Tuesday, September 7, 2010

UnB/CESPE – TRE/MT Cargo: Analista Judiciário – Análise de Sistemas – 2

Questão 38




A respeito de folhas de estilo em cascata CSS (cascading style
sheets), assinale a opção correta.


A As folhas de estilo em cascata CSS consistem em um
mecanismo simples para adicionar dados dinâmicos em
documentos web, visíveis por todos os tipos de navegadores
web.


B Uma regra CSS tem sintaxe dividida em duas partes: um seletor
e uma ou mais declarações. Cada declaração é dividida em
propriedade e valor.


C As folhas de estilo externas são armazenadas em arquivos
HTML.


D Se as propriedades das regras de estilo tiverem sido declaradas
para o mesmo seletor em diferentes folhas de estilo, os valores
aplicados serão os da folha mais genérica. Exemplo: se a
mesma regra for definida em folha de estilo externa, interna (na
seção ) e em linha (no elemento HTML), a primeira é
que será aplicada como estilo.


E Comentários devem ser escritos entre caracteres “//”.






Questão 39



Em relação a Javascript, assinale a opção correta.


A Javascript é uma linguagem interpretada que requer compilação
prévia.


B Javascript precisa se comunicar com um servidor web para
poder validar dados preenchidos em um formulário.


C Um script Javascript pode reagir a eventos; por exemplo, pode
ser executado quando uma página termina de carregar no
navegador web ou quando um usuário seleciona um elemento
HTML.


D Assim como HTML, Javascript não é sensível a maiúsculas e
minúsculas.



E Trechos Javascript devem ser inseridos somente na seção
de um documento HTML. A seção não deve
ser utilizada para esse fim.






Questão 40





Com relação a web services, assinale a opção correta.




A As arquiteturas de aplicação de web services são arquiteturas
firmemente acopladas, nas quais as ligações entre serviços não
podem mudar durante a execução.


B SOAP (Simple Object Access Protocol) é um protocolo com
base em HTML que permite troca de informações entre
aplicações em um ambiente distribuído.


C UDDI (Universal Description, Discovery and Integration) é
um diretório para armazenamento de informações a respeito de
web sevices. Essas informações são descritas em SOAP.


D A linguagem WSDL (Web Services Description Language) é
utilizada para descrever web services.


E Segundo o W3C (World Wide Web Consortium), web services
são apropriados somente para aplicações em que componentes
de um sistema distribuído são executados em plataformas
semelhantes de um mesmo fornecedor.









Questão 41




Existem vários modelos de desenvolvimento de software, cada um
com suas particularidades. A respeito desse assunto, assinale a
opção correta.


A No modelo de desenvolvimento em cascata, a primeira etapa é
a modelagem do sistema.


B No modelo de desenvolvimento incremental, da mesma
maneira que no modelo cascata, é possível a solução dos riscos
logo no início do projeto.


C A metodologia de prototipagem evolutiva é uma abordagem
que visualiza o desenvolvimento de concepções do sistema
conforme o andamento do projeto, por meio de protótipos
visuais.


D O modelo de desenvolvimento UML é uma metodologia de
desenvolvimento orientada a objetos que gera protótipos muito
rapidamente, em função das ferramentas case disponíveis.


E O modelo de desenvolvimento em espiral, que tem a
codificação como segunda etapa, gera o código do sistema
muito mais rapidamente que o modelo de prototipação.










Questão 43


Existem várias maneiras de se depurar (debug) programas.
Algumas delas envolvem conhecimento, prática e bom senso do
programador. Acerca de pontos que são importantes para depurar
programas, julgue os itens a seguir.


I É possível encontrar falhas nos programas por meio da
reprodução do erro em testes.


II Quanto maior a entrada de dados nos testes, mais simples é
encontrar o problema e mais fácil é encontrar a solução da
falha.


III Em um programa modular, o processo de encontrar falhas
requer uma menor variação de informações de entrada, de
modo que o programador possa encontrar o módulo com erros.


IV A passagem de parâmetros para variáveis auxiliares evita o uso
de break points.


V A análise estruturada é a melhor maneira de encontrar erros
em programação orientada a objetos.
Estão certos apenas os itens


A I e II.
B I e III.
C II e V.
D III e IV.
E IV e V











Questão 44


O RUP (rational unified process) é uma técnica usada na
modelagem de sistemas. Com relação a esse assunto, assinale a
opção correta.


A Uma das principais características do RUP é o uso da iteração,
que, por meio de refinamentos sucessivos, melhora o
entendimento do problema.


B O RUP fornece uma metodologia que utiliza um conjunto de
ferramentas, modelos e entregáveis que interage diretamente
com o código do sistema desenvolvido, agilizando o processo
de compilação.


C Pelo fato de o RUP ser muito complexo, seu foco evita a
redução dos riscos do projeto. Essa fase é tratada diretamente
na UML.


D O RUP reduz sensivelmente os requisitos de documentação de
um projeto.


E O RUP tem dois modelos de comunicação: um para ambientes
fora da equipe de desenvolvimento e outro exclusivo para a
equipe de desenvolvimento.











Questão 46



A respeito da ITIL (Information Technology Infrastructure
Library), assinale a opção correta.




A Os processos de gerenciamento de problemas objetivam
restaurar o serviço considerado ineficiente com a maior
brevidade possível, além de prevenir a recorrência de
incidentes e encontrar relacionamentos entre eles.


B Os processos de gestão de incidentes devem resolver os
incidentes antes que se tornem problemas; identificar suas
causas e tendências; e manter os usuários informados quanto ao
progresso das mudanças, que dependem da acurácia dos dados
de configuração.


C O processo de gerenciamento de mudanças é responsável pela
atualização dos registros e identificação das áreas impactadas
por mudanças.


D O processo de gerenciamento de problemas investiga as causas
dos problemas com o auxílio dos serviços do processo de
gerenciamento de capacidades. Em caso de ruptura do serviço,
o gerenciamento dos níveis de serviço é alertado.


E O processo de gerenciamento de disponibilidade auxilia na
produção de SLAs mais precisos e realistas, uma vez que sua
função primordial é controlar os ativos utilizados no ambiente
de tecnologia da informação (TI).











Questão 47



Acerca do relacionamento entre processos do ITIL, assinale a opção
correta.


A O processo de gerenciamento de níveis de serviço é
responsável por administrar acordos de níveis de serviço
(ANS) e estabelecer as bases para os acordos de nível
operacional de maneira que os impactos adversos sobre a
qualidade dos serviços sejam mínimos.


B Quando mudanças são propostas e depois implementadas, o
processo de gerenciamento de níveis de serviço deve avaliar
seu impacto sobre o atendimento da central de serviços e sobre
os acordos de nível operacional.


C Prioridades relativas a disponibilidades necessitam ser
acordadas como parte do processo de gerenciamento de
produtos e documentadas em acordos de níveis de produto.


D De modo a apurar os custos estimados dos serviços, o processo
de gerenciamento financeiro requer informações obtidas junto
aos processos de gerenciamento de incidentes e acordos de
nível operacional.


E Os processos de gerenciamento de incidentes, de
gerenciamento de disponibilidade e de gerenciamento de
mudanças mantêm uma estreita relação entre si e com as
funções da central de serviços, uma vez que, caso não estejam
adequadamente controlados, mudanças podem introduzir novos
problemas.











Questão 48




Com relação a conceitos, estrutura e orientações do COBIT
(Control Objectives for Information and Related Technology),
assinale a opção correta.


A O COBIT é embasado nos domínios de planejamento e
aquisição, de controle e implementação, de entrega e suporte,
e de monitoração. Esses domínios englobam 34 objetivos de
controle de alto nível e 318 processos ou objetivos.


B Controle é definido como políticas, procedimentos, práticas
e estruturas organizacionais planejadas para aumentar a
probabilidade de que as premissas de negócio sejam alcançadas
e que seja evitada a criação de estruturas indesejáveis ou que
se desenvolvam inadequadamente.


C O domínio do COBIT denominado monitoração define as
questões de auditoria e acompanhamento dos serviços de TI,
sob o ponto de vista de validação da eficiência e evolução dos
processos em termos de desempenho e automação.


D A execução da proposta de valor (value proposition) é feita por
meio de uma análise detalhada de benefícios e custos,
garantindo que a TI entregue os benefícios prometidos pela alta
administração, concentrando-se na otimização de benefícios e
provendo valor intrínseco de TI.


E O processo que garante a segurança de sistemas é definido pela
política de segurança da informação, responsável por traçar o
plano tático de informática da empresa, denominado plano
diretor de informática.






QUESTÃO 49


Com referência à segurança da informação, assinale a opção correta.


A A confidencialidade tem a ver com salvaguardar a exatidão e
a inteireza das informações e métodos de processamento. Para
tanto, é necessário que os processos de gestão de riscos
identifiquem, controlem, minimizem ou eliminem os riscos de
segurança que podem afetar sistemas de informações, a um
custo aceitável.


B A política de segurança da informação é um conjunto de
práticas conhecidas pelo nível operacional de uma organização
que busca estabelecer uma direção técnica clara que demonstre
suporte e comprometimento com a segurança das informações.


C A segurança física objetiva impedir acesso não autorizado,
danos ou interferência às instalações físicas e às informações
da organização. A proteção fornecida deve ser compatível com
os riscos identificados, assegurando a preservação da
confidencialidade da informação.


D Define-se gestão de riscos de segurança da informação como
a avaliação das ameaças e das facilidades de processamento,
impactos e vulnerabilidades das informações e da
probabilidade de ocorrência de tais riscos.


E Serviços de não repudiação são técnicas utilizadas para
detectar alterações não autorizadas ou corrompimento dos
conteúdos de uma mensagem transmitida eletronicamente.
Essas técnicas, que têm como base o uso de criptografia e
assinatura digital, podem ajudar a estabelecer provas para
substanciar se determinado evento ou ação ocorreu.






QUESTÃO 50


Acerca de criptografia, assinale a opção correta.


A Uma das vantagens da criptografia simétrica em relação à
assimétrica é a maior velocidade de cifragem ou decifragem
das mensagens. Embora os algoritmos de chave assimétrica
sejam mais rápidos que os de chave simétrica, uma das
desvantagens desse tipo de criptografia é a exigência de uma
chave secreta compartilhada.


B A criptografia assimétrica baseia-se no conceito de par de
chaves. O RSA é um algoritmo assimétrico que utiliza duas
chaves criptográficas e cuja segurança fundamenta-se na
dificuldade de fatoração de números inteiros extensos.


C Por definição, as funções de criptografia devem ser reversíveis.
Alguns algoritmos como o DES (data encryption standard) e
o DSS (digital signature standard) utilizam três chaves, uma
para criptografar os dados (denominada chave pública), uma
para decifrar os dados (denominada chave privada) e uma para
aumentar a confiabilidade da encriptação (denominada chave
confiável).


D Na criptografia assimétrica, cada parte da comunicação possui
um par de chaves. Uma chave é utilizada para encriptar e a
outra para decriptar uma mensagem. A chave utilizada para
encriptar a mensagem é privada e divulgada para o transmissor,
enquanto a chave usada para decriptar a mensagem é pública.


E Enquanto mecanismo de cifragem de bloco, a criptoanálise
diferencial e linear tem como objetivo predizer a saída do
bloco a partir das entradas, comparando-se as características
entre os textos cifrados e decifrados byte a byte. Tais
modalidades são utilizadas para decifrar o algoritmo simétrico
RSA e facilitar a descoberta da chave.






QUESTÃO 51


Para o PMBOK, um projeto é um esforço temporário empreendido
para criar um produto, serviço ou resultado exclusivo. A respeito do
PMBOK 3, assinale a opção correta.


A Os objetivos do projeto e das operações são diferentes.
Enquanto o objetivo de uma operação contínua é manter o
negócio, no projeto, ao atingir-se os objetivos específicos,
adota-se um novo conjunto de objetivos para que o escopo
possa ser alterado.


B O gerenciamento de projetos é a aplicação de conhecimentos,
habilidades, ferramentas e técnicas às atividades das operações
a fim de atender à sua característica contínua e permanente, e
envolve a aplicação e integração dos processos de avaliação,
iniciação, planejamento, execução, monitoramento e controle,
e encerramento das operações que o compõem.


C O conteúdo do plano de gerenciamento do projeto, que varia
em função de sua área de aplicação e complexidade, define
como o projeto será executado, monitorado, controlado e
encerrado. Contudo, não documenta o conjunto de saídas dos
processos de planejamento do grupo de processos de
planejamento.


D A metodologia de gerenciamento de valor agregado fornece um
meio de prever o desempenho futuro com base no desempenho
passado. Essa técnica mede o desempenho do projeto conforme
ele se move de seu início para o seu encerramento.


E No monitoramento e controle do trabalho do projeto, as
previsões são realizadas com base em informações anteriores
obtidas na realização de outros projetos; portanto, as
estimativas ou prognósticos de condições e eventos futuros
devem utilizar a projeção de informações passadas.








QUESTÃO 52


Segundo o PMBOK 3, relativo a áreas de conhecimento e processos
em gerenciamento de projetos, assinale a opção correta.


A O gerenciamento do escopo do projeto trata da definição e
do controle do que está e do que não está incluído no projeto.
No planejamento do escopo, deve-se relacionar os fatores
ambientais da empresa, ou seja, as políticas, procedimentos e
diretrizes formais e informais que poderiam afetar o modo
como o escopo do projeto é gerenciado.


B No gerenciamento de escopo, a estrutura analítica do projeto
é uma entrada principal para a definição da atividade do
cronograma.


C As estimativas de custos de atividades do cronograma baseiamse
em métodos e técnicas que auxiliam a antever o fluxo de
caixa do cronograma. Mesmo que um projeto seja semelhante
em escopo e tamanho a um projeto anterior, não se devem
utilizar dados históricos de custo para realizar as estimativas.


D O planejamento da qualidade deve considerar o equilíbrio entre
custo e benefício. Ao atender requisitos de qualidade, reduz-se
o retrabalho, apesar do aumento dos custos e da redução da
produtividade do trabalho.


E No gerenciamento das comunicações, o processo de relatório
de desempenho envolve a coleta de todos os dados de linha de
base e a distribuição das informações sobre o desempenho às
partes interessadas. O relatório de desempenho pode ser
preparado de forma abrangente ou com base em exceções e
fornece informações sobre o escopo, cronograma, custo e
qualidade e, em alguns casos, sobre risco e aquisições.






QUESTÃO 53


Com relação à ISO 27002, assinale a opção correta.


A Após identificar os requisitos de segurança da informação e os
riscos a que uma organização está exposta, convém que
controles apropriados sejam selecionados e implementados
para assegurar que os riscos sejam reduzidos a um nível
aceitável, pois, segundo a norma, por meio do controle
gerencia-se o risco.


B A segurança da informação objetiva a preservação da
confidencialidade, integridade e disponibilidade da informação.
Cada categoria principal de segurança da informação contém
um ou mais objetivos de controle que definem o que deve ser
alcançado, além de um controle que pode ser aplicado para que
os objetivos sejam alcançados.


C Considera-se ativo tudo que tenha valor para a organização.
São exemplos de ativos de informação os aplicativos, sistemas,
ferramentas de desenvolvimento e utilitários.


D Diretriz é a descrição que orienta o que deve ser feito e
como deve ser feito, de modo a se alcançar os objetivos
estabelecidos. Quanto às diretrizes para comércio eletrônico da
norma em questão, as considerações podem ser implementadas
pela aplicação de controles criptográficos de chave assimétrica,
não sendo recomendada a utilização de chaves simétricas.


E A referida norma recomenda o desenvolvimento e a
implementação de uma política para avaliação e uso de
controles criptográficos que, em conjunto com a análise e
avaliação de riscos, são ações independentes que auxiliam na
escolha dos controles de modo mais amplo.








QUESTÃO 54


Em relação às orientações da norma ISO 27002 quanto à
criptografia, assinale a opção correta.


A Controles criptográficos garantem a confidencialidade por
meio da utilização de assinaturas digitais ou códigos de
autenticação de mensagens (MAC), que protegem a
autenticidade, originalidade, presteza e integridade de
informações sensíveis ou críticas, armazenadas ou transmitidas.


B Não repúdio refere-se à utilização de técnicas de criptografia
para obter prova da ocorrência ou não de um evento ou ação.


C Técnicas criptográficas não podem ser utilizadas para proteger
chaves criptográficas, pois existe sempre a ameaça de que seja
forjada uma assinatura digital pela substituição da chave
privada do usuário, em caso de utilização de criptografia
simétrica.


D Datas de ativação e desativação de chaves devem ser definidas
sem restrições de tempo e independentes das avaliações de
risco.


E Além do gerenciamento seguro de chaves secretas e privadas,
o processo de autenticação deve ser conduzido
obrigatoriamente utilizando-se certificados de chave privada
emitidos por autoridades certificadoras.






QUESTÃO 55


Em relação às orientações do PMBOK quanto à qualidade de
projetos, assinale a opção correta.


A O objetivo de um gráfico de controle é determinar se um
processo é ou não estável ou tem desempenho previsível.
O limite de controle superior e o limite de controle inferior
são ajustados em ± 3 sigma (desvio padrão). O gráfico de
controle é geralmente utilizado para monitorar atividades
repetitivas, mas não é adequado para monitorar variações de
custo, variações de prazo, volume e frequência de mudanças do
escopo.


B Embora existam muitos estilos de fluxogramas, eles possuem
a desvantagem de não conseguirem mostrar atividades, pontos
de decisão e a ordem do processamento em um único diagrama.


C O histograma é um gráfico de pizza que mostra a distribuição
das variáveis, ajudando a identificar a causa de problemas em
um processo por meio da forma e amplitude da distribuição.


D O gráfico de execução é um gráfico de colunas que mostra o
histórico e o padrão da variação e serve para identificar o
padrão observado em um processo ao longo do tempo.


E O diagrama de Pareto, tipo específico de histograma ordenado
por frequência de ocorrência, mostra quantos defeitos foram
gerados por tipo ou categoria de causa identificada. Esse
diagrama é utilizado principalmente para identificar e avaliar
não conformidades.