SóProvas



Prova CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Desenvolvimento de Aplicações


ID
772600
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Conhecimentos Gerais
Assuntos

A vitória dos aliados na Segunda Guerra Mundial fez a democracia retornar a muitos governos derrotados, incluindo a Alemanha Ocidental e o Japão. O começo do fim do domínio colonial levou a democracia a algumas nações da África e de outros lugares. Alguns países latino-americanos, inclusive o Brasil, com o fim da era Vargas, constituíram democracias limitadas e instáveis. Nessa onda democrática, o Brasil passou por um período de grandes transformações. Embora não se possa falar de uma liberdade plena, houve intensa efervescência política entre 1946 e 1964. Multiplicaram-se os movimentos sociais e a participação organizada de diferentes setores da sociedade passou a ecoar na atividade política.
BRYM, Robert J. et al. Sociologia: sua bússola para um novo mundo. São Paulo: Thomson Learning, 2006, p.342. Adaptado.

Alguns cientistas sociais consideram a existência de algumas “ondas democráticas” importantes na história mundial. Uma dessas “ondas” inicia-se com o fim da Segunda Guerra Mundial, conforme apresentado no texto.

Um exemplo marcante desse contexto no Brasil é representado por

Alternativas
Comentários
  • "O petróleo é nosso!" é uma frase que se tornou famosa ao ser pronunciada, por ocasião da descoberta de reservas de petróleo na Bahia, pelo então presidente da república Getúlio Vargas e que, mais adiante, se tornou lema da Campanha do Petróleo, patrocinada pelo Centro de Estudos e Defesa do Petróleo e promovida por nacionalistas, que culminou na criação da empresa petrolífera nacional, a Petrobras. Após tornar-se famosa, historiadores descobriram que a frase foi criada por Otacílio Raínho, professor e diretor do Colégio Vasco da Gama, no Rio de Janeiro, um marqueteiro casual. 1 2
    Entre a primeira concessão para exploração de petróleo no Brasil e a criação da Petrobras, em 1953, decorreram 89 anos. O país assistiu à polêmica entre o escritor Monteiro Lobato e o governo Getúlio Vargas - resumida na famosa Carta a Getúlio. O Brasil dividiu-se, então, entre os nacionalistas e os defensores do capital estrangeiro (apelidados pejorativamente deentreguistas por seus opositores). A Campanha do Petróleo resultou vitoriosa, com a criação da Petrobras.

    A campanha, denominada Campanha do Petróleo - pelo controle nacional sobre o petróleo - tornou-se um dos movimentos de opinião pública mais vigorosos da história política brasileira e seu lema: "O Petróleo é nosso" tornou-se conhecido por todos os brasileiros.
     
    FONTE: http://pt.wikipedia.org/wiki/O_petr%C3%B3leo_%C3%A9_nosso
     
    BONS ESTUDOS
    A LUTA CONTINUA
  • As greves do "ABC Paulista" aconteceram no final dos anos 70, ainda na ditadura, encabeçada pelo "digníssimo" Lula.


ID
772603
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

Levando em conta as inovações científicas na atualidade, os transgênicos são organismos geneticamente modificados – com DNA modificado pela introdução de novos genes – vindos de outras espécies, visando a adquirir novas propriedades, como a ampliação da resistência a herbicidas ou a doenças. Do ponto de vista do impacto na sociedade contemporânea, há polêmica envolvendo segmentos sociais diferentes. Os ambientalistas temem que os genes modificados contaminem lavouras tradicionais ou áreas nativas e anunciam que não há estudos expressivos que comprovem a segurança do uso de transgênicos para a saúde humana.

Um argumento daqueles segmentos sociais que defendem os transgênicos e as principais lavouras que deles fazem uso, no Brasil, são, respectivamente,

Alternativas
Comentários
  • Gabarito: A

    Transgênicos já são 67% da área plantada com soja, milho e algodão


    Fonte: http://www.radiocoracao.org/noticias/transgenicos-ja-sao-67-da-colheita-de-soja-milho-e-algodao
  • Argumentos a Favor do Cultivo

    Os alimentos transgênicos encontraram muitos defensores, desde que começou essa discussão. Entre os argumentos, estão:
    • A produção dos alimentos transgênicos em larga escala beneficia o consumo humano, pois é menos onerosa e isso a tornaria acessível a toda a população.



    • A manipulação genética de plantas é relativamente simples e fácil, pois a partir de uma única célula se pode obter outra planta (Amabis).



    • As propriedades dos genes bacterianos de resistência a pragas na lavoura seriam transportadas para as plantas transgênicas, com o mesmo efeito, e isso viria a baratear o custo dos alimentos.



    • Uma das esperanças dos cientistas, diz Amabis, é a de que as variedades produzidas adquiram a capacidade de fixar o nitrogênio diretamente do ar, como fazem as bactérias e algumas leguminosas, e para isso eles consideram que a produção agrícola fica limitada justamente pela disponibilidade de nitrogênio no solo.



    • Uma planta com maior teor de nutrientes pode saciar a fome e trazer benefícios à saúde.



    • Alguns alimentos tiveram comprovados certos benefícios, com alto teor de vitaminas. Por exemplo, em 1997, segundo a Cronologia dos Transgênicos publicada na Folha de São Paulo, uma instituição americana, a Sustainabele Maize and Wheat Systems for the Poor (Sistemas Sustentáveis de Milho e Trigo para Pobres), desenvolveu um milho híbrido mais rico em vitamina A, zinco e ferro.


    http://www.boasaude.com.br/artigos-de-saude/3833/-1/alimentos-transgenicos.html

    Bons estudos!
  • a) arma contra fome – soja, milho e algodão

    vou começar a comer algodão entao, para matar minha fome.
  • Perfeito seu comentário Megaron. Citar o algodão como arma contra fome no meu entendimento invalida a questão, ou pelo menos, induz o candidato a erro. Na hora da prova quem vai marcar uma questão com esses dizeres? Claro que vamos considerá-la errada.
  • Concordo com vocês! Busquei outra alternativa justamente pelo fato do algodão estar ali. Ou tem gente comendo algodão por aí e eu não to sabendo.
  • MATHEUS ALMEIDA, VOCE ANDA COMENDO ALGODOES TRANSGENICOS P/MATAR SUA FOME????????????????????????
  • Tive o mesmo pensamento que vcs. No meu entendimento a presença do algodão invalida a alternativa. Por essa razão optei pela letra d), embora a letra c) deixou-me com dúvida tbm.
  • Tive o mesmo pensamento, por isso não marquei a A. Deve estar se referindo a algodão doce né, só pode...
  • Também não marquei a alternativa "a" por isso. Como também escolhi a "d" em detrimento da "c".
    •  a) arma contra fome – soja, milho e algodão

  • Questãozinha capciosa e mixuruca. Espero que tenha sido anulada.

  • Pessoal que errou precisa ter maior atenção ao comando da questão e `a interpretação textual:

    Um argumento daqueles segmentos sociais que defendem os transgênicos : arma contra fome 

    e (+) 

    as principais lavouras que deles fazem uso, no Brasil, são : soja, milho e algodão

    GABA: A

    Bons estudos!

     


ID
772609
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

A visita de Christine Lagarde, atual diretora-gerente do Fundo, obedeceu a um roteiro desprovido da carga emocional de antanho, mas, nem por isso, a imprensa economizou tinta: “FMI pede dinheiro ao Brasil” [...]. Detalhes importantes foram deixados de lado pela maioria [...]. A senhora Lagarde foi a Brasília pedir a cooperação do Estado brasileiro para a solução de um grave problema internacional, aumentando sua participação no capital do FMI. Isso tem caráter simbólico importante, pois é a demonstração que mudou a posição do Brasil no mundo, tanto sob a ótica da economia quanto no nível político [...]. As declarações de Christine Lagarde, em Brasília, abriram espaço para outra compreensão da magnitude do problema, com um diagnóstico mais abrangente. São um alerta aos demais países para as consequências do prolongamento da crise da dívida. Ela não veio aqui de “pires na mão”. Veio confirmar o reconhecimento de que o Brasil é um novo parceiro com quem se pode contar para ajudar na solução de problemas que exigem a cooperação estreita entre as nações.
DELFIM NETO, Antonio. Revista Carta Capital, 14 dez. 2011, ano XVII, n. 676, p.87.

Uma das razões do reconhecimento de que o Brasil representa um importante parceiro é o fato de que o país, recentemente, foi favorecido por

Alternativas
Comentários
  •          Enquanto na Venezuela o índice da pobreza aumenta, em outros países da América Latina, como o Brasil, vê-se ampliar a classe média. A abertura do Brasil ao capital estrangeiro, o controle da inflação, a atuação brasileira junto a organismos internacionais como a ONU, a OMC e o próprio FMI fizeram do Brasil um importante agente no cenário econômico e político no mundo.
  • Resposta: letra B. Lembramos as medidas adotadas como Bolsa Família, Sisu, Prouni.



ID
772621
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Para que possa aproveitar adequadamente os serviços que a internet disponibiliza, o usuário deve instalar em seu computador, dentre outros recursos, um software que permita a visualização correta das páginas da web.

Esse software é denominado web

Alternativas
Comentários
  • O browser é o programa que os usuários utilizam para navegar na Internet, ou seja, ele busca a página na Internet, apresentando na sua tela. É também conhecdo como cliente Web ou navegador. Dentre os principais
    navegadores em uso atualmente podemos citar o Internet Explorer, o Google Chrome e o Mozilla Firefox.
  • web browser ou browser é um programa para intereação com a internet,geralmente por páginas escritas em linguagens como HTML, ASP, PHP, com ou sem CSS e que estão hospedadas num servidor Web.Páginas somente Flash tb são possíveis.
  • Um browser é um programa que permite navegar na internet. Em português o termo mais comum é navegador.
    Existem vários browsers como por exemplo o Internet Explorer (IE), o Firefox, o Chrome, Safari, etc.
    O primeiro browser que apareceu foi o Netscape (actualmente Firefox) que chegou a dominar o mercado. Mas a inclusão do IE no Windows acabou de vez com esta supermacia.
    Letra "D"
    Bons Estudos!


  • Caro Eder Júnior - Futuro APF, o seu excelente comentário é louvável e de muita importância para complementar o conhencimento compartilhado nesse espaço utilizado para trocarmos experiência adquiridas nessa trajetória. Pórem ocorreu um equívoco na escolha do GABARITO, sendo a alternativa correta C.
    Ressalto novamente que o seu comentário está muito bem colocado, espero ter ajudado.

    Para ter algo que você nunca teve, é preciso fazer algo que você nunca fez.

ID
795514
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A tecnologia utilizada na internet que se refere à segurança da informação é

Alternativas
Comentários
  • Mecanismos de criptografia permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se, para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
    Galera, buscando um conceito rápido e pronto de "criptografia" - eis que não sou profissional nem grande conhecedor da área -, achei este site, que parace ter bastante informação didática... quem quiser perder - ou ganhar! hehe! - uns minutinhos, segue o link:
    http://www.oficinadanet.com.br/
    E ótimos estudos!
  • A criptografia tem quatro objetivos principais:

    confidencialidade: só o destinatário deve ver o conteúdo da mensagem da sua forma cifrada.

    integridade: o destinatário deverá determinar se a mensagem foi alterada durante transmissão.

    autenticação: o destinatário deve identificar o remetente e se foi mesmo ele quem enviou a mensagem.

    não-repúdio ou irretratabilidade: O emissor não pode negar a autoria da mensagem.
  • Gloomy parece-me que no seu cometário ficou faltando a disponibilidade, se eu tiver errado desculpa-me
  • Resposta correta letra A
    a) Criptografia 
    é uma forma de proteger dados, onde são utilizadas técnicas de codificação para que somente o emissor e o receptor da informação possam acessá-la.
    b) Download significa transferir (baixar) um ou mais arquivos de um servidor remoto para um computador local. 
    c) Streaming é o download de um arquivo em que o usuário pode ver ou ouvir o conteúdo enquanto ele baixa sem ter que esperar o download total do arquivo.
    d) Mailing List (literalmente, "lista de correio") é uma lista de endereços de destinatários aos quais a Assessoria de Imprensa envia comunicados, notas, credenciais ou brindes com o propósito de incentivar a publicação de determinada informação.
    e) Web Feed (vindo do verbo em inglês "alimentar") é um formato de dados usado em formas de comunicação com conteúdo atualizado frequentemente, como sites de notícias ou blogs.
  • Letra A.
    Download é a transferência de arquivos do servidor para o coiente, e seu oposto é upload. Streaming é a transferência de dados em fluxo contínuo, como vídeos no Youtube. Mailing lists são as listas de e-mail, usadas para mala direta, por exemplo. E web feed é a transferência de resumos de páginas web para os navegadores dos clientes, no formato RSS.
  • Replicando o meu comentário postado em http://www.questoesdeconcursos.com.br/questoes/3f9a7319-58

    Letra A.
    Download é a transferência de arquivos do servidor para o coiente, e seu oposto é upload. Streaming é a transferência de dados em fluxo contínuo, como vídeos no Youtube. Mailing lists são as listas de e-mail, usadas para mala direta, por exemplo. E web feed é a transferência de resumos de páginas web para os navegadores dos clientes, no formato RSS.
  • Replicando o comentário de http://www.questoesdeconcursos.com.br/questoes/3f9a7319-58

    Letra A.
    Download é a transferência de arquivos do servidor para o coiente, e seu oposto é upload. Streaming é a transferência de dados em fluxo contínuo, como vídeos no Youtube. Mailing lists são as listas de e-mail, usadas para mala direta, por exemplo. E web feed é a transferência de resumos de páginas web para os navegadores dos clientes, no formato RSS.
  • De novo, de novo!

    https://www.google.com.br/search?site=imghp&tbm=isch&source=hp&biw=1366&bih=705&q=de+novo+de+novo+baby&oq=de+novo+de+novo+&gs_l=img.1.0.0l2j0i10i24j0i24l2.1527.5621.0.8059.16.16.0.0.0.0.456.4136.2j3j4j5j2.16.0....0...1ac.1.27.img..7.9.1693.FVAK_mcACcc#facrc=_&imgdii=_&imgrc=TbW7zAN_zhQ6EM%3A%3BgCJ1hbQO7cStbM%3Bhttp%253A%252F%252Fi22.servimg.com%252Fu%252Ff22%252F11%252F62%252F23%252F69%252Fbaby-s10.jpg%3Bhttp%253A%252F%252Fmelhores.forumeiros.com%252Ft793-guerra-dos-lanternas-verdes%3B492%3B459
  • GABARITO A

    CRIPTOGRAFIA: Processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. A criptografia pode ser usada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade). A criptografia é a “alma” dos processos de certificação digital e assinatura digital.

    bons estudos


ID
1428709
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Considere a suíte Microsoft Office 2003 para responder à questão.

No aplicativo PowerPoint, qual o tipo de efeito de animação em que o slide é apresentado por meio de um efeito do tipo padrão quadriculado ou de exibição gradativa?

Alternativas
Comentários
  • Letra C. A animação entre os slides é Transição.



ID
1428721
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

Lógica Sentencial (ou Cálculo Proposicional) formaliza a estrutura lógica mais elementar do discurso matemático, definindo precisamente o significado dos conectores lógicos “não”, “e”, “ou”, “se ... então” e outros. Os símbolos lógicos utilizados são:

                   “¬”: negação
                   “ ∧”: conjunção
                   “ ∨”: disjunção
                   “?”: implicação
                   “=”: bi-implicação

Considere o conjunto P de duas fórmulas abaixo.

(1) Y ? X
(2) (X ? ¬Y) ∧ (¬X ? Y )

Então, a consequência lógica de P é

Alternativas
Comentários
  • Para resolvê-la é necessário seguir os seguintes passos:

    a - Aplica-se a equivalência na (2) passando  (~X -> Y ) para (~Y -> X), a premissa (2) resulta em (X -> ~Y) ∧ (~Y -> X);

    b - Aplica-se a propriedade Silogismo Hipotético [( p -> q ) ∧ ( q -> r ) = p -> r] no resultado anterior, assim teremos: X -> X que é igual a somente X.

    Reescrevendo a equação:

    (1) Y -> X

    (2) X

    c – Agora deve-se construir a tabela verdade do argumento (Y -> X) ∧ X comparando o resultado com cada uma das alternativas.

    d - A tabela verdade acima somente coincide com a do X. Portanto o resultado é X (alternativa A).

  • (A) Y → X
    (B) (X →  ~Y) ^ (~X → Y) ≡ (X ↔ ~Y)

    A premissa (A) diz que Se Y, então X. Mas, isso contradiz a premissa (B) que diz que se X, então não Y.

    Como Y é uma contradição. Conclui-se ~Y.

    Pela premissa (B), Se ~Y, então X.

    Portanto conlcui-se ~Y ^ X.

    As assertivas A e D estão parcialmente corretas. Deveria ser anulada.

     

  • Sérgio Filho. A fórmula (~X ->Y) não é equivalente a (~Y -> X) acho que você confundiu com ~P V Q equivalente com ~Q -> ~P

    Ainda não entendi a questão

  • A questão é beeeem trabalhosa e complicada, mas consegui resolver (se errei algum passo, me corrijam, não sou muito bom nesse assunto)


    Primeiro passo: Fiz as tabelas-verdade das proposições:


    Y → X


    Y | X | Y → X

    V | V | V

    V | F | F

    F | V | V

    F | F | V

    Obs: No conectivo "→", caso o "então" seja falso, a proposição será falsa.


    (X → ¬Y) ^ (¬X → Y) (Considere (X → ¬Y) como P e (¬X → Y) como Q)


    P | Q | P ^ Q

    V | V | V

    V | F | F

    F | V | F

    F | F | F

    Obs: No conectivo "^", uma falsa "contamina" as demais.


    X | ¬Y | X → ¬Y

    V | F | F

    V | V | V

    F | F | V

    F | V | V


    ¬X | Y | ¬X → Y

    F | V | V

    F | F | V

    V | V | V

    V | F | F


    Segundo passo: comparei as proposições com as tabelas-verdades e encontrei dentro delas os verdadeiros e falsos. Considerando que toda a proposição "Se X, então não Y" é totalmente verdadeira (nesse caso, tanto faz a primeira como a segunda serem verdadeiras, pois o X considerei verdadeiro para que me orientasse), temos que:


    Se Y, então X >>>>>>>>>>>>>>> X é verdadeiro e Y é falso Se X, então não Y >>>>>>>>>>> X é verdadeiro e ¬Y é verdadeiro Se não X, então Y >>>>>>>>>>> ¬X é falso é o e Y é falso


    Para determinar quem é realmente verdadeiro e quem realmente é falso, fui pelo método a maioria vence (o jeito que consegui resolver essa questão), onde cheguei no seguinte resultado X e ¬Y é verdadeiro


    Terceiro passo: Na primeira proposição eu substitui Y por ¬Y para que a primeira proposição ficasse totalmente verdadeira. Então a primeira proposição ficou assim: ¬Y → X.


    Então fiz a tabela-verdade da proposição citada no parágrafo acima:


    ¬Y | X | ¬Y → X

    F | V | V

    F | F | V

    V | V | V

    V | F | F


    Quarto passo: Depois de feita a tabela-verdade, peguei o resultado que bate com a proposição alterada 1 depois das alterações no terceiro passo e chegamos que a consequência lógica de P é X, pois se ¬Y é verdadeiro e a proposição alterada 1 é verdadeira, logicamente, X será verdadeiro e a alternativa que se encaixa em todo este raciocínio que desenvolvi é a:


    ALTERNATIVA A


  • Entendi a questão da seguinte forma:

    (1) Y ? X

    (2) (X ? ¬Y) ∧ (¬X ? Y )

    1 e 2 são premissas e P é a conclusão.

    Pra ficar mais fácil troque o símbolo ? pelo -> (se, então) que é o seu equivalente na questão.

    Dai resolvi por hipoteses, pegando cada alternativa e testando.

    Na alternativa "a" ele diz que X é a consequência de P, isso equivale a dizer que X é a conclusão e dessa for deve ter valor lógico verdadeiro para que todo o argumento seja válido.

    Substituindo nas premissas é a única alternativa que não faz o argumento ser contraditório, ou seja se X for a conclusão con valor lógico verdadeiro então as premissas também ficam com valor lógico verdadeiro.

    P1: Y -> X

    P2: (X -> ¬Y) ∧ (¬X -> Y )

    C: X = V

    P1: Y -> X [v]

    P2: (X -> ¬Y) ∧ (¬X -> Y )

    C: X = V

    P1: Y -> X [v]

    P2: (X [v] -> ¬Y [v]) ∧ (¬X -> Y )

    C: X = V

    P1: Y [F] -> X [v] = V

    P2: (X [v] -> ¬Y [v]) ∧ (¬X -> Y )

    C: X = V

    P1: Y [F] -> X [v] = V

    P2: (X [v] -> ¬Y [v] = V) ∧ (¬X [F] -> Y [F] = V)

    C: X = V

    P1: Y [F] -> X [v] = V

    P2: (X [v] -> ¬Y [v] = V) (¬X [F] -> Y [F] = V) = V

    C: X = V

  • Consegui entender apenas com a ajuda dos colegas aqui.

    Realmente a maneira de desenvolver esta questão é raciocinar I e II como premissas e P como a conclusão. Depois basta testar os valores para satisfazer a condição onde as premissas sejam Verdadeiras.

    Uma dica é construir a tabela verdade

    Resposta: (A)


ID
1428724
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere o intervalo de números inteiros começando em 100 e indo até o 999 (ou seja, todos os números inteiros formados por exatamente três algarismos).

Quantos desses números são pares e não têm algarismos repetidos?

Alternativas
Comentários
  • 5 opções (ímpares: 1, 3, 5, 7 e 9) para o algarismo da CENTENA;

    5 opções (pares:  0, 2, 4, 6 e 8) para o algarismo da UNIDADE (de acordo com a condição solicitada);

    8 opções (10 dígitos - 2 (centena e unidade) ) para o algarismo da DEZENA.

    5 . 8 . 5 = 200 números pares distintos.

    MAIS:

    4 opções para a CENTENA (os dígitos pares:  2, 4, 6 e 8);

    4 opções para a UNIDADE (5 dígitos pares - 1 (o escolhido para a centena) );

    8 opções para a DEZENA (10 dígitos - 2 (centena e unidade).

    4 . 8 . 4 = 128

    TOTAL:  200 + 128 = 328 números pares distintos de 100 a 999. (opção E)

    Não é simples?!

  • Se unidade for 0: 9 x 8 x 1 (centenas: todos, menos o 0 / dezenas: todos, menos o 0 e o número das centenas / unidades: 1 possibilidade - 0)... 
    Se unidade for qualquer outro número par: 8 x 8 x 4 (centenas: todos, menos o 0 e o número das unidades / dezenas: todos, menos o número das centenas e o das unidades / unidades: 4 possibilidades - 2,4,6,8)... 
    9x8x1 + 8x8x4 = 328
  • Pelo princípio fundamental da contagem poderia ser: _ _ _

    9 x 8 x 5 (último par), no entanto dessa forma não funcionaria, pois o zero não pode estar como primeiro número ("...começando em 100...")

    Sendo assim, na casa da centena poderemos ter os números de 1 a 9.

    Na casa das dezenas poderemos ter números de 0 a 9

    Na casa das unidades só poderemos ter 0, 2, 3, 4, 6, 8

     

    Então teremos que fazer de duas formas:

    1ª: Se o último for zero teremos: _ _ _

    9 x 8 x 1 = 72

     

    2ª: Se o último não for zero teremos: _ _ _

    8 x 8 x 4 = 256

    256 + 72 = 328

     

    Alternativa E

  • venho reparado que as questões de Análise Combinatória da CESGRANRIO em RLM tem um grande percentual de erros.


ID
1428727
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Em Bancos de Dados Relacionais, o que compõe o chamado esquema relacional são as

Alternativas

ID
1428730
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Programação
Assuntos

Considere o seguinte trecho de código em linguagem Java.

                   class S {
                        private int Tamanho;
                        private int[] sArray;
                        private int top;
                   //--------------------------------------------------------------
                        public S(int s) // constructor
                        {
                                 Tamanho = s;
                                 sArray = new long[Tamanho]; // create array
                                 top = -1;
                         }
                   //--------------------------------------------------------------
                         public void coloca(int j)
                         {
                                 sArray[++top] = j;
                        }
                   //--------------------------------------------------------------
                         public long tira()
                         {
                                  return sArray[top--];
                        }
                   //--------------------------------------------------------------
                   } // end class S

Esse trecho implementa uma classe que corresponde a uma

Alternativas
Comentários
  • O CÓDIGO acima representa uma PILHA

     

    Algumas considerações:

    Nós inseridos e removidos apenas pelo topo

    Inserções e as remoções relizadas em um extremo

    A complexidade das operação é O(1)

    TOPO

    A pilha vazia tem topo nulo


ID
1428733
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um dos sistemas mais importantes que apoiam o funcionamento da Internet é o Domain Name System (DNS).
O principal objetivo do DNS é permitir

Alternativas
Comentários
  • O Domain Name System ( DNS ) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou em uma rede privada. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP.

    fonte: https://pt.wikipedia.org/wiki/Domain_Name_System


ID
1428739
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

A fórmula (X ∧ Y) ∨ (¬X ∧ Z) é satisfeita quando os valores de X, Y e Z são, respectivamente, iguais a

Alternativas
Comentários
  • a) (V ^ F) v (F ^ V)

    F v F = F

     

    b) (V ^ F) v (F ^ F)

    F v F = F

     

    c) (F ^ V) v (V ^ F)

    F v F = F

     

     

     d) (F ^ F) v (F ^ F)

    F v F = F

     

    e) (F ^ F) v (V ^ V)

    F v V = V

     

    GABARITO: D

     

  • Gabarito E


  • Paula fez tudo certinho, só chutou o balde no gabarito que é letra E


ID
1428742
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Matemática
Assuntos

Formando-se todos os números de quatro algarismos possíveis utilizando apenas os algarismos 1, 5, 7 e 8 e colocando-se esses números em ordem crescente, qual será a posição ocupada pelo número 7.815 ?

Alternativas
Comentários
  • Temos 4 algarismos que se podem repetir, e todos os numeros são formados por 4 digitos

    1) (numero de formações iniciando os numeros pelo digito 1 ou 5 (2 opções) ou seja, de 1111 até 5888

    n1 = 2 * 4 * 4 * 4 (depois que eu comecei com 1 ou 5 meus numeros em sequencia podem ser qlqr um)

    n1 = 128

    2) Começando com o digito 7 e o segundo digito 3 opções 1,5 ou 7, ou seja, de 7111 até 7788

    n2 = 1 * 3 * 4 * 4

    n2 = 48

    3) restou um numero antes do nosso, 7811

    n3 = 1

    n = n1 + n2 + n3 = 177

    assim o numero 7815 será

    n+1 = 178


ID
1428745
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Ao verificar o aumento do uso de estações móveis e a grande variedade de usuários que entram e saem, o administrador de uma rede local de uma empresa resolveu implantar um esquema no qual os endereços IP atribuídos às estações dos usuários não seria mais feito de forma fixa e sim sob demanda, de forma dinâmica. No esquema vislumbrado, ele disponibiliza um espaço de endereços possíveis, e cada cliente é capaz de requisitar um endereço assim que a máquina é ligada ou entra na rede. A alocação de endereços utiliza um mecanismo de aluguel, caracterizado por um tempo de vida.

O protocolo que é capaz de oferecer o suporte a esse tipo de configuração é o

Alternativas
Comentários
  • DHCP (Dynamic Host Configuration Protocol) [67] - oferece serviços de configuração dinâmica em redes. Fornece, automaticamente, endereço IP, máscara de sub-rede, gateway padrão.

     

    Vamos na fé.


ID
1428748
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

A variável x ocorre livre na fórmula

Alternativas
Comentários
  • Não sei se é só comigo, mas sempre penso em chamar o Sherlock Holmes para tentar desvendar os enunciados da CESGRANRIO.

  • Alguém explica isso?

  • ???????

  • EXPLICAÇÃO AUTORAL.

    A alternativa "C" é a única que apresenta uma fórmula que não vincula o "X". Apenas o Y deve ser investigado, e o X aparece apenas como "coadjuvante". Diferente do que ocorre em todas as outras alternativas.


ID
1428751
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Considere o esquema relacional abaixo, proposto para um sistema de informações de uma locadora de vídeos em formato DVD, em que os atributos que correspondem às chaves primárias estão sublinhados, os atributos opcionais, em negrito e as referências entre chaves estrangeiras e primárias são triviais, indicadas por atributos (quase) homônimos nas tabelas relacionadas.

DVD (Código, TítuloVídeo, Preço_aquisição, IdCliente, DataEmp)

Para cada vídeo a locadora pode ter vários DVDs para alugar a seus clientes. Esses têm código de identificação único para fins de organização física nas prateleiras e a locadora mantém o preço pago por cada DVD. Cada DVD só está alugado a um cliente de cada vez.
CLIENTES (Nome, Endereço, Telefone_Comercial, Telefone_Residencial, Identidade)
ALUGOU (ValorPago, DataEmp, DataDev, IdCliente, TítuloVídeo, CódigoDVD)
Os clientes (dos quais se sabe nome, endereço, telefones de contato e número de identidade) alugam ou pegam emprestados DVDs em uma data (DataEmp) e pagam um determinado valor em função da data em que os devolvem (DataDev).

Seja a consulta SQL a seguir.

            Select        Nome,
                              Telefone_residencial,
                              count(*) as QTE,
                              sum(ValorPago) as TotalPago
            from           clientes C, alugou A
            where        C.Identidade = A.IdCliente
            group by    Nome, Telefone_residencial

O resultado dessa consulta é listar

Alternativas

ID
1428754
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados

Uma árvore B+ difere de uma árvore B no sentido que a árvore B+

Alternativas
Comentários
  • Força Guerreiro!!!!!!


ID
1428757
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Programação
Assuntos

Considere o seguinte trecho de código implementado em Java:

      class ArraySort
      {
                   private double [] a;
                   private int nElems;
                   // outras funcoes omitidas
                   // …
                   public void Sort()
                   {
                                int in, out;
                                for (out = nElems-1; out > 1; out--)
                                             for (in = 0; in < out; in++)
                                                          if (a[in] > a[in+1])
                                                                        swap(in, in+1);
                    } // fim da Sort
                    private void swap (int x, int y)
                    {
                                 double temp = a[x];
                                 a[x] = a[y];
                                 a[y] = temp;
                     }
       } // fim da classe ArraySort

O código apresenta a implentação de uma classe ArraySort, que contém um método denominado Sort, cuja finalidade é implementar a

Alternativas

ID
1428760
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Programação
Assuntos

Considere o seguinte trecho de código na linguagem Java.

              class ContaBancaria {
                       protected double saldo;
                       public Conta(double SaldoInicial) // constructor
                       {
                            saldo = SaldoInicial;
                       }
                            public void deposito(double valor)
                       {
                            saldo = saldo + valor;
                       }
                            public void retirada(double valor)
                       {
                            saldo = saldo - valor;
                       }
              } // fim da classe ContaBancaria
              public class ContaBancariaExt extends ContaBancaria {
                       public void display()
                       {
                            System.out.println(“Saldo = ” + saldo);
                        }
               } // fim da classe ContaBancariaExt

Um programa que utilize a classe ContaBancariaExt e crie uma instância (objeto) dessa classe:

Alternativas
Comentários
  • Reparem que o construtor deveria possuir o mesmo nome da classe, o que não ocorre com o trecho de código exposto:

                  class ContaBancaria {
                           protected double saldo;
                           public Conta(double SaldoInicial) // constructor

    ....


ID
1428763
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados

Uma árvore B é uma estrutura de dados em árvore na qual

Alternativas
Comentários
  • O número de elementos internos variam entre [n/2]-1 e n-1 elementos. ([ ] é o inteiro seguinte). Essa regra não se aplica ao nó raiz.

  • Uma árvore B de ordem m é uma árvore m-way (i.e., uma árvore onde cada nó pode ter até m filhos) e que:

       1 .O número de chaves em cada nó não folha é um a menos        que o número de filhos e cada filho está organizado            no contexto de árvore de busca;

     

       2. Todas as folhas estão no mesmo nível;

     

       3. Todas as não-folhas - menos a raíz – têm no mínimo m / 2       filhos;

     

       4. A raíz ou é uma folha ou tem de 2 a m filhos;

     

       5. Um nó folha não contém mais que m – 1 chaves;

     

       6. O número m deve ser sempre ímpar;

  • Força Guerreiro!!!!!!


ID
1428766
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

O predicado g(x, y) é avaliado como verdadeiro se “x gosta de y".
A sentença “se uma pessoa não gosta de si mesma então não gosta de qualquer outra" pode ser expressa em lógica de primeira ordem como

Alternativas
Comentários
  • letra a)

    ¬g(i, i) → ∀x¬g(i, x)

    (i não gosta de i) → (para todo x, i não gosta de x)

    ou seja, se eu não gosto de mim mesmo, então não gosto de qualquer outra pessoa.

  • Mais oque é isssooo? oque é issooo? kkk

  • Qualquer outra é o TODO (∀x).


ID
1428769
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Programação
Assuntos

Inicialmente, aplicações www utilizavam apenas páginas estáticas previamente armazenadas e estruturadas segundo regras de linguagens de marcação como o HTML. Com o passar do tempo, as páginas puderam passar a ser geradas dinamicamente, com base em algum processamento realizado no servidor. Também se tornou possível incrementar as tecnologias e a capacidade de processamento no ambiente dos clientes. Linguagens de script, por exemplo, puderam passar a ser embutidas nas páginas e executadas no ambiente do cliente, em seu navegador. Outra forma mais independente de dotar o cliente de um poder de processamento é permitir que ele possa executar pequenos trechos de código em linguagens de programação como Java, por exemplo. O navegador pode receber esses trechos de código como um recurso independente, sem a necessidade de embutir o código em uma página HTML, e a aplicação passa a contar com um ambiente mais extenso para a sua execução (que passa a incluir uma máquina virtual).

Esses pequenos trechos de código executáveis em uma máquina virtual no cliente ficaram conhecidos como

Alternativas

ID
1428772
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia da Internet foi concebida para integrar diferentes redes físicas em uma grande rede interconectada. A entrega de datagramas IP está baseada em uma tecnologia desenvolvida especificamente para permitir que os pacotes trafeguem por essas diferentes redes, sendo capaz de encaminhar esses pacotes de rede em rede, independentemente das tecnologias específicas de cada uma delas, até que a entrega ao destino final, na rede destinatária, seja efetuada.

Um dos protocolos mais importantes nessa tarefa é o pro- tocolo ARP utilizado para

Alternativas
Comentários
  • Sub-rede foi um termo infeliz. Tem que lembrar que sub-rede pode significar +- isso aqui: conjunto de "equipamentos e fiação" da rede. E tb significa sub-rede como a sub-rede 192.168.1.10/22


ID
1428775
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede de computadores, utilizam-se endereços de 32 bits para identificar as estações. Em uma determinada sub-rede M, todas as estações têm os 21 bits mais significativos idênticos pois esses bits determinam que a estação pertence à sub-rede M. Considere que, para os bits restantes, são proibidas: sequências com todos os bits iguais a 1 e todas as sequências que são compostas por zeros adjacentes começando do bit menos significativo.

Quantas estações podem ser endereçadas nessa sub-rede?

Alternativas
Comentários
  • d-

    21 bits mais significativos = 21 bits p/ netmask: 11111111.11111111.11111000.00000000 -> 255.255.248.0

     

    com subnet /21 -> 2048 endereços. Lembrando q bits p/ hosts -0-, contam em bases de 2. 11 bits p/ hosts: 2^10 = 2048. (é 2^10 e nao 2^11 porque se inicia do 2^0).

     

    , são proibidas: sequências com todos os bits iguais a 1 e todas as sequências que são compostas por zeros adjacentes começando do bit menos significativo. logo, nao pode 255.255.11111 111.11111111

    e tb nao podemnenhuma sequencia com 0 adjacentes: com 11 0's (000.00000000), ha 1 total de 11 endereços com 2 0's lado a lado.

     

    2048 - (1 + 11)

    2048 - 12 = 2036

  • Quantidade de estações: 2^N - 2

    2^11 = 2.048 -2 = 2046


ID
1428778
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Programação
Assuntos

Várias linguagens orientadas a objetos surgiram ao longo do tempo, como SmallTalk, C++, Java e C#.
A característica essencial das linguagens orientadas a objetos é de que elas incluem facilidades para permitir a

Alternativas

ID
1428781
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A arquitetura da Internet prevê que os protocolos do nível de transporte utilizem o conceito de portas.
Nesse contexto, as portas são abstrações utilizadas para

Alternativas
Comentários
  • Função multiplexagem

    O processo que consiste em permitir a circulação, numa ligação, de informações que provêm de diversas aplicações chama-se multiplexagem. Da mesma maneira, o fato de conseguir pôr em paralelo (e por conseguinte repartir nas diversas aplicações) o fluxo de dados chama-se desmultiplexagem.

    Estas operações são realizadas graças à porta, quer dizer, um número associado a um tipo de aplicação que, combinado com um endereço IP, permite determinar de maneira única uma aplicação que funciona numa dada máquina.

  •  Multiplexagem e Desmultiplexagem

    A Multiplexagem é o processo pelo qual múltiplos Canais de Dados, provenientes de diferentes Fontes, são combinados e Transmitidos através de um Único Canal de Dados ou de um Único Feixe de Dados.

    Em Comunicações Electrónicas, existem duas formas básicas de Multiplexagem: a Multiplexagem por Divisão de Tempo, MDT (TDM) e a Multiplexagem por Divisão de Frequência, MDF (FDM).

    Na Multiplexagem por Divisão de Tempo, o Tempo de Transmissão, num Canal Único, é dividido em pequenos Intervalos de Tempo não sobrepostos. Os Feixes de Dados de diferentes Fontes são divididos em Unidades com o mesmo tamanho e intercalados, sucessivamente, nos Intervalos de Tempo.

    Na Multiplexagem por Divisão de Frequência, os diferentes Feixes de Dados são transportados simultaneamente no mesmo meio de Transmissão, pela atribuição a cada um deles de uma diferente Faixa de Frequências, dentro da Largura de Faixa ocupada pelo Canal Único.

    A Multiplexagem é levada a efeito por um equipamento designado por Multiplexador (MUX), normalmente colocado no Terminal de Transmissão do circuito de comunicação. No Terminal de Recepção, o Sinal Combinado é separado (Desmultiplexado) por um equipamento designado por Desmultiplexador (DEMUX). O Desmultiplexador realiza o processo inverso ao da Multiplexagem e encaminha os Sinais separados para os seus correspondentes Receptores ou Destinos.

    A Figura 1 mostra como a MDT (TDM) intercala pequenas Unidades de cada Feixe de Dados nos correspondentes Intervalos de tempo. Ela Transmite Feixe de Dados de três Fontes de Sinais (Vermelha, Verde e Azul) em simultâneo, combinando-os num Único Feixe de Dados.



    Figura 1: Multiplexagem e Desmultiplexagem



ID
1428784
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Nos sistemas distribuídos como sistema de três camadas, todo desenvolvimento é orientado à produção de 3 módulos (ou camadas) independentes, com interligações comunicacionais bem determinadas.

Esses módulos são as camadas de Lógica de Negócio, de Acesso a Dados e de

Alternativas
Comentários
  • Para minimizar o impacto de mudanças nas aplicações, decidiu-se separar a camada de negócio da camada de interface gráfica, gerando três camadas:
    ◦Camada de Apresentação
    ◦Camada da Lógica do Negócio
    ◦Camada de Acesso a Dados
    Arquitetura conhecida como Three-tier Architecture

    Fonte: Provas de TI


ID
1428787
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Programação
Assuntos

As aplicações WWW foram originalmente projetadas para não manter qualquer tipo de estado. No entanto, com a evolução e o aumento da complexidade das aplicações, desenvolvedores começaram a sentir a necessidade de manter informações que pudessem persistir mais tempo do que apenas o intervalo de uma interação. Nesse sentido, uma determinada técnica permite ao servidor enviar um pequeno conjunto de informações que fica armazena- do no cliente. Toda a vez que o browser do cliente interagir com esse servidor, ele enviará as informações contidas nesse conjunto, o que permitirá ao servidor, entre outras coisas, identificar o cliente, saber suas preferências e efetuar correlações com operações feitas anteriormente.

A esse pequeno conjunto de informações armazenado no cliente, dá-se o nome de

Alternativas

ID
1428790
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Os resultados da análise/avaliação de riscos ajudam a direcionar e determinar as ações gerenciais apropriadas e as prioridades para o gerenciamento e para a implementação dos controles selecionados para a proteção contra esses riscos.

De acordo com a ISO/IEC 27002,

Alternativas
Comentários
  • Coloco a correção das erradas também. Respostas conforme o tópico da iso 27002, 4.1 Analisando/avaliando os riscos de segurança da informação.

    A)(ERRADA). Na verdade o escopo de uma análise/avaliação de riscos pode tanto ser em toda a organização, partes da organização, em um sistema de informação específico, em componentes de um sistema específico ou em serviços onde isto seja praticável, realístico e útil.

    ____________________________

    B)(ERRADA). Na verdade o processo de avaliar os riscos e selecionar os controles pode precisar ser realizado várias vezes, de forma a cobrir diferentes partes da organização ou de sistemas de informação específicos.

    ____________________________

    C) (ERRADA).   Na verdade essas análises/avaliações de riscos devem ser realizadas de forma metódica, capaz de gerar resultados comparáveis e reproduzíveis.

    ____________________________

    D) (CORRETA).

    ____________________________

    E) (ERRADA).    Na verdade é com base em critérios para aceitação dos riscos e dos objetivos relevantes para a organização.

  • Claro, pq deveria ser em toda a organização...posso fazer uma análise e avaliação de risco em uma prova de conceito, p ex...


ID
1428793
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Certificados Digitais podem ser utilizados em um processo de comunicação segura. Esses certificados são expedidos e assinados por um terceiro confiável, denominado Autoridade Certificadora (CA – Certification Authority), o qual confirma a identidade do usuário ou host.

O esquema de Certificados Digitais

Alternativas

ID
1428796
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do

Alternativas
Comentários
  • LETRA E.

    Segundo a ISO 27002,"7.2.1 Recomendações para classificação

    Convém que seja de responsabilidade do proprietário do ativo (ver 7.1.2) definir a classificação de um ativo,

    analisando-o criticamente a intervalos regulares, e assegurar que ele está atualizado e no nível apropriado.


    "

  • No almoxarifado, existe um responsável por seção de inventários, de tempos em tempos o mesmo verifica a quantidade e o estado dos ativo. Quem já visitou um, sabe que é assim.


ID
1428799
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

A Arquitetura Orientada a Serviços (Service Oriented Architecture – SOA) é uma forma de arquitetura para sistemas distribuídos que define a presença de agentes, os quais podem assumir o papel de fornecedores ou solicitadores de serviços.

Essa arquitetura caracteriza-se por

Alternativas
Comentários
  • a) especificar estrutura Interna detalhada dos agentes, incluindo suas características, como a linguagem de implementação e a estrutura de suas bases de dados.

    b) especificar mensagens padronizadas e dependentes da plataforma específica de hardware utilizada entre os agentes.

    c) definir serviços em termos das mensagens trocadas entre os agentes e não pelas características internas e específicas desses agentes.

    d) utilizar tecnologias de Web service para implementar um sistema distribuído, o que garante a transformação de uma arquitetura orientada a objetos em uma SOA.

    e) utilizar tecnologias específicas de representação de dados que utilizem padrões baseados em XML.

      

    Uma arquitetura orientada a serviços não está vinculada a uma tecnologia específica.
    Fonte: Integração de Sistemas com Java - Alfredo Luiz Dos Santos
     


ID
1428802
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Web service é uma solução utilizada na integração de sistemas e na sua comunicação, o que torna possível a novas aplicações interagirem com aquelas que já existem e que sistemas desenvolvidos em plataformas diferentes se tornem compatíveis. Nessa solução, os componentes permitem às aplicações enviar e receber dados em formato XML.

Algumas tecnologias comumente utilizadas em Web service incluem

Alternativas
Comentários
  • WSDL - É um documento ou "contrato" em XML que contém todas as regras do WebServices.
    UDDI -  É uma espécie de páginas amarelas de WebServices, cujo objetivo é encontra facilmente os links para os componentes.
    SOAP - Cuida do transporte dos dados.

    Letra D.


ID
1428805
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A arquitetura de protocolos da Internet prevê que a camada de Aplicação é responsável por fornecer os serviços aos usuários por intermédio de protocolos específicos. O suporte à camada de Aplicação é fornecido pela camada de Transporte, cuja responsabilidade é a de controlar a comunicação fim-a-fim entre processos de aplicação. O suporte à camada de Transporte, por sua vez, é fornecido pela camada imediatamente inferior, denominada camada Inter-redes.
São exemplos de protocolos respectivamente utilizados nas camadas de Aplicação, Transporte e Inter-redes:

Alternativas
Comentários
  • Essa questão aborda sobre a camada TCP-IP.

    Aplicação - HTTP

    Transporte - UDP

    Rede - IP

    Enlace


    Fonte: Forouzan livro Protocolo TCP - IP 3ed

    Letra B


ID
1428808
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar a importância, a prioridade e o nível de proteção.
A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado como confidencial deixará de existir.

Essa lei altera os aspectos de classificação relacionados a critérios de

Alternativas
Comentários
  • A questão diz: "que o documento classificado como confidencial deixará de existir."

    Mas não quer dizer que ele será apagado, existirá um documento público.

    A lei estabelece o acesso imediato à informação. Caso isso não seja possível, deverá ser viabilizada em até 20 dias, prorrogável por mais dez dias, ou encaminhado o pedido ao órgão público.

  • Em nenhum momento ele alterou o prazo de retenção, só disse que depois de 50 anos nenhum documento pode ser considerado sigiloso; alterou também a classificação de um ativo de informação!


ID
1428811
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Um Padrão de Projeto de Software ou Padrão de Desenho de Software, também muito conhecido pelo termo original em inglês Design Pattern, descreve uma solução geral reutilizável para um problema recorrente no desenvolvimento de sistemas de software.

A descrição de um padrão de projeto deve conter

Alternativas
Comentários
  • Em geral, um padrão tem quatro elementos essenciais:

    1. O nome do padrão é uma referência que podemos usar para descrever um problema de projeto, suas soluções e conseqüências em uma ou duas palavras. Dar nome a um padrão aumenta imediatamente o nosso vocabulário de projeto. Isso nos permite projetar em um nível mais alto de abstração. Ter um vocabulário para padrões permite-nos conversar sobre eles com nossos colegas, em nossa documentação e até com nós mesmos. O nome torna mais fácil pensar sobre projetos e a comunicá-los, bem como os custos e benefícios envolvidos, a outras pessoas. Encontrar bons nomes foi uma das partes mais difíceis do desenvolvimento do nosso catálogo.

    2. O problema descreve em que situação aplicar o padrão. Ele explica o problema e seu contexto. Pode descrever problemas de projeto específicos, tais como representar algoritmos como objetos. Pode descrever estruturas de classe ou objeto sintomáticas de um projeto inflexível. Algumas vezes, o problema incluirá uma lista de condições que devem ser satisfeitas para que faça sentido aplicar o padrão.

    3. A solução descreve os elementos que compõem o padrão de projeto, seus relacionamentos, suas responsabilidades e colaborações. A solução não descreve um projeto concreto ou uma implementação em particular porque um padrão é como um gabarito que pode ser aplicado em muitas situações diferentes. Em vez disso, o padrão fornece uma descrição abstrata de um problema de projeto e de como um arranjo geral de elementos (classes e objetos, no nosso caso) o resolve.

    4. As conseqüências são os resultados e análises das vantagens e desvantagens (trade-offs) da aplicação do padrão. Embora as conseqüências sejam raramente mencionadas quando descrevemos decisões de projeto, elas são críticas para a avaliação de alternativas de projetos e para a compreensão dos custos e benefícios da aplicação do padrão.

    Fonte: Padrões de Projetos: Soluções Reutilizáveis - Erich Gamma


ID
1428814
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Não definido

Com a proliferação de aplicações e serviços utilizados na Internet, o conjunto geral de marcadores presente na linguagem HTML começou a se tornar restritivo, e a necessidade de extensões para criar novos tipos de marcadores começou a surgir. Uma das soluções adotadas pelo W3C foi padronizar uma nova linguagem com a capacidade de ser extensível, sobre a qual rótulos pudessem ser criados de acordo com a necessidade das aplicações. De fato, tal linguagem é muito mais uma metalinguagem, no sentido de que, a partir dela, outras linguagens (até mesmo a própria HTML) com suas marcações poderiam ser geradas.

Essa metalinguagem é conhecida como

Alternativas
Comentários
  • LETRA "C"

    XML, do inglês eXtensible Markup Language, é uma linguagem de marcação recomendada pela W3C para a criação de documentos com dados organizados hierarquicamente, tais como textos, banco de dados ou desenhos vetoriais. A linguagem XML é classificada como extensível porque permite definir os elementos de marcação.


ID
1428817
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os protocolos de aplicação da arquitetura da Internet normalmente indicam o tipo de serviço do nível de transporte que é o adequado para o suporte das características intrínsecas das aplicações. Essas características levam à escolha do serviço que pode ser o de Circuito Virtual ou o de Datagrama. Para cada um desses tipos de serviço, existe um protocolo de transporte próprio, definido pelo IETF para ser utilizado.

Em um sistema de tempo real que envolve a transmissão de voz digital com interatividade, o melhor protocolo de transporte para a transmissão da voz é o

Alternativas
Comentários
  • No UDP, é feito para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo, ou para comunicação sem conexão como é o caso da negociação DHCP ou tradução de endereços por DNS.

    fonte:  https://pt.wikipedia.org/wiki/User_Datagram_Protocol


ID
1428820
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
A Política de Segurança deve

Alternativas
Comentários
  • Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. É o SGSI que vai garantir a viabilidade e o uso dos ativos somente por pessoas autorizadas e que realmente necessitam delas para realizar suas funções dentro da empresa. (FONTES, 2006)

    https://www.profissionaisti.com.br

  • Complementando o comentário da colega, segue o trecho da 27002 de onde foi retirada a alternativa A.

     

    5 Política de segurança da informação
     

    5.1.2 Análise crítica da política de segurança da informação

     

    Controle
    Convém que a política de segurança da informação seja analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.
     

    Fonte: ABNT NBR ISO/IEC 27002:2005


ID
1428823
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Uma empresa desenvolveu uma aplicação Web implementada em um servidor principal, que responde a requisições realizadas por clientes utilizando o protocolo http e devolve páginas formatadas após um acesso ao banco de dados, localizado em um servidor próprio, dentro da mesma rede em que a aplicação está hospedada.
Para que essa aplicação possa funcionar adequadamente e de forma padronizada, é preciso garantir que, no servidor principal, seja permitido

Alternativas

ID
1428829
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em um determinado sistema computacional, números inteiros são representados com 16 bits e complemento a 2. A operação de subtração representada por 40B1 – 40EA, na qual os números estão representados em hexadecimal, tem como resultado, em base decimal, o número

Alternativas
Comentários
  • 40B1 = 0100000010110001 = 16561

    40EA = 0100000011101010 = 16618

    16561 - 16618 = -57

    Obs.: Complemento 2 não interfere no resultado final.


ID
1428832
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em um microprocessador hipotético, no qual utiliza-se a representação em complemento a 2, encontra-se uma Unidade Lógica-Aritmética (ULA) capaz de somar e subtrair inteiros de 16 bits fornecendo como resultado um inteiro de 16 bits. A ULA tem dois registros internos para operandos de entrada (ALUx e ALUy) e um registro interno de saída (ALUz), todos de 16 bits. A ULA também atualiza, para cada operação realizada, um registro de 4 bits de FLAGS que inclui:

• 1 bit de overflow (V)
• 1 bit de carry (C)
• 1 bit indicativo de resultado negativo (N) (1 caso o resultado da última operação tenha sido < 0)
• 1 bit indicativo de resultado zero (Z) (1 caso o resultado da última operação tenha sido = 0)

O registro de FLAGS tem, como bit mais significativo, V, seguido pelo C, N e Z. Em um determinado instante, os valores em hexadecimal armazenados em ALUx e ALUy são, respectivamente A000 e 804A. Nesse momento, a Unidade de Controle (UC) do processador envia um sinal de controle acionando a operação de soma da ULA.

Como resultado, o registro de FLAGS conterá, em binários, o valor

Alternativas
Comentários
  • Alguém pode explicar?

  • A000 + 804A    

    1100 0000 0000 0000       

    1000 0000 0100 1100

    __________________________

    0001 0100 0000 0100 1100.   

    bit mais significativo de ambos operando eh 1, entao sao numeros negativos. resultado deu positivo, entao ocorreu overflow! e na ultima operacao 1 + 1  tem carry de 1. nao eh negativo o resultado e nao eh zeroa

    entao flags da ULA : 1100




  • Resolvido por Gustavo Pinto Vilar

    A questão simula um funcionamento básico de um processador: De um lado tempos uma operação em andamento, do outro tempos algumas "lâmpadas" (flags...0 ou 1) que são acesas caso determinada situação aconteça.

     

    A primeira coisa que a questão nos fala é que a notação é em complemento de dois, ou seja, o primeiro bit determinará se o número é positivo (0) ou negativo (1).

    Em seguida nos fornece dois números de 16 bits (operandos) e uma caixa do tamanho de 16 bits para colocarmos o resultado dentro. 

     

    Fala também que existe um painel com 4 lâmpadas.

    A primeira acenderá se o resultado extrapolar a caixinha destinada a caber o resultado, ou seja, foi maior que 16 bits.

    A segunda lâmpada acenderá se no cômputo da operação houver o "vai um". 

    A terceira lâmpada acenderá se o resultado for negativo.

    a quarta lâmpada acenderá se o resultado for menor que zero.

     

    Vamos às contas:

     

    A000 + 804A  = 1204A = 0001 0010 0000 0100 1010.

     

    O resultado é negativo? Não, pois o primeiro bit é "0". Painel de luzes [??0?] (eliminei B e C)

    O resultado é zero? Não, pois existem bits diferentes de zero na representação do número. Painel de luzes [??00].

    Pronto......já sei que o gabarito é letra A, mas vamos adiante.

    Houve "vai um" nas contas? Sim (faça as contas no papel e veja). Painel de luzes [1?00] 

    O resultado coube na caixinha de 16 bits? Não, pois ocupa 20 bits. Painel de luzes [1100]

     

    Dica para concurso: Na prova, tente analisas a questão do último para o primeiro bit (como fiz logo acima), geralmente você mata a questão rápido.


ID
1428835
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A sequência de níveis do modelo de maturidade do CobiT 4.1 após o Não existente é

Alternativas
Comentários
  • Existe uma escala de seis níveis no modelo de maturidade, conforme abaixo:

    0 – Inexistente. A organização não reconhece a existência de um processo a ser gerenciado.

    1 – Inicial /Ad-Hoc. Há evidência de que a organização reconhece que o processo existe e que as necessidades devem ser endereçadas. Entretanto não há um processo padronizado e o gerenciamento é caso a caso e desorganizado.

    2 – Repetitível, porém intuitivo. Os processos são estruturados e procedimentos similares são seguidos por diferentes indivíduos para a mesma tarefa. Há forte dependência do conhecimento individual e existe alguma documentação.

    3 – Definido. Os processos são padronizados, documentados e comunicados. Entretanto deixa a cargo dos indivíduos seguirem os processos. Não há certeza que de desvios serão detectados.

    4 – Gerenciado. Existe a possibilidade de monitorar e medir a conformidade dos processos com os procedimentos definidos. Há ações para melhoria e uso de algumas ferramentas automatizadas.

    5 – Otimizado. Os processos foram refinados até alcançar as melhores práticas, com base no resultado de melhoria contínua e comparações com outras organizações. A TI é usada para automatizar os fluxos de trabalho, provendo ferramentas para aumentar a qualidade e efetividade dos processos


ID
1428838
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O projeto da memória de um sistema computacional leva em consideração três aspectos essenciais: a quantidade de armazenamento, a rapidez no acesso e o preço por bit de armazenamento. Uma correta ordenação dos tipos de memória, partindo do nível mais alto para o mais baixo da hierarquia é

Alternativas
Comentários
  • Vale enfatizar que à medida em que o nível fica mais baixo, a velocidade diminui e a capacidade da memória aumenta.


ID
1428841
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Há diversas formas pelas quais um sistema computacional pode tratar os eventos de entrada e saída (E/S). O esquema no qual a Unidade Central de Processamento (UCP) fica ocupada em um laço de repetição (loop) à espera do término de uma operação de E/S é conhecido como esquema de

Alternativas
Comentários
  • c-

    EM  i/o PROGRAMAMDO, O PRocesso entra em estado de espera esperando resposta de requisicao I/O. Quando isso ocorre, ele retorna à fila ready e espera sua vez para executar. É importante notar que o processo nao pode ir direto do estado wait para running. Interrupcoes (assincrono) sao eventos de hardware ou software independente do programa rodando e sao tratados pelo SO. 

  • A CPU lê constantemente o status do controlador!!!


ID
1428844
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Alguns esquemas de escalonamento de processos podem ter efeitos negativos em determinadas situações.
A situação de starvation é alcançada quando

Alternativas
Comentários
  • Gabarito D

    A situação de starvation está presente quando o sistema operacional provê prioridades a processos, que não atualizados fazem com que os processos de menor prioridade nunca sejam executados causando assim, deficiência em servidores de impressão e etc.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Starvation:

     

    .: Um processo não consegue um determinado recurso;

    .: Ele NÃO se encontra bloqueado - Continua executando, mas sem progresso. 

    .: Sinônimos: Inanição, Postergação indefinida;

    .

    .

    .

    At.te

    Foco na missão 

     


ID
1428847
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A principal diferença entre os sistemas RAID 4 e RAID 5 é que no RAID 4

Alternativas
Comentários
  • A diferença do RAID4 pro 5 é meramente de performance.

    Por ter a Paridade salteada em todos os discos no RAID5, se uma falha acarretar a perda de um disco, nem sempre o cálculo de paridade será necessário para que se tenha acesso a um dado. Já no RAID4, se o disco de paridade for perdido não há impacto em performance de leitura, agora, se um disco de dados for perdido haverá sempre o cálculo de paridade para a devida recuperação da informação.
  • D) RAID 4 é realizado por blocos de bits, não Bit a Bit como afirma a questão.

  • RAID 2 - bit level

    RAID 3 - byte level

    RAID 4- block level with dedicated parity

    RAID 5 - block level with distributed parity


ID
1428850
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um Sistema Operacional (SO) utiliza-se um mecanismo de escalonamento de processos baseado em Round Robin (RR) com um quantum igual a duas unidades de tempo. Quatro processos (W, X, Y e Z) são submetidos para execução simultaneamente. Porém, cada um demanda um tempo diferente de execução total do processador, catalogado na tabela a seguir.

                                                    W      X      Y       Z
       Tempo de execução total        4       5       4       6

Define-se o Turnaround Time (TAT) como sendo o tempo total que um processo passa em execução no processador mais o tempo em que ele espera na fila, enquanto o processador está ocupado com outros processos.

Considerando que nenhum outro processo é submetido ao sistema e que a ordem na fila escolhida pelo SO é W, X, Y e Z, o TAT do processo X, em unidades de tempo, é

Alternativas
Comentários
  • Gabarito: C.

     

    No Round Robin, os processos ganham o mesmo valor de quantum que, nesse caso, foi de 2 unidades de tempo. Quando um processo não termina sua execução nesse tempo, ele é retirado da CPU e vai para a fila de processos prontos, enquanto o próximo processo ganha o processador.

     

    Dessa forma, os processos começam com seus tempos de execução, e seu processamento é feito em rodadas, chegando no últmo e voltando a execução para o primeiro.

     

    Abaixo, em negrito, é o tempo de execução que restou de cada processo após a primeira rodada. Sublinhado, após a segunda rodada. Na terceira rodada, paramos no X, que é o processo que nos interessa.

     

    W - 4 - 2 - 0 (2+2)

    X - 5 - 3 - 1 - 0 (2+2+1)

    Y - 4 - 2 - 0 (2+2)

    Z - 6 - 4 - 2 (2+2)

     

    A soma de execução dos outros processos mais a execução total de X = 17.


ID
1428853
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes de computadores que utilizam o protocolo IP, é comum atribuir endereços a subredes associados ao conceito de máscara. A aplicação da máscara a um endereço X de uma estação qualquer corresponde a efetuar uma operação lógica E (AND) entre os bits do endereço X e a máscara. O resultado de se aplicar a máscara é obter o endereço da subrede à qual o endereço X pertence.

De acordo com essas definições, uma estação com endereço 200.20.35.81 pertence a uma subrede que tem endereço e máscara, respectivamente, iguais a

Alternativas
Comentários
  • Resolução: A questão parece ter dois gabaritos que são as alternativas "a" e "b". Porém tem um detalhe que é apresentado no texto "operação lógica E (AND) "

    vejamos isso:

    200.20.35.0 -------------------- 200.20.35.31     SUB-REDE 1

    200.20.35.32--------------------200.20.35.63     SUB-REDE 2

    200.20.35.64--------------------200.20.35.95     SUB-REDE 3

    O enderço 200.20.35.81 pertence a SUB-REDE 3

    O enderço 200.20.35.64 pertence a SUB-REDE 3

    O enderço 200.20.35.80 pertence a SUB-REDE 3

    Ficou duas alterntivas as letras "a" e "b". 

    200.20.35.64            200.20.35.81              AND

          v                                  v                           v

     

    200.20.35.80            200.20.35.81              AND

          F                                 v                           F

     

    Alternativa letra a

  • Olá Claudston, como chegou nessas subredes? como faz pra saber que é uma subrede /27?


ID
1428856
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema com multiprogramação, vários processos podem competir por um conjunto finito de recursos presentes no sistema, como, por exemplo, o acesso a regiões da memória ou dispositivos de entrada e saída (E/S). Quando um processo X requisita um acesso a um determinado recurso e esse se encontra ocupado ou sendo utilizado por um processo Y de forma exclusiva, o sistema operacional coloca o requisitante em estado de espera.
Se o processo Y, por sua vez, também requisitar um recurso que esteja de posse do processo X de forma exclusiva, ambos entrarão em um estado conhecido pelo nome de

Alternativas
Comentários
  • Gabarito: E.

     

    Deadlock/Impasse - processos formam um ciclo fechado, numa espera circular que os impede de executar/concluir suas tarefas. Ocorre quando um processo espera por um evento que nunca ocorrerá.

     

    Como complemento, segue abaixo um outro conceito que normalmente é cobrado junto com Deadlock e que, pela semelhança, pode causar alguma confusão.

     

    Starvation/Inanição - processos não são escolhidos pelo escalonamento do SO.

  • Gabarito E

    Condições para Deadlock ocorrer:

     

    Exclusão mútua: cada recurso só pode estar alocado a um único processo em um determinado instante;

    Posse e Espera: um processo, além dos recursos já alocado, pode estar esperando por outros recursos;

    Não-Preempção: un recurso nao pode ser liberado de um processo só porque outros processos desejam o mesmo rrecurso;

    Espera circular: um processo pode ter de esperar por um recurso alocado a outro processo e vice-versa.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Resposta E, Dead Lock, se tivesse uma alternativa com "posse e espera" seria mais correto


ID
1428859
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Programação
Assuntos

De uma forma geral, um compilador é um programa que recebe como entrada o texto de um programa (fonte) em uma certa linguagem e produz como saída outro texto de programa em uma linguagem diferente da utilizada no fonte. Para isso, compiladores são estruturados internamente em uma série de módulos que produzem, em sequência, representações intermediárias do programa fonte ou de suas partes.
A quebra do texto do programa fonte em unidades básicas da linguagem denominadas de tokens é realizada pelo módulo denominado

Alternativas

ID
1428862
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Os processos baseados em Desenvolvimento Iterativo e Incremental foram criados em resposta às fraquezas do modelo em Cascata Original. Dentre as fraquezas do Modelo em Cascata tratadas pelo processos de Desenvolvimento Interativo e Incremental está o fato de que no Modelo em Cascata,

Alternativas
Comentários
  • Gabarito: A.

     

    No modelo em Cascata, cada fase envolve a elaboração de um ou mais documentos, que devem ser aprovados antes de se iniciar a fase seguinte.

  • No modelo Cascata, não se inicia a próxima etapa sem o término da anterior


ID
1428865
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Uma das técnicas para teste de software mais conhecida consiste em avaliar, exclusivamente, o comportamento externo do componente de software, em que os dados de entrada são fornecidos, o teste é executado e o resultado obtido é comparado a um resultado esperado, previamente conhecido. Detalhes de implementação não são considerados e os casos de teste são todos derivados da especificação.

Esse tipo de teste é conhecido como teste

Alternativas
Comentários
  • Gabarito D

    Essas técnicas de Teste se dividem entre Funcional e Estrutural, sendo que o Teste Funcional, ou Teste de Caixa Preta (Black Box), é aquele que tem como alvo verificar se a implementação está de acordo com o que foi especificado. Já o Teste Estrutural, também chamado de Teste de Caixa Branca (White Box), busca garantir que o software desenvolvido esteja bem estruturado internamente, portanto, funcionando corretamente.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     

  • Teste de caixa preta

    - Usa a especificação de um sistema para identificar as partições de equivalência.

    - Não é preciso de nenhum conhecimento de como funciona o sistema.

    - Também chamado de teste comportamental, focaliza os requisitos funcionais do software.

    Alternativa; D