SóProvas



Prova CESGRANRIO - 2012 - CMB - Analista - Desenvolvimento de Sistemas


ID
1053931
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em uma reunião de análise de desempenho de um sistema WEB, um programador apontou corretamente que a complexidade de tempo do algoritmo bubblesort, no pior caso, é

Alternativas
Comentários
  • O bubblesort ou bolha possui uma baixa performance se comparada a outros algoritmos como o quicksort e o heapsort. No melhor caso, o bubblesort tem O(n). No médio e no pior caso: O(n^2
  • 1 - Bubble = Melhor,Médio,Pior caso = O(N²)

     

    2 - Selection = Melhor,Médio,Pior caso = O(N²)

     

    3 - Insertion = Melhor caso = O(n), Médio,Pior caso =  O(N²)

     

    4 - Merge = Melhor,Médio,Pior caso = O(n log n)

     

    5 - Heap =  Melhor,Médio,Pior caso = O(n log n)

     

    6 - Quick = Melhor, Médio caso O (n log n), Pior caso = O(N²)

     

  • Força Guerreiro!!!!!!


ID
1053934
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Observe a sequência de operações realizada em uma pilha P, inicialmente vazia.

PUSH(P,"B")
PUSH(P,"R")
PUSH(P,"A")
PUSH(P,"S")
PUSH(P,"I")
PUSH(P,"L")
PUSH(P,"2")
PUSH(P,"0")
PUSH(P,"1")
PUSH(P,"1")
TOP(P)
POP(P)
TOP(P)
POP(P)
POP(P)
POP(P)

Após essa sequência, que elemento é retornado pela operação TOP(P)?

Alternativas
Comentários
  • Força Guerreiro!!!!!!


ID
1053937
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Programação
Assuntos

Um programador deseja desenhar, utilizando HTML, três retângulos e um círculo.
Que elemento HTML permite criar uma área apropriada para esse desenho?

Alternativas
Comentários
  •  - HTML5 permite o uso de gráficos, animações, áudio e vídeo sem a necessidade de plugins.
     - Canvas – região definida no navegador que permite definir gráficos 2D e 3D por meio de JavaScript.
    Ex: . - fonte: material do Dominando TI.

    Bons estudos!

  • b-

    canvas é area de "desenho" no html, css & javascript


ID
1053940
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando-se que P seja a chave privada associada ao certificado digital de determinada AC (Autoridade Certificadora) da ICP-Brasil e que não existe consulta a certificados revogados, P é utilizada quando

Alternativas
Comentários
  • Para quem tem acesso restrito: gabarito letra E.

  • Não se assina com certificado! Não se criptografa com certificado! Não se verifica com chave privada, mas com chave pública!

ID
1053943
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Programação
Assuntos

Em uma reunião técnica sobre o desenvolvimento de um novo sistema WEB em JAVA, um analista expressa preocupação a respeito do uso de cookies nos navegadores dos usuários, uma vez que o arquiteto de software do projeto indicou que serão utilizadas sessões WEB.
Para garantir o uso de sessões e contemplar os clientes que não permitem cookies, que técnica pode ser utilizada nessa situação?

Alternativas
Comentários
  • Reescrita de URL para identificação de sessão – (URL Rewriting)

    Exemplo:

    https://pedroabs.com/2011/04/27/reescrita-de-url-para-identificacao-de-sessao-%E2%80%93-url-rewriting/

     

    Gabarito: e)


ID
1053946
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em determinado sistema desenvolvido em ASP.NET, é necessário implementar a funcionalidade de envio de e-mails.

Para isso, a comunicação do sistema com o servidor de e-mails deverá ser feita por meio do

Alternativas
Comentários
  • O protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em conexão ponto a ponto.

    fonte: http://br.ccm.net/contents/282-os-protocolos-de-servico-de-mensagens-smtp-pop3-e-imap4


  • c-

    smtp - simple mail transfer protocol: envia

    pop3 (post office protocol)- recebe. remove do servidor

    imap- recebe. sincroniza


ID
1053949
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Maria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João. Em outro e-mail, Maria envia, para João, a chave utilizada pelo algoritmo simétrico.
Um usuário malicioso obtém acesso de leitura aos dois e-mails enviados e, com isso,

Alternativas

ID
1053952
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um usuário de um sistema Linux deseja listar o conteúdo do diretório .ssh, que está localizado logo abaixo de seu diretório HOME.

Que comando deve ser usado nessa situação?

Alternativas
Comentários
  • Letra A.

    ls para listar o conteúdo, ~ para iniciar o caminho em seu diretório home, e .ssh para indicar o local de origem da listagem.

  • Acho que ficou ambíguo quando a banca fala "logo abaixo". Uns poderiam interpretar "antes". Outros, "depois".

    Mas eu concordo que ficaria sem resposta se a pessoa interpretasse "antes".

  • ls ~/.ssh ele está listando o diretório que está dentro do diretório HOME e não logo abaixo... cabe recurso essa questão na minha opnião


ID
1053955
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

No desenvolvimento de um sistema corporativo, cujo processo é baseado no RUP (Rational Unified Process), a capacitação dos usuários ocorre na fase de

Alternativas
Comentários
  • É na fase de transição que temos como artefato o material de treinamento.

  • Pensei que não há que se falar em treinamento sobre um produto que ainda não existe, já que a fase de transição está voltada para a ENTREGA do produto. 

    Não tenho certeza se está certo, mas faz algum sentido. 

  • Na transição temos como artefatos manuais e  sistema esta pronto para deployment

  • @Jordania Santiago: o produto é elaborado na fase de Elaboração. Sendo asism, na Transição o produto é colocado pra funcionar. 


ID
1053958
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Para obter estimativas de desenvolvimento de um determinado sistema, foi utilizada a análise por pontos de função.
Dado: Fator de Ajuste = 1,21

Qual a soma das características gerais do sistema?

Alternativas
Comentários
  • Fator de Ajuste = (Soma das Características Gerais do Sistema * 0,01) + 0,65

    Substituindo,

    1,21 = (Soma * 0,01) + 0,65
    Soma = 56.

    Gabarito letra "D".


ID
1053961
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

O gerente do projeto de desenvolvimento de um novo website de uma empresa afirma ao patrocinador do projeto que entrevistas, dinâmicas de grupo, protótipos e oficinas são ferramentas e técnicas do processo de

Alternativas
Comentários
  • Coletar os requisitos é o o processo de definir e documentar as necessidades das partes interessadas para atingir os objetivos dos projetos.

    Os requisitos devem ser obtidos, analisados e registrados em detalhes suficientes para serem medidos durante a execução do projeto.
    Os requisitos serão a base para construção da EAP.
    O planejamento de custos, tempo e qualidade será construído com base nos requisitos.

     

    http://escritoriodeprojetos.com.br/coletar-os-requisitos

  • A descoberta de requisitos (às vezes, chamada de elicitação de requisitos) é o processo de reunir informações sobre o sistema requerido e os sistemas existentes e separar dessas informações os requisitos de usuário e de sistema. Fontes de informação durante a fase de descoberta de requisitos incluem documentação, stakeholders do sistema e especificações de sistemas similares. Você interage com os stakeholders por meio da observação e de entrevistas e pode usar cenários e protótipos para ajudar os stakeholders a compreenderem o que o sistema vai ser.

     

    Técnicas utilizadas: entrevistas, cenários, casos de uso, etnografia.

     

    Fonte: Sommerville, 9ª Edição, Capítulo 4.


ID
1053964
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Um executivo de uma empresa brasileira, com atuação em todo território nacional, está observando, em um sistema de apoio à decisão, as vendas de 2011 por estado.

Considerando-se que a dimensão Localidade está modelada na hierarquia (Região, Estado, Município), que operação o executivo deve realizar para expandir os detalhes da venda na localidade, apresentando os municípios das vendas?

Alternativas
Comentários
  • Drill-down é uma operação usada para prover um visão desagregrada dos dados.

  • As consultas no STAR SCHEMA de um data warehouse podem ser feitas em maior ou menor nível de detalhe. Assim uma consulta mais detalhada das informações denomina-se:


    ·        Drill-down (Baixo) - proporciona uma visão mais detalhada de um conjunto de dados, descendo na hierarquia de uma dimensão.


    - Desagregação de dados

    - mais detalhada, menor granularidade (generalização)

    (Ex.: anos - > mês -> dia).


    ·        Roll-up ou Drill-up - Agregação de dados ou sumarizados - menos detalhada, maior granularidade (generalização)

    (Ex.: dia -> mês -> ano).

    Obs.: Drill = grão


    ·        Pivoting ou (Rotation) – Utilizado para INVERTER as dimensões entre LINHAS e COLUNAS.

    Exemplo: Ao visualizar vendas por produto e por estado, aplicar o operador para visualizar as vendas por estado e por produto.


  • Para expandir detalhes de uma dimensão, deve-se realizar a operação Drill Down, visto que ela proporciona uma visão mais detalhada de um conjunto de dados, descendo na hierarquia de uma dimensão.

    GABARTIO: LETRA 'B'


ID
1053967
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Uma ferramenta muito usada na análise estruturada de sistemas é o Diagrama de Fluxo de Dados. Em sua notação, quatro símbolos são utilizados.
Um desses símbolos representa os processos e é denominado

Alternativas
Comentários
  • Caixa - entidade externa

    Linha com flecha - fluxo de dados

    Bolha - processo


ID
1053970
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Na técnica da orientação a objetos, há um princípio em que uma operação com consequência bem definida pode ser tra- tada como uma entidade única por seus usuários, independente da operação ser verdadeiramente conseguida por meio de qualquer sequência de operações de nível inferior.
Tal princípio constitui um(a)

Alternativas
Comentários
  • Abstração de dados

    Abstração de dados é a definição de um tipo de dado por seu comportamento e estado, utilizando-se métodos. A manipulação desse dado é realizada apenas através de seus métodos. 

    Um exemplo é classificar uma lista a partir das operações aplicadas a ela, como inserção e remoção. Qualquer objeto do tipo lista só pode sofrer modificações através dessas operações. 


    Abstração de procedimentos

    Consiste em considerar um procedimento com uma operação bem definida como algo único, mesmo que utilize outros procedimentos internos. Usamos abstração de procedimentos quando uma função divide-se em outras sub-funções, que por sua vez decompõem-se em outras funções.


ID
1053973
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Programação
Assuntos

Na linguagem Java, a ordem em que as instruções de programa são executadas é denominada

Alternativas

ID
1053976
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A comunicação de dados em uma rede é feita pela transmissão de arquivos digitais através de meios físicos. NÃO é um meio físico utilizado para transmissão de dados na internet o(a)

Alternativas
Comentários
  • Por eliminação! e hoje em dia até pelo ar...


  • Ar é meio físico?  Não entendi...

  • Ar?! E hoje temos o modem 3g/4g!!!! Qdo li pendrive, remeti a isto.

  • A principio fiquei na dúvida mas é o pendrive mesmo.


ID
1053979
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

É uma característica das redes Extranet prover a(o)

Alternativas
Comentários
  • A Extranet caracteriza-se por disponibilizar recursos restritos da Intranet na Internet.

  • Uma extranet é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais.


    fonte: https://pt.wikipedia.org/wiki/Extranet

  • Gabarito B - Extranet conexão privada entre hosts utilizando um link de internet.

    Extranet

     

    Origem: Wikipédia, a enciclopédia livre.

     

    Uma extranet é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais. Em um contexto de business-to-business, uma extranet pode ser vista como uma extensão de uma intranet da organização que é estendida para usuários externos à organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet. Em contraste, os modelos business-to-consumer envolvem servidores conhecidos de uma ou mais empresas, comunicando-se com usuários consumidores previamente desconhecidos. Uma extranet é semelhante a uma DMZ (DeMilitarized Zone ou zona desmilitarizada) em que ela fornece acesso a serviços requeridos para canais de parceiros, sem acesso concessão de acesso a uma rede inteira da empresa.

     

    Tomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet. Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede extra-empresa"), mas com visões parciais dos seus dados corporativos, para por exemplo: representantes, fornecedores e clientes. Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login).

     

  • Extranet

    A Extranet, por fim, funciona como uma extensão da Intranet a computadores que estejam fora dos domínios físicos da Intranet.

     

    Não raro, é necessário que parceiros, clientes, fornecedores, e até mesmo funcionários da organização precisem acessar alguns serviços da Intranet, mesmo estando fora da organização. E, nesse contexto, a Extranet torna-se ferramenta essencial para a organização.

     

    Eu mesmo, cito a minha experiência como servidor público. Meu órgão, a Câmara dos Deputados, disponibiliza alguns dos serviços da Intranet via Extranet para os seus servidores. Mesmo assim, por motivos de segurança ou outras razões organizacionais, pode a organização optar por disponibilizar ou não determinados serviços na Extranet.

     

    Quer um exemplo?

    Pela Extranet da Câmara dos Deputados, eu posso marcar minhas férias no sistema da Casa. Por outro lado, não consigo acessar o sistema do Ponto Eletrônico. Este último somente pode ser acessado de computadores da Intranet.

     

    O acesso à Extranet, via de regra, pode ocorrer de duas formas: ou por meio de um acesso exigindo usuário e senha, para garantir a autenticidade do usuário, ou ainda por uma rede privada virtual (VPN), que, em termos práticos, cria uma conexão segura tunelada entre o dispositivo fora da Intranet e a Intranet propriamente dita.

     

     

    Fonte: Victor Dalton - Estratégia Concursos


ID
1053982
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O método SSL (Secure Sockets Layers) tem como objetivo garantir a segurança das informações que trafegam na internet por meio de

Alternativas
Comentários
  • A camada SSL (Secure Sockets Layers) é um método de segurança das transações efetuadas via Internet. O padrão SSL foi criado pela Netscape, em parceria com a Mastercard, o Bank of America, MCI e Silicon Graphics. Ela se baseia em um método de criptografia por chave pública para proteger a transmissão de dados na Internet. O seu princípio é estabelecer um canal de comunicação protegido (codificado) entre duas máquinas (cliente e servidor) após uma etapa de autenticação. 

    Fonte: http://br.ccm.net/contents/143-criptografia-secure-sockets-layers-ssl

  • Letra E

    Ressaltando que o SSL não está restrito ao uso apenas de criptografia assimétrica, mas tbém utiliza a criptografia simétrica concomitantemente nos processos envolvidos.

    A Criptografia simétrica é utilizada para cifrar os dados, e criptografia assimétrica é utilizada para o compartilhamento da chave secreta.


ID
1053985
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os sistemas operacionais Linux podem utilizar vários tipos de shell. Um dos principais é o bash (Bourne Again Shell), usado em distribuições GNU/Linux.
Dentre os comandos do bash, aquele que mostra o conteúdo de um arquivo na saída padrão (monitor), fazendo uma pausa, caso o tamanho do arquivo ultrapasse o número de linhas da tela, é o

Alternativas
Comentários
  • Letra A. 

    E no MS-DOS era o comando MORE também, concatenado com o comando TYPE, por exemplo: TYPE TEXTO.TXT | MORE