SlideShare a Scribd company logo
1 of 12
Aos excelentíssimos senhores juízes e demais integrantes do Tribunal
Regional Eleitoral de Pernambuco.
Sou candidato a uma das vagas ofertadas para o cargo de Analista de Sistemas deste tribunal.
Não presenciei a confusão acontecida no Colégio Boa Viagem, pois fiz minha prova na
Faculdade Boa Viagem da Av. Conde da Boa Vista. No entanto, tenho colegas que passaram
por essa situação de desordem causada pela organizadora CONESUL. Quanto a isso, tenho
absoluta certeza de que as medidas cabíveis serão tomadas.

Venho através dessa carta demonstrar minha profunda insatisfação com a elaboração da
prova de Analista de Sistemas. Com todo o respeito aos elaboradores da prova, parece-me que
eles não abriram nenhum livro consagrado da área para construir as questões da referida
prova. Para constatar tal fato, tive o trabalho de digitar o enunciado de cada questão no site
www.google.com.br e para minha surpresa, a grande maioria das questões foi elaborada
copiando-se dados do site Wikipedia.

Os senhores devem saber que, apesar de ser uma biblioteca virtual bastante utilizada, esse site
possui livre edição por parte do público e que em alguns momentos pode estar com
informações erradas. Como exemplo, vale dizer que nenhum pesquisador aceita bem a
indicação do referido site nas referências bibliográficas de um trabalho científico.

Também mostro no final do documento uma análise de quais assuntos foram cobrados na
prova, em comparação aos que estavam listados no edital. Todos os itens em vermelho não
foram cobrados no certame.

Segue a análise minunciosa de algumas questões (21, 22, 23, 24, 25, 26, 27, 35, 38, 39, 42 e 43)
feita por mim. Cabe ressaltar que pode ser constatado que o mesmo processo foi usado para
elaborar todas as outras questões da prova de conhecimentos específicos.
1) Análise da semelhança da prova em relação ao site
       Wikipedia.



Prova C, Conhecimentos Específicos
Questão 21:

Endereço do site de onde foi retirada:

http://pt.wikipedia.org/wiki/Criptografia#Algoritmos_assim.C3.A9tricos_ou_de_chave_p.C3.B
Ablica

Enunciado da questão: “São exemplos de Texto do site:
Algoritmos assimétricos ou de chave
pública:”                              “Algoritmos assimétricos ou de chave pública

                                                   •   Curvas elípticas
                                                   •   Diffie-Hellman
                                                   •   DSA de curvas elípticas
                                                   •   El Gamal

                                                   •   RSA”
Alternativas:
    a) El Gamal e AES
    b) DAS de curvas elípticas e DES
    c) RSA e RC5
    d) RSA e Curvas elípticas
    e) Curvas elípticas e RC4


Questão 22:

Endereço do site de onde foi retirada:

http://pt.wikipedia.org/wiki/Criptografia#Vis.C3.A3o_geral:_objetivos

Enunciado da questão: “A criptografia tem Texto do site: “A criptografia tem quatro objetivos
quatro objetivos principais. São eles: ”  principais:

                                                   1. confidencialidade da mensagem: só o
                                                       destinatário autorizado deve ser capaz de
                                                       extrair o conteúdo da mensagem da sua
                                                       forma cifrada. Além disso, a obtenção de
                                                       informação sobre o conteúdo da
                                                       mensagem (como uma distribuição
                                                       estatística de certos caracteres) não deve
                                                       ser possível, uma vez que, se o for, torna
mais fácil a análise criptográfica.
                                                     2. integridade da mensagem: o destinatário
                                                        deverá ser capaz de determinar se a
                                                        mensagem foi alterada durante a
                                                        transmissão.
                                                     3. autenticação       do      remetente:    o
                                                        destinatário deverá ser capaz de
                                                        identificar o remetente e verificar que foi
                                                        mesmo ele quem enviou a mensagem.

                                                     4. não-repúdio ou irretratabilidade do
                                                         emissor: não deverá ser possível ao
                                                         emissor negar a autoria da mensagem.”
Alternativas:
    a) Confidencialidade,          Integridade,
        Irretratabilidade e Linkeditada.
    b) Confidencialidade,          Integridade,
        Irretratabilidade e Compilada.
    c) Confidencialidade,          Integridade,
        Autenticação e Irretratabilidade.
    d) Confidencialidade,          Integridade,
        Autenticação e Circular.
    e) Confidencialidade,          Integridade,
        Verificação e Hashc.


Questão 23:

Endereço do site de onde foi retirada:

http://pt.wikipedia.org/wiki/Teste_de_software#T.C3.A9cnicas

Observação: Os textos do enunciado e da resposta da questão estão identicos aos do site, veja
(diferenças destacadas em vermelho e negrito):

Texto do enunciado da prova: “Existem             Texto retirado do site: “Existem muitas
muitas maneiras de se testar um software.         maneiras de se testar um software. Mesmo
Mesmo assim, existem as técnicas que              assim, existem as técnicas que sempre foram
sempre foram muito utilizadas em sistemas         muito utilizadas em sistemas desenvolvidos
desenvolvidos sobre linguagens estruturadas       sobre linguagens estruturadas que ainda hoje
que ainda hoje têm grande valia para os           têm grande valia para os sistemas orientados
sistemas orientados a objeto. Apesar de os        a objeto. Apesar de os paradigmas de
paradigmas de desenvolvimento serem               desenvolvimento serem completamente
completamente diferentes, o objetivo              diferentes, o objetivo principal destas
principal destas técnicas continua a ser o        técnicas continua a ser o mesmo, encontrar
mesmo: encontrar falhas no software. Uma          falhas no software.”
dessas técnicas é a chamada ‘Caixa-branca’.
Para que serve essa técnica?”
Texto da alternativa A: “A técnica de caixa-      Texto retirado do site: “A técnica de caixa-
branca avalia o comportamento externo do          preta avalia o comportamento externo do
componente de software, sem se considerar         componente de software, sem se considerar
o comportamento interno do mesmo.[4]              o comportamento interno do mesmo.[4]
Dados de entrada são fornecidos, o teste é        Dados de entrada são fornecidos, o teste é
executado e o resultado obtido é comparado        executado e o resultado obtido é comparado
a um resultado esperado previamente               a um resultado esperado previamente
conhecido. Como detalhes de implementação         conhecido. Como detalhes de implementação
não são considerados, os casos de teste são       não são considerados, os casos de teste são
todos derivados da especificação.” (Aqui só       todos derivados da especificação.”
foi alterado o suficiente para essa assertiva
não ser a resposta correta.)
Texto da alternativa B: “A técnica de caixa-      Texto do site: “A caixa-cinza pode incluir
branca inclui o uso de engenharia reversa         também o uso de engenharia reversa para
para determinar, por exemplo, os limites          determinar por exemplo os limites superiores
superiores e inferiores das classes, além de      e inferiores das classes, além de mensagens
mensagens de erro. E é executada fora do          de erro.”
ambiente gráfico linear, podendo ser tomada
como um linkeditor e é executada somente
em casos de looping” (Aqui só foi alterado o
suficiente para essa assertiva não ser a
resposta correta.)
Texto da alternativa C: “A técnica de caixa-      Texto do site: “Outras técnicas de teste
branca é uma técnica que serve para avaliar       existem para testar aspectos não-funcionais
aspectos não-funcionais do software, como         do software, como por exemplo de acordo
por exemplo, de acordo com necessidades de        com necessidades de negócio ou restrições
negócio ou restrições tecnológicas. Verificam     tecnológicas.”
a operação correta do sistema em relação a        “(...)verificam a operação correta do sistema
casos inválidos ou inesperados de entrada. É      em relação a casos inválidos ou inesperados
uma forma de testar a tolerância e a robustez     de entrada. É uma forma de testar a
do software em lidar com o inesperado.”           tolerância e a robustez do software em lidar
(Aqui só foi alterado o suficiente para essa      com o inesperado.”
assertiva não ser a resposta correta.)
Texto da alternativa D: “A técnica de caixa-      Texto do site: “Uma prática comum é testar o
branca é uma prática comum de testar o            software após uma funcionalidade ser
software após uma funcionalidade ser              desenvolvida, e antes dela ser implantada no
desenvolvida, e antes dela ser implantada no      cliente, por um grupo de profissionais
cliente, por um grupo de profissionais            diferente da implementação. Essa prática
diferente da implementação. Essa prática          pode resultar na fase de teste ser usada para
pode resultar na fase de teste ser usada para     compensar        atrasos     do       projeto,
compensar        atrasos       do      projeto,   comprometendo o tempo devotado ao
comprometendo o tempo devotado ao                 teste.”
teste.” (Aqui só foi alterado o suficiente para
essa assertiva não ser a resposta correta.)
Texto da alternativa E: “A técnica de caixa-      Texto do site: “A técnica de caixa-branca
branca avalia o comportamento interno do          avalia o comportamento interno do
componente de software. Essa técnica              componente de software. Essa técnica
trabalha diretamente sobre o código fonte do      trabalha diretamente sobre o código fonte do
componente de software para avaliar               componente de software para avaliar
aspectos tais como: teste de condição, teste      aspectos tais como: teste de condição, teste
de fluxo de dados, teste de ciclos, teste de      de fluxo de dados, teste de ciclos, teste de
caminhos       lógicos,     códigos      nunca    caminhos       lógicos,   códigos     nunca
executados.” (Alternativa correta, textos         executados.”
idênticos
Questão 24:

Endereço do site de onde foi retirada:

http://pt.wikipedia.org/wiki/UML

Enunciado da questão: “A UML é uma              Texto do site:”A UML é uma linguagem visual
linguagem visual para modelar sistemas          para modelar sistemas orientados a objetos.
orientados a objetos. Isso quer dizer que a     Isso quer dizer que a UML é a linguagem
UML é a linguagem constituída de elementos      constituída de elementos gráficos (visuais)
gráficos (visuais) utilizados na modelagem      utilizados na modelagem que permitem
que permitem representar os conceitos do        representar os conceitos do paradigma da
paradigma da orientação a objetos. A UML        orientação a objetos.”
possui vários elementos, dentre eles o de
comportamento. Assinale a alternativa aonde
se apresenta um exemplo desse elemento”
(Aqui, percebe-se que a banca examinadora
cometeu dois erros de língua portuguesa,
destacados em preto. No primeiro, deveria
ser “os”, e no segundo, deveria ser “onde” ).
As alternativas para essa questão são:          Elas foram retiradas dessa parte do site:
    a) Casos de uso.
    b) Framework                                “Elementos
    c) Notas
    d) Interface                                    •    De estrutura:
    e) Colaboração                                           o Classe
                                                             o Objetos
                                                             o Interface
                                                             o Componente
                                                             o Colaboração
                                                             o Nó

                                                    •    De comportamento:
                                                             o Casos de uso
                                                             o Iteração
                                                             o Máquina de estados

                                                    •    De agrupamento:
                                                             o Pacote
                                                             o Modelo
                                                             o Subsistema
                                                             o Framework

                                                    •    De anotação:

                                                             o    Notas”



Questão 25:

Endereço do site de onde foi retirada:
http://pt.wikipedia.org/wiki/Engenharia_de_software#Modelos_de_Processo_de_Software

Enunciado da questão: “Um modelo de             Texto do site: “Um modelo de processo de
processo de desenvolvimento de software,        desenvolvimento      de    software,    ou
ou simplesmente modelo de processo, pode        simplesmente modelo de processo, pode ser
ser visto como uma representação, ou            visto como uma representação, ou abstração
abstração dos objetos e atividades envolvidas   dos objetos e atividades envolvidas no
no processo de software. Além disso, oferece    processo de software. Além disso, oferece
uma forma mais abrangente e fácil de            uma forma mais abrangente e fácil de
representar o gerenciamento de processo de      representar o gerenciamento de processo de
software e consequentemente o progresso         software e consequentemente o progresso
do projeto.”                                    do projeto.”
(Idênticos)
Alternativas para essa questão:                 Texto do site: “Exemplos de alguns modelos de
a) RAD, Espiral, Prototipação.                  processo de software;
b) Sexta Geração, RAD e Linear.
c) Quarta Geração, V-Model e Linked.               •   Modelos ciclo de vida
d) Ágil, Cascata e Standard.                       •   Sequencial ou Cascata (do inglês
e) Prototipação, Formal e Informal.                    waterfall) - com fases distintas de
                                                       especificação,          projeto           e
                                                       desenvolvimento.
                                                   •   Desenvolvimento iterativo e incremental
                                                       - desenvolvimento é iniciado com um
                                                       subconjunto simples de Requisitos de
                                                       Software e interativamente alcança
                                                       evoluções subseqüentes das versões até
                                                       o sistema todo estar implementado
                                                   •   Evolucional      ou     Prototipação      -
                                                       especificação, projeto e desenvolvimento
                                                       de protótipos.
                                                   •   V-Model - Parecido com o modelo
                                                       cascata, mas com uma organização
                                                       melhor, que permite que se compare
                                                       com outros modelos mais modernos.
                                                   •   Espiral - evolução através de vários ciclos
                                                       completos de especificação, projeto e
                                                       desenvolvimento.
                                                   •   Componentizado - reuso através de
                                                       montagem        de     componentes       já
                                                       existentes.
                                                   •   Formal - implementação a partir de
                                                       modelo matemático formal.
                                                   •   Ágil
                                                   •   RAD

                                                   •   Quarta geração”



Questão 26:

Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/PL/SQL

Enunciado da questão: “A unidade básica em Texto do site: “A unidade básica em PL/SQL é
PL/SQL é um bloco. Todos os programas em um bloco. Todos os programas em PL/SQL são
PL/SQL são compostos por blocos, que              compostos por blocos, que podem estar
podem estar localizados uns dentro dos            localizados uns dentro dos outros.
outros. Geralmente, cada bloco efetua uma         Geralmente, cada bloco efetua uma ação
ação lógica no programa. Um bloco tem             lógica no programa. Um bloco tem
basicamente a seguinte estrutura:”                basicamente a seguinte estrutura:”
(Idênticos)
Alternativas da questão:                          Texto do site:”
    a) DECLARE / START / EXCEPTION / END          DECLARE
    b) DECLARE / BEGIN / PROCEDURE /              Seção para declaração de variáveis,tipos e
        TERMINAL                                  subprogramas locais.
    c) DECLARE / BEGIN / EXCEPTION / END          BEGIN
    d) DECLARE / START / PROCEDURE /              Seção Executável, nesta seção ficam as
        FINISH                                    instruções procedurais e SQL. Esta é a
    e) START / EXCEPTION / PERFORME /             única seção do bloco que é indispensável e
        FINISH                                    obrigatória.
                                                  EXCEPTION
                                                  Seção/Setor onde ficam as instruções de
                                                  tratamento de erro.
                                                  END”


Questão 27:

Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/JDBC

Enunciado da questão: “Java Database              Texto do site: “Java Database Connectivity ou
Connectivity ou JDBC é um conjunto de             JDBC é um conjunto de classes e interfaces
classes e interfaces (API) escritas em Java que   (API) escritas em Java que fazem o envio de
fazem o envio de instruções SQL para              instruções SQL para qualquer banco de dados
qualquer banco de dados relacional; Api de        relacional; Api de baixo nível e base para api’s
baixo nível e base para api’s de alto nível;      de alto nível; Amplia o que você pode fazer
Amplia o que você pode fazer com Java;            com Java; Possibilita o uso de bancos de
Possibilita o uso de bancos de dados já           dados já instalados; Para cada banco de
instalados. Para cada banco de dados há um        dados há um driver JDBC que pode cair em
driver JDBC que pode ser de”                      quatro categorias.”


Questão 35:

Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Gatilho_(banco_de_dados)

Alternativa correta da questão: “Para ajudar      Texto do site: “É muito utilizada para ajudar a
a manter a consistência dos dados, ou para        manter a consistência dos dados ou para
propagar alterações em um determinado             propagar alterações em um determinado
dado de uma tabela para outras.”                  dado de uma tabela para outras.”


Questão 38:

Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/OpenLDAP

Enunciado da questão: “O OpenLDAP é um software Texto do site: “O OpenLDAP é um
livre de código aberto que implementa o protocolo       software livre de código aberto que
LDAP. Ele é um serviço de diretório baseado no          implementa o protocolo LDAP. Ele é
padrão”                                                 um serviço de diretório baseado no
                                                        padrão X.500.”
Alternativas da questão:
                    a) X.50
                    b) X.500
                    c) IEE.550.
                    d) IE.540.
                    e) XIEE.550.


Questão 39

Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Squid

Enunciado da questão: “O ____ é um servidor     Texto do site: “O Squid é um servidor proxy
proxy que suporta HTTP, HTTPS, FTP e outros.    que suporta HTTP, HTTPS, FTP e outros. Ele
Ele reduz a utilização da conexão e melhora     reduz a utilização da conexão e melhora os
os tempos de resposta fazendo cache de          tempos de resposta fazendo cache de
requisições freqüentes de páginas web numa      requisições freqüentes de páginas web numa
rede de computadores. Ele pode também ser       rede de computadores. Ele pode também ser
usado como um proxy reverso.”                   usado como um proxy reverso.”
A questão pedia para marcar a alternativa
que preenche o espaço corretamente.


Questão 42

Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Cache#Tamanho_da_cache

Enunciado da questão: “Em relação ao Texto do site:
tamanho da cache, quando é feita a
implementação da memória cache, alguns “Tamanho da cache
aspectos são analisados em relação a seu
tamanho. Um deles é”                     Quando é feita a implementação da
                                                memória cache, alguns aspectos são
                                                analizados em relação a seu tamanho:

                                                    •   A relação acerto/falha
                                                    •   Tempo de acesso a memória
                                                        principal
                                                    •   O custo médio, por bit, da
                                                        memória principal, da cache L1 e
                                                        L2
                                                    •   O tempo de acesso da cache L1 ou
                                                        L2

                                                    •   A natureza do programa a ser
                                                        executado no momento”
Questão 43

Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Cache#Cache_de_disco

Enunciado da questão: “O cache de disco é     Texto do site: “O cache de disco é uma
uma pequena quantidade de memória             pequena quantidade de memória incluída na
incluída na placa lógica do HD. Qual a sua    placa lógica do HD. Tem como principal
principal função?”                            função armazenar as últimas trilhas lidas pelo
                                              HD”
Alternativa correta: “Armazenar as últimas
trilhas lidas pelo HD.”
2)   Análise do nível de cobertura do edital proporcionado
         pela prova.
         Todos os itens destacados em vermelho não são ao menos citados na prova.

1 Arquitetura de computadores. 1.1 Gabinetes e fontes de alimentação. 1.2 Processadores. 1.2.1
Arquiteturas i386 e x86_64. 1.2.2 Noções das tecnologias CISC e RISC. 1.2.3 Clock. 1.2.4 Barramento. 1.3
Memória. 1.3.1 Memória principal. 1.3.2 Memória secundária: discos rígidos; dispositivos removíveis;
barramentos ATA, SATA e SAS; RAID. 1.3.3 Tecnologias de memória RAM. 1.3.4 Memória Cache. 1.3.5
Barramentos. 1.4 Dispositivos de entrada/saída (E/S). 1.4.1 Teclado. 1.4.2 Mouse. 1.4.3 Impressoras,
scanners e multifuncionais. 1.4.4 Rede. 1.4.5 Barramento de E/S: AGP; FireWire (IEEE 1394); IrDA; PCI;
PCI Express; Pipeline; USB; PS/2. 2 Gerenciamento de dados e operações. 2.1 Administração de
sistemas operacionais. 2.1.1 Windows XP. 2.1.2 Windows 2003 Server. 2.1.3 Linux. 2.1.4 Virtualização.
2.1.5 Clustering. 2.2 Administração de sistemas de informação. 2.2.1 Postfix. 2.2.2 Apache. 2.2.3 Squid.
2.2.4 Tomcat. 2.2.5 JBoss AS. 2.2.6 Majordomo. 2.2.7 OpenLDAP. 2.2.8 Active Directory. 2.3
Administração de dados. 2.3.1 Abstração e modelagem de dados e metadados. 2.3.2 Normalização.
2.3.3 Performance. 2.3.4 Projeto e modelagem de banco de dados relacional. 2.3.5 Conceitos da
modelagem dimensional. 2.3.6 SQL. 2.3.6.1 Definição de dados (DDL). 2.3.6.2 Manipulação de dados
(DML). 2.3.6.3 Controle de dados (DCL). 2.3.6.4 Transação de dados (DTL). 2.3.6.5 Expressões
regulares. 2.3.6.6 Gatilho (trigger). 2.3.6.7 Visão (view). 2.3.6.8 Organização de arquivos. 2.3.6.9
Administração de bancos de dados: Oracle 10; MySQL 5. 3 Administração de rede de dados. 3.1
Fundamentos. 3.2 Modelagem. 3.3 Topologias. 3.4 Protocolo TCP/IP. 3.5 WAN e LAN. 3.6 Modelo OSI.
3.7 Redes sem fio (wireless). 3.8 Roteadores e switches. 3.9 Performance. 3.10 Monitoramento. 3.11
Meios de transmissão. 3.12 Firewall. 3.13 DMZ. 4 Fundamentos de computação. 4.1 Algoritmos. 4.1.1
Iterativos. 4.1.2 Recursivos. 4.1.3 Teste de mesa. 4.1.4 Lógica de programação. 4.1.4.1 Tabela verdade.
4.1.4.2 Operações lógicas: Negação; Conjunção; Disjunção; Operação condicional; Operação
bicondicional; Contradição. 4.1.4.3 Estruturas de dados: Vetores e Matrizes; Listas; Pilhas; Filas;
Árvores binárias; Grafos; Tabelas de hashing (tabelas de dispersão). 4.1.4.4 Estruturas de repetição:
Repetição pré-testada; Repetição pós-testada; Repetição com variável de controle; Iteração de
coleção. 4.1.4.5 Estruturas de decisão: condições; Operadores Relacionais; Operadores Lógicos;
Seleção. 4.2 Compilador, interpretador, montador e link-editor. 4.3 Programação Orientada a Objetos
(POO). 4.3.1 Fundamentos: Abstração; Classe, Objeto, Atributo e Método; Interface; Associação e
Mensagem; Herança; Polimorfismo; Encapsulamento; Coesão; Pacotes. 4.3.2 Construção de
algoritmos. 4.3.3 Mapeamento objeto-relacional (ORM). 5 Linguagens de programação. 5.1 Java. 5.1.1
Construção de programas. 5.1.2 Estrutura da linguagem: JVM e bytecode; Anotações; Coleções;
Serialização; Reflexão; Swing; Operadores; Estruturas de decisão e de repetição; Tipos; Enumeradores;
Matrizes. 5.1.3 J2EE: JDBC; Servlets; JSP; JSF; JTA; EJBs; JCA; JPA; Web Services. 5.1.4 SWT. 5.1.5
Eclipse. 5.1.6 EJBQL. 5.2 Delphi. 5.2.1 Construção de programas. 5.2.2 Estrutura da linguagem – Object
Pascal: Estruturas de decisão e de repetição; Tipos; Enumeradores; Matrizes. 5.2.3 IDE. 5.2.4 Acesso a
bancos de dados. 5.3 PL/SQL. 5.3.1 Estrutura da linguagem. 5.3.2 Stored Procedures. 5.3.3 Tratamento
de erros. 5.3.4 Cursores. 5.3.5 SQL dinâmico. 5.3.6 Package. 5.3.7 Function. 5.3.8 Array. 6
Desenvolvimento para web. 6.1 HTML. 6.2 CSS. 6.3 Javascript. 6.4 XML. 6.4.1 Estrutura da linguagem.
6.4.2 Transformação XSLT. 6.4.3 DTD. 6.4.4 XML Schema. 6.5 Web Services. 7 Engenharia de Software.
7.1 Conceitos. 7.2 Ciclo de vida. 7.3 Ciclo de desenvolvimento. 7.4 Modelos de processo de software.
7.5 Métodos e modelos de desenvolvimento. 7.6 Modelagem. 7.7 Processos de software. 7.8
Requisitos, qualidade do software, métricas e prototipagem. 7.9 RUP. 7.10 Métricas de Processo e
Projeto. 7.11 Análise de pontos de função. 7.12 Arquitetura de aplicações para o ambiente Web. 7.13
Sistemas Legados. 7.14 Mudança de software. 8 UML. 8.1 Conceitos gerais. 8.2 Diagramas: casos de
uso; seqüência; classes; estados; atividades; análise e deployment. 9 Testes de Software. 9.1 Tipos de
Testes. 9.2 Planos de Testes. 9.3 JUnit. 10 Governança de TI. 10.1 Conceito. 10.2 Fundamentos de
COBIT 4: conceito; domínios; processos (PO1, PO5, PO9, PO10, AI6, DS1, DS3, DS5, DS8, DS10, ME1);
métricas. 11 Boas práticas de TI. 11.1 Conceito. 11.2 Fundamentos de ITIL 3. 11.2.1 Conceito. 11.2.2
Estrutura. 11.2.3 Terminologia (em inglês e português). 11.2.4 Processos.11.2.5 Funções. 12
Gerenciamento de projetos. 12.1 Conceito. 12.2 Estrutura Analítica do Projeto (EAP). 12.3
Fundamentos do Guia PMBOK 3: conceito; áreas de conhecimento; processos. 13 Noções de
Gerenciamento de Processos. 13.1 Conceito. 13.2 Terminologia: atividade; tarefa; responsável;
proprietário. 14 Gerenciamento de Segurança da Informação. 14.1 Fundamentos. 14.2 Conceitos de
segurança. 14.3 Mecanismos de segurança. 14.4 Ameaças à segurança. 14.5 Nível de segurança. 14.6
Segurança física. 14.7 Segurança lógica. 14.8 Políticas de segurança. 14.9 Noções da ISO/IEC 27002.
14.10 Criptografia: principais mecanismos simétricos e assimétricos; confidencialidade; integridade;
autenticidade; irretratabilidade.

Observações: Assuntos de extrema importância como Java, Delphi, ITIL, PMBOK, COBIT não foram
cobrados na prova, contrariando uma tendência de todos os concursos de tribunais, que vêm cobrando
esses assuntos.

More Related Content

Similar to Prova de Analista questionada por candidato

GraphQL e APIs: como manter a qualidade?
GraphQL e APIs: como manter a qualidade?GraphQL e APIs: como manter a qualidade?
GraphQL e APIs: como manter a qualidade?Qaladies
 
Agile Brazil 2018
Agile Brazil 2018Agile Brazil 2018
Agile Brazil 2018Karla Silva
 
Bdd rails 3
Bdd rails 3Bdd rails 3
Bdd rails 3tchandy
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Ferramenta Flow - Análise estática de códigos javascript
Ferramenta Flow - Análise estática de códigos javascriptFerramenta Flow - Análise estática de códigos javascript
Ferramenta Flow - Análise estática de códigos javascriptRodrigo Ferreira
 
Metodologia de-testes
Metodologia de-testesMetodologia de-testes
Metodologia de-testespadinho
 
Adversary Emulation com Cobalt Strike EMERSON EDUARDO RODRIGUES
Adversary Emulation com Cobalt Strike EMERSON EDUARDO RODRIGUESAdversary Emulation com Cobalt Strike EMERSON EDUARDO RODRIGUES
Adversary Emulation com Cobalt Strike EMERSON EDUARDO RODRIGUESEMERSON EDUARDO RODRIGUES
 
Tutorial visão automação de testes e casper js
Tutorial visão automação de testes e casper jsTutorial visão automação de testes e casper js
Tutorial visão automação de testes e casper js4ALL Tests
 
Tutorial - Visão sobre Automação de Testes com CasperJS
Tutorial - Visão sobre Automação de Testes com CasperJSTutorial - Visão sobre Automação de Testes com CasperJS
Tutorial - Visão sobre Automação de Testes com CasperJSFrederico Allan
 
Apresentação sobre blockchain, executada no mestrado de ciencia da computação
Apresentação sobre blockchain, executada no mestrado de ciencia da computaçãoApresentação sobre blockchain, executada no mestrado de ciencia da computação
Apresentação sobre blockchain, executada no mestrado de ciencia da computaçãoManoelGuilherme2
 
Teste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATSTeste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATSFabrício Campos
 
Servidor com processamento paralelo utilizando CUDA aplicado em uma urna elet...
Servidor com processamento paralelo utilizando CUDA aplicado em uma urna elet...Servidor com processamento paralelo utilizando CUDA aplicado em uma urna elet...
Servidor com processamento paralelo utilizando CUDA aplicado em uma urna elet...DouglasAmmirantedaCu
 
TDD para "meros mortais"
TDD para "meros mortais"TDD para "meros mortais"
TDD para "meros mortais"thiagobapt
 
[Karla e Larissa] Agile Brazil 2018
[Karla e Larissa] Agile Brazil 2018[Karla e Larissa] Agile Brazil 2018
[Karla e Larissa] Agile Brazil 2018Larissa Soares
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 
[DevOps Carioca] Testes Automatizados
[DevOps Carioca] Testes Automatizados[DevOps Carioca] Testes Automatizados
[DevOps Carioca] Testes AutomatizadosSamanta Cicilia
 

Similar to Prova de Analista questionada por candidato (20)

GraphQL e APIs: como manter a qualidade?
GraphQL e APIs: como manter a qualidade?GraphQL e APIs: como manter a qualidade?
GraphQL e APIs: como manter a qualidade?
 
Agile Brazil 2018
Agile Brazil 2018Agile Brazil 2018
Agile Brazil 2018
 
Bdd rails 3
Bdd rails 3Bdd rails 3
Bdd rails 3
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Ferramenta Flow - Análise estática de códigos javascript
Ferramenta Flow - Análise estática de códigos javascriptFerramenta Flow - Análise estática de códigos javascript
Ferramenta Flow - Análise estática de códigos javascript
 
Metodologia de-testes
Metodologia de-testesMetodologia de-testes
Metodologia de-testes
 
Adversary Emulation com Cobalt Strike EMERSON EDUARDO RODRIGUES
Adversary Emulation com Cobalt Strike EMERSON EDUARDO RODRIGUESAdversary Emulation com Cobalt Strike EMERSON EDUARDO RODRIGUES
Adversary Emulation com Cobalt Strike EMERSON EDUARDO RODRIGUES
 
Tutorial visão automação de testes e casper js
Tutorial visão automação de testes e casper jsTutorial visão automação de testes e casper js
Tutorial visão automação de testes e casper js
 
Tutorial - Visão sobre Automação de Testes com CasperJS
Tutorial - Visão sobre Automação de Testes com CasperJSTutorial - Visão sobre Automação de Testes com CasperJS
Tutorial - Visão sobre Automação de Testes com CasperJS
 
Apresentação sobre blockchain, executada no mestrado de ciencia da computação
Apresentação sobre blockchain, executada no mestrado de ciencia da computaçãoApresentação sobre blockchain, executada no mestrado de ciencia da computação
Apresentação sobre blockchain, executada no mestrado de ciencia da computação
 
Curso HTML 5 - Aula Inicial
Curso HTML 5 - Aula InicialCurso HTML 5 - Aula Inicial
Curso HTML 5 - Aula Inicial
 
Teste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATSTeste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATS
 
Servidor com processamento paralelo utilizando CUDA aplicado em uma urna elet...
Servidor com processamento paralelo utilizando CUDA aplicado em uma urna elet...Servidor com processamento paralelo utilizando CUDA aplicado em uma urna elet...
Servidor com processamento paralelo utilizando CUDA aplicado em uma urna elet...
 
TDD para "meros mortais"
TDD para "meros mortais"TDD para "meros mortais"
TDD para "meros mortais"
 
[Karla e Larissa] Agile Brazil 2018
[Karla e Larissa] Agile Brazil 2018[Karla e Larissa] Agile Brazil 2018
[Karla e Larissa] Agile Brazil 2018
 
Aula2
Aula2Aula2
Aula2
 
DevQA: UI Testing , como fazer?
DevQA: UI Testing , como fazer?DevQA: UI Testing , como fazer?
DevQA: UI Testing , como fazer?
 
Estratégias de migração para cloud
Estratégias de migração para cloudEstratégias de migração para cloud
Estratégias de migração para cloud
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
[DevOps Carioca] Testes Automatizados
[DevOps Carioca] Testes Automatizados[DevOps Carioca] Testes Automatizados
[DevOps Carioca] Testes Automatizados
 

More from Jamildo Melo

Auxilio moradia para magistrados
Auxilio moradia para magistradosAuxilio moradia para magistrados
Auxilio moradia para magistradosJamildo Melo
 
Denuncia contrato jaboatao_mppe
Denuncia contrato jaboatao_mppeDenuncia contrato jaboatao_mppe
Denuncia contrato jaboatao_mppeJamildo Melo
 
Empe 2 claudia leite
Empe 2  claudia leiteEmpe 2  claudia leite
Empe 2 claudia leiteJamildo Melo
 
Emp 1º claudia leite
Emp 1º claudia leiteEmp 1º claudia leite
Emp 1º claudia leiteJamildo Melo
 
Defesa clube engenharia_galo_madrugada
Defesa clube engenharia_galo_madrugadaDefesa clube engenharia_galo_madrugada
Defesa clube engenharia_galo_madrugadaJamildo Melo
 
Incentivos do Governo de Pernambuco - dezembro de 2013
Incentivos do Governo de Pernambuco - dezembro de 2013Incentivos do Governo de Pernambuco - dezembro de 2013
Incentivos do Governo de Pernambuco - dezembro de 2013Jamildo Melo
 
Expectativas econômicas 2014
Expectativas econômicas 2014Expectativas econômicas 2014
Expectativas econômicas 2014Jamildo Melo
 
Pesquisa CNI Ibope - dezembro de 2013
Pesquisa CNI Ibope - dezembro de 2013Pesquisa CNI Ibope - dezembro de 2013
Pesquisa CNI Ibope - dezembro de 2013Jamildo Melo
 
Pedido de Eduardo da Fonte para presidente Dilma Rousseff
Pedido de Eduardo da Fonte para presidente Dilma RousseffPedido de Eduardo da Fonte para presidente Dilma Rousseff
Pedido de Eduardo da Fonte para presidente Dilma RousseffJamildo Melo
 
Lei de Nepotismo - Belo Jardim
Lei de Nepotismo - Belo JardimLei de Nepotismo - Belo Jardim
Lei de Nepotismo - Belo JardimJamildo Melo
 
Açao popular nomeacao de secretario e fechamento de unidade de saude - 0020...
Açao popular   nomeacao de secretario e fechamento de unidade de saude - 0020...Açao popular   nomeacao de secretario e fechamento de unidade de saude - 0020...
Açao popular nomeacao de secretario e fechamento de unidade de saude - 0020...Jamildo Melo
 
Acordo interno do PT
Acordo interno do PTAcordo interno do PT
Acordo interno do PTJamildo Melo
 
Plano Municipal de Atenção Integrada ao Crack e outras drogas
Plano Municipal de Atenção Integrada ao Crack e outras drogasPlano Municipal de Atenção Integrada ao Crack e outras drogas
Plano Municipal de Atenção Integrada ao Crack e outras drogasJamildo Melo
 
Eleitoral pe out 01 dinâmica da eleição para o governo do estado
Eleitoral pe out 01   dinâmica da eleição para o governo do estadoEleitoral pe out 01   dinâmica da eleição para o governo do estado
Eleitoral pe out 01 dinâmica da eleição para o governo do estadoJamildo Melo
 
Ofício ss cgcva nº 12 2013
Ofício ss cgcva nº 12 2013Ofício ss cgcva nº 12 2013
Ofício ss cgcva nº 12 2013Jamildo Melo
 
Mapa de circulação proibição de giros rua 13 de maio e rua dos palmares
Mapa de circulação proibição de giros rua 13 de maio e rua dos palmaresMapa de circulação proibição de giros rua 13 de maio e rua dos palmares
Mapa de circulação proibição de giros rua 13 de maio e rua dos palmaresJamildo Melo
 

More from Jamildo Melo (20)

Auxilio moradia para magistrados
Auxilio moradia para magistradosAuxilio moradia para magistrados
Auxilio moradia para magistrados
 
Denuncia contrato jaboatao_mppe
Denuncia contrato jaboatao_mppeDenuncia contrato jaboatao_mppe
Denuncia contrato jaboatao_mppe
 
Empe 2 claudia leite
Empe 2  claudia leiteEmpe 2  claudia leite
Empe 2 claudia leite
 
Emp 1º claudia leite
Emp 1º claudia leiteEmp 1º claudia leite
Emp 1º claudia leite
 
Defesa clube engenharia_galo_madrugada
Defesa clube engenharia_galo_madrugadaDefesa clube engenharia_galo_madrugada
Defesa clube engenharia_galo_madrugada
 
Incentivos do Governo de Pernambuco - dezembro de 2013
Incentivos do Governo de Pernambuco - dezembro de 2013Incentivos do Governo de Pernambuco - dezembro de 2013
Incentivos do Governo de Pernambuco - dezembro de 2013
 
Expectativas econômicas 2014
Expectativas econômicas 2014Expectativas econômicas 2014
Expectativas econômicas 2014
 
Pesquisa CNI Ibope - dezembro de 2013
Pesquisa CNI Ibope - dezembro de 2013Pesquisa CNI Ibope - dezembro de 2013
Pesquisa CNI Ibope - dezembro de 2013
 
Pedido de Eduardo da Fonte para presidente Dilma Rousseff
Pedido de Eduardo da Fonte para presidente Dilma RousseffPedido de Eduardo da Fonte para presidente Dilma Rousseff
Pedido de Eduardo da Fonte para presidente Dilma Rousseff
 
Lei de Nepotismo - Belo Jardim
Lei de Nepotismo - Belo JardimLei de Nepotismo - Belo Jardim
Lei de Nepotismo - Belo Jardim
 
Açao popular nomeacao de secretario e fechamento de unidade de saude - 0020...
Açao popular   nomeacao de secretario e fechamento de unidade de saude - 0020...Açao popular   nomeacao de secretario e fechamento de unidade de saude - 0020...
Açao popular nomeacao de secretario e fechamento de unidade de saude - 0020...
 
Ple 065.2013
Ple 065.2013Ple 065.2013
Ple 065.2013
 
Acordo interno do PT
Acordo interno do PTAcordo interno do PT
Acordo interno do PT
 
Plano Municipal de Atenção Integrada ao Crack e outras drogas
Plano Municipal de Atenção Integrada ao Crack e outras drogasPlano Municipal de Atenção Integrada ao Crack e outras drogas
Plano Municipal de Atenção Integrada ao Crack e outras drogas
 
Processo cnj
Processo cnjProcesso cnj
Processo cnj
 
Decisão do TJPE
Decisão do TJPEDecisão do TJPE
Decisão do TJPE
 
Eleitoral pe out 01 dinâmica da eleição para o governo do estado
Eleitoral pe out 01   dinâmica da eleição para o governo do estadoEleitoral pe out 01   dinâmica da eleição para o governo do estado
Eleitoral pe out 01 dinâmica da eleição para o governo do estado
 
Ofício ss cgcva nº 12 2013
Ofício ss cgcva nº 12 2013Ofício ss cgcva nº 12 2013
Ofício ss cgcva nº 12 2013
 
Celpe
CelpeCelpe
Celpe
 
Mapa de circulação proibição de giros rua 13 de maio e rua dos palmares
Mapa de circulação proibição de giros rua 13 de maio e rua dos palmaresMapa de circulação proibição de giros rua 13 de maio e rua dos palmares
Mapa de circulação proibição de giros rua 13 de maio e rua dos palmares
 

Prova de Analista questionada por candidato

  • 1. Aos excelentíssimos senhores juízes e demais integrantes do Tribunal Regional Eleitoral de Pernambuco. Sou candidato a uma das vagas ofertadas para o cargo de Analista de Sistemas deste tribunal. Não presenciei a confusão acontecida no Colégio Boa Viagem, pois fiz minha prova na Faculdade Boa Viagem da Av. Conde da Boa Vista. No entanto, tenho colegas que passaram por essa situação de desordem causada pela organizadora CONESUL. Quanto a isso, tenho absoluta certeza de que as medidas cabíveis serão tomadas. Venho através dessa carta demonstrar minha profunda insatisfação com a elaboração da prova de Analista de Sistemas. Com todo o respeito aos elaboradores da prova, parece-me que eles não abriram nenhum livro consagrado da área para construir as questões da referida prova. Para constatar tal fato, tive o trabalho de digitar o enunciado de cada questão no site www.google.com.br e para minha surpresa, a grande maioria das questões foi elaborada copiando-se dados do site Wikipedia. Os senhores devem saber que, apesar de ser uma biblioteca virtual bastante utilizada, esse site possui livre edição por parte do público e que em alguns momentos pode estar com informações erradas. Como exemplo, vale dizer que nenhum pesquisador aceita bem a indicação do referido site nas referências bibliográficas de um trabalho científico. Também mostro no final do documento uma análise de quais assuntos foram cobrados na prova, em comparação aos que estavam listados no edital. Todos os itens em vermelho não foram cobrados no certame. Segue a análise minunciosa de algumas questões (21, 22, 23, 24, 25, 26, 27, 35, 38, 39, 42 e 43) feita por mim. Cabe ressaltar que pode ser constatado que o mesmo processo foi usado para elaborar todas as outras questões da prova de conhecimentos específicos.
  • 2. 1) Análise da semelhança da prova em relação ao site Wikipedia. Prova C, Conhecimentos Específicos Questão 21: Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Criptografia#Algoritmos_assim.C3.A9tricos_ou_de_chave_p.C3.B Ablica Enunciado da questão: “São exemplos de Texto do site: Algoritmos assimétricos ou de chave pública:” “Algoritmos assimétricos ou de chave pública • Curvas elípticas • Diffie-Hellman • DSA de curvas elípticas • El Gamal • RSA” Alternativas: a) El Gamal e AES b) DAS de curvas elípticas e DES c) RSA e RC5 d) RSA e Curvas elípticas e) Curvas elípticas e RC4 Questão 22: Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Criptografia#Vis.C3.A3o_geral:_objetivos Enunciado da questão: “A criptografia tem Texto do site: “A criptografia tem quatro objetivos quatro objetivos principais. São eles: ” principais: 1. confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna
  • 3. mais fácil a análise criptográfica. 2. integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão. 3. autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem. 4. não-repúdio ou irretratabilidade do emissor: não deverá ser possível ao emissor negar a autoria da mensagem.” Alternativas: a) Confidencialidade, Integridade, Irretratabilidade e Linkeditada. b) Confidencialidade, Integridade, Irretratabilidade e Compilada. c) Confidencialidade, Integridade, Autenticação e Irretratabilidade. d) Confidencialidade, Integridade, Autenticação e Circular. e) Confidencialidade, Integridade, Verificação e Hashc. Questão 23: Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Teste_de_software#T.C3.A9cnicas Observação: Os textos do enunciado e da resposta da questão estão identicos aos do site, veja (diferenças destacadas em vermelho e negrito): Texto do enunciado da prova: “Existem Texto retirado do site: “Existem muitas muitas maneiras de se testar um software. maneiras de se testar um software. Mesmo Mesmo assim, existem as técnicas que assim, existem as técnicas que sempre foram sempre foram muito utilizadas em sistemas muito utilizadas em sistemas desenvolvidos desenvolvidos sobre linguagens estruturadas sobre linguagens estruturadas que ainda hoje que ainda hoje têm grande valia para os têm grande valia para os sistemas orientados sistemas orientados a objeto. Apesar de os a objeto. Apesar de os paradigmas de paradigmas de desenvolvimento serem desenvolvimento serem completamente completamente diferentes, o objetivo diferentes, o objetivo principal destas principal destas técnicas continua a ser o técnicas continua a ser o mesmo, encontrar mesmo: encontrar falhas no software. Uma falhas no software.” dessas técnicas é a chamada ‘Caixa-branca’. Para que serve essa técnica?” Texto da alternativa A: “A técnica de caixa- Texto retirado do site: “A técnica de caixa- branca avalia o comportamento externo do preta avalia o comportamento externo do componente de software, sem se considerar componente de software, sem se considerar
  • 4. o comportamento interno do mesmo.[4] o comportamento interno do mesmo.[4] Dados de entrada são fornecidos, o teste é Dados de entrada são fornecidos, o teste é executado e o resultado obtido é comparado executado e o resultado obtido é comparado a um resultado esperado previamente a um resultado esperado previamente conhecido. Como detalhes de implementação conhecido. Como detalhes de implementação não são considerados, os casos de teste são não são considerados, os casos de teste são todos derivados da especificação.” (Aqui só todos derivados da especificação.” foi alterado o suficiente para essa assertiva não ser a resposta correta.) Texto da alternativa B: “A técnica de caixa- Texto do site: “A caixa-cinza pode incluir branca inclui o uso de engenharia reversa também o uso de engenharia reversa para para determinar, por exemplo, os limites determinar por exemplo os limites superiores superiores e inferiores das classes, além de e inferiores das classes, além de mensagens mensagens de erro. E é executada fora do de erro.” ambiente gráfico linear, podendo ser tomada como um linkeditor e é executada somente em casos de looping” (Aqui só foi alterado o suficiente para essa assertiva não ser a resposta correta.) Texto da alternativa C: “A técnica de caixa- Texto do site: “Outras técnicas de teste branca é uma técnica que serve para avaliar existem para testar aspectos não-funcionais aspectos não-funcionais do software, como do software, como por exemplo de acordo por exemplo, de acordo com necessidades de com necessidades de negócio ou restrições negócio ou restrições tecnológicas. Verificam tecnológicas.” a operação correta do sistema em relação a “(...)verificam a operação correta do sistema casos inválidos ou inesperados de entrada. É em relação a casos inválidos ou inesperados uma forma de testar a tolerância e a robustez de entrada. É uma forma de testar a do software em lidar com o inesperado.” tolerância e a robustez do software em lidar (Aqui só foi alterado o suficiente para essa com o inesperado.” assertiva não ser a resposta correta.) Texto da alternativa D: “A técnica de caixa- Texto do site: “Uma prática comum é testar o branca é uma prática comum de testar o software após uma funcionalidade ser software após uma funcionalidade ser desenvolvida, e antes dela ser implantada no desenvolvida, e antes dela ser implantada no cliente, por um grupo de profissionais cliente, por um grupo de profissionais diferente da implementação. Essa prática diferente da implementação. Essa prática pode resultar na fase de teste ser usada para pode resultar na fase de teste ser usada para compensar atrasos do projeto, compensar atrasos do projeto, comprometendo o tempo devotado ao comprometendo o tempo devotado ao teste.” teste.” (Aqui só foi alterado o suficiente para essa assertiva não ser a resposta correta.) Texto da alternativa E: “A técnica de caixa- Texto do site: “A técnica de caixa-branca branca avalia o comportamento interno do avalia o comportamento interno do componente de software. Essa técnica componente de software. Essa técnica trabalha diretamente sobre o código fonte do trabalha diretamente sobre o código fonte do componente de software para avaliar componente de software para avaliar aspectos tais como: teste de condição, teste aspectos tais como: teste de condição, teste de fluxo de dados, teste de ciclos, teste de de fluxo de dados, teste de ciclos, teste de caminhos lógicos, códigos nunca caminhos lógicos, códigos nunca executados.” (Alternativa correta, textos executados.” idênticos
  • 5.
  • 6. Questão 24: Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/UML Enunciado da questão: “A UML é uma Texto do site:”A UML é uma linguagem visual linguagem visual para modelar sistemas para modelar sistemas orientados a objetos. orientados a objetos. Isso quer dizer que a Isso quer dizer que a UML é a linguagem UML é a linguagem constituída de elementos constituída de elementos gráficos (visuais) gráficos (visuais) utilizados na modelagem utilizados na modelagem que permitem que permitem representar os conceitos do representar os conceitos do paradigma da paradigma da orientação a objetos. A UML orientação a objetos.” possui vários elementos, dentre eles o de comportamento. Assinale a alternativa aonde se apresenta um exemplo desse elemento” (Aqui, percebe-se que a banca examinadora cometeu dois erros de língua portuguesa, destacados em preto. No primeiro, deveria ser “os”, e no segundo, deveria ser “onde” ). As alternativas para essa questão são: Elas foram retiradas dessa parte do site: a) Casos de uso. b) Framework “Elementos c) Notas d) Interface • De estrutura: e) Colaboração o Classe o Objetos o Interface o Componente o Colaboração o Nó • De comportamento: o Casos de uso o Iteração o Máquina de estados • De agrupamento: o Pacote o Modelo o Subsistema o Framework • De anotação: o Notas” Questão 25: Endereço do site de onde foi retirada:
  • 7. http://pt.wikipedia.org/wiki/Engenharia_de_software#Modelos_de_Processo_de_Software Enunciado da questão: “Um modelo de Texto do site: “Um modelo de processo de processo de desenvolvimento de software, desenvolvimento de software, ou ou simplesmente modelo de processo, pode simplesmente modelo de processo, pode ser ser visto como uma representação, ou visto como uma representação, ou abstração abstração dos objetos e atividades envolvidas dos objetos e atividades envolvidas no no processo de software. Além disso, oferece processo de software. Além disso, oferece uma forma mais abrangente e fácil de uma forma mais abrangente e fácil de representar o gerenciamento de processo de representar o gerenciamento de processo de software e consequentemente o progresso software e consequentemente o progresso do projeto.” do projeto.” (Idênticos) Alternativas para essa questão: Texto do site: “Exemplos de alguns modelos de a) RAD, Espiral, Prototipação. processo de software; b) Sexta Geração, RAD e Linear. c) Quarta Geração, V-Model e Linked. • Modelos ciclo de vida d) Ágil, Cascata e Standard. • Sequencial ou Cascata (do inglês e) Prototipação, Formal e Informal. waterfall) - com fases distintas de especificação, projeto e desenvolvimento. • Desenvolvimento iterativo e incremental - desenvolvimento é iniciado com um subconjunto simples de Requisitos de Software e interativamente alcança evoluções subseqüentes das versões até o sistema todo estar implementado • Evolucional ou Prototipação - especificação, projeto e desenvolvimento de protótipos. • V-Model - Parecido com o modelo cascata, mas com uma organização melhor, que permite que se compare com outros modelos mais modernos. • Espiral - evolução através de vários ciclos completos de especificação, projeto e desenvolvimento. • Componentizado - reuso através de montagem de componentes já existentes. • Formal - implementação a partir de modelo matemático formal. • Ágil • RAD • Quarta geração” Questão 26: Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/PL/SQL Enunciado da questão: “A unidade básica em Texto do site: “A unidade básica em PL/SQL é PL/SQL é um bloco. Todos os programas em um bloco. Todos os programas em PL/SQL são
  • 8. PL/SQL são compostos por blocos, que compostos por blocos, que podem estar podem estar localizados uns dentro dos localizados uns dentro dos outros. outros. Geralmente, cada bloco efetua uma Geralmente, cada bloco efetua uma ação ação lógica no programa. Um bloco tem lógica no programa. Um bloco tem basicamente a seguinte estrutura:” basicamente a seguinte estrutura:” (Idênticos) Alternativas da questão: Texto do site:” a) DECLARE / START / EXCEPTION / END DECLARE b) DECLARE / BEGIN / PROCEDURE / Seção para declaração de variáveis,tipos e TERMINAL subprogramas locais. c) DECLARE / BEGIN / EXCEPTION / END BEGIN d) DECLARE / START / PROCEDURE / Seção Executável, nesta seção ficam as FINISH instruções procedurais e SQL. Esta é a e) START / EXCEPTION / PERFORME / única seção do bloco que é indispensável e FINISH obrigatória. EXCEPTION Seção/Setor onde ficam as instruções de tratamento de erro. END” Questão 27: Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/JDBC Enunciado da questão: “Java Database Texto do site: “Java Database Connectivity ou Connectivity ou JDBC é um conjunto de JDBC é um conjunto de classes e interfaces classes e interfaces (API) escritas em Java que (API) escritas em Java que fazem o envio de fazem o envio de instruções SQL para instruções SQL para qualquer banco de dados qualquer banco de dados relacional; Api de relacional; Api de baixo nível e base para api’s baixo nível e base para api’s de alto nível; de alto nível; Amplia o que você pode fazer Amplia o que você pode fazer com Java; com Java; Possibilita o uso de bancos de Possibilita o uso de bancos de dados já dados já instalados; Para cada banco de instalados. Para cada banco de dados há um dados há um driver JDBC que pode cair em driver JDBC que pode ser de” quatro categorias.” Questão 35: Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Gatilho_(banco_de_dados) Alternativa correta da questão: “Para ajudar Texto do site: “É muito utilizada para ajudar a a manter a consistência dos dados, ou para manter a consistência dos dados ou para propagar alterações em um determinado propagar alterações em um determinado dado de uma tabela para outras.” dado de uma tabela para outras.” Questão 38: Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/OpenLDAP Enunciado da questão: “O OpenLDAP é um software Texto do site: “O OpenLDAP é um
  • 9. livre de código aberto que implementa o protocolo software livre de código aberto que LDAP. Ele é um serviço de diretório baseado no implementa o protocolo LDAP. Ele é padrão” um serviço de diretório baseado no padrão X.500.” Alternativas da questão: a) X.50 b) X.500 c) IEE.550. d) IE.540. e) XIEE.550. Questão 39 Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Squid Enunciado da questão: “O ____ é um servidor Texto do site: “O Squid é um servidor proxy proxy que suporta HTTP, HTTPS, FTP e outros. que suporta HTTP, HTTPS, FTP e outros. Ele Ele reduz a utilização da conexão e melhora reduz a utilização da conexão e melhora os os tempos de resposta fazendo cache de tempos de resposta fazendo cache de requisições freqüentes de páginas web numa requisições freqüentes de páginas web numa rede de computadores. Ele pode também ser rede de computadores. Ele pode também ser usado como um proxy reverso.” usado como um proxy reverso.” A questão pedia para marcar a alternativa que preenche o espaço corretamente. Questão 42 Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Cache#Tamanho_da_cache Enunciado da questão: “Em relação ao Texto do site: tamanho da cache, quando é feita a implementação da memória cache, alguns “Tamanho da cache aspectos são analisados em relação a seu tamanho. Um deles é” Quando é feita a implementação da memória cache, alguns aspectos são analizados em relação a seu tamanho: • A relação acerto/falha • Tempo de acesso a memória principal • O custo médio, por bit, da memória principal, da cache L1 e L2 • O tempo de acesso da cache L1 ou L2 • A natureza do programa a ser executado no momento”
  • 10. Questão 43 Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Cache#Cache_de_disco Enunciado da questão: “O cache de disco é Texto do site: “O cache de disco é uma uma pequena quantidade de memória pequena quantidade de memória incluída na incluída na placa lógica do HD. Qual a sua placa lógica do HD. Tem como principal principal função?” função armazenar as últimas trilhas lidas pelo HD” Alternativa correta: “Armazenar as últimas trilhas lidas pelo HD.”
  • 11. 2) Análise do nível de cobertura do edital proporcionado pela prova. Todos os itens destacados em vermelho não são ao menos citados na prova. 1 Arquitetura de computadores. 1.1 Gabinetes e fontes de alimentação. 1.2 Processadores. 1.2.1 Arquiteturas i386 e x86_64. 1.2.2 Noções das tecnologias CISC e RISC. 1.2.3 Clock. 1.2.4 Barramento. 1.3 Memória. 1.3.1 Memória principal. 1.3.2 Memória secundária: discos rígidos; dispositivos removíveis; barramentos ATA, SATA e SAS; RAID. 1.3.3 Tecnologias de memória RAM. 1.3.4 Memória Cache. 1.3.5 Barramentos. 1.4 Dispositivos de entrada/saída (E/S). 1.4.1 Teclado. 1.4.2 Mouse. 1.4.3 Impressoras, scanners e multifuncionais. 1.4.4 Rede. 1.4.5 Barramento de E/S: AGP; FireWire (IEEE 1394); IrDA; PCI; PCI Express; Pipeline; USB; PS/2. 2 Gerenciamento de dados e operações. 2.1 Administração de sistemas operacionais. 2.1.1 Windows XP. 2.1.2 Windows 2003 Server. 2.1.3 Linux. 2.1.4 Virtualização. 2.1.5 Clustering. 2.2 Administração de sistemas de informação. 2.2.1 Postfix. 2.2.2 Apache. 2.2.3 Squid. 2.2.4 Tomcat. 2.2.5 JBoss AS. 2.2.6 Majordomo. 2.2.7 OpenLDAP. 2.2.8 Active Directory. 2.3 Administração de dados. 2.3.1 Abstração e modelagem de dados e metadados. 2.3.2 Normalização. 2.3.3 Performance. 2.3.4 Projeto e modelagem de banco de dados relacional. 2.3.5 Conceitos da modelagem dimensional. 2.3.6 SQL. 2.3.6.1 Definição de dados (DDL). 2.3.6.2 Manipulação de dados (DML). 2.3.6.3 Controle de dados (DCL). 2.3.6.4 Transação de dados (DTL). 2.3.6.5 Expressões regulares. 2.3.6.6 Gatilho (trigger). 2.3.6.7 Visão (view). 2.3.6.8 Organização de arquivos. 2.3.6.9 Administração de bancos de dados: Oracle 10; MySQL 5. 3 Administração de rede de dados. 3.1 Fundamentos. 3.2 Modelagem. 3.3 Topologias. 3.4 Protocolo TCP/IP. 3.5 WAN e LAN. 3.6 Modelo OSI. 3.7 Redes sem fio (wireless). 3.8 Roteadores e switches. 3.9 Performance. 3.10 Monitoramento. 3.11 Meios de transmissão. 3.12 Firewall. 3.13 DMZ. 4 Fundamentos de computação. 4.1 Algoritmos. 4.1.1 Iterativos. 4.1.2 Recursivos. 4.1.3 Teste de mesa. 4.1.4 Lógica de programação. 4.1.4.1 Tabela verdade. 4.1.4.2 Operações lógicas: Negação; Conjunção; Disjunção; Operação condicional; Operação bicondicional; Contradição. 4.1.4.3 Estruturas de dados: Vetores e Matrizes; Listas; Pilhas; Filas; Árvores binárias; Grafos; Tabelas de hashing (tabelas de dispersão). 4.1.4.4 Estruturas de repetição: Repetição pré-testada; Repetição pós-testada; Repetição com variável de controle; Iteração de coleção. 4.1.4.5 Estruturas de decisão: condições; Operadores Relacionais; Operadores Lógicos; Seleção. 4.2 Compilador, interpretador, montador e link-editor. 4.3 Programação Orientada a Objetos (POO). 4.3.1 Fundamentos: Abstração; Classe, Objeto, Atributo e Método; Interface; Associação e Mensagem; Herança; Polimorfismo; Encapsulamento; Coesão; Pacotes. 4.3.2 Construção de algoritmos. 4.3.3 Mapeamento objeto-relacional (ORM). 5 Linguagens de programação. 5.1 Java. 5.1.1 Construção de programas. 5.1.2 Estrutura da linguagem: JVM e bytecode; Anotações; Coleções; Serialização; Reflexão; Swing; Operadores; Estruturas de decisão e de repetição; Tipos; Enumeradores; Matrizes. 5.1.3 J2EE: JDBC; Servlets; JSP; JSF; JTA; EJBs; JCA; JPA; Web Services. 5.1.4 SWT. 5.1.5 Eclipse. 5.1.6 EJBQL. 5.2 Delphi. 5.2.1 Construção de programas. 5.2.2 Estrutura da linguagem – Object Pascal: Estruturas de decisão e de repetição; Tipos; Enumeradores; Matrizes. 5.2.3 IDE. 5.2.4 Acesso a bancos de dados. 5.3 PL/SQL. 5.3.1 Estrutura da linguagem. 5.3.2 Stored Procedures. 5.3.3 Tratamento de erros. 5.3.4 Cursores. 5.3.5 SQL dinâmico. 5.3.6 Package. 5.3.7 Function. 5.3.8 Array. 6 Desenvolvimento para web. 6.1 HTML. 6.2 CSS. 6.3 Javascript. 6.4 XML. 6.4.1 Estrutura da linguagem. 6.4.2 Transformação XSLT. 6.4.3 DTD. 6.4.4 XML Schema. 6.5 Web Services. 7 Engenharia de Software. 7.1 Conceitos. 7.2 Ciclo de vida. 7.3 Ciclo de desenvolvimento. 7.4 Modelos de processo de software. 7.5 Métodos e modelos de desenvolvimento. 7.6 Modelagem. 7.7 Processos de software. 7.8 Requisitos, qualidade do software, métricas e prototipagem. 7.9 RUP. 7.10 Métricas de Processo e Projeto. 7.11 Análise de pontos de função. 7.12 Arquitetura de aplicações para o ambiente Web. 7.13 Sistemas Legados. 7.14 Mudança de software. 8 UML. 8.1 Conceitos gerais. 8.2 Diagramas: casos de uso; seqüência; classes; estados; atividades; análise e deployment. 9 Testes de Software. 9.1 Tipos de Testes. 9.2 Planos de Testes. 9.3 JUnit. 10 Governança de TI. 10.1 Conceito. 10.2 Fundamentos de COBIT 4: conceito; domínios; processos (PO1, PO5, PO9, PO10, AI6, DS1, DS3, DS5, DS8, DS10, ME1); métricas. 11 Boas práticas de TI. 11.1 Conceito. 11.2 Fundamentos de ITIL 3. 11.2.1 Conceito. 11.2.2 Estrutura. 11.2.3 Terminologia (em inglês e português). 11.2.4 Processos.11.2.5 Funções. 12 Gerenciamento de projetos. 12.1 Conceito. 12.2 Estrutura Analítica do Projeto (EAP). 12.3
  • 12. Fundamentos do Guia PMBOK 3: conceito; áreas de conhecimento; processos. 13 Noções de Gerenciamento de Processos. 13.1 Conceito. 13.2 Terminologia: atividade; tarefa; responsável; proprietário. 14 Gerenciamento de Segurança da Informação. 14.1 Fundamentos. 14.2 Conceitos de segurança. 14.3 Mecanismos de segurança. 14.4 Ameaças à segurança. 14.5 Nível de segurança. 14.6 Segurança física. 14.7 Segurança lógica. 14.8 Políticas de segurança. 14.9 Noções da ISO/IEC 27002. 14.10 Criptografia: principais mecanismos simétricos e assimétricos; confidencialidade; integridade; autenticidade; irretratabilidade. Observações: Assuntos de extrema importância como Java, Delphi, ITIL, PMBOK, COBIT não foram cobrados na prova, contrariando uma tendência de todos os concursos de tribunais, que vêm cobrando esses assuntos.