BANCO DE QUESTÕES

Por Matéria


BB - Certificação Interna


Exercício Trecho enunciado da questão Ano Entidade promotora Visualizar
49583

Considere o trecho do pseudoalgoritmo apresentado a seguir, em que a operação x mod y retorna o valor do resto da divisão de x por y.


Se as instruções deste pseudoalgoritmo são executadas para valores de n iguais a 9 e 6, então os valores de
p calculados em cada caso serão, respectivamente,

2015 Fund Getúlio Vargas
49582

     João precisa executar uma pesquisa em um servidor Linux. Para isso iniciou o processo find na estrutura de diretórios desejada, sabendo que será demorado. Para tentar acelerar a pesquisa, João decide alterar a prioridade de seu processo usando o comando renice.


Para atingir o objetivo desejado, João deve

2015 Fund Getúlio Vargas
49581

Considere as figuras 1, 2 e 3, onde se destacam os seguintes aspectos: (1) a figura 1 mostra um Diagrama Entidade Relacionamento (DER), a partir do qual se pretende criar os objetos correspondentes, em um banco de dados relacional, em um esquema chamado "BB"; (2) todos os atributos de ambas as entidades, são "não nulos", com exceção, daqueles referentes à integridade referencial, se for o caso; e (3) as figuras 2 e 3 exibem, respectivamente, detalhes sobre as tabela "DEPARTAMENTO" e "FUNCIONARIO", criadas no banco de dados relacional.


As tabelas "DEPARTAMENTO" e "FUNCIONÁRIO", apesar de terem sido criadas no banco de dados relacional, não estão exatamente de acordo com o DER mostrado na figura 1.


BEAULIEU,Alan. Aprendendo SQL. São Paulo: Novatec Editora, 2010.


Para alterar a tabela "DEPARTAMENTO" ou "FUNCIONÁRIO", de modo a ajustar uma ou mais características dessas tabelas, para que correspondam com o modelado no DER, deve ser utilizada, em SQL padrão, a declaração

2015 Fund Getúlio Vargas
49580

      O sistema operacional é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema, fornecendo uma interface entre o computador e o usuário. Entre os sistemas operacionais existentes, pode-se citar: Solaris; OS/360; OS/390; Symbian OS; Windows Vista, entre outros.


TANENBAUM, Andrew. S. Sistemas Operacionais Modernos. 3. ed. Editora: Prentice Hall –BR.]


As plataformas mainframe e os servidores de baixa plataforma devem ser associados, respectivamente, aos sistemas operacionais

2015 Fund Getúlio Vargas
49579

A figura apresenta uma topologia de uma rede LAN que é composta por  n sub-redes.

A topologia das sub-redes X, Y, W e Z é, respectivamente,

2015 Fund Getúlio Vargas
49578

     Em um escritório de projetos, alguns gerentes não estão familiarizados com as práticas de gerenciamento de riscos e têm cometido erros na priorização dos riscos dos projetos gerenciados pela empresa. Um dos erros mais comuns é o gasto desproporcional de re cursos, fazendo com que os riscos que merecem mais atenção acabem recebendo menos investimento.


Um Guia do Conhecimento em Gerenciamento de Projetos (Guia Pmbok). 5. ed. Editora Saraiva, 2014.


Segundo as boas práticas do PMBOK, uma ferramenta que pode ser utilizada para auxiliar os gerentes de projetos na priorização dos riscos é utilizar

2015 Fund Getúlio Vargas
49577

A seguir é mostrada uma especificação de caso de uso obtida a partir do RUP, que foi adaptada.

A especificação de caso de uso descrita é adequadamente representada pelo diagrama

2015 Fund Getúlio Vargas
49576

     O principal objetivo das práticas do modelo é contribuir para o sucesso da entrega de produtos e serviços de TI, a partir da perspectiva das necessidades do negócio, com foco mais acentuado no controle do que na execução. A estrutura foi idealizada de forma a atender às necessidades de controle da organização relacionadas à Governança de TI, tendo como principais características o foco nos requisitos de negócio, a orientação para uma abordagem de processos, a utilização extensiva de mecanismos de controle e o
direcionamento para a análise das medições e indicadores de desempenho obtidos ao longo do tempo.


FERNANDES, A. A; ABREU, V. F. Implementando a Governança de TI:da estratégia à gestão dos processos e serviços. 3. ed. Rio de Janeiro: Brasport, 2012.


O modelo de governança de TI que apresenta as características descritas é o

2015 Fund Getúlio Vargas
49575

      Marco Túlio recebeu a leitura do indicador de desempenho sobre a disponibilidade do sistema SISCOP e o valor foi de 87% do tempo nos últimos 12 meses. Isto significa que em 13% do tempo registrado pelo indicador, o sistema estava fora do ar. Sob a regência do processo de gerenciamento de disponibilidade, o patamar desejado para o mesmo período era de 95%.


FERNANDES, A. A; ABREU, V. F. Implementando a Governança de TI: da estratégia à gestão dos processos e serviços. 3. ed. Rio de Janeiro: Brasport, 2012.


De acordo com o enunciado acima, a ação mais adequada é

2015 Fund Getúlio Vargas
49574

2015 Fund Getúlio Vargas
49573

      Quando usados em conjunto, o COBIT (versão 4.1) e o ITIL (versão 3) proveem uma abordagem
top-down de governança de TI e gerenciamento de serviços.
      Suponha que uma empresa registrou um número elevado de chamadas de seus clientes por indisponibilidades e outras ocorrências intermitentes, decide qualificar melhor tais registros na Central de Serviços.


No contexto acima, em qual publicação do ITIL a empresa deveria se apoiar?

2015 Fund Getúlio Vargas
49572

      Em um computador com o sistema operacional Windows 8.1 Pro foi instalado um banco de dados relacional, no qual foram criadas e preenchidas diversas tabelas, utilizando-se comandos e declarações da linguagem SQL padrão. Ao executar determinada declaração sobre esse banco de dados, um usuário obteve todo o conteúdo da tabela relacional “EMPREGADO”, conforme mostra a figura a seguir.

 

Após essa execução, como resultado da consulta SQL haverá retorno de

2015 Fund Getúlio Vargas
49571

       O DNS, protocolo utilizado para resoluções de nomes na internet, utiliza vários tipos de registros. Na definição de zonas dos DNS, temos vários registros como os campos Nome, Valor, Tipo e TTL, sendo cada um deles vital para o funcionamento adequado do DNS.


KUROSE, James. F.; ROSS, Keith. W. Redes de Computadores e a Internet . 5. ed.


Para incluir um registro de um servidor de nomes, deve-se utilizar a entrada

2015 Fund Getúlio Vargas
49570

     O BSC (Balanced Scorecard) é uma ferramenta de planejamento estratégico na qual a entidade define claramente as suas metas e estratégias, visando medir o desempenho empresarial através de indicadores quantificáveis e verificáveis. Esse método consiste em determinar de modo balanceado as relações de
causa/efeito entre as perspectivas de avaliação Financeira; de Cliente; de Processos Internos; e de Aprendizado e Crescimento.


FERNANDES, A. A; ABREU, V. F. Implementando a Governança de TI: da estratégia à gestão dos processos e serviços. 3. ed. Rio de Janeiro: Brasport, 2012.


Os objetivos estratégicos associados à perspectiva de aprendizado e crescimento são

2015 Fund Getúlio Vargas
49569

A figura a seguir mostra, esquematicamente, um framework ou metodologia ágil denominada Scrum, utilizada para a gestão, planejamento e desenvolvimento de projetos. Nessa figura, inseriu-se, em alguns locais, um retângulo, de modo a ocultar inscrições existentes nesses locais.


No framework representado na figura,

2015 Fund Getúlio Vargas
49568

Observe as figuras 1 e 2, a seguir.


A figura 1 mostra um algoritmo, em pseudocódigo, enquanto a figura 2 exibe uma tela, na qual se visualiza a execução do algoritmo da figura 1. Esse algoritmo pode ser submetido a casos de teste para cobrir todas as possibilidades de caminhos ou declarações.


SOMMERVILLE, Ian. Engenharia de Software. 9. ed. Editora: Pearson Education, 2011.


A quantidade de casos de testes necessários para cobrir todas as possibilidades de caminhos ou declarações desse algoritmo é

2015 Fund Getúlio Vargas
49567

     O COBIT 5, modelo de objetivos de controle para TI, possui cinco princípios, entre os quais “ Cobrir a empresa de ponta a ponta”.


FERNANDES E ABREU. Implantando a Governança de TI da Estratégia a Gestão de Processos e Serviços
. 3. ed. Brasport.


O princípio citado é corretamente interpretado como

2015 Fund Getúlio Vargas
49566

      Duas agências bancárias próximas precisam estabelecer comunicação entre suas estações de trabalho, ativos de rede e servidores. Seguindo a política de infraestrutura e segurança, as redes estão configuradas com as características mostradas na tabela a seguir.


Considerando que as equipes de infraestrutura das duas agências precisam coordenar as atividades de integração, o que deve ser providenciado para permitir a interoperabilidade entre todos os computadores das duas agências?

2015 Fund Getúlio Vargas
49565

     O processo controlar a qualidade faz parte do grupo de processo de monitoramento e controle e é responsável por realizar o monitoramento e registro dos resultados da execução das atividades de qualidade para avaliar o desempenho e recomendar as mudanças necessárias.


Um Guia do Conhecimento em Gerenciamento de Projetos (Guia Pmbok). 5. ed. Editora Saraiva, 2014.


Um dos benefícios do processo de controlar a qualidade no contexto de gerenciamento de projetos é

2015 Fund Getúlio Vargas
49564

        A adoção das práticas da ITIL pretende levar uma organização a um grau de maturidade e qualidade que permita o uso eficaz e eficiente dos seus ativos estratégicos de TI, incluindo sistemas de informação e infraestrutura de TI, sempre com o foco no alinhamento e na integração com as necessidades dos clientes e
usuários.
        Assim, considere que, durante o processo de implantação e disponibilização de um novo serviço X, que utiliza uma infraestrutura compartilhada com outro serviço Y, ocorreu uma indisponibilidade deste serviço Y pelo período de 6 horas consecutivas, não atingindo o nível de qualidade requerido para o serviço Y, que consta do acordo de nível de serviço (SLA) com indisponibilidade máxima de 5 horas durante o mês.


FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz. Implantando a governança de TI: da estratégia
a gestão de processos e serviços. 3. ed. Brasport, p.258.


De acordo com a situação descrita, conclui-se que

2015 Fund Getúlio Vargas
49563

     Suponha que Henrique lidera uma equipe de desenvolvimento de um software que se encontra em seus primeiros estágios, uma fase de estudo do contexto e das necessidades de interações do sistema.
    O software precisa atender duas necessidades:


I)  modelar a sequência de interações de objetos;
II)  mapear a mudança de estado de um objeto ou de um subsistema em resposta aos eventos.


Para atender às necessidades apontadas, sob a ótica do modelo UML (2.0), quais diagramas Henrique e sua equipe devem utilizar?

2015 Fund Getúlio Vargas
49562

2015 Fund Getúlio Vargas
49561

2015 Fund Getúlio Vargas
49560

      Suponha que uma empresa utiliza tecnologia Ethernet 100Base-TX ou 1000Base-T para implementar redes locais em que se possa conectar cerca de 1000 equipamentos.


KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet . 5ª edição. Editora: Pearson Education do Brasil LTDA.


Nesse caso, a topologia física mais adequada é aquela em forma de

2015 Fund Getúlio Vargas
49559

       João está incumbido de configurar o ambiente de desenvolvimento do sistema SISCOP. O sistema utilizará um banco de dados moderno, o NUVEMBD, que trabalha com SQL em modo cliente-servidor tradicional. Contudo, uma empresa foi contratada para desenvolver módulos para o SISCOP e realizará as operações
de seu local de trabalho, interligando-se à empresa de João pela Internet. Para permitir o trabalho conjunto, será necessário permitir o acesso ao banco de dados NUVEMBD pela empresa subcontratada.


KUROSE, J. F. ROSS, K. W. Redes de Computadores e a Internet: uma abordagem top-down. Addison-Wesley, 2010. 5a ed.


Para garantir a segurança das operações da empresa onde trabalha, João deve providenciar um

2015 Fund Getúlio Vargas