados para descrever<br />
tais números. Para um número de 100 dígitos são necessários cerca de 350 bits, e as<br />
implementações atuais superam os 512 e mesmo os 1024 bits.<br />
No RSA, a geração de chaves é realizada da seguinte forma:<br />
1. Escolha de forma aleatória dois números primos grandes p e q<br />
2. Compute n = pq<br />
3. Compute a função totiente em n: ϕ(n) = (p − 1)(q − 1)<br />
4. Escolha um inteiro e tal que 1 < e < ϕ(n), de forma que e e ϕ(n) não têm fator<br />
comum diferente de 1.<br />
Página 28 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
5. Compute d de forma a satisfazer a relação a igualdade de = 1kϕ(n), para algum<br />
k inteiro<br />
Por nal temos que a chave pública consiste do número n e do público (ou criptografado)<br />
expoente e, já a chave privada consiste, também, do número n e do privado (ou descriptografado)<br />
expoente d que deve ser mantido em segredo.<br />
Dentre os possíveis usos do RSA, podemos citar:<br />
• IPSEC/IKE: segurança nos dado dados IP;<br />
• TLS/SSL: segunrançã no transporte de dados (web).<br />
• PGP: segurança de e-mail;<br />
• SSH: segurança para conexão de terminal;<br />
• SILC: segurança no serviço de conferência.<br />
56. Tags: banco de dados, álgebra relacional, funções básicas dos SGBDs,<br />
Sobre bancos de dados relacionais é INCORRETO armar que<br />
(a). fornecem outra tabela, como resultado de consulta a uma tabela.<br />
(b). possuem um otimizador que é responsável por implementar de forma eciente as<br />
consultas relacionais realizadas pelo usuário.<br />
(c). armazenam dados organizados logicamente em tabelas e sicamente em arquivos.<br />
(d). disponibilizam estruturas para manutenção de integridade dos dados.<br />
(e). permitem a realização de operações de junção e união de conjuntos,<br />
mas não de projeção e restrição.<br />
Solução:<br />
Em bancos de dados relacionais, as tabelas são estruturas lógicas que tem por objetivo<br />
simplicar a modelagem e a visualização dos dados, que sicamente são armazenados<br />
como arquivos. O diagrama de tabelas é um nível de abstração de dados também<br />
conhecido como modelo lógico de dados.<br />
Independente do formato dos arquivos e dos métodos de acesso utilizados, o usuário nal<br />
sempre enxerga os dados como tabelas. Quando uma consulta é submetida ao SGBD<br />
relacional, pode ser necessário unir dados de vários arquivos para fornecer o resultado.<br />
No entanto, o usuário nal não precisa tomar parte dessa necessidade, pois o resultado<br />
da consulta será fornecido como uma tabela, essa montada dinamicamente de acordo<br />
com os critérios da operação.<br />
A otimização das consultas, assim como a manutenção da integridade dos dados, é<br />
papel do SGBD. Como atribuições dos SGBDs, podemos citar também a manutenção<br />
da segurança e o controle de concorrência, permitindo que vários usuários ou processos<br />
usem o banco de dados simultaneamente sem prejuízo aos dados.<br />
Em grande parte dos sistemas, os projetistas não precisam se preocupar com aspectos<br />
físicos do armazenamento de dados. Geralmente, isso se faz necessário quando o<br />
Página 29 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
otimizador de consultas do SGBD por si só não é suciente para responder aos requisitos<br />
de desempenho do sistema.<br />
Com base nos argumentos apresentados, podemos dizer que as alternativas A, B, C e D<br />
apresentam informações corretas sobre os SGBDs relacionais. Portanto, por eliminação<br />
chegamos a alternativa E.<br />
A resposta também pode ser alcançada de forma direta, sendo necessário para isso o<br />
conhecimento das operações básicas da Álgebra Relacional, base conceitual dos bancos<br />
da linguagem de SQL. As operações de junção nada mais são que as realizadas pelo<br />
operador JOIN, da linguagem SQL, enquanto as operações de união são realizadas pelo<br />
operador UNION. As restrições são denidas pela cláusula WHERE.<br />
Já as projeções referem-se seleção de um subconjunto N de colunas, onde N é menor que<br />
o número total de colunas da relação. Ou seja, se tabela ALUNOS possui 5 colunas,<br />
o comando SELECT NOME,IDADE FROM ALUNOS é uma projeção, pois só foram<br />
selecionadas duas das 5 colunas na consulta.<br />
57. Tags: virtualização de computadores, máquinas virtuais,<br />
No âmbito de monitores de máquinas virtuais, que propriedade garante que um software em<br />
execução em uma máquina virtual não acesse, nem modique, outro software em execução<br />
em outra máquina virtual?<br />
(a). Recompilação dinâmica<br />
(b). Paravirtualização de código<br />
(c). Virtualização de CPU<br />
(d). Interposição<br />
(e). Isolamento<br />
Solução:<br />
Em computação, virtualização é um termo amplo que se refere à abstração dos recursos<br />
computacionais. Ainda dentro de uma visão conceitual, virtualizar é colocar uma<br />
camada de abstração entre o recurso e o usuário do recurso, desacoplando os limites da<br />
natureza física e os recursos dos usuários, permitindo o compartilhamento simultâneo.<br />
No âmbito de virtualização de computadores, virtualizar signica permitir que vários<br />
sistemas operacionais executem sobre um único computador físico simultaneamente.<br />
Cada sistema operacional em execução executa em uma máquina virtual própria.<br />
O monitor de máquina virtual é o responsável por arbitrar o acesso aos recursos (disco,<br />
processador, memória etc) da máquina hospedeira, de modo que esses possam ser compartilhados<br />
pelos sistemas clientes de forma eciente e segura.<br />
Nesse contexto, segurança signica garantir a correta execução das aplicações que estão<br />
rodando nas diversas máquinas virtuais. Para isso, é necessário que os monitores implementem<br />
mecanismos de controle para a utilização simultânea dos recursos físicos pelas<br />
diversas máquinas virtuais, como a proteção dos espaços de endereçamento, da alocação<br />
de espaço em disco, e do processamento das aplicações.<br />
A implementação desses mecanismos de controle é o que confere às máquinas virtuais<br />
a propriedade de Isolamento. Isolar signica tornar o funcionamento das diversas<br />
Página 30 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
máquinas virtuais independentes entre si, apesar do fato de elas compartilharem os<br />
mesmos recursos físicos.<br />
58. Tags: Governança de TI, ITIL,<br />
O processo ITIL (v2) responsável pela implementação das mudanças no ambiente de infraestrutura<br />
de TI é o Gerenciamento de<br />
(a). Mudança.<br />
(b). Implantação.<br />
(c). Redes<br />
(d). Liberação<br />
(e). Conguração<br />
Solução:<br />
O ITIL (Information Technology Infrastructure Library) é uma biblioteca de melhores<br />
práticas para gerenciamento de serviços de TI. Embora a questão fale do ITIL v2, os<br />
conceitos dos processos na versões 1, 2 e 3 são os mesmos. As mudanças da versão inicial<br />
até a versão mais atual apenas conduziram o ITIL de um foco mais operacional para<br />
um foco mais de processos, onde o gerenciamento do ciclo de vida dos serviços de TI é o<br />
centro das atenções. Portanto, o fato da questão falar na versão 2, isso não é relevante<br />
para resolvê-la.<br />
A questão tenta conduzir os que não conhecem os nomes dos processos ao erro. Primeiramente,<br />
os processos "Gerenciamento de Implantação"e de "Gerenciamento de Redes"não<br />
existem. Isso já elimina as alternativas B e C.<br />
Já o Gerenciamento de Conguração é o responsável por prover informações conáveis<br />
sobre as congurações e documentações relativas à infraestrutura de TI, de forma suportar<br />
os demais processos de gerenciamento de serviços. É o processo de gerenciamento de<br />
conguração o responsável pela construção e manutenção do BDGC (Banco de Dados<br />
de Gerenciamento de Conguração), considerado o coração do modelo de gerenciamento<br />
de serviços do ITIL. Lá está armazenado o estado atual da infraestrutura, com informações<br />
sobre os servidores, aplicações, responsáveis e também o inter-relacionamento<br />
entre todos os elementos do ambiente.<br />
Por sua vez, o Gerenciamento de Mudanças é o processo que garante a aplicação de<br />
procedimentos padronizados a m de lidar de forma eciente com todas as mudanças no<br />
ambiente operacional, minimizando os impactos na qualidade dos serviços e prevenindo<br />
a ocorrência de incidentes em decorrência das mudanças. Em resumo, é o processo<br />
responsável pelo planejamento das mudanças.<br />
Comumente, os iniciantes em ITIL tendem a achar que o Gerenciamento de Mudanças realiza<br />
todas as atividades relativas às mudanças, inclusive a implementação. No entanto,<br />
os trabalhos do Gerenciamento de Mudanças limitam-se ao planejamento e a validação<br />
das mudanças, que por sua vez são implementadas pelo processo de Gerenciamento de<br />
Liberação. Portanto, a resposta da questão é a letra D.<br />
59. Tags: segurança de informação, segurança de redes, DDoS, TCP SYN Flood,<br />
Página 31 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
Uma empresa possui um link com a Internet de 10 Mbps (full-duplex), por meio de um<br />
determinado provedor. O site dessa empresa está hospedado em um servidor WEB na<br />
seguinte topologia:<br />
Uma empresa possui um link com a Internet de 10 Mbps (full-duplex), por meio de um<br />
determinado provedor. O site dessa empresa está hospedado em um servidor WEB na<br />
seguinte topologia:<br />
Um ataque distribuído de negação de serviço (DDoS) externo está sendo disparado para essa<br />
empresa, tendo como alvo o servidor WEB. O link Internet apresenta, do ponto de vista da<br />
empresa, utilização máxima no tráfego de entrada e baixa utilização no tráfego de saída.<br />
Além disso, o servidor HTTP está sobrecarregado processando, em sua maioria, solicitações<br />
de conexão (SYN) oriundas de endereços pertencentes a uma determinada sub-rede com<br />
prexo /26.<br />
De acordo com a situação exposta, é correto armar que o(a)<br />
(a). desempenho no acesso de usuários externos ao site não está comprometido, já que<br />
o tráfego de saída está livre.<br />
(b). bloqueio de inundação UDP (UDP Flood) pode ser ativado no rewall para impedir<br />
a sobrecarga de conexões do servidor WEB.<br />
(c). roteador de borda deve ser congurado para bloquear todos os endereços que<br />
solicitam mais de uma conexão (SYN) por vez.<br />
(d). redução do impacto desse ataque pode ser obtida junto ao provedor,<br />
com a conguração de bloqueios especícos de tráfego.<br />
(e). instalação de um IDS entre o roteador e o rewall para prevenção de ataques de<br />
buer overow impediria o DDoS.<br />
Figura 2: Topologia da Rede<br />
Solução:<br />
A alternativa A está incorreta pois, embora o link de saída não esteja sobrecarregado, o<br />
servidor está sobrecarregado devido ao grande número de solicitações de conexão que está<br />
tendo que responder. Desse modo, o tempo de processamento das requisições oriundas<br />
de conexões legítimas será comprometido.<br />
Já a grande quantidade de solicitações de conexão indica que o ataque é um SYN Flood e,<br />
portanto, explora uma vulnerabilidade da implementação do protocolo TCP no servidor<br />
atacado. Logo, a alternativa B, que fala de UDP Flood, pode ser eliminada.<br />
A alternativa C não é aplicável, pois a abertura de várias conexões simultâneas entre dois<br />
computadores é legítima e muito comum, principalmente em aplicações WEB. Tipicamente,<br />
os browsers abrem várias conexões TCP com o servidor HTTP em paralelo, para<br />
Página 32 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
que a página e seus respectivos objetos (guras, vídeos, etc) possam ser "baixados"mais<br />
rapidamente.<br />
Como o ataque se trata de um TCP SYN Flood, e não de um buer overow, pode-se<br />
eliminar também a alternativa E, embora a instalação de um IDS (Intrusion Detection<br />
System) poderia ajudar na identicação mais rápida da anomalia no tráfego da rede.<br />
Eliminadas as alternativas A,B,C e E, chegamos a alternativa D como resposta. Como<br />
o link de entrada de Internet esta sobrecarregado e o link de saída apresenta baixa<br />
utilização, pode-se se concluir que o ataque está partindo da Internet para dentro da<br />
rede. No entanto, ao analisar o tráfego percebeu-se que a faixa de endereçamento dos<br />
pacotes que compõe o tráfego malicioso é da subrede interna de prexo /26.<br />
A partir desses dados, pode-se concluir também que o atacante utilizou alguma técnica<br />
de spoong com o objetivo de confundir ainda mais os administradores da rede e,<br />
possivelmente, comprometer outras máquinas da subrede /26.<br />
Anal, se uma máquina está dentro da rede, é impossível que os pacotes por ela enviados<br />
cheguem de fora da rede. Tal situação conota um ataque de spoong e, por isso, os<br />
provedores utilizam uma convenção básica de bloqueios nas bordas das redes, de modo<br />
que os pacotes entrantes não tenham endereços de origem da própria rede interna.<br />
60. Tags: banco de dados, consulta SQL,<br />
As relações abaixo compõem uma base de dados em que atributos sublinhados são identicadores<br />
e atributos em itálico são chaves estrangeiras.<br />
Autor (CPFAutor, Nome, DataNascimento)<br />
Obra (TituloObra, DataConclusao, CPFAutor, CodigoAssunto)<br />
Editora (CNPJEditora, Nome, Local)<br />
Publicacao (TituloObra, CNPJEditora, DataLancamento )<br />
Assunto (CodigoAssunto, Descricao)<br />
Que comando SQL apresenta como resultado a quantidade de publicações do assunto `Policial'<br />
por editora?<br />
(a). Select P.CNPJEditora, count(P.TituloObra)<br />
from Publicacao P inner join Obra O<br />
on P.TituloObra = Obra.TituloObra<br />
inner join Assunto A on O.CodigoAssunto = A.CodigoAssunto<br />
where A.Descricao = `Policial'<br />
(b). Select P.CNPJEditora, count(P.TituloObra)<br />
from Publicacao P, Obra O, Assunto A<br />
where P.TituloObra = O.TituloObra<br />
and O.CodigoAssunto = A.CodigoAssunto<br />
and A.Descricao = `Policial'<br />
group by P.CNPJEditora<br />
(c). Select P.CNPJEditora, count(P.TituloObra)<br />
from Publicacao P, Obra O, Assunto A, Editora E<br />
group by P.CNPJEditora<br />
having A.Descricao = `Policial'<br />
(d). Select P.CNPJEditora, sum(P.TituloObra)<br />
from Publicacao P inner join Obra O<br />
Página 33 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
on P.TituloObra = Obra.TituloObra<br />
inner join Assunto A on O.CodigoAssunto = A.CodigoAssunto<br />
where A.Descricao = `Policial'<br />
group by P.CNPJEditora<br />
(e). Select P.CNPJEditora, count(P.TituloObra)<br />
from Publicacao P left outer join Obra O<br />
on P.TituloObra = Obra.TituloObra<br />
left outer join Assunto A on O.CodigoAssunto = A.CodigoAssunto<br />
group by P.CNPJEditora<br />
Solução:<br />
Para encontrarmos o resultado da quantidade de publicações do assunto "Policial"por<br />
editora, devemos ter em mente que precisamos utilizar a função de agrupamento groupby<br />
para agrupar as editoras com mesmo CNPJ, e a função agregada count para contabilizar<br />
o número de registros de um determinado CNPJ.<br />
(A) inner join é uma operação de composição de relações condicional e é usada na<br />
cláusula from. Sua sintaxe é relacao1 inner join relacao2 on condição.<br />
O select em questão explora as relações de chave estrangeira entre os relacionamentos,<br />
e a execução dos dois inner join produzem um relacionamento que é possível extrair os<br />
CNPJs cujo Descricao de Assunto é "Policial".<br />
O problema deste select é que não agrupa os registros para contabilizar a quantidade de<br />
um determinado CNPJ. Portanto, alternativa errada.<br />
(B) os predicados da cláusula where do select em questão produz a mesma relação<br />
obtida na alternativa (A) pelos inner joinr. Com uma diferença, ao obter os registros<br />
que contém a Descricao de Assunto igual a "Policial", agrupa-se as editoras de mesmo<br />
CNPJ para contabilizar a quantidade de editoras para cada CNPJ por meio da função<br />
count no select. Portanto, alternativa correta.<br />
Vale destacar que na cláusula where as operações de = exploram os relacionamentos<br />
entre as relações existentes. Então, quando selecionamos os registros com Descricao<br />
igual a "Policial", as operações de = garantem que estamos selecionando registros com<br />
mesmo TituloObra e CodigoAssunto.<br />
(C) o candidato desatento tende a marcar esta alternativa, pois se esquece dos relacionamentos<br />
existentes entre as relações. A forma como o select foi elaborado, agruparia<br />
atributos CNPJEditora da relação Publicacao diferentes do atributo CNPJEditora da<br />
relação Editora. O mesmo é válido para os atributos de TituloObra de Obra e Publicacao.<br />
Portanto, alternativa errada.<br />
(D) o select desta alternativa utiliza a função sum para contabilizar a quantidade de um<br />
determinado CNPJ. Primeiramente, a função correta para essa nalidade é a count, e<br />
segundo, a função sum aceita como entrada um conjunto de números. Neste select essa<br />
função recebe o parâmetro P.TituloObra, que não é um número. Portanto, alternativa<br />
errada.<br />
(E) oselect desta alternativa não consta na cláusula where que se deve procurar no<br />
atributo Descrição da relação Assunto a palavra "Policial". Portanto, alternativa errada.<br />
61. Tags: padrões W3C, web services,<br />
Página 34 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
A empresa de informática X pretende acessar o web service da empresa Y. Qual o padrão<br />
W3C que possibilitará ao desenvolvedor de software da empresa X implementar a parte<br />
cliente que acessará o web service da empresa Y?<br />
(a). WSDL<br />
(b). HTML<br />
(c). XQuery<br />
(d). XPath<br />
(e). UDDI<br />
Solução:<br />
Web Service é um componente de software identicado por uma URI (Uniform Resource<br />
Identier) que independe de implementação ou de plataforma e pode ser descrito, publicado<br />
e invocado por meio de mensagens no padrão XML. Com web services, é possível<br />
realizar a integração entre sistemas desenvolvidos de diferentes linguagens e plataformas,<br />
além de disponibilizar serviços interativos na Web. É uma tecnologia de padrão aberto<br />
e padronizada pelo W3C.<br />
A arquitetura do Web Service é constituída por três componentes básicos: o servidor de<br />
registro (broker server ou service registry), o provedor de serviços (service provider) e o<br />
solicitante de serviços (service requestor). As interações entre esses componentes são de<br />
busca, publicação e integração.<br />
A interação entre os Web Services se dá sob vários protocolos abertos, em diferentes<br />
níveis de abstração. Os protocolos utilizados para realizar a comunicação são o: UDDI<br />
(Universal Description Discovery and Integration), WSDL (Web Services Description<br />
Language), XML (Extensible Markup Language), SOAP (Simple Object Access Protocol)<br />
e o HTTP.<br />
O XML é uma linguagem de marcação apropriada para representação de dados, documentos<br />
e demais entidades cuja essência fundamenta-se na capacidade de agregar informações.<br />
O SOAP é um protocolo de comunicação simples baseado em XML para troca de informações<br />
entre aplicações. A especicação do SOAP provê maneiras para construir<br />
mensagens que possam trafegar por meio de diversos protocolos de forma independente<br />
da linguagem de programação e do sistema operacional. Normalmente, o protocolo<br />
utilizado para troca de informações é o HTTP.<br />
Analisando as alternativas:<br />
(A) O WSDL é uma linguagem baseada em XML, utilizada para descrever um web<br />
service e como acessá-lo. A descrição de um serviço consiste de duas partes: denição<br />
de implementação do serviço e denição da interface do serviço. A primeira descreve<br />
como uma interface de serviço é implementada por um provedor: onde o serviço está<br />
instalado e como pode ser acessado. E a segunda descreve o web service, incluindo<br />
métodos que são invocados e parâmetros que são enviados.<br />
(B) O HTML (Hyper Text Markup Language) é uma linguagem de marcação de tags<br />
utilizada para produzir páginas na Web.<br />
(C) O XQuery (XML Query) é uma linguagem utilizada para executar consultas em<br />
dados XML.<br />
Página 35 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
(D) O XPath (XML Path) é uma linguagem para encontrar informações em um documento<br />
XML. O XPath é utilizado para navegar através de atributos e elementos em um<br />
documento XML. É o principal elemento no padrão XSLT.<br />
(E) Para que um serviço seja utilizado é necessário que o cliente consiga localizá-lo, e<br />
essa localização pode ser feita por meio do UDDI, que é uma especicação técnica para<br />
descrever, descobrir e publicar web services.<br />
Portanto, a resposta da questão é a alternativa A.<br />
62. Tags: sistemas operacionais, sistemas de arquivos, fragmentação,<br />
Sobre a fragmentação de dados em um disco rígido, tem-se que<br />
(a). é desejável porque aumenta o desempenho de leitura dos arquivos, embora o<br />
diminua nos acessos de gravação.<br />
(b). não há relação com a quantidade de movimentações dos cabeçotes de leitura e<br />
gravação no acesso de um arquivo.<br />
(c). o nível de fragmentação dos sistemas de arquivos EXT3 e NTFS é zero, ou seja,<br />
não existem arquivos fragmentados.<br />
(d). discos menos fragmentados têm vida útil mais reduzida em comparação com discos<br />
mais fragmentados.<br />
(e). comparando discos utilizados com o mesmo padrão de interleaving sobre<br />
os setores, o impacto negativo da fragmentação é atenuado pelo disco<br />
de maior densidade de dados e maior velocidade de rotação.<br />
Solução:<br />
Diz-se que um arquivo está fragmentado quando o espaço por ele alocado no disco rígido<br />
não é contíguo. Ou seja, os dados que compõe o arquivo não estão unidos, mas sim<br />
espalhados pelo disco. Isso signica dizer que para acessar um arquivo fragmentado será<br />
necessário um maior deslocamento do cabeçote de leitura do disco rígido.<br />
Por consequência, a fragmentação causa queda de desempenho do sistema, tanto para<br />
operações de leitura quanto para escrita. Lembrando que o tempo de acesso a um<br />
determinado dado em disco é dado pela fórmula:<br />
T a cesso = T s eek + T l atencia + T t ranferencia<br />
Em discos com altos níveis de fragmentação, o tempo de seek, que é o necessário para<br />
deslocar o cabeçote de leitura até o cilindro correto, tende a ser mais alto, já que os<br />
diversos setores do disco que compõe o arquivo estão espalhados.<br />
Na prática, a fragmentação ocorre quando nenhum dos espaços contíguos disponíveis no<br />
disco é suciente para comportar um arquivo, e isso independe do sistema de arquivos,<br />
seja ele FAT, NTFS, EXT3 etc. É claro que alguns sistemas de arquivos são mais<br />
ecientes na prevenção de altos índices de fragmentação. Notoriamente, os sistemas de<br />
arquivos do Linux, por meio de técnicas heurísticas de alocação de espaço, apresentam<br />
índices de fragmentação quase nulos. Porém, ela ainda se manifesta quando o disco está<br />
com alta utilização e existam arquivos grandes no sistema.<br />
O padrão de interleaving, do qual fala a alternativa E, está relacionado com a organização<br />
dos setores no disco. Discos com mesmo fator de interleaving e mesma velocidade de<br />
Página 36 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
rotação, podem ser ditos equiparáveis em tempo médio de seek. A alternativa E é a<br />
correta pois quanto maior a velocidade de rotação, menor será o tempo de seek e, por<br />
consequência, menor o tempo de acesso.<br />
63. Tags: redes de computadores, redes locais, IEEE 802, Ethernet,<br />
Dois switches devem ser interligados, por meio de uma única interface, a uma velocidade<br />
mínima de 4 Gbps. Para isso, é necessário que os switches possuam uma interface compatível<br />
com o padrão IEEE<br />
(a). 802.1x<br />
(b). 802.3z<br />
(c). 802.3u<br />
(d). 802.3ae<br />
(e). 802.6<br />
Solução:<br />
IEEE 802 refere-se a um conjunto de padrões denidos pelo IEEE que tratam de redes<br />
locais (LANs) e redes metropolitanas (MANs). Os protocolos e serviços denidos pela<br />
família de padrões 802 está relacionada com as duas camadas mais baixas do modelo de<br />
referência OSI, à saber, a camada física e a camada de enlace.<br />
A família 802 apresenta uma subdivisão em grupos, cada um deles preocupado com um<br />
aspecto diferente. Alguns exemplos de grupos da família 802 são mostrados a seguir:<br />
• IEEE 802.1 Bridging and Network Management<br />
• IEEE 802.3 Ethernet<br />
• IEEE 802.6 Metropolitan Area Networks<br />
• IEEE 802.11 Wireless LAN & Mesh<br />
Como podemos ver, o grupo 802.1 trata da parte de bridging e gerenciamento. Exemplos<br />
de tecnologias que usam os protocolos do grupo 802.1 são VLANs (802.1q), 802.1d (Spanning<br />
Tree) e também o controle de acesso a rede (802.1x), mencionado na alternativa A<br />
da questão. Já o grupo 802.6 trata dos padrões para redes metropolitanas. Portanto,<br />
as alternativas A e E podem ser eliminadas, visto que não tratam especicamente de<br />
velocidades de transmissão.<br />
O grupo 802.3 certamente é o mais notório da família 802, sendo conhecido também<br />
como Ethernet. Na verdade, os termos Ethernet, Fast Ethernet, Gigabit Ethernet e<br />
10 Gigabit Ethernet são muito mais utilizados do que seus respectivos nomes no grupo<br />
802.3. A tabela a seguir relaciona o nome de cada um dos subgrupos do Ethernet com<br />
seu código na família 802.<br />
Entre as alternativas, o único padrão que pode proporcionar a interligação dos switches<br />
a uma velocidade mínima de 4 Gbits/s é o 802.3ae (10 Gibagit Ethernet). Portanto, a<br />
resposta da questão é a alternativa D.<br />
Página 37 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
Vale ressaltar que além desses subgrupos do 802.3, existem inúmero outros, sendo que<br />
alguns deles tratam de aspectos diferentes de velocidade de transmissão e meios de transmissão.<br />
Um exemplo típico é o 802.3af (Power Over Ethernet), que permite transmitir<br />
energia em conjunto com os dados, sendo especialmente útil para elementos de rede<br />
como access points e pequenos switches.<br />
Tabela 1: Padrões IEEE 802.3<br />
Padrão IEEE Nome Popular Características<br />
802.3 Ethernet Transmissão a 10 Mbits/s sobre cabo coaxial<br />
802.3u Fast Ethernet Transmissão a 100 Mbits/s sobre cabo coaxial ou bra ótica<br />
802.3z Gigabit Ethernet Transmissão a 1 Gbits/s sobre bra ótica<br />
802.3ab Gigabit Ethernet Transmissão a 1 Gbits/s sobre cabo de par trançado<br />
802.3ae 10 Gigabit Ethernet Transmissão a 10 Gbits/s sobre sobre bra ótica<br />
64. Tags: redes de computadores, qualidade de serviço,<br />
No âmbito de Qualidade de Serviço (QoS) em redes de computadores, as aplicações de<br />
e-mail, transferência de arquivos e login remoto requerem, respectivamente, os níveis de<br />
conabilidade:<br />
(a). baixo, médio, alto.<br />
(b). baixo, alto, alto.<br />
(c). baixo, alto, médio.<br />
(d). médio, baixo, baixo.<br />
(e). alto, alto, alto.<br />
Solução:<br />
No contexto de redes de computadores, um uxo é o envio de uma sequência de pacotes<br />
de uma origem até um determinado destino. A Qualidade de Serviço (QoS) pode ser<br />
denida em termos do conjunto de requisitos de um determinado uxo de pacotes. Os<br />
requisitos de QoS mais comuns são os seguintes:<br />
• Conabilidade: Garantia da entrega e integridade dos pacotes transmitidos;<br />
• Flutuação ou Jitter: É a variação do atraso entre os pacotes;<br />
• Largura de Banda: Taxa com a qual os dados são transmitidos;<br />
• Retardo: Atraso total na transmissão de um pacote.<br />
No que diz respeito a conabilidade, o serviço de correio eletrônico tem alto requisito<br />
de conabilidade, já que o corrompimento de dados pode invalidar por completo a mensagem<br />
de correio. O mesmo é válido para a transmissão de arquivos e o login remoto.<br />
Portanto, a resposta da questão é a letra E.<br />
A título de exemplo, imagine como se comportaria uma aplicação de vídeo sob demanda<br />
diante da perda ou corrompimento de alguns pacotes. Essa situação é comum, e nem<br />
Página 38 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
por isso invalida a transmissão como um todo. O impacto da perda de alguns pacotes<br />
para o usuário nal é uma imagem com algumas falhas, porém aceitável.<br />
Anal, de nada adiantaria retransmitir os pacotes perdidos de uma cena A e eles<br />
chegarem quando a cena B já estiver em exibição. Por esse motivo, nas redes TCP/IP<br />
muitas vezes o protocolo UDP é escolhido para suportar aplicações de vídeo.<br />
Obviamente, existem aplicações com altos requisitos de qualidade de imagem. Nesses<br />
casos, pode-se optar por uma estratégia de retransmissões de pacotes. No entanto,<br />
o destino deverá se encarregar também de tarefas como ordenação e buerização de<br />
pacotes.<br />
65. Tags: segurança de informação,<br />
NÃO é uma boa prática de uma política de segurança:<br />
(a). difundir o cuidado com a segurança.<br />
(b). denir responsabilidades claras de usuários e administradores.<br />
(c). ser de fácil leitura e compreensão.<br />
(d). incluir os detalhes técnicos de implementação dos mecanismos de segurança.<br />
(e). explicitar conseqüências das violações da própria política.<br />
Solução:<br />
(A) ERRADA Uma vez que a política de segurança tenha sido estabelecida, ela deve ser<br />
claramente comunicada aos usuários, funcionários e gestão. Tendo todo o pessoal que<br />
assinar uma declaração indicando que leu, entendeu e concordou com a política.<br />
(B) ERRADA As políticas de segurança devem ter implementação realista, e denir<br />
claramente as áreas de responsabilidade dos usuários, do pessoal de gestão de sistemas<br />
e redes e da administração.<br />
(C) ERRADA Deve ser também um documento de fácil leitura e compreensão, além<br />
de resumido. Ela deve ser tão explícita quanto possível para evitar ambiguidades ou<br />
equívocos.<br />
(D) CORRETA O documento que dene a política de segurança deve deixar de fora<br />
todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa<br />
implementação pode variar ao longo do tempo, em outras palavras, uma política de<br />
segurança deve ser (principalmente) independente de hardware e software.<br />
(E) ERRADA Em uma boa implementação de política de segurança, existirá O Relatório<br />
de Violação de Política que indica quais tipos de violação (por exemplo, a privacidade<br />
e segurança, interna e externa) devem ser denunciados e para os quais os relatórios são<br />
feitos. Faz parte de boa prática, também, a existência de uma atmosfera não-ameaçadora<br />
e a possibilidade de uma reportagem anônima, pois isto torna provável que uma violação<br />
será noticada, se for detectada.<br />
66. Tags: segurança de informação, redes de computadores,<br />
Há dois meses foi anunciada uma vulnerabilidade, que permite exploração remota com direitos<br />
administrativos, em um determinado produto que implementa o serviço de DNS. O<br />
Página 39 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
servidor primário DNS de uma empresa que vende produtos pela Internet utiliza esse produto.<br />
Os administradores, por descuido, não instalaram a atualização lançada na época<br />
para corrigir essa vulnerabilidade e perceberam, hoje, a situação de risco. Após vericação<br />
detalhada dos mapas DNS, os administradores concluíram que estão corretos e guardaram<br />
uma cópia. Além disso, vericaram a existência de um processo nesse servidor escutando na<br />
porta 31337 (TCP). Sobre a situação exposta, observe as armativas abaixo.<br />
I O bloqueio no rewall externo do acesso à porta 31337 desse servidor impede que<br />
usuários maliciosos efetuem controle remoto nesse servidor.<br />
II A instalação de correções de segurança é um procedimento importante em servidores<br />
que atuam na Internet.<br />
III É recomendável que um novo servidor de DNS seja instalado e os mapas DNS restaurados<br />
a partir da cópia salva pelos administradores.<br />
Está(ão) correta(s) SOMENTE a(s) armativa(s)<br />
(a). II<br />
(b). III<br />
(c). I e II<br />
(d). I e III<br />
(e). II e III<br />
Solução:<br />
Na armativa I, o bloqueio à porta 31337 apenas impedirá que os atacantes externos<br />
explorem a vulnerabilidade em questão. No entanto, essa medida pode não ser suciente<br />
para impedir ataques por parte de usuários maliciosos internos.<br />
A existência de um processo de instalação de correções de segurança, mencionada no item<br />
II, é fundamental para manutenção da segurança de servidores. No caso de servidores<br />
que atuam na Internet, isso é ainda mais válido, já que esses estão mais expostos a<br />
ataques.<br />
Quanto às atualizações de segurança, o documento "Práticas de Segurança para Administradores<br />
de Redes Internet", elaborado pelo CERT BR (Centro de Estudos, Resposta<br />
e Tratamento de Incidentes de Segurança do Brasil), faz ainda as seguintes observações:<br />
"A maioria dos fornecedores de software libera correções para problemas de segurança que<br />
sejam descobertos em um sistema, sem que se tenha de esperar pela sua próxima versão<br />
... Nem sempre todas as correções disponíveis precisam ser instaladas. Restrinja-se<br />
àquelas que corrigem problemas em componentes que estejam efetivamente instalados<br />
no seu sistema. Em caso de dúvida, recorra ao suporte técnico do seu fornecedor. A<br />
instalação indiscriminada de atualizações pode enfraquecer a segurança do sistema ao<br />
invés de fortalecê-la."<br />
A medida III, por sua vez, é a mais efetiva para garantir que o servidor de DNS esteja<br />
livre da vulnerabilidade em questão. A presença de um processo desconhecido no<br />
servidor de DNS aponta para a possibilidade do servidor estar com a segurança comprometida.<br />
Ou seja, assim como foi detectada a presença de um processo malicioso,<br />
congurações de segurança podem ter sido alteradas. Como o serviço de DNS crítico,<br />
é recomendável que um novo servidor seja preparado "do zero", assegurando que todas<br />
as congurações de segurança estejam aplicadas.<br />
Página 40 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
67. Tags: banco de dados, concorrência,<br />
Em ambiente de Sistema Gerenciador de Banco de Dados (SGBD) multi-usuários, bloqueios<br />
e controles por timestamp (registro de tempo) são mecanismos utilizados para a manutenção<br />
da integridade das transações.<br />
Sobre tais mecanismos e sua utilização em SGBD relacionais, tem-se que<br />
(a). a utilização de intenções de bloqueio visa aumentar a capacidade de concorrência<br />
do sistema, no qual são permitidos somente bloqueios e intenções de bloqueio em<br />
linhas individuais.<br />
(b). a utilização de bloqueios pode ocorrer tanto em linhas de dados quanto<br />
em estruturas de maior granularidade, como tabelas, podendo, também,<br />
ocorrer em estrutura de índices.<br />
(c). o protocolo de bloqueio em duas fases foi desenvolvido para utilização em banco<br />
de dados distribuídos, e nele um nó coordenador realiza uma eleição para que cada<br />
nó participante indique se pode ou não concluir uma transação.<br />
(d). o protocolo de ordenação por timestamp (registro de tempo) é baseado no momento<br />
em que um bloqueio foi obtido por uma transação, indicando que esse<br />
bloqueio somente pode ser mantido por determinado período de tempo.<br />
(e). o protocolo de ordenação por timestamp (registro de tempo) garante que não ocorrerão<br />
deadlocks, pois esse protocolo impede que transações mantenham o bloqueio<br />
de um objeto por tempo indenido.<br />
Solução:<br />
Bloqueios permitem que apenas uma única transação manipule (altere) um item de dados<br />
em um dado momento. Também é possível o bloqueio multigranular, que permite a<br />
uma transação bloquear diferentes tipos de recursos como tabelas e estruturas de índices<br />
e, geralmente, esse bloqueio se dá de forma hieráquica onde o bloqueio explícito de um<br />
determinado objeto implica no bloqueio implícito dos seus sub-objetos. Concluímos que<br />
a alternativa B é a alternativa correta e excluímos a alternativa A.<br />
O protocolo de bloqueio de duas fases pode ser utilizado em qualquer SGBD e não<br />
foi especicamente desenvolvido para uso em bancos de dados distribuídos e, sim, para<br />
garantir a serialização de transações. Logo, a alternativa C está errada.<br />
O protocolo de ordenação por timestamp atribui um timestamp para cada transação<br />
antes que ela inicie e serve para garantir que quaisquer execuções de leitura e escrita<br />
sejam executadas por ordem de timestamp. No protocolo de ordenação por timestamp,<br />
não é possível que ocorram deadlocks, pois não é um método baseado em bloqueios de<br />
recursos. Entretanto, uma transação pode ser cancelada várias vezes. A alternativas D e<br />
E estão erradas, pois não há bloqueios no processo de ordenação por timestamp. O que<br />
existe são métodos que se baseiam em timeout para a manutenção do bloqueio por um<br />
tempo denido e são especicamente para manuseio de deadlocks e não um protocolo<br />
que garanta a serialização como o protocolo de timestamp.<br />
68. Tags: banco de dados, bancos de dados distribuídos,<br />
A fragmentação de dados utilizada em um banco de dados distribuído tem como objetivo<br />
dividir as informações de uma determinada relação R. Sobre essa fragmentação de dados,<br />
tem-se que<br />
Página 41 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
(a). os dados estão sempre replicados pelos diversos nós existentes, no caso das fragmentações<br />
horizontal e vertical.<br />
(b). não é possível reconstruir a relação original R por meio dos diversos fragmentos<br />
existentes.<br />
(c). na fragmentação vertical, ocorre a decomposição de atributos de R em<br />
um ou mais fragmentos.<br />
(d). na fragmentação vertical, ocorre a decomposição de R em subconjuntos de dados<br />
selecionados a partir de um critério comum de ltragem relativo a um atributo de<br />
R.<br />
(e). a reconstrução dos dados de uma fragmentação horizontal é possível através da<br />
interseção dos subconjuntos de dados fragmentados.<br />
Figura 3: Fragmentação de Dados<br />
Solução:<br />
Como mencionado no enunciado da questão, a fragmentação de dados é uma técnica<br />
utilizada em bancos de dados distribuídos, e tem como objetivo dividir as informações de<br />
uma determinada relação R por vários servidores (chamados nós) do banco de dados. A<br />
fragmentação permite o processamento paralelo proporcionando ganhos de desempenho,<br />
especialmente, nas operações de consulta.<br />
Os dois métodos de fragmentação mais comuns são a fragmentação horizontal e a fragmentação<br />
vertical, ilustrados na gura 3.<br />
As características da fragmentação horizontal são as seguintes:<br />
• Cada fragmento contém um subconjunto das tuplas da relação completa;<br />
• Cada tupla de uma relação precisa ser armazenada em pelo menos um servidor;<br />
• A relação completa pode ser obtida fazendo a união dos fragmentos;<br />
• Não há necessidade de replicação de dados entre os nós.<br />
Já na fragmentação vertical:<br />
• Relações são decompostas em conjuntos de atributos mantidos em servidores diferentes;<br />
• Cada fragmento é uma projeção da relação completa;<br />
• A relação completa pode ser obtida fazendo a junção de todos os fragmentos;<br />
• Há necesidade de replicação da chave primária entre os nós, para que seja possível<br />
a operação de junção.<br />
Página 42 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
Como podemos ver, para obter-se a relação completa é necessário realizar operações de<br />
união (no caso da fragmentação horizontal), ou de junção (no caso da fragmentação vertical).<br />
Tais operações são de responsabilidade do SGBD, de modo permitir aos usuários<br />
utilizar o banco de dados de forma transparente, como se estivessem utilizando um<br />
SGBD não distribuído.<br />
69. Tags: técnicas de programação, estruturas de dados,<br />
Seja P uma pilha que, inicialmente vazia, sofre, sequencialmente, as seguintes operações:<br />
PUSH(P,3)<br />
PUSH(P,5)<br />
POP(P)<br />
PUSH(P,7)<br />
PUSH(P,9)<br />
PUSH(P,6)<br />
PUSH(P,2)<br />
POP(P)<br />
POP(P)<br />
PUSH(P,8)<br />
PUSH(P,1)<br />
POP(P)<br />
POP(P)<br />
POP(P)<br />
Qual a soma dos valores dos elementos restantes de P?<br />
(a). 10<br />
(b). 9<br />
(c). 16<br />
(d). 19<br />
(e). 35<br />
Solução:<br />
A pilha é um estrutura de dados que implementa uma la do tipo LIFO (Last In, First<br />
Out). As duas operações básicas para manipulação de pilhas são PUSH e POP. O PUSH<br />
é utilizado para adicionar um novo dado ao topo da pilha, enquanto o POP é utilizado<br />
para remover o último elemento inserido. A gura 4 mostra os estados da pilha P após<br />
serem aplicadas cada uma das operações da sequência.<br />
Portanto, após a sequência de operações, a soma dos elementos restantes é 7 + 3 = 10.<br />
As pilhas são largamente utilizadas em vários níveis dos sistemas computacionais modernos,<br />
sendo tipicamente úteis para manipulação de interrupções, tanto de hardware<br />
quanto de software. Nesses casos, nas pilhas são armazenados os endereços das instruções<br />
a serem executadas pelo computador.<br />
São estruturas de dados do tipo pilha que permitem que o uxo de execução dos programas<br />
seja desviado por meio da chamada de funções. Os leitores que tiverem alguma<br />
Página 43 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
experiência com programação recursiva, em especial e C, já devem ter se deparado com o<br />
erro Control Stack Overow. Isso acontece quando, por um erro de denição da condição<br />
de parada da recursão, novas chamadas da função recursiva vão sendo feitas até que o<br />
espaço alocado para a pilha de execução se esgote, abortando a execução do programa.<br />
Figura 4: Sequência de estados da pilha<br />
70. Tags: operação de infra-estrutura, backup, Um determinado servidor de arquivos S realiza<br />
backup:<br />
• completo (full) no 1o dia de cada mês;<br />
• diferencial nos dias 8, 15 e 22 de cada mês;<br />
• incremental no restante dos dias.<br />
Existe uma mídia para cada backup, que ocorre diariamente às 19h e dura, no máximo, 4<br />
horas. Em determinado mês, no dia 19, às 15h, houve uma pane em S, ocasionando a perda<br />
total de seus arquivos. Para restaurar a posição mais recente dos arquivos de S, o conjunto<br />
necessário e suciente é formado pelas mídias dos dias<br />
(a). 1 a 18<br />
(b). 15 e 18<br />
(c). 1, 8, 15 e 18<br />
(d). 1, 15, 16, 17 e 18<br />
(e). 8, 15, 16, 17 e 18<br />
Solução:<br />
Para chegar à resposta, primeiramente é necessário compreender o funcionamento de<br />
cada um dos tipos de backup mencionados: completo, diferencial e incremental.<br />
• Backup Completo (BC): Nesse modo de backup, também conhecido como full,<br />
todos os dados são copiados, independente de suas datas de criação ou modicação.<br />
• Backup Diferencial (BD): No modo diferencial, somente são copiados os dados<br />
alterados desde a data de realização do último backup completo.<br />
• Backup Incremental (BI): Nesse modo, somente os dados modicados desde o<br />
último backup, independente do modo em que foi realizado, são copiados.<br />
Página 44 de 46
Handbook de Questões de TI Comentadas para Concursos Volume 01<br />
Na maioria dos casos de pane, é necessário utilizar uma combinação de backups para<br />
que seja possível realizar a restauração dos dados minimizando as perdas. Na situação<br />
em questão, a sequência de restaurações de backup que minimiza os danos da pane do<br />
dia 19 é a seguinte:<br />
Backup Completo do dia 1 (BC1)<br />
Backup Diferencial do dia 15 (BD15)<br />
Backups Incrementais dos dias 16 (BI16), 17 (BI17) e 18 (BI18)<br />
BC1: Restaura os dados até o dia 1 às 19 horas<br />
BC1 + BD15: Restaura os dados até o dia 15 às 19 horas<br />
BC1 + BD15 + BI16 + BI17 + BI18: Restaura os dados até o dia 18 às 19 horas<br />
Com isso, chegamos a letra D. Vale observar que o último backup é o do dia 18, já que a<br />
pane do dia 19 ocorreu antes da realização do backup, planejado para rodar às 19 horas.<br />
Portanto, as modicações feitas a partir do dia 18 às 19 horas foram perdidas.<br />
Página 45 de 46
Índice Remissivo<br />
álgebra relacional, 29<br />
análise do valor agregado, 10<br />
Apache, 11<br />
arquitetura, 23, 24<br />
arquitetura de redes, 25<br />
backup, 8, 44<br />
banco de dados, 5, 16, 21, 22, 29, 33, 41<br />
bancos de dados distribuídos, 41<br />
cache, 9<br />
comandos linux, 2<br />
concorrência, 41<br />
consulta SQL, 33<br />
criptograa, 15, 19, 28<br />
DDoS, 31<br />
EJB, 12<br />
endereçamento IP, 3<br />
estruturas de dados, 43<br />
Ethernet, 37<br />
fragmentação, 36<br />
funções básicas dos SGBDs, 29<br />
gerenciamento de custos, 10<br />
gerenciamento de identidades, 4<br />
gerenciamento de incidentes, 18<br />
gerenciamento de projetos, 10<br />
gerenciamento de redes, 14<br />
Governança de TI, 31<br />
IEEE 802, 37<br />
ITIL, 18, 31<br />
J2EE, 12<br />
linux, 2<br />
máquinas virtuais, 30<br />
memória, 23<br />
memória virtual, 24<br />
modelo OSI, 25<br />
modularização de algoritmos, 6<br />
normalização, 16<br />
operação de infra-estrutura, 8, 44<br />
organização de computadores, 23, 24<br />
46<br />
padrões W3C, 34<br />
passagem de parâmetros, 7<br />
protocolo TCP, 26<br />
qualidade de serviço, 38<br />
RAID, 9<br />
redes de computadores, 3, 13, 14, 25, 26, 3739<br />
redes locais, 37<br />
segurança de informação, 11, 15, 19, 28, 31, 39<br />
segurança de redes, 31<br />
servidor de aplicação, 12<br />
SGBD, 5<br />
single sign-on, 4<br />
sistemas de arquivos, 22, 36<br />
sistemas operacionais, 36<br />
SNMP, 14<br />
storage, 9<br />
técnicas de programação, 6, 7, 43<br />
TCP SYN Flood, 31<br />
TCP/IP, 3<br />
transação, 21<br />
virtualização de computadores, 30<br />
web servers, 11<br />
web services, 34