SóProvas



Prova CESGRANRIO - 2008 - TJ-RO - Agente Judiciário - Analista de Sistemas (Desenvolvimento)


ID
51247
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

O Real Forte Príncipe da Beira foi inaugurado em 20 de agosto de 1783 e constitui hoje o mais antigo monumento histórico de Rondônia. A construção do Forte obedeceu aos seguintes objetivos da Coroa Portuguesa:

I - defender as fronteiras portuguesas dos confrontos contra os espanhóis;

II - pacificar os movimentos nativistas e emancipacionistas que ocorriam na Amazônia;

III - intensificar a atividade comercial ao longo dos rios Guaporé, Mamoré e Madeira;

IV - fixar como territórios portugueses as terras ao longo do rio Amazonas.

Estão corretas as afirmativas

Alternativas
Comentários
  • O Real Príncipe da Beira foi inaugurado em 20 de agosto de 1783;hoje é um monumento histórico do Brasil.

    Ele foi criado para defender as fronteiras portuguesas dos confrontos contra os espanhóis e intensificar a atividade comercial ao longo dos rios Guaporé, Mamoré e Madeira.
  • A alternativa (B) é a resposta.
  • KKKKK...muito útil os dois comentários abaixo....

  • Creio que o erro da alternativa IV seja o termo "Fixar", pois é sábido que o território já pertencia à Portugal. Se estivesse usando o termo "defender", creio que estaria correta.

  • I- CORRETA

    A função do forte inaugurado em 1783 era guardar os limites entre os impérios português e espanhol.

  • O Forte foi fundamental para garantir o plano de consolidação da política portuguesa.

    Objetivo: acabar com a intenção espanhola de invadir, ocupar e disputar as terras e as riquezas presentes na margem direita do rio Guaporé.


ID
51250
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

A história da ocupação luso-brasileira na Amazônia e, em especial, no Estado de Rondônia remonta ao começo do século XVIII, a partir da descoberta de grandes jazidas de ouro. Essas descobertas

Alternativas
Comentários
  • No ano de 1730, seguindo os cursos do ouro do centro-oeste os irmãos Fernando e Artur Paes de Barros, encontraram ouro no vale do guaporé. 
  • Ciclo do ouro no vale do Guaporé (séc. XVIII)

    Com a crise da mineração em Cuiabá (quando o ouro de aluvião já apresentava sinais de esgotamento) surgiu a busca por novas veias, conduzindo assim ao vale do Guaporé.

  • questao confusa !

  • 1734: Descoberta de ouro nos afluentes do Rio Guaporé.

    Na região do atual Mato Grosso, na época Capitania de São Paulo.

    Já havia garimpo na região da capital do Mato Grosso (Vila Bela da Santíssima Trindade, na época).

    Assim, ocorreu uma "migração" e garimpeiros do MT para o Vale do Guaporé.

    1754 a 1758: Governador da Capitania do Mato Grosso (Rolim de Moura), preocupado com os desvios de ouro do Vale do Guaporé, solicita ao Juiz de Fora Teotônio da Silva Gusmão a fundação de uma feitoria na Cachoeira do Salto Grande do Rio Madeira, que ficou denominada de Nossa Senhora da Boa Viagem do Salto Grande (hoje é a Cachoeira de Teotônio).

    1801: ouro deixou de ser encontrado com facilidade nos afluentes do Rio Guaporé. Isso causou um progressivo abandono da região, levando o Governo a transferir a Capital para a cidade de Cuiabá.

    Nesse mesmo período, nas proximidades dos limites atuais de Rondônia, negros egressos da escravidão em Vila Bela da Santíssima Trindade fixam núcleos isolados de povoação, principalmente nos afluentes do Rio Cabixi.


ID
51253
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

A abertura do eixo viário BR-364 trouxe para Rondônia um aumento em seu crescimento populacional, colocando um fim ao isolamento rodoviário do Estado em relação às demais regiões do país. Entretanto, a partir de 1980,

Alternativas
Comentários
  •  e) a concentração fundiária expulsou os pequenos agricultores das melhores terras, situadas nas proximidades das vias de circulação, provocando, assim, zonas de tensão.
  • Profº Walfredo Tadeu

    "A colonização recente ocorrida nas décadas de 1970 e 1980, que atraiu para RO um grande fluxo migratório com características diferentes das migrações anteriores. Essa migração foi articulada pelo eixo da BR-364, tendo o governo federal como financiador através da campanha INTEGRAR PARA NÃO ENTREGAR. Inicialmente os projetos de colonização implantados pelo INCRA visavam o assentamento em pequenas propriedades, que não prosperaram, deixando as terras nas mãos dos grandes grupos agro-industriais do Centro Sul e dos latifúndios agrícolas e pecuários."

  • LETRA E

     

    A questão correta explica uma das consequências da colonização Agrícola, com o crescimento populacional elevado, acontece uma ocupação desordenada, e então:

    - Conflitos agrários 

    - Desmatamentos

     


ID
51256
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

As tentativas de construção da Estrada de Ferro Madeira- Mamoré foram muitas durante o século XIX, porém somente com a assinatura do Tratado de Petrópolis, em 1903, a obra foi finalmente incrementada. Em 1912, concluía-se a ferrovia cuja saga da construção havia se iniciado em 1872. Sobre a saga da construção, assinale a afirmativa correta.

Alternativas
Comentários
  • Ficou conhecida à época como a "Ferrovia do Diabo", devido à morte de milhares de trabalhadores durante a construção, causada sobretudo por doenças tropicais, complementar à lenda de que sob cada um de seus dormentes existia um cadáver.É fato também que o rio Madeira, na região, possui trechos encachoeirados.Quanto a mata fechada e a ataques indígenas, fica razoavelmente subentendido de acordo com a história da região.
  • LETRA A

     

    Para a construção da EFMM ocorreu algumas dificuldades, sendo elas:

    - Doenças da região

    - Revoltas dos trabalhadores

    - Escassez de materiais

    - Ataque de índios e animais


ID
51259
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

As discussões em torno das obras da hidrelétrica de Santo Antônio - a primeira do complexo hidroviário e hidrelétrico no Rio Madeira, em Rondônia, permitem refletir sobre a necessidade de crescimento econômico e os danos que isso pode provocar ao meio ambiente. Sobre estes fatos, é correto afirmar que

Alternativas
Comentários
  • Em 14 de março de 2009, o Brasil foi condenado simbolicamente pelo Tribunal da Água, uma corte de ética dentro do Fórum Mundial da Água realizado em Istambul, devido à construção das duas usinas no rio Madeira, que podem prejudicar a vida da população indígena, alterar os ciclos fluviais e a biodiversidade
  • QUESTÃO DESATUALIZADA, pois não foram construídas eclusas.


ID
51262
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Uma classe ClasseA de determinada aplicação possuía um método calculeAlgo() em que testes (instruções de desvio condicional) eram utilizados para se determinar que algoritmo deveria ser adotado para efetuar o cálculo. Foi criada uma nova hierarquia de classes, iniciando na classe abstrata ClasseB, que declara o método abstrato calcule(). Este método é implementado por cada classe concreta da hierarquia, sendo cada uma delas correspondente a um dos algoritmos previstos no método calculeAlgo() original. ClasseA passou a ter um atributo do tipo ClasseB e métodos de acesso ao mesmo, e calculeAlgo() teve seu código substituído por uma simples chamada ao método calcule() do objeto armazenado no novo atributo. O conceito OO (Orientação a Objetos) predominante na descrição acima é a(o)

Alternativas
Comentários
  • Até agora não entendi o porque de polimorfismo!Qual o método utilizado para definir a predominância? Identifiquei Herança Múltipla, Polimorfismo e Sobrecarga de Método.
  • Não existe sobrecarga de atributo.Não houve sobrecarga (overload) e sim sobrescrita (override). Não houve herança multipla, a questão não falou.Sim, sobreescrita é polimorfismo.Não houve acesso direto ao atributo, todos foram acessados por meio de métodos específicos.
  • Só complementando @J-Christ

    O caso citado (sobrescrita) é polimorfismo dinâmico - só em tempo de execução você sabe qual Classe terá o método chamada

    Também existe a sobrecarga (que não aconteceu no caso) mas também é um caso de polimorfismo estático. Uma classe pode ter dois métodos com mesmo nome, mas assinaturas diferentes (lista de parâmetros diferentes), o que caracteriza sobrecarga.

    Se o caso citado fosse de sobrecarga, a questão teria duas respostas: polimorfismo e sobrecarga de método. Lembrando disso ajudaria na eliminação também.

ID
51265
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Programação
Assuntos

O que imprimirá a linha de código em Java a seguir?

System.out.println("1+1+1="+1+1+'1');

Alternativas
Comentários
  • Em Java o "+" serve para concatenar string.
  • Em java, utilizando-se o método System.out.println, caso existam atributos númericos entre caracteres do tipo STRING e CHAR, toda e qualquer operação que exista entre estes atributos (STRING e CHAR) será desprezada.
  • resolvendo:primeira parte do que será impresso:tudo o que estiver entre "aspas":o comando system.out.println vai imprimir:1+1+1=segunda parte do que será impresso:o comando system.out.println vai imprimir:11 ( ou seja, vai imprimir dois caracteres "1" em sequencia );terceira parte do que será impresso, de forma literal, pois está entre aspas simples: 1concatenando as 3 partes que serão impressas, temos:1+1+1=111

  • No caso do 1+1, que está entre "1+1+1="+  e  +'1' os números 1 serão concatenados. Isto acontece pois o operador + serve para concatenar Strings nesta situação da questão. Se tivesse qualquer outro operador aritmético que não fosse o +, ele realizaria a operação. A soma só ocorreria se a operação estivesse entre parêntes -> ("1+1+1="+(1+1)+'1');

ID
51268
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Em Java, a atribuição composta x += y é equivalente a x =(T)(x + y), onde T é o tipo de x. Com base nesta premissa, considere as duas linhas de programa a seguir.

x += y;
x = x + y;

A primeira linha compilará, e a segunda linha irá gerar um erro em tempo de compilação, se x e y forem declarados, respectivamente, como:

Alternativas
Comentários
  • Não é possível converter o tipo int, de 32 bits, em um tipo short, de 16 bits
  •     * Um byte pode ser convertido em um short, int, long, float ou double
        * Um short pode ser convertido em um int, long, float ou double
        * Um char pode ser convertido em um int, long, float ou double
        * Um int pode ser convertido em um long, float ou double
        * Um long pode ser convertido em um float ou double
        * Um float pode ser convertido em um double

    Erro na questão:
    public class Main{
        public static void main(String[] args) {       
            short x = 50;
            int y = 10;       
            x += y;
            x = x + y; //  Não pode convert int para short
        }
    }

  • A alternativa E tbm dá erro de compilação:

    incompatible types
      required: int
      found:    java.lang.String
  • Na verdade pode ser convertido, mas apenas se fizer o cast explicitamente
  • A conversão para um tipo diferente necessitaria de uma conversão explícita, o que poderia levar, por exemplo, a uma truncagem de dados.
  • Comentando as opções:

    a) short e int (certo: primeira linha compila, mas a segunda não)

    x += y;  ==> equivalente a x = (short) (x+y)

    não há problema nesta construção, pois é possível converter de int para short.
     
    x = x + y; 

    não compila, pois o resultado da soma deve ser convertido para short.

    Esta é a opção correta, pois a primeira linha compila, mas a segunda não.

     

    b) int e short (errado: ambas as linhas compilam corretamente)

    O tipo int é "superior" ao short, não sendo necessário efetuar a conversão.


    c) int e char (errado: ambas as linhas compilam corretamente)

    Ao executar a soma, será considerado o código ASCII do caractere utilizado.

    Ex.:


    int x = 1;
    char y = 'a';


    x += y; (resultado: 98)
    x = x + y; (resultado: 98)


    Em ambas as instruções será obtido o valor 98, pois o código do caractere 'a' na tabela ASCII é 97.


    d) String e int  (errado: ambas as linhas compilam corretamente)

    Neste caso o valor do int será convertido para String e concatenado com a String original.

    Ex.: 


    String x = "a";
    int y = 1;

    x += y; (resultado: a1)
    x = x + y; (resultado: a1)


    e) int e String (errado: as duas linhas apresentarão erro de compilação)

    x += y; (erro: o operador "+=" não está definido para os tipos int e String)
     
    x = x + y; (erro: não é possível converter de String para int)
  • Veja os comentários no link a seguir:

    http://www.questoesdeconcursos.com.br/questoes/a6acbb08-75

ID
51271
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Aplicações J2EE completas são empacotadas em arquivos EAR e incluem um arquivo deployment descriptor de nome application.xml. Além deste arquivo, cada fabricante de container J2EE, em geral, prevê a existência de um segundo deployment descriptor, opcional, com diretivas específicas do fabricante. No caso do Oracle Application Server, em sua versão 10.1.3.x, o nome do referido arquivo é

Alternativas
Comentários
  • Atenção: OC4J é o nome do application server da Oracle, na versão 10.1.3.xOC4J significa "Oracle Containers for J2EE"; porém a questão pede o nome do arquivo "descriptor" para que se consiga utilizar o OC4J.o nome deste arquivo é "orion-application.xml ".veja emhttp://www.oracle.com/technology/tech/java/oc4j/1013/whitepapers/OC4J-SERVLET-FAQ-10131.pdf

ID
51274
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Alguns ambientes de modelagem UML oferecem uma funcionalidade chamada descoberta ou identificação de dependências, que cria dependências explícitas entre pacotes com base nas dependências entre seus elementos, e podem também gerar diagramas de pacotes que facilitam a visualização das mesmas. Considerando que uma aplicação OO seja modelada em camadas, correspondentes a diferentes níveis de abstração, e que cada camada contenha um ou mais pacotes, são considerados(as) indesejáveis, por causarem problemas de acoplamento e manutenibilidade,

Alternativas
Comentários
  • Um pacote é uma construçao de agrupamento que permite agrupar os elemento da UML. Os diagramas de pacotes mostram os pacotes e suas dependências. Muitos autores dizem que não devem existir ciclos de dependências --> Princípio da Dependência Acíclica [Martin]. UML Essencial - Martin Fowler.
  • Entendo que dependência circular entre pacotes não é uma boa. Mas, não entendi pq a letra D está errada. Pra mim, ter pacotes sem dependência nenhuma seria muito ruim para a manutenção também

  • @Priscila

     

    Baixo acoplamento faz parte das boas práticas de desenvolvimento OO. Ausência de dependência estaria de acordo com ela.


ID
51277
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

NÃO representa uma resposta válida possível a um risco identificado em um projeto

Alternativas
Comentários
  • da pra acertar com o absurdo que a "c" fala, mas vamos tomar cuidado com essa história de eliminação dos riscos. isso não existe, o máximo que pode acontecer é sua mitigação pois risco não é fato para poder ser eliminado.
  • Engano seu... O risco pode sim ser eliminado quando alterado um ou mais fatores do projeto que o justificam (alteração do escopo, qualidade, RH, ...). Por exemplo: Risco: Mudança cambial. Fator: Aquisição de matéria-prima importada, câmbio flutuante.Impacto: Aumento ou diminuição dos custos do projeto.Meste caso, se quisermos eliminar o risco, basta adquirirmos toda a matéria prima de fornecedor nacional, sem envolver moeda estrangeira.
  • Um RISCO IDENTIFICADO pode com certeza ser eliminado. O projeto como um todo sempre terá riscos, porém neste caso a questão fala sobre um determinado risco existente.
  • Geralmente o que se busca é evitar os riscos; assim, tentar forçar o seu acontecimento seria contrário a uma boa gestão de projeto. Quando se fala em riscos,  a idéia básica é evitá-los e não promovê-los, ainda que seja  na tentativa de posteriormente poder tratá-los !
  • Planejamento de riscos

    - Riscos associados com um projeto estão relacionados a quatro objetivos do projeto: tempo, custo, escopo e qualidade.

    - Alguns riscos tem consequências positivas, enquanto outros tem consequências negativas.

    Estratégias para lidar com riscos negativos ou ameaças aos objetivos do projetos:

    Eliminação: evita os riscos por completo, eliminando a causa dos eventos de risco ou modificando o plano do projeto de modo a resguardar seus objetivos contra tais eventos.

    Transferência: desloca o risco e suas consequências para terceiros. Ele não é eliminado, mas você se livra da responsabilidade pelo seu gerenciamento.

    Mitigação: procura reduzir a probabilidade de ocorrência e o impacto de um evento de risco para níveis aceitáveis.

    Aceitação: é utilizada quando você não é capaz de eliminar todas as ameaças no projeto. A aceitação é uma estratégia que pode ser empregada tanto com eventos de riscos que representam ameaças quanto com aqueles que representam oportunidades para o projeto. 

    Alternativa: C


ID
51280
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A rede classe C 192.168.0.0 foi dividida em sub-redes de máscara 255.255.255.248. Dois endereços IP que, nestas condições, pertencerão a uma mesma sub-rede são:

Alternativas
Comentários
  • Máscara 255.255.255.248 quer dizer que 5 bits são para Subnet Mask e 3 bits são para os hosts. Daí temos que 2^3 = 8, ou seja, cada subrede terá 8 IPs. Então, cada subrede iniciará com um endereço múltiplo de 8 (0,8,16,...,88,96,102,...,168,176,184,..., 232,240,248). Das opções, a única em que ambos os endereços fornecidos está na mesma subrede é a 192.168.0.97 e 192.168.0.102, que faz parte da subrede 192.168.0.96. Com um intervalo de IPs que vai de 192.168.0.97 até 192.168.0.102)
  • Um cálculo simples para verificar se os dois endereços ips estão na mesma
    sub-rede,  pega o ultimo número e divide por 8 (no nosso caso foi 8, como nosso amigo acima já disse).
    Se o valor INTEIRO da divisão for igual, eles fazem parte da mesma sub-rede.
    Ex.: 97/8= 12,125  e 102/8=12,75, Resposta Letra B.
  • A dica acima sobre a divisão por 8 foi fantástica!
    Alguem saberia explicar o porquê de isso dar certo?

    Eu estava fazendo via E lógico, pensando o endereço de rede e fazendo um E lógico com o endereço da máscara.
    Isso dá bem mais trabalho do que a simples divisão por 8...

    valeusss!!!
  • @Diego veja bem, se a mascara é 255.255.255.248, temos que a seguinte configuração de octetos:

    11111111 - 11111111 - 11111111 -
    11111000 (subrede_hosts)
       (255)     -   (255)     -    (255)     -    (248)

    assim temos 3 bits para os hosts, ou seja, temos no maximo 8 ips para os hosts, que vai de 0 a 7, correto? Bom, vamos agora entao mostrar as primeiras hosts das primeiras redes

    SUBREDE 1
    255.255.255.(
    00000000) --> primeiro IP (0)
    255.255.255.(
    00000001) --> segundo IP (1)
    255.255.255.(
    00000010) --> terceio IP (3)
    ...
    255.255.255.(
    00000111) --> ultimo IP (7)

    SUBREDE 2
    255.255.255.(00001000) --> primeiro IP (8)
    255.255.255.(00001001) --> segundo IP (9)
    255.255.255.(00001010) --> terceio IP (10)
    ...
    255.255.255.(00001111) --> ultimo IP (15)

    SUBREDE 3
    255.255.255.(00010000) --> primeiro IP (16)
    255.255.255.(00010001) --> segundo IP (17)
    255.255.255.(00010010) --> terceio IP (18)
    ...
    255.255.255.(00010111) --> ultimo IP (23)

    (...) e assim vai até a ultima subrede. ou seja, para cada subrede eu tenho 8 ips diferentes, por isso posso garantir que comecando a rede do 0, as proximas serao 8, 16, 24, 32... etc)

    PS: apenas lembrando que eu tenho 8 ips em cada subrede, porém só posso utilizar 6 hosts, ja que o primeiro é endereco de rede e o ultimo é endereco de broadcast, ok?!

    Nao sei se fui claro, qq coisa posta ai! []s
  • Usando a tabela do pipi, ajudaria a resolver a questão, depois é só formular um raciocínio:

                           Rede|1°Host | Ulti.Host | BroadCast

    Sub-rede 1 |    0     |       1   |      6        |    7

    Sub-rede 2 |    8     |       9   |      14      |    15 

    Sub-rede 3 |    16     |     17 |      22      |    23 


ID
51283
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de

Alternativas
Comentários
  • Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.Fonte: http://pt.wikipedia.org/wiki/Engenharia_social_%28seguran%C3%A7a_da_informa%C3%A7%C3%A3o%29
  • Tambem pode ser chamado de espionagem industrial
  • Engenharia social = hacker

ID
51286
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmativas a seguir, sobre o padrão IEEE 802.11, relativo a redes sem fio.

I - É possível conectar duas estações sem a existência de um ponto de acesso, na chamada modalidade de conexão ad-hoc.

II - As redes baseadas no padrão IEEE 802.11 alcançam velocidades máximas de transmissão de dados na faixa de 2.4 Gbps.

III - O mecanismo WPA2 proporciona maior segurança a uma rede sem fio do que o mecanismo original WEP.

IV - O Bluetooth é uma das implementações mais difundidas do padrão IEEE 802.11.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • I - OKII - 2.4 Gbps - frequência de transferência.III - OKIV - Bluetooth - IEEE 802.15
  • I - A configuração ad-hoc é uma configuração ponto a ponto e dispensa roteadores;II - 2.4 Gbps é uma pegadinha. Frequencias são medidas em Hertz. Aqui o autor pegou o 2.4 GHz da banda ISM do padrão 802.11 e trocou por uma unidade de taxa de transmissão de dados e a velocidade máxima de transmissão é o padrão 802.11n (IEEE 802.11n-2009) que varia de 54Mbps (do padrão g) até 600Mbps;III - Sim;IV - Bluetooth é o IEEE 802.15.
  • (Apenas para constar) O padrão 802.15 (Bluetooth) opera com 2.4GHz de frequência.

ID
51289
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de

Alternativas
Comentários
  • CAPTCHA (acrónimo de "Completely Automated Public Turing test to tell Computers and Humans Apart") é um teste de autentificação do tipo pergunta-resposta usado na internet para distinguir utilizadores humanos de máquinas.Os sítios web que aceitam publicar as contribuções dos usuários como este wiki sofrem, com frequencia, abuso por parte de spammers que usam ferramentas que automatizam a inclusão de lixo na forma de ligações externas de propaganda numa quantidade grande de páginas em pouco tempo.Em ocasiões, em particular quando um utilizador anônimo edita a wikipédia, o wiki pode mostrar uma conta aritmética a ser resolvida pelo editor. Como esta tarefa é difícil de automatizar, permite distinguir entre pessoas e robots, e dificulta os ataques automatizados dos spammers.Infelizmente, isso pode causar transtorno a usuários com dificuldades de visão, ou os que utilizam navegadores de texto ou navegadores baseados em sistemas de voz. Por enquanto, não temos temos uma opção alternativa de áudio.Fonte:http://pt.wikipedia.org/wiki/Especial:Captcha
  • Captcha, acrônimo de Completely Automated Public Turing Test to tell Computers and Humans Apart (Teste de Turing público completamente automatizado para distinguir computadores de seres humanos). Eles também são conhecidos como um tipo de prova interativa humana (Human Interaction Proof - HIP). Você provavelmente já viu montes de testes Captcha em sites na Internet. O mais comum é uma imagem com várias letras distorcidas. Seu trabalho é digitar a série correta de letras em um formulário. Se as letras baterem com aquelas da imagem distorcidas, você passa no teste.

ID
51292
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:

1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;

2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;

3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.

A mensagem de Ana para Bernardo deve ser assinada

Alternativas
Comentários
  • Essa questão não se trata de certificados digitais e sim de criptografia assimétrica.Todas as informações para solução desta questão estão no Wikipédia no link abaixo:http://pt.wikipedia.org/wiki/Criptografia_de_chave_p%C3%BAblica
  • A criptografia de chave pública utiliza a combinação de uma chave privada e uma chave pública. A chave privada só é conhecida pelo seu computador, enquanto que a chave pública é dada por seu computador a todo computador que queira comunicar-se de forma segura com ele. Para decodificar uma mensagem criptografada, um computador deve usar a chave pública, fornecida pelo computador de origem, e sua própria chave privada. Uma utilidade bem popular de criptografia de chave pública é chamada de Pretty Good Privacy (PGP - “ótima privacidade”) e permite que você criptografe quase qualquer coisa.Para implementar a criptografia de chave pública em larga escala, um servidor web seguro requer uma abordagem diferente. Aí entram os certificados digitais. Um certificado digital é basicamente um pedaço de informação que diz que o servidor web é considerado confiável por uma fonte independente, conhecida como Autoridade Certificadora. A Autoridade Certificadora age como um intermediário em quem ambos os computadores confiam. Ela confirma que cada um é de fato quem diz ser e fornece, então, as chaves públicas de um computador ao outro.
  • analisando item por item:1. para não ser interceptada, a mensagem deve ser criptografada com a chave pública de Bernardo, pois, somente ele com sua chave privada poderá decriptografar mensagem.2. Para ter a certeza de que foi Ana a remetente é necessario que ela use sua chave privada para assinar a msg, pois somente ela no mundo possui essa chave em segurança. Um exemplo disso sao as assinaturas digitais dos site bancários, onde eles utilizam assinatura com chave privada. Dando assim confiança ao cliente para acessar os serviços.
  • Carlos foi ao banheiro.

  • A questão trata de 

    Assimétrica: duas chaves (chave pública e chave privada)

    a mensagem deve ser criptografada de modo que não seja interceptável no caminho (A mensagem de Ana para Bernardo deve ser assinada com a chave privada de Ana para assinatura digital o remetente só pode assinar com sua chave privada.

     

    2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; (para verificar quem mandou so pode ser usada a chave pública de Ana), pois ai o Bernado quando digitar essa chave vai aparecer quem foi que enviou no caso ana. 
     


ID
51295
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema operacional sendo executado em um determinado computador, o processo A obteve acesso exclusivo ao recurso X e o processo B obteve acesso exclusivo ao recurso Y. Momentos depois, A está aguardando a liberação de Y antes de ele próprio liberar X, enquanto B está aguardando a liberação de X antes de ele próprio liberar Y. Esta situação recebe o nome de

Alternativas
Comentários
  • CONCEITO CLÁSSICO DE DEADLOCK! UM PROCESSO ESPERA O OUTRO PARA TERMINAR E O OUTRO ESPERA RECEBER O PROCESSO DE OUTRO.E OS DOIS NUNCA RECEBEM POR ESPERAM PROCESSOS SECUNDARIOS. NA PRATICA ALGUNS SISTEMAS IMPLEMENTAM A O DESCARTE DE ALGUM DOS PROCESSOS.
  • Condições para DeadlockNão-preempção: Recursos alocados a processos não podem ser tomados a força, precisam ser liberados explicitamente pelo processoEspera circular: Existe uma cadeia circular de dois ou mais processos, cada um dos quais esperando por um recurso que está com o próximo membro da cadeia Exclusão mútua: Cada recurso só pode ser alocado a exatamente um processoPosse-e-espera: Um processo pode solicitar um recurso, obter esse recurso para si e ficar bloqueado esperando por um outro recursoGeralmente é lembrado apenas "Posse-e-espera", mas se o recurso for preemptivel ou nao for exclusivo, não há condições de deadlock
  • Nem para ter um "starvation" nas opções para dificultar um pouquinho!
  • Tanenbaum - "Um conjunto de processos esta em deadlock se todo processo pertencente a ele esperar por um evento que outro processo pode fazer acontecer."

     

    Condicoes para deadlock- exclusao mutua, posse e espera, nao preempcao e espera circular.


ID
51298
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Modernos sistemas operacionais utilizam sistemas de arquivos capazes de armazenar as permissões dos usuários para cada arquivo e diretório. Em geral, quando um usuário executa um software sob um sistema operacional, o software roda com as mesmas permissões do usuário. Porém, há algumas situações em que este comportamento não é suficiente. Um exemplo simples é o programa de alteração de senhas nos sistemas operacionais Unix e Linux. Todo usuário deve ser capaz de executá-lo para trocar a sua própria senha, porém o programa precisa escrever em um arquivo, ao qual apenas o administrador do sistema possui acesso de escrita, para registrar a nova senha do usuário. Este tipo de demanda é viabilizada nos modernos sistemas operacionais através de mecanismos que permitem que

Alternativas
Comentários
  • Alguns softwares rodam com permissão de Administrador em Background.
  • No Unix temos o mecanismo de "set user id":"are Unix access rights flags that allow users to run an executable with the permissions of the executable's owner or group. They are often used to allow users on a computer system to run programs with temporarily elevated privileges in order to perform a specific task. While the assumed user id or group id privileges provided are not always elevated, at a minimum they are specific."http://en.wikipedia.org/wiki/Set_user_id
  • SUID (Set User ID)
    A propriedade SUID é somente para arquivos executáveis e não tem efeito em diretórios.

    Nas permissões básicas, o usuário que executou o programa é dono do processo. Mas em arquivo executável com a propriedade SUID aplicada, o programa rodará com o ID do dono do arquivo, não com o ID do usuário que executou o programa.

    Normalmente o usuário dono do programa executável é também dono do processo sendo executado. Ou seja, quando um arquivo/programa executável tem o controle de acesso SUID, ele é executado como se ele estivesse iniciado pelo dono do arquivo/programa.

    A permissão de acesso especial SUID pode aparecer somente no campo Dono.

    Exemplo:
    Um exemplo para arquivo executável com a propriedade SUID é o arquivo /usr/bin/passwd. Ou seja, quando executamos o comando passwd com qualquer usuário normal, o processo é executado com ID do usuário root (como se o usuário root tivesse executado o comando passwd), pois somente o usuário root tem permissão para alterar o arquivo /etc/passwd.

    # ls -lah /usr/bin/passwd
    -rwsr-xr-x 1 root root 27K 2006-04-03 10:37 /usr/bin/passwd


ID
51301
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise as afirmativas a seguir, a respeito de sistemas distribuídos.

I - Uma das principais diferenças entre um sistema distribuído e um sistema em rede é que, do ponto de vista do usuário, o sistema distribuído se comporta como uma única máquina, enquanto que o sistema em rede expõe ao usuário as diversas máquinas separadamente.

II - Em um sistema distribuído, uma migração de processo entre nós do sistema pode ser feita para proporcionar balanceamento de carga ou aceleração da computação, sendo esta através da divisão do processo em subprocessos que executem em paralelo.

III - Os nós de um sistema distribuído podem executar diferentes sistemas operacionais.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • Poderiam explicar porque a III está certa?
  • http://pt.wikipedia.org/wiki/Sistema_distribu%C3%ADdoUm sistema distribuído segundo a definição de Andrew Tanenbaum é uma "coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente"; outra definição, de George Coulouris, diz: "coleção de computadores autônomos interligados através de uma rede de computadores e equipados com software que permita o compartilhamento dos recursos do sistema: hardware, software e dados".O suporte completo de um sistema de banco de dados distribuídos implica que uma única aplicação seja capaz de operar de modo transparente sobre dados dispersos em uma variedade de banco de dados diferentes, gerenciados por vários SGBDs diferentes, em execução em uma variedade de máquinas diferentes que podem estar rodando em diversas plataformas diferentes e uma variedade de sistemas operacionais. Onde o modo transparente diz respeito à aplicação operar sob um ponto de vista lógico como se os dados fossem gerenciados por um único SGBD, funcionando em uma única máquina com apenas um sistema operacional.Assim, a computação distribuída consiste em adicionar o poder computacional de diversos computadores interligados por uma rede de computadores ou mais de um processador trabalhando em conjunto no mesmo computador, para processar colaborativamente determinada tarefa de forma coerente e transparente, ou seja, como se apenas um único e centralizado computador estivesse executando a tarefa. A união desses diversos computadores com o objetivo de compartilhar a execução de tarefas, é conhecida como sistema distribuído.
  • Uma rede P2P (peer-to-peer) é considerada uma rede distribuída. Ela caracteriza-se pela descentralização das funções na rede, onde cada terminal realiza tanto funções de servidor quanto de cliente, e podem usar os mais diversos Sistemas Operacionais.

  • Em um sistema distribuído a heterogeneidade permite que tanto uma maquina rodando windows, quanto linux possa compartilhar recursos a aplicação usando esse tipo de arquitetura.


ID
51304
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

O RUP (Rational Unified Process) é um processo iterativo de desenvolvimento de software, baseado no Processo Unificado. A esse respeito, analise as afirmativas a seguir.

I - Um dos objetivos da fase de Elaboração é a criação e estabilização da arquitetura do sistema.

II - São exemplos de disciplinas do RUP: Modelagem de Negócio, Gestão de Portifólios e Gestão da Documentação Técnica.

III - O principal artefato de requisitos utilizado pelo RUP é a Estória de Usuário (User Story), que serve como um "lembrete" para uma conversa sobre os requisitos entre o desenvolvedor e o cliente.

IV - Um dos princípios do RUP é considerar como medida principal do progresso do projeto o software executável funcionando.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • Onde eu acho no RUP esses dois itens (corretos da questão):Gestão de Portifólios e Gestão da Documentação Técnica
  • na verdade os dois itens corretos são esses:I - Um dos objetivos da fase de Elaboração é a criação e estabilização da arquitetura do sistema.IV - Um dos princípios do RUP é considerar como medida principal do progresso do projeto o software executável funcionando. Os itens II e III estão incorretos.
  • Não consegui entender o porque da questão I estar correta, até então eu entendia que a arquitetura do sistema era elaborada da fase de contrução junto com o projeto do sistema. Alguém poderia explicar?
  • Igor, a arquietura é elaborada antes da construção do software. Na fase de elaboração é onde é pensado. planejado, ou seja, arquitetado todo o sistema. Também é identificado e mitigado os principais riscos e definidos prazos e custos. Só após essa etapa, onde tudo foi planejado, é que se começa a construir o sistema. Mesmo assim devemos lembrar que o RUP é evolutivo e iterativo. Na fase de elaboração, essas atividades que citei são as mais focadas.
  • I - CORRETO

    II - INCORRETA - Não encontrei os as disciplinas Gestão de Portifólios e Gestão da Documentação Técnica no RUP.

    III - INCORRETO - O item refere-se ao XP.

    IV - INCORRETO - O item refere-se ao XP.

     

    Alguém pode confirmar se Gestão de Portifólios e Gestão da Documentação Técnica está incluso ou não no RUP?

  • Pois é, cara, também acho que o item IV se aplica ao XP. Não encontrei nenhuma referência sendo feita pelo RUP sobre usar o sw executável como medida de progresso. Se alguém tiver, por favor, me mostre.

    Já o Item 2 é flagrantemente errado, pois as disciplinas são:
    - Modelagem de Negócio
    - Requisitos
    - Análise e Projeto
    - Implementação
    - Testes
    - Implantação
    - Ger. de Configuração e Mudança
    - Ger. de Projeto
    - Ambiente

    Dentre os itens passados, o item B acaba sendo o mais certo pq, quer queira quer não, sw executável funcionando dá pra ser usado como métrica na maioria dos projetos.

    O complicado é dizer que é a "principal" para o RUP.
  • Prezados,

    O item I da questão tem um detalhe a ser analisado. Segundo o RUP, a arquitetura começa a ser construída não na fase de Elaboração e sim na fase de Iniciação. Na fase de Elaboração, a arquitetura é estabilizada, tendo como marco Arquitetura do Ciclo de Vida. Basta analisar o famoso Gráfico das Baleias do RUP. No referido gráfico, temos atividades da disciplina Análise e Design na fase de Iniciação.
    Diante do fato acima, o item I da questão afirma que um dos objetivos da fase de Elaboração é a criação da arquitetura. Portanto, na minha opinião, o item está errado.


  • "IV - Um dos princípios do RUP é considerar como medida principal do progresso do projeto o software executável funcionando. "

    Alguém poderia me explicar pq esta IV está correta? Indiar algum material que tenha isso e por favor me avisar com uma mensagem.


    Desde já, agradeço.

  • A respeito do item IV estar correto: http://www.webopedia.com/TERM/R/RUP.html

ID
51313
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

O CMMI (Capability Maturity Model Integration) apresenta uma escala de níveis de capacidade e uma de níveis de maturidade que se aplicam aos processos de uma organização. Nesse sentido, analise as afirmativas a seguir.

I - A escala de níveis de capacidade é numerada de 1 a 5 e se aplica às conquistas em melhorias de processo da organização em múltiplas áreas, constituindo um meio de predizer os resultados dos próximos projetos.

II - A escala de níveis de maturidade é numerada de 0 a 5 e constitui-se em meio para aperfeiçoar incrementalmente os processos correspondentes a uma determinada área de processo.

III - Os níveis de capacidade de 2 a 5 recebem os mesmos nomes dos correspondentes níveis de maturidade, que são: "Managed", "Defined", "Quantitatively managed" e "Optimizing".

IV - As áreas de processo são categorizadas pelo CMMI em "Gerência de Processos", "Gerência de Projetos", "Engenharia" e "Suporte".

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • I - A escala de níveis de capacidade é numerada de 1 a 5 e se aplica às conquistas em melhorias de processo da organização em múltiplas áreas, constituindo um meio de predizer os resultados dos próximos projetos.Errado: Níveis de Capacidade vão de 0 - 5. São eles: Incompleto; Executado; Gerenciado; Definido; Gerenciado Quantitativamente e em Otimização.II - A escala de níveis de maturidade é numerada de 0 a 5 e constitui-se em meio para aperfeiçoar incrementalmente os processos correspondentes a uma determinada área de processo.Errado: Níveis de Maturidade vão de 1 - 5. São eles: Inicial, Repetível, Definido; Gerenciado; e Otimizado.III - Os níveis de capacidade de 2 a 5 recebem os mesmos nomes dos correspondentes níveis de maturidade, que são: "Managed", "Defined", "Quantitatively managed" e "Optimizing".- Correto com ressalvas: Ele considerou Repetível = GerenciadoIV - As áreas de processo são categorizadas pelo CMMI em "Gerência de Processos", "Gerência de Projetos", "Engenharia" e "Suporte".- Correto
  • Diogo,Com todo respeito, eu discordo sobre sua explicação do item II e do item III.O correto seria: II - A escala de níveis de maturidade é numerada de 0 a 5 e constitui-se em meio para aperfeiçoar incrementalmente os processos correspondentes a uma determinada área de processo. Errado: Níveis de Maturidade vão de 1 - 5. São eles: Inicial, Gerenciado, Definido, Quantitativamente Gerenciado e Otimizado.O nível de maturidade “Repetível” se refere ao modelo de maturidade do COBIT.O modelo de maturidade do COBIT é numerado de 0 a 5 e recebem os seguintes nomes: “Inexistente”, “Inicial”, “Repetível”, “Definido”, “Gerenciado e Mensurável” e “Otimizado”.III - Os níveis de capacidade de 2 a 5 recebem os mesmos nomes dos correspondentes níveis de maturidade, que são: "Managed", "Defined", "Quantitatively managed" e "Optimizing". Correto e sem ressalvas.
  • Capacitação   Processo

    Nível 0 – Incompleto   caos e ad-hoc

    Nível 1 – Executado   Satisfaz metas específicas de sua área de processo.

    Nível 2 – Gerenciado   planejado e executado

    Nível 3 – Definido   É gerenciado e adaptado a partir de processos padronizados da organização.integracao

    Nível 4 – Gerenciado Quantitativamente   É definido e controlado (técnicas estatísticas e outros métodos quantitativos)

    Nível 5 – Otimizado   Quantitativamente gerenciado e focado na melhoria contínua de desempenho.


ID
51316
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

O modelo COBIT é estruturado em quatro domínios que são mapeados para áreas tradicionalmente sob responsabilidade da Tecnologia da Informação. NÃO corresponde a um dos domínios do COBIT:

Alternativas
Comentários
  • oOs quatro domínios do Cobit são:Planejar e Organizar - Plan and Organize (PO)Adquirir e Implementar - Acquire and Implement (AI)Entregar e dar Suporte - Deliver and Support(DS)Monitorar e Avaliar - Monitor and Evaluate (ME)

ID
51319
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Durante as atividades de Requisitos em um projeto de desenvolvimento de software, são realizadas entrevistas com clientes (usuários e stakeholders, no papel de entrevistados) com o objetivo de levantar suas necessidades e validar as características propostas para o software a ser desenvolvido. Os analistas, no papel de entrevistadores, em geral utilizam dois tipos de perguntas durante as entrevistas: perguntas livres de contexto e perguntas no contexto da solução. Sobre o tema, assinale a afirmativa correta.

Alternativas
Comentários
  • A) certa;

    B) primeiramente deve ser feita perguntas livres de contexto para evitar idéias preconcebidas sobre os requisitos e  ouvir os stakeholders. [Sommerville - pg 102] - errada

    C) "Entrevistas abertas, nas quais não existe um roteiro predefinido. A equipe de engenharia  de requisitos explora vários assuntos com os stakholders no sistema e, assim, desenvolve uma compreensão maior de suas necessidades."[sommerville - pg 101] trocou os conceitos - errada

    D) é uma pergunta livre de contexto

    E) "A entrevista não é uma técnica eficiente para a elicitação de conhecimentos sobre os requisitos..." [Sommerville - pg 102] - errada

ID
51322
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Considere os quatro requisitos registrados em um projeto de uma aplicação para a Internet apresentados a seguir.

I - O tempo de resposta máximo do sistema a qualquer ação do usuário deve ser de 5s.

II - Clientes que tenham pago as últimas cinco compras à vista têm direito a um desconto não cumulativo de 10% na próxima compra.

III - A interface com o usuário deve ser organizada em abas e menus.

IV- Se o produto possuir uma quantidade máxima permitida por compra, esse limite deve ser imposto pelo sistema durante uma compra.

São tipicamente classificados como requisitos funcionais APENAS os requisitos

Alternativas
Comentários
  • Requisitos Funcionais - funcionalidades do sistema que os desenvolvedores precisam implementar para satisfazer os objetivos do negócio.Requisitos Não-Funcionais - padrões, descrições de interface externa, requisitos de desempenho, características de qualidade(confiabilidade, usabilidade, eficiência, manutenibilidade e portabilidade)
  • III- A interface com o usuário deve ser organizada em abas e menus. Requisito Não funcional
    Compare com o requisito funcional citado por Sommerville
    O sistema deve prover telas apropriadas para o usuário ler documentos no repositório de documentos. Requisito funcional
    Um Requisito não funcional é também restrições de sistema, que podem se enquadrar ou não em desempenho, usabilidade, portabilidade.


    Assim "abas e menus" é uma restrição de usabilidade, mas uma restrição específica na execução do sistema, pode não se enquadrar em desempenho,portabilidade, dentre outros, mas ainda assim será uma restrição. E como restrição será um Requisito Não Funcional.

ID
51325
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Três dos principais artefatos da disciplina Requisitos previstos pelo RUP são:

Alternativas
Comentários
  • Tem certeza que o gabarito está errado? A Letra A para mim está correta, vide http://www.wthreex.com/rup/portugues/process/artifact/ars_req.htm
  • Olá, pessoal!

    A banca manteve a resposta como "A".

    Todos os recursos foram indeferidos.

    Bons estudos!

  • Todas as expressões utilizadas num caso de uso são definidas no glossário do projeto. Se existir alguma expressão num caso de uso que não consta do glossário, essa expressão precisará de:

    * Ser adicionada ao glossário, incluindo uma descrição breve (um parágrafo, no máximo);

    * Ser alterada no caso de uso, de modo a refletir a expressão correta que estiver definida no glossário.

    As expressões que são específicas de um determinado caso de uso podem ser definidas na secção de glossário desse caso de uso. Os itens definidos no glossário são apresentados de forma sublinhada.

     

    Definição de e referência a especificações suplementares. Quando existem requisitos adicionais que não podem ser descritos naturalmente durante o fluxo de eventos, os mesmos são definidos como requisitos suplementares. No caso daqueles que são específicos a um caso de uso, são definidos na secção requisitos especiais da especificação do caso de uso. Os requisitos que são aplicáveis a todo o sistema, especialmente os de natureza não funcional, são definidos no documento separado de especificação suplementar.

     

    O presente conjunto de orientações está organizado em duas secções. A primeira descreve a forma preferencial de modelação de casos de uso. A segunda fornece orientações para o conteúdo do modelo de casos de uso e para a atribuição de nomes aos elementos que constam do modelo.


ID
51331
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Um exemplo de diagrama previsto na UML é o Diagrama de

Alternativas
Comentários
  • No UML o objetivo do diagrama de atividades é mostrar o fluxo de atividades em um único processo. O diagrama mostra como um atividade depende uma da outra.

ID
51334
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica

Alternativas
Comentários
  • A - Errado. Devido afirma que é obrigatório para entidades de direito privado.

    C - Errado. O e-mag segue recomendações de acessibilidade da W3C e não se restringe a apenas a realidade do Brasil.

    D - Errado. Não recomenda o uso de elementos piscantes pois isso pode acarretar surtos epileticos em alguns individuos.

    E - Errado. Não sugere a eliminação de Frames e sim recomenda dar uma alternativa a disponitivos sem suporte a Frames pode exibir o conteudo.

  • Apesar de marcar a letra b como correta, fico imaginando que caberia recurso, pois como a própria cartilha diz, com base no e-Mag 3.0, a ferramenta automática de validação não garante tudo, existem se complementados aos testes manuais (inclusive dão alguns checklists na cartilha) que devem ser seguidos para melhorar a cobertura de problemas de acessibilidade.

    Extraído da pág. 10 da cartilha: http://www.governoeletronico.gov.br/acoes-e-projetos/base-de-dados-oficiais

    ...
    Além do ASES, existem outros validadores automáticos (para mais informações, ver seção de Recursos deste documento).
    É preciso salientar que, apesar de tornarem a avaliação de acessibilidade mais rápida e menos trabalhosa, os validadores automáticos por si só não determinam se um sítio está ou não acessível. Para uma avaliação efetiva, será necessária uma posterior validação manual.

    A validação manual é necessária porque nem todos os problemas de acessibilidade em um sítio são detectados mecanicamente pelos validadores. Para a validação manual, são utilizados checklists de validação humana.

    Abaixo o que eu acho que está errado:

    • a) são de observância obrigatória para todas as entidades públicas e entidades de direito privado que se relacionem com o Governo.
    • b) podem ser PARCIALMENTE verificadas através de um software fornecido pelo Governo Eletrônico capaz de testar um sítio (site) quanto à acessibilidade e à aderência às recomendações da Cartilha.
    • c) cobrem apenas tópicos específicos da realidade do Brasil, que não figuram nas recomendações de acessibilidade do W3C.
    • d) sugerem, como alternativa ao uso de cores para destacar elementos da página, o uso de elementos que piscam, já que os mesmos são mais facilmente identificados por pessoas com deficiências visuais.
    • e) sugerem que seja abolido o uso de frames HTML, pois as mesmas causam inúmeras dificuldades de navegação e são incompatíveis com softwares leitores de telas.
  • O fato da cartilha afirmar que a ferramenta automática de validação deve ser complementada com testes manuais não invalida a alternativa b. A alternativa estaria errada se afirmasse que as recomendações apenas podem ser verificadas através de um software, o que não foi o caso.
  • Pessoal, a questão está correta.

    Quando se fala em configurar o servidor para fazer redirecionamento transparente, está se falando justamente da modificação do cabeçalho HTTP para utilizar o código 300:
    • 301 Movido Permanentemente
    • 302 Movido Temporariamente

ID
51337
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Segundo o Documento de Referência da e-PING - Versão 0, "A arquitetura e-PING - Padrões de Interoperabilidade de Governo Eletrônico - define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) na interoperabilidade de Serviços de Governo Eletrônico, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral".

A esse respeito, são feitas as afirmativas a seguir.

I - O e-PING disponibiliza em seu sítio (site) um catálogo de XML Schemas referentes a aplicações voltadas a Áreas de Atuação de Governo.

II - O e-PING prevê que toda interoperabilidade entre sistemas dos participantes seja realizada através de XML, ainda que seja necessário o uso de middleware entre os sistemas para converter os formatos de origem e/ou destino em XML.

III - Todos os metadados disponíveis no âmbito do e-PING devem ser constituídos no padrão XMI (XML Metadata Interchange), ainda que tenham que ser convertidos de seus formatos originais.

IV - O e-PING prevê uma interoperação simplificada, dispensando o uso de UDDI e WSDL, uma vez que o catálogo central é capaz de fornecer as informações necessárias sobre cada serviço disponível aos participantes.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • III: errada, tanto que há um padrão de metadados próprio em definiçãoIV: errada, pois o uso de UDDI e WSDL são indispensáveis para a interoperabilidade
  • Letra A.

    I - O e-PING disponibiliza em seu sítio (site) um catálogo de XML Schemas referentes a aplicações voltadas a Áreas de Atuação de Governo. (Correto. Isto está previsto na documentação do e-PING.)

    II - O e-PING prevê que toda interoperabilidade entre sistemas dos participantes seja realizada através de XML, ainda que seja necessário o uso de middleware entre os sistemas para converter os formatos de origem e/ou destino em XML. (Correto, apenas ressaltando a recomendação de softwares não proprietários (preferencialmente) na utilização de middleware. O e-PING não impoe restrições quanto ao seu uso, mas apenas ressalva a necessidade de utilizar softwares de uso livre).

    III - Todos os metadados disponíveis no âmbito do e-PING devem ser constituídos no padrão XMI (XML Metadata Interchange), ainda que tenham que ser convertidos de seus formatos originais. (Não. Isso não está previsto na documentação do e-PING). Definição de XMI:
    XMI (ou XML Metadata Interchange) é um padrão da OMG (grupo de gerenciamento de objetos) para troca de informações baseado em XML. O uso mais comum é na troca facilitada de metadados entre as ferramentas de modelagem (baseadas no UML da OMG) e os repositórios (OMG-MOF).

     IV- O e-PING prevê uma interoperação simplificada, dispensando o uso de UDDI e WSDL, uma vez que o catálogo central é capaz de fornecer as informações necessárias sobre cada serviço disponível aos participantes.(Errado. O e-PING trabalha principalmente com o padrão de linguagem XML e para ao correto cumprimento do princípio da interoperabilidade dos sistemas, o UDDI torna-se um protocolo indispensável.
  • III - Falsa, existe um catálogo central
    IV - Falsa
    Consta na página 49 da versão 2:
    Especificação UDDI v3.0.2 - como RECOMENDADA
    WSDL 1.1 (Web Service Description Language) como definido pelo W3C. - como ADOTADA
  • Na versão 3.0 do e-PING não são mecionados XML Schemas, apenas catálogo:
    10.2. Catálogo de Interoperabilidade
    10.2.1  O   Catálogo   de   Interoperabilidade   está   disponível   no   sítio http://catalogo.governoeletronico.gov.br, sendo composto pelo Catálogo Padrão de Dados (CPD) e pelo Catálogo de Serviços Interoperáveis.
    10.2.2 O Catálogo Padrão de Dados (CPD) tem por objetivo estabelecer padrões de tipos e itens de dados que se aplicam às interfaces dos sistemas que fazem parte do setor público, estando dividido em dois documentos: 
     
    Acredito que atualmente (jan/2012) a afirmativa I tb estaria incorreta.
  • As alternativas I e II esta?o corretas, a III na?o esta? correta porque o padra?o para os metadados do e-Ping e? o CAT/CSW - Catalogue Services for the Web. A IV tambe?m na?o esta? correta, pois o UDDI e? o padra?o de Infra-estrutura de registro recomendado pelo e-Ping e o WSDL e? a Linguagem de definic?a?o do servic?o adotado pelo e-ping (Comite? Executivo do Governo Eletro?nico, 2008). Portanto, a alternativa correta e? A. 

  • Se essa questão fosse feita hoje, tendo-se como base a e-PING v.2013, não haveria resposta correta! Pois, somente a afirmativa I seria correta. E olhe que mesmo assim baseada nesse trecho do manual, que trata de Catálogo de Interoperabilidade:
    "Como forma de documentar os serviços interoperáveis, é recomendado o uso, em cada caso, do modelo de documentação para Web Services e do modelo de documentação para serviços de modo geral (não Web Services), como troca de arquivos, FTP, etc. Esses modelos estão disponíveis no sítio do Catálogo de Interoperabilidade."
    A II já estaria errada, pois tanto XML como JSON já estão como A - Adotado na versão 2013. Ver ainda o trecho que aborda a organização e intercâmbio de informações:
    "9.1. Organização e Intercâmbio de informações: Políticas Técnicas

    As políticas técnicas para sistemas de organização e intercâmbio de informações e dados são:

    9.1.1 Uso de XML ou JSON para intercâmbio de dados.

    9.1.2 Uso de XML Schema para definição dos dados para intercâmbio.

    9.1.3 Uso de XSL para transformação de dados.

    9.1.4 Uso de Vocabulários e Ontologias do Governo Eletrônico (e-VOG) para a interoperabilidade semântica."

    Bom aprendizado!

ID
51340
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

O conceito de SOA (sigla em Inglês para Arquitetura Orientada a Serviços) surgiu nos últimos anos como um novo paradigma em Tecnologia da Informação. Sobre este tema, são feitas as três afirmativas a seguir.

I - Os portais corporativos são um elemento utilizável na estratégia SOA, principalmente quando implementados com tecnologias que prevêem o uso de portlets que podem ser conectados aos web services disponíveis nas aplicações desenvolvidas.

II - SOA prevê que sejam compostos ou orquestrados diversos serviços, na forma de web services, que juntos podem fornecer rapidamente novas funcionalidades e suportar novos processos; para tal, é importante que os web services disponíveis possuam um baixo nível de acoplamento entre si.

III - O SOA é fundamentalmente um paradigma de uso de tecnologia, que impacta primariamente a área de Tecnologia da Informação das organizações em que é adotado, sendo transparente às demais áreas da organização e não requerendo envolvimento das mesmas.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • SOA não prevê que os serviços sejam web-services.. os serviços podem ser disponibilizados de qualquer forma (COM+, por exemplo). SOA não é tecnologia, mas uma arquitetura de referência.
  • SOA não está engessado a web services, estes são apenas uma das muitas formas de serviço. Podemos ter serviços EJB, Serviços JMS, Serviços MQ, Serviços de Dados... Web Service é um dentre muitos deste conjunto.
  • Então só a I é correta? Pq a resposta tá como I e II?
  • Pessoal, o erro do item III, está em : "impacta primariamente a área de Tecnologia da Informação".

    Na verdade SOA primariamente impacte a área de negócio,pois  é uma visão de alto nível,

  • A parte, realmente, errada do item III é dizer que o uso da SOA não requer o envolvimento das demais áreas da organização

    Não tem como implantar nenhuma arquitetura de software sem, pelo menos, se fazer o levantamento das necessidades dos usuários.
  • Acredito que a assertiva III esteja incorreta pois SOA está diretamente ligada aos negócios da organização, deve atender as rápidas mudanças no ambiente de negócios por meio do seu paradigma flexível.
  • Afirmativa II induz que SOA prevê que seus serviços sejam na forma Web Services, isso é um absurdo! É a coisa mais manjada quando o assunto é SOA e a Cesgranrio deu uma escorregada feia nesta assertiva.


    O conceito SOA já existia muito antes de Web Services surgir, e estão relacionados a um conceito ainda mais abrangente e antigo: a computação distribuída.

  • c-

    O SOA coloca a prestação de serviço como eixo de todo o negócio, dando destaque à gestão de serviços e ao cliente.

    serviço- função independente, sem estado (stateless) que aceita uma ou mais requisições e devolve uma ou mais respostas através de uma interface padronizada e bem definida. Serviços podem também realizar partes discretas de um processo tal como editar ou processar uma transação. Serviços não devem depender do estado de outras funções ou processos. A tecnologia utilizada para prover o serviço, tal como uma linguagem de programação, não pode fazer parte da definição do serviço.


ID
51343
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Em um ambiente SOA (Arquitetura Orientada a Serviços), mensagens são trocadas entre web services e seus clientes, que podem inclusive ser outros web services, utilizando as especificações UDDI, WSDL e SOAP. Considere que o web service (nó) que origina uma mensagem é chamado de remetente SOAP inicial (initial SOAP sender) e que o web service a que a mensagem se destina em última análise é chamado de destinatário SOAP definitivo (ultimate SOAP receiver). Entre o remetente SOAP inicial e o destinatário SOAP definitivo, zero ou mais intermediários SOAP (SOAP intermediaries) podem ser utilizados. Levando em consideração o que foi exposto, assinale a afirmação correta.

Alternativas
Comentários
  • SOAP e Web Services

    Web Services são identificados por uma URI(Unique Resource Identifier), e são descritos e definidos usando XML. Um dos motivos que tornam Web Services atrativos é o fato deste modelo ser baseado em tecnologias standards, em particular XML e HTTP. Web Services são usados para disponibilizar serviços interativos na WEB, podendo ser acessados por outras aplicações. SOAP (Simple Object Access Protocol) está se tornando padrão para a troca de mensagens entre aplicações e Web Services, já que é uma tecnologia construída com base em XML e HTTP.

    SOAP é um procolo projetado para invocar aplicações remotas através de RPC (Remote Procedure Calls - Chamadas Remotas de Procedimento) ou trocas de mensagens, em um ambiente independente de plataforma e linguagem de programação. SOAP é, portanto, um padrão normalmente aceito para utilizar-se com Web Services. Desta forma, pretende-se garantir a interoperabilidade e intercomunicação entre diferentes sistemas, através da utilização de uma linguagem (XML) e mecanismo de transporte (HTTP) padrões.

    Características de SOAP

    * Definido pelo consórcio W3C. Veja maiores detalhes da versão atual SOAP 1.1.
    * Protocolo baseado em XML para a troca de informações em um ambiente distribuído;
    * Padrão de utilização com Web Services;
    * Normalmente utiliza HTTP como protocolo de transporte;
    * Uma mensagem SOAP (veja fig.1) consiste basicamente dos seguintes elementos:
    o Envelope: Toda mensagem SOAP deve contê-lo. É o elemento raiz do documento XML.

    O Envelope pode conter declarações de namespaces e também atributos adicionais como o que define o estilo de codificação (encoding style).

    Um "encoding style" define como os dados são representados no documento XML.

    o Header: É um cabeçalho opcional. Ele carrega informações adicionais, como por exemplo, se a mensagem deve ser processada por um determinado nó intermediário (É importante lembrar que, ao trafegar pela rede, a mensagem normalmente passa por diversos pontos intermediários, até alcançar o destino final). Quando utilizado, o Header deve ser o primeiro elemento do Envelope.

    o Body: Este elemento é obrigatório e contém o payload, ou a informação a ser transportada para o seu destino final. O elemento Body pode conter um elemento opcional Fault, usado para carregar mensagens de status e erros retornadas pelos "nós" ao processarem a mensagem.

    fonte:http://devedge-temp.mozilla.org/viewsource/2002/soap-overview/index_pt_br.html

  • http://www.w3.org/TR/soap12-part1/#targettingblocks

    2.4 Understanding SOAP Header Blocks

    It is likely that specifications for a wide variety of header functions (i.e., SOAP modules) will be developed over time (see 3.3 SOAP Modules), and that some SOAP nodes might include the software necessary to implement one or more such extensions. A SOAP header block is said to be understood by a SOAP node if the software at that SOAP node has been written to fully conform to and implement the semantics specified for the XML expanded name of the outer-most element information item of that header block.

    A SOAP header block MAY carry a mustUnderstand attribute information item (see 5.2.3 SOAP mustUnderstand Attribute). When the value of such an attribute information item is "true", the SOAP header block is said to be mandatory.

    Mandatory SOAP header blocks are presumed to somehow modify the semantics of other SOAP header blocks or SOAP body elements. Therefore, for every mandatory SOAP header block targeted to a node, that node MUST either process the header block or not process the SOAP message at all, and instead generate a fault (see 2.6 Processing SOAP Messages and 5.4 SOAP Fault). Tagging SOAP header blocks as mandatory thus assures that such modifications will not be silently (and, presumably, erroneously) ignored by a SOAP node to which the header block is targeted.

    The mustUnderstand attribute information item is not intended as a mechanism for detecting errors in routing, misidentification of nodes, failure of a node to serve in its intended role(s), etc. Any of these conditions can result in a failure to even attempt processing of a given SOAP header block from a SOAP envelope. This specification therefore does not require any fault to be generated based on the presence or value of the mustUnderstand attribute information item on a SOAP header block not targeted at the current processing node. In particular, it is not an error for an ultimate SOAP receiver to receive a message containing a mandatory SOAP header block that is targeted at a role other than the ones assumed by the ultimate SOAP receiver. This is the case, for example, when a SOAP header block has survived erroneously due to a routing or targeting error at a preceding intermediary.

     

  • O item "D" está errado ao afirmar que o elemento <Fault> contém diretivas de ação para o caso de ocorrência de erros. <Fault> contém as informações dos erros ocorridos no envio da mensagem. Esse elemento só aparece nas mensagens de resposta do servidor.

  • Onde que a questao diz q fault é de primeiro nivel?!
  • Pessoal o erro da letra D está em afirmar que  PODE o elemento BODY, onde na verdade DEVE, pois é um item OBRIGATÓRIO.

    Percebam que é mais uma questão de interpretação.

    "
    Uma mensagem SOAP possui como elemento raiz o < Envelope >, que por sua vez pode conter os elementos de primeiro nível < Header >
    , com informações do cabeçalho, < Body > , que é o conteúdo propriamente dito da mensagem e < Fault >, contendo diretivas de ação para o caso de ocorrência de erros durante o transporte ou processamento da mensagem.

    "

    Neste texto ele me diz que os elementos HEADER,BODY, FAULT podem está numa mensagem SOAP.

    de Opcional apenas o HEADER E FAULT, já o BODY é obrigatório.

    Esperto ter ajudado.
  • O erro da D é falar que Fault está no mesmo nível que Body.
    Fault é uma tag contida na tag Body.