SóProvas



Prova CESGRANRIO - 2010 - ELETROBRAS - Analista de Sistemas - Suporte Basis SAP R3


ID
185551
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Português
Assuntos

O acento indicativo da crase só está corretamente empregado em

Alternativas
Comentários
  • Sempre ocorrerá crase:

    a) Na indicação do número de horas

    Ex: Às duas horas chegaremos (preposição a  + artigo as).

     

  • Correção:

    Letra "A" - faltou o "s" no "a" antes de "prestações" - é proibido uso de crase quando o "a" estiver no singular e a palavra imediantamente posterior estiver no plural.

    Letra "B" - O verbo vender é transitivo direto, sendo assim não cabe crase antes de objeto direto (regra de proibição).

    Letra "C" - Andar é verbo intransitivo (V.I. não pede complemento) e "pé" é palavra masculina - não cabe crase em nenhuma das situações...

    Letra "D" - Não pode crase antes de artigo indefinido "uma"...

    Letra "E" - Antes de indicação de horas exige-se crase.

    Deve-se ressaltar que a resposta correta letra "E" procurou confudir o concursando no sentido de colocar o "a" antes de "uma", misturando regra de proibição de crase antes de artigo indefinido e a exigência de crase antes de indicação de horáro.
     

  •  Resposta correta: Letra e 

    Casos em que ocorre crase:

    Nas expressões que indicam o número de horas.

    Chegarei às cinco horas.(adj. adverbial) ///  Chegaremos ao trabalho à uma hora da tarde.


    Atenção:  Se a hora estiver indeterminada, não haverá crase.

    Saí de lá a uma hora qualquer.
     

    Fonte: http://www.editoraferreira.com.br/publique/media/toq_henrique_crase.pdf

  • Item "e" CORRETO.

    Há ocorrência de crase diante de horas.

    Ex.: A primeira aula começa às 02h:00 para a turma A

    Ex.:A segunda aula  começa às 03h:15min para a turma B

    Já em: haverá intervalo entre as 4h:15min e 5h:15min para as turmas A e B. Não há crase, posto que há preposição antes do as de horas (entre). Assim também funciona com as preposições "após", "desde" e "para"

    Cuidado!!! É prática comum nas mídias de comunicação uso da crase em à prazo, porém, esta crase está incorreta, uma vez que diante de substantivos masculinos não há crase; portanto, em a prazo não há crase.
  • Resposta correta: e)

     

    Não se utiliza a crase antes de pronomes indefinidos: alguma(s), nenhuma(s), muita(s), outra(s), nenhuma(s), uma(s)...

     

    Entretanto, admite-se a crase na locução à uma, que significa "em conjunto", "simultaneamente":

    Todos à uma se levantaram e comemoraram o gol da vitória.

    E ainda, admite-se a crase antes de uma como numeral:

    Barrichello foi ultrapassado à uma volta do fim prova.
    À uma hora serviu-se o almoço.

     

    Fonte: Ortografia, Pontuação e Crase - Adriano da Gama Kury

  • letra e. 'Uma' não é artigo indefinido. Aqui se refere a horas e portanto leva crase.
  • Só retificando o comentário do nosso amigo:

    Alternativa B está errada porque na expressão "à prazo" não ocorre crase por ser locução adverbial masculina e não pela transitividade do verbo.

    Está correto, por exemplo, o enunciado: "ele vendeu à vista".

    O primeiro ítem a ser considerado na determinação da ocorrência da crase não é a transitividade dos verbos, mas sim o gênero da palavra seguinte ao "a".

  • Acrescentando um detalhe da letra (E) : "Chegaremos ao trabalho à uma hora da tarde."
    Esse "uma" não é artigo indefinido e sim numeral.


  •  HORAS:
    Tem crase sempre que poder substituir por " ao meio dia ".

    Chegaremos ao trabalho à uma hora da tarde.

    Chegaremos ao trabalho ao meio dia.
     

  • I- CRASE OBRIGATÓRIA
    (quando aparecer)

    * LOCUÇOES / ADVERBIAIS
       PREPOSITIVAS / CONJUNTIVAS  indicando: 

    MODO
    TEMPO
    LUGAR

    * INDICAÇAO DE  HORAS

    LOGO: ...À UMA HORA DA TARDE.  (indicaçao de horas)

    R;( e )


  •  
    Fonte: http://miscelaneaconcursos.blogspot.com.br
  • Resposta: Letra e

    Uso da CRASE:

    Nas expressões que especificam o número de horas. 
    Chegaremos ao trabalho à uma hora da tarde.
    Estarei de volta às cinco horas.

    Se a hora estiver indeterminada, não haverá crase.
    Chegarei lá a uma certa hora.
  • A)A no singular palavra no plural

    B)o prazo

    c)o pé

    D)Crase é proibido antes de artigo indefinido

    E)correta(hora determinada)

  • Número determinando hora do relógio

  • E - Usa-se crase antes de numeral cardinal quando  indicar hora.

  • Amiguinhos

    Não se utiliza crase:

     

    Antes de palavras masculinas, por exemplo: Jorge tem um carro a álcool; Samuel comprou um jipe a diesel.

     

    Antes de verbos, por exemplo: Estava disposto a salvar a menina.

     

    Antes de artigos (um, uns, uma, umas) e pronomes indefinidos (outra, alguém, qualquer, certa), por exemplo: Chegou a uma hora; Todo dia perguntava a outra professora sobre as aulas.

     

    Antes de pronomes pessoais do caso reto (eu, tu, ele, nós, vós, eles) e do caso oblíquo (me, mim, comigo, te, ti, contigo, se, si, o, lhe), por exemplo: Falamos a ela sobre o ocorrido; Ofereceram a mim as entradas para o cinema.

     

    Antes dos pronomes demonstrativos (isso, esse, este, esta, essa), por exemplo: Era a isso que nos referíamos; Quando aderir a esse plano, a internet ficará mais barata.

     

    Antes de nomes de cidade que não utilizam o artigo feminino, por exemplo: Fomos à Itália.

     

    Palavras repetidas: dia a dia, frente a frente, cara a cara, gota a gota, ponta a ponta, por exemplo: Ficamos cara a cara na festa de final de ano; Dia a dia nos conhecemos melhor.

  • Na maioria das vezes, há crase no "a" que precede horas:
    Os supermercados abrem às 7h.

    O jogo será à 1h da madrugada.
    À 0h do dia 1.º de janeiro, começará a queima de fogos.
    Em cinco casos, porém, não há crase nesse "a" que acompanha horas: quando antes dele há as preposições "até", "após", "desde", "entre" e "para".
    Veja:
    Os ingressos serão vendidos até as 18h.
    Os portões serão fechados após as 7h30.
    O consumo de álcool está liberado desde a 0h de segunda-feira.
    Há uma lei que proíbe a prática esportiva na praia entre as 8h e as 16h.

    A sessão estava marcada para as 20h.
    Regra prática – Substitua a hora por "meio-dia": se der "ao meio-dia", há crase; se não der, esqueça a crase.

    Observe: A transmissão começa às 6h30, com crase, porque A transmissão começa ao meio-dia.

    Mas: O erro foi identificado pela reportagem após as 19h de ontem, sem crase, porque O erro foi identificado pela reportagem após o meio-dia de ontem

    Fonte: http://www.portuguesnarede.com/2009/04/crase-antes-de-horas.html

    Só haverá crase quando definirmos os dias da semana. Por exemplo: “O torneio vai da próxima segunda à sexta-feira.” Nesse caso, estamos definindo qual é a segunda-feira e qual é a sexta-feira.

    Entretanto, geralmente a ideia é indefinida. Então, não esqueça: “de segunda a quinta”, “de terça a sexta”, “de quarta a sábado”, “de segunda a domingo”…

    Fonte: http://portuguessemtruques.blogspot.com/2013/11/tem-ou-nao-crase-antes-de-dias-da-semana.html


ID
189214
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sobre o Service Broker oferecido pelo SQL Server 2005, afirma-se que

Alternativas
Comentários
  • O SQL Server Service Broker fornece o suporte nativo do Mecanismo de banco de dados do SQL Server para aplicativos de mensagens e enfileiramento. Isso facilita para os desenvolvedores a criação de aplicativos sofisticados que usam os componentes do Mecanismo de Banco de Dados para comunicação entre bancos de dados díspares. Os desenvolvedores podem usar o Service Broker para criar facilmente aplicativos distribuídos e confiáveis.

    Os desenvolvedores de aplicativos que usam o Service Broker podem distribuir cargas de trabalho de dados por vários bancos de dados sem programação de comunicação complexa e mensagens internas. Isso reduz o trabalho de desenvolvimento e teste porque o Service Broker controla os caminhos de comunicação no contexto de uma conversação. Isso também melhora o desempenho. Por exemplo, bancos de dados de front-end que oferecem suporte a sites podem registrar informações e enviar tarefas de processamento intensivo para enfileiramento em bancos de dados de back-end. O Service Broker garante que todas as tarefas sejam gerenciadas no contexto de transações para assegurar confiabilidade e consistência técnica.

    fonte: http://msdn.microsoft.com/pt-br/library/bb522893.aspx

  • A questão Q63577 fala sobre o mesmo assunto, mas a resposta dada foi outra, apesar de só mudar a ordem do texto.

ID
189217
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Um órgão público, que disponibilizou recentemente um sistema Web, recebe reclamações de seus usuários sobre lentidão. Um analista de sistemas identificou que não existem determinados índices no banco de dados. No SQL Server, que comando é utilizado para criar índices?

Alternativas
Comentários
  • Create Relational Index
    CREATE [ UNIQUE ] [ CLUSTERED | NONCLUSTERED ] INDEX index_name
    ON <object> ( column [ ASC | DESC ] [ ,...n ] )
    [ INCLUDE ( column_name [ ,...n ] ) ]
    [ WHERE <filter_predicate> ]
    [ WITH ( <relational_index_option> [ ,...n ] ) ]
    [ ON { partition_scheme_name ( column_name )
    | filegroup_name
    | default
    }
    ]
    [ FILESTREAM_ON { filestream_filegroup_name | partition_scheme_name | "NULL" } ]

    [ ; ]

     

    Fonte: msdn.microsoft.com/pt-br/library/ms188783.aspx


ID
189220
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

O projeto de implementação de um banco de dados de uma agência de publicidade prevê a criação de índices clustered. Considerando-se que campos calculados contendo funções não determinísticas não podem ser indexados no SQL Server 2005 de forma clustered, a função determinística é indicada por

Alternativas
Comentários
  •  As funções determinísticas sempre retornam o mesmo resultado quando são chamadas com o uso de um conjunto específico de valores de entrada e quando lhes é dado o mesmo estado do banco de dados. As funções não determinísticas podem retornar resultados diferentes cada vez que são chamadas com um conjunto específico de valores de entrada, mesmo se o estado do banco de dados que elas acessam permaneça o mesmo.

     
    As funções seguintes são determinísticas: ABS, DATEDIFF, POWER, ACOS, DAY, RADIANS, ASIN, DEGREES, ROUND, ATAN, EXP, SIGN, ATN2, FLOOR, SIN, CEILING, ISNULL, SQUARE, COALESCE , ISNUMERIC, SQRT, COS, LOG, TAN, COT, LOG10, YEAR, DATALENGTH, MONTH, DATEADD, NULLIF
     
    As funções a seguir nem sempre são determinísticas: CAST, CONVERT, CHECKSUM, ISDATE, RAND.
     
    Não são determinísticas: @@CONNECTIONS,  @@TOTAL_WRITE,  @@CPU_BUSY,  CURRENT_TIMESTAMP,  @@DBTS, GETDATE,  @@IDLE, GETUTCDATE,  @@IO_BUSY,  GET_TRANSMISSION_STATUS,  @@MAX_CONNECTIONS,  MIN_ACTIVE_ROWVERSION,  @@PACK_RECEIVED, NEWID,  @@PACK_SENT,  NEWSEQUENTIALID,  @@PACKET_ERRORS,  PARSENAME,  @@TIMETICKS, RAND,  @@TOTAL_ERRORS, TEXTPTR, @@TOTAL_READ
     
    [1] http://msdn.microsoft.com/pt-br/library/ms178091.aspx

ID
189223
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No SQL Server 2008, a funcionalidade a ser utilizada para sincronizar duas tabelas inserindo, atualizando ou excluindo linhas numa tabela, com base nas diferenças encontradas na outra tabela, é

Alternativas
Comentários

ID
189226
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Um órgão público federal possui o SQL Server 2008, como banco de dados corporativo. Nesse SGBD, o statement REVERT (T-SQL)

Alternativas
Comentários
  • Revert

    Alterna o contexto de execução de volta para o chamador da última instrução EXECUTE AS.

    Argumentos

    WITH COOKIE = @varbinary_variable

    Especifica o cookie que foi criado em uma instrução autônoma EXECUTE AS correspondente. @varbinary_variable é varbinary(100).

    Comentários

    REVERT pode ser especificado dentro de um módulo como um procedimento armazenado ou uma função definida pelo usuário ou como uma instrução autônoma. Quando especificado dentro de um módulo, REVERT só é aplicável às instruções EXECUTE AS definidas no módulo. Por exemplo, o procedimento armazenado a seguir emite uma instrução EXECUTE AS seguida por uma instrução REVERT.


    CREATE PROCEDURE dbo.usp_myproc
    WITH EXECUTE AS CALLER
    AS
    SELECT SUSER_NAME(), USER_NAME();
    EXECUTE AS USER = 'guest';
    SELECT SUSER_NAME(), USER_NAME();
    REVERT;
    SELECT SUSER_NAME(), USER_NAME();
    GO


    fonte: http://msdn.microsoft.com/pt-br/library/ms178632.aspx
     

    Letra E

ID
189229
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Um comando T-SQL válido no SQL Server 2008 NÃO está apresentado em

Alternativas
Comentários
  • TOUCH - É um comando Linux que atualiza a data e a hora de modificação e acesso de um arquivo para a data e a hora atuais.

    Obs: Se o arquivo não existir, será criado um arquivo vazio com o seu nome, como no exemplo: touch teste.txt. Nesse caso foi criado automaticamente o arquivo teste.txt, sem nenhum conteúdo.

  • DROP - Comando DDL Data Definition Language

    REVOKE - Comando DCL Data Control Language

    ALTER - Comando DDL Data Definition Language

    TOUCH - é usado para alterar a data e hora de acesso de um arquivo no Linux

    SELECT - Comando DQL Data Query Language

    Alternativa (E)


ID
189232
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

No âmbito do desenvolvimento ágil de sistemas de informação, é INCORRETO afirmar que, no SCRUM,

Alternativas
Comentários
  • b) o foco é nas tarefas e não nos objetivos e resultados.
    O foco é nos resultados, ou seja, nas entregas.
  • SPRINT GOAL: - Definido na primeira parte do planejamento do sprint(sprint planning meeting); - É o objetivo final do Sprint, traduz que parte do negócio será construída naquele ciclo de iteração; - Dar visão aos desenvolvedores daquilo que está sendo construído pelo time, evitando que eles permaneçam focados apenas em suas tarefas e esqueçam-se do porque elas estão sendo construídas.   Fonte: http://www.tiespecialistas.com.br/2011/08/desenvolvimento-agil-de-software-utilizando-scrum/
  • Esta questão poderia ser alvo de recurso por apresentar duas questões incorretas.
    Os livros de Ken Schwaber não formalizam o termo "atividade" na metodologia Scrum.
    Atividade na nomenclatura usual estaria mais alinhada no Scrum ao esforço para entregar um item do Product ou Sprint Backlog do que a um Sprint, que é o que aparentemente o autor da questão queria se referir.
  • Questão com duas alternativas incorretas, porém uma mais fácil de acertar que a outra.

    a) as atividades são definidas com uma duração fixa.
    o correto seria:
    as sprints são definidas com uma duração fixa. este é o conceito de time-boxed do Scrum. as atividades compõem o Sprint backlog e foram decompostas pelo time para organizar o seu trabalho.

    b) o foco é nas tarefas e não nos objetivos e resultados.
    o correto seria:
    o foco é nos objetivos e resultados e não nas tarefas.

    O meu raciocínio foi que a banca claramente se confundiu no item a), mas definiu o gabarito letra b), que seria irrefutável.
    De qualquer modo, a questão merece ser anulada.
  • DICA: SCRUM é focado em processos gerenciais, e estes não são tarefas.

  • Como se a 'A' estivesse correta....


ID
189235
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

No SCRUM, que papel é responsável pela visão do produto e pelo retorno do investimento?

Alternativas
Comentários
  • O Product Owner é o responsável inclusive pela elaboração do Product Backlog, que é uma lista de requisitos, ou funcionalidades, que se espera do software, em linguagem de alto-nível.

    As funcionalidades desse Product Backlog são quebradas em tarefas, e adicionadas ao Sprint Backlog. Ao final de um sprint todas as atividades previstas no sprint backlog devem ser concluídas.

    O Product Owner pode alterar o Product Backlog tanta quanto queira, desde de que o item em questão não esteja no sprint atual.



  • http://scrumemacao.com.br/web/index.php?option=com_content&view=article&id=11&Itemid=11
  •  (E) a) Scrum Master. não é responsável pela visão do produto: "Product Owner (...) Ordenar os itens do Backlog do Produto para alcançar melhor as metas e missões;" [1]
     
     (C) b) Product Owner.  "responsável por maximizar o valor do produto e do trabalho da equipe de Desenvolvimento" [1]
     
     (E) c) Sprint Planner. não é um papel definido pelo scrum.
     
    (E) d) Gerente do Projeto. não é um papel definido pelo scrum.
     
    (E) e) Analista de Sistemas Sênior. não é um papel definido pelo scrum.

ID
189238
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

No âmbito de desenvolvimento de sistemas, o XP tem como característica a programação em par, na qual o(a)

Alternativas
Comentários
  • A idéia de programação em pares é a de que, tendo dois programadores em uma mesma estação de trabalho, enquanto um programa, o outro verifica o que esta sendo feito, sendo que ambos revezam. A intenção é a de que um possa identificar falhas do outro, reduzindo assim os erros.
  • "A pessoa que está conduzindo o teclado (condutor) tem um campo de observação diferente do seu parceiro. Quem digita normalmente está olhando sobretudo para a linha que está editando e adjacências. O navegador, por sua vez, tem uma visão mais ampla e olha não apenas a linha que está sendo editada, mas também o restante do código que aparece na tela."

    Fonte: http://improveit.com.br/xp/praticas/programacao_par
  • Alternativa C
  • esse Kayto fica postando as respostas e acha que tá abafando. Baseado nos 2 primeiros comentários, qualquer um com 2 neurônios conseguiria deduzir a resposta.
  • Segundo SOMMERVILLE,
    Programação em pares: Os desenvolvedores trabalham em pares, verificando o trabalho dos outros e prestando apoio para um bom trabalho sempre.

    Segundo Artigo DevMedia: 

    Programação em pares: Trata-se de duas pessoas trabalhando com uma máquina em que um codifica, e o outro critica ou dá susgetões. Os pares trocam de lugar periodicamente. Essa prática é excelente e favorece comunicação e aprendizado.


ID
189241
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

No RUP, os casos de uso mais críticos devem ser atacados

Alternativas
Comentários
  •  No RUP a fase de iniciação planeja o escopo do sistema e categoriza os casos de uso com relação a sua relevância para o sistema. Essa categorização é utilizada na fase seguinte de elaboração onde a arquitetura consolidada do sistema é definida através da implementação dos casos de uso mais críticos para o sistema. Essa abordagem permite avaliar o sistema mais rapidamente, permitindo também ao engenheiro de software a conclusão de viabilidade do sistema sem gastos desnecessários.

  • Resumo da Fase de Concepção

    Finalidade
    – Definir objetivos e viabilidade do projeto (o idéia do projeto) e o escopo de vários aspectos 

    • Atividades
    – Definir: critérios de sucesso de projeto, riscos, recursos necessários e data de realização das principais etapas
    – Delimitar o escopo do projeto
    – Identificar os atores que interagem com o sistema
    – Identificar as interações dos atores com o sistema (casos de uso)

    • Resultados (artefatos)
    – Documento de visão: visão geral dos requisitos, características e restrições essenciais do projeto.
    – Modelo inicial de casos de uso (10%-20%).
    – Glossário do projeto (opcionalmente um modelo de domínio).
    – Definição de objetivos e viabilidade do projeto incluído contexto, critérios de sucesso, projeção de ROI, e prognóstico financeiro.
    – Avaliação inicial de riscos.
    – Plano de projeto, com fases e interações.
    – Modelo de negócios, se necessário.
    – Um ou vários protótipos.

    • Critérios de Satisfação
    – Concordância quanto à definição de escopo e estimativas de custo e cronograma.
    – Compreensão dos requisitos funcionais.
    – Credibilidade das estimativas de custo, cronograma, prioridades, riscos, e processo de desenvolvimento.
    – Profundidade e amplitude dos protótipos desenvolvidos.
    – Custos planejados versus realizados
  • Os riscos são reduzidos mais cedo, pois os elementos são integrados progressivament


ID
189244
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Uma fábrica de software utiliza um ciclo de vida de desenvolvimento de sistemas que contempla um conjunto sequencial de ações de desenvolvimento, desde o diagnóstico do problema até os testes necessários à implementação. Além disso, nada está terminado até que todas as fases estejam completas. Esse ciclo de vida é conhecido como

Alternativas
Comentários
  • LETRA B.
    O segredo para responder a esta pergunta está em "... um conjunto sequencial de ações de desenvolvimento, ..."
    O Modelo em Cascata, também é conhecido como: sequencial, linear, etc
  • a) XP
    É metodologia de desenvolvimento e não ciclo de vida.

    b) Cascata
    ok

    c) SCRUM
    Scrum é um esqueleto de processo que contém grupos de práticas e papéis pré-definidos.

    d) Continuum
    Nao existiuum.

    e) Espiral
    O processo é representado como uma espiral, onde cada loop representa uma fase do processo.
  • b)Cascata.

    Cascata ou waterfall model é um tipo de modelo evolutivo (ou sequencia ou linear, como os coelgas ja colocaram). Nesses modelos, uma fase do processo de produção do software é feita toda ate nao restar masi nada a ser feito, sendo que o output de uma fase é o input da outra. Ja nos processos do tipo agile, ha prazos curtos para entregar uma versao do software para o cliente no final de cada iteração. As iterações se repetam quantas vezes forem necessarias passando pelas mesmas fases do ciclo de vida de produção como em sequencial. 

    modelos agile: xp. scrum, crystal, dsdm, fdd

    modelos sequenciais: RUP, waterfall, incremental. 


ID
189247
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um arquiteto de sistemas, ao projetar determinado sistema de intercâmbio de informações entre dois órgãos públicos, deseja utilizar um protocolo de comunicação orientado à conexão e que efetue o controle de erros. Com base nessa situação, que protocolo pode ser utilizado?

Alternativas
Comentários
  • Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois hosts diferentes. O protocolo TCP é um protocolo de nível de transporte muito utilizado que trabalha com mensagens de reconhecimento, especificação do formato da informação e mecanismos de segurança. Ele garante que todos os PDU's (Protocol data Unit) serão enviados com sucesso, pois realiza transmissões orientadas à conexão. Além disso, ele possibilita o uso de várias aplicações voltadas a conversação.

    Dessa forma, fica claro na questão que se o arquiteto de sistemas deseja controle de erros e orientação a comunicação ele deve escolher o TCP.

ID
189250
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Ao estudar uma documentação sobre Web Services, um programador identifica que uma mensagem SOAP é composta basicamente dos elementos

Alternativas
Comentários
  • Estrutura do protocolo


    Envelope: Toda mensagem SOAP deve contê- lo. É o elemento raiz do documento XML. O Envelope pode conter declarações de namespaces e também atributos adicionais como o que define o estilo de codificação (encoding style).Um "encoding style" define como os dados são representados no documento XML.
     

    Header: É um cabeçalho opcional. Ele carrega informações adicionais, como por exemplo, se a mensagem deve ser processada por um determinado nó intermediário (É importante lembrar que, ao trafegar pela rede, a mensagem normalmente passa por diversos pontos intermediários, até alcançar o destino final). Quando utilizado, o Header deve ser o primeiro elemento do Envelope.
     

    Body: Este elemento é obrigatório e contém o payload, ou a informação a ser transportada para o seu destino final. O elemento Body pode conter um elemento opcional Fault, usado para carregar mensagens de status e erros retornadas pelos "nós" ao processarem a mensagem.

     

    Fonte: www.gta.ufrj.br/grad/07_2/daniel/index.html

  • Complementando o colega acima.

    Podendo ter opcionalmente o elemento Fault, que fica dentro do body, podendo aparecer uma única vez e serve para indicar mensagens de erro.
  • De acordo com o W3Schools, a estrutura da mensagem SOAP é definida em um documento XML que contém os seguintes elementos:

    <Envelope><!— Elemento raiz do SOAP e define que essa é uma mensagem SOAP-->

    <Header><!—Especifica informações especificas como autenticação (opcional)

    <Body><!—O elemento BODY contém o corpo da mensagem-->

    <Fault><!—O elemento FAULT contém os erros que podem ocorrer-->

ID
189253
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Programação
Assuntos

No contexto de sistemas Web, qual a utilidade de uma sessão?

Alternativas

ID
189256
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Em determinada reunião de arquitetura de um sistema de cadastro de clientes de uma empresa, um analista aponta que, no âmbito de Orientação a Objetos, a herança múltipla

Alternativas
Comentários
  • Herança múltipla, em orientação a objetos, é o conceito de herança de duas ou mais classes. Ela é implementada nas linguagens de programação C++ e em Python, por exemplo. A linguagem Java possui apenas herança simples (uma classe possui no máximo uma classe pai), mas permite que uma classe implemente várias interfaces.

    O uso indiscriminado desta característica pode levar a uma codificação confusa que dificultaria a manutenção do código.

    Fonte:pt.wikipedia.org/wiki/Heran%C3%A7a_m%C3%BAltipla

     

      a) é caracterizada pelo comportamento polimórfico de objetos:

      Errada: Polimorfismo é um outro conceito da OO que permite referenciar vários tipos de classes (filhas) a partir da classe mais abstrata (mãe), entre outras possibilidades.

      b) é caracterizada pela separação de aspectos internos e externos de um objeto.

     Errada: Essa definição está mais relacionada com o encapsulamento.

      c) ocorre quando uma classe deriva, por herança, mais de uma subclasse.

     Errada: Essa possibililade não define a herança múltipla e sim a herança simples.

     d) ocorre quando uma classe herda métodos ou atributos de mais de uma superclasse.

    Correta! Veja a definição citada acima.

    * e) ocorre quando uma classe herda mais de um método de uma superclasse.

    Errada: Isso ocorre normalmente na herança simples.


ID
189259
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

No contexto de desenvolvimento de software, uma DLL é

Alternativas
Comentários
  • DLL= Dynamic-link library (Biblioteca de ligação dinâmica)

    É a implementação feita pela Microsoft para o conceito de bibliotecas compartilhadas nos sistemas operacionais Microsoft Windows e OS/2. Essas bibliotecas geralmente tem as extensões DLL, OCX (para bibliotecas que contêm controles ActiveX), ou DRV (para drivers de sistema legados).

    Fonte: pt.wikipedia.org/wiki/DLL


ID
189262
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Programação
Assuntos

No contexto de desenvolvimento de software, qual a tecnologia Microsoft utilizada para garantir a autenticidade de código ActiveX?

Alternativas
Comentários
  • Por eliminação

    RSA é da empresa RSA

    todos os outros são padrões públicos (PKCS-?, X-509)

    só sobra Authenticode


ID
189265
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Programação
Assuntos

No Visual Basic 6, que classe MSXML (Microsoft XML Core Services) pode ser instanciada para carregar arquivos XML?

Alternativas
Comentários
  • Letra C.


ID
189268
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

No CORBA, a linguagem utilizada para definir interfaces para objetos na rede é denominada

Alternativas
Comentários
  • A CORBA utiliza a IDL (Interface Definition Language), uma linguagem baseada em C++ que não possui algoritmos nem variáveis, ou seja, é puramente declarativa, e, portanto, é independente da linguagem de programação utilizada para acessá-la.

    Wikipédia.

ID
189277
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Programação
Assuntos

Um órgão público deseja desenvolver um sistema financeiro utilizando o VB 6. O programador, ao se deparar com a especificação de um caso de uso, observou que será necessário calcular a raiz quadrada de números. Que função, no VB 6, atinge esse objetivo?

Alternativas

ID
189280
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A estação de trabalho Windows XP de um funcionário de uma empresa indica erros no sistemas de arquivos. O analista de suporte invoca, para verificação do disco, o comando

Alternativas
Comentários
  • Alternativa CORRETA letra E

    O CHKDSK é o sucessor do antigo Scandisk, utilitário muito usado nos antigos Windows. O CHKDSK, assim como seu antecessor, procura e corrige erros nos arquivos do seu disco rígido. Embora o uso de partição NTFS dê segurança total aos arquivos armazenados no disco rígido, a verificação de dados via CHKDSK é sempre recomendável para garantir uma melhor performance.


ID
189283
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um novo sistema Web de uma empresa deverá ser disponibilizado em um servidor de aplicação rodando Windows 2003. A máquina reservada para esse servidor (32-bit) possui 16 processadores, uma vez que o sistema exigirá bastante processamento. Que versão do Windows 2003 é recomendada para tal situação?

Alternativas
Comentários
  • De acordo com um material que tenho do Tecnet: Windows Server 2003 Guia completo,

    Windows 2003 Server está disopnível nas seguintes versões:

    Web Edition - 2 CPU e 2GB
    Standard Edition - 2 CPU 4 GB
    Enterprise Edition - 8 CPU 32 GB (x86) e 64 GB (64 bits)
    Datacenter Edition - 8-64 CPU 64 GB (x86) 512 GB (64 bits)

    Store Edition e Cluster Edition é mais uma forma de configuração (Não tenho certeza AINDA... pois ainda estou estudando!!
  • São quatro versões (32 bits) para servidores:
    Windows Server 2003 - Standard Edition: suporte para até 2 processadores, 4 GB de RAM. Esta versão vem a substituir o Windows 2000 Server;
    Windows Server 2003 - Enterprise Edition: suporte para até 8 processadores, 32 GB de RAM. Esta versão vem a substituir o Windows 2000 Advanced Server;
    Windows Server 2003 - Datacenter Edition: suporte para até 32 processadores, 64 GB de RAM. Esta versão vem a substituir o Windows 2000 Datacenter Edition.
    Windows Server 2003 - Web Server Edition: suporte para até 2 processadores, 2 GB de RAM. Esta versão é uma novidade em relação ao Windows 2000. O foco do produto é sua otimização para serviços Web (Internet Information Services 6.0, ASP.Net, Network Load Balance, etc). Um detalhe importante sobre este produto é que não pode ser utilizado como Controlador de Domínio, apenas atuando como um Member Server.
    Para as versões do Windows Server 2003 que operam na plataforma 64 bits (IA-64 - processadores Itannium), temos apenas duas: 
    Windows Server 2003 - Enterprise Edition: suporte para até 8 processadores, 64 GB de RAM.
    Windows Server 2003 - Datacenter Edition: suporte para até 32 processadores, 128 GB de RAM.

    http://www.baboo.com.br/conteudo/modelos/Windows-Server-2003_a10556_z0.aspx

ID
189286
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual recurso nativo do Windows Server 2008 pode ser usado para garantir que clientes Windows XP Service Pack 3 estejam com Antivírus e Antispyware instalados?

Alternativas
Comentários
  • Network Access Protection (NAP) for Windows Server 2008
     

    A Proteção contra Acesso à Rede (NAP – Network Access Protection) é uma plataforma de reforço à diretiva integrada ao Windows Vista, Microsoft Windows XP e ao Windows Server, também chamado de 2008, que permite a você proteger melhor o que se refere à rede, reforçando a conformidade com os requisitos para integridade do sistema. Com a Proteção contra Acesso à Rede, você pode criar diretivas personalizadas de integridade para validar o computador, antes de permitir o acesso ou a comunicação, para atualizar, automaticamente, os computadores, a fim de garantir sua conformidade contínua e, opcionalmente, para associar os computadores sem conformidade a uma rede restrita, até que eles estejam em ordem.

    A Proteção contra Acesso à Rede inclui uma interface de programação da aplicação (API) definida para desenvolvedores e fornecedores, para que eles criem soluções completas para a validação da política de integridade, limitação do acesso à rede e conformidade contínua.

    Para validar o acesso a uma rede baseada na integridade do sistema, uma infra-estrutura de rede deve fornecer as seguintes áreas de funcionalidade:

    Validação da política da integridade: Determina se os computadores estão em conformidade com os requisitos de integridade.

    Limitação do acesso à rede: Limita o acesso a computadores em não-conformidade.

    Remediação automática: Fornece atualizações necessárias para permitir que um computador em não-conformidade torne-se concordante.

    Conformidade contínua: Atualiza automaticamente os computadores em conformidade para que eles se adaptem às contínuas mudanças nos requisitos da política de integridade.
    *
    Fonte: www.microsoft.com/brasil/servidores/windowsserver2008/network-access-protection.mspx

  • NAP(Network Access Protection): protege a rede de algumas vulnerabilidades, impedindo que computadores com sistemas desatualizados acessem a rede. 
     

  • Gabarito B

    Proteção de acesso de rede (NAP) é uma criação de diretivas de integridade do cliente, imposição e remediação tecnologia incluída no Windows Vista e Windows Server 2008. Com NAP, você pode estabelecer diretivas de integridade que definem questões como requisitos de software, requisitos de atualização de segurança e as configurações necessárias para computadores que se conectam à sua rede.

    Quando você implanta a NAP, um servidor que executa o servidor de diretivas de rede (NPS) serve como um servidor de diretiva de integridade. Você cria diretivas de integridade no NPS que especificam a configuração necessária de computadores compatíveis com NAP que se conectam à sua rede e, em seguida, configure uma ou mais diretivas de rede com a diretiva de integridade. Em seguida, o NPS executa verificações de integridade durante o processamento da diretiva de rede e executar a autorização.

     Observação

    No Windows Server 2003, as diretivas de rede foram nomeadas diretivas de acesso remoto.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Em 04/12/2017, às 17:13:05, você respondeu a opção C.Errada!

    Em 20/10/2017, às 09:44:38, você respondeu a opção C.Errada!

    Em 26/10/2016, às 15:53:55, você respondeu a opção C.Errada!

    Em 25/10/2016, às 22:18:21, você respondeu a opção C.Errada!

    Em 12/07/2016, às 19:13:14, você respondeu a opção C.Errada!


ID
189289
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma empresa que utiliza uma rede Windows com Active Directory, na qual o nível funcional da floresta é Windows Server 2003, os controladores de domínio que serão suportados são

Alternativas
Comentários
  • Se todos os controladores de domínio no seu domínio ou floresta estiverem executando uma versão posterior do Windows Server e o nível funcional de domínio e de floresta estiver definido como o maior valor, todos os recursos de domínio e de floresta estarão disponíveis. Quando o domínio ou floresta contém controladores de domínio que executam versões anteriores de Windows Server, os recursos AD DS são limitados.

    Fonte: http://technet.microsoft.com/pt-br/library/cc771294.aspx
  • Nível funcional do domínio Windows Server 2003     

    Sistemas operacionais do controlador de domínio suportados

    Windows Server 2012

    Windows Server 2008 R2

    Windows Server 2008

    Windows Server 2003 

    letra c

  • What?

  • pra facilitar, a versão da floresta tem que ser no minimo igual ou mais antiga que os controladores de domínio.


ID
189292
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em uma rede que utiliza Active Directory com servidores Windows Server 2008, descobriu-se que foram delegados, indevidamente, privilégios administrativos para vários usuários de uma OU. Essas delegações foram feitas sem autorização do CIO e foi decidido que essa OU deverá retornar a seu estado original. Qual procedimento deve ser realizado para que a OU retorne ao seu estado original?

Alternativas
Comentários
  • Por eliminação c,d,e não são atividades aceitaveis para retornar um objeto a um estado anterior...

    letra b ) dsquery : Executa consultas no Active Directory segundo critérios especificados. Você pode executar
     consultas em servidores, computadores, grupos, usuários, sites, unidades organizacionais e
     partições.


    letra a ) dsacls : is a command-line tool that you can use to query the security attributes and to change permissions and security attributes of Active Directory objects.

    CORRETA
  • Dsacls

    Exibe e altera as permissões de ACEs (entradas de controle de acesso) na ACL (lista de controle de acesso) de objetos no Modo de Aplicativo do Active Directory (ADAM).

    As ACEs adicionadas com o uso de dsacls devem ser permissões específicas de objeto que substituem as permissões de partição padrão definidas no esquema do ADAM. Não adicione ACEs, a menos que você esteja bem informado sobre a segurança para os objetos do ADAM.

    Se você especificar um objeto sem parâmetros adicionais, dsacls exibirá as ACEs na ACL.


    Alguns parâmetros:

    Observação

    • Esse parâmetro altera uma propriedade do objeto, não de uma ACE. Para determinar se uma ACE é herdável, use o parâmetro /I.
    /R {User | Group} [{User | Group}]...
    Exclui todas as ACEs para os usuários ou grupos especificados. User pode ser especificado como Usuário@Domínio ou comoDomínio\UsuárioGroup pode ser especificado como Grupo@Domínio ou como Domínio\Grupo. Você pode excluir ACEs de vários usuários e grupos em um único parâmetro /R Exemplo:/R Domain1\User1 Domain1\User2
    /S
    Restaura a segurança no objeto com o padrão para essa classe de objeto, conforme definido no esquema do Active Directory.
    /T
    Restaura a segurança na árvore de objetos ao padrão para cada classe de objeto. Esse parâmetro somente é válido com o parâmetro /S.
    /resetDefaultDACL
    Restaura a DACL no objeto com a configuração padrão, com base na definição de esquema para a classe de objeto.
    /resetDefaultSACL
    Restaura a SACL no objeto com a configuração padrão, com base na definição de esquema para a classe de objeto.
    /takeOwnership
    Atribui a propriedade do objeto à conta na qual as Dsacls estão em execução.
    /simple
    Especifica a ligação com o servidor de diretório usando uma ligação simples LDAP.
    /domain: domínio
    Especifica a ligação com o servidor de diretório usando uma conta do domínio representada por domínio.
    /user: nome_de_usuário
    Especifica a ligação com o servidor de diretório usando a conta representada por nome_do_usuário.
    /passwd: senha
    Especifica a ligação com o servidor de diretório usando a senha representada por senha. Se nenhuma senha for especificada, o usuário deverá inserir essa informação.
    /?
    Exibe a ajuda para dsacls.


ID
189295
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Dentre as características do recurso Windows BitLocker and Drive Encryption, qual NÃO a descreve?

Alternativas
Comentários
  • O que é o BitLocker Drive Encryption?

    O BitLocker Drive Encryption é um novo recurso de segurança integral do sistema operacional Windows Vista que fornece dados off-line consideráveis e proteção ao sistema operacional de seu computador. O BitLocker garante que os dados armazenados em um computador que esteja executando o Windows Vista não serão revelados se o computador for violado quando o sistema operacional instalado estiver off-line. Opcionalmente, ele usa um TPM (Trusted Platform Module) para fornecer proteção avançada aos dados e para garantir a integridade do componente durante a primeira inicialização. Isso pode ajudar a proteger seus dados contra roubo ou exibição não autorizada por meio da criptografia de todo o volume do Windows.

    O BitLocker Drive Encryption é projetado para oferecer uma experiência perfeita ao usuário final com sistemas que possuem um microchip do TPM e BIOS compatíveis. Um TPM compatível é definido como um TPM versão 1.2 com todas as modificações apropriadas do BIOS necessárias para suportar a Static Root of Trust Measurement, conforme definida pelo Trusted Computing Group. O TPM interage com o BitLocker Drive Encryption para ajudar a fornecer proteção contínua na inicialização do sistema.

    Fonte: technet.microsoft.com/pt-br/library/cc718950.aspx

  • O BitLocker também pode ser usado sem um TPM. Para usar o BitLocker em um computador sem TPM, é necessário alterar o comportamento padrão do assistente de configuração do BitLocker usando Diretiva de Grupo, ou configurar o BitLocker usando um script. Quando o BitLocker é usado sem TPM, as chaves de criptografia necessárias são armazenadas em uma unidade flash USB, que deve estar presente para desbloquear os dados armazenados em um volume.

    Logo eh possivel usar qualquer modelo de BIOS desdde que use um PENDRIVE ou outro dispositivo para ler as chaves no momento da inicializacao do S.O.

    Fonte:

    http://windows.microsoft.com/pt-br/windows-vista/bitlocker-drive-encryption-overview

    deveria ser anulada.

ID
189298
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual recurso nativo do Windows Server 2008 permite ao administrador implementar controle de cotas para pastas e volumes além de controlar e gerenciar o tipo de dados armazenados em seus servidores?

Alternativas
Comentários
  • O Gerenciador de Recursos de Servidor de Arquivos é um conjunto de ferramentas que permite aos administradores entender, controlar e gerenciar a quantidade e os tipos de dados armazenados nos servidores. Ao usar o Gerenciador de Recursos de Servidor de Arquivos, os administradores podem inserir cotas em volumes, arquivos de triagem ativos e pastas, além de gerar relatórios de armazenamento abrangentes. Esse conjunto de instrumentos avançados não apenas ajuda o administrador a monitorar de modo eficiente os recursos de armazenamento existentes, mas também
    auxilia no planejamento e na implementação de alterações futuras de diretiva.
  • Fonte do comentário acima: http://technet.microsoft.com/en-us/library/cc755603(v=ws.10).aspx
  • Gabarito E

    A utilização da ferramenta de FSRM tem como finalidade oferecer recursos de gerenciamento centralizado do nosso servidor de arquivos, possibilitando a criação de quotas de disco por unidade ou por pastas, gerenciamento de tipos de arquivos permitidos, compartilhamentos e segurança, monitoramento, geração de relatórios de utilização dos recursos de armazenamento de arquivos em rede, envio de alertas ou execução de script.
     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
189301
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma empresa necessita migrar os serviços e recursos de um domínio Windows NT para dentro de uma floresta criada a partir de um Windows Server 2008. Que procedimento deve ser adotado para realizar essa tarefa?

Alternativas
Comentários
  • Pode-se criar relação de confiança externa de forma unidirecional ou bidirecional, não transitiva com domínios que estão fora de sua floresta.
    Relações de confiança externas às vezes são necessárias quando os usuários precisam acessar recursos em um domínio do Windows NT 4.0 ou em um domínio que está localizado em uma floresta separada que não é acompanhado por uma confiança de floresta.

    Quando se estabelece uma relação de confiança entre um domínio em uma floresta em particular e um domínio fora dessa floresta, entidades de segurança do domínio externo podem acessar os recursos do domínio interno.
    O Serviço de Domínio Active Directory (AD DS) cria um objeto de segurança externo no domínio interno para representar cada entidade de segurança do domínio externo confiável. Essas entidades de segurança estrangeiras podem tornar-se membros de grupos locais de domínio no domínio interno. Grupos locais de domínio podem ter membros de domínios fora da floresta.

    Fonte:

    http://technet.microsoft.com/en-us/library/cc732859.aspx

ID
189307
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando um cluster failover de Windows Server 2008, qual modelo de quórum cluster apresenta um ponto único de falha?

Alternativas
Comentários
  • Quorum configuration choices

    You can choose from among four possible quorum configurations:

    • Node Majority (recommended for clusters with an odd number of nodes)

      Can sustain failures of half the nodes (rounding up) minus one. For example, a seven node cluster can sustain three node failures.
       
    • Node and Disk Majority (recommended for clusters with an even number of nodes)

      Can sustain failures of half the nodes (rounding up) if the disk witness remains online. For example, a six node cluster in which the disk witness is online could sustain three node failures.

      Can sustain failures of half the nodes (rounding up) minus one if the disk witness goes offline or fails. For example, a six node cluster with a failed disk witness could sustain two (3-1=2) node failures.
       
    • Node and File Share Majority (for clusters with special configurations)

      Works in a similar way to Node and Disk Majority, but instead of a disk witness, this cluster uses a file share witness.

      Note that if you use Node and File Share Majority, at least one of the available cluster nodes must contain a current copy of the cluster configuration before you can start the cluster. Otherwise, you must force the starting of the cluster through a particular node. For more information, see "Additional considerations" in Start or Stop the Cluster Service on a Cluster Node.
       
    • No Majority: Disk Only (not recommended)

      Can sustain failures of all nodes except one (if the disk is online). However, this configuration is not recommended because the disk might be a single point of failure.
  • Amigos achei uma boa fonte para este assunto. Segue abaixo a mesma fonte em inglês e em portugues.(Coloquei as duas para a galera comparar os nomes.) O primeiro é em português, o segundo, em inglês.

    http://technet.microsoft.com/pt-br/library/cc731739.aspx


    http://technet.microsoft.com/en-us/library/cc731739.aspx




ID
189310
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Ao se considerar a arquitetura física do sistema SAP-ERP, sabe-se que

Alternativas
Comentários
  • Modelo em três camadas(3-Tier), derivado do modelo 'n' camadas, recebe esta denominação quando um sistema cliente-servidor é desenvolvido retirando-se a camada de negócio do lado do cliente. O desenvolvimento é mais demorado no início comparando-se com o modelo em duas camadas pois é necessário dar suporte a uma maior quantidade de plataformas e ambientes diferentes. Em contrapartida, o retorno vem em forma de respostas mais rápidas nas requisições, excelente performance tanto em sistemas que rodam na Internet ou em intranet e mais controle no crescimento do sistema (escalabilidade).

    wikipedia


ID
189313
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Programação
Assuntos

Uma vez considerando a arquitetura lógica dos servidores de aplicações ABAP do sistema SAP-ERP, o Analista de Sistemas sabe que é INCORRETA a informação de que

Alternativas
Comentários
  • Assertiva E INCORRETA

    dialog, spool, enqueue e message server são alguns dos diferentes tipos de work processes.

    aplicativo entre os usuários.


ID
189316
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se refere à arquitetura do sistema de transporte do SAP-ERP, analise as afirmações a seguir.

I - Uma das vantagens de organizar um projeto de desenvolvimento usando change requests é a possibilidade que cada desenvolvedor tem de controlar suas atividades e verificar aquelas já realizadas.

II - Uma change request tem uma ou mais tasks associadas, sendo que cada task fica ligada a um desenvolvedor e os objetos manipulados por ele ficam associados à sua task.

III - Os objetos modificados e associados a uma change request não liberada ficam também disponíveis para alteração em outras change requests, sendo que algoritmo do sistema de transporte tenta combinar as modificações (merge) conforme as change requests são liberadas, mas, em caso de conflito, a intervenção humana é necessária.

Está correto o que se afirma em

Alternativas

ID
189319
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Ao configurar os perfis de usuário no SAP-ERP, o Analista de Sistemas reconhece que

Alternativas

ID
189322
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Os grupos de cenários de uso do Solution Manager (SOLMAN) são: implementação, otimização e operações. Considerando apenas o cenário operações, analise as afirmações a seguir.

I - A seção de operações é caracterizada por ser o ponto de acesso de suporte SAP, incluindo serviços remotos, serviços locais (on-site), disponibilização de documentação e de serviços self-service.

II - Fazem parte da seção de operações as configurações de monitoramento da solução (solution monitoring), de service desk e de gerenciamento de change requests.

III - Os processos de negócio desenvolvidos na plataforma SAP-ERP são os únicos que podem ser monitorados através do Solution Monitoring.

IV - Os três componentes que fundamentam o Solution Monitoring são: monitoramento do processo de negócio, do sistema e de nível de serviço.

Estão corretas APENAS as afirmativas

Alternativas

ID
189325
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Ao ser realizada a instalação do SAP-ERP, deve-se saber de antemão que

Alternativas

ID
189328
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se relaciona aos pacotes de atualização do SAP-ERP, analise as afirmações a seguir.

I - Pacotes de atualização (enhancement packages) são fornecidos pela SAP em intervalos regulares e visam a diminuir os impactos associados às atualizações do produto.

II - Os pacotes de atualização não são cumulativos, o que implica, por exemplo, que, ao se instalar o pacote de número 3, primeiramente os pacotes 1 e 2 (nessa ordem) já deverão ter sido instalados.

III - Em um sistema SAP-ERP, a instalação de um pacote de atualização aplica e ativa automaticamente todos os componentes de software contidos naquele pacote no SAP-ERP, mantendo o sistema sempre na versão mais recente possível.

Está correto o que se afirma em

Alternativas

ID
189331
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

O Solution Manager (SOLMAN), da SAP, NÃO

Alternativas
Comentários
  • O solution manager é uma soluçao atuando como um servidor de aplicaçao netweaver baseado em java. Para quem nao conhece o mundo SAP,poderíamos comparar o solman com o Microsoft System Center O Solman agraga desde monitoramento das bases SAP até soluçoes de helpdesk..update de servidores e etc..