9 PROVA ESPECÍFICA - Cargo 03 QUESTÃO 21 Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO: a) Modelo ágil. b) Modelo em espiral. c) Modelo em cascata. d) Modelo codifica-remenda (code-and-fix). QUESTÃO 22 Em relação aos requisitos de um software, analise as afirmativas abaixo e escolha a opção CORRETA: I Requisitos são condições ou capacidades necessárias que o software deve possuir. II Os requisitos funcionais descrevem as funções que o software deverá executar ou comportamentos que deverá apresentar diante de uma ação do usuário. III Os requisitos implícitos ou óbvios são expectativas dos usuários que não foram documentadas, mas são cobradas por eles na entrega do software. a) Apenas as afirmativas I e II são verdadeiras. b) Apenas as afirmativas I e III são verdadeiras. c) Apenas as afirmativas II e III são verdadeiras. d) Todas as afirmativas são verdadeiras. QUESTÃO 23 Em relação ao modelo de Entidade-Relacionamento (ER), analise as afirmativas abaixo e escolha a opção CORRETA: I O modelo Entidade-Relacionamento (ER) é um modelo utilizado para descrever como os dados são fisicamente armazenados num Sistema Gerenciador de Banco de Dados (SGBD); II Entidades são objetos do mundo real e possuem atributos que a descrevem; III Cardinalidade e participação são consideradas restrições estruturais sobre tipos de relacionamento. a) Apenas as afirmativas I e II são verdadeiras. b) Apenas as afirmativas I e III são verdadeiras. c) Apenas as afirmativas II e III são verdadeiras. d) Todas as afirmativas são verdadeiras
10 QUESTÃO 24 Levando em consideração as afirmativas abaixo sobre Redes de Computadores, escolha a opção CORRETA. I Redes Locais (LANs) são redes privadas de tamanho restrito e apresentam uma alta taxa de erros de transmissão. II Redes Metropolitanas (MANs) podem ser públicas ou privadas e podem trafegar dados e voz. III Redes de Longa Distância (WANs), também conhecidas como redes geograficamente distribuídas, são compostas por hospedeiros (hosts) conectados por sub-redes de comunicação. a) Apenas a afirmativa III é verdadeira. b) Apenas as afirmativas I e II são verdadeiras. c) Apenas as afirmativas II e III são verdadeiras. d) Todas as afirmativas são falsas. QUESTÃO 25 Todas as afirmativas abaixo sobre tecnologias de suporte Web estão corretas, EXCETO: a) HTML é uma linguagem de marcação de hipertexto utilizada para produzir páginas na Web. b) Cookies são programas executáveis armazenados pelos navegadores nas máquinas dos clientes. c) ASP e JSP são tecnologias utilizadas para desenvolvimento de páginas com conteúdo dinâmico na Web. d) HTTP é um protocolo da camada de "Aplicação" do modelo OSI, utilizado para transferência de hipertexto na Web. QUESTÃO 26 Assinale a ÚNICA afirmativa que apresenta uma característica de relacionamento recursivo, ou auto-relacionamento, presente no Modelo de Entidade-Relacionamento. a) Utilizado para garantir o relacionamento entre entidades que possuam chaves primárias com auto-incremento. b) A ocorrência de uma determinada entidade está relacionada com uma ou várias ocorrências desta mesma entidade. c) Utilizada em entidades que não possuem atributos suficientes para formar, de maneira natural, a sua chave primária. d) Garante a criação automática de relacionamento entre entidades que apresentem campos em comum (nome e tipo de dados).
11 QUESTÃO 27 O Modelo Lógico de Dados pode ser caracterizado como sendo: a) Modelo que sofre alteração dependendo do Sistema Gerenciador de Banco de Dados a ser adotado. b) Modelo elaborado respeitando-se e implementando-se conceitos tais como normalização e integridade referencial. c) Modelo utilizado para o nível de conversação, entendimento, transmissão, validação de conceitos e mapeamento do ambiente. d) Modelo em que os objetos, suas características e relacionamentos têm a representação fiel do ambiente observado, independentemente de limitações quaisquer impostas por tecnologias, técnicas de implementação ou dispositivos físicos. QUESTÃO 28 Coleção de operações que formam uma única unidade lógica de trabalho e que apresenta como características a atomicidade, a consistência, o isolamento e a durabilidade. Dentro do conceito geral de banco de dados, essa afirmativa pode ser entendida como sendo a definição de: a) Modelo de Entidade-Relacionamento. b) Modelo Lógico. c) Transação. d) Junção. QUESTÃO 29 Dentro do Modelo de Entidade-Relacionamento, é recomendável aplicar-se a técnica de especialização em uma entidade quando: a) existir algum atributo ou relacionamento que seja aplicável a somente um subconjunto de elementos dessa entidade. b) for necessário refinar a documentação para grandes modelos de dados. c) desejar-se exemplificar os domínios ou tipos de elementos existentes em um ambiente. d) for necessário estabelecer regras de negócio que não sofram influência do interrelacionamento entre elementos do modelo.
12 QUESTÃO 30 Todas as alternativas abaixo apresentam vantagens que são alcançadas ao utilizar-se um Sistema Gerenciador de Banco de Dados (SGBD), EXCETO: a) Efetivo mecanismo de controle da integridade dos dados. b) Possibilidade de um amplo controle de segurança de acesso aos dados. c) Alto desempenho aliado a baixo custo em projetos de aplicações monousuárias de baixa complexidade. d) Utilização de consistentes mecanismos de cópia de segurança (backup) e recuperação de dados (restore). QUESTÃO 31 Analise as seguintes afirmativas sobre redes de computadores: I. Para verificar o funcionamento da placa de rede de um computador, podemos executar o comando ping 127.0.0.1. II. Devemos utilizar um cabo cruzado (crossover) para interligar diretamente as placas de rede de dois computadores. III. O comando ping utiliza o protocolo ARP para enviar pacotes Echo Request e Echo Reply que testam a conectividade através de uma rede. A opção CORRETA é: a) I e II são verdadeiras. b) I e III são verdadeiras. c) II e III são verdadeiras. d) Apenas II é verdadeira. QUESTÃO 32 Analise as seguintes afirmativas sobre segurança em redes de computadores: I. Engenharia Social é um método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. II. A criptografia é um recurso que garante a veracidade da identidade do emissor da informação. III. O protocolo https é uma versão atualizada que está substituindo gradativamente o protocolo http. A opção CORRETA é: a) Apenas I é verdadeira. b) I e II são verdadeiras. c) I e III são verdadeiras. d) II e III são verdadeiras.
13 QUESTÃO 33 Observe o resultado do comando route print executado em um computador e identifique quais são as configurações de rede deste computador (Endereço IP, máscara, gateway padrão) ============================================================================== Rotas ativas: Endereço de rede Máscara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 10.1.1.1 10.1.1.3 20 10.0.0.0 255.0.0.0 10.1.1.3 10.1.1.3 20 10.1.1.3 255.255.255.255 127.0.0.1 127.0.0.1 20 10.255.255.255 255.255.255.255 10.1.1.3 10.1.1.3 20 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 224.0.0.0 240.0.0.0 10.1.1.3 10.1.1.3 20 255.255.255.255 255.255.255.255 10.1.1.3 10.1.1.3 1 ============================================================================== a) 10.1.1.3, 255.0.0.0, 10.1.1.1 b) 10.1.1.1, 255.0.0.0, 10.1.1.3 c) 10.1.1.3, 255.255.255.255, 127.0.0.1 d) 10.255.255.255, 255.255.255.255, 10.1.1.3 QUESTÃO 34 Utilizando a máscara de endereçamento de rede 255.255.240.0, marque qual dos seguintes hosts NÃO está na mesma rede: a) Host1 172.21.15.2 b) Host2 172.21.17.125 c) Host3 172.21.25.2 d) Host4 172.21.31.2 QUESTÃO 35 São faixas de endereçamento IP reservadas para redes locais (internas), EXCETO: a) 10.0.0.0/8 b) 172.16.0.0 172.31.255.255 c) 192.0.0.0 192.168.255.255 d) 192.168.0.0 192.168.255.255
14 QUESTÃO 36 Utilizando o sistema operacional Windows XP, o usuário JOAO criou uma pasta para seus documentos particulares e alterou as permissões NTFS de forma que apenas ele tenha acesso a essa pasta. O administrador do computador, onde a pasta foi criada, deseja acessar as informações criadas por JOAO: a) O administrador não terá acesso à pasta criada por JOAO de forma alguma. b) O administrador poderá alterar as permissões da pasta para que possa acessá-la. c) Basta o administrador acessar a pasta criada, pois como administrador ele terá o acesso permitido. d) O administrador poderá tornar-se proprietário da pasta e assim alterar as permissões para que tenha acesso a ela. QUESTÃO 37 O usuário Jose foi criado no Active Directory e participa de dois grupos: GGGerentes GGBH A lista de controle de acesso da pasta Documentos é a seguinte: Nome Permissão Permitir Negar GGGerentes Leitura Jose Modificar A lista de controle de acesso do compartilhamento da pasta Documentos é a seguinte: O usuário tenta acessar a pasta da seguinte forma: \\servidor\documentos. Qual será a permissão efetiva do usuário Jose na pasta Documentos? a) Leitura. b) Modificar. c) Controle Total. d) Acesso Negado. QUESTÃO 38 Qual é o método de acesso ao meio em uma rede local cabeada que utiliza tecnologia Ethernet: a) CSMA/CA b) CSMA/CD c) Ponto-a-ponto d) Passagem de token Nome Permissão Permitir Negar GGBH Leitura
15 QUESTÃO 39 Observando o desenho e o resultado dos comandos, identifique de que tipo são os dispositivos A e B: A seqüência de comandos a seguir foi digitada no Micro 1: C:\WINDOWS>arp -a (comando 1) No ARP Entries Found C:\WINDOWS>ping micro2 (comando 2) Pinging micro2.smc.net [10.1.8.3] with 32 bytes of data: Reply from 10.1.8.3: bytes=32 time=2ms TTL=254 C:\WINDOWS>arp -a (comando 3) Interface: 10.1.8.2 Internet Address Physical Address Type 10.1.8.3 00-00-b4-31-62-3c dynamic C:\WINDOWS>ping micro3 (comando 4) Pinging micro3.smc.net [10.1.8.254] with 32 bytes of data: Reply from 10.1.8.254: bytes=32 time=3ms TTL=32 C:\WINDOWS>arp -a (comando 5) Interface: 10.1.8.2 Internet Address Physical Address Type 10.1.8.3 00-00-b4-31-62-3c dynamic 10.1.8.4 00-77-c5-45-78-a3 dynamic a) Os dispositivos A e B são switches. b) Os dispositivos A e B são roteadores. c) O dispositivo B é um switch e o A é um roteador. d) O dispositivo A é um switch e o B é um roteador.
16 QUESTÃO 40 São topologias de rede de computadores, EXCETO: a) Anel. b) Malha. c) Estrela. d) Corrente. QUESTÃO 41 Das estratégias de Segurança da Informação listadas abaixo, são exemplos todas as alternativas, EXCETO: a) Complexidade. b) Menor privilégio. c) Defesa em profundidade. d) Falhar com segurança. QUESTÃO 42 São exemplos de soluções para reduzir os riscos de ataques internos, todas as alternativas a seguir, EXCETO: a) Controlar o acesso físico. b) Reduzir o uso de acesso remoto. c) Criar uma política de segurança. d) Considerar o uso de criptografia. QUESTÃO 43 I. Política de segurança é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação. II. Atualmente, o paradigma que rege o ponto de partida para definição de uma política de segurança é: O que não está expressamente permitido é proibido por padrão. III. Os custos com segurança de uma organização variam de acordo com o valor do bem que se quer proteger. As afirmativas CORRETAS são: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III.
17 QUESTÃO 44 I. Pode-se dizer que um sistema é seguro quando está protegido contra manipulação, erros de usuários, desastres naturais e mau funcionamento técnico. II. Softwares complexos tendem a ter mais bugs, inclusive que comprometem a segurança do sistema. III. Os tipos mais genéricos de ataques são: Intrusão, Negação de Serviço e Furto de Informação. As afirmativas CORRETAS são: a) I, II e III. b) I e II, apenas. c) I e III, apenas. d) II e III, apenas. QUESTÃO 45 I. Validar campos de entrada de dados e tratar mensagens de erro são boas práticas para diminuir o risco de um ataque de Buffer Overflow ou SQL Injection. II. Na estratégia de Defesa em Profundidade, usamos múltiplos mecanismos redundantes e, em caso de falha ou comprometimento de um destes mecanismos, ainda haverá alguma proteção. III. Em caso de falha, as defesas devem manter a ameaça excluída, ao invés de admitila. Este é o princípio da estratégia de Falhar com Segurança. As afirmativas CORRETAS são: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. QUESTÃO 46 Analise as seguintes afirmativas sobre tecnologias de suporte à Web e assinale a INCORRETA: a) ASP é uma estrutura de programação em script processada pelo servidor e não pelo navegador (browser). b) O protocolo XML é um subtipo do HTML. c) DTDs são arquivos para validação de estrutura de um arquivo XML. d) Linguagens como o Javascript e o VBScript podem ser processadas pelo navegador do visitante e, neste caso, este precisa suportar a linguagem.
18 QUESTÃO 47 É o mecanismo de resolução de nomes mais utilizado e também um serviço indispensável para o funcionamento da infra-estrutura da Internet: a) Arquivo LMHosts b) Arquivo Hosts c) WINS d) DNS QUESTÃO 48 São protocolos normalmente utilizados para envio e/ou recebimento de mensagens eletrônicas, EXCETO: a) IMAP b) POP3 c) SNMP d) SMTP QUESTÃO 49 Analise as seguintes afirmativas sobre certificação digital e assinale a INCORRETA: a) Uma autoridade certificadora deve manter sempre disponível a Lista de Certificados Revogados (CRL). b) O certificado digital de um site, desde que válido, garante a sua identidade. c) O https é a garantia de um certificado digital válido. d) Infra-estrutura de Chave Pública (ICP) é um órgão ou inciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas. QUESTÃO 50 Software servidor, normalmente utilizado para permitir que computadores de uma rede local acessem a Internet através de um computador da rede que compartilha sua conexão com as demais máquinas, é: a) Servidor Web b) Servidor Web proxy c) Servidor de aplicações d) Servidor de banco de dados
19 ATENÇÃO COM SUA ESCRITA HABITUAL, TRANSCREVA, PARA O ESPAÇO RESERVADO PELA COMISSÃO, NA FOLHA DE RESPOSTAS, A SEGUINTE FRASE: Só bons sentimentos podem unir-nos; o interesse jamais construiu amizades estáveis.