Buscar

Caderno de Erros Cesgranrio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Caderno de Erros - Cesgranrio
São tecnologias de firewall: filtro de pacotes e proxy. Sobre essas tecnologias, considere as afirmativas a seguir.
I - O proxy aceita a autenticação do usuário. 
II - O filtro de pacotes permite a conexão direta para hosts internos de clientes externos. 
III - O filtro de pacotes, embora seja uma tecnologia mais moderna, é mais caro e mais complexo do que o proxy.
Estão corretas APENAS as afirmativas
I e II
Filtro de pacotes: Barato simples e flexível
Realiza a conexão direta para host de clientes externos
Proxy
Aceita autenticação do usuário 
+ Lento que o filtro de pacote. 
Há vários modos de operação para cifras de bloco, dentre os quais, os modos ECB, CBC, CFB e OFB. 
A cifração de uma mensagem com o algoritmo DES no modo CBC apresenta como uma de suas vantagens o fato
ter alta probabilidade de gerar criptogramas diferentes cifrando blocos iguais com a mesma chave.
Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS). 
Segundo alguns autores, um dos pontos fortes dos HIDS
verificar o sucesso ou a falha de um ataque, com base nos registros do sistema
Um webmaster, ao configurar o site http://www.perguntafacil.com.br/ em um servidor httpd Apache v 2.4, deseja que a raiz dos documentos seja mapeada no diretório de sistema /var/site/www. 
Qual diretiva de configuração ele deve usar no arquivo httpd.conf?
DocumentRoot /var/site/www
Diretiva (DocumentRoot) Especifica, no servidor Apache, a localização dos documentos Web (arquivos HTML, imagens etc.)
Um gerente de redes deseja configurar um servidor DHCP usando a faixa de endereços reservados para redes privadas da classe C entre 192.168.0.1 e 192.168.0.254, dividida em 4 sub-redes que não devem interferir entre si. 
Que valores correspondem, respectivamente, ao endereço e à máscara de sub-rede, para a sub-rede que inclui o endereço 192.168.0.84 e que atendem a essa especificação?
192.168.0.64 e 255.255.255.192 
Dois computadores que se encontram a uma distância de 10 metros um do outro estão conectados por um único enlace cuja taxa de transmissão é 56 kbps. Um pacote de tamanho L bits é enviado de um computador para o outro através desse enlace. 
O tempo de transmissão do pacote, em segundos, é
L / (56 * 1000)
A questão pergunta o tempo de envio que independe do compromento do enlace. Analisando os dados, serão L/56k (ou 56000 ou 56*1000) segundos.
O principal serviço do DNS é traduzir nomes de hospedeiros para endereços IP. 
Além desse serviço, o DNS provê outros como, por exemplo, o(a)
distribuição de carga entre servidores replicados 
Os protocolos HTTP e SMTP são utilizados para a transferência de informações entre dois hospedeiros, porém possuem algumas diferenças entre si. 
Dentre essas diferenças, está a(o)
codificação exigida para os dados transmitidos.
O Protocolo da Internet (IP) é responsável pelo repasse e endereçamento de pacotes. 
Dentre as características mais importantes introduzidas no protocolo IPv6, está a(o)
expansão da capacidade de endereçamento
A capacidade de endereçamento do IPv6 é de 128 bits.
Uma empresa tem um segmento de rede com topologia em barra que usa a técnica de passagem de permissão como protocolo de acesso ao meio. Uma estação, nesse segmento, pode transmitir um certo número de quadros de tamanho igual a 5 Kbytes cada vez que recebe permissão, tendo em vista que a taxa de transmissão é 40 Mbps e o tempo máximo que uma estação pode ter posse da permissão é de 5,12 ms. 
Qual a quantidade máxima de quadros que pode ser transmitida por uma estação, nesse segmento, no momento em que ela tem a permissão de transmiti-los?
Primeiro descobrir quantos bits é possíve transmitir em 5,12 ms. Sabendo que a taxa de trasmissão é de 40 Mbps (40*10^6 bits por segundo):
40.000.000 bits ------ 1 s
x -------------------- 0,00512 s
x = 204.800 bits
Agora transformar de bits para bytes:
1 byte ---------- 8 bits
y ----------------- 204.800 bits
y = 25.600 bytes = 25,6 Kbytes
Sabendo que cada quadro tem 5 Kbytes, logo:
25 / 5  = 5 quadros podem ser transmitidos em uma estação.
Seja uma rede Ethernet utilizando roteador, switches (que funcionam como ponte) e hubs para conectar as estações (identificadas por E1 até E9), montada com a seguinte topologia:
Com base no esquema acima indicado, quantos domínios de colisão e quantos domínios de broadcast podem ser identifi- cados, respectivamente, nessa rede?
Parte superior do formulário
9 e 2 
Conversando sobre o sistema de estoque, o usuário informou ao analista que tal sistema deverá ter interface gráfica e gerar, todos os dias, a lista de produtos perecíveis no prazo de validade. 
Essas informações dadas pelo usuário, referem-se, respectivamente, às seguintes definições:
requisito não funcional e requisito funcional
Um compilador é um programa que executa vários passos, dentre os quais, o de analisar uma sequência de entrada para determinar sua estrutura gramatical segundo uma determinada gramática formal. 
O resultado típico dessa análise é uma estrutura conhecida como
árvore sintática
O processo de compilação é composto de análise e síntese. A análise tem como objetivo entender o código fonte e representá-lo em uma estrutura intermediária. A síntese constrói o código objeto a partir desta representação intermediária.
A análise pode ser subdividida ainda em análise léxica, análise sintática, análise semântica e geração de código intermediário.
Análise léxica
A análise léxica é a primeira fase do compilador. A função do analisador léxico é ler o código fonte, caracter a caracter, buscando a separação e identificação dos elementos componentes do programa fonte, denominados símbolos léxicos ou tokens.
Análise sintática
A análise sintática, ou análise gramatical é o processo de se determinar se uma cadeia de símbolos léxicos pode ser gerada por uma gramática. O analisador sintático é o cerne do compilador, responsável por verificar se os símbolos contidos no programa fonte formam um programa válido, ou não. 
Análise semântica
As análises léxica e sintática não estão preocupadas com o significado ou semântica dos programas que elas processam. O papel do analisador semântico é prover métodos pelos quais as estruturas construídas pelo analisador sintático possam ser avaliadas ou executadas.
Geração de código intermediário
Na fase de geração de código intermediário, ocorre a transformação da árvore sintática em uma representação intermediária do código fonte. Esta linguagem intermediária é mais próxima da linguagem objeto do que o código fonte, mas ainda permite uma manipulação mais fácil do que se código assembly ou código de máquina fosse utilizado. 
árvore AVL - Árvore AVL é uma árvore binária de busca balanceada[2], ou seja, uma árvore balanceada (árvore completa) são as árvores que minimizam o número de comparações efetuadas no pior caso para uma busca com chaves de probabilidades de ocorrências idênticas
gramática dirigida a sintaxe - Tradução dirigida pela sintaxe se refere ao método de implementação de compilador onde a tradução da linguagem fonte é totalmente dirigida pela análise sintática. Um método comum de tradução dirigida pela sintaxe é traduzir a cadeia de caracteres em uma sequência de ações atrelando cada ação às regras da gramática
gramática livre de contexto - A gramática livre de contexto (GLC), em teoria de linguagem formal, é uma gramática formal onde todas as regras de produções são da forma
Um programa de computador escrito em código fonte passa por uma sequência de 4 passos até que seja gerado o código da máquina alvo. Cada passo é realizado por um tipo de programa, listados a seguir em ordem alfabética: compilador, linkeditor, montador e pré-processador. 
Nessa sequência de 4 passos, os compiladores normalmente ficam posicionados imediatamente após e antes de que outros tipos de programas, respectivamente?Pré-processador e montador
Pré-processador  ->    Compilador  ->    Montador  ->    Linkeditor.
Qual a sequência esperada de leitura de blocos de um disco, usando o algoritmo do elevador, quando, após serem lidos primeiro o bloco 8 e depois o bloco 10, se encontram na fila de espera os blocos 12, 3, 54, 25, 49, 6 e 15?
12 , 15 , 25 , 49 , 54 , 6 e 3
Considere um sistema de partições de tamanho variável e os seguintes processos na fila para alocação: w1(110K), w2(150K), w3(300K) e w4(200K). A sequência de alocação é de w1 para w4, as áreas escuras são blocos já alocados, as áreas claras são livres e contêm o tamanho dos blocos. O bloco S foi o último a ser alocado. A ordem de busca nos blocos é PQRST.
Quanto resta de memória livre em cada bloco, em K, depois da alocação realizada com os algoritmos best-fit e next-fit? 
Em um computador que possui um único processador, estão sendo executados os jobs J1, J2, J3, J4 e J5, segundo os dados da tabela a seguir. 
O algoritmo de alocação da CPU que está sendo executado é o de prioridade não preemptiva. Para esse caso, a prioridad quatro é a mais alta, e zero é a mais baixa. 
Como ficará, em ms, o tempo de turnaround de cada job?
De acordo com a restrição de integridade relacional, nenhum valor de uma chave estrangeira pode conter valor nulo (NULL).
PORQUE
De acordo com a restrição de integridade de entidade, nenhum valor de uma chave primária pode conter valor nulo (NULL). Analisando-se as afirmações acima, conclui-se que
Parte superior do formulário
a primeira afirmação é falsa, e a segunda é verdadeira
Ao gerenciador de transações de um Sistema de Gerência de Banco de Dados é apresentado o escalonamento a seguir.
r1(X); r2(X); w1(X); r1(Y); w2(X); w1(Y);
Nesse escalonamento, considere que r1 e w1 correspondem a operações de leitura e de escrita da transação 1, respectivamente. Considere, também, que r2 e w2 correspondem a operações de leitura e de escrita da transação 2, respectivamente. Por fim, considere que as operações de leitura e escrita são seguidas pelos itens de dados (X ou Y) apresentados entre parênteses.
No escalonamento fornecido, duas operações que NÃO estão em conflito são
r1(X) e w1(X)
Para implementar a versão recursiva do algoritmo de pesquisa binária sobre um arranjo formado de números inteiros, um programador inexperiente construiu o método apresentado acima, usando a linguagem Java. 
Nesse método, a variável lista é um arranjo que armazena, em ordem não decrescente, os inteiros sobre os quais a pesquisa é realizada, e a variável tamanho corresponde à quantidade de elementos dessa lista. 
Quando a chave procurada estiver contida no arranjo, esse método deve retornar o índice da primeira posição na qual essa chave for encontrada. 
Porém, um programador mais experiente constatou que a definição do comando condicional que usa a constante true não contempla todos os casos. 
Uma expressão relacional que pode substituir a constante true para corrigir o método é a seguinte:
lista[temp] < chaveBusca
Suponha que uma aplicação WEB construída com a linguagem Java contém uma variável de sessão que faz referência a um objeto da classe Usuario. 
Suponha, também, que haja nessa aplicação uma função de nome doGet, cuja assinatura é apresentada a seguir. 
Note que esse método possui um parâmetro denominado request, cuja classe é HttpServletRequest, componente da API (Application Programing Interface) de Servlets.
Suponha ainda que existe uma variável de sessão cuja referência é feita pela cadeia de caracteres "usuario".
Qual instrução usa corretamente o parâmetro request para atribuir o objeto armazenado na variável de sessão a uma variável de referência do tipo Usuario e denominada usr, definida no corpo da função doGet?
usr = (Usuario) request.getSession().getAttribute("usuario");
Considere o programa escrito em linguagem Java apresentado a seguir.
Qual o valor impresso como resultado da execução com sucesso desse programa?
0
Na engenharia de software, existem diversos modelos de desenvolvimento de software, e, dentre eles, o modelo em cascata, o qual, no contexto do desenvolvimento de sistemas de software complexos, recomenda
dividir o desenvolvimento do produto de software em fases lineares e sequenciais.
Considere o documento DTD a seguir.
O trecho de documento XML consistente com o DTD acima é
Parte superior do formulário
Considerando as duas tabelas apresentadas, a consulta SQL 
SELECT SUM( vendas ) FROM Lojas WHERE EXISTS ( SELECT * FROM Regioes WHERE nome_regiao = 'Sul' ) apresentará o seguinte resultado:
2750
SELECT SUM( vendas ) FROM Lojas WHERE EXISTS ( SELECT * FROM Regioes WHERE nome_regiao = 'Sul' )
 
A função de soma do inglês SUM () retorna a soma total de uma coluna numérica.
1500+250+300+700 = 2750
Letra e
Uma entidade associativa do modelo de entidades e relacionamentos é um(a)
relacionamento redefinido e tratado como se fosse também uma entidade
Um processo referencia 5 páginas identificadas por p1, p2, p3, p4 e p5, na seguinte ordem:
p1, p2, p3, p1, p4, p2, p5, p1, p2, p5, p2, p1
Considerando-se que o algoritmo de substituição de página seja LRU e que a memória principal encontra-se inicialmente vazia, qual é o número de transferências de páginas em um sistema com 3 quadros em memória principal?
7
Seguindo a sequencia:
P1 P2 P3  - são trasferidos do disco para memoria
P2 P3 P1 - P1 é carregado para o inicio da fila - não houve a necessidade de ir no disco pois ja está em memoria.
P2 P3 P1 P4 - P4 é transferido do disco para memoria e P2 é o menos utilizado então é descartado
P3 P1 P4 P2  - P2 é transferido do disco para memoria e P3 é descartado
P1 P4 P2 P5 - P5 é transferido do disco para a memoria e P1 é descartado
P4 P2 P5 P1 - P1 é trasferido do disco para a memória e P4 é descartado
P2 P5 P1 -  agora é feito a troca de ordem das paginas de acordo com a utilização sem pedir paginas ao disco pois as paginas ja estão em memoria.
Obs: Em vermelhos: Paginas excluidas. Sublinhado: paginas trasferidas.
Parte superior do formulário
No contexto de sistemas operacionais, a tabela abaixo apresenta 5 processos com seus tempos de início (foi escalonado pela primeira vez) e total necessário para a execução de seu serviço.
Sabendo-se que o sistema dispõe apenas de um processador e que o algoritmo de escalonamento é circular, com troca de contexto a cada unidade de tempo, quando terminará o processo 5? 
Dado: Nenhum processo é interrompido para entrada e saída.
13
Em aplicações distribuídas, dois modelos usados são o cliente/servidor (cliente-server, C/S) e o ponto a ponto (peer-to-peer, P2P). Nesse contexto, analise as afirmações abaixo.
I - Assim como no modelo C/S, no modelo P2P, qualquer nó pode iniciar uma conexão com qualquer outro nó. 
II - Diferente do modelo C/S, o modelo P2P se caracteriza por apresentar a mesma largura de banda nas conexões entre dois nós quaisquer da rede. 
III - Processamento relativo à sincronização e à comunicação entre nós pode sobrecarregar tanto uma rede C/S quanto uma rede P2P. 
IV - No modelo P2P, uma rede pode comportar nós chamados superpontos (super-peers), que agem de maneira similar aos nós servidores em uma rede C/S.
São corretas APENAS as afirmativas
III e IV
Diversas são as métricas utilizadas em engenharia de software. Para a utilização da métrica de pontos de função para medir a funcionalidade entregue por uma aplicação S, a fronteira dessa aplicação deve ser definida. A seguir, diversas contagens devem ser realizadas, como a quantidade de
arquivos de interfaces externas (external interfaces files, EIS), agrupamentos físicos de dados mantidos dentro da fronteira de S e usados para que S forneça informações a usuários ou a sistemas externos.
Resposta: Arquivo de Interface Externa (AIE) é apenas referenciado pela aplicação, ou seja, ele é mantido dentro da fronteira deoutra aplicação.
b) arquivos lógicos internos (internal logical files, ILF), agrupamentos físicos de dados armazenados fora da fronteira de S e usados para que S obtenha informações de usuários ou de sistemas externos
Resposta: Arquivo Lógico Interno (ALI) ser mantido dentro da fronteira da aplicação
c) consultas externas (external inquiries, EQ), processos elementares que solicitam informações externas à fronteira de S e cujos resultados são armazenados em arquivos lógicos internos.
Resposta: Consulta Externa (CE), assim como uma SE, é um processo elementar que envia dados (ou informações de controle)  para fora da fronteira da aplicação.
d) entradas externas (external inputs), processos elementares que processam informações de controle ou de dados provenientes de fora da fronteira de S.
Resposta: Correta
e) milhares de linhas de código da aplicação (KLOC), utilizada para obter a quantidade de arquivos lógicos internos e externos necessários para armazenamento de dados usados por S.
Resposta:  A contagem não se baseia em código é sim funcionalidades ou requisitos do sistema.
Parte superior do formulário
O Processo Unificado divide a realização de um projeto para desenvolvimento de um sistema de software em fases. Em cada uma dessas fases, são executadas atividades de diversas disciplinas em diferentes proporções. No desenvolvimento de um sistema de software complexo, esse processo recomenda
usar a abordagem de desenvolvimento iterativa e incremental, para dividir as atividades em iterações em que cada iteração gera um incremento do software.
Na Engenharia de Software, há diversos modelos de ciclo de vida, definidos com variados níveis de formalidade. O modelo
Parte superior do formulário
prototipagem evolutiva entrega uma versão inicial do sistema, que considera requisitos já definidos com o cliente.
Seja N uma base de numeração, e os números . Sabendo-se que a igualdade B + D = A + E.C é válida, o produto de valores válidos para a base N é
24
Uma das características da linguagem Java é a possibilidade de implementar programas com múltiplas linhas de execução (multithreaded execution). Nesse contexto, é fornecido o programa em Java abaixo.
Entre as possibilidades de saída resultantes da execução do programa fornecido, inclui-se a impressão de
XYZ
Os conceitos e aplicações de data warehouse e visões de bancos de dados relacionais de sistemas transacionais possuem pontos em comum, e, por conta deles, eventualmente são erroneamente considerados sinônimos. Uma das diferenças entre visões de bancos de dados relacionais e data warehouses reside no fato de que visões relacionais de bancos de dados transacionais
possuem estados com conteúdo dinâmico, já que elas dependem dos estados das relações que referenciam, diferentemente de data warehouses, de natureza não volátil.
Considere as duas classes em linguagem Java apresentadas a seguir, ambas definidas em um mesmo pacote.
O que é impresso como resultado da execução do programa composto pelas classes acima?
Considere o diagrama entidade-relacionamento a seguir, que expressa um modelo conceitual de dados. Nesse modelo, pode-se ler que projetos produzem peças, que pessoas trabalham em projetos e que pessoas coordenam outras pessoas. As participações e cardinalidades correspondentes a cada relacionamento estão indicadas no próprio diagrama.
Suponha que, durante o mapeamento do modelo conceitual acima para o modelo relacional, o projetista de banco de dados responsável pela tarefa decidiu mapear cada entidade para uma relação distinta. Ele também decidiu criar o mínimo necessário de relações nesse mapeamento. Sendo assim, as quantidades de chaves primárias e de chaves estrangeiras criadas nesse mapeamento são, respectivamente, 
5 e 5
Um projetista de banco de dados novato na profissão foi incumbido de criar um banco de dados para armazenar dados sobre clientes de uma empresa (identificador e nome), vendedores (identificador e nome) dessa empresa que realizam as vendas e sobre a data das realizações das vendas. Esse projetista decidiu criar uma única tabela, cujo esquema é apresentado abaixo.
Ao analisar a solução proposta pelo novato, outro projetista mais experiente informou ao primeiro que, em virtude de a tabela não estar adequadamente normalizada, algumas operações em SQL realizadas sobre ela podem levar o banco de dados a um estado inconsistente ou à perda de informações.
Quais são essas operações dentre as listadas abaixo?
Parte superior do formulário
UPDATE, DELETE ou INSERT.
Analisando-se o código acima, escrito na linguagem java, conclui-se, quanto à compilação e à execução, que o programa
Parte superior do formulário
compila e, ao executar, imprime, na saída padrão, INICIO e, em seguida, é abortado, imprimindo, na saída de erro, o rastro da pilha, incluindo a mensagem “Não implementada”.
Considere que um banco de dados relacional foi criado através da execução dos comandos em SQL a seguir.
Agora considere que a consulta de seleção fornecida a seguir foi executada sobre o banco de dados com esquema e estado resultantes da sequência de comandos acima.
Qual a quantidade de registros retornados pela consulta acima?
6
Uma das características do modelo estrela é a representação explícita das hierarquias de atributos, com economia de armazenamento de espaço.
PORQUE
O frequente uso do modelo multidimensional de dados estrela justifica-se pela sua simplicidade e pela preocupação com a normalização das suas dimensões.
Analisando-se as afirmações acima, conclui-se que
as duas afirmações são falsas.
Analisando-se o código acima, na linha 25, qual a quantidade de objetos, que são instâncias de C1, elegível à coleta de lixo?
Parte superior do formulário
1
A ordenação é um problema básico da computação, havendo uma série de algoritmos que já foram bastante analisados e testados pelos praticantes da área, e cujas características devem ser do conhecimento dos programadores que desejam desenvolver programas eficientes e eficazes. 
Associe os algoritmos de ordenação à respectiva característica, dentre as indicadas a seguir.
Estão corretas as associações:
Parte superior do formulário
I – S , II – R , III – Q
Dois vetores ordenados, contendo, cada um deles, N números inteiros, precisam ser unidos em outro vetor maior, que conterá os 2N números, que também serão armazenados de forma ordenada. A complexidade de tempo de melhor caso desse processo será, então,
O(N), pois se precisa fazer uma cópia de cada um dos elementos originais, o que implica uma varredura completa de cada vetor de origem.
Uma lista linear ou uma tabela é um conjunto não vazio de nós, tais que suas propriedades estruturais decorrem unicamente da posição relativa dos nós dentro da sequência linear. Considerando-se as diferentes listas lineares, tem-se que
na alocação dinâmica, os nós de uma lista estão aleatoriamente dispostos na memória.
O algoritmo Bubble Sort é popular, mesmo que ineficiente. Usando-se esse algoritmo para ordenar uma tabela, alocada sequencialmente, em ordem crescente contendo os números [5, 4, 1, 3, 2] serão feitas:
10 comparações e 8 trocas
Muito utilizada para desenvolvimento de aplicativos Web, a tecnologia Java tem como principal característica gerar aplicações que rodam em qualquer dispositivo que tenha acesso a Internet, utilizando, entre outros recursos, o software 
JVM (Java Virtual Machine)
Um formulário em HTML precisa ser publicado para que os usuários possam enviar arquivos no formato PDF para serem armazenados em um banco de dados de documentos. 
O programador criou em uma página umacom parâmetros
O procedimento está
Parte superior do formulário
incorreto, pois é preciso também especificar, nesse caso, o atributo
Qual estilo deve substituir o comentário /* AQUI */ no trecho para que apenas o texto DIV 1 apareça com fundo azul? 
Parte superior do formulário
div#div1{background-color: blue}
Navegando na web, um usuário escreve, na linha de endereço do navegador, a URL do sítio que deseja acessar. Parte da URL correspondente ao endereço do sítio é convertida em endereço IP pelo serviço
Dns
Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como “ataque de texto cifrado escolhido”, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.
PORQUE
A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.
Analisando-se as afirmações acima, conclui-se que
a primeira afirmação é verdadeira, e a segunda é falsa.
Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.
PORQUE
Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço.
a primeira afirmação é verdadeira, e a segunda é falsa.
A Norma ISO 27002, ao tratar de comércio eletrônico, estabelece o objetivo “garantir a segurança de serviços de comércio eletrônico e sua utilização segura”. Estabelece, ainda, a conveniência de que as considerações de segurança da informação para comércio eletrônico incluam, entre outros, o seguinte item:.
Parte superior do formulário
nível de confiança que cada parte requer na suposta identidade de outros, como, por exemplo, por meio de mecanismos de autenticação.
Em um sistema R3, o tipo de relacionamento existente entre as tabelas transparentes e as tabelas do banco de dados e entre as tabelas de pool e de cluster e as tabelas do banco de dados, respectivamente, é de:
um-para-um e muitos-para-um.
Sobre a declaração e uso de classes, métodos e atributos no Java, é correto afirmar que:
Parte superior do formulário
em uma mesma classe pode-se declarar dois métodos privados que apresentam o mesmo nome.
Seja o seguinte modelo lógico (relacional) para um dado SGBD onde os atributos sublinhados indicam as chaves primárias de cada uma das respectivas tabelas:
Departamento (código-departamento, sigla-departamento)
Empregado (cpf, nome-empregado, sexo, código-departamento, valor-hora)
Projeto (código-projeto, descrição-projeto, valor-projeto)
Sabendo-se que um empregado pode participar de mais de um projeto em uma mesma data, se se quiser modelar um quadro de horas que permita informar o número de horas de um empregado em um projeto, em um determinado período, devemos alterar o modelo da seguinte forma:
Incluir a tabela Empregado_Projeto com atributos (cpf, código-projeto, data, numero-horas).
Sejam as classes "myABC", "myA" e "myB" escritas em Java e mostradas abaixo.
Parte superior do formulário
Supondo que a classe "myABC" possa ser executada com sucesso, o valor apresentado como saída pelo comando "System.out.println(saída);", quando a classe "myABC" é executada sem receber nenhum parâmetro, é:
28
Seja o seguinte modelo lógico (relacional) para um dado
SGBD onde os atributos sublinhados indicam as chaves
primárias de cada uma das respectivas tabelas:
Profissão (código-profissão, descrição-profissão)
Pessoa (cpf, identidade, nome-pessoa, código-sexo, código-profissão)
Dependente (cpf, ordem-dependente, nome-dependente, código-sexo)
Sexo (código-sexo, descrição-sexo)
Com base no modelo acima, assinale a afirmativa INCORRETA.
Parte superior do formulário
O atributo ordem-dependente não deveria fazer parte da chave primária da tabela Dependente, para que a chave fosse única.
Seja o seguinte modelo lógico (relacional) para um dado
SGBD onde os atributos sublinhados indicam as chaves
primárias de cada uma das respectivas tabelas:
Profissão (código-profissão, descrição-profissão)
Pessoa (cpf, identidade, nome-pessoa, código-sexo, código-profissão)
Dependente (cpf, ordem-dependente, nome-dependente, código-sexo)
Sexo (código-sexo, descrição-sexo)
Com base no modelo apresentado, analise as seguintes consultas:
I - verificar a profissão da pessoa que tem um dado dependente;
II - verificar que profissões são exercidas por pessoas do sexo feminino (supondo que o atributo código-sexo para esta descrição seja igual a 1);
III - verificar que profissões são exercidas por pessoas do sexo masculino (supondo que o atributo descrição-sexo contenha este string);
IV - verificar que profissões só são exercidas por pessoas do sexo feminino;
V - verificar a profissão de um dado dependente.
Quais das consultas acima podem ser respondidas?
I, II, III e IV, apenas.
Seja o seguinte modelo lógico (relacional) para um dado
SGBD onde os atributos sublinhados indicam as chaves
primárias de cada uma das respectivas tabelas:
Profissão (código-profissão, descrição-profissão)
Pessoa (cpf, identidade, nome-pessoa, código-sexo, código-profissão)
Dependente (cpf, ordem-dependente, nome-dependente, código-sexo)
Sexo (código-sexo, descrição-sexo)
Suponha que o modelo foi alterado da seguinte forma: 
Alteração da tabela Pessoa, que passa a ter os atributos (cpf, identidade, nome-pessoa, código-sexo)
Inclusão da tabela Pessoa_Profissão com os atributos (cpf, código-profissão)
Com estas modificações pode-se afirmar corretamente que:
o relacionamento entre as entidades Pessoa e Profissão foi alterado de um-para-muitos para muitos-paramuitos.
A respeito dos equipamentos de conexão e transmissão que podem ser utilizados em uma rede de computadores, é INCORRETO afirmar que:
Parte superior do formulário
os roteadores atuam na camada de transporte do modelo TCP/IP e utilizam os endereços MAC para realizar o roteamento dos pacotes.
A tabela abaixo apresenta a configuração de quatro computadores (A, B, C e D) conectados fisicamente a uma rede, sendo que todos apresentam máscara de sub-rede 255.255.255.0.
Considerando o tráfego de pacotes entre estes computadores pode-se afirmar que:
B e C são locais um ao outro e A e D são remotos um ao outro.
Quanto às redes de computadores, são feitas as afirmativas abaixo.
I - O protocolo SNMP utiliza o protocolo UDP e permite remotamente solucionar problemas e monitorar hubs e roteadores.
II - O NFS implementa o acesso transparente de arquivo utilizando o protocolo RPC, sendo este utilizado para a comunicação entre processos em diferentes computadores da rede.
III - Uma rede local de computadores ligados a um hub através de conexões 10Base-T apresenta topologia física de barra e lógica em anel.
Está(ão) correta(s) a(s) afirmativa(s):
I e II, apenas.
O R/3 é um sistema aberto que permite o interfaceamento de dados. Sobre ele é INCORRETO afirmar que:
Parte superior do formulário
uma BAPI pode estar associada a mais de um objeto de negócio.
Sobre um mandante R/3 são feitas as afirmativas a seguir.
I - Tem os seus próprios dados de clientes e programas, que não são acessíveis por outros mandantes de um mesmo sistema R/3.
II - Compartilha todos os objetos de Repositório e customizações independentes, de mandante, com todos os outros mandantes em um mesmo sistema R/3.
III - Compartilha dados de customização e aplicação com outros mandantes em um mesmo sistema R/3.
Está(ão) correta(s) a(s) afirmativa(s):
II, apenas.
Através de customizações, alterações e/ou ampliações das funcionalidades do R/3, uma empresa pode adaptar o produto para atender às suas necessidades de negócio. Para se adaptar o R/3 podem ser adotadas as seguintes estratégias:
I - usar o ABAP Workbench para criar objetos de Repositório requeridos;
II - usar "Customer Exits" para ampliar a funcionalidade de objetos standard SAP existentes;
III - usar configuração para modificar programas R/3 através do IMG.
Está(ão) correta(s) a(s) estratégia(s):
I e II, apenas.
As telas de seleção no R/3 permitem ao usuário interagir e se comunicar com os programas que compõem o sistema. Isso é feito no ABAP/4 utilizandoeventos que são chamados pelas ações dos usuários. Quanto aos recursos existentes na implementação desta interação, são feitas as afirmativas a seguir.
I - Os eventos initialization, at selection-screen e at usercommand são eventos que podem ser disparados por uma tela de seleção.
II - Uma forma de manter a integridade de dados durante a entrada de dados do usuário consiste na utilização de matchcodes.
III - A instrução parameter nas telas de seleção cria uma estrutura de dados no programa que armazena a entrada inserida pelo usuário.
Está(ão) correta(s) a(s) afirmativa(s):
I, II e III.
Relacione as transações utilizadas na administração de um sistema R/3 com sua respectiva descrição.
Transação 
I - SM01 
II - SM02 
III - SM12
Descrição 
(P) Administrar códigos de transação 
(Q) Administrar entradas de bloqueio
(R) Administrar mensagens do sistema 
(S) Administrar registro de transação
A relação correta é:
I - P, II - R, III – Q
Uma unidade de modularização em ABAP/4 permite ao desenvolvedor separar um grupo de linhas de código e então executá-las em um determinado momento, funcionando de maneira muito semelhante a um miniprograma que pode ser chamado de outro programa. Eventos, sub-rotinas e módulos de função são três tipos de unidades de modularização fornecidas pelo ABAP/4. Sobre as unidades de modularização do ABAP/4, é INCORRETO afirmar que: 
a instrução uses torna disponível em um programa módulos de função definidos em outro programa.
Sobre os diferentes tipos de chaves que uma tabela em um banco de dados relacional pode apresentar, é INCORRETO afirmar que:
Parte superior do formulário
uma chave primária pode ter valor NULL.
A tabela Pedido de um banco de dados relacional de pedidos de uma empresa possui os seguintes campos:
Número do Pedido
    Número do Gerente de Contas
    Descrição do Pedido 
    Contador de Pedido 
    Data de Cadastro
Nenhum dos campos da tabela aceita nulo ou pode ser deixado vazio. Cada Pedido tem um número único por gerente de contas, mas pedidos de gerentes diferentes podem ter o mesmo número. Cada gerente é identificado por um único número. O campo Contador se refere a um sequencial único, não existindo dois pedidos com o mesmo valor para o campo Contador. O campo Data de Cadastro não apresenta nenhuma restrição sobre o campo Número do Pedido e viceversa. As seguintes combinações de campos estão sendo consideradas para formar a chave primária para a tabela Pedido:
I - Número do Pedido;
II - Número do Pedido e Número do Gerente de Contas;
III - Número do Pedido e Data de Cadastro;
IV - Contador do Pedido.
São chaves primárias adequadas apenas:
II e IV
Em uma rede local Ethernet 10Base-T, um hub pode ser substituído, com provável melhoria na taxa de transmissão efetiva de cada estação, por um:
Parte superior do formulário
switch.
Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
Parte superior do formulário
Físico e Enlace.
Entre as vantagens de se desenvolver aplicações utilizando Sistemas Gerenciadores de Bancos de Dados encontramse as apresentadas a seguir.
I - Simplifica a manutenção dos programas, pois existe uma separação clara de funções, o que torna os programas mais facilmente compreensíveis.
II - Aumenta a produtividade dos programadores, pois os programas ficam menores em virtude de usarem funções já construídas.
III - Cria camada de isolamento dos programas pois incorpora funções de definição, recuperação e alteração de dados.
IV - Apresenta uma solução de menor custo.
V - Possibilita definir funções dentro dos bancos de dados, que são portáveis entre os SGBDs.
Está(ão) correta(s) a(s) afirmativa(s)
I, II e III, apenas.
A respeito de redes de computadores, são feitas as afirmativas abaixo.
I - De forma similar à topologia de barramento, a topologia token ring apresenta pelo menos duas extremidades.
II - A arquitetura TCP/IP apresenta cinco camadas, sendo que a camada Interface de Rede é responsável pela transmissão (roteamento) dos dados em redes diferentes.
III - O NFS pode ser utilizado para que estações que não possuam dispositivos de armazenamento (diskless), ou que possuam dispositivos com pouca capacidade, armazenem informações em equipamentos que possuam espaço disponível.
Está(ão) correta(s) a(s) afirmativa(s):
III, apenas.
Qual das estruturas abaixo NÃO está presente em um banco de dados R/3?
Parte superior do formulário
Kernel R/3.
Em relação à customização do R/3, são feitas as seguintes afirmativas:
I - o IMG é independente de mandante;
II - só pode ser realizada através de um Projeto IMG;
III - é necessária porque o R/3 é distribuído sem processos de negócio.
Está(ão) correta(s) a(s) afirmativa(s):
Parte superior do formulário
I, apenas.
Quanto ao sistema R/3, são feitas as afirmativas a seguir.
I - Pode-se executar uma função no R/3 através de um código de transação no campo de comando.
II - Pode-se criar SAP ShortCut´s para acessar diretamente Transações, Relatórios e Comandos de Sistema.
III - A configuração do SAPGUI só pode ser feita exclusivamente pelo adminstrador do sistema.
IV - Todas as funções do R/3 podem ser executadas através de teclas de atalho.
V - Na lista de favoritos, podem ser acrescentados Transações, Arquivos e endereços da Web.
Está(ão) correta(s) apenas a(s) afirmativa(s):
I, II e V
O R/3 pode ser considerado um sistema cliente/servidor porque apresenta:
Parte superior do formulário
um serviço de aplicação, um serviço de banco de dados, e um serviço de apresentação.
Uma tabela interna no R/3 é uma tabela temporária armazenada na RAM do servidor do aplicativo. Ela é criada e preenchida por um programa durante a execução, sendo descartada quando o programa termina. Para as cláusulas e instruções que podem ser utilizadas para definir e manipular uma tabela interna, é INCORRETO afirmar que:
Parte superior do formulário
a instrução update lines permite modificar o conteúdo de uma ou mais linhas de uma tabela interna.
A seguir são feitas afirmativas sobre as vantagens de se utilizar código Open SQL no ABAP/4.
I - Permite tratamento automático de cliente.
II - É portátil porque automaticamente é convertido em SQL nativo pelo componente de interface de banco de dados.
III - Suporta tabelas de utilização de buffer, fazendo com que os programas que o utilizam sejam executados mais rapidamente.
Está(ão) correta(s) a(s) afirmativa(s):
I, II e III.
Sobre a declaração e uso de classes, métodos e atributos no Java, é correto afirmar que:
Parte superior do formulário
em uma mesma classe podem ser declarados dois métodos privados que apresentam o mesmo nome.
Os itens a seguir apresentam três procedimentos utilizados por um analista para realizar o mapeamento do DER para o modelo relacional.
I - Para cada tipo entidade fraca W de um esquema ER, que contém sua respectiva entidade forte E, criar uma relação R e nela incluir todos os atributos simples (ou os componentes simples dos atrinbutos compostos) de W como atributos de R. Além disso, inserir como chave estrangeira de R os atributos que são chaves primárias da(s) relação(ões) que corresponde(m) ao mapeamento do tipo entidade(s) forte(s) correspondente(s);isso identifica o(s) tipo(s) relacionamento(s) de W. A chave primária de R é a combinação da(s) chave(s) primária(s) da(s) forte(s) e da chave parcial do tipo entidade fraca W, se houver.
II - Para cada tipo de relacionamento R binário N:M, criar uma nova relação S para representar R. Inserir, como chave estrangeira em S, as chaves primárias das relações que representam os tipos de entidade participantes do relacionamento, sendo que a combinação delas formará a chave primária de S. Também são incluídos quaisquer atributos simples do tipo de relacionamento N:M (ou os componentes simples dos atributos compostos) como atributos de S.
III - Para cada tipo relacionamento R n-ário, em que n > 2, criar uma nova relaçãoS para representar R. Incluir, como chave estrangeira em S, as chaves primárias das relações que representam os tipos entidades participantes. Incluir, também, qualquer atributo simples do tipo relacionamento n-ário (ou os componentes simples dos atributos compostos) como atributo de S. A chave primária de S é, normalmente, a combinação de todas as chaves estrangeiras que fazem referência às relações representantes dos tipos entidades participantes. Entretanto, se as restrições de cardinalidade em qualquer um dos tipos entidade E participantes em R forem 1, então a chave primária de S não deve incluir a chave estrangeira que faz referência à relação E' correspondente a E.
Está(ão) correta(s) a(s) afirmativa(s):
I, II e III.

Continue navegando