Artigo

Comentários às (difíceis) questões de Tecnologia da Informação da SEFAZ/MS 2014 – temos recursos!

Olá amigos e amigas!

Venho aqui para comentar as questões de Tecnologia da Informação da prova aplicada para o concurso da SEFAZ/MS, no último final de semana. A meu ver, a banca pegou PESADO, em especial nas questões de bancos de dados. A questão de SQL, em especial, é difícil até mesmo para especialistas em Tecnologia da Informação. Para acertar a questão, a meu ver, era preciso, inclusive,  experiência no trato com SGBDs relacionais. O que, EM TESE, extrapola as “noções de SQL”, conforme descrito no edital. Pior, vejo POSSIBILIDADES DE RECURSO, nas questões 3 e 12.

Enfim, vejamos as questões, com a alternativa correta apontada pela banca em negrito e comentários:

01 – Assinale a alternativa correta sobre sistemas de banco de dados:

a)   As principais características de um sistema de banco de dados são: natureza de autodescrição, isolamento entre programas e dados, abstração, suporte a múltiplas visões dos dados, controle de redundância, backup e recuperação de falhas. (controle de redundância, backup e recuperação de falhas são vantagens de se utilizar um SGBD. Não são características presentes em TODOS os sistemas de dados)

b)   As informações armazenadas no catálogo do banco de dados são chamadas de infodados e descrevem a estrutura detalhada e a organização de cada arquivo no banco de dados. (o correto seria metadados, ao invés de infodados)

c)   A abstração é a característica que permite a definição de operações sobre dados, como parte das definições do banco de dados. (isto é isolamento entre programas e dados, não é abstração)

d)   Uma visão pode ser definida como um subconjunto do banco de dados ou conter dados virtuais, derivados dos arquivos de banco de dados, mas que não estão armazenados explicitamente.

e)   Aplicações de processamento de transações online, chamadas OLPT (OnLine Transaction Processing) são responsáveis pelo controle de concorrência em um sistema de banco de dados, com o objetivo de restringir o acesso não autorizado de usuários, por questões de segurança. (o controle de concorrência não se relaciona à restrição de acesso não autorizado de usuários)

02 – Sobre bancos de dados relacionais, leia as afirmações a seguir:

I – o modelo de banco de dados relacionais é baseado no conceito de relação matemática, com base teórica da teoria dos conjuntos e lógica de predicado de primeira ordem. (correto)

II – O modelo relacional representa o banco de dados como uma coleção de relações, onde cada relação é semelhante a uma tabela de valores. (correto)

III – Na terminologia formal de bancos de dados relacionais, uma linha é chamada de tupla e uma coluna é chamada de domínio. (errado – coluna é chamada de atributo. Domínio é o conjunto de valores permitidos para o atributo.)

Está correto o que se afirma em:

a)I.

b)II.

c)I e II. 

d) I, II e III.

e)III.

03 – A linguagem SQL (Structured Query Language), padrão em Sistemas Gerenciadores de Bancos de Dados (SGBDs) comerciais, é considerada abrangente, pois possui instruções para definição de dados, consultas e atualizações. Sobre SQL e suas definições, assinale a alternativa correta:

a)   O comando CREATE ASSERTION é utilizado para criar visões, chamadas de tabelas derivadas ou virtuais, porque a informação nessas tabelas é derivada de tabelas previamente definidas, as chamadas tabelas de base, que ficam armazenadas fisicamente pelo SGBD. (o comando correto seria CREATE VIEW – CREATE ASSERTION é para restrições de integridade)

b)   Em uma consulta aninhada que retorna um único atributo e uma única linha, é permitido usar o operador de igualdade (=) em vez de IN para o operador de comparação. (Aqui temos um item muito polêmico. A princípio, não é possível utilizar o operador “=” em uma consulta aninhada, pois o resultado de uma consulta utilizando SELECT é sempre uma relação. Na questão supracitada, ela questiona a situação na qual o retorno é uma única linha de uma única coluna. Tratar esse elemento com o comparador “=” ficará a cargo do SGBD. Não é possível ter esse tipo de conhecimento englobado em “Noções de SQL”. Isso é conhecimento profundo de SGBDs. Proponho a anulação da questão, mesmo porque, CASO esse item fosse considerado correto, existe outra afirmativa certa)

c)   SQL permite a execução de consultas que verificam se o valor de um atributo é NULL, através do uso dos operadores de igualdade (=) e diferença (/=) (para NULL só se utiliza o operador IS, com a variação IS NOT)

d)   Utilizando-se a cláusula CHECK com o comando CREATE TABLE, é possível definir um valor padrão para um atributo, que será incluído em uma nova linha, se um valor explícito não for fornecido para esse atributo. (CHECK é para especificar restrições de integridade. DEFAULT é para definir valor padrão)

e)   Em uma junção do tipo NATURAL JOIN sobre duas relações R e S, nenhuma condição de junção é especificada, criando-se uma condição INNER JOIN implícita para cada par de atributos com o mesmo nome de R e S, que é incluído apenas uma vez na relação resultante. (item correto – no NATURAL JOIN, o atributo de mesmo nome e domínio é automaticamente selecionado para o JOIN,e aparece uma única vez na consulta – QUESTÃO MUITO DIFÍCIL)

09 – Sobre os tipos de topologia de rede, assinale a alternativa correta:

a)   Na topologia tipo barramento, toda a comunicação é controlada por um nó central. (topologia estrela)

b)   Na topologia tipo anel, o desempenho da rede não depende do número de máquinas conectadas. 

c)   Na topologia tipo estrela, se um computador estiver transmitindo um sinal, a rede fica ocupada; se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. (não existe colisão na topologia estrela)

d)   Na topologia tipo árvore, se a falha ocorrer no nó central, todo o sistema ficará fora do ar. (a queda do nó central mantém as sub-redes abaixo dele funcionando normalmente. apenas as comunicações que precisem passar pelo nó central ficarão fora do ar)

e)   Na topologia ponto a ponto, se o cabo de conexão de dispositivo possuir qualquer falha, não afetará a integridade da rede toda. (só existem dois elementos na rede ponto a ponto. Se o cabo falha, a rede deixa de existir)

10 – Uma LAN (Local Area Network) pode ser definida como uma rede particular, que opera dentro e próximo a um único prédio, como uma residência, um escritório ou uma fábrica. Assinale a alternativa correta:

a)   A topologia de muitas LANs com fos é embutida a partir de enlaces ponto a ponto, sendo o padrão IEEE 802.5, popularmente chamado Ethernet, o tipo mais comum de LAN com fios.(IEEE 802.5 é o Token Ring. O protocolo Ethernet é o IEEE 802.3)

b)   Em uma LAN, a função do switch é descobrir quais caminhos os pacotes devem atravessar para alcançar o computador pretendido com segurança. (switch opera no nível 2 da camada OSI. Quem descobre caminhos para pacotes tem que operar no nível 3, tal qual um roteador)

c)   O padrão existente para LANs sem fio é denominado IEEE 802.11, popularmente conhecido como WiFi. (correto. WiFi é apelido popular para as redes sem fio, padrão IEEE 802.11)

d)   LANs sem fio utilizam um dispositivo chamado de Access Point (AP) ou roteador sem fio, responsável por fazer uma conexão entre duas ou mais redes, oferecendo a conversão necessária em termos de hardware e software. (a rede é única, um AP não une duas ou mais redes)

e)   LANs são caracterizadas por suporte a roteamento ponto a ponto. (o que é roteamento ponto a ponto? Frase estranha. Entendo que, para “rotear”, deve existir mais do que um ponto no caminho. Além do mais, a topologia de LANs tipicamente é estrela)

11 – Em criptografia, algoritmos de chave simétrica são assim chamados por utilizarem a mesma chave para codificação e decodificação. Assinale a alternativa que corresponde a algoritmos de chave simétrica:

a)   DES e RSA.

b)   RSA e AES.

c)   SHA e RC4.

d)   DES e SHA.

e)   DES e AES. (único item com dois algoritmos siméticos)

12 – Assinaturas digitais são um recurso utilizado para que sistemas computadorizados possam transportar documentos de forma segura, preservando a autenticidade deles. Assinale a alternativa correta:

a)   Algoritmos de criptografia de chave pública, como o RSA, são os mais utilizados para assinaturas digitais. (o X.509 é o padrão mais utilizado. A frase é dúbia, dá a entender que o RSA seria o padrão mais utilizado. Proponho a anulação da questão)

b)   O esquema de autenticação chamado sumário da mensagem, baseado em uma função de hash, exige a criptografia da mensagem inteira, ao contrário dos outros métodos de assinatura digital. (o hash não exige a criptografia da mensagem inteira, ele opera sobre um resumo da mensagem)

c)   Em um sistema de assinatura digital, é necessário que o receptor possa verificar a identidade alegada pelo transmissor, podendo repudiar o conteúdo da mensagem. (a assinatura digital garante o não-repúdio pelo autor da mensagem)

d)   O algoritmo de chave pública de El Gamal não pode ser utilizado para assinaturas digitais. (pode sim)

e)   Sistemas de assinatura digital baseados em chaves públicas precisam de uma autoridade central, que sabe tudo e em que todos confiam. – item correto, a meu ver. A Autoridade Certificadora Central (o Big Brother, segundo Tananbaum) é um elemento em que todos confiam, e por meio de sua rede de confiança, interligando-se com outras Autoridades Certificadoras,  ele “sabe tudo”, pois é capaz de validar as assinaturas. 

13 – A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização ou um indivíduo. Assinale a alternativa correta:

a)   O malware, também conhecido como “código malicioso”, é o termo usado para definir a fraude que acontece através do envio de mensagens não solicitadas. (isso é spam)

b)   A política de segurança diz respeito às regras que devem ser elaboradas e seguidas pelos utilizadores dos recursos de informação de uma empresa. – bom senso

c)   Firewalls são programas com a finalidade de detectar, prevenir e eliminar vírus de um computador. (isso é antivírus)

d)   Uma boa política de segurança considera duas diretrizes: a proibitiva, que quer dizer que tudo que não é proibido é permitido e a permissiva, onde tudo que não é permitido é proibido. (conceitos invertidos)

e)   Os antivírus são programas com a finalidade de formar uma barreira de proteção que controla o tráfego de dados do computador e da Internet, com o objetivo de permitir somente a transmissão e recepção de dados autorizados e confiáveis.(isso é Firewall)

Enfim, duas são as conclusões que podemos tirar dessa prova. Primeiro, é aquilo que já pregamos em nossas aulas: deve-se estudar Tecnologia da Informação no mesmo nível dos profissionais de Tecnologia da Informação.

Segundo, percebe-se que a banca pecou na formulação das questões de TI. Além do nível elevado, mesmo para profissionais de Tecnologia da Informação, temos duas questões para as quais proponho a anulação (questões 3 e 12).

Recursos iguais não são considerados, redija seu próprio recurso.

Bons estudos!

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.