Sei sulla pagina 1di 16

Comissão de Valores Mobiliários

Escola de Administração Fazendária


Concurso Público - 2010
(Edital ESAF n. 94, de 11/10/2010)

Cargo: Área:

Prova 2 Analista Infraestrutura de TI

Instruções

Nome: N. de Inscrição:

1. Escreva seu nome e número de inscrição, de forma legível, nos locais indicados.

2. O CARTÃO DE RESPOSTAS tem, obrigatoriamente, de ser assinado. Esse CARTÃO DE


RESPOSTAS não poderá ser substituído, portanto não o rasure nem o amasse.
3. Transcreva a frase abaixo para o local indicado no seu CARTÃO DE RESPOSTAS em letra
cursiva, para posterior exame grafológico:
“A confiança em si próprio é o primeiro segredo do sucesso.”
4. DURAÇÃO DA PROVA: 4 horas, incluído o tempo para o preenchimento do CARTÃO DE
RESPOSTAS.
5. Na prova há 60 questões de múltipla escolha, com cinco opções: a, b, c, d e e.
6. No CARTÃO DE RESPOSTAS, as questões estão representadas pelos seus respectivos
números. Preencha, FORTEMENTE, com caneta esferográfica transparente (tinta azul ou
preta), toda a área correspondente à opção de sua escolha, sem ultrapassar as bordas.
7. Será anulada a questão cuja resposta contiver emenda ou rasura, ou para a qual for
assinalada mais de uma opção. Evite deixar questão sem resposta.
8. Ao receber a ordem do Fiscal de Sala, confira este CADERNO com muita atenção, pois
nenhuma reclamação sobre o total de questões e/ou falhas na impressão será aceita depois
de iniciada a prova.
9. Durante a prova, não será admitida qualquer espécie de consulta ou comunicação entre os
candidatos, tampouco será permitido o uso de qualquer tipo de equipamento (calculadora, tel.
celular etc.).
10. Por motivo de segurança, somente durante os trinta minutos que antecedem o término da
prova, poderão ser copiados os seus assinalamentos feitos no CARTÃO DE RESPOSTAS,
conforme subitem 8.24 do edital regulador do concurso.
11. A saída da sala só poderá ocorrer depois de decorrida uma hora do início da prova.
A não observância dessa exigência acarretará a sua exclusão do concurso.
12. Ao sair da sala, entregue este CADERNO DE PROVA, juntamente com o CARTÃO DE
RESPOSTAS, ao Fiscal de Sala.

Boa prova!
INFRAESTRUTURA DE TI 4 - a) O barramento é um meio de programação
compartilhada que permite a programação
1 - São tipos de sistemas multiprogramáveis/ com unidades funcionais de um sistema
multitarefa: monousuário.
a) Sistemas Batch. Sistemas de Tempo b) O ponto-a-ponto é um meio de comunicação
Virtual. Sistemas de Tempo Real. compartilhada que permite a verificação das
b) Sistemas onbatch. Sistemas de Tempo saídas e entradas funcionais de um sistema
Compartilhado. Sistemas de Interface Real. aplicativo.
c) Sistemas on-line. Sistemas de Texto c) São tipos de barramentos: processador-
Compartilhado. Sistemas de Tempo Real. memória, de E/S, de backplane.
d) Sistemas Batch. Sistemas de Tempo d) São topologias de barrramentos: processa-
Compartilhado. Sistemas de Tempo Real. dor-máquina, de E/S, de batch.
e) Sistemas Batch. Sistemas onepackage. e) São tipos de barramentos: homem-máquina,
Sistemas multipackage. de E/S, de backup.
5 - a) Thrashing é a excessiva transferência
de páginas/segmentos entre a memória
Nas questões de n. 2 a 9, assinale a opção correta.
principal e a memória secundária.
2 - a) Um computador possui, aproximadamente, b) Upload consiste em integrar o programa
250 microinstruções básicas, que são segundo seus módulos, utilizando uma
executadas por sensores eletrônicos. mesma área de memória principal e
b) Os microprogramas de armazenamento secundária.
definem a linguagem fonte de um computador c) Overlap consiste em dividir o programa em
CISC. unidades gráficas, de forma que seja possível
c) Os microcircuitos definem a linguagem a execução independente de cada módulo,
de máquina de instruções CISC em um utilizando uma mesma área de memória
programa RISC. secundária.
d) Um computador depende de, aproximada- d) Turning é a excessiva transferência de
mente, 25 memórias básicas, que são inte- layouts entre a memória principal e a memória
gradas por circuitos eletrônicos. secundária.
e) Os microprogramas definem a linguagem de e) Updating é a excessiva transferência de pá-
máquina de um computador CISC. ginas/segmentos entre a memória secundá-
ria e a memória virtual.
3 - a) Os registradores são softwares com a função
principal de registrar dados permanentes.
b) A sincronização de todas as funções do
processador é realizada através de um sinal
de clock.
c) A sincronização de todas as funções do
processador e dos periféricos é realizada
através de um sinal de syncronize.
d) A sincronização de todas as funções
do processador é realizada através de
comandos do usuário.
e) Os espaçadores são dispositivos com a
função principal de armazenar comandos
temporariamente.

Cargo: Analista - Área: Infraestrutura de TI - CVM - 2010 2 Prova 2


6 - a) A técnica Pipelining permite ao processador 8 - a) O controlador de E/S possui memória e
executar múltiplas instruções paralelamente registradores próprios utilizados na execução
em estágios diferentes. de instruções enviadas pelo device driver.
b) São componentes de uma Arquitetura b) O registrador de DMA é um programa que
Pipelining: Unidade de Entrada de Instrução, pode fazer parte do registrador e ser um
Organizador de Instruções, Unidade de Saída dispositivo independente.
de Instrução, Unidade Provedora de Acesso. c) O controlador de E/S possui device driver
c) A técnica Pipelengthing permite ao próprio utilizado na execução de instruções
processador executar múltiplas instruções enviadas pela memória e pelos registradores.
paralelamente em diferentes dimensões. d) O acionador de DPMA é um dispositivo
d) São estágios de uma Arquitetura Pipetunning: de hardware que não pode fazer parte da
Unidade de Busca da Informação, Analisador execução.
da Instrução, Unidade de Busca de Casos, e) O controlador de DBA é um dispositivo de
Unidade de Execução da Instrução. software que pode fazer parte do controlador
e) São estágios de uma Memória Pipelining: ou ser um dispositivo dependente.
Unidade Principal, Unidade Secundária,
Unidade de Busca dos Dados, Unidade 9 - a) Tempo de runover é o tempo total que um
Virtual. processador gasta para instalar um programa
aplicativo.
7 - a) A conversão da representação física das
instruções para código lógico é feita pelo b) No nivelamento preemptivo, quando um
Gerador. processo está em execução, nenhum evento
externo pode ocasionar a perda do uso do
b) O compilador é responsável por gerar um processador.
programa em linguagem de máquina não
c) No escalonamento não-preemptivo, quando
executável, a partir de um programa escrito
um processo está em execução, nenhum
em uma linguagem de alto nível.
evento externo pode ocasionar a perda do
c) A conversão da representação simbólica das uso do processador.
instruções para código criptografado é feita
d) Tempo de makearound é o tempo total que
pelo Registrador.
um processador gasta desde sua criação até
d) O compilador é responsável por gerar um seu término.
programa em linguagem de alto nível não
e) No escalonamento não-preventivo, quando
executável, a partir de um programa escrito
um usuário executa um programa, nenhuma
em uma linguagem de máquina executável.
entidade externa pode ocasionar a perda do
e) O cointerpretador é responsável por gerar desempenho do programador.
um programa em linguagem de máquina não
interpretável, a partir de um programa escrito
em uma linguagem de usuário.

Cargo: Analista - Área: Infraestrutura de TI - CVM - 2010 3 Prova 2


10-A implementação de um circuito em um enlace Nas questões de n. 13 a 16, assinale a assertiva
ocorre por multiplexação correta.
a) por divisão de intensidade (IDM) ou por 13-a) Em uma rede local direct ring, os nós estão
divisão de conexões (CDM). conectados em anel por enlaces diretos.
b) por multiplicação de frequência (FMM) ou b) O protocolo de polling não elimina as colisões
por multiplicação de tempo (TMM). e os intervalos vazios que atormentam
c) por divisão de frames (DFM) ou por divisão os protocolos de acesso aleatório,
de categorias (CDM). comprometendo sua eficiência.
d) por divisão de fluxos (DDM) ou por divisão de c) O protocolo de polling elimina as colisões
métricas (MDM). e os intervalos vazios que atormentam os
e) por divisão de frequência (FDM) ou por protocolos de acesso aleatório, aumentando
divisão de tempo (TDM). sua eficiência.
d) Em uma rede local straight line, os nós
11. Assinale a opção correta. estão conectados em linha por enlaces
a) São processos do provedor OSI: aplicação, indeterminados.
interação, sessão, tempo, rede, lógico, físico. e) O servidor polling elimina clientes que
b) A Internet é desprovida das camadas de rede atormentam os protocolos de acesso
e de enlace. aleatório, aumentando sua centralização.
c) São camadas do modelo OSI: abertura, 14- a) O protocolo POP3 provê meios para um
apresentação, comutação, transporte, rede, usuário criar pastas remotas e designar
enlace, encerramento. mensagens a pastas.
d) São camadas do modelo OSI: aplicação, b) O protocolo POP3 é definido no RFC 1939.
apresentação, sessão, transporte, rede, c) Em uma transação POP3, o controlador
enlace, física. emite comandos e o servidor, uma demanda
e) A Internet modulariza as camadas de única para todos eles.
apresentação e de comutação. d) O protocolo POP3 é definido no RSC 1949.
12-O DNS é um protocolo da camada de e) O protocolo POP3 provê meios para um
usuário criar janelas remotas e atribuir
a) aplicação. mensagens a pastas clientes.
b) enlace.
15-a) O protocolo SMTP restringe apenas o
c) interação.
cabeçalho de todas as mensagens de
d) transporte. correio ao simples formato ASCII de 7 bits.
e) atualização.
b) O protocolo HTTP é implementado em
três programas: um programa cliente, um
programa servidor e um programa misto.
c) O protocolo SMTP restringe o corpo de
todas as mensagens de correio ao simples
formato ASCII de 15 bits.
d) O protocolo STP2 implementa mensagens
de correio no formato HEXA de 7 bits.
e) O protocolo HTTP é implementado em dois
programas: um programa cliente e outro
servidor.

Cargo: Analista - Área: Infraestrutura de TI - CVM - 2010 4 Prova 2


16-a) Roteamento é uma função da camada de 19-a) O datagrama IP é encapsulado fora do
iniciação. quadro de camada de enlace para ser
transportado de um roteador até o roteador
b) Reuso é a condução de um pacote de um
seguinte.
enlace de saída de um roteador para o
enlace de entrada apropriado. b) O datagrama IP não pode ser fragmentado
em datagramas IP menores.
c) Cada roteador tem uma tabela de repasse.
c) O datagrama BSP pode ser fragmentado
d) Roteamento é uma função da camada de
em dois datagramas BSM menores.
transmissão.
e) Remodelagem é a atribuição de um pacote d) O datagrama TCP/IP pode ser adicionado
de um enlace de entrada ao enlace de saída ao datagrama TMS.
mais próximo. e) O datagrama IP é encapsulado dentro
do quadro de camada de enlace para ser
17-No quadro Ethernet, transportado de um roteador até o roteador
a) o campo de dados (10 a 46 bytes) carrega o seguinte.
endereço TCP. 20-a) A LAN sem fio 802.11b tem uma taxa de
b) a finalidade do campo verificação de dados de 11Mbps e opera na faixa de
equivalência cíclica (CEC) é permitir que o frequência não licenciada de 2,4 a 2,485
adaptador receptor, o adaptador P, detecte GHz.
quadros equivalentes.
b) Na Arquitetura 802.11, o conjunto básico de
c) a finalidade do campo verificação de
serviço contém apenas uma estação.
redundância cíclica (CRC) é permitir que o
adaptador receptor, o adaptador B, detecte se c) A LAN sem fio 802.11b tem uma taxa de
algum erro foi introduzido no quadro. dados de 11Gbps e opera na faixa de
frequência licenciada de 3,4 a 3,485 GHz.
d) o campo de endereço (46 a 3500 bytes)
carrega o verificador de login. d) No protocolo 902.11, o conjunto de serviço
externo contém uma ou mais estações
e) a finalidade do campo verificação de
conectadas fisicamente.
redundância compartilhada (SRC) é verificar o
compartilhamento do quadro B. e) O bloco construtivo fundamental da
Arquitetura 802.11 é o conjunto básico de
Nas questões de n. 18 a 20, assinale a opção enlace.
correta.
21-Os agentes envolvidos em uma relação agente-
18- a) O POP3 começa quando o agente unitário ativo são:
fecha uma conexão TCP com o servidor
múltiplo na porta 310. a) Proponente, executor, controlador e usuário.
b) Proprietário, custodiante, executor e
b) Em uma transação POP3, o cliente analisa interessado.
comandos e o provedor analisa dados.
c) Programador, analista de custos, analista de
c) O POP3 começa quando o agente de gestão ameaças e usuário.
abre uma conexão TCP com o servidor de
d) Proprietário, custodiante, controlador e
execução na porta 100.
usuário.
d) O POP3 começa quando o agente de usuário
e) Proprietário, mediador, proponente e
(o cliente) abre uma conexão TCP com o
executor.
servidor de correio (o servidor) na porta 110.
e) Em uma condição POP3, o cliente emite
comandos entre servidores orientados a
armazenamento.

Cargo: Analista - Área: Infraestrutura de TI - CVM - 2010 5 Prova 2


22-São aspectos de proteção da Segurança da 25-a) A criptografia verifica se uma entidade é
Informação: quem diz ser.
a) interação de comandos; disponibilidade de b) A autoridade certificadora (CA) cria um
instruções; privacidade ou confidencialidade. certificado que vincula a chave pública da
entidade à entidade verificada.
b) autorização; designação; impedimento de
restore. c) A componente certificadora (CC) verifica se
uma entidade é parte de outra entidade.
c) integridade de hardware; autorização de
recall; privacidade ou compromisso. d) A autoridade autenticadora (AA) desvincula a
chave pública da entidade da chave primária
d) autocodificação; autenticação; autorização de
da entidade verificada.
replay.
e) A autoridade certificadora (CA) cria uma
e) autorização; autenticação; impedimento de
chave privada que substitui a chave pública
replay.
da entidade.
26-Um gateway de aplicação
Nas questões de n. 23 a 25, assinale a assertiva
correta. a) é um utilitário de definição através do qual
programas de definição são compilados.
b) é uma unidade cliente que comporta a
23-a) Um firewall unifica uma rede com regiões passagem de unidades servidoras.
interna e externa.
c) é um servidor específico de aplicação através
b) O perímetro de segurança eficaz requer que do qual todos os dados da aplicação (que
todos os backwalls usem as restrições de entram e que saem) devem passar.
acesso personalizadas e diferentes. d) é o mesmo que gatherway.
c) Um firewall particiona uma rede nas regiões e) é um servidor específico de aplicação onde
interna e externa. gapways são disponibilizados.
d) O perímetro de eficiência requer que todos
os firewalls usem restrições de acesso do 27-Assinale a opção correta.
tipo perímetro.
a) O protocolo Secure Stocks Flow (SSF)
e) O ciclo de segurança eficaz requer que todos acrescenta criptografia à IP stock.
os fightwalls em camadas usem aplicativos
b) IPsec permite escolha pelo usuário entre
redundantes.
autenticação do datagrama ou autenticação
24-a) Na criptografia por chave pública são geradas mais privacidade.
chaves de criptografia em pares, devendo c) O protocolo Small Portable Key (SPK)
um deles ser mantido secreto. acrescenta portabilidade à criptografia da IP.
b) Uma rede privada virtual não pode enviar d) IPsec permite escolha pelo usuário entre
dados criptografados através da Internet. autorização do datagrama ou autenticação
mais prioridade.
c) Na criptografia por chave periódica são
geradas chaves de criptografia em períodos, e) IPsec não permite escolha pelo usuário de
devendo um deles ser mantido secreto. autenticação do datagrama.
d) Na criptografia pública são geradas chaves
de criptografia únicas, todas de conhecimento
público.
e) Uma rede privada envia dados virtuais
através de portas criptografadas.

Cargo: Analista - Área: Infraestrutura de TI - CVM - 2010 6 Prova 2


28-São propriedades da comunicação segura: Nas questões de n. 31 e 32, assinale a assertiva
correta.
a) comodidade, autenticação do ponto final,
integridade de mensagem e qualidade 31- a) A linguagem de definição de dados permite
operacional. expressar as consultas e atualizações do
b) confidencialidade, autenticação do ponto banco de dados.
inicial, integridade de usuário e segurança b) A linguagem de manipulação de dados
operacional. permite a especificação do esquema do
c) compatibilidade, autenticação do ponto final, banco de dados.
integridade de mensagem e qualidade da c) A linguagem de manutenção de dados
criptografia. permite expressar as consultas e
d) confidencialidade, autenticação do ponto atualizações do banco de dados.
final, integridade de mensagem e segurança d) A linguagem de definição de dados permite
operacional. a especificação do esquema do banco de
e) confiabilidade, autenticação do ponto de dados.
acesso, conteúdo de mensagem e segurança e) A linguagem de manipulação de consultas
estratégica. permite a atualizações do banco de dados.
29-Assinale a opção correta.
a) São níveis de construção de banco de dados: 32-a) Uma supertupla é um conjunto de um ou
lógico, físico e de implementação. mais atributos que, tomados coletivamente,
b) São componentes de banco de dados: permite identificar unicamente uma tupla na
stakeholders, estruturas e relações. relação.
c) São níveis de abstração de banco de dados: b) Uma linguagem de consulta é uma linguagem
modelo, estrutura e relacional. em que o usuário requisita informações do
d) São modelos de abstração de banco de banco de dados.
dados: primário, secundário e relacionado. c) Uma chave de atributos é um conjunto de
e) São níveis de abstração de banco de dados: um ou mais entidades que permite identificar
básico, lógico e de view. unicamente um atributo na relação.
d) Uma linguagem de registro é uma linguagem
30-Na linguagem SQL
em que o usuário registra informações do
a) char(n): uma string de caracteres de tamanho banco de dados.
fixo n, especificado pelo usuário. e) Uma superchave é um algoritmo que permite
b) floatchar(n): uma string de caracteres de identificar unicamente uma redundância na
tamanho variável máximo n, especificado relação.
pelo usuário.
c) var(n): um número de ponto variável, com
precisão de até n dígitos.
d) close(n): uma string de aproximação de
caracteres numéricos de tamanho fixo n,
definido pela linguagem.
e) doublefloat(n): um número de ponto flutuante
duplo, com precisão modificada.

Cargo: Analista - Área: Infraestrutura de TI - CVM - 2010 7 Prova 2


33-São fases do projeto de banco de dados: 35 - Em um modelo E-R,
a) especificação dos usuários do projeto, projeto a) uma entidade é representada por um
conceitual, especificação das necessidades conjunto de relacionamentos.
estruturais, projeto lógico, projeto físico. b) um relacionamento também pode ter os
b) especificação das necessidades do chamados atributos descritivos.
desenvolvedor, projeto lógico, especificação c) um atributo é representado por um conjunto
das necessidades funcionais, projeto funcional, de entidades.
projeto físico.
d) um relacionamento não pode ter atributos.
c) planejamento conceitual, planejamento
e) um relacionamento também pode ter os
de necessidades, especificação das
chamados relacionamentos de definição.
necessidades funcionais, projeto lógico,
projeto operacional. 36 - Um trigger
d) especificação das necessidades do usuário, a) é uma instrução que o sistema executa,
projeto conceitual, especificação das sob comando do usuário, para restauração
necessidades funcionais, projeto lógico, projeto colateral de um banco de dados com trigs.
físico.
b) pertence à tríade usuário-entidade-ação.
e) especificação das necessidades do usuário,
c) é uma instrução que o sistema executa
projeto conceitual, especificação das
automaticamente como um efeito colateral
necessidades operacionais, projeto de escopo,
de uma modificação no banco de dados.
projeto de execução.
d) é criado pelo modelo premissa-condição-
34- Em Álgebra Relacional, ação.
a) a operação argumento é unária e retorna e) é um instrumento do actiondriver.
uma relação de argumento, com certos 37- Assinale a opção correta mostrando publicação
atributos omitidos. e processos da ITIL.
b) a operação produto cartesiano permite
combinar informações de quaisquer duas a) Estratégia de serviço: gerenciamento
relações. temporal de TI, gerenciamento de portfólio de
fornecedores e gerenciamento de demanda
c) a operação projeção é múltipla e retorna
de serviços.
uma relação de argumento, com todos os
atributos. b) Mudança de serviço continuada: relatório de
produtos e medição de desempenho.
d) a operação associação cartesiana permite
combinar informações de quaisquer dois c) Melhoria de serviço aprovada: relatório de
atributos. ações e mediação de serviço.
e) a operação link é unária e retorna um d) Melhoria de serviço continuada: relatório de
produto de argumentos, com certos atributos serviço e medição de serviço.
omitidos. e) Tática de serviço: gerenciamento tático
de TI, ampliação de portfólio de serviços e
gerenciamento de demanda reprimida.

Cargo: Analista - Área: Infraestrutura de TI - CVM - 2010 8 Prova 2


38-Os níveis dos modelos de maturidade do COBIT 40-Segundo o PMBOCK, são processos do Geren-
são: ciamento de Aquisições do Projeto:
a) Insipiente (0). Inicial / Ad hoc (1). Repetitivo a) especificação de aquisições; planejamento
mas intuitivo (2). Programado (3). Gerenciado de solicitações de usuários; autorização dos
e qualitativo (4). Finalizado (5). fornecedores; seleção de fornecedores; ge-
b) Inexistente (0). Programado (1). Repetitivo renciamento de fornecedores; encerramento
mas dedutivo (2). Definido (3). Gerenciado e de aquisições.
mensurável (4). Repetitivo (5). b) planejamento de aquisições prioritárias; pla-
c) Inexistente (0). Em definição (1). Restritivo nejamento de informações; solicitação de
mas intuitivo (2). Otimizado (3). Gerenciado respostas dos fornecedores; cadastramento
e mensurável (4). Disponibilizado (5). de fornecedores; gerenciamento de contas;
encerramento de contratos.
d) A definir (0). Inicial / Ad hoc (1). Repetitivo e
redundante (2). Definido (3). Orientado para c) planejamento de aquisições; planejamento
mensuração (4). Maximizado (5). de solicitações; respostas a solicitações dos
fornecedores; solução de problemas de for-
e) Inexistente (0). Inicial / Ad hoc (1). Repetitivo
necimento; gerenciamento de contratos; en-
mas intuitivo (2). Definido (3). Gerenciado e
cerramento de contratos.
mensurável (4). Otimizado (5).
d) projeto de aquisições; desenvolvimento de
39-Segundo o PMBOCK, são processos do Geren- solicitações; solicitação de respostas dos for-
ciamento das Comunicações do Projeto: necedores; seleção de fornecedores ativos;
a) planejamento de projeto; distribuição de preparação de contratos; encerramento de
informações; relatório de disponibilidade; contas.
gerenciamento dos riscos. e) planejamento de aquisições; planejamento
b) planejamento de comunicações; distribuição de solicitações; solicitação de respostas dos
de atividades; relatório de desempenho; fornecedores; seleção de fornecedores; ge-
identificação dos Stakeholders. renciamento de contratos; encerramento de
contratos.
c) planejamento de comunicações; distribuição
de informações; relatório de desempenho;
gerenciamento dos Stakeholders.
d) especificação de comunicações; designação
de unidades de informação; métricas de
desempenho; gerenciamento dos processos.
e) planejamento de Stakeholder; distribuição
de informações; relatório de interlocutores;
gerenciamento dos pontos de acesso.

Cargo: Analista - Área: Infraestrutura de TI - CVM - 2010 9 Prova 2


41- Segundo o PMBOCK, são entradas do processo 43-O Microsoft Management Console (MMC)
de Planejamento de Escopo do Projeto:
a) trabalha através de snapshots.
a) fatores sociais da empresa; ativos e passivos b) não pode ser usado para executar tarefas
de processos organizacionais; data de administrativas no Windows 2000 e 2003.
abertura; declaração preliminar de escopo;
c) trabalha através de snap-pins e de plug-ins.
declaração final de escopo.
d) trabalha através de tap-consoles.
b) fatores ambientais da empresa; ativos de
processos organizacionais; termo de abertura e) trabalha através de snap-ins.
de solicitações; plano de gerenciamento do 44-O Active Directory Sizer
projeto; declaração de amplitude de escopo.
a) permite estimar o hardware necessário para
c) fatores ambientais da empresa; ativos
implantar o Active Directory.
de processos organizacionais; termo de
abertura; declaração preliminar de escopo; b) estima a largura de protocolo necessária
plano de gerenciamento do projeto. para redirecionamento de sites.
d) especificações organizacionais; ativos de c) permite estimar o software necessário para
processos ambientais; termo de abertura implantar o Active Directory Size.
e fechamento; declaração preliminar de d) estima a quantidade de bandas necessárias
escopo; plano de gerenciamento de riscos para a replicação entre usuários.
do projeto. e) estima o comprimento de banda necessário
e) fatores socioculturais da empresa; agentes para a reconfiguração entre sites cativos.
de processos organizacionais; termo de
45-No IIS, a partir da guia Cabeçalhos HTTP, pode-
abertura; declaração preliminar de escopo;
se
gerenciamento de abrangência do projeto.
a) configurar a dimensão do site baseado na
42-Segundo o PMBOCK, são entradas para
taxa RSAD (Recreational Software Advisory
criação da Estrutura Analítica do Projeto (EAP):
Dimension).
a) ativos dos processos organizacionais; b) acrescentar ou alterar tipos MINEID.
declaração de escopo do projeto; plano de c) configurar a velocidade do site baseado na
gerenciamento de escopo; solicitações de taxa RSAC (Recreational Software Advisory
mudanças aprovadas. Council).
b) ativos dos processos organizacionais; decla- d) configurar a velocidade do site baseado na
ração de riscos do projeto; plano de geren- taxa RPSV (Recreational Power Software
ciamento de recursos; solicitações de mu- Velocity).
danças previstas.
e) acrescentar ou alterar tipos TIME.
c) ativos da estrutura organizacional; declara-
ção de escopo do projeto; plano de gerencia- 46-No IIS,
mento contingencial; solicitações de especi-
a) o Site da Web padrão é conhecido como
ficações aprovadas.
“Boss Web”.
d) agentes dos processos organizacionais; con-
b) diretórios virtuais e aplicativos novos herdam
cepção de escopo do projeto; plano de ge-
a configuração Site da Web padrão.
renciamento de escopo; solicitações de mu-
danças pretendidas. c) o Site da Web padrão é conhecido como
“Basic Web Site”.
e) ativos dos processos organizacionais; decla-
ração de estrutura analítica do projeto; plano d) diretórios virtuais e a configuração Site
de gerenciamento de estrutura; solicitações herdam aplicativos novos da Web padrão.
de mudanças não aprovadas. e) o Site da Web padrão é conhecido como
“Recovery Web Site”.

Cargo: Analista - Área: Infraestrutura de TI - CVM - 2010 10 Prova 2


47-O Internet Information Service (IIS) 49-Em relação ao Domain Name System (DNS),
assinale a opção correta.
a) não é capaz de compartilhar conexões de
bancos de dados. a) No DNS, toda a comunicação entre os
b) é programável. computadores e demais equipamentos de
uma rede baseada no protocolo TCP/IP é
c) é capaz de estabelecer conexões de
feita através do número NNIP.
dispositivos e participar de transações do
tipo backpropagation. b) São top-level-domains: com (organizações
de comunicação), gov (organizações
d) não é capaz de disparar transações.
governamentais), edu (instituições de
e) inclui um servidor NTTP (Network edificação), onc (organizações não comerciais),
Transactions Transfer Protocol). net (redes), mil (instituições militares).
48-No site da Web padrão do IIS, as principais c) No DNS, parte da comunicação entre os
caixas de seleção da caixa de diálogo Métodos computadores e demais equipamentos de
de Autenticação são: uma rede baseada no protocolo TCP/IP é
a) acesso identificado; autenticação feita através do número IP e parte é feita
automática; autorização integrada ao através do número CP.
Windows. d) São top-level-domains: com (organizações
b) usuário anônimo; autorização básica; comerciais), gov (organizações governa-
autorização integrada ao Windows. mentais), edu (instituições educacionais),
org (organizações não comerciais), net (di-
c) acesso anônimo; autenticação básica;
versos), mil (instituições militares).
autenticação integrada do Windows.
e) São top-branch-domains: com (comunidades
d) acesso anônimo; autenticação única;
sociais), gov (organizações governamentais),
autorização integrada ao Servidor.
edu (instituições educacionais), org
e) acesso básico; autenticação prévia; (organizações não governamentais), net
autenticação de segurança para Windows. (organizações da internet), mil (instituições
militares).
50-Na configuração de interfaces de rede, usando
o comando ifconfig,
a) go-on causa a ativação da interface e slow-
down desativa o controlador dessa interface.
b) netmood addr configura o modo da máscara
de rede IP em addr, para a interface.
c) upper causa a ativação da interface e lower
desativa o controlador dessa interface.
d) netmark addr configura a marca da máscara
de rede IP em addr, para a interface.
e) up causa a ativação da interface e down
desativa o controlador dessa interface.

Cargo: Analista - Área: Infraestrutura de TI - CVM - 2010 11 Prova 2


51-Assinale a opção correta. 54-No SQL Server 2005, transações de E/S
incompletas, causadas por erros de E/S, podem
a) A replicação do Active Directory não provoca
ser verificadas por
alterações da zona entre controladores de
domínio. a) CHECKTRANSACTIONS. TORN_PAGE_
DESECTION. NONE.
b) A criação de replicação de zonas de
servidores DNS envolve a identificação do b) CHECKSUM. TORN_PAGE_SPLITTER. SOME.
local que usará as zonas replicadas para c) CHECKTRANSACTIONS. TURN_ERROR_
impedir redundância. DETECTION. NONE.
c) A replicação do Active Directory provoca d) CHECKSUM.TORN_PAGE_DETECTION. NONE.
alterações da zona entre controladores de e) BUBBLE_APPROACH. TURN_AND_GO. NEW.
escopo.
55-Em relação a privilégios atribuídos por papéis
d) A criação de replicação de zonas de
predefinidos, assinale a assertiva correta.
servidores DNS envolve a identificação do
local que usará as zonas replicadas para a) São privilégios válidos: db_acrossadmin,
obter redundância e disponibilidade. db_backupoperator, db_denydatacounter,
e) A criação de replicação de zonas de db_securityprotocol.
servidores DNS prescinde da identificação b) O privilégio db_owner foi projetado para
do local que usará as zonas replicadas para usuários que precisam completar controle
obter redundância e disponibilidade. sobre todos os aspectos do banco de dados.
52-O SQL Server 2005 suporta diversos métodos c) São privilégios válidos: db_accessuser,
para preencher catálogos, incluindo db_backupuser, db_returndatareader, db_
securityadmin.
a) full client, incremental client e upside client. d) O privilégio db_overalluser foi projetado para
b) top population, improving population e update usuários que precisam completar controle
population. sobre todos os as aspectos do banco de
c) full population, inherent population e uptodate dados.
catalog. e) São privilégios válidos: db_accessreader, db_
d) full extension, incremental extension e backstorageoperator, db_denydatareader,
catalog extension. db_securityserver.
e) full population, incremental population e 56-Assinale a opção correta.
update population.
a) No SQL Server Management Studio, utiliza-
53-No SQL Server 2005, são modelos de se a visão Principal Servers para selecionar
recuperação que ajudam a planejar os backups um tipo de servidor, como Database Device.
a) Sector, Central e Bulk-logged. b) No SQL Server Management Studio, utiliza-
b) Simple, Full e Bulk-logged. se a visão Registered Servers para selecionar
um tipo de servidor, como Database Engine.
c) Simple, Principal e Partial-logged.
c) No SQL Server Management Specification,
d) Strong, Full e Low-logged.
utilize a visão Registered Client para
e) Initial, Optimized e Bulk-logged. selecionar um tipo de cliente, como Database
Resource.
d) No SQL Server Register Studio, utiliza-se a
visão Registered Servers para selecionar um
tipo de servidor, como Database Guest.
e) No SQL Server Management Studio, utiliza-
se a visão Powered Servers para selecionar
um tipo de servidor, como Database Machine.

Cargo: Analista - Área: Infraestrutura de TI - CVM - 2010 12 Prova 2


57-No SQL Server 2005 há os seguintes modos de 60-São permissões granulares associadas com
autenticação: papéis de servidor fixo:
a) Windows authentication e segurança mista. a) ADMINSITER BULK OPERATIONS.
b) Windows half authentication e Windows full CREATE DATABASE. ALTER
authentication. RESOURCES.
c) Windows authorization e segurança b) ALTER SERVER STATUS. ALTER THOSE
autenticada. CONECTIONS. ALTER ANY LOGINSERT.
d) Windows backup reply e segurança em c) ADMINSITER BACKUPDISC
camadas. OPERATIONS. VISUALIZE DATABASE.
e) Windows authentication e segurança ALTER RESETS.
concêntrica. d) ADMINSITER BULK REQUIREMENTS.
58-As opções disponíveis de auditoria no SQL CREATE DATABASE. ALTER
Server são: CONSTRAINTS.
e) ALTER CLIENT STATE. ALTER POSSIBLE
a) None. Failed Logins Only. Suscessfull Logins
CONECTIONS. ALTER ANY LOGOUT.
Only. Both Failed and Successfull Logins.
b) Local. Main Logins. Suscessfull Logins Only.
Both Main and Successfull Logins.
c) None. Failed Logins Only. Suscessfull Logins
Only. Successfull Logouts.
d) Initial. Professional Logins. Personalized
Logins.
e) None. Failed and Suscessfull Logins.
Personalized Logins.
59-O SQL Server 2005 suporta os seguintes papéis
de bancos de dados:
a) papéis padrão definidos pelo sistema; papéis
de atualização definidos pelo usuário; papéis
de estrutura predefinidos (ou fixos).
b) papéis personalizados definidos pelo usuário;
papéis de migração definidos pelo sistema;
papéis de banco de dados predefinidos (ou
fixos).
c) papéis padrão definidos pela organização
hospedeira; papéis de manipulação definidos
pelo usuário; papéis de banco de dados
predefinidos (ou fixos).
d) papéis padrão definidos pelo usuário; papéis
de aplicativos definidos pelo usuário; papéis
de banco de dados predefinidos (ou fixos).
e) papéis padrão definidos pelo usuário e pelo
sistema; papéis de sistemas operacionais
definidos pelo usuário; papéis de banco de
dados predefinidos (ou fixos).

Cargo: Analista - Área: Infraestrutura de TI - CVM - 2010 13 Prova 2


Cargo: Analista - Área: Infraestrutura de TI - CVM - 2010 14 Prova 2
Cargo: Analista - Área: Infraestrutura de TI - CVM - 2010 15 Prova 2
Escola de Administração Fazendária
www.esaf.fazenda.gov.br

Potrebbero piacerti anche