PROCESSO SELETIVO PARA ESTAGIÁRIOS DE TECNOLOGIA DA INFORMAÇÃO PROVA OBJETIVA DE CONHECIMENTOS ESPECÍFICOS INSTRUÇÕES AO CANDIDATO 1. Preencha cuidadosamente o cartão de respostas, indicando seu nome e número de inscrição. Ao assinalar a alternativa faça-o de forma a preencher toda a Ietra escolhida. 2. Não será substituído, o cartão de respostas e as rasuras e questões em branco serão consideradas erradas. 3. Não deixe de assinar a folha de presença, pois a falta de assinatura, mesmo se apresentado o cartão de respostas, implicará na exclusão do processo seletivo. 4. A prova terá duração de 4 (quatro) horas, contadas da autorização dos fiscais de sala para o início da prova. 5. Você poderá, ao final das 3 (três) primeiras horas de prova, levar o seu caderno de questões. Se pretender entregara cartão de respostas antes de completadas 03 (três) horas de duração da prova, devera deixar os cadernos de provas objetiva e subjetiva com o fiscal de mesa, mas poderá pegar o seu gabarito, com a utilização do papel recado que lhe será fornecido pelo fiscal de sala; 6. Nos dois dias seguintes ao de realização da prova (entre 14 e 18h), você poderá obter seu caderno de questões na sede da Procuradoria da República no Estado do Pará; 7. Antes de iniciar a prova: verifique atentamente o caderno de questões, afim de verificar eventual problema de impressão. 8. A prova objetiva será composta por 40 (quarenta) de múltipla escolha de conhecimentos específicos, elaboradas em consonância com o programa constante no Anexo II deste Edital. Cada questão objetiva terá 5 (cinco) alternativas, indicadas pelas letras "A","B","C","D" e"E", devendo o candidato marcar apenas uma delas. A nota em cada questão das provas objetivas, feita com base na marcação das folhas de respostas, será igual a 01 (um) ponto, caso a resposta do candidato seja em concordância com o gabarito oficial definitivo, num total de 40 (quarenta) pontos. 9. Não será permitido ao candidato utilizar qualquer meio de consulta a textos, legislação ou jurisprudência, apontamento ou qualquer outro material durante a realização das provas, bem como o uso de celulares e outros aparelhos eletrônicos. 10. Tenha Calma ao ler as questões e boa prova. 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 1) Inicialmente, julgue os seguintes itens a respeito de comandos do SQL: I – INSERT INTO é o comando utilizado para inserir dados em uma tabela. II – DELETE FROM é o comando usado sempre para deletar completamente um banco de dados. III – DISTINCT é uma cláusula que combinada com SELECT, INSERT, UPDATE e DELETE não exibe registros duplicados de uma tabela. IV – ORDER BY é uma condição que permite sortear os registros no resultado de uma consulta e pode ser combinada com SELECT, INSERT, UPDATE e DELETE. V – UPDATE é o comando que permite atualizar um ou mais registros em uma tabela. Após, marque abaixo a única alternativa em que todas as proposições são verdadeiras: a) O item I está certo, o item II não está certo, não é verdade que o item III está certo, é falso que o item IV está errado e, por fim, é mentira que o item V não está certo. b) O item I não está errado, o item II não está certo, não é verdade que o item III está certo, é falso que o item IV está certo e, por fim, é mentira que o item V não está certo. c) O item I está errado, o item II está correto, não é verdade que o item III está errado, é falso que o item IV está certo e, por fim, é mentira que o item V está errado. d) O item I não está errado, o item II não está certo, não é verdade que o item III está errado, é falso que o item IV está certo e, por fim, é mentira que o item V não está certo. e) O item I está certo, o item II não está correto, não é verdade que o item III não está errado, é falso que o item IV está certo e, por fim, é mentira que o item V está certo. 2) Analise os seguintes itens a respeito do Plone/Zope: P é um Sistema de Gerenciamento de Conteúdo (CMS) utilizado para construir um web site. Q é um poderoso utilitário que auxilia na instalação, criação ou atualização de scripts ligados ao Plone, Zope e Python. R é considerado um complemento empacotado do Plone. S é um framework baseado na linguagem de programação Python utilizado para construir aplicações web seguras. T é uma ferramenta pronta para uso, tem forma de caixa editável, pode estar localizada na barra lateral direita ou esquerda da interface de usuário do Plone e alguns exemplos dela incluem calendário de eventos, exibição de notícias do site, menu de navegação, enquete e buscas no site. As letras S, T, R, P e Q correspondem, respectivamente, a apenas uma opção abaixo, assinale-a: a) Plone, Buildout, Egg, Zope e Portlet b) Buildout, Plone, Zope, Portlet e Egg c) Portlet, Egg, Zope,Buildout e Plone d) Zope, Portlet, Egg, Plone e Buildout e) Egg, Plone, Buildout, Portlet e Zope 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 3) Um técnico de informática digitou como root no shell do Linux os seguintes comandos: tar zxf Plone-4.3.2-UnifiedInstaller.tar.gz cd Plone-4.3.2-UnifiedInstaller ./install.sh zeo Sobre esses comandos, marque a alternativa correspondente a tudo que foi realizado: a) Foi realizada a instalação parcial do Plone 4.3.2 em modo stand alone. b) Foi extraído o arquivo do Plone 4.3.2 para a pasta de mesmo nome, depois foi feita a verificação da integridade do arquivo e instalado o Plone 4.3.2 em modo stand alone. c) Foi copiado o arquivo do Plone para a pasta Plone-4.3.2-UnifiedInstaller e instalado o utilitário zeo. d) Foi removida a instalação anterior do Plone, copiada e instalada a nova versão zeo. e) Foi descompactado o arquivo Plone-4.3.2-UnifiedInstaller e após acessar sua pasta, instalado o Plone 4.3.2 em modo zeo. 4) Leia o texto abaixo: Um banco de dados relacional é uma coleção de informações relacionadas, organizadas em (1). Cada (1) armazena dados em (2). Os dados destas(destes) (2) estão divididos em (3), as(os)(o) (1) são(é) organizadas(organizados)(organizado) em (4) de banco de dados, que são áreas onde os usuários podem armazenar suas próprias tabelas. Um usuário pode conceder (5) a outros usuários para que eles possam acessar outras(outro) (1). Um ponto importante a ser lembrado é que as informações que compõem um banco de dados são diferentes do sistema usado para acessar essas informações. O Software usado para acessar um banco de dados é conhecido como (6). Evidentemente, todo banco de dados precisa ter um modo de inserir e extrair dados, preferencialmente usando uma linguagem comum, entendida por todos os bancos. O(Os)(As) (6) implementa uma linguagem padrão conhecida como Structured Query Language ou SQL. (Adaptado de: PRICE, Jason. Oracle Database 11G SQL: Domine SQL e PL/SQL no banco de dados Oracle. Editora Bookman. Porto Alegre, RS. 2008. p. 30-32). Em seguida, marque corretamente a opção que contém a ordem em que se apresentam os itens abaixo com o respectivo número de cada termo acima: a) tabelas, linhas, colunas, esquemas, permissões, Sistema de Gerenciamento de Banco de Dados. b) tabelas, esquemas, linhas, colunas, permissões, Sistema de Gerenciamento de Banco de Dados. c) esquemas, tabelas, linhas, colunas, permissões, Sistema de Gerenciamento de Banco de Dados. d) Sistema de Gerenciamento de Banco de Dados, tabelas, linhas, colunas, permissões, esquemas. e) Sistema de Gerenciamento de Banco de Dados, tabelas, linhas, colunas, esquemas, permissões. 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 5) A linguagem SQL usa uma sintaxe relativamente simples e apresenta cinco tipos de instruções a saber: Instruções de consulta, DML(Data Manipulation Language), DDL(Data Definition Language), TC (Transaction Control) e DCL (Data Control Language). Nas alternativas abaixo, assinala aquela em que todos os itens são comandos da DDL a) INSERT, UPDATE, SELECT, DELETE b) ALTER, CREATE, REVOKE, GRANT c) RENAME, CREATE, DROP, ALTER d) SAVEPOINT, REVOKE, UPDATE, GRANT e) DROP, TRUNCATE, COMMIT, ROLLBACK 6) A linguagem Java foi desenvolvida pela empresa Sun Microsystems na década de 90. Baseado nos seus conhecimentos dessa linguagem de programação, analise as seguintes proposições a respeito dela: (01) Um arquivo .java pode conter mais de uma classe public. (02) Um comentário que começa com // é chamado de comentário de uma única linha. (04) Os caracteres de espaço em branco fora dos strings são ignorados pelo compilador. (08) A palavra-chave class introduz uma definição de classe sendo logo após seguida pelo nome da classe. (16) Java é case sensitive. (32) Aplicativos Java começam a executar no método main. (64) A palavra-chave extends, seguida por um nome de classe, indica a classe da qual uma nova classe herda. Some os números em parênteses de todas as proposições verdadeiras e marque a única alternativa abaixo correspondente a esse total: a) 63 b) 95 c) 105 d) 114 e) 126 7) Analise as proposições abaixo sobre Java: (64) Supondo int c = 3, d = 5; c += 7; d -= 4; teremos c =7 e d = -4. (32) Operadores ++ e -- são chamados de operadores unários. (16) O compilador usa instruções import para localizar classes necessárias para compilar programas java. (08) Toda variável deve ser declarada com um nome e um tipo de dados antes de poder ser utilizada. (04) Variáveis do tipo int armazenam números inteiros. (02) Tipos como int, float, double e char são usualmente chamados de tipos primitivos de dados. (01) Os operadores =!, => e =< são chamados de operadores de igualdade. Some os números em parênteses de todas as proposições verdadeiras e marque a única alternativa abaixo correspondente a esse total: a) 03 b) 15 c) 46 d) 62 e) 126 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 8) Das alternativas abaixo, assinale a única incorreta: a) Herança é uma forma de reutilização de sofware em que novas classes são criadas a partir de classes existentes, absorvendo seus atributos e comportamentos e sofisticando-os com capacidades que as novas classes exigem. Em outras palavras, as heranças, que são princípios de orientação a objetos, permitem o compartilhamento de atributos e métodos pelas classes e são usadas com o intuito de se reaproveitar código ou comportamento generalizado ou especializar operações ou atributos. b) Com a herança simples, uma classe é derivada de uma superclasse. Java suporta a noção de interfaces ou o uso de herança múltipla, mas não ambas simultaneamente. As interfaces são a melhor opção, pois ajudam Java a alcançar muitas das vantagens de herança múltipla sem os problemas associados dessa última. c) O polimorfismo permite-nos escrever programas de uma forma geral para tratar uma ampla variedade de classes relacionadas existentes e ainda a serem especificadas. Assim, o polimorfismo torna fácil adicionar novos recursos a um sistema. Herança e Polimorfismo são técnicas eficazes para lidar com a complexidade de software. d) Ao criar uma nova classe, em vez de escrever completamente novas variáveis de instância e métodos de instância, o programador pode determinar que a nova classe deve herdar as variáveis de instâncias e métodos de instância de uma superclasse definida previamente. A nova classe é referida como uma subclasse. Cada subclasse torna-se uma candidata a ser uma superclasse para alguma subclasse futura. e) A superclasse direta de uma subclasse é a superclasse da qual a subclasse explicitamente herda (através da palavra-chave extends). Uma superclasse indireta é herdada de dois ou mais níveis acima na hierarquia da classe. 9) Das alternativas abaixo sobre acessibilidade em páginas web, assinale a única que está em desacordo com as recomendações de acessibilidade definidas pela W3C: a) Coibir o controle sobre as alterações temporais do conteúdo pelo usuário: Assegurar que não haja interrupção momentânea ou definitiva do movimento, intermitência, transcurso ou atualização automática de objetos ou páginas por parte do usuário. b) Fornecer mecanismos de navegação claros: Fornecer mecanismos de navegação coerentes e sistematizados – informações de orientação, barras de navegação, mapa do site – para aumentar as probabilidades de uma pessoa encontrar o que procura em um dado site. c) Assegurar a clareza e a simplicidade dos documentos: Assegurar a produção de documentos claros e simples, para que sejam mais fáceis de compreender. d) Utilizar soluções de transição: Utilizar soluções de acessibilidade transitórias, para que as tecnologias de apoio e os navegadores mais antigos funcionem corretamente. e) Não recorrer apenas à cor: Assegurar a percepção do texto e dos elementos gráficos quando vistos sem cores. 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 10) Foram criadas as tabelas no MYSQL para o PSE/2013 conforme a seguir: CREATE TABLE `candidato` (`ID_CANDIDATO` int(11) NOT NULL auto_increment, `NOME` varchar(45) default NULL, `CPF` varchar(11) NOT NULL default '', `NASCIMENTO_DT` date default NULL, `SEXO` char(1) default NULL, `E_MAIL` varchar(45) default NULL, `ENDERECO` varchar(100) default NULL, PRIMARY KEY (`ID_CANDIDATO`), UNIQUE KEY `cpf_ind` (`CPF`), KEY `candidato_FKIndex1` (`ENDERECO_MUNICIPIO`), KEY `candidato_FKIndex2` (`NASCIMENTO_MUNICIPIO`), KEY `candidato_FKIndex3` (`RG_UF`), CONSTRAINT `candidato_ibfk_1` FOREIGN KEY (`RG_UF`) REFERENCES `uf` (`ID_UF`), CONSTRAINT `candidato_ibfk_2` FOREIGN KEY (`ENDERECO_MUNICIPIO`) REFERENCES `municipio` (`ID_MUNICIPIO`) ON DELETE NO ACTION ON UPDATE NO ACTION, CONSTRAINT `candidato_ibfk_3` FOREIGN KEY (`NASCIMENTO_MUNICIPIO`) REFERENCES `municipio` (`ID_MUNICIPIO`) ON DELETE NO ACTION ON UPDATE NO ACTION) ENGINE=InnoDB AUTO_INCREMENT=4811 DEFAULT CHARSET=latin1; CREATE TABLE `candidato_curso` (`ID_CANDIDATO` int(11) NOT NULL default '0', `ID_CURSO` int(11) unsigned NOT NULL default '0', `ANO_INGRESSO` int(2) unsigned default NULL, `SEMESTRE_INGRESSO` int(2) unsigned default NULL, PRIMARY KEY (`ID_CANDIDATO`,`ID_CURSO`), KEY `candidato_has_curso_FKIndex1` (`ID_CANDIDATO`), KEY `candidato_has_curso_FKIndex2` (`ID_CURSO`), CONSTRAINT `candidato_curso_ibfk_1` FOREIGN KEY (`ID_CANDIDATO`) REFERENCES `candidato` (`ID_CANDIDATO`) ON DELETE NO ACTION ON UPDATE NO ACTION, CONSTRAINT `candidato_curso_ibfk_2` FOREIGN KEY (`ID_CURSO`) REFERENCES `curso` (`ID_CURSO`) ON DELETE NO ACTION ON UPDATE NO ACTION) ENGINE=InnoDB DEFAULT CHARSET=latin1; CREATE TABLE `curso` (`ID_CURSO` int(11) unsigned NOT NULL auto_increment, `ID_IE` int(11) NOT NULL default '0', `NOME` varchar(100) default NULL, PRIMARY KEY (`ID_CURSO`), KEY `curso_FK_ID_IE` (`ID_IE`), CONSTRAINT `curso_ibfk_1` FOREIGN KEY (`ID_IE`) REFERENCES `ie` (`ID_IE`) ON DELETE NO ACTION ON UPDATE NO ACTION) ENGINE=InnoDB AUTO_INCREMENT=66 DEFAULT CHARSET=latin1; CREATE TABLE `ie` (`ID_IE` int(11) NOT NULL auto_increment, `SIGLA` varchar(20) default NULL, `NOME` varchar(200) default NULL, `ENDERECO` varchar(100) default NULL, `CONTATO` varchar(45) default NULL, `CONTATO_FONE` varchar(8) default NULL, `ATIVO` tinyint(1) unsigned default NULL, PRIMARY KEY (`ID_IE`)) ENGINE=InnoDB AUTO_INCREMENT=26 DEFAULT CHARSET=latin1; CREATE TABLE `pse` (`ID_PSE` int(11) NOT NULL auto_increment, `DT_EDITAL` date default NULL, `NOME` varchar(100) default NULL, `STATUS` varchar(20) default NULL, `DT_INICIAL` date default NULL, `DT_FINAL` date default NULL, `SIGLA` varchar(12) default NULL, PRIMARY KEY (`ID_PSE`)) ENGINE=InnoDB AUTO_INCREMENT=26 DEFAULT CHARSET=latin1; 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA CREATE TABLE `pse_candidato` (`ID_PSE` int(11) NOT NULL default '0', `ID_CANDIDATO` int(11) NOT NULL default '0', `NUM_INSCRICAO` int(6) default NULL, `INSCRICAO_DT` date default NULL, PRIMARY KEY (`ID_PSE`,`ID_CANDIDATO`), KEY `pse_has_candidato_FKIndex1` (`ID_PSE`), KEY `pse_has_candidato_FKIndex2` (`ID_CANDIDATO`), CONSTRAINT `pse_candidato_ibfk_1` FOREIGN KEY (`ID_PSE`) REFERENCES `pse` (`ID_PSE`) ON DELETE NO ACTION ON UPDATE NO ACTION, CONSTRAINT `pse_candidato_ibfk_2` FOREIGN KEY (`ID_CANDIDATO`) REFERENCES `candidato` (`ID_CANDIDATO`) ON DELETE NO ACTION ON UPDATE NO ACTION) ENGINE=InnoDB DEFAULT CHARSET=latin1; Depois de devidamente feita a carga de dados, deseja-se uma consulta do PSE de TI (pse_candidato.id_pse=1) que retorne apenas o nome dos candidatos, o nome do curso que estão fazendo, o semestre que estão estudando e o nome da universidade que estão matriculados, ordenado primeiramente pelo nome da universidade e, em seguida, pelo nome do candidato. Marque a alternativa que atende plenamente a essas exigências: a) SELECT can.nome Nome, c.nome Curso, cc.semestre_ingresso Semestre, i.nome Universidade FROM candidato can, candidato_curso cc, curso c, ie i, pse p, pse_candidato pc WHERE can.id_candidato = cc.id_candidato AND cc.id_curso = c.id_curso AND c.id_ie = i.id_ie AND p.id_pse = pc.id_pse AND pc.id_pse='1' ORDER BY Universidade, Nome; b) SELECT can.nome Nome, c.nome Curso, cc.semestre_ingresso Semestre, i.nome Universidade FROM candidato can, candidato_curso cc, curso c, ie i, pse p, pse_candidato pc WHERE cc.id_curso = c.id_curso AND c.id_ie = i.id_ie AND p.id_pse = pc.id_pse AND pc.id_candidato =can.id_candidato OR pc.id_pse=1 GROUP BY Universidade, ORDER BY Nome. c) SELECT can.nome Nome, c.nome Curso, cc.semestre_ingresso Semestre, i.nome Universidade FROM candidato can, candidato_curso cc, curso c, ie i, pse p, pse_candidato pc WHERE can.id_candidato = cc.id_candidato AND cc.id_curso = c.id_curso AND c.id_ie = i.id_ie AND p.id_pse = pc.id_pse AND pc.id_candidato = can.id_candidato AND pc.id_pse=1 ORDER BY Universidade, Nome; d) SELECT can.nome Nome, c.nome Curso, cc.semestre_ingresso Semestre, i.nome Universidade FROM candidato can, candidato_curso cc, curso c, ie i, pse p, pse_candidato pc WHERE can.id_candidato = cc.id_candidato AND cc.id_curso = c.id_curso AND c.id_ie = i.id_ie AND p.id_pse = pc.id_pse AND pc.id_pse=1 HAVING Universidade FIRST Nome SECOND; e) SELECT can.nome Nome, c.nome Curso, cc.semestre_ingresso Semestre, i.nome Universidade FROM candidato can, candidato_curso cc, curso c, ie i, pse p, pse_candidato pc WHERE can.id_candidato = cc.id_candidato AND cc.id_curso = c.id_curso AND c.id_ie = i.id_ie AND p.id_pse = pc.id_pse AND pc.id_candidato = can.id_candidato AND pc.id_pse like '1' ORDER BY universidade, nome; 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 11) A respeito de SOA e Web Services, analise as proposições abaixo: I – Arquitetura Orientada a Serviços (SOA) é um software mantido pela Apache Software Foundation com a finalidade de implementar um modelo conceitual de arquitetura que propõe a representação das funcionalidades de um sistema através de serviços, que podem ser consumidos por aplicações diferentes através de interfaces bem definidas, legíveis do ponto de vista dos negócios e independente da plataforma de desenvolvimento das aplicações. II – Um Web Service é um sistema de software projetado para permitir interoperabilidade na interação entre máquinas através de uma rede. É descrito através de uma interface padronizada que disponibiliza um serviço em uma rede de computadores, geralmente a Internet. Uma vez descrito na forma padrão e catalogado, o serviço se torna um componente de software totalmente reutilizável, permitindo a comunicação e a interoperabilidade entre aplicações e plataformas heterogêneas. III – Os Web Services estão baseados em XML, são fortemente acoplados, definem serviços de granularidade fina e possibilitam chamadas síncronas e assíncronas. IV – Os serviços Web são descritos e acessados utilizando uma notação padronizada de XML que cobre todos os detalhes necessários para interagir com o serviço, descrevendo as funcionalidades, a localização, o modo de invocação e os protocolos utilizados para isso. V – O tripé XML que mantém a arquitetura de implementação dos serviços Web está focada em três elementos: WSDL (Web Service Description Language) – um formato XML que permite a descrição dos serviços; SOAP (Simple Object Access Protocol) – um protocolo para comunicação que encapsula os dados transferidos no formato XML; e UDDI (Universal Description, Discovery, and Integration) – um catálogo de serviços para publicar e descobrir metadados sobre serviços Web, permitindo que aplicações descubram estes metadados tanto em tempo de projeto quanto de execução. Após, marque abaixo a única alternativa em que todas as proposições são verdadeiras: a) O item I está certo, o item II não está certo, não é verdade que o item III está certo, é falso que o item IV está errado e, por fim, é mentira que o item V não está certo. b) O item I não está errado, o item II não está certo, não é verdade que o item III está certo, é falso que o item IV está certo e, por fim, é mentira que o item V não está certo. c) O item I está errado, o item II não está errado, é verdade que o item III está errado, é falso que o item IV está errado e, por fim, é mentira que o item V está errado. d) O item I não está certo, o item II está certo, não é verdade que o item III está certo, é falso que o item IV está certo e, por fim, é mentira que o item V não está certo. e) O item I está errado, o item II não está errado, não é verdade que o item III não está errado, é falso que o item IV está certo e, por fim, é mentira que o item V não está errado. 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 12) Sobre a Governança de TI, analise os itens a seguir: I – é a capacidade organizacional exercida pela alta direção, gerência de negócios e gerência de TI para controlar a formulação e implementação da estratégia de TI e, com isso, assegurar o alinhamento entre negócios e TI. II – é um framework de boas práticas de gestão em tecnologia de informação, mantido pelo ISACA – Information Systems Audit and Control Association) e se divide em quatro domínios com dois objetivos cada e 34 processos. Os domínios são: Planejar e Organizar, Adquirir e Implementar, Entregar e Manter e Monitorar e Avaliar. III – é o framework mais adotado no mundo para ITSM – IT Service Management, ele é utilizado para a identificação, planejamento, entrega e suporte de serviços de TI para o negócio, que aliás, ele defende que estejam sempre alinhados. Assim, este descreve as melhores práticas para ITSM e provê um framework para a governança de TI. IV – é um modelo de integração da maturidade da capacidade de desenvolver projetos de sistemas, tem como propósito estabelecer um guia para melhorar o processo da organização e sua capacidade para gerenciar o desenvolvimento, aquisição e manutenção de produtos e serviços e está divido em cinco fases a saber: Inicial, Gerenciado, Definido, Quantitativamente Gerenciado e Em Otimização. V – é um subconjunto do abrangente conjunto de conhecimentos em gerenciamento de projetos. O conhecimento de gerenciamento de projetos descrito nesse guia consiste em: Definição do ciclo de vida do projeto, grupos de processos de gerenciamento de projetos e áreas de conhecimento. Em seguida, relacione corretamente a ordem dos itens acima com o respectivo número de cada termo abaixo: (1) Governança de TI (2) COBIT (3) ITIL (4) PMBOK (5) CMMI Após, marque a opção em que todos os relacionamentos estão INCORRETOS: a) I1, II2, III3, IV4, V5 b) I1, II2, III3, IV5, V4 c) I2, II1, III5, IV3, V4 d) I2, II4, III5, IV3, V1 e) I3, II2, III5, IV1, V4 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 13) Leia o texto a seguir: X é uma metodologia para gerenciar o desenvolvimento ágil de projetos de software. X não é um processo ou uma técnica para construir produtos; em vez disso, é um framework dentro do qual você pode empregar vários processos ou técnicas. O X deixa claro a eficácia relativa das práticas de gerenciamento e desenvolvimento de produtos, de modo que você possa melhorá-las. X é fundamentado nas teorias empíricas de controle de processo, ou empirismo e emprega uma abordagem iterativa e incremental para aperfeiçoar a previsibilidade e o controle de riscos. Três pilares apoiam a implementação de controle de processo empírico: transparência, inspeção e adaptação. Na transparência, aspectos significativos do processo devem estar visíveis aos responsáveis pelos resultados. Esta transparência requer aspectos definidos por um padrão comum para que os observadores compartilharem um mesmo entendimento do que está sendo visto. Na inspeção, os usuários X devem, frequentemente, inspecionar os artefatos X e o progresso em direção ao objetivo, para detectar indesejáveis variações. Esta inspeção não deve, no entanto, ser tão frequente a ponto de atrapalhar a própria execução das tarefas. As inspeções são mais benéficas quando realizadas de forma diligente por inspetores especializados no trabalho a se verificar. Na adaptação, se um inspetor determina que um ou mais aspectos de um processo desviou para fora dos limites aceitáveis, e que o produto resultado será inaceitável, o processo ou o material sendo produzido deve ser ajustado. O ajuste deve ser realizado o mais breve possível para minimizar mais desvios. O X prescreve quatro oportunidades formais para inspeção e adaptação, são elas: reunião de planejamento da Sprint, reunião diária, reunião de revisão da Sprint e retrospectiva da Sprint. O Time X é composto pelo Product Owner, a Equipe de Desenvolvimento e o X Master. A letra “X” deverá ser substituída corretamente e apenas por um termo abaixo, assinale-o: a) SCRUM b) SCRAM c) SCRAWL d) SCREW e) SCREAM 14) Apresenta sete níveis de maturidade (principal diferença em relação aos outros padrões de processo): A – Em Otimização; B – Gerenciado quantitativamente; C – Definido; D – Largamente Definido; E – Parcialmente Definido; F – Gerenciado; G – Parcialmente Gerenciado. Estamos falando do: a) RUP b) MPS-BR c) CMMI d) CMM e) PMBOK 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 15) Analise os dois códigos abaixo: Código A: Código B: A seguir, assinale a alternativa correta: a) Em ambos os códigos foi utilizada a técnica de programação estruturada. b) Em ambos os códigos foi utilizada a técnica de programação orientada a objetos. c) No código B foi utilizada a técnica de programação estruturada e no A a orientada a objetos. d) No código A foi utilizada a técnica de programação estruturada e no B a orientada a objetos. e) Não é possível definir a técnica de programação (estruturada ou orientada a objetos) usada em A e B. 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 16) Analise os códigos abaixo: Código A: body{ background-color:#d0e4fe; } h1{ color:orange; text-align:center; } p{ font-family:"Times New Roman"; font-size:20px; } Código B: <!DOCTYPE html> <html> <body> document.write("<h1>PSE DE TECNOLOGIA DA INFORMAÇÃO</h1>"); document.write("<p>BOA SORTE</p>"); </body> </html> Código C: <!DOCTYPE html> <html> <body> <h1>PSE DE TECNOLOGIA DA INFORMAÇÃO</h1> <p>BOA SORTE</p> </body> </html> Código D: <!DOCTYPE html> <html> <body> <? echo "PSE DE TECNOLOGIA DA INFORMAÇÃO"; ?> </body> </html> A seguir, assinale a alternativa correta: a) Dentre todos os códigos acima, há pelo menos dois usando javascrip. b) A linguagem PHP está presente em pelo menos dois códigos acima. c) Há pelo menos dois scripts dentre os códigos acima. d) É possível encontrar pelo menos duas linguagens de marcação nos códigos acima. e) Há pelo menos dois códigos usando linguagem de folhas de estilo dentre os acima. 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 17) Podemos destacar alguns objetivos do tuning de banco de dados abaixo, exceto: a) fazer com que as aplicações sejam executadas mais rapidamente. b) criticar os dados a serem inseridos ou atualizados no banco. c) diminuir o tempo de resposta de consultas. d) melhorar o desempenho geral das transações de inserção, atualização e exclusão. e) diminuir o tempo de resposta de transações. 18) Abaixo temos várias estruturas de controle do PHP, exceto: a) function b) switch c) foreach d) break e) include 19) Leia o texto a seguir: A criptografia está intimamente relacionada com a segurança dos dados, assumindo um papel cada vez mais importante devido à grande quantidade de informações que são movimentadas e a utilização crescente da rede de computadores. A criptografia X é a mais antiga. Utiliza-se somente de uma chave, a qual está vinculada ao processo de cifragem e decifragem. Na criptografia Y é utilizado um par de chaves, uma delas a pública, podendo ser amplamente conhecida, e a outra, a privada, conhecida apenas por seu proprietário. Ambas independentes e complementares. Z é a pessoa encarregada de fornecer os pares de chaves. É uma entidade independente e legalmente habilitada para exercer a função de distribuidor das chaves, além de poder consultá-las a qualquer tempo, certificando que determinada pessoa é a titular da assinatura digital da chave pública e da correspectiva chave privada. Z, Y, e X devem ser trocadas, respectivamente, por: a) assimétrica, simétrica e autoridade certificadora. b) simétrica, assimétrica e autoridade certificadora. c) autoridade certificadora, estrangeira e primária. d) autoridade certificadora, estrangeira e primária. e) autoridade certificadora, assimétrica e simétrica. 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 20) A tirinha abaixo ilustra uma cena entre o programador e o atendente, qual alternativa melhor a explica: Fonte: http://vidadeprogramador.com.br/tag/suporte/page/5/ 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA a) O programador liga para o suporte querendo configurar seu aplicativo no host apropriado e é atendido por Alonsohost avisando que o Apache não está instalado naquela máquina, mas o problema será resolvido com a troca do PHP pelo MySQL. b) O programador liga para o suporte querendo configurar o Apache, como este não está instalado, ele pergunta qual Servidor de Aplicação é usado. A resposta que ele esperava ouvir poderia ser qualquer uma dessas: Glassfish, Jboss, Tomcat, WebSphere, WebLogic, Zope ou Plone, e não PHP ou MySQL. c) É notável a falta de expertise do atendente, pois ele não sabe o que é um servidor de aplicação, mas o programador conseguirá configurar o Apache se for feita a instalação do MySQL e do PHP pelo atendente. d) O programador, por falta de expertise para configurar o Apache, solicitou esse serviço a Alonsohost, mas este não atenderá ao chamado por não poder instalar o Apache ou qualquer outro servidor de aplicação, exceto o PHP e o MySQL. e) O programador requer acesso ao Apache para configurar sua aplicação, mas o atendente, sem expertise, apresenta respostas inconsistentes a ponto de deixar o programador estupefato. 21) Indique a alternativa que contém uma camada descrita no modelo de referência TCP/IP: a) Camada lógica. b) Camada de aplicação. c) Camada de sessão. d) Camada de apresentação. e) Camada física. 22) Julgue os itens a seguir, marcando-os com V (Verdadeiro) ou F (Falso). ( ) O HTML, desde sua primeira versão, permite o uso de formulários em páginas web, sendo esse um dos recursos responsáveis por disseminar o uso da Internet no mundo todo. ( ) “SOA”, “A” e “CNAME” são exemplos de parâmetros de um servidor DNS que não mais serão utilizados com o IPv6. ( ) Embora largamente utilizada atualmente, a persistência é uma característica do protocolo HTTP que não existia em sua versão original. ( ) No modelo de referência TCP/IP não estão presentes todas as camadas descritas no modelo de referência OSI. Assinale a alternativa que possui a sequência correta a) F, V, V, V b) V, F, V, F c) F, F, V, V d) V, V, F, F e) F, V, V, F 23) Assinale a alternativa correta. a) A prevenção à contaminação por vírus não pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger. b) Um servidor de correio eletrônico bem configurado deve permitir que qualquer usuário da Internet possa utilizá-lo sem restrições. c) Na auditoria de uma rede de computadores, não podem ser verificados os serviços e portas de seus servidores. Para essa verificação, não podem ser usadas ferramentas classificadas como scanners de vulnerabilidade. d) Para a prevenção de ataques do tipo DoS, é obrigatório o aumento do tamanho da fila de conexão combinado com a diminuição do valor do tempo limite de conexão. e) Todas as alternativas estão incorretas. 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 24) Os algoritmos de criptografia assimétricos utilizam: a) Duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar. b) Duas chaves, sendo uma privada para cifrar e outra pública para decifrar. c) Duas chaves, sendo uma privada para decifrar e outra pública para cifrar. d) Três chaves, sendo uma para cifrar, uma para decifrar e outra para resgate da senha de cifragem. e) Três chaves, sendo uma para cifrar, uma para decifrar e outra para resgate da senha de decifragem. 25) “São softwares que monitoram o uso do computador, podendo ser usados legitimamente, mas que também estão associados ao roubo de informações”. Essa definição refere-se aos: a) Worms. b) Spywares. c) Trojan d) Hijackers. e) Rootkit 26) “A técnica ______________ consiste basicamente em apresentar ao usuário uma página falsa, muito similar a verdadeira, com o objetivo, por exemplo, de induzi-lo a instalar um software do tipo _____________ que captura as informações digitadas no teclado, como login e senha, e as envia ao atacante.” Assinale a alternativa que melhor preenche as lacunas, respectivamente. a) phishing scam / keylogger b) spoofing / hijacker c) DDoS / trojan d) engenharia social / worm e) força bruta / spyware 27) No sistema operacional Linux, indique o comando que permite agendar a execução de um programa para uma data e/ou horário pré-determinado. a) fstab b) sleep c) cron d) ps e) crontab 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 28) Sobre o protocolo TCP/IP, assinale a alternativa correta. a) O chamado three way handshaking ocorre ao final de cada conexão TCP e é obrigatório para o encerramento das mesmas. b) O estado ESTABLISHED representa o estado normal para transferência de dados. c) Servidores que não possuam processos em estado LISTENING podem receber novas conexões. d) O estado FIN WAIT indica que uma das partes ainda tem dados a transmitir. e) O estado CLOSED indica que o servidor não está mais recebendo novas conexões. 29) “O RAID nível _________ implementa o espelhamento de disco e para tal são necessários no mínimo ________ discos. Já o RAID nível ________ possibilita tolerância a falhas ao distribuir as informações de paridade dos dados ao longo de, no mínimo, _________ discos. Assinale a alternativa que melhor preenche as lacunas, respectivamente. a) 1 / 2 / 5 / 3 b) 1 / 1 / 5 / 2 c) 0 / 3 / 4 / 2 d) 0 / 2 / 5 / 2 e) 2 / 1 / 4 / 3 30) A característica da criptografia que impede que um remetente negue ter enviado determinada mensagem é: a) confidencialidade b) integridade c) disponibilidade d) irretratabilidade e) autenticação 31) No sistema operacional Windows, um dos comandos, e sua respectiva opção, que pode ser utilizado para listar a tabela de rotas da estação é: a) netstat -r b) route -p c) netsh show d) ipconfig /all e) tracert -d 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 32) Acerca de certificação digital, relacione o conceito à esquerda com a descrição exemplificativa à direita. 1) Caminho de certificação ( ) Processo de emissão de certificados digitais. 2) Infraestrutura de chaves públicas ( ) Encadeamento lógico que permite verificar a validade de um certificado de usuário final de volta até a sua entidade emissora original. 3) Certificação digital ( ) Transformação de uma mensagem eletrônica através da aplicação de uma função matemática. 4) Assinatura digital ( ) As técnicas, a arquitetura, a organização e as práticas e procedimentos que suportam a operação de um sistema de certificação. Marque a alternativa que contem a associação correta. a) 1 / 4 / 2 / 3 b) 2 / 1 / 4 / 3 c) 4 / 2 / 3 / 1 d) 3 / 1 / 4 / 2 e) 3 / 4 / 1 / 2 33) Software que pode ser utilizado tanto em ambiente Windows quanto Linux e que fornece informações sobre possíveis portas abertas e programas em execução em um host remoto: a) wireshark b) nmap c) tcpdump d) sniffer e) netstumbler 34) A respeito de segurança da informação, assinale a alternativa correta. a) A adequada proteção dos documentos em papel implica a inexistência de procedimentos que cubram os aspectos de cópia, armazenamento e descarte seguro do documento. b) Assim como documentos em papel, as mídias de computador não precisam ser controladas nem fisicamente protegidas. c) Em comparação com os documentos em papel, os documentos eletrônicos podem ser mais facilmente adulteráveis se não estiverem protegidos por controles adequados. 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA d) Ameaças físicas, como incêndios e enchentes, não devem ser consideradas no processo de segurança da informação pois tratam-se de casos de força maior, alheios ao ambiente tecnológico. e) Uma vez que haja a necessidade de transportar mídias para fora das instalações, aquelas não devem sujeitar-se a procedimentos de proteção devido à natureza pública do transporte. 35) Indique o recurso que, implementando o conceito de ponto único de entrada e saída de informações, protege a rede contra acessos não autorizados. a) DMZ b) bridge c) firewall d) gateway e) roteador 36) No servidor web Apache, o módulo utilizado para permitir conexões seguras ao servidor é o: a) mod_ssl b) mod_rewrite c) mod_tsl d) mod_cgi e) mod_proxy 37) Um servidor web Apache pode responder por mais de um nome de domínio no mesmo host. Indique o parâmetro que NÃO está diretamente relacionado a essa configuração. a) <VirtualHost> b) ServerName c) ServerAlias d) ServerPath e) ServerTokens 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA 38) Indique a característica INCORRETA, relacionada ao Novell Open Enterprise Server. a) possui suporte a virtualização KVM e XEN. b) pode permitir acesso ao servidor de arquivos a partir de uma rede externa à instituição. c) pode permitir acesso ao servidor de impressão a partir de uma rede externa à instituição. d) possui recursos de gerência do servidor através de um navegador web. e) possui serviço de diretório proprietário, não dando suporte ao protocolo LDAP. 39) Sobre tecnologias frame relay e ATM, assinale a alternativa correta. a) Uma diferença entre as tecnologias ATM e frame relay é que apenas primeira é orientada a conexão enquanto a segunda não. b) Uma vez que não são orientadas a conexão, as redes ATM não precisam enviar um pacote de configuração da conexão antes de iniciar o envio de dados. c) Uma célula ATM consiste de três campos: cabeçalho, dados do usuário e checksum d) A rede ATM tem seu próprio modelo de referência, diferente do modelo TCP/IP. e) Uma vez iniciada a transmissão de dados em uma rede ATM, estes podem seguir diversos caminhos para chegar ao seu destino. 40) Sobre a tecnologia Ethernet, assinale a alternativa correta. a) O padrão Ethernet é relativamente novo e sua utilização está restrita a nichos de mercado. b) Estações com diferentes velocidades de acesso à rede precisam ser previamente configuradas antes de serem efetivamente conectadas ao switch, não havendo possibilidade de configuração automática. c) O protocolo CSMA/CA é a base de funcionamento de uma rede Ethernet cabeada pois se preocupa em evitar uma colisão ao invés de detectá-la. d) A chamada rajada de quadros é uma característica que permite a um transmissor enviar uma sequência de vários quadros em uma única transmissão. e) Redes Gigabit Ethernet não podem ser utilizadas com cabos UTP. 91 3299 0100 - www.prpa.mpf.gov.br Rua Domingos Marreiros, 690, Umarizal - CEP 66055-210 - Belém/PA