SóProvas



Prova CESGRANRIO - 2011 - BNDES - Profissional Básico - Análise de Sistemas - Desenvolvimento


ID
783352
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A operação de computadores digitais é baseada no armazenamento e processamento de dados binários. Diversas convenções são usadas para representar números inteiros e positivos. Com relação à representação em complemento de dois, considere as seguintes afirmações:

I - Assim como a representação sinal-magnitude, o bit mais significativo é usado como bit de sinal, mas os demais bits são interpretados de maneira diferente.

II - A faixa de valores representáveis é –2 n-1 a 2 n-1 – 1 e existe apenas uma representação para o número zero.

III - Para converter uma representação em outra com maior número de bits, move-se o bit de sinal para a posição mais à esquerda e preenchem-se as novas posições de bit com valor oposto ao do bit de sinal.

IV - A representação com 8 bits do valor –18 é 11101110, e a do valor +18 é 01101110.

É correto APENAS o que se afirma em

Alternativas
Comentários
  • I - Assim como a representação sinal-magnitude, o bit mais significativo é usado como bit de sinal, mas os demais bits são interpretados de maneira diferente. (Correta)

    "O dígito mais significativo (MSB) é o que informa o sinal do número. Se este dígito for 0 o número é positivo, e se for 1 é negativo."

    Ref.: Complemento para dois na Wikpedia
    -------------------------------------------------------------------------
    II - A faixa de valores representáveis é –2 n-1 a 2 n-1 – 1 e existe apenas uma representação para o número zero. (Correta)


    "A faixa de representação de uma representação na base 2 em complemento a base com n bits pode ser calculada como

    2n valores (entre - 2n-1 e + 2n-1-1), sendo 2 a base."
    Ref.: REPRESENTAÇÃO DE DADOS
    -------------------------------------------------
    III - Para converter uma representação em outra com maior número de bits, move-se o bit de sinal para a posição mais à esquerda e preenchem-se as novas posições de bit com valor oposto ao do bit de sinal. (Errada)

    Usando a regra acima teríamos:
    2 na base 2 = 10.
    Usando 4 posições seria 0010. Usando 6 posições seria 000010.
    -2 seria 1101 + 0001 =  1110. Usando 6 posiçoes seria 111101 + 000001 = 111110.
    Pela regra em III deveria ser 10
    1110. A diferença ocorre no segundo bit da esquerda para a direita que, pela regra em III, deve ser de valor oposto ao do bit de sinal (ZERO no caso em foco).
    ------------------------------------
    IV - A representação com 8 bits do valor –18 é 11101110, e a do valor +18 é 01101110. (Errada)
    18 = 16 + 2 e na base 2 é 00010000 + 00000010 = 00010010 e não 
    01101110 como afirmado em IV (-18 em complemento de dois é 11101101 + 00000001 = 11101110 e está correto).

  • Gente, entendi o item III da seguinte maneira:
    Você tem um número na base 2 com, por exemplo, 5 bits. Ou seja, o bit mais significativo representa o sinal e os 4 bits restantes representam o número. Se eu quero representar esse mesmo número, só que agora utilizando 10 bits, eu preciso manter o sinal no bit mais significativo. Isso significa colocar o bit do sinal na primeira posição da esquerda para a direita, deixo o número exatamente como estava e preencho com zeros do bit que representa o sinal até o número.
    Ex: 01101 (5 bits) - o zero representa o sinal positivo, o número é 13.
          0000001101 (10 bits)
    Bem o número não alterou. Continua sendo +13.
  • @RWerneck, vejamos o que o item diz:

    III - Para converter uma representação em outra com maior número de bits, move-se o bit de sinal para a posição mais à esquerda e preenchem-se as novas posições de bit com valor OPOSTO ao do bit de sinal. 

    nesse caso, apos a conversão que vc propos, ficaria: 
    0111111101, que não equivale ao numero 13, portanto o item esta incorreto.

    outra pessoas poderia pensar assim também: 
    0110111111, mas da mesma forma estaria incorreto o item.

    espero ter ajudado, bons estudos!
  • A única opçÃo que dá mais trabalho é calcular 18 e -18

    Mas é simples

    18 = 16+2 = 10010.  Em notação 8 bit fica 0001 0010

    Para fazer o complemento a 2, que é o negativo de 18, basta fazero seguinte:

    1 - inverter os bits -> 1110 1101

    2 - Somar 1           -> 1110 1110 que é o valor -18

    Portanto o -18 está correto, mas a representação de 18 em binário está errada

  • III - Para converter uma representação em outra com maior número de bits, move-se o bit de sinal para a posição mais à esquerda e preenchem-se as novas posições de bit com valor oposto ao do bit de sinal.(ERRADA)

    ... preenchem-se as novas posições de bit com valor igual ao do bit de sinal. 


ID
783355
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na memória virtual por paginação, o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo tamanho chamados páginas. Na memória virtual por segmentação, o espaço de endereçamento é dividido em blocos de tamanhos diferentes chamados segmentos. Na memória virtual por segmentação com paginação, o espaço de endereçamento é dividido em

Alternativas
Comentários
  • Resumindo:
    Memória virtual -> é o conceito que permite a um programa alocar um espaço de memória (virtual) superior ao espaço de memória real contida no computador.
    Na memória virtual por paginação, o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo tamanho chamados páginas.
    Na memória virtual por segmentação, o espaço de endereçamento é dividido em blocos de tamanhos diferentes chamados segmentos. Aqui os tamanhos dos segmentos variam de acordo com a necessidade do processo que está rodando.
    Na memória virtual por segmentação com paginação, o espaço de endereçamento é dividido em segmentos e estes são divididos em páginas. Ou seja, os segmentos são múltiplos de páginas.
    Fragmentação interna -> ocorre na paginação -> é quando sobra espaço na última página alocada a um processo.
    Fragmentação externa -> ocorre na segmentação-> é quando os epaços entre os segmentos são tão pequenos que não são servem para ser utilizados por nenhum processo.
    A segmentação por paginação elimina o problema da fragmentação externa encontrado na segmentação pura.
  • Memória Virtual

    Por Paginação: O espaço de endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo tamanho chamados páginas.

    Por Segmentação: O espaço de endereçamento é dividido em blocos de tamanhos diferentes chamados segmentos.

    Por Segmentação com Paginação: O espaço de endereçamento é dividido em segmentos e estes são divididos em páginas, ou seja, os segmentos sao múltiplus de páginas.
    * Dividido em páginas, o que elimina o problema da fragmentação externa encontrad na segmentação pura.
  • Destaquei em vermelho os pontos errados.

     

    Na memória virtual por segmentação com paginação, o espaço de endereçamento é dividido em:

     a) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação externa encontrado na segmentação pura.

     b) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação interna encontrado na segmentação pura.

     c) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação interna encontrado na paginação pura.

     d) páginas e, por sua vez, cada página dividida em segmentos, o que elimina o problema da fragmentação externa encontrado na segmentação pura.

     e) páginas e, por sua vez, cada página dividida em segmentos, o que elimina o problema da fragmentação interna encontrado na segmentação pura.

  • paging - fragm interna

    segmentacao - fragm externa


ID
783358
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

A gerência do processador é uma das atividades mais importantes em um sistema multiprogramável. Uma política de escalonamento deve ser estabelecida para determinar qual processo será escolhido para fazer uso do processador.

Com relação a essa política, considere as afirmações abaixo.

I - O escalonamento preemptivo é caracterizado pela possibilidade de o sistema operacional interromper um processo em execução e passá-lo para o estado de espera, com o objetivo de colocar outro processo em execução.

II - Com o uso da preempção, é possível ao sistema priorizar a execução de processos, como no caso de aplicações de tempo real onde o fator tempo é crítico.

III - No escalonamento não preemptivo, quando um processo está em execução nenhum evento externo pode ocasionar a perda do uso do processador.

IV - O escalonamento FIFO (First-In First-Out) é um exemplo de escalonamento não preemptivo no qual o processo que chega primeiro ao estado de pronto é colocado em execução e só perde o uso do processador quando termina seu processamento ou quando executa instruções do próprio código que ocasionam uma mudança para o estado de pronto.

É correto APENAS o que se afirma em

Alternativas
Comentários
  • O erro da I é :
    O escalonamento preemptivo é caracterizado pela possibilidade de o sistema operacional interromper um processo em execução e passá-lo para o estado de PRONTO, com o objetivo de colocar outro processo em execução.

    A IV
     O escalonamento FIFO (First-In First-Out) é um exemplo de escalonamento não preemptivo no qual o processo que chega primeiro ao estado de pronto é colocado em execução e só perde o uso do processador quando termina seu processamento ou quando executa instruções do próprio código que ocasionam uma mudança para o estado de ESPERA.

     
     COVARDIA da Cesgranrio.
  • Concordo com você. Não mede conhecimento de ninguém.
  • III - No escalonamento não preemptivo, quando um processo está em execução nenhum evento externo pode ocasionar a perda do uso do processador.

    Este item está errado porque, mesmo em escalonamento não preemptivo, o evento interrupção externa pode levar à perda do uso do processador.
  • Política de escalonamento para uso do processador

    Resposta: Letra: "B"

    I - O escalonamento preemptivo é caracterizado pela possibilidade de o sistema operacional interromper um processo em execução e passá-lo para o estado PRONTO, com o objetivo de colocar outro processo em execução;

    II - Com o uso da preempção, é possível ao sistema priorizar a execução de processos, como no caso de aplicações de tempo real onde o fator tempo é crítico;

    III - No escalonamento não preemptivo, quando um processo está em execução nenhum evento externo pode ocasionar a perda do uso do processador;

    IV - O escalonamento FIFO (First-In First-Out) é um exemplo de escalonamento não preemptivo no qual o processo que chega primeiro ao estado de pronto é colocado em execução e só perde o uso do processador quando termina seu processamento ou quando executa instruções do próprio código que ocasionam uma mudança para o estado de ESPERA.
  • Questão deveria ser anulada, pois a terceira alternativa onde diz que: III - No escalonamento não preemptivo, quando um processo está em execução nenhum evento externo pode ocasionar a perda do uso do processador;

    Nenhum evento externo pode ocasionar perda do uso do processador, ai está o erro.

    Deslique o computador da tomada pra ver. Heheheee


ID
783361
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Uma das responsabilidades do sistema operacional é usar o hardware com eficiência. Para as unidades de disco magnético, isso significa ter um rápido tempo de acesso e largura de banda de disco. Técnicas de escalonamento de disco podem ser utilizadas para melhorar o tempo de busca, que é o tempo utilizado pelo braço do disco para mover as cabeças para o cilindro que contém o setor desejado.

Qual a técnica de escalonamento na qual o braço do disco percorre continuamente todo o disco, iniciando em uma ponta e indo em direção à outra ponta, atendendo os pedidos ao longo do percurso assim que chega em cada cilindro, e que inverte a direção do percurso de atendimento quando atinge uma das pontas?

Alternativas
Comentários
  • A política de escalonamento dos acessos a discos rígidos tem um impacto importante no throughput de um sistema (número de bytes lidos ou escritos no disco por segundo). Algumas políticas bem conhecidas são:

    • First Come, First Served (FCFS): os pedidos são atendidos na ordem em que são gerados pelas tarefas; sua implementação é simples, mas não oferece um bom desempenho;
    • Shortest Seek-Time First (SSTF): os acessos a disco são ordenados conforme sua distância relativa: primeiro são atendidos os pedidos mais próximos à posição atual da cabeça de leitura do disco.
    •  Circular Scan (CSCAN): os pedidos são atendidos sempre em ordem crescente de suas posições no disco; após tratar o pedido com a maior posição, a cabeça do disco retorna ao próximo pedido com a menor posição no disco
  • Complementando o comentário do colega acima:

    SCAN (algoritmo do elevador): Atende requisições em uma direção preferencial, ao atingir os cilindros mais interno ou mais externos, ele apenas muda de direção e continua a varredura.
    C-SCAN: Idem ao SCAN, porém as requisições são atendidas apenas em um sentido, ou seja, ao final do varredura, o cabeçote é posicionado no inicio do disco.

    Bons estudos

ID
783364
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A organização de um arquivo com a técnica de alocação encadeada é feita como um conjunto de blocos ligados logicamente no disco, independente da sua localização física.

Nesse tipo de alocação, a fragmentação dos

Alternativas
Comentários
  • Definição de Alocação Encadeada
    Na alocação encadeada de memória os elementos de uma estrutura de armazenamento não estão necessariamente em posições adjacentes de memória. E a seqüência não é definida implicitamente. Precisamos definir a seqüência explicitamente. Ou seja, precisamos indicar, explicitamente, onde está armazenado o elemento que, pela seqüência, deve vir logo após o primeiro elemento do conjunto (Figuras 12.1 e 12.2).
     


    Letra D
  • A organização de um arquivo com a técnica de alocação encadeada é feita como um conjunto de blocos ligados logicamente no disco, independente da sua localização física. Nesse tipo de alocação, a fragmentação dos:
    a) arquivos ocorre, mas seu efeito é minimizado pelo fato de os blocos alocados para um arquivo poderem ser acessados diretamente.  A  alocação encadeada não gera fragmentacao externa, pois cada bloco aponta para o proximo, e se o arquivo for divido em várias partes, o sistema sabe exatamente aonde a outra está, motivo pelo qual seu armazenamento não é sequencial. Outro erro eh afirmar q os blocos são acessados diretamente. Determinado bloco eh acessado, tendo sido apontado pelo bloco anterior. Ou seja, cada bloco eh acessado porque teve uma referencia de algum outro bloco, e não porque foi acessado diretamente.
    b) arquivos não ocorre, pois os blocos alocados para um arquivo podem ser acessados diretamente.  
    vide resposta anterior. 
    c) espaços livres ocasiona um problema, pois os blocos livres alocados para um arquivo precisam necessariamente estar contíguos.  Essa eh a definicação da alocaçao sequencial. 
    d) espaços livres não ocasiona nenhum problema, pois os blocos livres alocados para um arquivo não precisam necessariamente estar contíguos.  
    Certa. Vide A.    
    e) arquivos e a fragmentação dos espaços livres nunca ocorrem.   
    A fragmentação dos arquivos pode ocorrer, sim, se o tamanho dele for maior q o tamanho de um bloco disponivel, o pedaco que "sobrar" sera armazenado em outro bloco, apontado por esse ultimo.
  • 4.2 Alocação Encadeada

    Na alocação encadeada um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física, sendo que cada bloco possui um ponteiro para o bloco seguinte do arquivo e assim sucessivamente.

    Neste tipo de alocação, ocorre grande fragmentação dos arquivos devido aos blocos livres dos arquivos não precisarem ser contíguos, existe a quebra do arquivo em diversos pedaços, denominados extents. Essa fragmentação aumenta o tempo de acesso aos arquivos, pois exige que o mecanismo de leitura/gravação se desloque diversas vezes sob sua superfície. Dessa forma se torna necessário a execução da operação de defragmentação periódicamente

    Um problema na alocação encadeada é que ela só permite o acesso seqüencial aos blocos dos arquivos, não possuindo acesso direto aos blocos e desperdiça espaço nos blocos com o armazenamento de ponteiros.

    https://www.gsigma.ufsc.br/~popov/aulas/so1/cap10so.html#:~:text=Na%20aloca%C3%A7%C3%A3o%20encadeada%20um%20arquivo,do%20arquivo%20e%20assim%20sucessivamente.


ID
783367
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

O TCP (Transmission Control Protocol) foi projetado especificamente para oferecer um fluxo de bytes fim a fim confiável em uma inter-rede não confiável.

O controle de fluxo no TCP é administrado por meio de

Alternativas
Comentários
  • O controle de fluxo do TCP e administrado por meio de uma janela deslizante de tamanha variavel. O campo window size indica quantos bytes podem ser enviados a partir do byte confirmado.
  • O TCP usa o campo janela ou window para controlar o fluxo.A medida em que o receptor recebe os dados, ele envia mensagens ACK (=Acknowledgement) confirmando a recepção de um segmento. Estas mensagens podem especificar o tamanho máximo do buffer no campo janela do segmento TCP, definindo a quantidade máxima de bytes que o receptor pode aceitar.O transmissor pode transmitir segmentos com um númerode bytes confinados ao tamanho da janela permitido.
  • LETRA E.

    Segundo Tanenbaum(2011,p.350),"O controle de fluxo no TCP é administrado por meio de uma janela deslizante de tamanho variável."

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
783370
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

O HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web (WWW) e pode ser utilizado em qualquer aplicação cliente/servidor. Os dados transferidos pelo protocolo podem ser texto puro, hipertexto, áudio, imagens ou qualquer informação acessível pela Internet. Esses dados são transferidos em texto claro, o que possibilita a sua inspeção ao longo do caminho percorrido.

Para garantir segurança das mensagens HTTP, o cliente e o servidor podem utilizar o HTTPS, que é


Alternativas
Comentários
  • O HTTP nativamente não possui criptografia, para que esse protocolo se tornasse seguro foi preciso adicionar, ou melhor, fazê-lo rodar sobre os protocolos SSL/TLS.

    Existe sim uma nova versão do HTTP que já nasceu criptografada mas ela se chama S-HTTP e foi projetado por E. Rescorla e A. Schiffman de EIT (é diferente de HTTPS), o HTTPS é o mesmo HTTP + SSL/TLS.
    TODA a mensagem é segura e não apenas parte dela.
  • LETRA E.

    Segundo Tanenbaum(2011,p.534),"Quando o HTTP é usado sobre SSL, ele se denomina HTTPS(Secure HTTP), embora seja o protocolo HTTP padrão."

    Segundo Tanenbaum(2011,p.534),"O SSL constrói uma conexão segura entre dois soquetes, incluindo: 1. negociação de parâmetros entre cliente e servidor, 2. autenticação mútua de cliente e servidor. 3. comunicação secreta. 4. proteção da integridade dos dados. "

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011




ID
783373
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A troca de estrutura de dados feita de forma abstrata, em conjunto com uma codificação padrão, possibilita a comunicação entre computadores com representações distintas de dados.

A camada do modelo de referência OSI (Open Systems Interconnection), que está relacionada à sintaxe e à semântica das informações transmitidas, é a camada de

Alternativas
Comentários
  • A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado.
  • Essa não tinha como errar. A única camada existente nas opções é a Apresentação. Era só ir por eliminação.
  • "Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e semântica das informações transmitidas. Para tornar possível a comunicação entre computadores com diferentes representações internas dos dados, as estruturas de dados a serem trocadas podem ser definidas de maneira mais abstrata, com uma codificação padrão que será usada durante a conexão. A camada de apresentação gerencia essas estruturas de dados abstratas e permite a definição e o intercambio de estrutura de dados de nível mais alto (por exemplo, registro bancários).
    (Fonte: Redes de Computadores, 5ed, Tanembaum, pag 28)
    Gabarito letra "C".
  • GAB:C

    As camadas sessão, aplicação e apresentação são as únicas unidade de protocolos de "dados".


ID
783376
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Um engenheiro de software constrói, implanta e precisa manter um sistema de software aplicativo em funcionamento por meio de instrumentos que permitam o domínio da complexidade desse processo.

Essas atividades exigem desse engenheiro poder intelectual, disciplina, cultura tecnológica e cultura

Alternativas
Comentários
  • Parece que esse termo estranho (cultura gerencial) foi retirado do livro do Pressman no capítulo de gestão.

ID
783379
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

O acoplamento de conteúdo acontece quando, entre dois módulos, um referencia o interior do outro. Esses dois módulos podem estar acoplados por mais de uma forma.

Desse modo, o acoplamento desses módulos será definido pela(o)

Alternativas
Comentários
  • Acoplamento: Acoplamento é quanto um elemento (classe, método, função, módulo, componente... basicamente qualquer coisa) depende e conhece do outro. Um exemplo seria: o nível de interligação entre duas classes(no caso de java), ou seja, o quanto uma classe conhece da outra. Elementos muito acoplados geralmente são muito dependentes, mudou um e você com certeza vai ter que mudar o outro. O acoplamento é proporcionalmente ligado a dor decabeça que vc terá caso mude a implementação de uma classe.
    Coesão: é o quanto as tarefas que um elemento realiza estão relacionadas com um mesmo conceito. Baixa coesão teria uma classe que, por exemplo, imprime um documento e exibe um formulário para o usuário, neste caso provavelmente você deveria dividir esta classe em mais de uma. Representa o quão uma classe é específica para desempenhar um papel em um contexto.
    A idéia eh sempre ter o máximo de coesão e o mínimo de acoplamento. Lembrando sempre que não ter acoplamento é impossível, pois a classe precisam de alguma forma se comunicarem.
  • Grau de interdependência entre dois módulos (Melhor para o pior): 
    1 - Acoplamento de dados: troca de parâmetros (o melhor): quando módulos ou classes compartilham dados via parâmetros. Cada parâmetro é uma parte elementar, send esta o unico dado compartilhado entre módulos ou classes (Ex. passando um inteiro para uma função que calcula aus raiz quadrada
    2 - Acoplamento de imagem (estrutura de dados comum utilizada parcialmente em vários módulos)
    3 - Acoplamento de controle - exemplo: flags indicando o que um módulo deve fazer (intermediário),  quando um módulo ou classe controla a lógica de outro, passando informações de que operações executar. 
    4 - Acoplamento comum (módulos acessam área de dados comum):  quando dois módulos ou classes compartilham os meswmos dados globais (Ex. uma variável global). Mudanças nos recursos compiartilhados implicará mudanças em todos os módulos que os utilizam.
    5 - Acoplamento de conteúdo: se um módulo faz referência ao interior do outro (o pior): Quando um módulo ou classe altera ou depende de uma funcionalidade interna de outro módulo (Ex. acessando dados locais de um módulo). Uma alteração no modulo de serviço acarretará alterações no módulo dependente.
    Coesão, intensidade da associação entre 2 módulos (Melhor para o pior):
    1 - Funcional (caixa preta, a melhor) – uma e somente uma função identificável.
    2 - Seqüencial (várias atividades – que precisam ser - executadas em seqüência, e os dados fluem de uma atividade para outra)
    3 - Comunicacional (atividades usam a mesma entrada e a mesma saída)
    4 - Procedural (atividades diferentes, com controle – e não dados - fluindo de uma para outra)
    5 - Temporal (várias funções executadas no mesmo tempo. Ex: inicialização)
    6 - Lógica (várias funções semelhantes porém independentes) 
    7 - Coincidental (a pior) 
     
  • Na verdade, a questão não testa conhecimento sobre os tipos de acoplamento.
    A questão pergunta o que acontece se dois módulos estiverem acoplados por mais de uma forma.

    Por exemplo: se dois módulos estiverem acoplados pelas formas A e B, qual será o acoplamento apresentado entre eles?
    Resposta: o pior. Ou seja, se A for pior que B, não precisa dizer que eles possuem os acoplamentos A e B. Basta dizer que possui A (o pior prevalece).
  • O acoplamento de conteúdo ocorre quando um componente modifica de forma "subreptícia" os dados internos de um outro componente. Esse tipo de acoplamento viola o acoplamento. 


ID
783382
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Um projeto estruturado para desenvolvimento de sistemas é dividido em diversas fases e, entre elas, a que é responsável pelos testes de aceitação de um sistema que, passando por ela, estará pronto para ser implantado e posto em produção.

A partir dessa fase, qualquer modificação que aconteça nesse sistema pertencerá à fase denominada

Alternativas
Comentários
  • Resposta correta :
    a) Manutenção. Depois dos testes,colocado em produção resta apenas fazer a manutenção.


    b) Implementação. Os sistema já foi implementando.

    c) Análise. Foi feita no início do projeto

    d) Reconhecimento do problema. Foi feito antes do projeto.

    e) Estudo de viabilidade. No início do projeto.
  • Só uma dúvida, esse processo de desenvolvimento não é o RUP né... "Fase" de manutenção???? Em que método de desenvolvimento??
  • Ele não especificou o processo de desenvolvimento. Pode ser qq um que seja estruturado. O cascata, por exemplo, também tem suas fases: comunicação, planejamento, modelagem, construção e implantação.

ID
783385
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Tendo como referência análise e projeto orientado a
objetos com notação UML, considere o texto a seguir
para responder às questões de nos
42 e 43.

A UML (Unified Modeling Language) foi criada a partir da
união de três metodologias de modelagem: o método de
Booch, o método OMT (Object Modeling Technique) de
Jacobson e o método OOSE (Object-Oriented Software
Engineering) de Rumbaugh.



No método OMT, representar em um sistema os aspectos estáticos, estruturais e de dados é um propósito referente ao modelo

Alternativas
Comentários
  • OS TRÊS MODELOS DA OMT

    A metodologia OMT faz uso de três tipos de modelos para representar um sistema:

    1) O MODELO DE OBJETOS

    Descreve a estrutura estática dos objetos e seus relacionamentos em um sistema. É muito parecido, embora com mais riqueza de significantes, com o clássico modelo de entidades-relacionamento.

    2) O MODELO DINÂMICO

    Descreve a evolução dos componentes do sistema ao longo do tempo, ou seja, busca representar o ciclo de vida dos objetos do sistema. Utiliza-se, como ferramenta de representação do modelo dinâmico, o Diagrama de Transição de Estados.

    3) O MODELO FUNCIONAL

    Descreve os fluxos de dados de entrada e saída do sistema e os processos que transformam os dados de entrada, produzindo os dados de saída. Utiliza-se o Diagrama de Fluxo de Dados para se construir o modelo funcional.

    Fonte: http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?conteudo=1027
  • Desculpa a preguiça, mas sendo bastante pragmático. É inviável gravar os diferentes modelos de todas as metodologias em que se baseou a UML (OMT neste caso). Eu resolvi essa questão por lógica mesmo: Já que o examinador está falando de aspectos ESTÁTICO e há uma alternativa falando de objetos, que por si só descrevem um comportamento ESTÁTICO do sistema, eu fui de B.
  • Ao ler a questão, eu não estava por dentro do assunto relacionado ao método OMT. Analisando-a, associei "aspectos estáticos, estruturais e de dados" aos Diagramas Estruturais e, dentre as alternativas, escolhi a letra "b) objeto" por achar que a mesma tivesse algo a ver com "Diagrama de Objetos", que faz parte do grupo de Diagramas Estruturais.

ID
783388
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Tendo como referência análise e projeto orientado a
objetos com notação UML, considere o texto a seguir
para responder às questões de nos
42 e 43.

A UML (Unified Modeling Language) foi criada a partir da
união de três metodologias de modelagem: o método de
Booch, o método OMT (Object Modeling Technique) de
Jacobson e o método OOSE (Object-Oriented Software
Engineering) de Rumbaugh.



Entre os passos necessários à construção de um modelo dinâmico, inclui-se a

Alternativas
Comentários
  • OS TRÊS MODELOS DA OMT

    A metodologia OMT faz uso de três tipos de modelos para representar um sistema:

    1) O MODELO DE OBJETOS

    Descreve a estrutura estática dos objetos e seus relacionamentos em um sistema. É muito parecido, embora com mais riqueza de significantes, com o clássico modelo de entidades-relacionamento.

    2) O MODELO DINÂMICO

    Descreve a evolução dos componentes do sistema ao longo do tempo, ou seja, busca representar o ciclo de vida dos objetos do sistema. Utiliza-se, como ferramenta de representação do modelo dinâmico, o Diagrama de Transição de Estados.

    3) O MODELO FUNCIONAL

    Descreve os fluxos de dados de entrada e saída do sistema e os processos que transformam os dados de entrada, produzindo os dados de saída. Utiliza-se o Diagrama de Fluxo de Dados para se construir o modelo funcional.

    Fonte: http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?conteudo=1027
  • Diagrama de estados herda do Diagrama de comportamento, logo é dinâmico.
  • Diagramas Comportamentais (Dinâmicos)
    C
    aso de Uso
    Máquina de Estados
    Atividades
    Interação (Sequência e Comunicação)

  • Diagrama de Estado é comportamental e portanto faz parte dos diagramas da parte Dinâmica da UML. Na UML 2.0 passou a chamar-se "Diagrama de Máquinas de Estado".


ID
783391
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Um gerente de projetos de desenvolvimento de sistemas sociotécnicos deve ser

Alternativas
Comentários
  • Alguém sabe o porquê da letra D está errada?

    Obrigada!

    Att,
    Michelle
  •    O gerente não precisa conhecer todo o projeto como afirma a letra D, ele precisa de competência e eficiência sendo a assertiva E correta!
  •  

    Sistemas que incluem software se concentram em duas categorias: 

    Sistemas técnicos baseados em computadores são aqueles que incluem componentes de hardware e software, mas não incluem procedimentos e processos.

    Sistemas sociotécnicos incluem um ou mais sistemas técnicos, mas, decisivamente, incluem também conhecimento de como o sistema deve ser usado para alcançar um objetivo maior. Isso significa que esses sistemas tem processos operacionais definidos, incluem pessoas (os operadores) como partes inerentes do sistema, são regidos pelas políticas e regras organizacionais e podem ser afetados por restri,cões externas, como leis e políticas regulamentadoras nacionais. 
  • Gostaria de saber qual é a fundamentação teórica da questão. Questão subjetiva.
  • Também gostaria de saber qual a referência fundamentada para esta questão, será que ninguém encontrou com recurso para ver a justificativa da banca examinadora.


ID
783394
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Pode-se avaliar a modularidade de um sistema de software pelo critério de coesão de seus módulos.

O módulo que contém elementos que contribuem para a execução de uma e somente uma atividade relacionada ao problema constitui um módulo com coesão

Alternativas
Comentários
  • a) comunicacional: funções que usam a mesma entrada ou possuem a mesma saída.
    c) procedural: módulos compostos por funções pouco relacionadas entre si.
    d) sequencial: sequência de funções onde a saída de uma será entrada de outra
    e) temporal:
    atividades que estão relacionadas no tempo.
  • Acoplamento: Acoplamento é quanto um elemento (classe, método, função, módulo, componente... basicamente qualquer coisa) depende e conhece do outro. Um exemplo seria: o nível de interligação entre duas classes(no caso de java), ou seja, o quanto uma classe conhece da outra. Elementos muito acoplados geralmente são muito dependentes, mudou um e você com certeza vai ter que mudar o outro. O acoplamento é proporcionalmente ligado a dor decabeça que vc terá caso mude a implementação de uma classe.
    Coesão: é o quanto as tarefas que um elemento realiza estão relacionadas com um mesmo conceito. Baixa coesão teria uma classe que, por exemplo, imprime um documento e exibe um formulário para o usuário, neste caso provavelmente você deveria dividir esta classe em mais de uma. Representa o quão uma classe é específica para desempenhar um papel em um contexto.
    A idéia eh sempre ter o máximo de coesão e o mínimo de acoplamento. Lembrando sempre que não ter acoplamento é impossível, pois a classe precisam de alguma forma se comunicarem.
  • Grau de interdependência entre dois módulos (Melhor para o pior): 
    1 - Acoplamento de dados: troca de parâmetros (o melhor): quando módulos ou classes compartilham dados via parâmetros. Cada parâmetro é uma parte elementar, send esta o unico dado compartilhado entre módulos ou classes (Ex. passando um inteiro para uma função que calcula aus raiz quadrada
    2 - Acoplamento de imagem (estrutura de dados comum utilizada parcialmente em vários módulos)
    3 - Acoplamento de controle - exemplo: flags indicando o que um módulo deve fazer (intermediário),  quando um módulo ou classe controla a lógica de outro, passando informações de que operações executar. 
    4 - Acoplamento comum (módulos acessam área de dados comum):  quando dois módulos ou classes compartilham os meswmos dados globais (Ex. uma variável global). Mudanças nos recursos compiartilhados implicará mudanças em todos os módulos que os utilizam.
    5 - Acoplamento de conteúdo: se um módulo faz referência ao interior do outro (o pior): Quando um módulo ou classe altera ou depende de uma funcionalidade interna de outro módulo (Ex. acessando dados locais de um módulo). Uma alteração no modulo de serviço acarretará alterações no módulo dependente.
    Coesão, intensidade da associação entre 2 módulos (Melhor para o pior):
    1 - Funcional (caixa preta, a melhor) – uma e somente uma função identificável.
    2 - Seqüencial (várias atividades – que precisam ser - executadas em seqüência, e os dados fluem de uma atividade para outra)
    3 - Comunicacional (atividades usam a mesma entrada e a mesma saída)
    4 - Procedural (atividades diferentes, com controle – e não dados - fluindo de uma para outra)
    5 - Temporal (várias funções executadas no mesmo tempo. Ex: inicialização)

    6 - Lógica (várias funções semelhantes porém independentes) 
     
    7 - Coincidental (a pior) 
     
  • No Pressman traz que

    São os tipos de Coesão dados:

    1Funcional (método com função bem definida)

    2. de Camadas (pacotes/componentes/classes onde camadas de alto nível acessam as de baixo nível mas não o contrário)

    3. de Comunicação (todas os operações que acessam os mesmos dados são definidas em uma classe)


  • Por JORGE MOREIRA:

     

    Grau de interdependência entre dois módulos (Melhor para o pior): 

     

    1 - Acoplamento de dados: troca de parâmetros (o melhor): quando módulos ou classes compartilham dados via parâmetros. Cada parâmetro é uma parte elementar, send esta o unico dado compartilhado entre módulos ou classes (Ex. passando um inteiro para uma função que calcula aus raiz quadrada

     

    2 - Acoplamento de imagem (estrutura de dados comum utilizada parcialmente em vários módulos)

     

    3 - Acoplamento de controle - exemplo: flags indicando o que um módulo deve fazer (intermediário),  quando um módulo ou classe controla a lógica de outro, passando informações de que operações executar. 

     

    4 - Acoplamento comum (módulos acessam área de dados comum):  quando dois módulos ou classes compartilham os meswmos dados globais (Ex. uma variável global). Mudanças nos recursos compiartilhados implicará mudanças em todos os módulos que os utilizam.

     

    5 - Acoplamento de conteúdo: se um módulo faz referência ao interior do outro (o pior): Quando um módulo ou classe altera ou depende de uma funcionalidade interna de outro módulo (Ex. acessando dados locais de um módulo). Uma alteração no modulo de serviço acarretará alterações no módulo dependente.

     

    Coesão, intensidade da associação entre 2 módulos (Melhor para o pior):

     

    1 - Funcional (caixa preta, a melhor) – uma e somente uma função identificável.

     

    2 - Seqüencial (várias atividades – que precisam ser - executadas em seqüência, e os dados fluem de uma atividade para outra)

     

    3 - Comunicacional (atividades usam a mesma entrada e a mesma saída)

     

    4 - Procedural (atividades diferentes, com controle – e não dados - fluindo de uma para outra)

     

    5 - Temporal (várias funções executadas no mesmo tempo. Ex: inicialização)
     

    6 - Lógica (várias funções semelhantes porém independentes)   

     

    7 - Coincidental (a pior)   


ID
783397
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Uma atividade fundamental para o bom desenvolvimento de um projeto de software e que tem por base a execução de quatro tarefas conduzidas sequencialmente — identificação, projeção, avaliação e administração — é a análise de

Alternativas
Comentários
  • Mais uma do livro do Pressman

    neste material tem explicando essas tarefas http://www.scribd.com/doc/15922679/Analise-dos-Riscos
  • Não a anáise de usuário, tempo ou sistemas.
    Ficamos apenas com duas opções: riscos e requisitos.

    Requisitos não tem projeção ou administração (embora tenhamos gerenciamento de mudanças nos requisitos), tendo isto em mente, a única que se encaixaria seria a de riscos.
  • Creio que a palavra chave nesta questão seja a palavra projeção..Pois de toda a literatura que eu ja li nunca vi a mesma

ID
783400
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

No padrão ANSI para arquitetura de gerenciadores de bancos de dados, estão presentes três níveis de esquemas: interno, conceitual e externo.

Com a utilização dessa arquitetura, surge o conceito de independência de dados, que consiste na capacidade de

Alternativas
Comentários
  • De acordo com C. J. Date,

    "A Provisão de independencia dos dados é um objetivo importante dos sistemas de bancos de dados. A independencia de dados pode ser definida como a imunidade das aplicações a alterações na representação física e na técnica de acesso - o que significa que as aplicações envolvidas não dependam de qualquer representação física (independencia de dados física) ou técnica de acesso específica". 

    Fonte: Introdução a Sistemas de Bancos de Dados, pag. 19, C. J. Date, tradução da 8ª Edição. Elsevier.

    A divisão e a especificação da Arquitetura ANSI/SPARC permite endereçar esses problemas de independencia de dados tanto física como lógica.
  • Existem dois tipos de independência de dados:

     

    Independência de dados física: consiste em alterar o nível interno sem alterar o nível conceitual;

    Independência de dados lógica: consiste em alterar o nível conceitual sem alterar o nível externo;

     

    At.te, 

    Foco na missão!

  • Segundo Navathe, o conceito de independência de dados pode ser definida como a capacidade de alterar o esquema em um nível do sistema de banco de dados sem ter de alterar o esquema no nível mais alto."

     

    Gabarito: C

  • C.

    Independência de dados física: consiste em alterar o nível interno sem alterar o nível conceitual;

    Independência de dados lógica: consiste em alterar o nível conceitual sem alterar o nível externo;


ID
783406
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Durante a modelagem da base de dados de um sistema de controle de passagens, foram identificadas diversas dependências funcionais. Dentre elas, estão:

(PASSAGEIRO) → (NOME, DATA_NASCIMENTO, TELEFONE*) 
(VIAGEM) → (ORIGEM, DESTINO, DATA)
Atributos multivalorados: marcados com *

Além disso, foi identificado que um passageiro poderá participar em várias viagens.

As tabelas definidas que atendem às dependências funcionais identificadas e ao requisito especificado acima e que estãona Terceira Forma Normal são: 

Atributos identificadores: sublinhados 
Atributos multivalorados: marcados com * 

Alternativas
Comentários
  • Alguém sabe dizer por que a letra B é a certa, e não a letra A?

    Caso o passageiro tenha mais de 1 telefone, na letra B, não será possível cadastrar, pois a chave primária em "contatos" é apenas "Passageiro".

    Outra coisa também que achei estranho foi o campo "Data" está em "viagens" e não fazendo parte da chave primária em "viajantes", assim a pessoa não pode fazer a mesma viagem várias vezes...

    Desde já, agradeço a atenção!

    Att,
    Michelle.
  • Eles copiaram a questão de forma errada. Na questão original, a letra B, tanto passageiro quanto telefone estão sublinhados. Este faz toda a diferença.
  • Michelle, creio que erro da alternativa A está no fato de a "Data" não depender funcionalmente da tabela Viagens, como definido em (Viagem) -> (Origem, Destino, Data). 

    A alternativa B, por outro lado, respeita essa condição. 


    Abraxx
  • não pode ser a letra A por haver dependencia parcial do atributo data em relação a chave primária, viagem --> data. No caso da B, a análise fica mais fácil pois as tabelas que possuem atributos não chave possuem Pk simples, e como todos os atributos são atômicos, já garantifia a 2fn, restaria apenas verificar se há alguma dependência transitiva entre atributos e PK.
  • Eu acho que a questao poderia ser anulada, pois a letra b esta na 4 forna normal.  E a questão pediu a 3FN. Ou estou enganado?


  • A letra 'a' está errada pois, em Viajantes, Data depende apenas de uma parte da chave primária composta (Viagem), portanto Viajantes tem uma dependência parcial e não está em 2FN, logo, não está em 3FN também.

    A letra 'c' está errada pois Viajantes possui dependência parcial (Telefone depende apenas de uma parta da chave primária composta (Viagem)), portanto não está em 2FN nem em 3FN consequentemente.

    A letra 'd' está errada pois possui atributo multivalorado em Passageiros, logo não atende nem 1FN, nem 2FN, portanto, nem 3FN.

    Por último, a letra 'e' está errada pois tanto Passageiros como Viagens possuem dependências parciais (em Passageiros, Nome e Data_Nascimento podem ser determinados somente por parte da chave primária (passageiro)), enquanto em Viagens, todos os atributos não-chaves podem ser determinados por parte da chave primária, que é Viagem.

    Resta a letra 'b', que está certa.

ID
783412
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Um dos esquemas multidimensionais mais comuns é o esquema floco de neve. Nesse esquema,

Alternativas
Comentários
  • Só uma observação é que podem existir várias tabelas de fato. O que caracteriza o esquema floco de neve é a normalização das tabelas de dimensão.
  • Características básicas Flocos de neve:

    1) representa hierarquias de atributos explicitamente pela normalização das tabelas

    2) Manutenção das tabelas mais fácil

    3) Economia de espaço de armazenamento

    4) Complexidade da arquitetura (grande no de tabelas)

    5) Pouco eficiente na recuperação de dados

    6) Criação e gerenciamento de chaves artificiais entre dimensões

  • MODELO ESTRELA (STAR):
    -1 (uma) Tabela Fato (central) e N Tablas Dimensão;
    -Simplicidade do modelo;
    -Performance
    -O esquema estrela é basicamente uma tabela de fatos central conectada a várias tabelas dimensão em um relacionamento 1:N, sendo uma única tabela para cada dimensão;
    -São desnormalizadas, isto é, possuem dados relevantes;
    obs1: a tabela fato é normalizada e contem chave estrangeira (FK).
    obs2: todas as tabelas dimensões relacionanam-se com a tabela fato
    obs3: as tabelas dimensões devem conter TODAS as descrições que são necessárias para definir uma classe como produto.   

     

     

    MODELO FLOCO DE NEVES (SNOW FLAKE):
    -O Esquema Floco de Neves é basicamente uma tabela de fatos central conectada a várias tabelas de dimensão, sendo possível haver várias tabelas para cada dimensão;
    -R
    eduz espaço em disco por conta de sua NORMALIZAÇÃO, que vai até a 3ª FN (Forma Nominal);
    -HIERARQUIZADOS;
    -Resultado da decomposição de uma ou mais Tabela Dimensão (Normalizadas até a 3ª FN);
    -Em contraste com o Esquema Estrela, apresenta consultas mais complexas, mais lentas, PORÉM com manutenção mais fácil;
    -Ocupa menos espaço para armazenamento;
    obs1: as tabelas dimensões relacionam-se com a tabela fatos, PORÉM algumas dimensões relacionam-se entre elas.


ID
783415
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Em bases de dados multidimensionais, os dados são organizados em cubos de dados. A esse respeito, considere as afirmações a seguir.

I - Os usuários podem consultar os dados segundo qualquer uma das dimensões do cubo de dados.

II - O pivoteamento (ou rotação) é utilizado em cubos de dados para mudar a hierarquia dimensional que está sendo correntemente utilizada por outra.

III - A operação de drill-down refere-se a um movimento no sentido descendente da hierarquia de uma dimensão, desagregando os dados e os apresentando em uma visão mais detalhada.

É correto o que se afirma em

Alternativas
Comentários
  • Só não entendi no item III, o que ele quis dizer com desagregando os dados  


    Oo
  • Também sempre faço isso, Geraldo.
  • Em relação a II

    A mudança de uma hierarquia (orientação) dimensional para outra é facilmente realizada em um cubo de dados por uma técnica chamada pivoteamento (também chamada rotação). Nessa técnica o cubo de dados pode ser pensado como se tivesse uma rotação para mostrar uma orientação diferente dos eixos.
    Sistema de Banco de Dados Navathe 4ºEd.
  • Emanuel Cordeiro, a desagragação dos dados se refere ao aumento do detalhamento dos mesmos de acordo com o aumento do detalhamento das dimensões. 
    Por exemplo:
    Vendas do primeiro trimestre: 60 (valor agregado)
    ## Drill-down ##
    Vendas de Janeiro = 10
    Vendas de Fevereiro = 30
    Vendas de Março = 20
    (valores detalhados/desagregados)
  • Errei porque achei que "hierarquia" (ao contrário do Navathe) estaria relacionado à Drill-Down/Roll-Up. Discordo que hierarquia e orientação signifiquem a mesma coisa...

  • Drill Down - oferece a capacidade oposta do Roll UP, a visao e mais detalhada, desagregando as vendas do país por regiao e, depois, as vendas regionais por sub-regiao e tambem separando produtos por estilos. 

    Pagina 724 - Sistema de Banco de Dados - 6 Edicao - Navathe.

     

  • "Os usuários podem consultar os dados segundo qualquer uma das dimensões do cubo de dados."

    Achei esquesita essa afirmação. Não à toa quando se desenvolve um DW é comum montar uma matriz de cruzamento entre fatos e dimensões. Esse cruzamento pode ser limitado pelo próprio negócio da empresa (não interessa pra ela certo cruzamento dimensão/fato) ou simplesmente porque não faz sentido, no mundo real, fazer o cruzamento.

    Então afirmar que os dados podem ser analisados por QUALQUER dimensão, me parece estranho.

    Exemplo: Professor matriculado em uma turma... Isso não existe. Naquela nossa matriz, a dimensão PROFESSOR não cruza com a fato MATRICULADO. Ok, vc pode dizer: "Mas eu posso ter uma dimensão PESSOA com o flag PAPEL (definindo quem é professor, quem é aluno). E, nesse caso, professores e alnos estariam na mesma dimensão e essa dimensão PESSOA teria que cruzar com a fato MATRICULADO. Verdade, mas a afirmação da questão,nesse caso, depende da arquitetura do DW. Não é uma regra absoluta....

     


ID
783421
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Na base de dados de um sistema de controle de clientes, foi criada a tabela CLIENTES, que conta com as colunas: ID, NOME, ENDERECO, CIDADE e UF. Os valores da coluna ID não se repetem.

Sobre essa tabela CLIENTES foi criada a visão VCLIENTES_RJ, que busca apresentar os clientes do estado do Rio de Janeiro. O comando de criação da visão VCLIENTES_RJ é:

CREATE VIEW VCLIENTES_RJ
AS SELECT ID, NOME, ENDERECO, CIDADE, UF
FROM CLIENTES WHERE UF = ‘RJ’

Um usuário submeteu o seguinte comando para execução pelo gerenciador do banco de dados:

UPDATE VCLIENTES_RJ SET NOME =’JOAO’
WHERE ID IN (1,2,3) AND UF = ‘SP’

O comando UPDATE acima, quando submetido para execução, resulta na atualização de:

Alternativas
Comentários
  • O gabarito dessa questão foi alterado para A. O que acontece é que quando for fazer uma operação de delete ou update, o SGBD cria uma relação derivada com os dados que a view deve conter (neste caso, somente os dados do RJ). O update tenta fazer uma operação de atualização em dados de SP, porém a view (relação derivada) só contém dados do RJ. Logo, não atualiza ninguém.
  • Eu acredito que o gabarito desta questão está errado, pois só seria a letra "A" se ao criar a visão fosse utilizado a clausula "With Check Option".

    http://www-01.ibm.com/support/knowledgecenter/ssw_i5_54/rzatc/BR/rzatcviewsql.htm?lang=pt

    Neste caso a melhor respostas seria a letra "e".


ID
783424
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

No âmbito do PMBOK, a técnica a seguir é usada no Gerenciamento de Riscos.

Um facilitador circula um questionário entre os especialistas para solicitar ideias sobre os riscos de um determinado projeto. Os especialistas respondem de forma anônima. As respostas são compiladas e distribuídas entre os especialistas participantes para posterior avaliação, sem que o avaliador seja identificado. Pode levar algumas iterações até que um consenso geral seja alcançado.

Como é chamada essa técnica?

Alternativas
Comentários
  • O enunciado da questão se refere a:
    Técnica Delphi. A técnica Delphi é uma maneira de obter um consenso de especialistas. Os especialistas em riscos do projeto participam anonimamente nessa técnica. O facilitador usa um questionário para solicitar ideias sobre riscos importantes do projeto. As respostas são resumidas e redistribuídas aos especialistas para comentários adicionais. O consenso pode ser alcançado após algumas rodadas desse processo. A técnica Delphi ajuda a reduzir a parcialidade
    nos dados e evita que alguém possa influenciar indevidamente o resultado.
    Por tanto resposta letra B.

    Análise SWOT examina o projeto do ponto de vista de suas forças e fraquezas, oportunidades e ameaças, a fim de aumentar a abrangência dos riscos identificados, incluindo os riscos gerados internamente. A técnica começa com a identificação das forças e fraquezas da organização, enfatizando a organização do projeto ou o negócio mais amplo. Esses fatores geralmente são identificados por meio do brainstorming. Em seguida, a análise SWOT identifica as oportunidades do projeto resultantes das forças da organização, bem como as ameaças decorrentes das fraquezas. Essa análise também examina o grau em que as forças da organização compensam as ameaças e as oportunidades que podem superar as fraquezas.
    Brainstorming. O objetivo do brainstorming é obter uma lista completa dos riscos do projeto. A equipe do projeto normalmente realiza um brainstorming, em geral com um conjunto multidisciplinar de especialistas que não fazem parte da equipe. As ideias sobre o risco do projeto são geradas sob a liderança de um facilitador, seja em uma sessão tradicional de
    brainstorming de forma livre (com ideias fornecidas pelos participantes) ou estruturada (usando técnicas de entrevista em grupo, como a técnica de grupos nominais). As categorias de riscos, como uma estrutura analítica dos riscos, podem ser usadas como uma estrutura. Os riscos são então identificados e categorizados de acordo com o tipo e suas definições são detalhadas.
    As demais opções não se referm a Gerência de Projetos
  • Gabarito "Letra B"

     

    Técnica Delphi.

    A técnica Delphi é uma maneira de obter um consenso de especialistas. Os especialistas em riscos do projeto participam anonimamente nessa técnica. O facilitador usa um questionário para solicitar ideias sobre riscos importantes do projeto.

     

    As respostas são resumidas e redistribuídas aos especialistas para comentários adicionais. O consenso pode ser alcançado após algumas rodadas desse processo. A técnica Delphi ajuda a reduzir a parcialidade nos dados e evita que alguém possa influenciar indevidamente o resultado.


ID
783427
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Qual processo PMBOK – 4a Edição tem como uma de suas saídas uma matriz de rastreabilidade?

Alternativas
Comentários
  • A Matriz de Rastreabilidade de Requisitos (Requirements Traceability Matrix – RTM) é uma das saídas do processo 5.1 do PMBoK (coletar requisitos), que tem como objetivo definir e documentar as funções e funcionalidades do projeto e do produto necessárias para atender às necessidades e expectativas das partes interessadas.
  • Identificação dos Riscos - registro de riscos

    Definição das Atividades - identifica acoes para entregas do projeto. 1- lista de atividades, 2- atributos das atividades 3- lista de marcos

    Coleta de Requisitos - processo mais critico do ger. escopo, detalha cada atividade. 1- documentacao dos requisitos. 2- matriz rast. req.

    Criação da Estrutura de Divisão do Trabalho (WBS) - é uma estrutura analitica hierarquica que orienta entregas e estimativas atraves da decomposicao do trabalho em partes menores, organizando e definindo escopo total. 1- scope baseline 2- atualizacao de documentos


ID
783430
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com a definição de projeto encontrada no PMBOK, qual das seguintes situações se caracteriza como um projeto?

Alternativas
Comentários
  • Projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo.

    Fonte: PMBOK 4a. edição
  • Projetos

    São de natureza temporária e tem datas de início e termino definidas;

    Criam um produto ou serviços único e terminam quando suas metas e objetivos forem atingidos.

    Às vezes terminam quando se chega à conclusão de que não é possível cumprir as suas metas e objetivos, ou quando o produto, serviço ou resultado do projeto não são mais necessários.

    Projetos existem para viabilizar um produto, serviço ou resultado que não existia antes.

    - Um projeto é bem sucedido quando alcança seus objetivos e atende ou excede as expectativas das partes interessadas

    Alternativa: C


ID
783433
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Qual das atividades a seguir é parte integrante do Gerenciamento de Continuidade de Serviços de TI, conforme definido no ITIL V3?

Alternativas
Comentários
  • O gerenciamento de continuidade é um componente crítico para determinar a reação de uma empresa durante as interrupções do negócio ou desastres e o custo implicado. Caso a análise de requerimentos seja incorreta ou for esquecida a informação chave, pode apresentar graves conseqüências na efetividade do mecanismo de gerenciamento de continuidade.
     
    • Análise de impacto no negócio 
    • Processos críticos do negócio 
    • Danos potenciais ou perdas 
    • Grau de dano ou perda e como será escalado 
    • Habilidades do pessoal e instalações necessárias para ativar as funções críticas 
    • Prejuízos financeiros e custos adicionais 
    • Avaliação do risco 
    • Identificação dos riscos 
    • Avaliação dos níveis de vulnerabilidade e risco 
    • Estratégia de continuidade do negócio 
    • Medidas de redução de riscos 
    • Eliminação de pontos de falha  
    • Maiores controles de segurança física e lógica 
    • Opções de recuperação
  • BIA - Business Impact Analysis ( Análise de Impacto no Negócio) vai informar quais recursos e serviços críticos a empresa utiliza e mostrar quais departamentos ou clientes são impactados com a interrupção de um serviço.

    Fonte: T.I. MUDAR E INOVAR - resolvendo conflitos com ITIL V.3, Marcelo Gaspar, Thierry Gomez, Zailto Miranda, 2011.
  • Segunto Marcos André dos Santos Freitas, pág 180 do livro Fundamentos do Gerenciamento de serviços de Ti:
    "O Gerenciamento de Continuidade dos Serviços de Ti foca nos eventos de risco que são SIGNIFICANTES(vitais) para o negócio.
    Para garantir que os serviços e componentes de Ti possam ser restaurados conforme requerido pelo negócio, o gerenciamento de continuidade dos serviços de Ti deve(dentre outros fatores):
    - Desenhar e manter planos de continuidade de serviços de Ti e planos de recuperação que suportem o plano de continuidade do negócio da empresa;
    - Realizar a análise de impacto no negócio(identificação de funções vitais do negócio e suas tendências);
    - Conduzir análises de risco em conjunto com o negócio e com o gerenciamento de disponibilidade e gerenciamento de segurança da informação."
  • Vale lembrar que a Análise de Impacto (BIA) começa no gerenciamento financeiro e é completada no processo gerenciamento de continuidade de serviços de TI. O impacto da perda de um processo do negócio, como perda financeira ou dano à reputação, é medido por meio de análise de impacto do negócio, que determina os requisitos críticos mínimos.

    fonte: preparatorio para certificação TIEXAMES pag: 73
  • A letra C então, seria da gerência de problemas?


ID
783436
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Uma das atividades que integram o projeto de construção de uma estrutura metálica é fixar rebites para unir placas de aço. A duração dessa atividade foi estimada com base nos seguintes dados:

• Cada trabalhador é capaz de fixar, em média, 20 rebi- tes por dia.

• A equipe que irá realizar a atividade é composta por 10 trabalhadores.

• O objetivo da atividade é fixar 3.000 rebites.

A duração estimada da atividade (d) foi calculada como se segue.

d = 3.000/(20*10)
d = 3.000/200
d = 15 dias

Qual método de estimativa, descrito no PMBOK, foi usado para estimar a duração da atividade de fixação de rebites?

Alternativas
Comentários
  • Estimativa Paramétrica -> determina a estimativa multiplicando a quantidade de trabalho a ser realizado, pelo valor da produtividade.
    Estimativa Análoga -> Usa a duração real de uma atividade anterior como base para a estimativa da duração de uma atividade futura.
    Estimativa de 3 Pontos-> Baseia-se na determinação de 3 tipos de estimativas: Mais Provável, Otimista e Pessimista.
  • Estimativa Paramétrica - A estimativa paramétrica utiliza uma relação estatística entre dados históricos e outras variáveis(por exemplo, metros quadrados em construção) para calcular uma estimativa para parâmetrosda atividade, tais como custo, orçamento e duração.

    Fonte: PMBOK 4a. edição
  • As ferramentas e técnicas descritas no PMBOK v4 para estimar as durações das atividades são:
    1- Opinião especializada;
    2- Estimativa análoga - utiliza informações (parâmetros e medidas) de um projeto anterior similar como base para estimar os mesmos parâmetros ou medidas para um projeto futuro;
    3- Estimativa paramétrica - as durações do trabalho podem ser determinadas quantitativamente por meio da multiplicação da quantidade de trabalho a ser executado pelas horas de mão-de-obra por unidade de trabalho;
    4- Estimativa dos três pontos - se originou com  PERT. Já explicada acima por outro colega. Nada a acrescentar;
    5- Análise das reservas - podem incluir reservas para contingências no cronograma do projeto para considerar as incertezas do cronograma.
  • Estimativa paramétrica: Utiliza uma relação estatística entre dados históricos e outras variáveis para calcular uma estimativa para parâmetros da atividade, como custo, orçamento e duração.

    Estimativa análoga

    - Também chamadas de estimativas top-down;

    - Usa-se a duração de uma atividade similar realizada num projeto anterior para projetar a duração da atividade atual;

    - São usadas para prever a duração total do projeto;

    - São interessantes logo no ínicio do processo de Planejamento do projeto, quando todos os detalhes estão apenas começando a ser especificados;

    Analise das reservas: uma parte do tempo é adicionada a atividade para levar em conta riscos ou incertezas do cronograma. Inclui um tempo de reserva de 10% da estimativa original.

    Estimativa de três pontos (PERT)

    Utilizam a média entre as seguintes estimativas para se chegar à estimativa final:

    Mais provável: assume que não existem desastres e que a atividade pode ser concluída conforme o planejado;

    Otimista: apresenta o período de tempo mais curto para a conclusão da atividade;

    Pessimista: assume que o pior pode vir a acontecer e que se levará mais tempo do que o previsto para a conclusão da atividade;

    Alternativa: E


ID
783439
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Qual dos processos a seguir NÃO pertence à fase de Operação de Serviço do ITIL V3?

Alternativas
Comentários
  • OPERAÇAO DE SERVIÇO

    Possue 5 processos e 4 Funções:

    Processos:
    • Gerenciamento de Incidente;
    • Gerenciamento de Evento;
    • Gerenciamento de Problema;
    • Cumprimento de Serviço (ou Cumprimento de requisição);
    • Gerenciamento de Acesso.
    Funções:
    • Central de Serviço;
    • Gerenciamento Técnico;
    • Gerenciamento de Aplicativo;
    • Gerenciamento de Operações de TI.
    Bom estudo a todos! Jesus os abençõe.
  • Gerenciamento de Liberação e Implantação pertence ao Serviço de Transição.

  • Operacao de Serviços

    * Cumprimento das requisicoes

    * Ger. Eventos

    * Ger. incidentes

    * Ger. problemas

    * Ger. Acesso


ID
783442
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

O Gerente de Operações de uma empresa de TI solicitou os contratos relativos às licenças de uso do sistema gerenciador de banco de dados adotado pela empresa. O seu objetivo é verificar se todas as cópias instaladas do SGBD estão cobertas pelos contratos, pois, caso contrário, a empresa estará sujeita às penalidades previstas em lei.

A atividade descrita acima está relacionada a um dos objetivos de controle de um dos processos do domínio Entregar e Suportar (DS) do COBIT.

Que processo é esse?


Alternativas
Comentários
  • Gerenciar a Configuração
    Assegurar a integridade das configurações de hardware e software requer o estabelecimento e a manutenção de um repositório de configuração preciso e completo. Esse processo inclui a coleta inicial das informações de configuração, o estabelecimento de um perfil básico, a verificação e a auditoria das informações de configuração e a atualização do repositório de configuração conforme necessário.Um gerenciamento de configuração eficaz facilita uma maior disponibilidade do sistema, minimiza as questões de produção e soluciona problemas com mais rapidez.

    Fonte: IT Governance Institute - CobIT, pág. 135
  • Um dos objetivos de Gerenciar Configuração
    DS9.1 Repositório de Configuração e Perfis Básicos
    Estabelecer uma ferramenta de suporte e um repositório central para conter todas as informações relevantes sobre os itens de configuração.
    Monitorar e registrar todos os bens e as mudanças ocorridas neles. Manter um perfil básico de itens de configuração de
    todo sistema e serviço como um ponto de verificação seguro para eventual retorno após as mudanças.
    DS9.2 Identificação e Manutenção dos Itens de Configuração
    Implantar procedimentos de configuração para suportar a Direção e registrar todas as alterações no repositório de configurações.
    Integrar esses procedimentos com gerenciamento de mudanças, gerenciamento de incidentes e gerenciamento de problemas.
    DS9.3 Revisão da Integridade de Configuração
    Periodicamente revisar os dados de configuração para verificar e confirmar a integridade da configuração atual e histórica. Realizar
    análise crítica periódica da política de uso de software, verificando a eventual existência de software pessoal, não autorizado ou
    excedente ao contrato de licenças vigente. Erros e desvios devem ser reportados, tratados e corrigidos.

ID
783445
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Seja o seguinte objetivo de controle: Manter um dicionário de dados corporativos que incorpore as regras de sintaxe de dados da organização.

A qual processo do domínio Planejar e Organizar do COBIT está associado este objetivo de controle?

Alternativas
Comentários
  • Processos que pertencem ao domíno Planejar e Organizar:

    1. Definir
    • Definir um plano estratégico para TI;
    • Definir uma arquitetura da informação;
    • Definir a direção tecnológica;
    • Definir a organização de TI, os seus processos e relacionamentos;
    2. Gerenciar 
    • Gerenciar o investimento em TI
    • Gerenciar os recursos
    • Gerenciar a qualidade 
    • Gerenciar projetos
    3. Comunicar objetivos e direcionamentos gerenciais
    4. avaliar e gerenciar os riscos de TI
  • P02 Definir a Arquitetura da Informação

    "Os sistemas de informação devem criar e atualizar regularmente um modelo de informação do negócio e definir os sistemas
    apropriados para otimizar o uso dessa informação. Isso abrange o desenvolvimento de um dicionário de dados corporativo com as
    regras de sintaxe de dados, o esquema de classificação de dados e os níveis de segurança da organização." Cobit 4.1 página 38.

ID
783448
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Ao analisar a documentação de um sistema de informação, um programador observa uma tabela-verdade T formada pelas proposições P,Q,R, X e Y.

Qual o número de linhas de T?

Alternativas
Comentários
  • Essa questão deveriar estar classificada em Raciocínio Lógico. O número de linhas da Tabela verdade é dado por : 2^N 
  • FÓRMULA [ L = nª];
     
    L - Número de linhas; 
    n - os valores possíveis, nessa caso V ou F = 2 valores;  

    ª - o número de termos que a fórmula contém. Nessa caso são 5: P, Q, R, X, Y; 

    L = 2 elevado a 5; 

    L = 32. 

  • d)32

    formula é v^n

    onde v sao os valores, V & F.

    n = proposições

    v^n = 2^5 <->32


ID
783451
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em uma reunião técnica sobre a estrutura de dados que será utilizada em um sistema de computação científica, apontou-se, corretamente, que a árvore B+

Alternativas
Comentários
  • Correta letra C

    a) Possui número máximo de nós igual à sua altura

    Não existe um número máximo de nós, mas sim de registros (logbn)

    b) possui complexidade de tempo de inserção, no pior caso, igual a Imagem 023.jpg

    A complexidade de inserção é (logbn)

    d) é um tipo de árvore de busca binária.

    Está mais para uma lista encadeada.

    e) tem ordem igual ao logaritmo (base 2) do número máximo de nós.

    Como na a)

    Fonte: http://en.wikipedia.org/wiki/B%2B_tree
  • As árvores B não são as únicas estruturas de dados usadas em aplicações que demandam a manipulação de grande volume de dados, também existem variações desta que proporcionam determinadas características como as árvores B+ e B*. Estas, por sua vez, se assemelham muito com as árvores B, mas possuem propriedades diferentes.

    • As árvores B+ possuem seus dados armazenados somente em seus nós folha e, seus nós internos e raiz, são apenas referências para as chaves que estão em nós folha. Assim é possivel manter ponteiros em seus nós folha para um acesso sequencial ordenado das chaves contidas no arquivo.
    • Árvores B* diferem das árvores B em relação ao particionamento de suas páginas. A estratégia dessa variação é realizar o particionamento de duas páginas irmãs somente quando estas estiverem completamente cheias e, claro, isso somente é possível através da redistribuição de chaves entre estas páginas filhas. Estando completamente cheias, as chaves são redistribuídas entre três páginas diferentes que são as duas irmãs anteriores e uma nova criada.

    Fonte: Wikipedia

ID
783454
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Determinado grupo de pesquisa de uma universidade, no processo de criação de uma linguagem de programação, estabelece que erros de tipo sempre devem ser detectados.

Essa é uma característica conhecida como

Alternativas
Comentários

  • Resposta D. Geralmente esta linguagens são descritas como fortemente tipadas.
  • Linguagem tipada, ou linguagem tipificada, é uma linguagem de programação que usa variáveis com tipos específicos.

    Linguagens fortemente tipadas (ou linguagens fortemente tipificadas) são aquelas em que o todas as variáveis têm um tipo específico e seus tipos são importantes para a linguagem. Java, C♯, Fortran e Cobol são exemplos deste tipo de linguagem.

    Fonte: https://pt.wikipedia.org/wiki/Linguagem_tipada

     


ID
783457
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Os usuários de um sistema WEB, desenvolvido em JAVA, reclamam de erros nos dados consultados. A equipe técnica, ao analisar a situação, concluiu que determinado método M está sendo invocado, simultaneamente, por diferentes threads.

Considerando-se que não há manipulação de locks no restante do sistema, o que pode ser feito para que M seja executado, em dado momento, somente por uma thread?

Alternativas
Comentários
  •      O método syncronized não permite que este método seja executado por mais de uma thread ao mesmo tempo.
  • O modificador synchronized tem seu uso e importância destacados quando várias threads (fluxos de execução) estão sendo executadas em um programa.

    Tais threads podem tentar acessar métodos de uma ou mais classes ao mesmo tempo.

    No entanto, pode ser necessário planejarmos o sistema de forma que determinados métodos possam ser acessados por somente uma thread de cada vez, talvez para garantir a integridade de valores das diversas variáveis envolvidas no processo. É aqui que o modificador synchronized é usado.

ID
783460
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

A área de pesquisa de uma grande empresa deseja montar um cluster para processamento científico de alto desempenho.

Para esse propósito, deve-se utilizar o

Alternativas
Comentários
  • a) Ant
    Errado. É ferramenta de construção Apache para JAVA. Ant é acrônimo de "Another Neat Tool".
     
     b) Bewoulf
    OK. É cluster de alto desempenho.
     
     c) Lucene
    Errado. Ferramenta Apache para busca de informações.
     
     d) Velocity
    Errado. Ferramenta Apache para gestão de componentes e templates.
     
     e) Xerces
    Errado. Coleção de livrarias de manipulação de XML da Apache.

ID
783463
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Um gerente de projeto está preocupado com o desempenho de um sistema de informação que está prestes a ser implantado, uma vez que existe uma expectativa de acesso de muitos usuários.

Que tipo de teste, mais especificamente, pode ser realizado para avaliar o desempenho desse sistema, dadas condições operacionais variáveis, tais como número de usuários e transações?

Alternativas
Comentários
  • Teste de Carga pode validar as seguintes situações:
    – Aumento e redução do tráfego na rede;
    – Aumento e redução do número de usuários simultâneos;
    – Aumento e reduções sucessivas no número de transações simultâneas.
  • Complementando os colegas,

    Segundo Sommerville, 

    "Após o sistema ter sido completamente integrado, é possível testá-lo em relação às propriedades emergentes, como desempenho e confiabilidade. Os testes de desempenho devem ser projetados para assegurar que o sistema pode operar na carga necessária. Isso envolve, o planejamento de uma série de testes em que a carga é constantemente aumentada até que o desempenho se torne inaceitável".

    Fonte: Engenharia de Software, pag. 361, cap. 23. 8ª Edição. Ian Sommerville. Editora Pearson Adison Wesley. 
  •  a)Carga. É o teste responsavel por avaliar capacidade do sistema. No ITIL, é parte do tema de service design e fornece diretrizes para certificar que o o sistema (sistema compreende infrastrutura, data centre, servers, big data etc) responde às demandas do negocio.

    usabilidade é a capacidade de um sistema ser de facil aprendizado e uso eficaz tanto para usuarios experientes e novos


ID
783469
Banca
CESGRANRIO
Órgão
BNDES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em uma reunião técnica sobre o desenvolvimento de um sistema de informação WEB, em JAVA, o gerente de projeto aponta, corretamente, que o mecanismo reponsável por direitos e permissões dos usuários é o de

Alternativas
Comentários
  • Autenticação representa a forma como o usuário prova quem realmente ele é, e a Autorização é utilizada para verificar se o determinado usuário previamente autenticado possui permissão para usar, manipular ou executar o recurso em questão.
  • Na segurança da informação, os processos ou serviços que compõem o controle do acesso dos usuários são:
    (1) Identificação e Autenticação: A identificação e autenticação fazem parte de um processo de dois passos que determina quem pode acessar determinado sistema. Na identificação, o usuário diz ao sistema quem ele é (normalmente por meio do login). Na autenticação, a identidade é verificada através de uma credencial (uma senha) fornecida pelo usuário.
    (2) Autorização: Após o usuário ser autenticado, o processo de autorização determina o que ele pode fazer no sistema.
    (3) Auditoria: A auditoria (accounting) faz a coleta da informação relacionada à utilização, pelos usuários, dos recursos de um sistema. Esta informação pode ser utilizada para gerenciamento, planejamento, cobrança, responsabilização do usuário, etc.
    (Fonte: WalterCunha.com)

    Gabarito letra "C".
  • Para autenticação de usuários de forma segura e determinar quem está atualmente em execução de código Java, independentemente do código que está sendo executado como um aplicativo, applet ou servlet.

    Para a autorização dos usuários, garantindo que eles tenham os direitos de controle de acesso (permissões) necessários para fazer as ações.

    fonte: http://imasters.com.br/artigo/18865/java/seguranca-no-codigo-java-com-jaas/