SóProvas



Prova CESGRANRIO - 2010 - BACEN - Analista do Banco Central - Área 1


ID
76816
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Um projeto de desenvolvimento de um sistema de informação está sendo conduzido de acordo com algumas práticas do PMBOK. Com base nisso, a EAP (Estrutura Analítica do Projeto) criada deve

Alternativas
Comentários
  • Letra D. EAP contém o Escopo do Projeto. Se não está na EAP não faz parte do escopo do projeto
  • Letra D. EAP contém o Escopo do Projeto. Se não está na EAP não faz parte do escopo do projeto
  • Em Gerência de projetos, uma Estrutura Analítica de Projetos (EAP), do Inglês, Work breakdown structure (WBS) é uma ferramenta de decomposição do trabalho do projeto em partes manejáveis. É estrutura em árvore exaustiva, hierárquica (de mais geral para mais específica) orientada às entregas (deliverables) que precisam ser feitas para completar um projeto.Um dos mais importantes princípios para o projeto de uma WBS é conhecido como a regra dos 100%. O Practice Standard for Work Breakdown Structures (Second Edition), publicado pelo Project Management Institute (PMI) define a regra 100% da forma como se segue:A Regra 100%... estabelece que a WBS inclui 100% do trabalho definido pelo escopo do projeto e captura todas as entregas – internas, externas, intermediarias – de forma ao trabalho estar completo, incluído o gerenciamento do projeto. A regra dos 100% é um dos mais importantes princípios que guia o desenvolvimento, decomposição e avaliação da WBS. A aplicação desta regra vale para todos os níveis na hierarquia: a soma de todos o trabalho dos níveis "filhos" deve ser igual a 100% do trabalho representado pelo "pai" e a WBS não deve incluir qualquer trabalho que saia do escopo existente do projeto, isto é, ele não pode incluir mais do que 100% do trabalho... É importante lembrar-se que a regra dos 100% também se aplica ao nível de atividades. O trabalho representado pelas atividades de cada pacote deve produzir 100% do trabalho necessário para completar o trabalho do pacote. (p. 8).Portanto, alternativa D!Forte abraço a todos>>
  • LETRA D.

    Segundo PMBOK 4,p. 101, "A EAP organiza e define o escopo total e representa o trabalho especificado na atual declaração do escopo do projeto aprovada."

  • A Estrutura Analítica do Projeto é um artefato produzido na fase de Planejamento do Projeto, e pertence à área de conhecimento de Escopo.

    Sua criação é o processo de subdivisão das entregas e do trabalho do projeto em componentes menores e de gerenciamento mais fácil. Mas você já assimilou isso, não é mesmo?

    Eu sei que é difícil marcar com convicção uma alternativa que consta a expressão “incluir 100%”, mas ela é a correta. A EAP, conforme dito acima, deve especificar o escopo completo do trabalho necessário.

    Portanto, letra d). 


ID
76822
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Determinado sistema de informação requer um banco de dados relacional OLTP com 1,5 TB de espaço livre em disco. Para facilitar a manutenção, os administradores do banco de dados solicitaram que fosse disponibilizado um único volume de disco. Adicionalmente, solicitaram que uma falha nesse único disco não ocasionasse a interrupção do sistema, nem a degradação significativa de seu desempenho. Considerando-se que 4 discos de 1 TB farão parte de um arranjo e que é importante alcançar bom desempenho nas operações de escrita, que nível de RAID é recomendado para essa situação?

Alternativas
Comentários
  • Os administradores usaram 1,5 TB de espaço. Se cada disco possue 1 TB terão que usar dois discos totalizando 2 TB de espaço. Para isso usa-se o RAID 1, que tem como função a "junção" dos dos discos, fazendo com que parece que exista somente um disco de 2 TB ao invés de 2 discos de 1 TB.Usaram o RAID 1 em dois discos, e depois nos outros 2 discos, pois assim, poderam ter um espelhamento de discos (tudo o que tem no primeiro disco, também terá no segundo disco) para que, caso ocorra um problema no primeiro disco, o sistema não tenha problemas: sem interrupção, sem degradação, etc.Letra: E (1+0)
  • Fontes adicionais:http://forum.clubedohardware.com.br/raid-aprenda-mais/293148?t=293148http://www.pcguide.com/ref/hdd/perf/raid/levels/mult.htm
  • Prezado,boa resposta... no entanto o raid que simula um único disco é o RAID 0.e o que faz o espelhamento é o RAID 1 :D
  • Alguém consegue explicar porque não pode ser utilizado, neste caso, o RAID5? O enunciado menciona o suporte para falha de um disco (desempenho e interrupção) e se esse disco for o que faz parte da combinação com RAID0? Nesse caso os dados seriam perdidos e ocasionaria falha e perda de desempenho.
  • Também fui de RAID 5 mas analisando melhor o enunciado "é importante alcançar bom desempenho nas operações de escrita" contata-se que dentre as opções a letra E é a mais correta por não ter perda de dempenho com o cálculo de paridade.
  • Pessoal,

    O RAID 1+0, ou 10, exige ao menos 4 discos rígidos. Cada par será espelhado, garantindo redundância, e os pares serão distribuídos, melhorando desempenho. Até metade dos discos pode falhar simultaneamente, sem colocar o conjunto a perder, desde que não falhem os dois discos de um espelho qualquer — razão pela qual usam-se discos de lotes diferentes de cada ‘lado’ do espelho. É o nível recomendado para bases de dados, por ser o mais seguro e dos mais velozes, assim como qualquer outro uso onde a necessidade de economia não se sobreponha à segurança e desempenho.

    Vantagens:

    • segurança contra perda de dados;
    • pode falhar um ou dois dos HDs ao mesmo tempo, dependendo de qual avaria.

    Desvantagens:

    • alto custo de expansão de hardware (custo mínimo = 4N HDs);
    • os drivers devem ficar em sincronismo de velocidade para obter a máxima performance.

    Fonte: http://pt.wikipedia.org/wiki/RAID
  • Ainda acho o Raid5 mais adequado para este cenário, pois suporta a falha de um único disco, e não impacta tanto em performance quanto o Raid10

    Entendo que o Raid10 prime por segurança, mas ainda acho o Raid5 o mais acertado para os requisitos de performance exigidos na questão. Paciência, nem sempre a opinião da banca vai de encontro com a pessoal.

  •  a) 0 - Trata-se de um nível que não oferece proteção contra falhas, já que nele não existe redundância.(ERRADA)

     

     b)1 - O nível RAID 1 é focado na proteção dos dados, ou seja, não torna o acesso mais rápido. Na verdade, pode até ocorrer uma ligeira perda de desempenho, uma vez que o processo de gravação acaba tendo que acontecer duas vezes, uma em cada unidade. (ERRADA)

     

     c)4 e  d)5 - Estes níveIs podem apresentar algum comprometimento de desempenho, pois toda e qualquer operação de gravação exige atualização da paridade. Por este motivo, seu uso é mais indicado em sistemas que priorizam a leitura de dados, ou seja, que realizam muito mais consultas do que gravação. (ERRADA)

     

     e)1+0  é um sistema "híbrido" (hybrid RAID), ou seja, que combina RAID 1 com RAID 0. Para isso, o sistema precisa ter pelo menos quatro unidades de armazenamento, duas para cada nível. Assim, tem-se uma solução RAID que considera tanto o aspecto do desempenho quanto o da redundância. no RAID 1+0, em caso de falha, o sistema assume o nível RAID 1. (CORRETA)

    FONTE:http://www.infowester.com/raid.php

  • Eu sabia que era Raid 1+ 0 que combina redundância pelo espelhamento e desempenho pelo sttriping

ID
76825
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Uma empresa deseja desenvolver internamente um sistema de controle de visitantes. Foi solicitada uma funcionalidade em que, dado um CPF, sejam retornados, em uma tela, os seguintes dados:

. nome completo;
. data de nascimento;
. período da última visita;
. quantidade de visitas.

De acordo com a Análise de Pontos de Função, quantas funções transacionais devem ser contabilizadas para essa tela?

Alternativas
Comentários
  • No meu entendimento, com uma única transação no banco eu busco as informações solicitadas:select nome_completo, data_nascimento, período_visita, quantidade_visitas from empregado where CPF='xxxxx'
  • A Análise de Ponto de Função (APF) analisa dois tipos de Funções:1. Funções de Dados (que não se aplica à questão)2. Funções de Transação (ou transacionais) - Neste último caso, as mesmas dividem-se em2.1. Entradas Externas (Inclusão, Alteração, Exclusão)2.2. Saídas Externas (Consulta)2.3. Consultas Externas (Consulta)Independente das diferenças existentes entre as duas últimas, será necessário contabilizar apenas uma delas para esta tela. Logo, letra B.
  • Deixe-me entender, queridos, então a analise por ponto de função consiste simplesmente em quantas operações o algoritmo terá de realizar internamente para retornar um determinado resultado?Gostaria de uma explicação maiiissssss detalhada e menos complexa como nas aostilas.. Obrigada, gente!
  • A Análise por Pontos de Função é composta por dois tipos de funções:1 - Funções de Dados:1.1 - ALI (Arquivo Lógico Interno)1.2 - AIE (Arquivo de Interface Lógica)2 - Funções Transacionais:2.1 - EE (Entrada Externa)2.2 - SE (Saída Externa - com manipulação de dados)2.3 - CE (Consulta Externa - sem manipulação de dados)Apesar de, a primeira vista, parecer que a introdução do CPF caracteriza-se como uma EE, isto não é correcto pois a intenção primária de um EE é manter um ou mais ALIs e/ou alterar o comportamento do sistema.Logo, a única função transacional que deve ser contabilizada para esta tela deve ser uma SE ou uma CE. Neste ponto a questão não deixa, explicitamente clara, se houve ou não manipulação de dados (fórmula matemática ou cálculo) durante a consulta. Entretanto, penso que seria uma CE visto não haver necessidade de processamento para calcular a quantidade de visitas.Seja como for, CE ou SE, somente uma única função transacional deve ser contabilizada para a questão.
  • Somente uma alteração no texto do Thiago:
    trocar "AIE (Arquivo de Interface Lógica)"
    para   "AIE (Arquivo de Interface Externa)"
  • Queridos, já vimos exemplo parecido em outra questão neste mesmo material. Novamente estamos falando de uma função transacional do tipo SE (Saída Externa), este modelo recupera as informações (nome completo, data de nascimento, período de última visita, quantidade de visitas).

    Resposta: B


ID
76828
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Programação
Assuntos

Um grande órgão público mantém, na Internet, seu próprio site, composto por HTML estático (sem consulta a banco de dados), que é alimentado por meio de uma equipe pertencente ao quadro interno de funcionários da TI. Os gestores desse órgão, que pedem descentralização desse processo, se queixam, principalmente, de dois problemas:

. demora da TI para executar as solicitações de publicação que lhe são enviadas;
. inexistência de controle sobre quem pode atualizar qual conteúdo do site.

Nesse caso, o que a TI pode fazer para aumentar a satisfação dos gestores?

Alternativas
Comentários
  • Alfresco, é um Gerenciamento eletrônico de documentos (GED; em inglês DMS "Document Management System") multi plataforma (Windows e Unix/Linux) de Código Aberto. O Alfresco se propõe como uma alternativa para o gerenciamento de documentos, arquivos, colaboração e também conteúdos web.O Alfresco é desenvolvido em Java, e tem como estratégia prover escalabilidade modular para o gerenciamento de documentação corporativa.
  • E como o Alfresco ajudaria: Assim os gestores poderiam atualizar os documentos no hora que achassem conveniente e ele mesmos teriam acesso, resolvendo ambos os problemas (eficiência e acessibilidade).


ID
76831
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Uma empresa decide modernizar o sistema de busca disponível em seu Portal, uma vez que os usuários reclamam do mecanismo atual (CGI em PHP). A insatisfação é ocasionada, principalmente, por resultados repetidos e não relevantes. O que pode ser feito em relação a esse sistema para aumentar o nível de satisfação dos usuários?

Alternativas
Comentários
  • Na página do Apache Lucene (http://lucene.apache.org/java/docs/), encontra-se o seguinte texto: Apache Lucene is a high-performance, full-featured text search engine library written entirely in Java. It is a technology suitable for nearly any application that requires full-text search, especially cross-platform.Apache Lucene is an open source project available for free download.Logo, a resposta é letra B.
  • Eu discordo do gabarito e da explicação.A insatisfação dos usuários, segundo consta no enunciado, não se deve à performance da busca, mas aos resultados que são repetidos e pouco relevantes. A simples adoção do Lucene não resolveria o problema, que depende da semântica das informações.Para mim, portanto, não há opção correta.
  • Discordo também da explicação... no entanto a questão só deixa essa alternativa...visto q full-text é péssimo em performance.mudar de php para JAVA, sem alterar o mecânismo de busca não vai modificar muito.criar aplicativo para usar a busca (vai continuar com baixa performance do mesmo jeito.o fato de usar objeto relacional (ibatis) não vai mudar mta coisa também.
  • O full-text ser péssimo em performance não vem ao caso até onde entendo, por isso concordo com o segundo comentário que diz que pode ser problema de semantica. Se os usuários tivessem reclamando de performance, fatalmente seria o lucene, mas não temos um estudo de viabilidade de implementação das soluções para assim apartir de uma arvore de decisão, definir qual seria a melhor escolha, baseando-se nas informações disponibilizadas, ou seja; a questão mostra poucas informações para decidir-mos a melhor resposta. Como por exemplo a quantidade de dados pesquisados, pois o full-text do mysql é relativamente performatico com poucos dados. Existem muitas variáveis para decidir essa implementação, que não foram expostas na questão.
  • A utilização de um mecanismo dedicado como o Lucene é primeiramente para aumentar a RELEVÂNCIA dos resultados obtidos, graças aos recursos disponíveis internamente na ferramenta, como ranqueamento, steamming, e diversas opções de filtragem.
  • Apache Lucene Núcleo

    Apache Lucene (TM) é um alto desempenho, full-featured texto biblioteca motor de busca escrito inteiramente em Java. É uma tecnologia adequada para aplicação quase todo o que requer pesquisa de texto completo, especialmente multi-plataforma.

    Apache Lucene é um projeto open source disponível para download gratuito. Por favor, use os links à direita para acessar Lucene.

    Características

    Lucene oferece recursos poderosos através de uma API simples:

    Escalável, de indexação de Alto Desempenho

    • sobre 95GB/hour em hardware moderno
    • pequenos requisitos de RAM - apenas 1MB de heap
    • indexação incremental tão rápido quanto a indexação de lotes
    • tamanho índice de cerca de 20-30% do tamanho de texto indexado

    Poderosa, precisa e eficiente Algoritmos de Busca

    • busca ranking - os melhores resultados retornados primeiro
    • muitos poderosos tipos de consultas: consultas, consultas frase curinga, consultas de proximidade, consultas alcance e muito mais
    • a busca por campos (por exemplo, título, autor, conteúdo)
    • intervalo de datas busca
    • ordenar por qualquer campo
    • múltipla índice de pesquisa com resultados mesclados
    • permite atualização simultânea e pesquisa

ID
76837
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Uma empresa, contratada para desenvolver uma aplicação standalone de análise financeira, deve utilizar um manual de orientações para construção da interface gráfica dessa aplicação. De acordo com as heurísticas de Nielsen, qual é a orientação INCORRETA apresentada nesse manual?

Alternativas
Comentários
  • Das 10 Heurísticas de Nielsen, a letra:B - está relacionada com a Heurítica Feedback;C - está relacionada com a Heurítica Diálogos Simples e NaturaisD - está relacionada com a Heurítica Falar a Linguagem do UsuárioE - está relacionada com a Heurítica ConsistênciaLogo, letra A não está relacionada com as Heurísticas de Nielsen e, por sua vez, a resposta natural.
  • Tradução das 10 Heurísticas de Nielsen.1) Feedback * O sistema deve informar continuamente ao usuário sobre o que ele está fazendo.10 segundos é o limite para manter a atenção do usuário focalizada no diálogo.2) Falar a linguagem do usuário * A terminologia deve ser baseada na linguagem do usuário e não orientada ao sistema. As informações devem ser organizadas conforme o modelo mental do usuário.3) Saídas claramente demarcadas * O usuário controla o sistema, ele pode, a qualquer momento, abortar uma tarefa, ou desfazer uma operação e retornar ao estado anterior.4) Consistência * Um mesmo comando ou ação deve ter sempre o mesmo efeito. * A mesma operação deve ser apresentada na mesma localização e deve ser formatada/apresentada da mesma maneira para facilitar o reconhecimento.5) Prevenir erros * Evitar situações de erro. * Conhecer as situações que mais provocam erros e modificar a interface para que estes erros não ocorram.6) Minimizar a sobrecarga de memória do usuário * O sistema deve mostrar os elementos de diálogo e permitir que o usuário faça suas escolhas, sem a necessidade de lembrar um comando específico.7) Atalhos * Para usuários experientes executarem as operações mais rapidamente. * Abreviações, teclas de função, duplo clique no mouse, função de volta em sistemas hipertexto. * Atalhos também servem para recuperar informações que estão numa profundidade na árvore navegacional a partir da interface principal.8) Diálogos simples e naturais * Deve-se apresentar exatamente a informação que o usuário precisa no momento, nem mais nem menos.9) Boas mensagens de erro * Linguagem clara e sem códigos. * Devem ajudar o usuário a entender e resolver o problema. * Não devem culpar ou intimidar o usuário.10) Ajuda e documentação * O ideal é que um software seja tão fácil de usar (intuitivo) que não necessite de ajuda ou documentação.
  • As Heurísticas de Nielsen descrevem propriedades que devem ocorrer em um sistema Web de alta usabilidade. As 10 propriedades são:
    1. Visibilidade do estado do sistema
    2. Compatibilidade do sistema com o mundo real
    3. Controlo e liberdade do usuário
    4. Consistência e padrões
    5. Prevenção de erros
    6. Reconhecimento ao invés de lembrança
    7. Flexibilidade e eficiência de uso
    8. Estética e design minimalista
    9. Ajudar os usuários a reconhecer, diagnosticar e corrigir erros
    10. Ajudas (Help) e documentação.

  • A primeira ele quis confundir com a heuristica de Atalhos mas não são os mesmos comandos. São comandos diferentes para o usuário experiente. 

    a alternativa a  fere a consistência (o mesmo comando deve gerar as mesmas consequências)

  •  a)Um mesmo comando deve provocar efeitos distintos, de acordo com o nível do usuário.- correto - padrões & 

     b)Os usuários devem ser informados sobre o que estão fazendo, com feedback imediato.Visibility of system status

     c)Os diálogos devem conter somente informações relevantes e necessárias.Aesthetic and minimalist design

     d)A terminologia deve ser baseada na linguagem do usuário e não orientada ao sistema. Match between system and the real world

     e)A interface deve ter convenções que não sejam ambíguas.Recognition rather than recall

  • A

  • a-

    as heuristicas de nielsen sao diretrizes para usabilidade od sistema.a interface deve ser instintiva e feedback imediato; o usuario nao pode ter duvidas quanto ao uso e nao pode haver ambiguidade

    https://www.nngroup.com/articles/ten-usability-heuristics/


ID
76840
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Um órgão público deseja criar uma base de informações gerenciais sobre operações bancárias de empresas brasileiras. Para isso, um analista de BI (Business Intelligence) desse órgão apresenta as recomendações a seguir.

I - As ferramentas de ETL e OLAP deverão estar, necessariamente, instaladas na mesma máquina do banco de dados de origem.

II - O modelo snowflake exige o uso de chaves artificiais (surrogate keys) para as tabelas que necessitam de histórico.

III - A dimensão Tempo sempre pode ser carregada antecipadamente.

Está(ão) correta(s) APENAS a(s) recomendação(ões)

Alternativas
Comentários
  • A utlização do Surrogate Key, substituto da chave primária - geralmente por um valor numérico auto-incrementado -, é uma maneira de se melhorar a performance das consultas que serão feitas no DW, não se trata de uma exigência como foi colocada na questão.
  • Surrogate keys são chaves criadas internamente na aplicação, que não têm significado no mundo real.

    Abordagens para criação de surrogate keys:

  • II - O uso de surrogate keys podem prejudicar a normalização, portanto não são indicadas no modelo snowflake.
  • "A dimensão Tempo sempre pode ser carregada antecipadamente."

    Acertei, mas alguém pode me ajudar nessa parte????

  • O que são ferramentas ETL e OLap, me ajude com um exemplo simples sobre Snowflake e SurrogateKeys

  • I - As ferramentas de ETL e OLAP não precisam estar na mesma máquina que a origem dos dados está instalado. Aliás, é comum que haja essa separação, pois as ferramentas de BI podem ter requisitos diferentes das ferramentas dos sistemas transacionais. Além disso, o ETL é um processo custoso do ponto de vista de recursos computacionais (processador, memória...), o que pode prejudicar o desempenho dos sistemas transacionais se ficar tudo na mesma máquina. ERRADA

    II - Não existe tal requisito! ERRADA

    III - A dimensão tempo é a dimensão que contém as informações de datas, para que se possa avaliar os dados nas hierarquias como ano - trimestre - mês - dia, dentre outras possibilidades. Como essa dimensão só contém dados a respeito de datas, podemos carregá-la antes mesmo de conhecer os demais dados do modelo, pois é só carregarmos as datas do calendário e seus atributos. CERTA


ID
76843
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão de endereçamento interno IP de determinada empresa indica que o default gateway de uma sub-rede deve sempre ocupar o último endereço disponível. Considerando- se que uma filial recebeu da matriz a sub-rede 192.168.15.128/255.255.255.240 (IP/Máscara), que endereço deve ser utilizado para o default gateway?

Alternativas
Comentários
  • Quando a máscara 255.255.255.240 é convertida para binário, temos11111111.11111111.11111111.11110000. Isso significa que a sub-rede pode ter, no máximo, 2^4 hosts. O primeiro e o útlimo endereço de uma sub-rede são reservados, de modo que a rede com a máscara 255.255.255.240 pode ter, no máximo, ( 2^4 ) -2 endereços disponíveis de rede. Como o Endereço IP 192.168.15.128 é o endereço de uma sub-rede, então o host 192.168.15.142 ( 128 + 14 ) é o último endereço disponível para o default gateway
  • O enunciado da questão apresenta um erro que pode complicar a vida do cidadão. ele dá como endereço da sub-rede 168.15.128 quando o endereço é 192.168.15.128. Talvez seja por isso a classificação "difícil"
  • 192.168.15.128 - endereço de rede

    192.168.15.142  - último endereço disponível da sub-rede

    192.168.15.143 - endereço de broadcast

  • Trabalhando com o último octeto, teriamos:
    240 - 11110000 Mask
    128 - 10000000 SubNet
        - 10001111 BroadCast
        - 10000001 First
        - 10001110 Last

    Último endereço da sub-rede seria 10001110 passando para decimal=142
    Endereço final: 192.168.15.142
  • Seguindo a linha de raciocínio do Marcos, e haja vista que essa máscara fornece 16 IPS por sub-rede, como pode o IP 192.168.15.128 ser sub-rede? O mais óbvio, na minha confusão aqui, seria esse IP ser um host válido da segunda sub rede. 


    1 Faixa de IPs: 192.168.15.0   até 192.168.15.15; 

    2 Faixa de IPs: 192.168.15.16 até 192.168.15.31;

    e assim por diante.


    Resumindo: não compreendi como o IP 28 pode ser o endereço de sub rede nessa faixa de IPS. O mais lógico seria o IP 16 ser sub rede e o getway o 30.


    Desculpem a ignorância, se for o caso.

  • Danilo Ferreira,

     

    A quantidade de IPs por sub-rede é diferente da quantidade de IPs disponível para host. Com a máscara 255.255.255.240 (CIDR /28), as faixas por sub-rede ficam:

     

    0-15

    16-31

    32-47

    ...

    128-143

     

    Cada uma dessas faixas possui 16 IPs, mas nem todos são disponível para host, pois existem o endereço de rede (primeiro IP da sub-rede) e o de broadcast (último da sub-rede). Na terceira sub-rede, por exemplo, a faixa disponível para host (IPs endereçáveis) é 33-46.

     

    A questão quer o gateway padrão (no caso, o último endereço disponível) da sub-rede 128. A faixa disponível é 129-142. Por isso o IP 192.168.15.142 é o gateway padrão.


ID
76846
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um servidor de e-mail possui um arranjo RAID-5 formado por 6 discos rígidos, cada um com 1 TB de capacidade. Em determinado momento, um dos discos sofre uma pane, o que ocasiona

Alternativas
Comentários
  • Não entendi o porquê da opção "d" como resposta, tendo em vista que no RAID-5, as informações sobre paridade são distribuídas ao longo de todos os discos do array,ao invés de serem armazenadas num disco dedicado.Eu marquei a opção "A".
  • A paridade no RAID 5 é distribuída pelos discos. Como somente um disco sofreu pane os dados não são perdidos e somente o desempenho é reduzido em virtude do cálculo da paridade para obtenção do dado.
  • Achei essa explicação na internet, mas infelizmente não lembro da referência. Peço desculpa ao autor dessa ótima explicação.

     "RAID 1 é conhecido como espelhamento, pois a idéia é espelhar as informações em um segundo disco. O sistema vai gravar os dados ao mesmo tempo nos dois discos.

    Implementar RAID 1 protege os dados, pois caso um dos discos falhe, o sistema continua funcionando normalmente.

    O uso do RAID um necessita de dois discos, pois como já foi dito acima um para o sistema normal e outro para espelhar o primeiro. Vamos dizer um HD clone.

    A desvantagem do RAID 1 é o custo, pois você vai ter dois Discos e a área útil de apenas 1.

    Ex. Dois Hds de 80GB em RAID 1 = 80GB de área útil.

    Resumo RAID 1

    Vantagens: Redundância, se um dos discos falharem o sistema continua funcionando.
    Desvantagens:
    Você vai precisar de 2 Hds, mas só vai usar a área útil de um.
    Reduz um pouco o desempenho da escrita, pois o mesmo dado é gravado nos discos que estiverem em RAID 1.

    A paridade é gravada ora no disco 1 e ora no disco 2, (isso no caso de 3 discos).


    Se você tiver seis discos em RAID 5 sua área útil será de 6-1

    Ex. 6 discos de 80GB sua área útil será 80GB (6-1) = 80GB x 5 = 400GB

    Ou seja, você vai ter um disco virtual de 400GB com redundância a falhas, pois se um dos discos falharem, o sistema continua funcionando e disponibilizando os dados contidos nesse disco.

    Vantagens – O desempenho de leitura é sensivelmente maior do que o espelhamento RAID 1, em operações normais.

    Desvantagens –
    Não seria realmente uma desvantagem, mas o desempenho de gravação de dados é reduzido devido ao cálculo de paridade.
    Se um disco falhar, o desempenho de leitura cai, pois devido à reconstrução necessária.
    Resumo.

    O Uso do RAID 5 é muito usado em servidores de arquivos, banco de dados. Web, emails...

    Infelizmente é muito difícil encontrar RAID 5 em placas-mãe de uso doméstico, a saída seria a compra de um controladora RAID offboard, mas não vem ao caso no uso doméstico.

     


ID
76849
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma grande empresa julgou necessário estabelecer que o tamanho mínimo da senha de logon seja de 9 caracteres, no domínio da rede Windows 2003. Que solução de menor custo administrativo é apropriada para essa situação?

Alternativas
Comentários
  • Qaundo se tratar de alguma política/alteração ou qualquer coisa que seja aplicada a todo mundo, em geral, deev ser feita e aplica no Domínio. Logo, nessa questão só tinha uma alternativa que poderíamos escolher.

    A letra C até poderia confundir.

    Abraço e bons estudos.
  • a-

    como o colega observou, ajustes no dominio sao a forma mais eficaz de aplicar configuracoes gerais, como tamanho da senha para todos

    https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/minimum-password-length


ID
76858
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma grande empresa deseja trocar dados com seus parceiros e, para isso, opta por uma solução de mensageria. No MQSeries (Unix), que comando cria um gerenciador de filas (queue manager)?

Alternativas
Comentários
  •  a) crtmqm
    Cria um Queue Manager. O comando deve ser feito junto com o nome, de até 48 caracteres. Depois de criado, o comando strmqm o inicia.
    http://publib.boulder.ibm.com/infocenter/wmqv7/v7r0/index.jsp?topic=%2Fcom.ibm.mq.amqzag.doc%2Ffa15650_.htm 

    b) setupqm
    Não encontrei. O camando para adicionar informações ao QM é addmqinf 

    c) strmqm
    Vide letra A
     
     d) strmqtrc
    Start trace: habilita o trace com um nível de detalhes específico ou reporta o seu efeito. 
     
     e) setmqaut
    Muda as autorizações.
  • Segui a lógica crt =  create e qm = query manager.

    Portanto de início não poderia ser as 2 últimas por não ter o sufixo "qm".

    Por enquanto as iniciais ou mnemônico das palavras tem funcionando para mim.

    Tem que se desenvolver alguma lógica para siglas quando não lembrar delas, pois decorar todos os códigos e comandos é complicado.


ID
76864
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Para interligar várias localidades remotas, determinado órgão público contratou um serviço de comunicação de dados que consiste em uma nuvem MPLS, formada por vários comutadores. Essa tecnologia

Alternativas
Comentários
  • IntServ ou serviços integrados é um modelo que visa garantir a qualidade de serviço (QoS) em redes. IntServ pode por exemplo ser utilizado para possibilitar a transmissão de vídeo e som sem interrupções.DiffServ ou serviços diferenciados é um método utilizado na tentativa de conseguir qualidade de serviço em grandes redes, como a Internet.
  • MPLS proporciona uma melhora significativa do processo de encaminhamento de pacote devido a sua simplicidade, evitando a necessidade de realizar análise do cabeçalho IP ao longo do caminho, e criando um ambiente de suporte controlado de Qos.

    http://www.gta.ufrj.br/grad/02_1/mpls/
  • O mpls não usa o cabeçalho IP, ele usa ele mesmo:
  • c) permite agregação de tráfego, além de suportar as arquiteturas de IP QoS como o IntServ e DiffServ.

  • O MPLS ( Multiporotocol Label Switching) é padronizado pela IETF e opera numa camada 2.5, ou seja, entre a camada 2, enlace, e a camda 2, rede,.Sua principal característica é que os pacotes são marcador com um rótulo MPL Label de 20 bits. Isso simplifica o roteamento nos roteados, reduzindo o OVERHEAD, porque os rótulos servem basicamente para indicar o próximo roteador (NEXT HOP) para onde o pacote deve ser encaminhado.


ID
76867
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O contrato de link Internet de um órgão público, designado exemplo.gov.br, expirou. Uma nova licitação foi realizada e outro provedor foi declarado vencedor, o que provocará a alteração de endereços IP dos servidores Internet desse órgão. Considere que os servidores DNS autoritativos do domínio exemplo.gov.br são administrados por outro órgão público, em diferente infraestrutura, e que o TTL dos registros é de 172800 segundos. Após a mudança de link para o novo provedor, e consequente alteração de endereços IP e seus respectivos registros DNS,

Alternativas
Comentários
  • Questao totalmente dúbia. 
    O enunciado da questao está mandando considerar o fato de que o TTL é de 172800 segundos, o que significa que o registro do domínio no servidor DNS vai expirar em dois dias. Portanto, a alteração realizada só seria percebida pelo servidor até 2 dias depois, e nenhum usuário conseguiria se conectar ao site. Portanto a letra A não está errada. Tanto não está errada que a letra E confirma isso, afirmando que o TTL deveria ter sido reduzido antes da migração. Porém, isso se opõe ao enunciado da questão, que manda considerar o fato de que o TTL é de 172800 segundos.
  • O erro da letra A é ao afirmar que NENHUM usuário externo conseguirá se conectar, o que não é verdade. Apenas não conseguirão se conectar aqueles que tiverem a informação desatualizada em cache, que terão que esperar que o TTL expire para atualizá-la.

  • A letra "A" está errada porque a questão diz que houve "alteração de endereços IP e seus respectivos DNS". Portanto, o site estará disponível a usuários externos que não tenham acesso ao cache desatualizado. Porém, alguns usuários, que tenham acesso ao cache desatualizado, sofrarão com a indisponibilidade do serviço.
  • Outra forma de entender que a letra 'A' está errada é o fato de que qualquer usuário externo que saiba o novo IP, e portanto dispense a resolução do nome, poderá acessar o site diretamente pelo ip.

    Um exemplo disso é acessar o site http://189.6.76.155 => acessa o site da Google diretamente e não precisa do serviço DNS para resolver o nome www.google.com.
  • A letra A está errada porque daria para se conectar sabendo o endereço IP do site


ID
76870
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O computador portátil de um usuário doméstico é conectado, por meio de uma rede sem fio 802.11n, a um roteador que dispõe de um link com a Internet. Em dado momento, o usuário não consegue acessar um site de um órgão público e utiliza o comando "ping" para verificar sua conectividade. Todos os sites testados pelo usuário responderam ao comando "ping", com exceção desse órgão. Com base nesse relato, afirma-se que o(a)

Alternativas
Comentários
  • A) ICMP verifica a conectividade, e não se o servidor HTTP está respondendo.B) OKC) Nessa caso, haveria perda de pacotes mas não a ausência de resposta.D) Não influencia, mesmo assim o padrão n é mais rápido que 54 Mbps.E) Poderia sim.
  • Complementando o comentário do Fábio:

    E) O Wireshark, é um poderoso sniffer, que permite capturar o tráfego da rede, fornecendo uma ferramenta poderosa para detectar problemas e entender melhor o funcionamento de cada protocolo.

    Assim como o Nessus, ele pode ser usado tanto para proteger seu sistema quanto para roubar dados dos vizinhos, uma faca de dois gumes. Devido a isso, ele é às vezes visto como uma "ferramenta hacker" quando na verdade o objetivo do programa é dar a você o controle sobre o que entra e sai da sua máquina e a possibilidade de detectar rapidamente qualquer tipo de trojan, spyware ou acesso não autorizado

  • Porque nao letra A? O usuário não está conseguindo acessar o site mas sua conexão está OK! Mesmo que a letra B seja verdadeira, o problema inicial é, "o usuário não consegue acessar um site de um órgão público e utiliza o comando 'ping' para verificar sua conectividade"! Se o site estivesse no ar, o usuário conseguiria acessá-lo, mesmo que não conseguisse pingá-lo, não?
  • @Glauco

    É uma pegadinha. A resposta mais correta é a letra B mesmo.

  • De fato é uma pegadinha.

    A letra B diz que o tráfego ICMP PODE TER SIDO filtrado.

    Já a letra A afirma que o site do órgão público ESTÁ FORA DO AR, isso não pode ser afirmado com absolutismo. Agora, o site PODE ESTAR fora do ar, aí seria outra história...
     

  • Concordo que o firewall pode estar filtrando o ICMP. Mas por que não há acesso ao SITE? Com base nesta parte da afirmativa, achei que as letras A ou C poderiam estar certas, porque mesmo bloqueando requisições de ping, o site - estando no ar - deveria conectar, não?

  • Também não concordo totalmente com a resposta. Se analisarmos o texto ele é bem claro em dizer que não consegue conectar ao site e o mesmo não responde... ao meu ver a alternativa correta seria a "A", mesmo porque, para a alternativa B ser considerada totalmente correta, eles deveriam mudar a questão dizendo que o usuário conecta no site, mas o mesmo não responde ao PING. Ao meu ver tem 2 respostas esta questão.
  • É possível que o firewall esteja permitindo pacotes HTTP, mas bloqueando pacotes ICMP. Neste caso, o site estaria no ar mas não permitiria dar um ping.

    Do mesmo modo, é possível que o site esteja no ar mas o comando telnet não responda (algo muito comum aliás), pois o firewall bloqueia pacotes do tipo telnet.
  • A questão está certamente mal formulada.
    Para saber se o host que contêm o site do orgão público caiu, ou se o firewall filtrou os pacotes ICMP a questão deveria ter apresentado a mensagem de erro ICMP que o ping apresentou.
     - Caso a mensagems fosse "time exceeded" significaria que ou o firewall filtrou os pacotes ICMP ou há algum tipo de congestionamento na rede que abriga o site deste orgão público.
     - Já se a mensagens for "host unreachable" significa que o host caiu, derrubando com ele o site do orgão público.

    O único artifício para justificar a resposta "a" ou "b" é a analise do português utilizado na resposta ("está" e "pode").
  •  a) site do órgão público está fora do ar.
    É uma possibilidade, mas é uma resposta muito enfática para as situações que poderiam ocasionar essa indisponibilidade. Servidor web está desligado? É um problema no roteador do site? É uma regra de firewall que impeça que esse host tenha acesso ao serviço? É DNS que não resolve o nome?
     
     b) tráfego ICMP pode ter sido filtrado pelo órgão público.
    Visto que não há resposta para ICMP na URL do órgão, é possivel.
     
     c) roteador de borda do órgão público está congestionado.
    Não se pode afirmar isso.
     
     d) rede sem fio do usuário está limitada a 54 Mbps.
    54Mbps é o mínimo esperado. O máximo esperado é de 600Mbps.
     
     e) ferramenta Wireshark não poderia capturar o tráfego da rede do usuário.
    Desde que ligada à rede do usuário, poderia.
  • A afirmativa realmente correta é a letra B. A meu ver não houve nenhum erro de formulação.

    Caso o servidor HTTP do órgão público estivesse fora do ar, o ICMP iria retornar com a mensagem ICMP Destination Unreachable - Protocolo Unreachable (protocolo de destino inalcançável ou aplicação inexistente).

    Se a mensagem fosse filtrada pelo firewall do orgão público, mesmo com o servidor web estando ativo e passível de resposta, tal resposta seria filtrada. Como o ICMP é um protocolo não orientado a conexão, não tem nenhum mecanismo de retransmissão da mensagem ou informação de mensagem perdida.
  • Outra forma de entender que a opção 'A' está errada é considerar a hipótese de que o firewall da rede DO CLIENTE, por algum motivo (político, por exemplo), impeça acessos ao site do órgão público considerado na questão bloqueando tráfego HTTP, mas não impeça tráfego ICMP a esse mesmo órgão. Um caso muito comum é de empresas que bloqueiam acesso ao facebook (www.facebook.com) mas que se você pingar o facebook, ele responde.
    Portanto, não se pode afirmar, com certeza, que o site do órgão público está fora do ar. Isso seria, no máximo, uma hipótese.
  • tráfego ICMP pode ter sido filtrado pelo órgão público.

  • Com o pouco de informação que foi dada no enunciado não se pode afirmar nada com certeza.

    A alternativa B é a única que diz PODE TER SIDO.

    Alternativas A e C trazem certezas (ESTÁ FORA DO AR) (ESTÁ CONGESTIONADO).

    É triste mas a pegadinha da questão está exatamente aí.

    Já notei que a grande maioria das questões de TI da Cesgranrio trazem pegadinhas maliciosas.


ID
76873
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza

Alternativas
Comentários
  • RSA baseia-se no fato de que, embora seja fácil encontrar dois números primos de grandes dimensões (p.e. 100 dígitos), conseguir factorizar o produto de tais dois números é considerado computacionalmente complexo (em outras palavras, o tempo estimado para o conseguir ronda os milhares de anos). De fato, este algoritmo mostra-se computacionalmente inquebrável com números de tais dimensões, e a sua força é geralmente quantificada com o número de bits utilizados para descrever tais números. Para um número de 100 dígitos são necessários cerca de 350 bits, e as implementações atuais superam os 512 e mesmo os 1024 bits.
  • Encontrando a solução da fatoração de números inteiros do algoritmo RSA  a sua chave privada estaria comprometida e consequentemente os certificados gerados por qualquer AC que o utilize também.
  • a) RSA é baseado em números primos

    b) AES é algoritmo simétrico

    c) Gabarito

    d) FTP não utiliza, obrigatoriamente, o SSL

    e) DES é algoritmo simétrico

     

    Vamos na fé.


ID
76876
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)

Alternativas
Comentários
  • O SHA-1, em decorrência do seu mecanismo de padding, está limitado a arquivos de tamanho 2^64. 2 PB (petabytes) equivalem a 2 x 2^50 = 2^51, que é, evidentemente, menor do que 2^64. A afirmação correta deveria ser: “está limitado a arquivos menores que 16 EB (2^4 x 2^60= 2 ^64)”. [Fonte: http://www.euvoupassar.com.br/visao/artigos/completa.php?id=3061]

  • Os comentários desse professor gleyson estão equivocados. No SHA-1 as mensagens estão limitadas a 264-1 bits. Ou seja menores que 2 Exabytes, ou ainda menores que 16 Exabits.
  • Questão errada, pois o algorítimo de hash SHA-1 possui 160 bits e levando em consideração o Birthday Attack (Ataque de Colisão) a robustez deste algoritmo cairia para 80 bits e hoje 2 elevado a 80 ainda é computacionalmente inviável de se conseguir. O que torna o item B errado.

  • c-

    SHA-1: 160 bits / 28 Bytes


ID
76879
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a)

Alternativas
Comentários
  • A) Nesse caso, como a rede usa um switch isso não seria possível. (Existem técnicas que permitem sniffing em redes com switch, mas não é o caso da questão.)B) Nada a ver.C) Permite sim.D) Ele seria alertado, o navegador avisaria que o certificado digital não foi emitido por uma CA confiável.E) OK.
  • Os switches são equipamentos que trabalham na Camada 2, justamente com MACs. Eles mantém uma tabela de macs-porta de forma a agilizar a comutação por seus circuitos. Ao se pingar um BroadCast por exemplo, pode-se obter vários endereços MACs e IPs mesmo estando num switch. Como eles estão na mesma VLAN isto é perfeitamente viável. Outra maneira é pingar o computador alvo e logo em seguida solicitar a tabela ARP com o comando "arp -a", será obtido o MAC e o IP.
    Ao contrário do que muita gente pensa, é possível forjar um endereço MAC, no linux por exemplo temos o comando "ifconfig interface hw ether MAC" que faz exatamente isso. Um ARP spoofing e um MAC spoofing é justamente esse disfarce do MAC. Assim que o Presidente desligar o computador, o switch considerará o computador com o MAC falso como sendo o computador do presidente. 

    Esta informação não deve ser usado para o mau.
  • ARP spoofing ou ARP posisoning é um ataque a uma rede local utilizando o ARP (address resolution protocol) em casos mais comuns redes ethernet e wi-fi. essa tecnica permite ao atacante desviar o fluxo de comunicacao entre a maquina-alvo e um gateway. é entao possivel detectar, modificar ou bloquear os packets da rede.


ID
76885
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Uma empresa deseja disponibilizar um novo sistema de vendas na Internet, com foco no desempenho. Considerando a funcionalidade de busca de produtos e o tempo de resposta esperado, que ferramenta open source de TI é apropriada para medir a quantidade de usuários simultâneos suportada?

Alternativas
Comentários
  • Resposta : Letra B)

    Apache JMeter é um software de fonte aberta, 100% puro Java desktop aplicativo projetado para carregar comportamento funcional e teste de desempenho medida. Ele foi originalmente projetado para testes de aplicações Web, mas desde então tem expandido para outras funções de teste.

     O que posso fazer com ele?

     Apache JMeter pode ser usado para testar o desempenho tanto em recursos estáticos e dinâmicos (imagens, Servlets, scripts Perl, Java Objects, bases de dados e consultas, servidores FTP e muito mais).  Ele pode ser usado para simular uma carga pesada em um servidor, rede ou objeto para testar a sua força ou para analisar o desempenho global no âmbito de diferentes tipos de carga. Você pode usá-lo para fazer uma análise gráfica de desempenho ou para testar o seu servidor / script / objeto comportamento sob carga pesada concorrente.

  •  a) LifeRay - empresa que faz software de gerenciamento de conteúdo, não está relacionada a testes de desempenho.
     b) JMeter - é um ferramenta OPEN SOURCE utilizada para testes de carga em serviços oferecidos por sistemas computacionais.
     c) Maven - é uma ferramenta para gerenciamento e automação de projetos em Java. Ela é similar à ferramenta Ant, mas possui um modelo de configuração mais simples, baseado no formato XML. Ajuda no Build, não em testes de desempenho.
     d) LoadRunner - Ferramenta de teste de performance da HP. NÃO É OPENSOURCE.
     e) Velocity - é um "Template-Engine" Open Source feito em Java. ele é um conjunto de classes, e não um programa diferente, em outra linguagem. Não está associado a testes de desempenho.

ID
76888
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Programação
Assuntos

Uma instituição financeira desenvolverá um novo sistema de informação WEB com base na plataforma Java EE 5. Os programadores devem ter ciência de que, na linguagem de programação Java e tecnologias relacionadas, NÃO é

Alternativas
Comentários
  • O que degrada a performance é usar "synchronized".
  • O método "synchronized" prove uma proteção quanto ao acesso simultâneo, o que impacta no desempenho.
    Opção correta!

    O método final apenas indica que o método não pode ser sobrescrito.
  • Na verdade essa questão é uma pegadinha de interpretação:

    Letra 
    a)
    Não é possível listar, por meio da Reflection API, que anotações foram colocadas em um parâmetro de um método. [ERRADO] Isso é possível
    b) Não é possível obter, por meio da Reflection API, as interfaces que determinada classe implementa. [ERRADO] Isso é possível
    c) Não é importante declarar métodos como "final", sempre que possível, para obter aumento de, pelo menos, 50% no desempenho, na JVM da Sun. [CORRETO] Realmente não é importante declarar os métodos como final para obter 50% de desempenho.
    d) Não é importante, por questões de desempenho, evitar utilizar métodos "synchronized", quando possível. [ERRADO] É importante evitar synchronized por questões de desempenho.
    e) Não é necessário fechar, explicitamente, objetos JDBC como ResultSet, sob pena de vazamento de memória (memory leak), na conexão com alguns bancos de dados. [ERRADO] é necessário fechar.



     

  • Não sabia dos 50%


ID
76891
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Uma fábrica de software foi contratada para desenvolver um produto de análise de riscos. Em determinada funcionalidade desse software, é necessário realizar a ordenação de um conjunto formado por muitos números inteiros. Que algoritmo de ordenação oferece melhor complexidade de tempo (Big O notation) no pior caso?

Alternativas
Comentários
  • Merge Sort possui eficiência O( n log n) em qualquer situação. Insert Sort possui no pior caso O ( n2)Buble sort possui no pior caso O (n)Quick sort possui no pior caso O (n2) eselection sort possui no pior caso O (n2)
  • O merge sort, ou ordenação por mistura, é um exemplo de algoritmo de ordenação do tipo dividir-para-conquistar.
    Sua idéia básica é que é muito fácil criar uma sequência ordenada a partir de duas outras também ordenadas.
    Para isso, ele divide a sequência original em pares de dados, ordena-as;
    depois as agrupa em sequências de quatro elementos, e assim por diante, até ter toda a sequência dividida em apenas duas partes.

    Os três passos úteis dos algoritmos dividir-para-conquistar, ou divide and conquer, que se aplicam ao merge sort são:
    1. Dividir: Dividir os dados em subsequências pequenas;
    2. Conquistar: Classificar as duas metades recursivamente aplicando o merge sort;
    3. Combinar: Juntar as duas metades em um único conjunto já classificado.

    Vantagens
    - Algorítimo de ordenação de simples implementação e fácil entendimento utilizando chamadas recursivas.

    Desvantagens
    - Alto consumo de memória, devido a série de chamadas recursivas.

    Fonte: http://pt.wikipedia.org/wiki/Merge_sort

  • Classificação por Intercalação: divide a tabela em dois ou mais segmentos, ordena estes segmentos e depois os intercalam, terminando, ao final, com um único segmento (toda a tabela) ordenado.

    O principal algoritmo desta família é o mergesort.

  • Classificação por Inserção: dividem a tabela em dois segmentos, sendo o 1o ordenado e o 2o não ordenado. A seguir, todos os elementos do 2o segmento vão, um a um, sendo inseridos no 1o segmento. Os principais algoritmos desta família são inserção direta com busca seqüencial, inserção direta com busca binária e incrementos decrescentes (shellsort).

    Classificação por Trocas: efetuam a classificação por comparação entre pares de chaves, trocando-as de posição caso estejam fora de ordem. Os principais algoritmos desta família são bubblesort, shakesort, combsort e quicksort.

  • A primeira colega está equivocada quanto ao pior caso do BubbleSort, que será sempre O(n2).
  • Dica simples, rápida e free! ;-)

     

                                 PIOR      MÉDIO     MELHOR
    BUBBLE SORT:         O(n2)        O(n2)          O(n)
    QUICK SORT:           O(n2)        O(nlogn)    O(nlogn)
    MERGE SORT:          O(nlogn)   O(nlogn)    O(nlogn)
    INSERCTION SORT:   O(n2)        O(n2)         O(n)
    HEAPSORT:              O(nlogn)   O(nlogn)    O(nlogn)
    SELECTION SORT:     O(n2)        O(n2)         O(n2) 

     

    Para você ter uma noção do que é pior, médio e melhor veja o gráfico "Big-O Complexity Chart" no site a seguir:

     

    http://bigocheatsheet.com/

     

    Go ahead!!!

  • Gabarito A

    MergeSort - divide para conquistar sucessivamente o vetor, e vai ordenando juntando os vetores. Geralmente se implementa recursivamente.
    Algoritmo de ordenação oferece melhor complexidade de tempo (Big O notation) nlogn no pior caso.
     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • a-

    todos os outros sao n² no pior caso. merge sort e merge sort sao nlogn


ID
76894
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Programação
Assuntos

Uma equipe de desenvolvimento de sistemas, que utiliza Eclipse como IDE Java, deseja utilizar o Subversion para controle de versão de seus programas. Que plugins podem ser instalados no Eclipse para que haja a integração da IDE com o repositório do Subversion?

Alternativas
Comentários
  • The Subversive project is aimed to integrate the Subversion (SVN) version control system with the Eclipse platform. Using the Subversive plug-in, you can work with projects stored in Subversion repositories directly from the Eclipse workbench in a way similar to work with other Eclipse version control providers, such as CVS and Git.

    Fonte: http://www.eclipse.org/subversive/

     

    FileSync plugin for Eclipse is a file synchronisation tool.

    Fonte: http://marketplace.eclipse.org/content/filesync

  • Quem não tem acesso: --> D


ID
76900
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Um programador inexperiente gerou, em determinado sistema, código-fonte de baixa qualidade que foi analisado e reprovado por ferramentas automatizadas de auditoria de código. Considerando-se que existem muitos códigos duplicados nesse sistema, que técnicas de refatoração são indicadas nessa situação?

Alternativas
Comentários
  • O principal refactoring é Extract Method, que transforma um pedaço de código em um novo método.
    Uma vez que o método esteja fatorado, a clareza do algoritmo pode ser melhorada com Substitute Algorithm.

ID
76906
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Em determinado formulário de um sistema WEB, é apresentado um campo de entrada que deve aceitar números inteiros de 10 a 500. De acordo com a análise de valor limite, que valores devem ser testados?

Alternativas
Comentários
  • Um teste de particionamente de análise de valor limite (BVA - boundary value analysis) é um teste de caixa preta que execer testes nos extremos das condições. Executará teste nos extremos e teste imediatamente acima e abaixo dos limites.

    Assim: if (x >= 1) && (x <= 10)

    Executará testes em x==1, x == 10, x == 0 e x == 11.
  • análise de valor limite - Técnica de projeto de teste de caixa preta onde os casos de teste são projetados com base nos valores da fronteira. 

    Fonte: 
    GLOSSÁRIO PADRÃO DE TERMOS UTILIZADOS EM TESTE DE SOFTWARE
    Versão 2.2br (janeiro 2012)
  • a-

    Análise do valor limite testa valores input alem do esperado. ha 3 particoes: partição inválida 1, partição válida e partição inválida 2. as invalidas possuem valores extrapolantes aos esperados, que pertencem à partição válida


ID
76909
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Determinada equipe de desenvolvimento de software implantou o sistema de gestão de defeitos (Bug Tracking) Mantis, para melhorar a qualidade de seus produtos. A respeito desse software, é INCORRETO afirmar que

Alternativas
Comentários
  • Tracklink não é um plugin para Eclipse.

    TrackLink
    is an IDE plug-ins project to help developers work with issue trackers. Currently, TrackLink has only IntelliJ IDEA plug-in and works with Deskzilla and JIRA Client from ALM Works.

    Fonte: http://code.google.com/p/tracklink/
  • Tracklink não é um plugin para Eclipse.

    TrackLink é um projeto IDE plug-ins para ajudar os desenvolvedores a trabalhar com rastreadores de problemas.

  • Uma ferramenta capaz de fazer isso, ligar o Mantis ao Eclipse seria o Mylyn.
    http://wiki.eclipse.org/index.php/Mylyn/Extensions#Mantis

ID
76912
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Um arquiteto de software estuda que padrões de projeto são apropriados para o novo sistema de vendas de uma empresa. Ele deve considerar que o padrão

Alternativas
Comentários
  • Bridge: utilizado quando é desejável que uma interface (abstração) possa variar independentemente das suas implementações.Builder: permite a separação da construção de um objeto complexo da sua representação, de forma que o mesmo processo de construção possa criar diferentes representações.Singleton: este padrão garante a existência de apenas uma instância de uma classe, mantendo um ponto global de acesso ao seu objeto.Chain of Responsibility: representa um encadeamento de objetos receptores para o processamento de uma série de solicitações diferentes. Esses objetos receptores passam a solicitação ao longo da cadeia até que um ou vários objetos a tratem.Um Template Method auxilia na definição de um algoritmo com partes do mesmo definidos por Método abstratos. As subclasses devem se responsabilizar por estas partes abstratas, deste algoritmo, que serão implementadas, possivelmente de várias formas, ou seja, cada subclasse irá implementar à sua necessidade e oferecer um comportamento concreto construindo todo o algoritmo.
  • a) Bridge    Builder   separa a construção de um objeto complexo de sua representação, de modo que o mesmo processo de construção possa criar diferentes representações.

    b) Builder   Singleton   garante que uma classe seja instanciada somente uma vez, fornecendo também um ponto de acesso global.

    c) Singleton   Bridge   separa uma abstração de sua implementação, de modo que os dois conceitos possam variar de modo independente.

    d) Chain of Responsibility (CORRETO) evita o acoplamento entre o remetente de uma solicitação e seu destinatário, dando oportunidade para mais de um objeto tratar a solicitação.

    e) Template Method Fly Weight utiliza compartilhamento para suportar, eficientemente, grandes quantidades de objetos de granularidade fina.
  • O padrão de projeto de software, Chain of Responsibility, fornece um acoplamento mais fraco. Evita o acoplamento do remetente de uma solicitação ao seu receptor, ao dar a mais de um objeto a oportunidade de tratar a solicitação. Encadear os objetos receptores, passando a solicitação ao longo da cadeia até que um objeto a trate. Utilizar quando:
    • mais de um objeto pode tratar uma solicitação e o objeto que a tratará não é conhecido a priori.
    • o objeto que trata a solicitação deve ser escolhido automaticamente;
    • deve-se emitir uma solicitação para um dentre vários objetos, sem especificar explicitamente o receptor;
    • o conjunto de objetos que pode tratar uma solicitação deveria ser especificado dinamicamente.
  • d-

    chain of responsibility permite a um numero qualquer de classes tentar responder a um request sem necessitar conhecer as possibilidades de outras classes fazerem esse mesmo request. isso diminuir o acoplamento entre objetos. o unico link entre este sobjetos seria esse request que passe de um objeto a outro ate que 1 destes objetos possa responder


ID
76915
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Programação
Assuntos

Determinado órgão federal oferece uma consulta pública na Internet, em que, dado um CPF, são retornadas todas as pendências, se existirem, no navegador do solicitante. Para efetuar a consulta, o usuário deve preencher um campo com seu CPF e, em seguida, clicar no botão de consulta. Considerando-se que a consulta roda sob a plataforma ASP.NET, esse serviço

Alternativas
Comentários
  • A) Um robô simples pode varrer os CPFs. Caso houvesse CAPTCHA, o trabalho do robô seria bastante dificultado. CERTO!
    B) Nada garante que um web service foi disponibilizado. A pegadinha está em citar que usa ASP.NET, que pode oferecer esse tipo de recurso. ERRADO!
    C) Java também pode sofrer SQL Injection. ERRADO!
    D) Autenticação forte é baseada em pelo menos 2 dos 3 fatores: "O que você é", "o que você tem" e "o que você sabe". A senha é apenas "o que você sabe". ERRADO!
    E) Com as informações fornecidas não é possível determinar o tipo do banco de dados utilizado e nesse caso as consultas deveriam ser realizadas em SQL ou outra linguagem de banco de dados. ERRADO!


ID
76918
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Determinada superintendência de um órgão público solicita o desenvolvimento de um sistema de informação que deve recolher informações de pessoas físicas de todo o Brasil, pela Internet. O superintendente, que abandonará a gestão em menos de 1 mês, exige que o sistema completo esteja no ar em 2 semanas e aponta que erros podem ser reparados após a implantação do sistema. Com base nesse relato, afirma-se que

Alternativas
Comentários
  • Questão mal formulada.Com base no relato, o que é afirmado está na opção A. Basta interpretar o texto.No entanto, a afirmativa correta é a E, que realmente entre as 5 opções é a única certa.A pergunta da questão deveria ter sido: "Qual das afirmações abaixo é a correta ?". Nesse caso alternativa E.Como a pergunta foi "Com base nesse relato afirma-se que ..." a resposta certa é a A.Espero que a questão seja anulada (mais provável) ou o gabarito seja revisto.
  • Nao concordo, lendo o texto fica claro que o superintendente pretende "concluir" o projeto de qualquer forma antes de deixar o cargo. E é claro que isso é uma prática totalmente contrária à engenharia de software. Não foi uma questão super bem elaborada mas, achei que ficou claro. Na verdade acho que foi proposital, é mais um teste para quem tá esperto na hora da prova do que um teste de conhecimento de eng soft.
  •  a) Dizer que a correção de erros deve ser feita PREFERENCIALMENTE na fase de manutenção é absurdo, e dizer que é mais eficiente corrigir o produto depois de construído piorou, completamente errada. Quanto mais cedo identificar e corrigir os erros melhor.

    b) A questão afirma ser inviável, mas isso vai depender de vários fatores como: bom planejamento, escopo e cronograma adequado, recursos coerentes com escopo e cronograma.

    c) Mesma resposta da b).

    d) É verdade que o custo de manutenção é bem maior quanto mais avançado estiver o projeto, mas eu nunca li em lugar algum que era 3x maior (alternativa duvidosa).

    e) Questão sem dúvidas e sem erros. Se uma equipe comete um erro na fase de requisitos e quem descobre é o usuário, é porque esse erro não foi descoberto em nenhuma fase do projeto, ou seja, para corrigi-lo deve-se repetir todo o processo desde o início (pelo menos nas partes do produto relacionadas ao requisito realizado de forma errada), o que obviamente sai bem mais caro.

     

  • Excelente a explicação do Renato, porém acho que gera dúvida na leitura da resposta. Pois os erros foram "descobertos" quando? A questão não disse em que face foram descobertos. Se forem descobertos já na análise, os custos não serão os mais caros, serão se descobertos nas faces subsequentes. Concordam?
  • Renato achei sua explicacao excelente mesmo
    Apenas para acrescentar, e' importante observar que em momento algum foi citado o tamanho do projeto. Isso ja torna a Letra B totalmente falsa, pois imaginemos que esse projeto fosse tao somente um cadastro de funcionarios do setor com nome endereco etc.... Com isso conclui-se que nao existe nenhum elemento palpavel para afirmar co mcerteza que o prazo de um mes e' inviavel para a execucao do projeto.
    As vezes estamos tao acostumados a pegar projetos gigantescos, que esquecemos que apra passar em concurso nao adianta usar somente o conehcimento do dia a dia, e' preciso entender a malicia do examinador na pergunta, pois no fim das contas nao e' uem sabe mais quem passa na prova, e sim quem responde mais questoes de forma correta.
    Fiquei em duvida entre a D e a E, mas como estou querendo alem de passar, ser tambem chamado, optei pela E, pois como bem falou o Renato, alem de nao ter visto isso escrito em lugar algum na minha vida, ja participei de projetos que o custo de manutencao chegou a 30 ou 40 vezes o custo do desenvolvimento( aqui sim utilizei um conhecimento do dia a dia). Sabemos que as empresas de consultoria gostam de ganhar exatamente em cima da manutencao, e ano so do desenvolvimento do projeto em si.
    Bons Estudo e rumo ao Senado
  • e-

    a analise de requisitos sao as tarefas cujo objetivo determinar as exigencias para um novo sistema, considerando o conflito entre as diversas exigencias dos stakeholders, tais como os usuarios. a analise de requisitos é fundamental para o sucesso do projeto


ID
76921
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Duas classes estabelecem uma relação todo/parte entre si, em que a parte pode existir sem o todo. Que símbolo deve ser utilizado em um diagrama de classes UML para expressar esse tipo de relacionamento?

Alternativas
Comentários
  • "em que a parte pode existir sem o todo"isso caracteriza a AGREGAÇÃO (losango aberto).
  • Letra A isso caracteriza a Agregação em que a parte pode existir sem o todo.Na Composição a parte não existe sem o todo.
  • Losango fechado significa COMPOSIÇÃO, neste caso, se o TODO for destruído a PARTE também será.Losango aberto significa AGREGAÇÃO, neste caso, se o TODO for destruído não significa que a PARTE será.
  • Agregação:

         O objeto que contém a referência a outros objetos PODE EXISTIR independentemente da existência dos objetos referenciados.

    Vamos a um exemplo:

    Temos o objeto Carro que por sua vez faz referência ao objeto Rodas, porém o objeto "Carro" pode existir mesmo que vc destrua "Rodas", ou seja "faz sentido a existência do carro mesmo sem seus pneus".

    Notação UML da agregação:

    Composição:
         O objeto que contém a referência a outros objetos NÃO FAZ SENTIDO EM EXISTIR sem a existência dos objetos referenciados.

    Vamos a um exemplo:

    Temos o objeto Pedido que por sua vez faz referência ao objeto Itens, portanto o objeto "Itens" não faz sentido sem o objeto "Pedido". Qual o principal "conteúdo" do pedido ? São seus itens certo ?

    Notação UML da composição:

  • O símbolo agregação - tipo de associação ( é parte de , todo/parte) onde o objeto parte é um atributo do todo ; onde os objetos partes somente são criados se o todo ao qual estão agregados seja criado. Pedidos é composto por itens de pedidos.

  • a-

    agregacao - losangulo branco- as classes constituentes podem existir sem a classe principal. ex.: pessoa - instituicao

    composicao - losangulo preto- nao podem exitir sem classe principal ex: cozinha - casa


ID
76924
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Determinada empresa de TI deseja obter uma avaliação CMMI para sua fábrica de software. A esse respeito, é correto afirmar que

Alternativas
Comentários
  • Superar as expectativas do cliente?Não é esse o objetivo do CMMI!!!Validade do certificado por 5 anos?O SEI está estabelecendo uma nova política que determina o prazo máximo de validade de 3 (três) anos para as avaliações realizadas utilizando-se a versão 1.2 do CMMIDescartar os processos já existentes?Pode ter muitos processos que já funcionem bem e de acordo com o CMMI. Além do que o CMMI emprega novos processos, caracterizando uma nova etapa.Metodologias ágeis podem coexistir com o CMMI?Sim! Desde que com cautela...A partir do nível 2, o processo de desenvolvimento é o mesmo para todos os projetos?Não necessariamente. Fixem: CADA PROJETO É ÚNICO! Aplica-se a melhor metodologia (já conhecida) pra cada caso.
  • o CMM define cinco níveis de maturidade, sendo o último o nível Otimização. devido à definição abstrata da norma ISO 9000, algumas organizações do Nível 1 do CMM podem satisfazer o padrão ISO 9000. o CMMI é um modelo bastante alinhado com a norma ISO/IEC 15504 (SPICE).


ID
76927
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Uma empresa deseja adquirir uma suíte de BPM. No entanto, por questões burocráticas de aquisição, a instalação do produto só deverá acontecer depois de 1 ano. Até lá, foi solicitado à TI que disponibilizasse um software alternativo de modelagem de processos, já que, segundo a alta direção, existe bastante mão de obra livre para modelar os processos da empresa. A principal preocupação, contudo, é que o trabalho de modelagem, realizado na ferramenta alternativa, seja aproveitado na suíte a ser adquirida. Para isso, é importante que a TI escolha um software que permita a exportação dos modelos para o formato

Alternativas
Comentários
  • XPDL é uma linguagem de de Modelagem de Processo de Negócio baseada em XML definida pelo WfMC (Wokflow Management Coalition).É atualmente o melhor formato para se exportar para o BPMN.fonte: http://en.wikipedia.org/wiki/XPDL
  • XPDL é compatível com a BPMN

    BPMN -> ideal para modelar o processo em nível visual.
    XPDL -> para definir suas regras em nível técnico.

    XPDL não tem suporte ao conceito de serviços como o SOA.


ID
76930
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Um analista de processo de negócio realizou a modelagem de alguns processos de uma instituição financeira. A esse respeito, analise as afirmativas a seguir.

I - O modelo AS-IS representa o estado atual do processo.

II - O modelo TO-BE representa o estado desejado do processo.

III - A modelagem é utilizada também para auxiliar as organizações a compreenderem seu próprio negócio, permitindo a identificação de problemas e melhorias.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • AS IS é o desenho de como o processo é realmente executado, contendo seus erros e acertos, já o método TO BE trata do ideal e não da realidade vivida pela empresa.

    O conhecimento do processo e sua documentação (AS IS) são de extrema importância para a identificação dos pontos positivos e negativos, e, portanto torna-se difícil partir para a melhoria sem compreender o que realmente precisa de atenção. O problema encontrado em uma determinada etapa pode ser conseqüência de outra, e se este fluxo não estiver claro e essas relações não forem estudadas corre-se o risco de os erros persistirem.

     


ID
76933
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Um órgão público adquiriu uma suíte de BPM e, após modelar determinado processo de atendimento ao público, pôde utilizar, apropriadamente, a ferramenta de simulação do pacote para

Alternativas
Comentários
  • GABARITO: B

    O BPM (Business Process Management) permite a análise, definição, execução, monitoramento e administração de processos, incluindo o suporte para a interação entre pessoas e aplicações informatizadas diversas. Possibilita que as regras de negócio da organização, travestidas na forma de processos, sejam criadas e informatizadas pelas próprias áreas de gestão, sem interferência das áreas técnicas.

    Não é uma categoria de produto, nem uma ferramenta ou software, mas sim uma metodologia, um conjunto de práticas que se baseiam no fato de que os processos nunca terminam, onde um processo acaba outro começa e que mais importante do que integrar os processos internos é controlar os processos que ocorrem com os parceiros (fornecedores, clientes...).

    fonte: http://portal.cjf.jus.br/sigjus/documentacao/sigjus-1/o-e-bpmn

ID
76936
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Nas suas versões mais recentes (incluindo a 2005 e a ), o Microsoft SQL Server suporta a utilização de diversas instâncias em um único servidor. Em cada instância, podem existir diversos Databases (bancos de dados). Cada Database pode possuir diversos Filegroups (grupos de arquivos). A cada Filegroup podem estar associados diversos arquivos.

Nesse contexto, considere as afirmativas abaixo.

I - Para facilitar as tarefas de administração e o backup, deve-se utilizar sempre o mesmo arquivo como arquivo de dados primário nos Filegroups de todos os Databases de uma instância.

II - A cada Filegroup devem sempre estar associados, ao menos, um arquivo de dados e um arquivo de log.

III - Um Database pode pertencer, simultaneamente, a mais de uma instância de SQL Server, desde que todas as instâncias sejam da mesma versão do software.
IV - A um Filegroup de dados podem estar associados arquivos posicionados em diferentes discos físicos.

V - Em algumas configurações, é possível realizar operações de backup tanto do Database completo quanto, individualmente, dos Filegroups que a ele pertencem.

Estão corretas APENAS as afirmativas

Alternativas
Comentários

ID
76942
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sobre as estruturas e o funcionamento de Sistemas Gerenciadores de Bancos de Dados (SGBD), é INCORRETO afirmar que

Alternativas
Comentários
  • Chave primária pode ter 1 ou mais colunas que deve identificar de forma única uma tupla na relação.
  • Os índices podem ser criados sobre somente uma coluna, mesmo que não sejam do tipo único.
  • restrições do tipo chave primária e chave estrangeira podem conter diversas colunas
    CERTO
     
    sendo que os índices somente podem ser criados sobre mais de uma coluna, se não forem do tipo único
    ERRADO
     
    tipo único pode ter mais de uma coluna.
  • restrições do tipo chave primária e chave estrangeira podem conter diversas colunas, sendo que os índices somente podem ser criados sobre mais de uma coluna, se não forem do tipo único.

    Item absurdo.

    Se fosse assim não se poderia criar índices sobre chaves compostas, uma vez que chaves compostas são únicas.
  •  a) restrições do tipo chave primária e chave estrangeira podem conter diversas colunas, sendo que os índices somente podem ser criados sobre mais de uma coluna, se não forem do tipo único.

    Errado. Índices podem ser compostos de uma ou mais colunas, independente do tipo usado.
       b) restrições do tipo CHECK podem ser utilizadas para definir restrições no domínio de valores de colunas.

    Ok.  O CHECK indica que determinada restrição deve ser checada antes da inserção do valor no campo e, portanto, limita o domínio. Exemplo disso no DDL abaixo:
    CREATE TABLE Persons (   P_Id int NOT NULL CHECK (P_Id>0),     LastName varchar(255) NOT NULL,     FirstName varchar(255),     Address varchar(255),     City varchar(255) )
    Fonte: http://www.w3schools.com/sql/sql_check.asp
       c) índices são estruturas que visam a fornecer caminhos de acesso alternativo aos registros de uma tabela.

    Ok. Visam a criação de estruturas de dados para facilitar que se encontre algum valor dentro da tabela.
       d) dados podem ser armazenados em arquivos de forma fisicamente organizada (segundo os valores de um ou mais atributos), ou não.

    Ok. Podem ser arquivos contínuos, dissemindados em diferentes discos ou arquivos ou, ainda, um arquivo por objeto.
       e) bloqueios e registros de Timestamp são alguns dos mecanismos existentes para o controle de concorrência pelos SGBDs.

    Ok. São duas formas de garantir o isolamento da transação.