SóProvas



Prova CESGRANRIO - 2012 - EPE - Analista de Gestão Corporativa - Tecnologia da Informação


ID
888898
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Em uma empresa, a coleção de metadados para prover consistência entre itens de dados através de diferentes tabelas, padronizando definições semânticas e de representação de elementos de dados e melhorando o controle do compartilhamento das informações através das aplicações, é denominada

Alternativas
Comentários
  • Bastava saber que é o próprio dicionário de dados que armazena informações referente ao metadados. 

  • b-

    A data dictionary, or metadata repository, as defined in the IBM Dictionary of Computing, is a "centralized repository of information about data such as meaning, relationships to other data, origin, usage, and format".

    https://en.wikipedia.org/wiki/Data_dictionary


ID
888901
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

COCOMO II é uma técnica de estimação que permite calcular, a partir de estimativas de tamanho do software, valores para o

Alternativas
Comentários
  • Por que não a letra B? 

    COCOMO = desenvolvido por Barry Boehm, para estimar esforço,prazo, custo e tamanho da equipe para um projeto de software.


  • O erro da letra B é a palavra TOTAL. COCOMO II mede o custo, mas não o custo TOTAL.

    O COCOMO II não mede o tamanho da equipe. "COnstructive COst MOdel II (COCOMO® II) is a model that allows one to estimate the cost, effort, and schedule when planning a new software development activity." 

    FONTE: http://csse.usc.edu/csse/research/COCOMOII/cocomo_main.html

  • a-

    Passos do cocomo:

     

    1°- determinar complexidade, números de telas, relatórios e componentes.

     

    2° -A contagem de pontos de objeto multiplicando o número original de instâncias de objeto pelo fator peso e somando para obter o total da contagem de pontos de objeto.

     

    3°Quando deve ser aplicado desenvolvimento baseado em componentes ou reutilização de software em geral, é estimada a porcentagem de reutilização (% reúso) e é ajustada a contagem de pontos de objeto: NOP = (pontos de objeto) * [(100 - %reúso)/100] . Em que NOP é definido como novos pontos de objeto.


    4° Para derivar uma estimativa de esforço com base no valor calculado para NOP, deve ser derivada uma “taxa de produtividade”. A tabela abaixo apresenta a taxa de produtividade:


    PROD = (NOP)/pessoa-mês.

     

    5° Determinada a taxa de produtividade, calcula-se a estimativa de esforço do projeto:

     

    Esforço estimado = NOP/PROD.

  • Nenhuma das outras opções eram causa de enriquecimento ilícito, todas as outras causavam prejuízo ao erário.

    Como assim? Lesão ao erário independe de prejuízo?

    Favor me responder por mensagem, pois não consigo imaginar.


ID
888904
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Um documento XML bem formado (well-formed) segue as restrições de sintaxe definidas pela especificação XML.


PORQUE


Um documento XML bem formado deve, necessariamente, estar em conformidade com uma definição em DTD (Document Type Definition) ou em XML Schema.


Analisando-se as afirmações acima, conclui-se que

Alternativas
Comentários
  • A alternativa (C) é a resposta. -    DTD e XML Schema são linguagens para descrição de esquemas XML .


    Para ser bem formado.
    Regras :
    Ter um, e apenas um, elemento raiz
    Todos os elementos devem ter uma tag de fechamento
    Elementos deve estar corretamente aninhados
    Valores dos atributos devem estar entre aspas ou apóstrofes. Atributos
    não devem se repetir em um mesmo elemento.

    XML diferencia caracteres maiúsculos de minúsculos (case sensitive)

  • Validar um documento XML é uma tarefa opcional, sendo assim, um documento pode ser bem formado, mesmo sem ser validado por uma DTD ou XML Schema.


ID
888907
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Na programação orientada a objeto, na linguagem C# em particular, a capacidade de construir vários métodos com um mesmo nome, porém com parâmetros diferentes na mesma classe, é chamada de

Alternativas
Comentários
  • Gabarito: E

    Para relembrar algumas das possíveis classificações de polimorfismo,  segue o link de um artigo:

    http://www.itnerante.com.br/profiles/blogs/polimorfismo-universal-e-ad-hoc-cai-em-concurso-e-voc-n-o-sabia

  • e

    overload para métodos implica nomear varios metodos com mesmo nome porém com tipos de dados distintos. no momento da execução, dependendo dos parametros passados, o método assumira o comportamento adequado.


ID
888910
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A DDL (Data Definition Language) ou linguagem de definição de dados é um conjunto de comandos SQL responsável pela definição das estruturas de dados em um SGBD.


Qual comando faz parte da DDL?

Alternativas
Comentários
  • DDL – Data Definition Language ( DDL) são usadas para definir a estrutura de banco de dados ou esquema. Alguns exemplos:

    CREATE- para criar objetos no banco de dados
    ALTER – altera a estrutura da base de dados
    TRUNCATE – remover todos os registros de uma tabela, incluindo todos os espaços alocados para os registros são removidos
    COMMENT – adicionar comentários ao dicionário de dados
    RENAME – para renomear um objeto

     

    DML – Data Manipulation Language ( DML) são utilizados para o gerenciamento de dados dentro de objetos do banco. Alguns exemplos:

    SELECT- recuperar dados do banco de dados
    INSERT – inserir dados em uma tabela
    UPDATE – atualiza os dados existentes em uma tabela
    DELETE – exclui registros de uma tabela,
    CALL – chamar um subprograma PL / SQL
    EXPLAIN PLAN – explicar o caminho de acesso aos dados
    LOCK TABLE – controle de concorrência

     

    DCL – Data Control Language ( DCL ) declarações. Alguns exemplos:

    GRANT – atribui privilégios de acesso do usuário a objetos do banco de dados
    REVOKE – remove os privilégios de acesso aos objetos obtidos com o comando GRANT

     

    TCL – Transaction Control Language – (Controle de Transações) são usados ​​para gerenciar as mudanças feitas por instruções DML . Ele permite que as declarações a serem agrupadas em transações lógicas .

    COMMIT – salvar o trabalho feito
    SAVEPOINT – identificar um ponto em uma transação para que mais tarde você pode efetuar um ROLLBACK
    ROLLBACK – restaurar banco de dados ao original desde o último COMMIT

  • Os comandos DDL permitem criar, modificar e remover estruturas como tabelas, views e indíces do banco de dados. Os comandos utilizados para isso geralmente são os comandos CREATE, ALTER e DROP, dentre outros. Assim, um comando DDL dentre os fornecidos é o CREATE, os demais são DML (o SELECT pode ser considerado DML ou DQL, a depender do autor).


ID
888913
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Considere um projeto no qual o total de envolvidos seja de 6 pessoas. Em um determinado momento, o número de envolvidos nesse projeto aumentou em mais 4 pessoas, totalizando, portanto, 10 pessoas.


Quantos canais de comunicação a mais o gerente de projetos, potencialmente, precisará gerenciar?

Alternativas
Comentários
  • Para achar a quantidade de canais usa-se a fórmula:

    Canais = N(N-1)/2

    onde N é a quantidade de pessoas.

  • Para 10 pessoas:

    (10*(10-1))/2 = 45
    Para 6 pessoas:
    (6*(6-1))/2 = 15
    45 - 15 = 30 pessoas
    Gab = E
  • Sugiro a leitura de um artigo curtinho mas bem interessante do link a seguir, que contempla essa questão de canais de comunicações em projetos: http://www.radardeprojetos.com.br/2015/03/entendendo-os-canais-de-comunicacao-em.html.

  • 2 pessoas - 1 canais de comunicação

    3 pessoas - 3 canais de comunicação

    .

    .

    .

    ________________________________

    (n²-n)/2 -> (6²-6)/2 = 15.

    (10²-10)/2 =45.

    45-15=30

    ________________________________


ID
888916
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

No Microsoft Project 2010, uma das formas para visualizar a opção de criar um novo calendário é

Alternativas
Comentários
  • Microsoft Project???? morri com essa !


ID
888919
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A gestão da segurança da informação em contextos sujeitos a mudanças frequentes no ambiente computacional pode considerar ser adequado o uso de sistema de controle de acesso baseado em papéis porque esses sistemas se baseiam no fato

Alternativas
Comentários
  • Gabarito A

    O modelo considerado o mais seguro atualmente é o RBAC (Role-based Access Control – Controle de acesso baseado em papeis). Este modelo, proposto em 1992 por Ferraiolo e Kuhn, e que evoluiu ao longo dos anos seguintes, foi concebido como forma de integrar os recursos que haviam em algumas aplicações especificas e consolidar um modelo de controle de acesso baseado em papeis que fosse genérico[NIST07].

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • a-

    In computer systems security, role-based access control (RBAC) or role-based security is an approach to restricting system access to authorized users.

    https://en.wikipedia.org/wiki/Role-based_access_control


ID
888922
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Qual função é válida no Microsoft SQL Server 2008?

Alternativas
Comentários
  • SYSDATETIME: Retorna um valor datetime2(7) que contém a data e a hora do computador no qual a instância do SQL Server está sendo executada.

    FONTE: https://msdn.microsoft.com/pt-br/library/bb630353.aspx


ID
888925
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O princípio da segurança da informação que limita o acesso à informação apenas a pessoas devidamente autorizadas é o princípio da

Alternativas
Comentários
  • Confidencialidade é a propriedade da informação pela que não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização. Em outras palavras, confidencialidade é a garantia do resguardo das informações dadas pessoalmente em confiança e proteção contra a sua revelação não autorizada.FONTE: https://www.wikiwand.com/pt/Confidencialidade

  • b-

    Within the domain of information security, the concept of confidentiality entails the notion that information must not be made available or disclosed to unauthorized parties. Although it does share a similar understanding with the concept of privacy, both terms aren't synonyms, in that confidentiality is a component to privacy, which encompasses a greater domain.

    https://en.wikipedia.org/wiki/Confidentiality


ID
888928
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Uma das características do RUP (Rational Unified Process) é ser

Alternativas
Comentários
  • Segundo a visão geral do RUP, ele é:

    -> Iterativo e Incremental;

    -> Guiado por casos de uso (e não por marcos, como afirma a questão). Entendo que o conceito do item está certo, mas o termo "Guiado por Casos de Uso" é amplamente utilizado, o que gera uma confusão quando é utilizado para outro conceito;

    -> Centrado na arquitetura;

    -> Orientado a objetos;

    -> Planejado por riscos.

     

  • xiiii, questão mal formulada

  • Qual o erro da letra D?

  • O erro da letra D está no fato de as disciplinas não serem executadas por um papel específico, e sim por um conjunto de papéis com atividades específicas.

  • Alguém consegue achar a fundamentação teórica dessa questão? Muito confusa.

  • D) composto por disciplinas, cada uma correspondente a uma sequência de fluxos de trabalho e realizada por um papel (role) específico."

    Acredito que o erro da alternativa D seja a passagem "por um papel (role) específico." tem disciplina no Rup que tem mais de um(numeral e não artigo indefinido) papel. o que não seria mais especifico também!

    Ex: disciplina de Requisitos que tem o Analista de Sistemas e o Especificador de Requisitos.
           disciplina de Analise e Projeto que tem o Arquiteto de Software, Designer (projetista), projetista de Banco de Dados  
    Além de outras!

  • Questão mal formulada, não há sentido lógico em ABORTAR o projeto na fase de TRANSIÇÃO!

  • b)guiado por marcos, que definem pontos nos quais a equipe decide continuar, alterar ou abortar o curso do projeto.

    Os marcos são o que definem uma iteração. Ao final de cada iteração, um marco deve ser produzido, geralmente documentação e incremento.

  • a)organizado por planos de iteração, todos criados na fase de concepção (inception), para guiar o restante do desenvolvimento do produto de software.[as outras fases contém também suas iterações]
    b)guiado por marcos, que definem pontos nos quais a equipe decide continuar, alterar ou abortar o curso do projeto. [correto]
    c)dirigido por casos de uso, o que significa desenvolver o produto de software e, posteriormente, implantá-lo de uma única vez no ambiente do cliente [RUP não é modelo em cascata]
    d)composto por disciplinas, cada uma correspondente a uma sequência de fluxos de trabalho e realizada por um papel (role) específico. [RUP não é sequencial]
    e)centrado em arquitetura, que é definida na disciplina de implantação e que provê uma visão dinâmica do sistema sendo modelado. [a arquitetura não é definida apenas na DISCIPLINA de Implantação, e sim na FASE de Elaboração]

     


ID
888934
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo o PMBOK, o TAP (Termo de Abertura do Projeto) deve conter a(o)

Alternativas
Comentários
  • O Termo de Abertura do Projeto é um documento que autoriza formalmente o projeto, designando um gerente de projeto.

  • 4.1 Desenvolver o termo de abertura do projeto


    Desenvolver o termo de abertura do projeto é o processo de desenvolver um documento que formalmente autoriza a existência de um projeto e dá ao gerente do projeto a autoridade necessária para aplicar recursos organizacionais às atividades do projeto. O principal benefício deste processo é um início de projeto e limites de projeto bem definidos, a criação de um registro formal do projeto, e uma maneira direta da direção executiva aceitar e se comprometer formalmente com o projeto.


    PMBOK 5

  •  a) descrição detalhada (descrever detalhadamente?) do processo de comunicação do projeto

    Não faz sentido se nem temos um projeto para nos comunicarmos sobre.

     

     

     

     b) estimativa de custos de todas as atividades do projeto

    Impossível prever neste estágio. 
    Lembrem-se também que se a questão falou de PMBOK, significa que o planejamento do projeto ocorre á medida que ele se desenvolve (Ondas Sucessivas) https://escritoriodeprojetos.com.br/planejamento-em-ondas-sucessivas

     

    Então falou PMBOK é impossível ter todas essas estimativas. Não seria possível nem no modelo Waterfall que já é bem obsoleto.

     

     

     

     c) estratégia para gerenciamento dos riscos

     
    É uma prerrogativa do gerente de projeto, e não do Termo de Abertura do Projeto. Este apenas designa quem será o gerente/lider do projeto.

     

     

     

     d) propósito ou a justificativa do projeto


    Alternativa correta. Abrimos um projeto com um propósito ou fim, ou o mesmo não teria sentido de existir.

     

     

     

     e) sequenciamento das atividades

      
    Ocorre na fase de planejamento inicial e não tem a ver com o termo que diz que o projeto será iniciado.

     

  • D-

    2 CONSTANTES NO TAP: NOME GP & OBJETIVOS


ID
888943
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Quando um projeto de software está atrasado a solução recomendada é adicionar imediatamente mais pessoas à equipe.


PORQUE


O principal recurso no desenvolvimento de software são as pessoas.


Analisando-se as afirmações acima, conclui-se que

Alternativas

ID
888946
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Em uma discussão sobre testes, um grupo de programadores emitiu as afirmativas a seguir.


I - Durante um teste, é possível provar apenas a existência de erros, não sua ausência.


II - Durante um teste de validação, são construídos casos de teste com a finalidade de expor defeitos.


III - Na verificação, procura-se saber se o produto está sendo construído de forma correta.


Estão corretas as afirmativas

Alternativas
Comentários
  • retirada desse livro

    Introdução ao Teste de Software

    Por Marcio Delamaro,Mario Jino,José Maldonado

  • Como assim testes de validação buscam defeitos??
  • Verificação: realizar inspeções/revisões sobre os produtos gerados pelas diversas etapas do processo de teste.

    Validação: avaliar se o sistema atende aos requisitos do projeto (usuário). Os testes unitários, de integração, de sistema e de aceitação ser classificados como teste de validação.

     

    Segundo (RIOS, Emerson & MOREIRA, Trayahú, 2003), podemos considerar como algumas das atividades de verificação:

    Revisões de requisitos;

    Revisões de modelos;

    Inspeções de código;

    Revisões e inspeções técnicas em geral.

     

    Segundo (RIOS, Emerson & MOREIRA, Trayahú, 2003), podemos considerar como algumas das atividades de validação:

    Teste Unitário;

    Teste de integração;

    Teste de sistemas;

    Teste de aceitação;

    Homologação;

    Teste de regreção.


ID
888949
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Há autores que classificam os sistemas criptográficos em simétricos e assimétricos.


Nesse contexto, analise as afirmativas a seguir.


I - Os sistemas de criptografia assimétrica se prestam à construção de sistemas de assinaturas digitais.


II - Os sistemas de criptografia assimétrica são construídos com algoritmos que utilizam chaves idênticas para cifrar e decifrar as mensagens.


III - Os sistemas de criptografia assimétrica são baseados em sistemas de transposição.


Está correto o que se afirma em

Alternativas
Comentários
  • II. ERRADA. A criptografia simétrica usa chaves idênticas para realizar o processo de criptação e decriptação das mensagens, enquanto que na criptografia assimétrica usam-se chaves diferentes, uma para cada processo. Uma chave pública que é de conhecimento de todos aqueles que precisem decriptografar uma determinada mensagem recebida, e uma chave privada que é de uso particular para realizar a criptografia da mensagem.
    III. ERRADA. A criptografia simétrica é que faz uso da técnica de transposição, assim como de substituição.

  • Sobre a III. 

    Segundo Stallings(2008,p.182),"(...) os algoritmos de chave pública são baseados em funções matemáticas, em vez de na substituição e permutação."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 edição 2008-WILLIAN STALLINGS.

  • a-

    assinaturas digitais usam algortimos hash como md5 e sha1, os quais sao criptografia assimétrica


ID
888952
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

As técnicas de mineração de dados podem ser categorizadas em supervisionadas e não supervisionadas.


As técnicas de árvores de decisão, agrupamento e regras de associação são categorizadas, respectivamente, como

Alternativas
Comentários
  • Gabarito C.

    Árvores de decisão é uma tarefa de classificação. Classificação e Regressão são exemplos da Categoria Supervisionada.

    Agrupamento e Regras de associação são tarefas Não Supervisionadas.

     

    Referências: página 10 ->  http://www.portal.inf.ufg.br/sites/default/files/uploads/relatorios-tecnicos/RT-INF_001-09.pdf  

  • SUPERVISIONADO: VOCÊ SUPERVISIONA A ENTRADA E SAÍDA.

    NÃO SUPERVISIONADO: ELA DEDUZ SOZINHA, VC SÓ DA ENTRADA.


ID
888961
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Um modelador construiu um diagrama de fluxo de dados (DFD) incompleto, composto apenas pelos elementos de modelagem a seguir.


• P1 e P2, dois processos


• E1 e E2, duas entidades externas


• D1, um depósito de dados


• F1, um fluxo de dados de P1 para D1


• F2, um fluxo de dados de D1 para P2


• F3, um fluxo de dados de E1 para P1


• F4, um fluxo de dados de P2 para E2


Para finalizar esse DFD, o modelador decide criar mais um processo, P3, e dois novos fluxos de dados, F5 e F6.


Uma forma válida de definir as direções de F5 e F6, respectivamente, de modo a não quebrar as regras de consistência é a seguinte:

Alternativas
Comentários
  • a - Incorreta, pois o fluxo de dados sempre envolve processos não sendo possível o fluxo de entidade para entidade, deposito para entidade (D1 para E1), entidade para depósito e depósito para depósito.

    b - Correta , fecha o fluxo correto de entradas e saídas.

    c - Incorreta. O E1 ficaria com 2 fluxos de saída e nenhum de entrada.

    d - Incorreta. Essa fiquei com dúvida, mas acredito que um processo precisa obrigatoriamente de uma entrada e uma saída e nesse caso P3 teria apenas uma entrada.

    e - Incorreta. P3  ficaria com 2 fluxos de saída e nenhum de entrada.


  • Basta lembrar do conceito primário de organização de computadores: ENTRADA + PROCESSAMENTO + SAÍDA. Não faz sentido a existência de um processo sem entrada ou sem saída. Única alternativa que contempla esse requisito para o processo P3 é a B.


ID
888964
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Uma das críticas feitas ao modelo do ciclo de vida do desenvolvimento de software em cascata refere-se a

Alternativas
Comentários
  • LETRA C Pouca flexibilidade para mudanças futuras, exigindo compromissos nas fases iniciais do projeto. p_q

  • O modelo em cascata é um exemplo de um processo dirigido a planos - em princípio, você deve planejar e programar todas as atividades do processo antes de começar a trabalhar nelas.

     

    Os principais estágios são:

     

    - análise e definição de requisitos

    - projeto de sistema e software

    - implementação e teste unitário

    - integração e teste de sistema

    - operação e manutenção

     

    Em princípio, o modelo em cascata deve ser usado apenas quando os requisitos são bem compreendidos e pouco provavelmente venham a ser radicalmente alterados durante o desenvolvimento do sistema. 

     

    Fonte: Sommerville, 9 Edição, Capítulo 2.


ID
888967
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Ao usar o Microsoft Project 2010, um gerente de projeto percebeu que muitos de seus recursos de trabalho estavam sendo usados além da sua disponibilidade. Então, decidiu reposicionar todas as tarefas no tempo, de acordo com a disponibilidade de todos os recursos.


Uma forma de obter esse resultado imediatmente é, na aba Recurso, clicar em

Alternativas
Comentários
  • Alguns dos seus recursos de trabalho tem muito trabalho atribuído a eles?

     

    Você pode resolver conflitos de recursos ou superalocações usando o recurso de redistribuição de recursos no Project.

     

    Na aba Recurso, clicar em Redistribuir Tudo

     

     

    Fonte: Ajuda do Microsoft Project 2010 


ID
888970
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considere uma tabela de espalhamento (hash table) de comprimento igual a 11, na qual a técnica de resolução de colisões utilizada é a de encadeamento. Nessa tabela, as posições são numeradas (indexadas) com os valores 0, 1, 2, ..., 10, o mapeamento de chaves para posições usa a função hash definida por h(k) = k mod 11, onde k é o valor da chave, e mod é o operador de módulo, e os números 1, 5, 18, 20, 4, 12, 10, 34, 15, 28 e 17 foram as chaves inseridas, nessa ordem, nessa tabela de espalhamento que estava inicialmente vazia.


Qual a quantidade de posições em que houve colisão durante as inserções das chaves?

Alternativas
Comentários
  • h(k) = k mod 11

    k = {1,5,18,20,4,12,10,34,15,28,17}


    h(1) = 1 mod 11 = 1

    h(5) = 5 mod 11 = 6

    h(18) = 18 mod 11 = 7

    h(20) = 20 mod 11 = 9

    h(4) = 4 mod 11 = 7

    h(12) = 12 mod 11 = 1

    h(10) = 10 mod 11 = 1

    h(34) = 34 mod 11 = 1

    h(15) = 15 mod 11 = 4

    h(28) = 28 mod 11 = 6

    h(17) = 17 mod 11 = 6


    Podemos observar colisões nas posições 1, 6 e 7.

  • Como sei se o encadeamento é aberto ou fechado? Não está dizendo nada...

  • Leonardo o correto seria:

    h(k) = k mod 11

    k = {1,5,18,20,4,12,10,34,15,28,17}

    h(1) = 1 mod 11 = 1

    h(5) = 5 mod 11 = 5

    h(18) = 18 mod 11 = 7

    h(20) = 20 mod 11 = 9

    h(4) = 4 mod 11 = 4

    h(12) = 12 mod 11 = 1

    h(10) = 10 mod 11 = 10

    h(34) = 34 mod 11 = 1

    h(15) = 15 mod 11 = 4

    h(28) = 28 mod 11 = 6

    h(17) = 17 mod 11 = 6


    Podemos observar colisões nas posições 1, 4 e 6.


  • Não entendi como foram identificadas as colisões. Me pareceu que é quando o resto é igual à própria chave. Porém, se fosse assim, não seriam 4 posições (pois na 0 o resto também é igual à chave)?

    Alguém pode me ajudar?

  • Já eu não entendi é como chegou no resultado abaixo:

    h(15) = 15 mod 11 = 4

    h(28) = 28 mod 11 = 6

    15 - 11 ?? mas e o 28 - 11 ??

  • Força Guerreiro!!!!!!


ID
888979
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Em um banco de dados relacional, a Forma Normal Boyce-Codd exige que todas as dependências funcionais não triviais sejam da forma a -> ß, onde ß é uma super- chave.


PORQUE

Em um banco de dados relacional, a 3a Forma Normal permite a existência de dependências funcionais não triviais cujo lado esquerdo não seja uma superchave.



Analisando-se as afirmações acima, conclui-se que

Alternativas
Comentários
  • FNBC é uma proposta mais simples da 3FN, porém mais rigorosa. Um esquema de relação R está na FNBC se toda vez que uma dependência funcional não trivial X -> A se mantiver em R, então X é uma superchave de R.

     

    (Fonte: Navathe)

     

    Att,

    Foco na missão!

  • Questão mal formulada e confusa!


ID
888982
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

O Microsoft Visual Studio Team Foundation Server 2010 é a nova plataforma colaborativa da Microsoft.


Essa plataforma pode ser utilizada em substituição ao sistema de controle de versão conhecido como

Alternativas
Comentários
  • Gabarito: D

    A antiga plataforma de colaboração era o Visual SourceSafe. Já o Team Explorer Everywhere é a ferramenta que permite a utilização do Team Foundation Server no Eclipse. Work Item Tracking faz parte do Visual Studio Team Services e permite que a equipe gerencie informações, bugs e tarefas para determinado item de trabalho.

    O Application Lifecycle Management (ALM), o Gerenciamento do Ciclo de Vida do Software compreende desde a governança, passando pelo desenvolvimento até a manutenção do produto; o Visual Studio é uma ferramenta de apoio não só ao desenvolvimento, mas também de todo o ALM.

    O Visual Studio também oferece o Development Platform Support, que auxilia o desenvolvedor com um ambiente preparado para a construção integrada da aplicação para todas as plataformas Microsoft (Desktop, Windows Store, Windows Phone, Cloud Services, etc).


ID
888985
Banca
CESGRANRIO
Órgão
EPE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Um gerente de projetos estabelece o seguinte planejamento para o Projeto XYZ sob sua responsabilidade:


- A atividade 1 inicia o projeto e tem duração de 8 horas.


- A atividade 2 deve começar imediatamente após o término da atividade 1 e tem duração de 12 horas.


- A atividade 3 deve começar imediatamente após o término da atividade 1 e tem duração de 16 horas.


- A atividade 4 só pode começar após o término das atividades 2 e 3 e também tem duração de 16 horas.


- A atividade 5 é a última atividade a ser executada, começa imediatamente após o término da atividade 4 e tem duração de 8 horas.


Considere que a atividade 2 tenha sofrido um atraso em sua execução, levando, na realidade, 20 horas para ser concluída.


Como as demais atividades foram executadas no tempo e na sequência inicialmente previstos pelo gerente de projetos, é IMPROCEDENTE a afirmação de que o

Alternativas
Comentários
  • impacto do atraso da atividade 2 no cronograma geral do projeto foi de 4 horas. A atividade 2 é paralela a atividade 3 de 16 horas, ela tinha folga de 4 horas (16-12 = 4). Como atrasou 8 horas, o impacto no cronograma foi de apenas 4 horas. 

  • Atividade 1 ---8---- 
    Atividade 2            -------12------ 
    Atividade 3            --------16-------- 
    Atividade 4                                   --------16--------- 
    Atividade 5                                                            -----8----- 
    O caminho critico sem o atraso é 1-3-4-5 ( 8+16+16+8) dando 48 horas.
     Atividade 1 ---8---- 
    Atividade 2            ----------20------------ 
    Atividade 3            --------16-------- 
    Atividade 4                                           --------16--------- 
    Atividade 5                                                                    -----8----- 
    Com o atraso o caminho critico se torna 1-2-4-5 (8+20+16+8) dando 52 horas sendo assim um impacto de 4 horas no cronograma geral