SóProvas



Prova CESGRANRIO - 2008 - BR Distribuidora - Analista de Sistemas Júnior - Engenharia de Software


ID
43597
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

É correto afirmar que qualquer relação válida de um modelo relacional

Alternativas
Comentários
  • Pessoal..alguém poderia explicar melhor esta questão, o porque das alternativas A a D estarem erradas? Obrigado!
  • A) pode apresentar tuplas duplicadas, desde que não haja chaves candidatas definidas. O item A é definiçao de características de uma relação diz: Uma relação não possuir tuplas duplicadas. Logo item A está erradoD)tem um índice físico para cada chave candidata, incluindo a chave primária. O uso de índices facilita a localização de registros. Porém o gerenciamento de índices é complicado, logo é recomendado criar índices somente quando necessário.Na maioria das vezes, uma relação só precisa ter um índice para a chave primária, já que esta chave será utilizada na mairia das operações. Resposta E está correta, porque a 1FN garante que uma relação não possui atritutos multivalorados e nem compostos, além disso, garante a existência de uma PK. Condições sufcientes para uma relação ser válida.
  • Características das RelaçõesNão há tuplas duplicadas em uma relação.A ordem das tuplas não é relevante para diferenciar uma relação de outra.Existe ordem dos valores nas tuplas, uma vez que o cabeçalho da relação (ou esquema) é definido como um conjunto de atributos.Os valores dos atributos devem ser atômicos, não sendo divisíveis em componentes. Atributos multivalorados são representados por meio de uma outra relação e atributos compostos pelos seus componentes.
  • a) pode apresentar tuplas duplicadas, desde que não haja chaves candidatas definidas. R: ERRADA: Seguindo a definição: Não há tuplas duplicadas => uma relação é um conjunto e conjuntos não incluem elementos duplicados.b) tem seus atributos ordenados da esquerda para a direita, de acordo com a definição. R: ERRADA , Seguindo a definição de relação -> Os atributos não seguem um ordenamento.c) tem suas tuplas naturalmente ordenadas, para fins de localização. R: ERRADA , Seguindo a definição de relação -> As tuplas não seguem um ordenamento. d) tem um índice físico para cada chave candidata, incluindo a chave primária. R: ERRADA: Um ou mais atributos que permitem identificar unicamente cada linha da tabela. Uma tabela pode ter muitas chaves candidatas. Podendo ter i indices pela suas chaves primárias e UNIQUEUNIQUE – Definida sobre uma ou mais colunas. Não permite que duas linhascontenham o mesmo valor para a(s) coluna(s).PRIMARY KEY – Definida sobre uma ou mais colunas. Possui as mesmaspropriedades de unicidade, implicitamente implementa a regra NOT NULL e sópode ser definida uma única vez para cada tabela.e) está, pelo menos, na primeira forma normal. R: CERTA: Todos os valores dos atributos são atômicos (simples) => uma relação não contém grupos repetidores nem estruturas como colunas.]
  • a) NÃO pode apresentar tuplas duplicadas, desde que não haja chaves candidatas definidas.

    b) Não tem seus atributos ordenados da esquerda para a direita, de acordo com a definição.

    c) Não tem suas tuplas naturalmente ordenadas, para fins de localização.

    d) Não tem um índice físico para cada chave candidata, incluindo a chave primária.

  • A confusão dos items a) e d) é quando aceitamos o conceito acadêmico de relação como sinônimo de tabela, que normalmente é utilizada para a implementação de uma relação.

    Numa relação, as tuplas devem ser únicas para garantir integridade existencial. Portanto, as tuplas devem ter um elemento identificador.

    As tabelas são simplesmente linhas e colunas. As linhas podem se repetir numa tabela, mas neste caso ela não estará reprensentando uma relação.

    Relações são implementadas em tabelas, mas nem toda tabela representa uma relação.

    A criação de índices está relacionado à implementação, não ao conceito acadêmico de relação.
  • Mas é correto afirmar que qualquer relação válida está na 1FN?
  • Complementando o colega acima:
    Segundo a teoria, uma relação para ser válida deve estar pelo menos na 1FN.
  • Particularmente, acho que a alternativa 'E' também esta errada. Um relação válida NÃO garante que ela esta na 1FN. Basta considerarmos uma relação (seleção, por exemplo) entre um cadastro de cliente (cod, nome, endereço) e os pedidos deste cliente (cod_cliente, cod_pedido...) . Esta  É uma relação válida, porém NÃO esta na 1FN visto que o campo endereço é um atributo COMPOSTO.
  • Também não concordo. Por exemplo: Já vi colocarem em um único campo varchar [50] "telefones", acho que o engenheiro programador ainda não conhecia normalização, ainda assim traduz uma relação válida, embora desnormalizada com campo multivalorado.
    Acho que tentaram misturar dois assuntos e ficou muito confuso.
  • Também não concordo com a letra E. Eu chutei letra B.

    Um modelo relacional não precisa estar na 1 FN, mas um modelo relacional normalizado ai sim precisa estar na 1 FN.
  • primeira forma normal (1FN) é considerada parte da definição de uma relação no modelo relacional básico. Entretanto, essa condição não é considerada no modelo relacional aninhado e em sistemas objeto-relacionais (SGDBORs), pois ambos permitem relações não normalizadas.
    Fonte: Sistemas de Banco de Dados - Elmasri e Navathe - 4ª edição - página 224 - 10.3.4 e rodapé.

ID
43621
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

A interoperabilidade entre aplicações nos dias atuais é fortemente baseada no uso de web services. Duas abordagens arquiteturais distintas para o projeto e implementação de web services têm-se firmado no cenário de tecnologia. São elas:

Alternativas
Comentários
  • Web service é tecnologia que possibilita aplicações interagirem umas com as outras de forma independente de plataforma operacional e linguagem de programação utilizadas.Os Web services são componentes que permitem às aplicações enviarem e receberemmensagens formatadas em XML. Apesar de não ser obrigatório, geralmente o HTTP éescolhido como mecanismo de transporte dessas mensagens.(A) CORRETAO termo REST se refere a um conjunto de princípios de arquitetura para web services. Um conceito importante em REST é a existência de recursos (elementos de informação), que são individualmente identicados por URIs (Identicadores Uniforme de Recurso). De acordo com essa arquitetura, diferentes componentes da rede (clientes e servidores) devem utilizar os métodos do HTTP (por exemplo, POST, GET, PUT e DELETE) para trocarem representações dos recursos existentes (os arquivos ou cheiros são recebidos e enviados).
  • Questão com um detalhe bem sutil, quando olhamos alguma questão que fala de web services vamos logo nas alternativas procurando as siglas comuns(UDDI, SOAP, WSDL, RPC, HTTP, XML) e não atentamos para detalhes da questão. Nessa questão o foco está direcionado para: (...) Duas abordagens arquiteturais distintas para o projeto e implementação (...). E em se tratando de arquitetura não seria a alternativa, provavelmente marcada pela grande maioria b) SOAP e WSDL.

    Não tirando os créditos de onde achei uma boa explicação para essa questão, temos o artigo escrito pelo Jaime Correia, no site do Walter Cunha.

    Referências:

    [1] http://waltercunha.com/blog/index.php/2008/06/19/web-services-pretrobras-processos-de-negocio-junho2008/

  • Excelente questão ! Colocaria XML-RPC como outra solução arquitetural para WS.
  • a-

    Representational State Transfer (REST) consiste em restrições aplicadas a componentes, conectores e elementos de dados dentro de um sistema distribuído, ignorando os detalhes da implementação e a sintaxe de protocolo para focar nas funcoes dos componentes, nas restrições sobre sua interação com outros componentes e na sua interpretação de elementos de dados relevantes.

     

    RPC assim como RMI sao exemplos de middleware, o qual simplifica a comunicacao das aplicacoes por inovocacao a metodos remnotos, comunicacao entre grupo de processos, notificacao de eventos, particionamento, posicionamento e recuperacao de objetos de dados compartilhados e sua replicacao e sua transmissao em tempo real. Outros middleware:

     

    CORBA - common object request broker architecture

     

    JAVA RMI - remote method invocation

     

    Web services

     

    Microsoft DCOM (distributed component object model)

     

    ISO/ITU-T RM-ODP (reference model for open distributed processing)

  • WS- * é uma abreviação para a miríade de especificações usadas para mensagens de serviço da web.

    Alguns dos serviços são:

    • WS-Security
    • WS-SecureConversation
    • WS-Federation
    • Autorização WS
    • WS-Policy
    • WS-Trust
    • WS-Privacy
    • WS-Test


ID
43636
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

A Estrutura Analítica do Projeto - EAP (em Inglês Work Breakdown Structure - WBS) inclui

Alternativas
Comentários
  • a EAP (WBS) deve incluir 100% dos entregáveis do projeto, sejam eles produzidos interna ou externamente (correta a alternativa "C".As alternativas a,b,d, dizem respeito à elaboração do cronograma a alternativa e diz respeito ao plano de riscos do projeto.
  • O EAP é responsável por subdividir os processos. As divisões são marcadas pro entregas do produto.
  • A WBS deve ser completa, organizada e pequena o suficiente para que o progresso possa ser medido, mas não detalhada o suficiente para se tornar, ela mesma, um obstáculo para a realização do projeto.
    Uma boa heurística a seguir é a regra do 8-80: exige-se que um patote de trabalho cupe entre 8 e 80 horas de duração.
    Ela serve como entrada para o desenvolvimento da agenda, atribuir funções e responsabilidades, gerir riscos, entre outros.
    Abaixo, um exemplo de WBS (EAP) que chega até o terceiro nível:


    Outro exemplo, que vai até o 4º nível:
  • Letra C. A EAP ilustra somente as entregas planejadas do projeto.
  • Estrutura Analítica de Projetos (EAP), do Inglês, Work breakdown structure (WBS)

    A Regra 100%... estabelece que a WBS inclui 100% do trabalho definido pelo escopo do projeto e captura todas as entregas – internas, externas, intermediarias – de forma ao trabalho estar completo, incluído o gerenciamento do projeto. A regra dos 100% é um dos mais importantes princípios que guia o desenvolvimento, decomposição e avaliação da WBS. A aplicação desta regra vale para todos os níveis na hierarquia: a soma de todos o trabalho dos níveis "filhos" deve ser igual a 100% do trabalho representado pelo "pai" e a WBS não deve incluir qualquer trabalho que saia do escopo existente do projeto, isto é, ele não pode incluir mais do que 100% do trabalho... É importante lembrar-se que a regra dos 100% também se aplica ao nível de atividades. O trabalho representado pelas atividades de cada pacote deve produzir 100% do trabalho necessário para completar o trabalho do pacote. (p. 8)

    http://pt.wikipedia.org/wiki/Estrutura_anal%C3%ADtica_do_projeto
  • As estimativas de custos (b), realizadas pelo processo Estimar Custos, toma por base os pacotes de trabalho da EAP, mas não a constituem.

    É certo que a EAP contém 100% das entregas, internas e externas.

ID
43639
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

São enumeradas a seguir algumas métricas colhidas para determinado intervalo de tempo ao longo da vida de um projeto.

I - Custo orçado do trabalho previsto.
II - Custo orçado do trabalho realizado.
III - Custo real do trabalho previsto.
IV - Custo real do trabalho realizado.

A técnica de Gerenciamento de Valor Agregado - GVA (em Inglês, Earned Value Management - EVM) se baseia nas métricas

Alternativas
Comentários
  • "O GVA é um método de mensuração de desempenho Introduzido nos anos 60 pelo Departamentode Defesa dos Estados Unidos para obter critérios de padrões de aceitabilidade para contratos de defesa.Compara o valor do trabalho realizado com o custo planejado e o custo real, integrando custo, cronograma eescopo;Devem ser compreendidas não apenas as fórmulas mas também a interpretação.Envolve o cálculo de 3 valores-chave para cada atividade ou pacote de trabalho, até o momento considerado:Valor Planejado (VP) – Custo orçado do trabalho que deveria ter sido feito (agendado) (Item I - custo orçado do trabalho previsto)Custo Real (CR) – Custo incorrido no trabalho realizado (Item IV)Valor Agregado (VA) – Quanto vale o trabalho realizado? Custo orçado para o trabalho realmente realizado" (Item II)
  • Como a idéia é mensurar o valor agregado durante o desenvolvimento do projeto, torna-se impossível calcular o custo real de um trabalho previsto, sendo que o mesmo apenas está previsto e não realizado.
  • III - Custo real do trabalho previsto. realizado.
  • Gerenciamento de valor agregado (GVA), ou em inglês Earned Value Management (EVM), é uma metodologia de gerenciamento usada para integrar o escopo, o cronograma e os recursos e para medir objetivamente o desempenho e o progresso do projeto. Para medir o desempenho, o custo orçado do trabalho realizado (ou seja, o valor agregado) é determinado e comparado ao custo real do trabalho realizado (ou seja, o custo real).

    Valor agregado (VA), ou custo orçado do trabalho realizado é o valor do trabalho terminado expresso em termos do orçamento aprovado atribuído a esse trabalho para uma atividade ou componente da estrutura analítica do projeto (EAP). É o trabalho autorizado que foi terminado, mais o orçamento autorizado para o mesmo. O VA sendo medido deve ser relacionado à linha de base do valor planejado (VP), também chamado de custo orçado do trabalho previsto, e o VA medido não pode ser maior que o orçamento VP de um componente. O termo VA é frequentemente usado para descrever a porcentagem completa de um projeto.

    Com isso, temos que na técnica de Gerenciamento de Valor Agregado (GVA), utilizamos três métricas:
    Custo orçado do trabalho previsto (Valor planejado - VP); Custo orçado do trabalho realizado (Valor agregado - VA); Custo real do trabalho realizado (Custo real - CR); Abs à todos e bons estudos,
    Felipe Ferrugem!

    "Juntos somos ainda melhores!!!"

    PS: Incentivem a elaboração de comentários, qualificando-os.
  • Fui um pouco por eliminação.


    I - Custo orçado do trabalho previsto. (OK. Posso fazer um orçamento pra um trabalho que estou pensando em fazer.)

    II - Custo orçado do trabalho realizado. (OK. Valor do meu orçamento pro trabalho que realizei.)

    III - Custo real do trabalho previsto. (ELIMINADA. Como que vou ter um custo real de uma coisa que é prevista?)

    IV - Custo real do trabalho realizado.  (OK. Valor que realmente foi utilizado no trabalho.

    Resposta: I, II e IV - "D"
  • I - VP - Custo orçado do trabalho previsto. 

    II - VA -Custo orçado do trabalho realizado. 


    IV - CR - Custo real do trabalho realizado.  
     


ID
43645
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Estudos baseados na análise de diversos projetos de desenvolvimento de software sugerem que tais projetos têm maior chance de sucesso quando empregam metodologia e gerenciamento alinhados ao paradigma de desenvolvimento de novos produtos, em contraponto ao paradigma de produção industrial. Com base nessas observações, a maioria das metodologias modernas de desenvolvimento de software recomenda:

Alternativas
Comentários
  • Letra D, técnica base do SCRUM.
  • trata-se de desenvolvimento iterativo.
  • a) concluir o trabalho de especificações dos requisitos do sistema, antes de iniciar as atividades de projeto e implementação. --> metodologia antiga - Modelo em cascata.


    b) planejar detalhadamente no início do projeto todas as fases e atividades do mesmo, de forma que seja possível estimar com precisão o esforço necessário e os prazos de cada atividade. --> Dificil de ser implementada

    c) providenciar, desde o início do projeto, mecanismos para prevenir e bloquear solicitações de mudanças de forma a garantir que será entregue exatamente o que foi especificado. --> Não existe essa exigencia de previnir e bloquear mudanças, ocorre justamente o contrário nas metodologia de desenvolvimento modernas.

    e) não produzir documentação técnica para o sistema, tendo em vista que a mesma já nasce condenada a ficar desatualizada, investindo melhor o tempo em atividades de implementação e testes exaustivos . Realmente não há uma ênfase na produção de documentaçaõ, porém é documentado somente o essencial. 



ID
43660
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Raciocínio Lógico
Assuntos

"O projeto será bem-sucedido se ou o processo de desenvolvimento é o Processo Unificado ou a linguagem utilizada é Java."

Uma possível tradução da sentença acima para a lógica de predicados de primeira ordem é

Alternativas
Comentários
  • Consideremos as seguintes proposições:Sp : O projeto será bem-sucedidoUd : Processo de desenvolvimento é o Processo UnificadoJl : linguagem utilizada é JavaPoderíamos trocar a frase da seguinte formaSe Ud ou Jl então Sp, o que equivale a (Ud ou Jl) implica SpResposta e
  • Questão igual "Q14551"
  • Questão igual "Q50302".
  • Depois de inúmeros exercícios de raciocínio lógico, primeira vez que vejo "... se ou ...".      :(
  • Essa questão mistura Condicional com Disjunção EXCLUSIVA! Se alguem souber qual é a equivalência da Disjunção exclusiva (q acho é o ponto pra resolver a questão), por favor nos informem!
    Obrigado
  • Essa questao nao e' de java. E' Raciocinio Logico
    Pessoal do QC, vamos reclassificar por favor
  • Equivalente da Disjunção exclisiva ou...ou
    ou P ou Q = P se e somente se não Q; não P se e somente se Q.
  • Complementando o 1° comentário, que está correto:
    A questão simplesmente inverteu a Condição Suficiente (CS) e a Necessária (CN) de ordem e deixou o "então" implícito, por isso ficou mais "complexa". Veja ela na ordem natural, qual seja, CS -> CN:
    SE (ou o processo de desenvolvimento é o Processo Unificado OU a linguagem utilizada é Java) [então] o projeto será bem-sucedido.
    Transformando em símbolos, fica: 
    Imagem 020.jpg.


    Se não soubermos viver juntos como irmãos, pereceremos todos juntos como tontos. (Martin Luther King)

  • A alternativa menos errada é a "e". Digo isso por que ela possui apenas um erro: utilizar o operador "ou" em vez do "ou exclusivo" que foi requerido. Do resto o comentário anterior explica muito bem.
  • Não estou certo sobre esta questão. 
    O enunciado indica a presença de uma CONDICIONAL e de um OU EXCLUSIVO, o que implica, na minha opinião, a seguinte proposição, considerando:
    "O projeto será bem-sucedido se ... "  CONDICIONAL e 
    "OU o projeto ... OU a linguagem ..." OU EXCLUSIVO
    ( ~ ( UD <--> JI ) )  --> SP  

    Eu tentei chegar a alguma das alternatvas de respostas disponíveis, a partir da proposição sugerida acima, mas não consegui. Notei que se a intenção do enunciado era expor a presença de um OU NÃO EXCLUSIVO, o que consolidaria a questão como mal formulada, e portanto, devendo ser anulada, a tradução seria a da alternativa E a qual é a correta segundo a banca examinadora.
  • A questão é bem discutível de fato mas, de qualquer forma, podemos descartar 4 respostas pois, das letras a até d, o operador condicional é SE E SOMENTE SE. Sobra apenas a letra e.
  • Resolvi porque a única questão que apresenta OU jutantamente com SE, ENTÃO é a E, as demais têm SE, SOMENTE SE com OU, e a questão pede OU e SE, ENTÂO. (:
  • Mozart Fiscal. Vi a mesma falha.... Mas de fato dá pra sair pela "menos errada"

  • Isso é proposições que a banca esta analisando, (Da lógica de Predicados, temos as variáveis de Aridade) : Nesse caso unário:

    Exemplo Gabarito:(Jl v Ud)→Sp

    Entendendo melhor Logica de Predicados: https://youtu.be/gMpi4HO2cnY

    SINTAXE DA LÓGICA PROPOSICIONAL:

    LINK SOBRE : https://medium.com/@felipemaiapolo/logica-prorposicional-l6477238563b

    Sobre a questão: "O projeto será bem-sucedido se ou o processo de desenvolvimento é o Processo Unificado ou a linguagem utilizada é Java."

    Observação: SE (ou o processo de desenvolvimento é o Processo Unificado OU a linguagem utilizada é Java) [então] o projeto será bem-sucedido.

    {Disjução - ou (V)) , {Condicional ou Implicação:se ...então (→) (⇒)

    Lembrem-se que a Matemática é uma ferramenta para modelagem e abstração do “mundo real”, e a Lógica pode se constituir na LINGUAGEM pela qual descrevemos fatos e ideias sobre este mundo.

    Assim como a Língua portuguesa é uma linguagem e que portanto possui uma gramática e formas de escrever corretamente uma frase que expresse alguma fato ou ideia, também a Lógica possui uma linguagem, com seus elementos e gramática, a que chamamos de SINTAXE da Lógica proposicional.

    A sintaxe do Cálculo proposicional especifica os símbolos e os modos de combiná-los para formar uma expressão válida da linguagem, as quais podem ser chamadas de “fórmulas bem formadas”(fbf).

    Elementos Válidos:

    Letras Sentenciais – p, q, r, s, a, b, etc.

    Conectivos ou Operadores Lógicos:

    ;

    Negação – não é o caso que (∼) (¬)

    Conjunção – e (&) (∧)

    Disjunção – ou (V)

    Condicional ou implicação: se ...então (→) (⇒)

    Bicondicional: se e somente se (↔) (⇔)

    Parênteses (, )


ID
43708
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Sobre o algoritmo de ordenação heapsort, assinale a afirmação correta.

Alternativas
Comentários
  • Algoritmo Heapsort: tem tempo de execução de um algoritmo de ordenação por intercalação, e faz as suas operações localmente, sempre apenas um número constante de elementos é armazenados fora da estrutura de dados, como é feito o algoritmo por inserção. Mas o que ele tem de interessante é a forma que ele arranja os dados para depois ordená-los, ele utiliza uma estrutura chamada de heap ou monte, que é uma arvore binária que é extremamente importante para vários conceitos e problemas computacionais, pois depois de ordenados os dados, podemos, por exemplo, saber em que nível da árvore se encontra determinado item, operações sobre arvores binárias são conceitos muito importantes para outras estruturas como grafos.
  • O herap sort utiliza a ordenação por seleção o seu desempenho no pior caso é melhor que o desempenho no pior caso do quick sort. o hearp sort apresenta em todos os casos ( melhor, médio e pior) o desempenho de O( n log n) e o quick sort no pior caso apresenta O(n2). A ordenação de insert sort no pior caso apresenta a ordenação O(n2).
  • Basicamente o Heapsort insere todos os elementos em uma árvore binária. Em seguida vai removendo um a um os elementos da árvore já ordenados. A inserção em árvore binária já contempa o ordenamento implícito.

    Quadro comparativo
    http://screencast.com/t/MjA0NzFlN

    Simulação
    http://www.schau-online.de/projects/heapsort/

  • Seleção em Árvore (HeapSort): Utiliza uma estrutura de árvore binária para
    a ordenação. A ordenação é realizada em duas fases:1ª fase:
    Monta-se uma árvore binária (heap) contendo todos os elementos do
    vetor de forma que o valor contido em qualquer nodo seja maior do que
    os valores de seus sucessores. A árvore binária é estruturada no próprio
    vetor da seguinte forma:
    a. sucessor à esquerda de i : 2i (se 2i < n)
    b. sucessor à direita de i : 2i + 1 (se 2i + 1 < n)
    Transformação da árvore num heap: é realizada do menor nível até a raiz,
    trocando-se cada nodo com o maior de seus sucessores imediatos.
    Repete-se este processo até cada nodo ser maior que seus sucessores
    imediatos.
    2ª fase:
    Após a formação do heap segue-se a fase de classificação propriamente
    dita, na qual o valor que está na raiz da árvore (maior valor contido na
    árvore) é colocado na sua posição correta, trocando-o com o elemento
    de maior índice da árvore (a árvore fica com 1 elemento a menos). Este
    novo elemento colocado na raiz pode violar a propriedade do heap, de
    modo que deve-se restaurar o heap novamente. Este procedimento é
    repetido até que a árvore fique com um único elemento.

  • Pessoal deêm uma conferida no vídeo do youtube, uma animação de como funciona o heap:
    http://www.youtube.com/watch?v=0VzYHiMXZq0&feature=related
  • b) A estrutura de dados que utiliza, chamada heap, pode ser interpretada como uma árvore binária.

  • A estrutura de dados heap, que é eficiente para a implementação do método de ordenação heapsort, consiste em uma árvore binária completa e sua implementação mais simples ocorre na forma de array.

     

    Letra B

  • Gabarito B

    Heapsort - utiliza uma estrutura de dados chamada heap, para ordenar os elementos à medida que os insere na estrutura. Assim, ao final das inserções, os elementos podem ser sucessivamente removidos da raiz da heap, na ordem desejada, lembrando-se sempre de manter a propriedade de max-heap.
    A heap pode ser representada como uma árvore ou como Vetor.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • b-

    In computer science, a heap is a tree-based data structure which is an almost complete tree that satisfies the heap property: in a max heap, for any given node C, if P is a parent node of C, then the key (the value) of P is greater than or equal to the key of C. In a min heap, the key of P is less than or equal to the key of C. The node at the "top" of the heap (with no parents) is called the root node.

    https://en.wikipedia.org/wiki/Heap_(data_structure)


ID
150856
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Alguns sistemas operacionais permitem que seus processos criem múltiplos threads de execução. Em operação normal, o que é previsto que os threads de um mesmo processo do sistema operacional compartilhem?

Alternativas
Comentários
  • "Uma Thread, às vezes chamado de processo leve (lightweight process), é uma unidade básica de ulilização de CPU; compreende um ID de thread, um controlador de programa, um conjunto de registradores e uma pilha. Compartilha com outros threads pertencentes ao mesmo processo sua seção de código, seção de dados e outros recursos do sistema operacional, tais como arquivos abertos e sinais." -- Sistemas Operacionais, Cap5 - Threads.

  • As threads são conhecidas como “processos leves” porque compartilham espaços de endereçamento (endereços de memória principal alocados) e contextos de software (PID do processo, prioridade de execução, privilégios, proprietário do processo etc).
    No entanto, cada thread tem seu próprio contexto de hardware (registradores).
  • Um  modo  de  ver  um  processo é encará-lo  como  um  meio de  agrupar recurcos  relacionados.  lJm  processo apre-
    senta  um  espaço  de  endereçamento  que contém o código e os dados  do  programa,  bem  como  outros recursos.  Esses
    recursos  podem  ser arquivos  abertos,  processos  filhos, alarmes pendentes,  tratadores  de  sinais, informação  sobre
    contabilidade  entre  outros. Pô-los  todos  juntos  na forma  de um processo  facilita  o gerenciamento desses  recursos.
    O outro  conceito  que um  processo apresenta é o thread de execução,  normalmente  abreviado apenas  para
    thread. O thread  tem  um contador de programa que mantém o controle  de  qual instrução ele deve executar  em
    seguida.  Ele tem registradores  que  contêm suas  variáveis  atuais de trabalho. Apresenta uma  pilha que  traz  a
    história  da execução,  com  uma  estrutura  para cada procedimento  chamado  mas  ainda não  retornado. Apesar
    de  um  thread  ter de executar  em algum processo,  ambos o thread e seu processo são conceitos diferentes
    e podem  ser  tratados  separadamente.  Processos  são usados  para  agrupar  recursos;  threads são as  entidades
    escalonadas  para  a execução  sobre  a CPU.
    O que  os threads  acrescentam  ao modelo de processo  é permitir que  múltiplas  execuções ocorram  no
    mesmo  ambiente  do  processo  com um  grande  grau  de  independência  uma  da outra. Ter múltiplos threads  exe-
    cutando  em  paralelo  em  um processo é análogo a múltiplos  processos executando  em  paralelo  em  um único
    computador. No primeiro caso, os  threads  compartilham  um mesmo  espaço  de endereçamento,  arquivos aber-
    tos e outros  recursos. No último, os  processos  compartilham  um  espaço  físico  de  memória, discos,  impressoras
    e recursos semelhantes. Como  os  threads  têm algumas  das propriedades  dos processos,  eles são por vezes  cha-
    mados  de  processos leves  (Iightweight  process). O termo multithread  é também  usado  para  descrever  a situação
    em que se permite  a existência  de  múltiplos  threads  no  mesmo  processo.

    Sistema Operacionais Modernos - Cap 2
  • Uma thread compartilha, com outros threads pertencentes ao mesmo processo, código, dados, arquivos abertos e sinais.

    Alternativa: A


ID
150877
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Os formatos de distribuição de informações e notícias (newsfeeds) RSS e ATOM foram disseminados pelos blogs e têm sido utilizados nos mais variados tipos de sites como alternativa a outras modalidades de distribuição de notícias. Sobre este tema, é correto afirmar que

Alternativas
Comentários
  • Alternativa EO recurso da autodescoberta permite que você descubra feeds enquanto navega pela web.

ID
150880
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Durante o projeto de uma aplicação Internet, verificou-se a necessidade de a mesma proporcionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando HTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitas as afirmativas a seguir.

I - Será preciso dotar o servidor de aplicação de um certificado digital.

II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certificadora (CA).

III - Se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital.

IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS, desde que sejam utilizadas portas diferentes para cada um.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • I - Correto. O HTTPS promove confidencialidade por meio de criptografia e autenticidade através de certificados digitais.

    II - Incorreta. As autorizações de funcionamento são concedidas pela Autoridade Certificadora Raiz às Autoridades de Registro ou Autoridades Certificadoras credenciadas. Não se destina ao proprietário do certificado digital.

    III - Incorreta. Mesmo que não haja autenticação por parte do cliente, a comunicação é criptografada. Portanto a alternativa está incorreta.

    IV - Correto. Para os serviços HTTP e HTTPS funcionarem sob um mesmo ip é necessário portas diferentes. A porta tipicamente por eles são 80 (HTTP) e 443 (HTTPS).

ID
150883
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Programação
Assuntos

Um tag XML válido do ponto de vista sintático é

Alternativas
Comentários
  • a) o erro está no espaço que existe no literal que define a tag-start(que inicia) correto seria ou , assim como para a tag-end(que encerra) b) Correta, lembrando que o literal pode começar com underline "_"c) está faltando a tag-end e o atributo tem que está no tag-start, não podendo ser usado d) caracteres especiais e faltando fim de tage) novamente caracteres especiais no nome da tag
  • a) ERRADO : não pode haver espaços no nome da tag
    b) CORRETO: "_" é permitido no nome da tag
    c) ERRADO : os valores de atributos devem vir entre aspas (vide http://www.w3schools.com/xml/xml_attributes.asp)
    d) ERRADO : não é permitido "*" no nome da tag
    e) ERRADO : não é permitido ";" ou "&" no nome da tag

    Aqui http://www.w3schools.com/xml/xml_validator.asp é possível testar se um XML está bem formado

ID
150886
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Programação
Assuntos

Analise as afirmativas a seguir, sobre CSS (Cascading Style Sheets).

I - Uma folha de estilo CSS é um documento XML, em conformidade com o esquema XML xsd:css mantido pelo consórcio W3C, o que constitui uma barreira inicial de adoção para organizações onde o layout e a programação visual dos sites e portais são mantidas por profissionais de criação ao invés de desenvolvedores.

II - O uso de folhas de estilo CSS externas, em alternativa à marcação com atributos nos tags HTML e XHTML, proporciona uma redução significativa da exigência de banda, melhorando a experiência do usuário e demandando menos recursos dos servidores do site.

III - É possível especificar folhas de estilos diferentes para diferentes mídias em que a página será utilizada, o que permite, por exemplo, que uma mesma página se apresente de forma diferente quando visualizada no browser e impressa.

IV - O termo "Cascading", que, em Português, pode ser traduzido como "Em Cascata", reflete o fato de que, durante a aplicação de estilos a um documento, os tags que satisfazem a mais de um seletor receberão apenas os atributos de estilo do seletor especificado por último, ignorando todos os atributos de seletores anteriores.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • Resposta: C

     O estilo final para um elemento pode ser especificado em muitos lugares diferentes, que pode interagir num meio complexo. Esta interação complexa faz CSS poderoso, mas às vezes isto pode deixar confuso e difícil de depurar.

  • I - errado. CSS não é um documento XML
    II - certo!
    III - certo!
    IV - errado! 
    os tags que satisfazem a mais de um seletor receberão os atributos de estilo do seletor especificado primeiro, em seguida o segundo, em seguida o terceiro e assim sucessivamente, em cascata. 
  • Ordem do cascateamento

    Inline style (inside an HTML element)
    Internal style sheet (in the head section)
    External style sheet
    Browser default

    Assim, um estilo inline tem a prioridade mais alta, o que significa que ele irá substituir um estilo definido dentro da tag <head>, ou em uma folha de estilo externa, ou em um navegador

    Nota: Se o link para External style sheet é colocado após Internal style sheet em <head> HTML, a folha de estilo externa irá substituir a folha de estilo interna!

    Portanto, não basta verificar a ordem de inserção dos estilos.

    http://www.w3schools.com/css/css_howto.asp
  • Uma justificativa para o item II é que os CSS Externos podem ficar armazenados na cache do browser, permitindo aplicação do estilo sem ocupar a banda.
  • Com relação ao item II, o fato de você ter de buscar um outro documento não aumenta a exigência de banda ? Já que você precisa fazer uma requisição a mais ...

ID
150889
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Ao apresentar o cronograma de um projeto à diretoria da empresa, o gerente foi informado de que a data de término do projeto deverá ser antecipada em 3 meses. Esta exigência implicará, necessariamente, em

Alternativas
Comentários
  • a) refazer as estimativas de esforço para uma ou mais tarefas do projeto. Isso não garante que o projeto será adiantado.

     b) reduzir a duração do caminho crítico do projeto. O caminho crítico determina o tempo mínimo do projeto, logo, ele deverá ter a sua duração diminuida para que seja possível a antecipação do projeto.

    c) alocar mais recursos ao projeto. A alocação de mais recursos ao projeto, não implica em  menor tempo de execução dele.

    d) fazer entregas diferentes das especificadas. Isso não implica em redução do tempo do projeto.

    e) aumentar o custo do projeto. Isso não altera o tempo do projeto.
  • Questão duvidosa....

    Caminho crítico: tarefas vinculadas a uma ou mais tarefas que não têm margem de atraso, é a sequência de atividades que devem ser concluídas nas datas programadas para que o projeto possa ser concluído dentro do prazo final.

    Para reduzir o caminho crítico do projeto, é necessário que seja feio todos os outros itens (alocar mais recursos ao projeto, refazer as estimativas de esforço para uma ou mais tarefas do projeto.), em consequencia vai (aumentar o custo do projeto)

    Essa questão deveria ser assim (... O que NÃO implicará em exigência necessaria:). Assim o item seria "D".

ID
150898
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as informações a seguir para responder às
questões de nos 36 e 37.

Um sistema legado utiliza uma senha alfanumérica de 4 posições,
onde só são permitidos dígitos de 0 a 9 e caracteres
alfabéticos maiúsculos de A a Z (incluindo as letras K, W e
Y). Uma senha válida deve ter exatamente 4 caracteres, conter
pelo menos um caracter alfabético, e não pode conter ou
ser igual ao login do usuário.

Assumindo que o sistema permite um número ilimitado de tentativas de acesso com senhas erradas, em quantas tentativas, no mínimo, é garantido que um software, capaz de gerar todas as senhas válidas para um determinado login e tentar se autenticar no sistema, determine a senha do usuário cujo login é CID?

Alternativas
Comentários
  • 10 números

    26 letras

    (x y) é o binomio de newton, x!/(y!*(x-y)!)

    possibilidades:

    1 letra: 10*10*10*26, que pode ser combinada em (4 1) = 4 posicoes

    2 letras: 10*10*26*26, que podem ser combinadas em (4 2) = 6 posicoes

    3 letras: 10*26*26*26, que podem ser combinadas em (4 3) = 4 posicoes

    4 letras: 26*26*26*26, que só pode ser combinada em (4 4) = 1 posicao

    descontar as seguintes senhas: *CID e CID*, onde * é número ou letra, ou seja, 36 possibilidades

    Total: 4*10*10*10*26 + 6*26*26*10*10 + 4*10*26*26*26 + 26*26*26*26 - 2*36

  • 26 letras e 10 números
    Número de senhas possíveis:  36 * 36 * 36 * 36 = 1679616
    Número de senhas só com números: 10 * 10 * 10 * 10 = 10000
    Número de senhas com pelo menos uma letra: 1679616 - 10000  = 1669616
    Número de senhas que contenha CID (?CID, CID?):  36 + 36 = 72
    Resposta: 1669616 - 72 = 1 669 544

ID
150901
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere as informações a seguir para responder às
questões de nos 36 e 37.

Um sistema legado utiliza uma senha alfanumérica de 4 posições,
onde só são permitidos dígitos de 0 a 9 e caracteres
alfabéticos maiúsculos de A a Z (incluindo as letras K, W e
Y). Uma senha válida deve ter exatamente 4 caracteres, conter
pelo menos um caracter alfabético, e não pode conter ou
ser igual ao login do usuário.

Acrescentando ao sistema a restrição de que a senha não deve conter caracteres repetidos, quantas senhas válidas diferentes são possíveis para o usuário cujo login é NINA?

Alternativas
Comentários
  • 36 * 35 * 34 * 33 (senhas sem caracteres repetidos) - 10 * 9 * 8 * 7 (senhas sem caracteres alfabéticos e sem números repetidos) = 1.408.680, letra D.

    Note que o login NINA já está automaticament excluido da nossa conta, pois consideramos sem repeticao (36,35,34,33). Como NINA repete a letra N, ela está fora do resultado.

    Fonte: http://www.forumconcurseiros.com/forum/showthread.php?p=829946
  • NÃO ENTENDI ESSA PARTE EM QUE VC FALA (SENHAS SEM CARACTERES ALFABÉTICOS E SEM NÚMEROS REPETIDOS)!

    POR QUE OS NÚMEROS 10*9*8*7 !?

  • 1- A senha deve ter 4 digitos: _ _ _ _

    2- Uma das restrições diz "a senha não deve conter caracteres repetidos", somando os caracteres alfabéticos(26:  a-z) mais os numéricos(10: 0-9) temos que, para cada digito da senha há a hipótese de se ter 36 caracteres. Considerando não repertir caracteres temos: 36*35*34*33. (Quanto a não repetir o LOGIN do usuários, não precisamos se preocupar pois quando calcula-se a não repetição de caracteres, automaticamente elimina-se a hipotese de uma das senhas ser igua a NINA, pois a letra N se repete)

    3- A segunda restrição diz  "conter pelo menos um caracter alfabético": quando é subtraida a hipótese de todos os caracteres serem numéricos 10*9*8*7, fica garantido que a senha terá pelo menos 1 caractere alfabético.

    4- (36*35*34*33) - (10*9*8*7) = 1.408.680


ID
150904
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

É recomendado que um projeto possua um mecanismo formal e documentado de controle de mudanças. Sobre este mecanismo, são feitas as afirmativas a seguir.

I - O mecanismo deve rastrear e tratar mudanças em quaisquer fatores críticos de sucesso do projeto, incluindo escopo, prazos e custos.

II - Para tornar o processo gerenciável, é recomendado que sejam rastreadas apenas mudanças que possuam impacto significativo no custo ou nos prazos do projeto e que não sejam rejeitadas em primeira análise.

III - A avaliação e a aprovação de quaisquer solicitações de mudanças são atribuições exclusivas do gerente de projeto, pois o mesmo detém a autoridade e a responsabilidade sobre os resultados finais do projeto perante os stakeholders.

IV - Tipicamente, o mecanismo de controle de mudanças prevê algumas categorias de mudanças que são automaticamente aprovadas - tais como as resultantes de emergências - as quais devem ser registradas e rastreadas, da mesma forma que as demais.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • I - O mecanismo deve rastrear e tratar mudanças em quaisquer fatores críticos de sucesso do projeto, incluindo escopo, prazos e custos. Correto

    II - Para tornar o processo gerenciável, é recomendado que sejam rastreadas apenas mudanças que possuam impacto significativo no custo ou nos prazos do projeto e que não sejam rejeitadas em primeira análise.
    Errado, todas as mudanças devem ser rastreadas (i.e. Cadastradas). Eu ficaria em dúvida se a questão fala-se "não é necessário rastrear as muito pouco significantes", mas com certesa as de média significância deveram ser rastreadas.

    III - A avaliação e a aprovação de quaisquer solicitações de mudanças são atribuições exclusivas do gerente de projeto, pois o mesmo detém a autoridade e a responsabilidade sobre os resultados finais do projeto perante os stakeholders. Errado, as mudanças são aprovadas pelos stakeholders e sponsors do projeto.

    IV - Tipicamente, o mecanismo de controle de mudanças prevê algumas categorias de mudanças que são automaticamente aprovadas - tais como as resultantes de emergências - as quais devem ser registradas e rastreadas, da mesma forma que as demais.
    Correto, este tipo de mudança está explicita no PMBOK
  • III) Sempre que necessário, o processo Realizar o controle integrado de mudanças inclui um comitê de controle de mudança (CCM) responsável pela aprovação ou rejeição das solicitações. Pg 85 PMBOK 4ed.
  • Fiquei na dúvida entre  III e IV eliminei a III pois a avaliação das solicitações de mudanças NÃO são atribuições exclusivas do gerente de projeto, podendo qualquer pessoa envolvida no projeto encontrar um empecilho e se manifestar. A aprovação dessa mudança deve sim ser aprovada pelo gerente.


  • Realizar o controle integrado de mudancas- este processo revisa as solicictacoes de mudanças para definir se elas sao aprovadas ou nao. 


ID
150910
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Raciocínio Lógico
Assuntos

Se Ana sabe que Beatriz tem acesso ao sistema de almoxarifado, então Ana não fez um pedido. Ou Ana fez um pedido ou a senha de Beatriz foi descoberta. Se Carlos conversou com Ana, então Ana sabe que Beatriz tem acesso ao sistema de almoxarifado. Ora, nem a senha de Beatriz foi descoberta nem Beatriz conhece Carlos. Logo:

I - Ana fez um pedido;

II - Ana sabe que Beatriz tem acesso ao sistema de almoxarifado;

III - Carlos não conversou com Ana;

IV - Beatriz conhece Carlos.

São verdadeiras APENAS as conclusões

Alternativas
Comentários
  • Basta testar as alternativas ou prestar atenção na ultima frase:
    I verdade (ela não descobriu a senha)
    II mentira (então Ana não fez um pedido)
    III verdade (se Ana não sabe de Beatriz ela não falou com Carlos)
    IV mentira (a frase nega as duas opções)
  • P: Ana sabe que beatriz tem acesso ao sistema de almoxarifado
    Q: Ana fez pedido
    R: A senha de Beatriz foi descoberta
    S: Carlos conversou com Ana
    T: Beatriz conhece Carlos

    "nem a senha de Beatriz foi descoberta nem Beatriz conhece Carlos"

    Logo,
    R é Falso
    T é Falso

    Agora rescrevendo o enunciado da questão usando quantificadores lógicos:

    P -> ~Q :V
    Q v R :V
    S -> P :V

    Resolvendo,
    para QvR, lembrando que R é Falso, Q deverá ser Verdadeiro para termos resultado Verdadeiro.

    P->~Q, sabendo agora que Q é Falso, só terá como resultado Verdadeiro quando P for Falso

    S->P só terá resultado verdadeiro (quando P for falso) quando S for Falso.

    Portanto,
    P é Falso
    Q é Verdadeiro
    S é Falso
    R e T são Falsos
  • Para resolver esta questão basta organizar as proposições e usar a penúltima declaração (A senha de BEATRIZ NÃO foi descoberta). A última declaração não tem nada haver com as proposições(Beatriz não conhece Carlos)

    Obs: Cada declaração tem que ter o valor VERDADE seguindo as tabelas verdades das operações(&, OR, XOR, SE ENTÃO, SE SOMENTE SE)
    Começando com a proposição 2:
                       (VERDADE)                               (FALSO) 
    2 - Ou Ana fez um pedido OU a senha de Beatriz foi descoberta.
    Obs: A primeira proposição deve ser VERDADE para a sentença ser verdadeira.
        Logo a Ana fez um pedido. VERDADE OU FALSO = VERDADE

    1 - Se Ana sabe que Beatriz tem acesso ao sistema de almoxarifado, (FALSO)
               então Ana não fez um pedido. (FALSO) pois Ana FEZ o pedido
    obs: Para que este proposição seja verdade, é preciso ter um FALSO na declaração SE.
    Logo, Ana NÃO sabe que Beatriz tem Acesso ao sistema. Se fosse verdade, ficaria:
    SE VERDADE Então FALSO = FALSO.
    Como eu falei, o resultado das proposições devem ser VERDADE.

                           (FALSO)                                   
    3 - Se Carlos conversou com Ana, 
    então Ana sabe que Beatriz tem acesso ao sistema de almoxarifado. (FALSO)
    Obs: Para que esta proposição seja verdadeira, a declaração do SE deve ser FALSA
    para que tenhamos SE FALSO ENTÃO FALSO = VERDADE.

    Logo:
    Ana fez um pedido;
    Carlos não conversou com Ana;
    I e III

    Segue as tabelas utilizadas:



  • Uma vez que: A SENHA DE BEATRIZ NÃO FOI DESCOBERTA, logo I - ANA FEZ UM PEDIDO (OU ANA FEZ UM PEDIDO OU A SENHA DE BEATRIZ FOI DESCOBERTA), se ANA FEZ UM PEDIDO, logo ANA NÃO SABE QUE BEATRIZ TEM ACESSO AO SISTEMA (Se Ana sabe que Beatriz tem acesso ao sistema de almoxarifado, então Ana não fez um pedido. ANA FEZ UM PEDIDO) , até aqui eliminamos a II:

    II - Ana sabe que Beatriz tem acesso ao sistema de almoxarifado; 

    ANA NÃO SABE QUE BEATRIZ TEM ACESSO AO SISTEMA (Se Carlos conversou com Ana, então Ana sabe que Beatriz tem acesso ao sistema de almoxarifado.), logo III - CARLOS NÃO CONVERSOU COM ANA

    E por último nem NEM BEATRIZ CONHECE CARLOS, logo eliminamos a  IV - BEATRIZ CONHECE CARLOS

    I - ANA FEZ UM PEDIDO - CORRETO
    III - CARLOS NÃO CONVERSOU COM ANA - CORRETO
  • Vamos lá.

    1) Vamos lembrar das tabelas verdades
     
    A B SE -> ENTÃO E OU
    V V V V V
    V F F F V
    F V V F V
    F F V F F
     
    2)
        2.1) Se Ana sabe que Beatriz tem acesso ao sistema de almoxarifado, então Ana não fez um pedido.
        2.2) Ou Ana fez um pedido ou a senha de Beatriz foi descoberta.
        2.3) Se Carlos conversou com Ana, então Ana sabe que Beatriz tem acesso ao sistema de almoxarifado.

    3) Vamos associar os argumentos, fornecidos no enunciados,  a letras.

    P: Ana sabe que beatriz tem acesso ao sistema de almoxarifado = F
    Q: Ana fez pedido = V
    R: A senha de Beatriz foi descoberta = F
    S: Carlos conversou com Ana
    T: Beatriz conhece Carlos = F

    4) Começando a análise:

        a) Ora, nem a senha de Beatriz foi descoberta nem Beatriz conhece Carlos; Logo, concluímos que tanto a letra R quanto a letra T são falsas.

        b) Partindo para a análise do item 2.2 temos:
    ---> Ou Ana fez um pedido ou a senha de Beatriz foi descoberta (Q ou R).
    ---> Para a assertiva ser tida como verdade teremos que ter Q como Verdadeiro, pois o R já é falso ( A senha de Ana não foi descoberta ). V ou F = V

        c) Partindo para a Análise do item 2.1 temos:
    ---> Se Ana sabe que Beatriz tem acesso ao sistema de almoxarifado, então Ana não fez um pedido ( P -> ñ Q ).
    ---> Para a assertiva ser tida como verdade teremos que ter P como falso, pois __ -> F = V (basta olhar a tabela verdade e verificar que a única possibilidade é P ser falso).

    d) fazendo a mesma coisa para o item 2.3 obteremos como resposta que S tem de ser Falso.
     
    ### Após isso vamos para os itens a serem avaliados ####

    I - Ana fez um pedido; = V

    II - Ana sabe que Beatriz tem acesso ao sistema de almoxarifado; = F

    III - Carlos não conversou com Ana; = V

    IV - Beatriz conhece Carlos. = F

ID
150916
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Nas afirmativas a seguir, sobre a norma ISO 27001, a sigla ISMS se refere a um Sistema de Gerenciamento de Segurança da Informação (Information Security Management System) no contexto de uma organização.

I - A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act) para a definição e manutenção do ISMS.

II - A norma ISO 27001 prescreve as práticas de implantação e as métricas utilizadas para avaliar o desempenho do ISMS.

III - Um dos controles listados na norma ISO 27001 preconiza que a organização deve manter contato com grupos especiais de interesse ou outros fóruns e associações profissionais especializados em segurança.

IV - O ISMS é definido formalmente na ISO 27001 como um conjunto de regras (rules) e boas práticas (best practices) nas áreas de segurança física, autenticação de usuários, autorização de acessos e manutenção de um ambiente controlado para o tratamento e gerenciamento de informação e ativos sensíveis.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  •  I - A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act) para a definição e manutenção do ISMS. CORRETA

    II - A norma ISO 27001 prescreve as práticas de implantação e as métricas utilizadas para avaliar o desempenho do ISMS. ESTA ALTERNATIVA ESTÁ SE REFERINDO A NORMA ISO 27002 E NÃO A ISO 27001

    III - Um dos controles listados na norma ISO 27001 preconiza que a organização deve manter contato com grupos especiais de interesse ou outros fóruns e associações profissionais especializados em segurança. CORRETA

    IV - O ISMS é definido formalmente na ISO 27001 como um conjunto de regras (rules) e boas práticas (best practices) nas áreas de segurança física, autenticação de usuários, autorização de acessos e manutenção de um ambiente controlado para o tratamento e gerenciamento de informação e ativos sensíveis. QUEM FAZ ISSO É A ISO 27002

  • Cabe a mim discordar, pois a fonte de onde foi tirado o trecho foi a 27.002 e a questão aborda claramente a 27.001. No anexo A da ISO/IEC 27.001, temos:
    A.6.1.7 Contato com grupos especiais Controle Contatos apropriados com grupos de interesses especiais ou outros fóruns especializados de segurança da informação e associações profissionais devem ser mantidos.
    Questão correta.
    Quanto ao item IV, do glossário: SGSI a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação - NOTA O sistema de gestão inclui estrutura organizacional, políticas, atividades de planejamento, responsabilidades, práticas, procedimentos, processos e recursos.
  • Mencionou código de práticas é ISO 27002
  • III - Correta. 

    Apesar de mencionar controles (preconizante na norma 27002), o anexo II da norma 27001 inclui a referência e listagem dos controles da norma 27002.

  • Vou citar trechos da norma 27001 q justifiquem cada uma das alternativas:

    "Esta Norma especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. Ela especifica requisitos para a implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.

    O SGSI é projetado para assegurar a seleção de controles de segurança. Conforme descrito na norma 27001, "(...) esta Norma adota o modelo conhecido como "Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar todos os processos do SGSI. A figura 1(http://postimg.org/image/rhlr4iyxp/) ilustra como um SGSI considera as entradas de requisitos de segurança de informação e as expectativas das partes interessadas, e como as ações necessárias e processos de segurança da informação produzidos resultam no atendimento a estes requisitos e expectativas. 

    O ISMS da questão é o SGSI(sistema de gestão da segurança da informação ) da norma, cuja definição:

    É parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.O sistema de gestão inclui estrutura organizacional, políticas, atividades de planejamento, responsabilidades, práticas, procedimentos, processos e recursos.

    Portanto, as alternativas corretas são a I e a III.



ID
150919
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Os três princípios fundamentais aplicáveis à segurança da informação são:

Alternativas
Comentários
  • Letra C. DICA, ou seja, Disponibilidade, Integridade, Confidencialidade e Autenticidade. Estes são princípios fundamentais aplicáveis à segurança da informação.
  • Um programa de segurança pode ter diversos objetivos, grandes e pequenos, mas os princípios mais importantes em todos os programas de segurança são a confidencialidade (exclusividade), integridade e disponibilidade.

    Fonte: Fundamentos de Segurança da Informação - Jule Hintzbergen, Kees Hintzbergen, André Smulders, Hans Baars

  • Letra C


ID
150922
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

São feitas 4 afirmativas sobre a tecnologia de portais.

I - Um portal em geral utiliza uma instância de banco de dados para armazenar informações específicas do portal, como as personalizações dos usuários, índices para busca, regras de autorização de acesso ao conteúdo e, possivelmente, o próprio conteúdo.

II - Os portais B2B (Business-to-Business) e B2G (Business-to-Government) normalmente apresentam estrutura tecnológica similar, fazendo uso de web services em uma arquitetura A2A (Application-to- Application).

III - Um portal corporativo B2E (Business-to-Employees) pode ser utilizado para prover, além do conteúdo específico de interesse dos funcionários, recursos de integração com ferramentas de data warehouse e BI (Business Intelligence).

IV - Ferramentas mais avançadas de portal fornecem recursos para detecção de padrões de comportamento e áreas de interesse dos usuários, que serão utilizados para fornecer conteúdo personalizado ao mesmo.

Estão corretas as afirmativas

Alternativas
Comentários
  • Resposta: Todas as afirmações estão corretas.
  • Todas as informações apresentadas são aplicadas nas tecnologias dos portais. 


ID
150925
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

"Classes devem estar abertas para extensão e fechadas para modificação" é um princípio de projeto de modelos orientados a objetos. Tal princípio pode ser aplicado através do padrão de projeto

Alternativas
Comentários
  • Decorator: Padrão estrutural utilizado para agregar dinamicamente responsabilidades a um objeto.
    Provê uma alternativa ao uso de subclasses quando é necessário estender a funcionalidade.
  • Principio do aberto-fechado:
    - classes devem estar abertas extensões e fechadas para modificação
    - quando os requisitos mudam, o projeto deve permitir estender o comportamento adicionando novo código e não alterando o comportamento de código existente.

    Fonte: http://www.slideshare.net/evandroagnes/fundamentos-e-princpios-do-projeto-orientado-a-objetos
  • tô bonita na minha foto nova?
  • Kkkkkkk liendaaaaa
  • Fonte muito rebuscada para definir a questão... Envolve os 5 princípios SOLID referenciando o GoF (Gang of Four)

     

    S - Single-responsiblity principle

    O - Open-closed principle

    L - Liskov substitution principle

    I - Interface segregation principle

    D - Dependency Inversion Principle

     

    Single Responsibility principle

    This design principle (S in SOLID) states that a class should have only one reason to change.  A class should have only one responsibility and there should be one class for one responsibility. Composite design pattern which is a GOF design pattern uses Single Responsibility design principle.

     

    Open Closed principle

    The Open Closed design principle (the O in SOLID) states that a class should be open for extension but closed for modification. This principle restricts addition of new behavior in existing class hierarchy but allows extending the hierarchy by addition of subclasses. The Decorator and Strategy GOF design patterns follow Open Closed design principle. Decorator allows extension of behavior during runtime whereas Strategy allows implementation of behavior during compile time.

     

    Dependency Inversion principle/Dependency Injection/The Hollywood principle

    Dependency Inversion principle states that instead of instantiating referenced classes within a class, they should be instantiated outside the class definition and passed as references in the class. Dependency Inversion (D in SOLID) injects the reference of the class instance through setter methods of interface or abstract class type. The Factory Method, Template Method, Observer and Chain of Responsibility GOF design patterns follow Dependency Inversion principle.

     

    Para os outros princípios, não econtrei referencias ao GoF

    Fonte: https://madhuraoakblog.wordpress.com/2017/03/01/design-patterns-revisiting-gang-of-four/

  • a-

    Anexa responsabilidades adicionais ao objeto dinamicamente; estendendo funcionalidades, além de capturar o relacionamento classe/objeto. exemplo: uma árvore com sintaxe abstrata e ações semânticas, um estado finito autômato com novas transações, ou uma rede de objetos persistentes com tags.


ID
150931
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Programação
Assuntos

Um servidor de aplicações provê diversos serviços para as aplicações que hospeda. Considerando-se implementações típicas em J2EE/JEE e .NET, compondo uma arquitetura em 3 camadas, é correto afirmar que, dentre os serviços oferecidos pelos servidores de aplicações, encontra-se

Alternativas
Comentários
  • a) validação de objetos de domínio, segundo as regras de negócio da aplicação. 

    O servidor de aplicação oferece vários serviços de infra, segurança, troca de mensagens, etc, mas muita coisa é responsabilidade da própria aplicação. O item "a" é um exemplo de responsabilidade da aplicação. 
     

    b) geração de código através de MDA (Model Driven Architecture). 

    Você utiliza algum software para esse fim. 


    c) persistência final dos objetos de domínio. 

    Quem faz a persistência é algum framework como Hibernate que implementa a API JPA do JEE, por exemplo. 
     

    d) suporte nativo à arquitetura MVC. 

    Arquitetura é de responsabilidade do arquiteto mais analista e desenvolver. Não é algo disponibilizado pelo servidor de aplicação. 


    e) estrutura para troca de mensagens entre aplicações. 

    Na Arquitetura JEE, existe o JMS que permite a troca de mensagens entre recursos e aplicações. O servidor de aplicação que implementa a especificação JEE disponibiliza essa estrutura de troca de mensagens. 

    Fonte: http://groups.google.com/group/timasters/browse_thread/thread/cd1312540fc02832?fwc=1&pli=1


ID
150934
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Um princípio fundamental do Processo Unificado é

Alternativas
Comentários
  • O processo unificado não é em cascata, pois é iterativo e incremental;

    Programação em pares é característica de desenvolvimento ágil;

    Não necessariamente o código deve ser propriedade coletiva, não faz diferença;

    O foco do UP é possuir um arquitetura para a construção do software.

  • Fundamentos Processo Unificado de Desenvolvimento - RUP
    • ORIENTADO A DIAGRAMA DE CASO DE USO:
      • Sequencia de ações de um sistema que devolve um resultado de valor.
      • Conjunto de casos de uso = diagrama de caso de uso
      • Define a funcionalidade do sistema
    • CENTRADO NA ARQUITETURA DO SISTEMA
      • Visão do Projeto como um todo, destacando suas características mais importante de forma abrangente e sem detalhes específicos 
    • METODOLOGIA ITERATIVA E INCREMENTAL
      • Pode ser entendida como uma mini-projeto que resulta em uma nova versão do sistema
      • Cada iteração gera uma versão
  • Até onde eu sei é ser centrado em componentes.

  • a) ser centrado em arquitetura.- unified process

    b)empregar times auto-dirigidos e auto-organizados. - scrum

    c) o desenvolvimento em cascata. - waterfall model

    d) a programação em pares. - Extreme Programming (XP)


ID
150937
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

O modelo de casos de uso é um dos artefatos mais importantes previstos pelo Processo Unificado. Sobre o modelo de casos de uso, são feitas as afirmativas a seguir.

I - Atores humanos são identificados com base no papel que desempenham do ponto de vista do sistema, e não necessariamente no cargo que ocupam na instituição em que o sistema rodará.

II - A evolução dos casos de uso ao longo do ciclo de vida do projeto prevê que os mesmos ganhem em seu texto os detalhes específicos de implementação necessários à construção do software na tecnologia adotada.

III - As combinações possíveis do fluxo principal com os fluxos alternativos de um caso de uso fornecem todos os cenários possíveis para o mesmo, os quais, por sua vez, podem ser utilizados como unidades de planejamento, implementação e testes.

IV - É recomendável que cada caso de uso seja decomposto funcionalmente e passe a incluir casos de uso menores, sucessivamente, até a menor unidade implementável possível, atendendo ao princípio da decomposição funcional.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  •  II - não está certo colocar que um caso de uso irá representar detalhes de implementação

    IV - não é necessário dividir um caso de uso até a menor unidade implementável, os casos de uso críticos são implementados.

  • I. Correto! Pessoas e sistemas são respresentados pelos atores.
    II. Errado! Detalhes técnicos, como tecnologias adotadas não fazem parte dos casos de uso;
    III. Correto! Fluxos principais e alternativos são os passos-a-passo de todas possibilidades do caso de uso.
    IV. Errado! A decomposição só ocorre caso o caso de uso seja muito complexo.
  • De acordo com o RUP (http://www.wthreex.com/rup/portugues/index.htm):

    Caso de Uso (classe)
    Uma descrição de comportamento do sistema em termos de seqüências de ações. Um caso de uso deve produzir um resultado de valor observável para um ator. Ele contém todos os fluxos alternativos de eventos referentes à produção do "resultado de valor observável".
    Mais formalmente, um caso de uso define um conjunto de instâncias de casos de uso ou cenários.


    Ator
    Alguém ou algo fora do sistema que interage com ele.

    Sobre Visão de Caso de Uso:
    Para fornecer uma base para o planejamento do conteúdo técnico de iterações, uma visão de arquitetura chamada visão de casos de uso é utilizada na disciplina Requisitos. Só existe uma visão de casos de uso do sistema, que ilustra os casos de uso e cenários que englobam o comportamento, as classes ou os riscos técnicos significativos do ponto de vista da arquitetura. A visão de casos de uso é refinada e considerada inicialmente em cada iteração.

     
    Especificação de uma seqüência de ações (incluindo variantes) que um sistema (ou outra entidade) pode executar, interagindo com atores do sistema. Consulte instância de caso de uso, cenário.

ID
150943
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

A atividade analisar um caso de uso, prevista no Processo Unificado, produz um artefato chamado realização de análise de caso de uso, que mostra como as classes de análise colaboram para que o caso de uso apresente o comportamento especificado. A esse respeito, assinale a afirmação correta.

Alternativas
Comentários
  • Acredito que só pelo fato do Diagrama de Classes não ser um diagrama comportamental e sim estrutural, invalida a questão de interação.
  • Erro da letra  c): A interação entre as classes são expressas em um diagrama de interação (ex: diagrama de sequência) e não no diagrama de classes.
  • Para mim, o erro na letra "C" está na fato onde a banca define "A interação entre as classes de análise é expressa PRIMARIAMENTE através de diagramas de classes UML", ao meu ver essa interação entre classes não é representada através de diagramas de classes somente primariamente e sim algo frequente, constante em todo o momento do projeto. 

ID
150946
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Sobre testes no Processo Unificado, é correto afirmar que um(a)

Alternativas
Comentários
  • A) Um plano de teste contém um conjunto de classes de testes. Dentro do plano de teste, há os casos de testes, que são os testes esolhidos dentro de uma classe. Quando se escolhe um plano de teste e casos de teste, se está querendo abranger ao máximo o software à procura de erros. Você estará abrangendo os requisitos funcionais e os não-funcionais - como usabilidade, p. ex.

    Assim, a alternativa inverte as definições.

    B) Script de teste: Instruções passo a passo que permitem a execução de um teste. Os Scripts de Teste podem assumir a forma de instruções de texto documentadas e executadas manualmente ou de instruções que podem ser lidas pelo computador para ativar a execução automática do teste.

    C) Não conheço modelos de testes de software, mas somente Estratégias de teste de software (teste unitário, teste de integração e validação).

    D) prova de conceito não é um tipo de caso de teste. Caso de teste, como já dito, vem a ser teste que você aplica ao software. O caso de teste deve especificar a saída esperada e os resultados esperados do processamento. Numa situação ideal, no desenvolvimento de casos de teste, se espera encontrar o subconjunto dos casos de teste possíveis com a maior probabilidade de encontrar a maioria dos erros

    E) CORRETA - A avaliação de um teste de software é baseada na sua cobertura dos requisitos e casos de teste - ou seja, erros encontrados - ou pela cobertura do código.
  • Só completando a resposta de Wilson:

    Prova de conceito é um documento arquitetural. O nome completo é 'Prova de conceito arquitetural'.
    Esse artefato é criado para determinar uma solução para requisitos críticos. Pode ser dispensado quando os riscos são considerados baixos.

    Ou seja, nada a ver com testes.
  • Retificando a Letra A que comentei...

    Um plano de teste se encontra dentro da estratégia de teste. O plano de teste tem as classes de teste que serão executadas. Algumas classes de testes são teste unitário, teste de integração e teste de sistema. Dentro de cada classe há os casos de teste. Por exemplo, uma classe de teste unitário tem casos de teste ue executa os caminhos independentes do módulo, a sua interface, sua estrutura de dados interna, o fluxo de controle, dentre outros.

    Assim, um plano de teste tem classes de teste que têm casos de teste, tudo dentro de uma estratégia de teste.

  • Complementando a letra B...

    Script de teste vem a ser a estratégia de teste que comentei rapidamente na letra A.
  • FLUXO DE TESTE
    Principal proposito do fluxo de teste é realizar vários teste e sistematicamente analisar os resultado de cada teste
    Verificar se os resultados do fluxo de implementação cumprem os requisitos estipulados p/ cliente e usuários.
     
    MODELO DE TESTE
    É a principal ATIVIDADE
    Descreve como os teste de integração e de sistema exercitarão componentes executáveis a partir do modelo de implementação.
     
    CASO DE TESTE
    Conjunto de entradas, condições de execução e resultados esperados.
    Juntos identificam a finalidade de avaliar um determinado aspecto de um item de teste-alvo
     
    PLANO DE TESTE
    Definição das metas e dos objetivos dos testes no escopo
     
    SCRIPT TESTE
    Conjunto de instruções passo a passo que permitem a execução de um teste.
     
    PROVA DE CONCEITO
    É a prova de uma teoria, que só existia no papel
     
    AVALIAÇÃO DE TESTE
    É a avaliação dos resultado de um conjunto de testes.

ID
150949
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Aplicações com interfaces web podem apresentar fluxos de navegação complexos entre suas páginas. Há links e botões a serem clicados a qualquer momento, disparando eventos de transição de uma página para outra e até para si mesma. Utilizando Javascript no lado do cliente, e possivelmente recursos Ajax, é possível habilitar ou desabilitar links e permitir ou impedir o envio de formulários com base em condições verificadas em tempo real. Dentre os tipos de diagrama UML listados a seguir, qual o que melhor modelaria o fluxo de navegação descrito?

Alternativas
Comentários
  • O diagrama de estado ou diagrama de máquina de estado descreve o comportamento do sistema. Ele é desenhado para uma única classe para mostrar o comportamento do ciclo de vida de um único objeto. Disparando eventos de transição caracteriza uma mudança de estado.
  • O Diagrama de máquina de estado que serviria perfeitamente para modelar alterações nos estados dos links (ativo/inativo) além das ações necessárias para que a mudança ocorra.
  • O diagrama de estados ou de máquina de estados é uma representação do estado ou situação em que um objeto pode se encontrar no decorrer da execução de processos de um sistema. Também representa as ações ocorridas em resposta ao recebimento de um evento, onde cada ponto de parada representa um estado da aplicação.
  • Não entendi. Não seria mais correto a letra B?
  • O que mata essa questão é a parte "disparando eventos de transição". Eventos de transição são encontrados em diagrama de transição de estados ou máquinas de estado.
  • Tb fiquei na dúvida entre a 'B' e a 'C'.


ID
150967
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Algoritmos e Estrutura de Dados

Considere uma árvore B de grau mínimo igual a 2 (o que significa que cada nó pode ter, no máximo, 3 chaves) inicialmente vazia, na qual são inseridas as chaves N, D, T, B, Z, K, R, F, G, nesta ordem, as quais são comparadas com base na ordem do alfabeto. Considerando o algoritmo de inserção em uma única passagem, conclui-se que

Alternativas
Comentários
  • O enunciado diz que o grau mínimo é t=2, portanto cada nó não folha pode ter até 2t filhos, ou seja, 4 filhos. Cada nó pode conter até 2t-1 chaves, ou seja, 3 chaves.A árvore resultante ficou: DN (raiz), B (1º nó folha), FGK (2º nó folha) e RTZ (3º nó folha).Assim: a) Falsa, pois a altura da árvore é 2 (só raiz e folhas)b) Falsa, pois B está em um nó folhac) Falsa, pois K está em um nó folhad) Falsa, pois só há 3 nós folhas.e) Correta, F e G estão no segundo nó folha.
  • Propriedades de uma árvore B de grau mínimo t:
    t tem que ser maior ou igual a 2;
    - Todo nó deve ter no mínimo t filhos e no máximo 2t filhos;
    - Todo nó deve ter no mínimo (t-1) chaves e no máximo (2t -1) chaves;
     
    Na questão t=2, então essa árvore deve ter no mínimo 2 filhos e no máximo 4 filhos. E deve ter, no mínimo 1 chave e no máximo 3 chaves. Sabendo disso devemos realizar as inserções:



    Agora é só analisar as alternativas. 
     
    A) Errado. Altura = 1.
    B) Errado. B é nó folha.
    C) Errado. O nó raiz possui somente as chaves D e N.
    D) Errado. A árvore final possui 3 nós folhas.
    E) Correto.
  • Simonne,

    Por que ao inserir o B, vc subiu a letra N e não a letra D? Na minha resolução subi a letra D.


    inserindo N, D e T:

                        DNT

    inserindo B:

                      BDNT
    cisão:

                      D
                B         NT

    inserindo Z:

                      D
                B         NTZ

    inserindo K:

                      D
                B         KNTZ

    cisão:

                      DN
                B     K     TZ

     inserindo R:

                      DN
                B     K     RTZ

    inserindo F:

                        DN
                B     FK    RTZ

    inserindo G:

                         DN
                B     FGK   RTZ

    a)Altura da árvore é 2 não é 1. :)
    b)B é folha
    c)Nó raiz não tem chave K
    d)3 nós folhas
    e)F e G pertencem a mesma folha.

    Resp: letra e
  • Frederico,

    quando o nó está cheio, vc passa o elemento do meio do nó para seu pai. Então quando estamos com DNT e queremos inserir o B, pegamos o N que é o elemento do meio e colocamos para ser o pai.

    B -> DNT

          N
    BD     T

    http://pt.wikipedia.org/wiki/%C3%81rvore_B#Inser.C3.A7.C3.A3o
  • Segui o seguinte raciocínio:
    Foram inseridos os nós na sequencia: N, D, T, B, Z, K, R, F, G
    Atribui um número a cada letra ordenadamente.
    N=6,D=2,T=8,B=1,Z=9,K=5,R=7,F=3,G=4
    A minha árvore B ficou diferente da considerada como certa pela banca e por vocês. Ao invés de subir com o D, eu subi
    com o F. gerando a árvore abaixo:
    http://img855.imageshack.us/img855/2323/imgvb.png
     
    Resolvi tirar a prova no site abaixo que tem um applet para mostrar o funcionamento:
    http://people.ksp.sk/~kuko/bak/
     
    O site deu o mesmo resultado que eu encontrei...
  • Galera achei que quando tivesse cheio poderia colocar qualquer chave central, mas me parece que subindo com chaves diferentes a arvore fica diferente....

    por exemplo em  KNTZ => se eu subir com o T não vai dar certo.....

    tem o jeito de certo de fazer ?    


    aguardo. abs ! 
  • Marco Aurelio,

    O jeito certo eh o seguinte:

    De acordo com o livro "Algoritmos: Teoria e Prática", o processo de inserir um noh eh recursivo, de forma q ele segue uma logica similar a seguinte:

    inserir_noh (T,x) {
       r = raiz[T]
       if ( "r é noh completo" )  { ## completo significa ter o numero maximo de chaves (3, no caso)
            T= quebrar (T, r)  ## quebra o noh, fazendo a altura aumentar. E como o numero maximo é 3 (2t-1 --> sempre IMPAR), PEGA SEMPRE O ELEMENTO DO MEIO
            Inserir_com_raiz_nao_completa( T, x )
       } else {
            Inserir_com_raiz_nao_completa( T, x )
       }
    }

    Da mesma forma, a rotina (RECURSIVA) "Inserir_com_raiz_nao_completa":
       A cada nivel que desce, a primeira coisa q ela faz eh conferir s o noh corrente eh completo. Se for, ela também dah logo um jeito de "quebrar" esse noh, "bombeando SEMPRE O ELEMENTO DO MEIO para o noh de cima (QUE, por sua vez, NAO EH COMPLETO, POIS JA FOI VISITADO NA RECURSAO ANTERIOR À CORRENTE).
       se o noh corrente for folha
           FINALMENTE INSERE A CHAVE x
       else
           continua descendo na árvore por meio da rotina recursiva "Inserir_com_raiz_nao_completa"



     

ID
150988
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de sistemas de informações gerenciais, são feitas as afirmativas a seguir.

I - Uma das diferenças entre bancos de dados relacionais e multidimensionais diz respeito ao compromisso entre performance e escalabilidade: bancos de dados relacionais proporcionam consultas mais rápidas, enquanto bancos de dados multidimensionais lidam melhor com grandes quantidades de informações armazenadas.

II - ROLAP se refere a um tipo de solução OLAP que utiliza um bancos de dados relacional.

III - Quando um projeto inicia por datamarts departamentais especializados que mais tarde se consolidam em um data warehouse institucional, existe uma chance maior de surgirem problemas de inconsistência de metadados do que quando um data warehouse institucional dá origem a datamarts departamentais.

IV - Para melhoria de performance, as tabelas em data warehouses, em geral, estão nas formas normais mais altas (considerando que 5 FN é mais alta que 1 FN).

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  •  I - Uma das diferenças entre bancos de dados relacionais e multidimensionais diz respeito ao compromisso entre performance e escalabilidade: bancos de dados relacionais proporcionam consultas mais rápidas, enquanto bancos de dados multidimensionais lidam melhor com grandes quantidades de informações armazenadas. 
    - A principal diferença entre os dois está na sua representação, sendo que os relacionais possuem tuplas representadas por linhas e colunas enquanto os multidimensionais possuem linhas, colunas e dimensões(no caso do tridimensional). As consultas aos bancos multidimensionais são também mais rápidas que comparada aos relacionais, tendo em vista a normalização como gargalo.

    II - ROLAP se refere a um tipo de solução OLAP que utiliza um bancos de dados relacional. 
    - Correta a comparação.
     
    III - Quando um projeto inicia por datamarts departamentais especializados que mais tarde se consolidam em um data warehouse institucional, existe uma chance maior de surgirem problemas de inconsistência de metadados do que quando um data warehouse institucional dá origem a datamarts departamentais. 
    - a junção de data marts(DM) para formarem um data warehouse(DW) pode ter problema entre os padrões adotados em cada DM, enquanto que um padrão estabelecido em um DW poderia ser continuado caso vários DM fossem formados a partir dele. Então a afirmação está correta.
     
    IV - Para melhoria de performance, as tabelas em data warehouses, em geral, estão nas formas normais mais altas (considerando que 5 FN é mais alta que 1 FN). 
    - Um DW perde com os níveis de normalização, então sua melhoria é inversamente proporcional à normalização.
  •   I - Uma das técnicas para armazenamento de dados dimensionais é a organização de tabelas, segundo o Esquema Estrela. Em bases de dados, que atendem a esse esquema, podem-se encontrar tabelas que não atendam à Terceira Forma Normal.

    - Correto

    II - Bases de dados de apoio à tomada de decisão armazenam grande quantidade de dados. Por isso, não é recomendável a criação de índices em tais bases de dados.
    - A criação de índices seria uma melhoria dada a quantidade muito grande de dados

    III - Em gerenciadores de bancos de dados multidimensionais podem ser encontrados operadores que permitem percorrer hierarquias existentes. Dentre tais operadores estão o de Drill Down e o de Drill Up.
    - Correto, Drill Up também é conhecido como Roll Up

    IV - O procedimento de Extração, Transformação e Carga (também conhecido por ETL) é um dos processos realizados em ambientes de depósitos de dados (data warehouse). Nesse contexto, a Extração se refere à tarefa de retirada de dados do data warehouse (visando a reduzir os dados antigos); a Transformação se refere ao processo de compactação de dados, e a Carga se refere à tarefa de inclusão de novos dados no data warehouse.
    - O conceito de ETL está associado a criação de um data warehouse. A extração é feita em diversas bases, logo após a transformação irá padronizar os dados que por último serão carregados no data warehouse.

    V - Uma das características de bases de dados de apoio à tomada de decisão é a necessidade de armazenarem dados que refletem sempre a situação atual do assunto que representam. Nesse tipo de base de dados, quaisquer informações que não sejam atuais podem ser descartadas, pois não auxiliam em uma boa tomada de decisão.
    - Bases de dados que estão relacionada a tomada de decisão estão diretamente relacionadas com dados históricos e não com dados extremamente atuais, pois para uma boa tomada de decisão é preciso principalmente de dados que mostrem como a organização se comportou durante um determinado tempo.

  •  Manoel, o começo da primeira afirmação não está errado. Uma das diferenças entre bancos de dados relacionais e multidimensionais DE FATO diz respeito ao compromisso entre performance e escalabilidade. Veja que a afirmação não diz que é a principal diferença, e sim que é uma das diferenças (e é uma das mais importantes).

    O erro da afirmação está em ter trocado a atribuição. Ela afirma que BDs relacionais possuem melhor performance, enquanto que os multidimensionais são mais escaláveis.

    O correto é o contrário:

    Relacional: escalabilidade; Multidimensional: performance.
  • I - Uma das diferenças entre bancos de dados relacionais e multidimensionais diz respeito ao compromisso entre performance e escalabilidade: bancos de dados relacionais proporcionam consultas mais rápidas, enquanto bancos de dados multidimensionais lidam melhor com grandes quantidades de informações armazenadas. 
    Errado. Banco de dados relacionais não proporciona consulta mais rápidas, uma vez que os dados são armazenados normalizados, o que apresenta maior necessidade de junções.

    IV - Para melhoria de performance, as tabelas em data warehouses, em geral, estão nas formas normais mais altas (considerando que 5 FN é mais alta que 1 FN).
    Errado. Ocorre justamente o contrário, para melhor performance dos data warehouse os dados são armazenados denormalizados.
  • I - Uma das diferenças entre bancos de dados relacionais e multidimensionais diz respeito ao compromisso entre performance e escalabilidade: bancos de dados relacionais proporcionam consultas mais rápidas, enquanto bancos de dados multidimensionais lidam melhor com grandes quantidades de informações armazenadas.
    Sim, uma das diferença entre banco de dados relacionais e muldimensional pode ser a performance e a escalabilidade.
    Banco de dados relacionais não proporciona consultas mais rápidas que os banco de dados multidimensionais, pois banco de dados relacionais são normalizados.
    Já a informação: banco de dados multidimensionais lidam melhor com grandes quantidades de informações armazenadas está correta.
  • Amigo, o gabarito diz que a III está correta e você diz que está errada. Não entendi?

ID
150991
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

O CMMI define níveis crescentes de capacidade (capability) para as áreas de processos e de maturidade (maturity) organizacional. Sobre os níveis de maturidade, é correto afirmar que, no nível

Alternativas
Comentários
  • (a) Não existem KPAs nesse nível, portanto não existem metas, nem práticas genéricas ou específicas oriundas. Há possibilidade de produtos de qualidade serem construídos e entregues entretanto depende da qualificação da equipe que os desenvolveu, se a equipe é desfeita, o conhecimento não é externalizado (documentado) e portanto, a qualidade não é mais garantida. A organização depende do conhecimento de seus recursos humanos e não de seus processos.
    O nível 1 denomina-se Ad Hoc, ou seja, "para isso", serve para resolver uma finalidade específica, portanto a cada vez é criado um novo processo para um fim determinado e temporário, mas onde não há controle ou medições do que é feito. Nenhuma base de conhecimento de lições aprendidas é mantida. Logo, o item está INCORRETO.

    (b) No nível 2, os projetos são monitorados e controlados pelo processo PMC - Monitoramento e Controle de Projetos, e são revisados e avaliados pelo processo PPQA - Garantia da Qualidade do Processo e do Produto. Logo, o item está CORRETO.
    Participam ainda do nível 2 (Definido):

    PP - Planejamento do Projeto
    PMC - Monitoramento e Controle de Projeto
    PPQA - Garantia da Qualidade do Processo e do Produto
    REQM - Gerenciamento de Requisitos
    SAM - Gerenciamento de Acordo com o Fornecedor
    MA - Medição e Análise
    CM - Gerenciamento de Configuração

    (c) O uso da estatística e de outras técnicas quantitativas, sendo portanto quantitativamente previsível, no controle da performance dos processos será aplicado somente no nível 4, denominado GERENCIADO QUANTITATIVAMENTE. Logo, o item está INCORRETO.
    Compõem o nível 3 (Definido):
    OPF, OPD, OT, IPM, RSKM, DAR, RD, TS, PI, VER e VAL.

    (d) É no nível 5, e não no 4, que a organização está focada no aperfeiçoamento contínuo da performance dos processos através de melhorias incrementais no processo e na tecnologia. Logo, o item está INCORRETO.
    Compõem o nível 4:
    OPP - Organizational Process Performance (Gerenciamento de Processos)
    QPM - Quantitative Project Management (Gerenciamento de Projetos)

    (e) 5, a organização atingiu o nível máximo de otimização dos processos e passa a se concentrar nos aspectos operacionais e na manutenção das métricas que atestam sua condição. Não há teto, ou nível máximo de otimização dos processos. Essa otimização ou "melhoria" é contínua. Além disso, a organização passa a se concentrar nos aspectos estratégicos, e não operacionais, e na manutenção das métricas que atestam sua condição.
    Logo, o item está INCORRETO.
    Compõem o nível 5:
    OID - Organizational Innovation and Deployment (Gerenciamento de Processos)
    CAR - Causal Analysis and Resolution (Support)


ID
150994
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Durante os testes de um software produzido pelo departamento de TI de uma empresa, verificou-se que o mesmo não atendia a alguns dos requisitos originais especificados pelos clientes. Sobre a condução da situação, são feitas as afirmativas a seguir, que devem ser analisadas à luz de seu alinhamento com a norma ISO 9001:2000.

I - Independente do destino a ser dado ao software, as causas da não-conformidade devem ser identificadas e eliminadas do processo de desenvolvimento.

II - O software deve ser entregue provisoriamente nestas condições, para diminuir a insatisfação do cliente, sendo substituído por uma versão que atenda aos requisitos o mais rápido possível (ASAP).

III - O gerente do projeto de desenvolvimento pode definir e propor um procedimento alternativo para lidar com a não-conformidade, diferente daquele previsto no processo de desenvolvimento de software organizacional, desde que aprovado pelo cliente.

IV - Devem ser mantidos registros de quaisquer ações corretivas realizadas, ainda que as mesmas não se revelem eficazes para tratar a não-conformidade, bem como dos indicadores de satisfação do cliente, qualquer que seja o resultado do projeto.

Estão alinhadas com as exigências da norma ISO 9001:2000 APENAS as afirmativas

Alternativas
Comentários
  • A questão diz, em I, sobre eliminação das causas da não conformidade, e não da não-conformidade.

    Durante uma auditoria, a pessoa responsável pela área sendo auditada deve assegurar que a auditoria não seja demorada indevidamente, para eliminar não conformidades detectadas e suas causas.

    As não-conformidades poderão ou não ser corrigidas. Isso é previsto na Norma.

  • I - Independente do destino a ser dado ao software, as causas da não-conformidade devem ser identificadas e eliminadas do processo de desenvolvimento. OK

    II - O software deve ser entregue provisoriamente nestas condições, para diminuir a insatisfação do cliente, sendo substituído por uma versão que atenda aos requisitos o mais rápido possível (ASAP). ERRADO. Não se deve entregar, em momento algum, um produto que não satisfaça o cliente. Pois isso traz prejuízo a imagem da empresa.

    III - O gerente do projeto de desenvolvimento pode definir e propor um procedimento alternativo para lidar com a não-conformidade, diferente daquele previsto no processo de desenvolvimento de software organizacional, desde que aprovado pelo cliente. ERRADO. O gerente deve seguir rigorosamente o procedimento previsto pela organização. É para isso que a organização definiu o processo.

    IV - Devem ser mantidos registros de quaisquer ações corretivas realizadas, ainda que as mesmas não se revelem eficazes para tratar a não-conformidade, bem como dos indicadores de satisfação do cliente, qualquer que seja o resultado do projeto. OK

ID
150997
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

O COBIT 4.0, especificado pelo IT Governance Institute (ITGI), é um framework para governança de TI. Conforme definida pelo ITGI para fundamentação do COBIT 4.0, a governança de TI

Alternativas
Comentários
  • Governança de TI
    Responsabilidade da alta direção, consiste em liderança, estruturas organizacionais e  processos, que garantem que a TI corporativa sustenta e estende as estratégias e objetivos da organização.
     
    É responsabilidade da alta direção, consistem em liderança, estruturas organizacionais e processos que garantem que a TI corporativa sustenta e estende as estratégias.
     
    - O quê: liderança, estruturas organizacionais e processos
    - Quem: executivos e alta direção (não é só a área de TI)
    - Para quê: garantir que a TI sirva como instrumento para sustentar e ampliar o negócio da organização
    - Como: controle sobre os processos e recursos de TI para garantir qualidade, confiabilidade e segurança das informações
     
     
    Focos da governança de TI
    Alinhamento estratégico:garantir que a TI está focada na necessidade de negócio
    Agregação de valor:encontrar coisas que façam a TI funcionar melhor
    Gerenciamento de recursos:otimizar investimentos
    Gerenciamento de riscos: cuida do gerenciamento de riscos
    Mensuração de desempenho:gerenciar todas as outras formas e de que está indo conforme o esperado.
     
     
    Características gerais
    Foco no negócio:  Alinhamento das metas de TI a metas de negócio. A partir da estratégia da organização, defino umas metas. Metas definidos em requisitos de negócio e governança. Para atender ao negócio a informação tem que estar de acordo com os Critérios da Informação,   para gerar a informação também preciso de Recursos.
    Orientado a processos:Organização das atividades de TI em um modelo de processos
    Baseado em controles:Definição dos objetivos de controle a serem considerados
    Dirigido por métricas:Uso de indicadores e modelos de maturidade
     
  • c) promove o alinhamento da TI com os objetivos e estratégias organizacionais, assegurando que a TI sustente e estenda os mesmos.

    Usar "mesmo" em vez de usar os pronomes adjetivos demonstrativos ou os pronomes substantivos pessoais é um vício de linguagem, ou mau uso do idioma.
  • Senhores, apesar da questão citar o framework cobit 4.0, responderei conforme a versão 4.1.

    Segundo o Cobit 4.1,"

    Além disso, a governança de TI integra e institucionaliza boas práticas para garantir que a área de TI da organização suporte os objetivos de negócios. A governança de TI habilita a organização a obter todas as vantagens de sua informação, maximizando os benefícios, capitalizando as oportunidades e ganhando em poder competitivo."

  • Eu achei que estender fosse um erro, por ir além do escopo dos objetivos de negócio...


ID
151000
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

O COBIT 4.0 apresenta 34 processos de TI divididos por 4 áreas ou domínios. Cada processo possui um objetivo ou requisito de controle de alto nível e objetivos detalhados. Além disso, há objetivos de controle genéricos que os processos devem observar, que são identificados como PCn, de "process control number". NÃO corresponde a um dos objetivos de controle genéricos do COBIT 4.0:

Alternativas
Comentários
  •  Os requisitos de controle genérico são:

    1. Definição e Divulgação de Metas e Objetivos Específicos para cada processo;
    2. Estebelecimento de um Proprietários para cada Processo;
    3. Repetição
    4. Papeis e Responsabilidades definidos sem ambuiguidade
    5. Definição e Divulgação das Politicas, Procedimentos e planos;
    6. Desempenho do Processo medido em Relação às respectivas Metas

    Texto Retirado do livro Implantando a Governança de TI.

  • PC1 Process Owner
    Cada processo deve ter um responsável
    PC2 Repeatability
    Os processos devem ser executados de forma consistente
    PC3 Goals and Objectives
    Os processos devem ter objetivos e metas claras
    PC4 Roles and Responsibilities
    A responsabilidade pela execução das atividades dos processos deve ser atribuída a papéis específicos
    PC5 Process Performance
    Os processos devem ter seu desempenho medido
    PC6 Policy, Plans and Procedures
    Políticas, planos e procedimentos associados aos processos devem ser documentados, revisados, mantidos atualizados e comunicados para os envolvidos.
  • Acertei no chute. SLA!?!? Coisa de ITIL!!!