SóProvas



Prova CESGRANRIO - 2018 - LIQUIGÁS - Profissional Júnior - Analista de Sistemas


ID
2847166
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Considere o texto sobre a educação no Brasil.


O Plano Nacional de Educação (PNE), que entrou em vigor em 2014, foi uma das conquistas mais celebradas do setor. Mas, quatro anos depois, o Brasil não tem muito o que comemorar. Um balanço divulgado pelo Ministério da Educação (MEC) revela que, até agora, apenas uma das 20 metas previstas foi cumprida integralmente. Entre as metas, quatro foram parcialmente descumpridas – seja pela distância que estão no patamar estabelecido como objetivo, ou pelo ritmo de progresso que apresentam nos últimos anos – e três foram parcialmente cumpridas.

FERREIRA, P. Metas da educação não saíram do papel. O Globo, Rio de Janeiro, Sociedade, 08 jun. 2018. p. 28. Adaptado.


Nesse Plano Nacional de Educação, qual é a meta que foi integralmente cumprida?

Alternativas
Comentários
  • A menos importante das 5 e a mais fácil de ser atingida.


ID
2847169
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Considere o texto sobre a dinâmica cultural brasileira.


PARATY EM FESTA


No Rio de Janeiro, na cidade de Paraty, a FLIP chega à sua 16ª edição com redução do número de convidados, enxugamento na programação e na infraestrutura. A pianista Joyce de Oliveira e a atriz Fernanda Montenegro abrem o evento. Segundo a curadora Joselia Aguiar, espelhando-se na FLIP de 2017, conhecida como a “FLIP da diversidade”, por ter ampliado a participação de mulheres e negros, nesta edição, haverá mais mulheres do que homens na programação. A festa contará com numerosos convidados africanos.

TORRES, B. Íntima e enxuta. O Globo, Rio de Janeiro, 25 jul. 2018, Segundo caderno, p.1. Adaptado.


A FLIP é uma celebração cultural festiva que tem como tema central a(o)

Alternativas
Comentários
  • Pela sigla, a única primeira letra que bate é o L de Literatura.


ID
2847172
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Considere o texto sobre inovação tecnológica.


Os altos custos para se ter um carro próprio e o crescente congestionamento nas grandes cidades estão fazendo com que as pessoas busquem novas alternativas para se locomover, a maioria delas a um botão de distância para serem acessadas. A facilidade de escolher a maneira de ir de um local a outro usando apenas o smartphone tem nome e um mercado promissor, que está apenas no início: Mobility as a Service (MaaS) ou Mobilidade como um Serviço, em português. A ideia é justamente que se pague apenas pelos serviços utilizados para locomoção em vez de comprar e manter um carro, por exemplo. A iniciativa de ter várias formas de transporte em um só local teve uma companhia finlandesa como pioneira, pela qual o usuário de seu aplicativo pode optar por pacotes que incluem acesso a ônibus e bicicletas, além de táxis e aluguel de carros. O usuário pode, ainda, optar por usar o app de graça, pagando apenas pelos serviços que utilizar. Na Ásia, a chinesa Didi Chuxing oferece locação de bicicletas integrada a serviços de ônibus. Em Cingapura, a Grab, líder do Sudeste Asiático, oferece a locação de bicicletas e patinetes elétricos.

RIBBE, F. Você sabe o que é MaaS? Jornal do Brasil, Rio de Janeiro, 18 jul. 2018, Opinião, p. 9. Adaptado.


A mencionada inovação no setor de mobilidade aponta para a seguinte tendência:

Alternativas
Comentários
  • Questão interpretativa.


     A iniciativa de ter várias formas de transporte em um só local teve uma companhia finlandesa como pioneira, pela qual o usuário de seu aplicativo pode optar por pacotes que incluem acesso a ônibus e bicicletas, além de táxis e aluguel de carros. 


    GABARITO b) multimodalidade de transporte urbano


ID
2847175
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Considere o texto que aborda a imigração no Brasil contemporâneo.


Os venezuelanos chegam ao Brasil fugindo da crise econômica intensa instalada no país vizinho. De 2015 a junho deste ano, 56,7 mil venezuelanos procuraram a Polícia Federal. Nesse período, 35,5 mil pediram refúgio e 11,1 mil solicitaram residência no Brasil. Em abril, o governo deu início a um processo de distribuição de imigrantes venezuelanos concentrados na Amazônia para outras unidades da federação, no chamado processo de interiorização.

Metade dos imigrantes da Venezuela já deixou o Brasil, Jornal do Brasil, Nacional, 18 jul. 2018, p.4. Adaptado.


Essa chegada de imigrantes venezuelanos ao Brasil ocorre pelo seguinte estado:

Alternativas
Comentários
  • Pacaraima.


ID
2847178
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
História
Assuntos

Considere o texto abaixo sobre a realidade social brasileira.


Há 114 anos, durante o governo de Rodrigues Alves, acontecia em nosso país a chamada Revolta da Vacina. Na época, o sanitarista Oswaldo Cruz enviou ao Congresso nacional um projeto que tornava obrigatória a imunização, visando a erradicar uma doença que provocava epidemias maléficas, transmitidas pelo mosquito Aedes aegypti. Estamos vivendo hoje nas redes sociais uma crescente resistência aos movimentos de vacinação. Isto se deve sem dúvida, principalmente ao desconhecimento de nossa história sanitária. Nos dias atuais, a mesma doença volta a ameaçar a população brasileira, como sinalizam as mortes de macacos em áreas silvestres, indicando um novo surto.

LONDRES, L. A revolta da vacina. O Globo, Rio de Janeiro, 27 jul. 2018, Opinião. Disponível em: <https://oglobo.globo.com/opiniao/a-revolta-da-vacina-22921985>. Acesso em: 24 set. 2018. Adaptado.


A vacinação proposta por Oswaldo Cruz visava à erradicação de uma doença que volta, efetivamente, a ameaçar a saúde da população brasileira nos dias atuais.


Qual é essa doença?

Alternativas
Comentários
  • e) Febre amarela

     

     

    Oswaldo Cruz, diretor geral de Saúde Pública em 1903, promoveu um saneamento na cidade para erradicar a febre amarela, a peste bubônica e a varíola. Com este intuito, em junho de 1904 o governo fez uma proposta de lei que tornava obrigatória a vacinação da população, o que provocou a revolta de populares e dos cadetes da Escola Militar da Praia Vermelha que consideravam  a vacinação arbitraria. A revolta  fez com que o governo suspendesse a lei, não sendo mais obrigatória.

     

    O Brasil enfrentou nos últimos anos um surto de febre amarela.

  • Febre amarela e varíola.

  • População imersa na rede de boataria, desinformação e notícias falsas de grupos do whatsapp acabam se expondo a doenças gravíssimas como a Febre Amarela, erradicada em outras partes do mundo mas retornando a realidade brasileira.

  • A cidade do Rio de Janeiro sofria em 1904 com sérios problemas de saúde publica. Com cerca de 800 mil habitantes, diversas doenças - dentre elas, a peste bubônica, a varíola e a febre amarela- assolavam a população e eram objeto de preocupação dos governantes. O então presidente Rodrigues Alves, com o intuito de modernizar (embelezar) a cidade e também controlar tais epidemias, iniciou uma série de reformas urbanas que mudou a geografia da cidade e o cotidiano de sua população.

    As mudanças arquitetônicas da cidade ficaram a cargo do engenheiro Pereira Passos. Ruas foram alargadas, cortiços foram destruídos e a população pobre removida de suas antigas moradias. Coube a Oswaldo Cruz, nomeado diretor geral de Saúde Pública em 1903, a missão de promover um saneamento na cidade e erradicar a febre amarela, a peste bubônica e a varíola. Com este intuito, em junho de 1904 o governo fez uma proposta de lei que tornava obrigatória a vacinação da população. Mesmo com 15 mil assinaturas contrárias, a lei foi aprovada no dia 31 de outubro.

  • As medidas sanitaristas de Oswaldo Cruz, durante o governo de Rodrigues Alves, causaram grande revolta.

    À época as ruas da cidade do Rio de Janeiro acumulavam toneladas de lixo, o que facilitava a proliferação do vírus da varíola e a presença de outras doenças.

    Ratos e mosquitos transmissores de doenças fatais, como a peste bubônica e a febre amarela, multiplicavam-se com facilidade, o que causava a morte de milhares de pessoas anualmente.

    Oswaldo Cruz foi contratado pelo governo para combater as doenças e impôs vacinação obrigatória, para todo brasileiro com mais de seis meses de idade, contra a .

    A campanha sanitarista de Oswaldo Cruz também pretendia combater a febre amarela.

    A medida era vista como autoritária e foi criticada por políticos, militares de oposição e pela população em geral da cidade do Rio de Janeiro, público-alvo da medida.

    Resposta: E

  • As medidas sanitaristas de Oswaldo Cruz, durante o governo de Rodrigues Alves, causaram grande revolta.

    À época as ruas da cidade do Rio de Janeiro acumulavam toneladas de lixo, o que facilitava a proliferação do vírus da varíola e a presença de outras doenças.

    Ratos e mosquitos transmissores de doenças fatais, como a peste bubônica e a febre amarela, multiplicavam-se com facilidade, o que causava a morte de milhares de pessoas anualmente.

    Oswaldo Cruz foi contratado pelo governo para combater as doenças e impôs vacinação obrigatória, para todo brasileiro com mais de seis meses de idade, contra a .

    A campanha sanitarista de Oswaldo Cruz também pretendia combater a febre amarela.

    A medida era vista como autoritária e foi criticada por políticos, militares de oposição e pela população em geral da cidade do Rio de Janeiro, público-alvo da medida.

    Resposta: E


ID
2847181
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Um arquivo docx, criado com o MS Word 2010, foi aberto com sucesso mediante digitação da senha de abertura correta e da senha de gravação correta. Em seguida, esse arquivo foi salvo no formato Rich Text (.rtf).


Nessas condições, o novo arquivo (.rtf)

Alternativas
Comentários
  • Gabarito letra E para os não assinantes

     

    No Office, use senhas para ajudar a evitar que outras pessoas abram ou modifiquem seus documentos, pastas de trabalho e apresentações. É possível remover senhas facilmente para desproteger documentos ou pastas de trabalho, quando o modo somente leitura não é mais necessário. Além disso, você pode usar a proteção de documentos para restringir os tipos de alterações que os revisores podem fazer.

     

    Adicionar ou remover uma senha para controlar o acesso

    Para definir uma senha no seu arquivo Word, Excel ou PowerPoint, clique em Arquivo > Info > Proteger Documento > Criptografar com Senha. Você será solicitado a criar uma senha e depois confirmá-la. Depois de adicionar uma senha ao seu arquivo, certifique-se de salvá-lo para garantir que a senha entre em vigor.Depois de adicionar uma senha ao seu arquivo, essa senha precisará ser inserida antes que alguém possa abri-lo.

     

    Permitir que os usuários leiam seu arquivo, mas controlar as alterações

    Em um documento aberto, clique em Arquivo > Informações > Proteger Documento. Aparecerá algumas opções Clique em : restringir permissão por pessoas. 

     

    Mais comando em:

     https://support.office.com/pt-br/article/adicionar-ou-remover-a-prote%C3%A7%C3%A3o-em-seu-documento-pasta-de-trabalho-ou-apresenta%C3%A7%C3%A3o-05084cc3-300d-4c1a-8416-38d3e37d6826

     

     

     

  • O que é: um arquivo RTF é um arquivo de processamento de texto no formato padrão Rich Text Format. O interesse deste formato é o de poder ser lido pela maioria dos aplicativos e em todos os sistemas operacionais (Windows, Mac, Linux, Unix, etc.).

    Como ler: um arquivo RTF pode ser lido com qualquer software de processamento de texto, principalmente com a sequência gratuita e livre OpenOffice.org. Com o OpenOffice, você também pode modificar os arquivos RTF. Aliás, ele suporta um grande número de formatos. Saiba também que o OpenOffice tem seu próprio formato de gravação, mais leve, mais aberto e mais documentado, o formato SXW.

    Fonte: https://br.ccm.net/contents/854-arquivo-rtf

  • por que não será protegido com senha de abertura?


  • Gabarito B

  • 75% de erro só
  • Tipo de informação que não dá pra entender mas somente memorizar:Arquivo RTF não tem senha de abertura somente de gravação!

    Gabarito: E

  • Rich Text - texto rico ( por ser um texto rico, vamos deixar outras pessoas lerem -não protegido por senha-, mas vamos evitar que o modifiquem- protegido contra gravação)

  • Senha de proteção – As pessoas que não forem autenticadas não conseguirão abrir o documento.

    Senha de gravação – As pessoas que não forem autenticadas conseguirão abrir o documento, mas apenas com permissão de leitura e não de alteração.

    Leia mais em Brainly.com.br - https://brainly.com.br/tarefa/17443996#readmore

  • Arquivos no formato RTF não possuem senha de abertura, somente senha para impedir a gravação.

    Resposta certa, alternativa e).

  • Como é que faz para colocar essa "senha de gravação" no WordPad?

  • Não sabia essa...mas esse é o formato texto rico q pode abrir em diversas plataformas, se não me engano


ID
2847184
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Uma pessoa usou seu telefone celular para visitar um site Web no qual são encontrados vídeos científicos. Após informar seu endereço de e-mail e receber um link de confirmação, começou a procurar vídeos sobre cosmologia. Para sua surpresa, os vídeos a que assistiu estavam todos com legenda em português, embora ela não tivesse informado que estava acessando o site a partir do Brasil.
Mais tarde, ao ler sobre o assunto na Internet, descobriu que o site científico soube de onde partiu o acesso tomando por base o

Alternativas
Comentários
  • endereço de IP usado na conexão com o site.


  • O IP (ou Internet Protocol) é uma identificação única para cada computador conectado a uma rede. Podemos imaginá-lo como um documento de identificação único, como o CPF, por exemplo.

  • GABARITO LETRA C

  • Mac e IP são endereços.


    O primeiro é um endereço físico da placa de rede, gravado na memória ROM da placa mãe pelo fabricante e NÃO PODE SER ALTERADO. O endereço MAC é formado por 48 bits, representado em hexadecimal, ao passo que o segundo é o endereço IP lógico, PODENDO SER ALTERADO. Muito usado na Internet, mas usado também em redes locais.

  • Examinador não foi preciso realmente.


    Sabe-se Deus o que o programador do site usou para detectar a linguagem. Mas... comumente em sites da web se utiliza o endereço de IP. Mas pode não ser o ideal, já que a pessoa pode estar viajando e o site detectar uma língua que não é a sua língua mais usual. Programas (como apps), normalmente utilizam a linguagem do sistema operacional instalado.

  • Resposta ao amigo

    "Algum concurseiro"

    Veja o trecho "embora ela não tivesse informado que estava acessando o site a partir do Brasil"

     

  • Gente, o endereço IP pode ser obtido independentemente da informação do e-mail, não é? Por que, então, as legendas só passaram a ser automaticamente traduzidas após a informação e confirmação do e-mail?

    Desde já agradeço a atenção!

  • Através do IP que é como se fosse um endereço ou CPF do computador do qual podemos obter informações como por exemplo do local onde a pessoa está acessando algum site.

  • Oxe, um site comum qualquer tem poder de rastrear o IP e saber de onde ele veio? Não sabia.

  • essa Não tem como não acertar!


    Letra C

  • Os numeros de IP são limitados, sendo hoje, utilizado o protocolo IPv4 (está sendo substituído pelo IPv6), onde 3/4 da quantidade total estão sob poder dos EUA e o restante distribuído pelo resto do mundo, cada pais para não ter possibilidade de conflito é identificado de forma única para cada pais, por isso cada pais tem um formato de ip específico evitando assim um possível conflito.

  • IP (Internet Protocol) é o principal protocolo de comunicação da Internet. Ele é o responsável por endereçar e encaminhar os pacotes que trafegam pela rede mundial de computadores

    Gabarito:C

  • Mas o email não tem a identificação da origem também? Por exemplo: vanessasantos@yahoo.com.br

    Alguém me tira essa dúvida?

  • VANESSA , teria como saber que era do brasil por causa do br

  • Errei pela questão dizer "telefone celular". não sabia que celular possuía IP igual computador.. vivendo e aprendendo
  • Quanto ao lance do e-mail, a questão é que, embora ele esteja registrado em um domínio do Brasil "br", pode ser uma pessoa de qualquer lugar do mundo.

  • Através do endereço IP é possível saber onde está localizado o SITE ou o Usuário. Para encontrar os responsaveis por uma rede você deve consultar um “servidor de WHOIS”, onde são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes. Para IPs alocados ao Brasil voce pode consultar o servidor em , para os demais países voce pode acessar o site http://www.geektools.com/whois.php que aceita consultas referentes a qualquer número IP e as redireciona para os servidores apropriados.

    Gabarito Letra: C

  • Na internet, todo recurso possui um endereço IP. Tanto o seu computador, que possui um endereço IP, quanto o site que você está acessando, que também possui um endereço IP.

    Logo, quando um site envia informações para o seu navegador, ele sabe o seu endereço IP. E como cada país possui intervalos de endereços IP definidos, é possível ao site saber de que país você está acessando, e oferecer uma experiência personalizada.

    Resposta certa, alternativa c).

  • GAB: C endereço de IP usado na conexão com o site.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Notem que o site já identificou que ele precisaria de legendas em português sem que o usuário informasse. Isso pode ser feito baseado no endereço IP usado na conexão com o site. A página consegue identificar a localização do usuário por meio do endereço IP e já consegue sugerir um idioma para as legendas.

    Gabarito: Letra C 

  • Pode se detectar a lingua preferencial do navegador. Mas tem que imaginar o que a banca quis pedir....

  • ...à propósito, cosmologia é mais legal que informática...hehehe


ID
2847187
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No navegador Google Chrome, qual a URL que permite alterar a página que será aberta quando do carregamento do navegador?

Alternativas
Comentários
  • Gabarito letra D

     

    Ao clicar no endereço chrome://settings/ é aberto uma página na qual você poderá alterar algumas configurações da página como por exepmlo:

    - Pessoas (Sincronizar, Senhas, Formas de pagamento, Endereços e mais, Nome e foto do Chrome, Gerenciar outras pessoas,)

     

    Aparência: (Temas,Abrir a Chrome Web Store,Mostrar botão "Página inicial",Mostrar barra de favoritos,Tamanho da fonte,       

    Personalizar fontes,Zoom da página)

     

    - Mecanismo de pesquisa (Gerenciar mecanismos de pesquisa)

     

    -Navegador padrão

     

    -Inicialização (Abrir a página Nova guia, Continuar de onde você parou,Abrir uma página específica ou um conjunto de páginas.)

     

    -Avançado (onde você poderá alterar mais uma série de coisas) 

  • LETRA D

     

    Complementando o comentário da Dani:

     

    Ano: 2015 Banca: FCC Órgão: TRT - 4ª REGIÃO (RS)Prova: FCC - 2015 - TRT - 4ª REGIÃO (RS) - Técnico Judiciário - Administrativa

     

    Os navegadores geralmente oferecem opções de configuração que podem afetar a forma de acesso aos sites, a segurança e a privacidade durante a navegação e permitir o gerenciamento de extensões. Para entrar na área que permite a modificação das configurações das versões mais recentes do navegador 

     

    a) Google Chrome, deve-se digitar na linha de endereço chrome://settings. 

     

     

    Ano: 2017 Banca: FCC Órgão: TRT - 11ª Região (AM e RR) Provas: FCC - 2017 - TRT - 11ª Região (AM e RR) - Técnico Judiciário - Área Administrativa 

     

    Um usuário está utilizando o navegador Google Chrome em português, em condições ideais, e deseja desativar o mecanismo de salvar senhas da web automaticamente. Para acessar este serviço, o usuário deve digitar na barra de endereços do navegador: 

     

    e) chrome://settings/ 

     

  • Chrome: chrome://settings

    Firefox: about:preferences

  • Settings = Configurações

  • chrome settings = Configurações do chrome.


  • GABARITO D




    Vamos lá:


    1.chrome://settings/ ;


    2.Inicialização;

    3.Abrir a página Nova guia




    Desativar



    Continuar de onde você parou



    Abrir uma página específica ou um conjunto de páginas.


    bons estudos.

  • Para os não assinantes: Gab letra D - chrome://settings/

  • Pra ver todas as urls disponíveis, acesse: chrome://chrome-urls/

  • Baixíssimo nível do concurso em, que pergunta irrelevantes.

  • na verdade o que ñ entendi foi o que a banca queria......... alterar a página quando do carregamento do navegadfor.........ñ entendi o q a questão queria com isso

  • (a) chrome://components/ permite acessar componentes instalados no sistema;

    (b) chrome://extensions/ permite acessar a página de extensões;

    (c) chrome://predictors/ permite acessar informações de autocompletar;

    (d) Correto, é o gabarito.

    (e) chrome://version/ abre a página de informações sobre a versão do navegador (Letra D)

  • CHROME://SETTINGS/ é a "URL" que acessa as configurações do navegador.

    Resposta certa, alternativa d)

  • que tipo de configuração é essa??????

  • Câncer. Zero aplicabilidade isso daí

  • o estudante n tem paz nunca kkkk cada pergunta sem noção que sinceramente

  • O problema da questão foi a forma da pergunta. Muito hermética.

  • Fui pela tradução mesmo...

    Settings lembra preferências ...


ID
2847193
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Um sistema operacional pode ser descrito como um software de sistema que gerencia os recursos de hardware e software do computador, fornecendo uma gama de serviços para os programas que nele são executados. Alguns serviços fornecidos podem ser construídos com estratégias de cache.


Um exemplo típico do uso de cache é

Alternativas
Comentários
  • Cache de memória é uma memória de alto desempenho localizada dentro do processador e que serve para aumentar a velocidade no acesso aos dados e instruções armazenados na memória RAM.

    A memória cache, é uma memória mais rapida que possibilita com que o processador se comunique mais rápido com a memória RAM e armazenando os dados mais uzados na maquina, fazendo assim um trabalho mais rápido da maquina, logo no recem lançamento do 386, começaram a surgir pequenas quantidades de memória cache, a partir dos 486 todos os processadores passaram a ter essa memória, sendo então embutira no processador, sendo chamada assim de memória cache interna, ou simplesmente como L1.

    Ja quando falamos de memória cache, geralmente estamosnos referindo a memória cache externa, encontrada na placa-mãe do micro, sendo assim, chamada de memória cache L2.

  • D) manter uma memória virtual MAIOR que a memória real disponível em RAM ????


    Não entendi.

  • "A memória cache é uma memória intermediária, situada logicamente entre o processador e a memória RAM. Sua finalidade é reter os blocos de instruções mais utilizados próximo ao processador, diminuindo a necessidade de acesso à memória RAM. Fisicamente, ela pode ficar dentro ou fora do processador, a depender de seu tipo.


    [...]


    O princípio de funcionamento das memórias cache é elementar: quando a CPU precisa de uma informação na memória, primeiro ele acessa a memória L1; caso não encontre, ele busca a L2 e assim sucessivamente; caso a informação não esteja em cache algum, aí sim ele vai buscar a informação na memória RAM".


    FONTE: MATERIAL ESTRATÉGIA.

  • Sr. Madruga, ele só pediu um exemplo de uso de memória cache e não o uso correto da memória cache entendeu ? Claro que a memória virtual é melhor que seja MENOR que a memoria ram. Abraços

  • Eu diria que o examinador não foi totalmente preciso não. Ele confundiu um pouco os termos. Mas ok. Dava para resolver eliminando as outras.


    Ae vai uma explicação melhor: (as dos colegas foram boas, mas a questão não era sobre isto)


    Memória virtual é uma técnica que usa a memória secundária como uma cache para armazenamento secundário. Houve duas motivações principais: permitir o compartilhamento seguro e eficiente da memória entre vários programas e remover os transtornos de programação de uma quantidade pequena e limitada na memória principal.

  • Sinceramente, não entendi o que a alternativa D quis dizer... se alguém puder me esclarecer eu agradeceria!

  • O professor Ricardo Beck ensina que memória virtual é um "empréstimo" da memória do HD para fingir ser memoria RAM, só que o HD é lento, logo a execução dos programas abertos no computado fica lenta. Esse processo da memória virtual ocorre quando o computador tem pouca memória RAM (2gb por exemplo) que tem por finalidade executar os arquivos do PC.


    Ensina também que a memória cache tem haver com "cópia", ela está dentro do processador (e não do HD) e tem sincronia com a memória RAM, sendo uma memória estática. A memória cachê tem por finalidade aumentar a VELOCIDADE de processamento.


    A alternativa D traz como um exemplo tipico de uso da memoria cachê "manter uma memória virtual maior que a memória real disponível em RAM". POREM, a memória cachê não faz parte do HD e sim do processador, a memória cachê traz velocidade e a memória virtual traz lentidão.


    Dessa forma, eu não entendo o motivo da alternativa D ser considerada como correta.

  • Cache é um recurso que permite aos navegadores de Internet armazenar páginas visitadas com freqüência. Cada site visitado é guardado no cache do navegador, como um arquivo temporário, para que, na próxima visita, a página seja visualizada mais rapidamente.

  • A memória   cache   é um tipo de memória ultra rápida que armazena os dados e instruções mais utilizadas pelo processador, permitindo que estas sejam acessadas rapidamente. O cache passou a ser utilizado a partir dos micros 386, quando os processadores começaram a tornar-se mais rápidos que a memória RAM.

  • Cache não cria memória virtual, ela É uma memória FÍSICA de alto desempenho.

    Memória virtual é um espaço do HD que simula uma memória física. Questão não tem alternativa correta

  • Usando conceitos totalmente errados.

    Meu Deu, a CESGRANRIO é muito pior que a Quadrix. Por essa eu não esperava...

  • Gab. D - manter uma memória virtual maior que a memória real disponível em RAM.

  • interpretação, o enunciado fala em estratégia cache e não da memória em si.

  • Vi muitas explicações sobre memória CACHE dos amigos, mas a questão fala sobre memória virtual.

    Quando a memória RAM não comporta o programa a ser executado (programa mais pesado que o espaço disponível na RAM), a MEMORIA CACHE usa parte da memória do HD para fazer uma memória virtual (TEMPORÁRIA) e complementar o que faltou na RAM para executar tal programa.

  • Mas a memória virtual fica no HD... indiquei a questão para comentário.

  • Sem coerência, sem lógica, sem nexo (a questão não traz relação nenhuma com a alternativa D)

  • Essa eu não sabia....

    Posso considerar que a memória cache é uma memória virtual então?

  • Puts que loucura!!!

    Em minha opnião, a alternativa seria letra A.

    É necessário entender que a memória virtual é uma abstração de memória baseada em memória secundária. Quando o sistema precisar de mais memória RAM para execução dos processos em andamento, o Windows faz a paginação da memória, isto é, a partir do HD cria memória virtual que em, em partes, é "maior que a memória real disponível de RAM".

    A memória CACHE por outro lado, está associada à instrução. Ela armazena as principais instruções para facilitar a iniciação e execução dos processos mais realizados pela CPU e, portanto, poderia, em partes, "escolher qual processo da fila de processos a ser executado em um processador".

    Contudo, entretanto, todavia, este é meu entendimento.

    Por sua vez, encontrei este artigo que talvez relacione Memória virtual e Cache e, então, poderia existir sim uma doutrina ou conhecimento técnico que defenda tal gabarito! Precisamos de um profissional aqui!

    https://mixmisturado.com/diferenca-entre-memoria-virtual-e-cache/#:~:text=Mem%C3%B3ria%20virtual%20%C3%A9%20uma%20abstra%C3%A7%C3%A3o,dados%20sempre%20que%20for%20necess%C3%A1rio.

  • A MEMORIA VIRTUAL ´E COMO SE FOSSE UM DEPOSITO RESERVA VAZIO PRONTO PRA RECEBER AS CARGAS QUE NAO CAOUBE NOS DEPOSITOS PRINCIPAIS

  • "Maior que a memória RAM" de onde que eles tiraram isso?


ID
2862667
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

Os Web Services são muito úteis para o desenvolvimento de sistemas de informação em empresas, pois

Alternativas
Comentários
  • Gabarito C

    Os Web Services permitem a integração entre sistemas e compatibilidade de aplicações. Assim novas aplicações podem interagir eficientemente com aquelas que já existem e que sistemas desenvolvidos em plataformas diferentes sejam compatíveis.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2862670
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Um grupo de desenvolvedores elaborou vários casos de teste que selecionam caminhos de teste de acordo com as definições e com o uso de variáveis existentes em um programa.


Esse tipo de teste caixa-branca é denominado

Alternativas
Comentários
  • Capítulo 18 - Pressman 7


    Testes de Condição

    Refere aos testes de condições lógicas em um módulo do software

    Exercita todas as condições lógicas contidas em um módulo de programa para garantir que elas não contém erros.


    Testes de Fluxo de Dados

    Seleciona caminhos de teste de acordo com a localização das definições e dos usos das variáveis no programa.


    Teste de Caminho Básico

    Visa a descobrir os caminhos idenpendentes e assegurar que todos os comandos do programa foram testados ao menos uma vez.


    Particionamento de equivalência

    Utilizado na divisão do domínio de entrada em classes de dados.


    Análise de Valor Limite

    Técnica que complementa o Particionamento de Equivalência. Focaliza os testes em um ponto propícios a erros: os limites de uma classe de equivalência.

  • O método de teste fluxo de dados seleciona caminhos de teste de um programa de acordo com as localizações das definições e usos de variáveis no programa. As estratégias de fluxos de dados são úteis para selecionar caminhos de teste de um programa que contenha instruções de laços e if aninhadas.

    Gabarito B

  • lembrando que análise de valores limítrofes e particionamento de equivalência são testes caixa preta

    Entre os tipos de testes de caixa preta, encontram-se o teste baseado em grafos; o particionamento de equivalência

    ; a análise de valor-limite; e o teste de matriz ortogonal.

    Certa

    2017

    Em testes de software, a divisão do domínio de entrada de um módulo em um conjunto de estados válidos ou inválidos das condições de entrada é realizada por meio de

     a) teste de caminho básico/lógico.

     b) particionamento de equivalência.

     c) análise de valor limite.

     d) teste funcional sistemático.

     e) teste de fluxo de dados.

  • Complementando,

     

    Teste de caminho básico: permite derivar uma medida da complexidade lógica de um projeto procedimental e usar essa medida como guia para definir um conjunto base de caminhos de execução;

     

    (Pressman)

    .

    .

    .

    At.te

    Foco na missão 

     

     


ID
2862673
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A internet existe com a sua escala global porque permite que computadores de quaisquer fabricantes se comuniquem graças a um conjunto de protocolos universal e bem definido.


Considerando-se os principais protocolos utilizados atualmente na internet, tem-se que o

Alternativas
Comentários
  • FTP - File Transfer Protocol é utilizado para a transferência de arquivos.

    HTTP - Hyper Text Transfer Protocol é protocolo base de Comunicação na web.

    ICMP - Internet Control Message Protocol é utilizado para fornecer relatórios de erros à fonte original.

    SMTP - Simple Mail Transfer Protocol é o protocolo utilizado para envio de e-mails. (É o famoso mnemônico "Sua mensagem tá partindo")

    SNMP - Simple Network Management Protocol é o protocolo padrão para monitoramento e gerenciamento de redes.


    Gabarito: letra D.

    Bom estudo!

  • Gabarito D

    Protocolo SMTP (Simple Mail Transfer Protocol -Protocolo Simples de Transferência de E-mail) é o protocolo padrão que permite transferir o e-mail de um servidor para outro, em conexão ponto a ponto. Este é umprotocolo que funciona online, encapsulado numa trama TCP/IP.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !




  • SMTP - Protocolo para envio de email

    IMAP e POP - Protocolo para receber email


ID
2862676
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Sistemas de Informação
Assuntos

Os sistemas de informação são muito mais que computadores.


Eles compreendem três dimensões interligadas, a saber:

Alternativas
Comentários
  • Gabarito C

    Pessoas, processos e tecnologia formam o tripé que sustenta o BPM. Dito de forma resumida, é preciso treinar e motivar as pessoas para que se integrem e compreendam plenamente os processos, buscando seu melhoria contínua e fazendo uso da tecnologia mais adequada para isso.

    É claro que todo gestor de empresa sabe disso:

    Sabe que precisa das pessoas para agirem e pensar, planejar e executar. Sabe que a tecnologia auxilia todo seu pessoal a executar essas tarefas, fornecendo ferramentas que organizam e compartilham a informação, facilitando controles e dando uma visão estratégica. E sabe também que só com processos bem desenhados, organizados de forma lógica e integrada, poderá entregar mais valor ao cliente.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Resumo - Todo sistema de informação possui três dimensões,

    Dimensão Humana - Sem ação humana o equipamento é inútil (Dimensão mais importante)

    Dimensão tecnológica - Hardware, software, rede, internet

    Dimensão organizacional - Desenvolver um novo produto, preencher um pedido ou contratar um novo funcionário são exempos de processos organizacionais.

    Sabendo dessas informações é possível responder muitas questões sobre esse assunto!!

    Bons estudos

    Outra questão parecida -


ID
2862679
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Sistemas de Informação
Assuntos

Sistemas de informação que apoiam e abrangem organizações inteiras integrando os dados e processos dessas organizações, em um único sistema, são denominados

Alternativas
Comentários
  • Gabarito C

    ERP, é uma sigla em Inglês que significa Enterprise Resource Planning , que nada mais é, em português que; Planejamento dos Recursos da Empresa.

    Podemos entender que o software ERP é um sistema de informática responsável por cuidar de todas as operações diárias de uma empresa, desde o Faturamento até o balanço contábil, de Compras a fluxo de caixa, de apuração de impostos a Administração de Pessoal, de inventário de estoque às contas a receber, do ponto dos funcionários a controle do maquinário da fábrica, enfim, todo o trabalho administrativo e operacional feito numa empresa.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • ERP (PLANEJAMENTO DE RECURSOS DA EMPRESA): São softwares que integram diferentes processos e dados da empresa, reunindo em apenas um local. MAIS AGILIDADE AOS PROCESSOS E CUMPRIR PRODUÇÃO POR DEMANDA.

  • "O Planejamento de Recursos Empresariais são sistemas integram diferentes processos e dados da empresa, reunindo-os em apenas um local. Dessa forma, os dados de todos os departamentos da organização são integrados e armazenados. Os dados fornecidos pelos sistemas ERP ajudam a trazer mais agilidade aos processos e permitem cumprir a produção por demanda. O objetivo é reduzir os estoques e até mesmo eliminá-lo, evitando os gastos com armazenamento.

    Um exemplo de funcionamento é no momento da venda de uma mercadoria. Enquanto a venda é realizada, os departamentos de produção e de compras são automaticamente alertados. Dessa forma, é possível verificar se existem todos os produtos no estoque ou se será necessário adquirir algo. Além disso, é possível identificar a necessidade de repor os estoques."

    Fonte: Prof. Diego Carvalho (Estratégia)


ID
2862682
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

A usabilidade aborda principalmente a capacidade cognitiva, perceptiva e motora dos usuários, que é empregada durante a interação com o sistema.


É um fator de usabilidade a facilidade de

Alternativas
Comentários
  • Gabarito E

    A usabilidade não é uma propriedade singular ou unidimensional de uma interface do sistema tecnológico de informação. A usabilidade está distribuída à diversos elementos, sendo tradicionalmente associada, segundo Jakob Nielsen, aos seguintes fatores:

    Facilidade de aprendizagem: o sistema deve ser fácil de assimilar pelo utilizador, para que este possa começar a trabalhar rapidamente; Eficiência: o sistema deve ser eficiente para que o utilizador, depois de o saber usar, possa atingir uma boa produtividade; Facilidade de memorização: o sistema deve ser facilmente memorizado, para que depois de algum tempo sem o utilizar, o utilizador se recorde como usá-lo; Segurança: o sistema deve prever erros, evitar que os utilizadores os cometam e, se o cometerem, permitir fácil recuperação ao estado anterior. Satisfação: o sistema deve ser usado de uma forma agradável, para que os utilizadores fiquem satisfeitos com a sua utilização.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2862685
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

Uma arquitetura em três camadas possibilita a reutilização e facilita a manutenção e a evolução do código, pois existe uma clara decomposição de funcionalidades.


Nesse modelo de arquitetura, como são denominadas essas três camadas?

Alternativas
Comentários
  • Gabarito D

    Modelo em três camadas (3-Tier), derivado do modelo 'n' camadas, recebe esta denominação quando um sistema cliente-servidor é desenvolvido retirando-se a camada de negócio do lado do cliente. O desenvolvimento é mais demorado no início comparando-se ao modelo em duas camadas porque é necessário dar suporte a uma maior quantidade de plataformas e ambientes diferentes. Em contrapartida, o retorno vem em forma de respostas mais rápidas nas requisições, tanto em sistemas que rodam na Internet ou em intranet, e mais controle no crescimento do sistema.


    As três partes de um ambiente modelo três camadas são: camada de apresentação, camada de negócio e camada de dados. Características esperadas em uma arquitetura cliente-servidor 3 camadas:

    O software executado em cada camada pode ser substituído sem prejuízo para o sistema; Atualizações e correções de defeitos podem ser feitas sem prejudicar as demais camadas. Por exemplo: alterações de interface podem ser realizadas sem o comprometimento das informações contidas no banco de dados.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2862688
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Programação
Assuntos

Um desenvolvedor ficou responsável por escolher um servidor de aplicação que suportasse a especificação JEE, e que fosse de código aberto.


Uma escolha correta será o seguinte software:

Alternativas
Comentários
  • Gabarito D

    GlassFish é um servidor de aplicação open source liderado pela Sun Microsystems para a plataforma Java EE. Sua versão proprietária é chamada Sun GlassFish Enterprise Server. GlassFish é software livre, sendo duplamente licenciado sob duas licenças de software livre: Common Development and Distribution License (CDDL) e GNU General Public License (GPL) alterada exceção para classpath.

    GlassFish suporta todas as especificações da API Java EE, tais como JDBC, RMI, JavaMail, JMS, JMX etc. e define como coordená-las. GlassFish também suporta algumas especificações para componentes Java EE, como Enterprise JavaBeans, conectore, servlets, portlets, JSF e diversas tecnologias de web services. Isto permite que desenvolvedores criem aplicações corporativas portáveis, escaláveis e fáceis de integrar com código legado.

    A base de GlassFish é o código-fonte liberado pela Sun e o sistema de persistência TopLink da Oracle. Ele utiliza uma variante do Apache Tomcat como container de servlets, com um componente adicional chamado Grizzly que utiliza nio para maior escalabilidade e eficiência.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Letra D

    Glassfish é da Oracle.

    Além do Glassfish, temos tbém o JBoss, TomEE, WildFly (JBoss gratuito... antigo JBoss AS), Oracle Weblogic, Websphere, Geronimo... muitos outros...que suportam a especificação JEE

  • O colega não entendeu que o que ele quis dizer é que foi a Sun Microsystems que criou o Glassfish. A Oracle incorporou o produto quando comprou a Sun e continuou seu desenvolvimento, junto à comunidade.

    Bons estudos a todos.

  • About

    GlassFish is the Open Source Java EE Reference Implementation;


ID
2862691
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

De acordo com o Processo Unificado (RUP), que resultado deve ser alcançado ao término da fase de elaboração?

Alternativas
Comentários
  • Fase Concepção:

    - Visão global do projeto

    - Identifica requisitos;

    - Prepara caso de negócio;

    - Define riscos.

     

    Fase Elaboração

    - Projeto preliminar;

    - Marcos

    - Modelo de análise

    - Descrição arquitetural;

     

    Fase de Construção:

    - Modelo de implantação;

    - Tradução de classes de projeto em componentes de software;

    - Caso de teste;

     

    Fase de Transição

    - Entrega incremento de software;

    - Teste beta;

    .

    At.te

    Foco na missão

  • LETRA B

  • Ao final da fase de Elaboração temos que estar preparados para iniciar a Construção. Portanto, devemos ter alcançado a descrição da arquitetura do sistema.

    Resposta: B


ID
2862697
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

O desenvolvimento de requisitos é geralmente subdivido em elucidação (elicitation), análise, especificação e validação. A cada uma dessas disciplinas estão associadas várias práticas, que contribuem para o bom andamento das atividades das disciplinas.


Dentre as práticas associadas à disciplina de especificação se encontra a

Alternativas
Comentários
  • Regras de negócio são parte dos requisitos. Em geral, são chamados de requisitos não-funcionais e influenciam diretamente em diversas funcionalidades.

  • a especificação é a tarefa de descrever precisamente o software que será escrito

    (REGRAS DE NEGÓCIO) , preferencialmente de uma forma matematicamente rigorosa em um documento formal

    SOMMERVILLE

  • A = Concepção

    B = Levantamento

    C = Negociação

    D = Elaboração

    E = Especificação

    GAB E

    Pressman


ID
2862700
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

No contexto da análise estruturada moderna, a construção do modelo comportamental preliminar de um sistema envolve a criação

Alternativas
Comentários
  • No contexto da análise estruturada moderna, a construção do modelo comportamental preliminar de um sistema envolve a criação

    Resposta correta: D

    D. de um diagrama de fluxo de dados preliminar e de um diagrama de entidade-relacionamento

    [...] Nossa tarefa agora é começar a construir o modelo comportamental, isto é, o modelo do que deva ser o comportamento interno do sistema para que possa interagir corretamente com o ambiente. Isso envolve o desenvolvimento de um diagrama de fluxo de dados preliminar e um diagrama de entidades-relacionamentos, bem como a elaboração dos itens iniciais do dicionário de dados.

    Diagrama de fluxo de dados: ilustra as funções que o sistema deve executar.

    Diagrama de entidades-relacionamentos: dão ênfase aos relacionamentos de dados.

    Fonte: Análise estruturada moderna. Edward Yourdon. 12 tiragem. Editora Campos. (Documento eletrônico.)


ID
2862703
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Os indicadores de desempenho de processo devem ser derivados dos objetivos do processo.

Para serem eficazes, eles devem

Alternativas
Comentários
  • acho que foi por isso que o examinador escreveu "ainda que não seja a modalidade de licitação mais adequada para a contratação de determinados serviços e obras", mas mesmo assim...

  • acho que foi por isso que o examinador escreveu "ainda que não seja a modalidade de licitação mais adequada para a contratação de determinados serviços e obras", mas mesmo assim...


ID
2862706
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Qual a metodologia de modelagem de sistemas caracterizada por técnicas top-down, realizadas passo a passo, e cuja principal ferramenta é usada para representar processos e fluxos de dados entre eles, fornecendo um modelo lógico gráfico que particiona o sistema entre módulos que têm um nível de detalhe gerenciável?

Alternativas
Comentários
  • Gabarito A

    Na Análise Estruturada o particionamento é feito através da abordagem top-down, enquanto na Análise Essencial, o particionamento é por eventos.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2862709
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Programação
Assuntos

Interoperabilidade refere-se ao processo de comunicação entre sistemas sem que seja criada uma dependência tecnológica entre eles. Uma maneira de implementar a interoperabilidade é pela transferência de dados pelo uso de uma linguagem de intercâmbio de dados como

Alternativas
Comentários
  • Gabarito A

    JSON (JavaScript Object Notation - Notação de Objetos JavaScript) é uma formatação leve de troca de dados. Para seres humanos, é fácil de ler e escrever. Para máquinas, é fácil de interpretar e gerar. Está baseado em um subconjunto da linguagem de programação JavaScript, Standard ECMA-262 3a Edição -Dezembro - 1999. JSON é em formato texto e completamente independente de linguagem, pois usa convenções que são familiares às linguagens C e familiares, incluindo C++, C#, Java, JavaScript, Perl, Python e muitas outras. Estas propriedades fazem com que JSON seja um formato ideal de troca de dados.

    JSON está constituído em duas estruturas:

    Uma coleção de pares nome/valor. Em várias linguagens, isto é caracterizado como um object, record, struct, dicionário, hash table, keyed list, ou arrays associativas. Uma lista ordenada de valores. Na maioria das linguagens, isto é caracterizado como uma array, vetor, lista ou sequência.

    Estas são estruturas de dados universais. Virtualmente todas as linguagens de programação modernas as suportam, de uma forma ou de outra. É aceitavel que um formato de troca de dados que seja independente de linguagem de programação se baseie nestas estruturas.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Chamar JSON de linguagem, pra mim, é forçar um pouco a barra. Notação, formato de arquivo, etc, penso ser o mais correto.
  • Cebraspe não sabe o que é json.. Pq não é uma linguagem


ID
2862712
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

O processo de classificação da informação é um processo de decisão de negócios.


Essa classificação deve ser feita

Alternativas
Comentários
  • Gabarito E

    Questão bônus....



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !




ID
2862715
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação.


O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para

Alternativas
Comentários
  • Gabarito A

    O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes da empresa.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !





ID
2862718
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Para a segurança da informação, é importante formular uma política com relação ao uso de redes e serviços de rede.


De acordo com a NBR ISO/IEC 27002, os usuários devem receber acesso

Alternativas
Comentários
  • Gabarito C

    Segundo a norma ISO 27002:

    9.1.2 Acesso às redes e aos serviços de rede

    Controle

    Convém que os usuários somente recebam acesso às redes e aos serviços de rede que tenham sido especificamente autorizados a usar.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !



  • acesso irrestrito ao usuário...huuummmm... cilada bino

  • Não se pode dar acesso irrestrito ao usuário, incluindo na intranet da própria empresa.



    Alternativa C


ID
2862721
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Em um banco de dados multidimensional, os fatos aditivos

Alternativas
Comentários
  • Podemos ter: Fatos-aditivos, semi-aditivos e não-aditivos;

     

    .: Fatos-aditivos: São numéricos e podem ser somados em relação às dimensões existentes.

     

    (Fonte: http://www.uniriotec.br/~tanaka/SAIN/03-OLAP&ModelagemDimensional.pdf)

    .

    .

    At.te

    Foco na missão 

  • Aditivas: Quando os valores são passíveis de serem somados em todas as dimensões.

    Semiaditivas: Quando a soma tiver sentido somente em algumas dimensões, mas não em todas.

    Não aditivas: Quando determinado valor não puder ser somado em qualquer dimensão ou sempre produzir um valor sem nenhum sentido válido.

    Alternativa: D

  • Na modelagem dimensional, temos três tipos de fatos: aditivos, semiaditivos e não aditivos. Os aditivos são aqueles que podem ser somados por todas as dimensões. Já os semiaditivos, segundo Kimball, não podem ser somados na dimensão temporal. Os não aditivos, por fim, não podem ser somados entre as dimensões, sendo necessário o estabelecimento de algum tipo de regra específica para fazer sua agregação.


ID
2862724
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Os conjuntos a seguir representam um banco de dados relacional.


P ={p1 ,p2 ,p3 }

Q ={q1 ,q2 ,q3 }

R ={r1 ,r2 ,r3 ,r4 }

T1 ={(p1 ,q1 ),(p1 ,q2 ),(p1 ,q3 )}

T2 ={ }

T3 ={(q1 ,r1 ),(q2 ,r3 ),(q3 ,r4 )}


Qual modelo E-R define regras de cardinalidade compatíveis com esse banco de dados?

Alternativas
Comentários
  • Alguém pode comentar essa?

  • B e C eliminadas de cara porque nem têm T2

    Obs que T2 não tem atributos, indicando que não foi criada uma tabela pro relacionamento. Moral: a cardinalidade não envolve n, D e E eliminadas

    Resta letra A, que tá certinha: T1 e T3 têm atributos (ou seja, foi criada uma tabela pro relacionamento, pois a cardinalidade envolve muitos), enquanto T2 não, como dito acima


ID
2862736
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Se uma tabela relacional atende à 2ª forma normal, então ela NÃO possui

Alternativas
Comentários
  • Gabarito C

    1FN – Atributos atômicos ou multivalorados – tabelas aninhadas.


    2FN – está na 1FN e todo o atributo não chave é irredutivelmente dependente da chave primária (dependência funcional), não possui coluna multivalorada.


    3FN – está na 2FN e todo o atributo não chave é dependente de forma não transitiva da chave primária.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Não ter coluna multivalorada é 1FN, mas como os requisitos são acumuláveis e as demais estavam erradas...

  • Se a tabela está normalizada até a 2FN, ela atende também à 1FN. Nesse caso, essa tabela não terá atributos compostos ou multivalorados (1FN) nem dependências parciais em relação à chave primária (2FN). Veja que somente a letra C trata de um desses conceitos, então é ela a nossa resposta.


ID
2862739
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Um banco de dados multidimensional em uma empresa

Alternativas
Comentários
  • Gabarito E

    Modelo multidimensional é uma técnica de modelagem conceitual de negócios, que facilita a investigação, o resumo e a organização de dados para a análise de negócios. Formado por relações entre dimensões e fatos.

    O modelo multidimensional relaciona tabelas de fatos com tabelas de dimensões em um banco de dados do tipo OLAP, possibilitando inúmeras combinações.

    Sua modelagem é realizada de forma a ganhar performance nas consultas, possuindo regras diferentes das relacionais em sua modelagem. O modelo multidimensional visa somente consultas analíticas.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Comentários:

    (a) Errado. Não é nada semelhante a um banco de dados relacionais – usa outro modelo;

    (b) Errado. Não é nada semelhante a um banco de dados relacionais – usa outro modelo;

    (c) Errado. Pelo contrário, é alimentado por bancos de dados transacionais;

    (d) Errado. Na verdade, permite consultas ad-hoc;

    (e) Correto. Realmente tem seus dados oriundos de bancos de dados transacionais.

    ______

    Fonte: literalidade do PDF escrito pelos professores: Diego Carvalho, Raphael Henrique Lacerda, Renato da Costa, Thiago Rodrigues Cavalcanti -  Informática p/ Polícia Federal (Agente) Pós-Edital - Aula 22, 2021.

  • a) As chaves estrangeiras são as estruturas que permitem relacionar diferentes tabelas em um SGBD relacional. No caso da modelagem dimensional, a tabela fato é associada às dimensões através dessas estruturas. ERRADA

    b) Falso! A modelagem dimensional segue toda uma organização diferente dos bancos de dados relacionais, sendo a principal diferença a questão da normalização/desnormalização. ERRADA

    c) Na verdade é o contrário! Os dados dos bancos de dados dimensionais (geralmente os data warehouses ou data marts da organização) são em sua maioria oriundos dos sistemas transacionais da organização, que são os pontos de entrada de dados dentro do negócio. ERRADA

    d) A ideia da modelagem dimensional é criar um modelo de simples navegação para que o usuário consiga consultá-lo de diferentes maneiras. Claro que usuários mais leigos podem utilizar programas que facilitem essa análise, que contem somente com algumas possibilidades predefinidas de análise, mas usuários um pouco mais avançados devem poder realizar consultas de forma mais flexível, como aquela possibilitada pelas operações OLAP. ERRADA

    e) É a nossa resposta! Como dissemos na letra C, os dados de sistemas transacionais frequentemente servem como fonte de dados no processo de ETL. CERTA


ID
2862742
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Considere que, em um modelo relacional, há três tabelas bem formadas denominadas Jogador, Participa e Time, de tal forma que a tabela Participa, que representa que jogador participa de que time, tem a sua PK formada pela PK de Jogador e pela PK de Time. A PK dos jogadores é o seu CPF, e a PK dos times é o seu CNPJ. Ou seja, Jogador (CPF, Nome, ...), Time (CNPJ, Nome, UF, ...) e Participa (CPF, CNPJ).


O comando SQL que apresenta o nome dos jogadores dos times do Rio de Janeiro tem a seguinte estrutura:

Alternativas
Comentários
  • A SELECT J.Nome FROM Jogador J, Participa P, Time T WHERE J.CPF=P.CPF AND T.CNPJ=P.CNPJ AND UF=’RJ’


  • É necessário listar os nomes dos jogadores que atuam em times do Rio de Janeiro. Precisamos, então, fazer a ligação entre essas tabelas, uma vez que o nome do jogador está na tabela Jogador, e o estado do time fica na tabela Time. Note que o enunciado coloca de forma expressa que a associação entre os jogadores e os times se dá pela tabela participação, então precisamos fazer uma junção tripla, do tipo Jogador - Participação - Time. Veja que só há uma alternativa que corresponde a esse cenário, a letra A.


ID
2862745
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

O drill-down (desmembramento) é uma operação que, em um cubo OLAP, permite visualizar

Alternativas
Comentários
  • As consultas no STAR SCHEMA de um data warehouse podem ser feitas em maior ou menor nível de detalhe. Assim uma consulta mais detalhada das informações denomina-se:

    ·        Drill-down (Baixo) - mais detalhada, menor granularidade

    ·        Roll-up (Acima) - menos detalhada, maior granularidade

  • Gabarito: C.

    O detalhe desta questão, além de, claro, saber o conceito básico do drill-down, é o conhecimento sobre os limites máximo e mínimo da operação.

    Se uma dimensão está definida como ano, mês, semana e dia, é possível fazer uma análise, numa operação roll-up, acima do limite máximo definido (ano), agrupando os anos em décadas, por exemplo.

    Já no caso do drill-down, o limite de análise é o próprio limite mínimo definido, pois não temos, neste exemplo, informações mais detalhadas que o dia.

  • O drill-down permite navegar até os níveis mais detalhados (de menor granularidade) da tabela de fatos. Por exemplo, pode-se partir de uma análise de vendas de determinado produto por ano e navegar até as vendas por dia.


ID
2862748
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

As chaves estrangeiras (FKs) são utilizadas no modelo

Alternativas
Comentários
  • Gabarito E

    No contexto dos banco de dados, o conceito de chave estrangeira ou chave externa se refere ao tipo de relacionamento entre distintas tabelas de dados do banco de dados.

    Uma chave estrangeira é chamada quando há o relacionamento entre duas tabelas.

    Sempre em chave estrangeira vai haver relacionamentos entre tabelas, por exemplo, se uma tabela que tem uma chave primária de outra tabela.

    As chaves estrangeiras são utilizadas no modelo relacional para representar ligações entre linhas de tabelas.


    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


  • Atributo identificador (Modelo Conceitual) ----> Chave primária (Modelo Lógico)

    Relacionamento (Modelo Conceitual) ----> Chave estrangeira (Modelo Lógico)

    Gabarito E.

    (ツ)

    At.te

    Foco na missão!

  • Restrições de chave estrangeira são utilizadas no modelo relacional para possibilitar as ligações entre as tabelas. Elas são usadas em combinação com outras restrições e técnicas de modelagem para permitir a representação dos relacionamentos de todas as cardinalidades. Letra E!


ID
2862751
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Em uma empresa, é comum haver vários sistemas de informações e aplicações, para apoiar o seu funcionamento.


Nesse contexto, os bancos de dados de sistemas

Alternativas
Comentários
  • Questão estranha, vamos eliminando as alternativas:

    Eliminamos as alternativas D e E;

    d) OLTP são concebidos apenas para consulta. ERRADO, OLTP é concebido para transações, OLAP é concebido para consulta.

    e) OLTP têm por objetivo o apoio à decisão. ERRADO, OLAP tem por objetivo o apoio à decisão, o foco do OLTP é transacional.


    Agora aqui começam os problemas....

    Eliminamos a alternativa C

    c) OLTP são orientados por assunto. ERRADO. Orientado por assunto está mais relacionado com DW, porém OLTP pode sim ser orientado a assunto, mas (levando em consideração que o examinador muitas vezes não sabe muito do assunto) acredito que o mesmo quis confundir o candidato descuidado,, visto que DataWare sim é orientado por assunto, e como as provas não costumar mencionar que OLTP também pode ser relacionado por assunto, como a FCC já cobrou em 2011( TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Tecnologia da Informação)



    A grosso modo as alternativas A e B estão corretas, visto que possuimos ROLAP, MOLAP.... entretanto o que deixa a alternativa A, mais correta, e sendo assim o GABARITO DA QUESTÃO é o seguinte trecho:

    " é comum haver vários sistemas de informações e aplicações"


    Com essa afirmação concluímos que estamos falando de vários sistemas, que podem sim dar suporte multidimensional. Entretanto existe sim OLAP que seguem o modelo relacional(ROLAP) porém menos frequentes que os MOLAP.

  • OLTP - Relacional, Individualizados, Presente, Um registro cada vez, Orientados ao processo

    OLAP - Multidimensional, Sumarizados, Histórico, Muitos registros por vez, Orientados ao negócio

  • Deveria ser anulada rolap e molap

  • Os sistemas OLAP são sistemas analíticos, voltados para consulta, que seguem a modelagem dimensional, em uma estrutura multidimensional conhecida como hipercubo, em que as cada face representa uma dimensão. Já os sistemas OLTP são os sistemas transacionais, que seguem o modelo relacional, normalizado. A letra A é a única correta!


ID
2862754
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Uma empresa pretende modelar um banco de dados multidimensional para tomada de decisão na área de vendas. O gerente da área quer poder avaliar os dados históricos de vendas, por código ou nome de produto, por mês/ano, por loja e por cidade (há várias lojas em uma mesma cidade; das cidades é registrado apenas o seu nome; é necessário registrar em que cidade está cada loja).


Nesse banco de dados bem projetado, segundo um esquema estrela, haverá

Alternativas
Comentários
  • Vamos analisar: o gerente quer poder avaliar os dados históricos de vendas, por código ou nome de produto, por mês/ano, por loja e por cidade. Ele traz outra informação importante: há várias lojas em uma mesma cidade; das cidades é registrado apenas o seu nome; é necessário registrar
    em que cidade está cada loja. 
    Como ele quer avaliar as vendas por produto, mês/ano, loja e cidade, já podemos identificar as dimensões: Produto, Tempo e Loja... Note que é necessário registrar em que cidade está cada loja, portanto cidade é um atributo da tabela loja.

  • Dúvida aqui: o fato de lugar ser um atributo de loja não tornaria esse desenho Snowflake ao invés de Estrela?

  • Note que a dimensão produto irá ter seus atributos (nome, descrição, categoria....). Como sempre temos a dimensão temporal, essa possui seus atributos (diário, semanal, mensal....). Agora vem o "pulo do gato" : Se formos criar uma dimensão_loja, se existem várias lojas em uma cidade, como posso identificá-la? Logicamente, com seus atributos! E quais são? Bom, a loja é singularizada por sua localização. Por exemplo : Cacau Show de São Paulo. Pois é essa seu atributo.

    Observe que o fato vendas vai ter FK - Código_do_Produto / FK - Período / FK - Loja / Quantidade vendida.

    Agora vamos para a informação dada pela questão que a mata : O esquema é estrela, ou seja, não há tabelas dimensão para tabelas dimensão (hierarquizadas). Portanto, se fôssemos criar uma no estilo Floco de Neve, que é normalizada, criaríamos uma outra tabela "Dimensão_cidade" depois referenciaríamos a tabela com uma FK na dimensão_loja.

    No caso, a dimensão_loja vai ser : Nome da loja / FK - Localização (PK da tabela dimensão_cidade).

    Algum erro, por favor, avisem.

  • O esquema estrela é um jeito de representar a modelagem dimensional em um SGBD relacional, com o uso de tabelas. Nele, nós representamos os eventos registrados em uma tabela fato, e as características que irão descrever esse evento em tabelas de dimensão. No caso descrito, é fácil perceber que irão existir a tabela fato vendas e suas dimensões produto, tempo e loja.

    As cidades são caracterizadas apenas pelo seu nome e servem apenas para identificar o local em que cada loja está localizada. Como na modelagem dimensional organizamos todas as informações associadas a um mesmo conceito em uma mesma tabela, em uma abordagem desnormalizada, o atributo cidade pode ficar dentro da dimensão loja!


ID
2862757
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Um analista de sistemas, responsável pelo suporte em uma empresa, recebeu de um fabricante um equipamento sem manual. Mas havia algumas informações importantes descritas na caixa: concentrador com 8 interfaces IEEE 802.3 10BASET, podendo operar tanto half-duplex como full-duplex.


Com essas informações, o analista pode afirmar que se trata de um equipamento que pode funcionar

Alternativas
Comentários
  • Gabarito A

    IEEE 802.3 é uma conexão de padrões que especificam a camada física e a sub-camada MAC da camada de ligação de dados do Modelo OSI para o protocolo Ethernet, tipicamente uma tecnologia LAN com algumas aplicações WAN. As ligações físicas são estabelecidas entre nodos e/ou dispositivos da infraestrutura (concentradores, comutadores, routers) por vários tipos de cabos de cobre ou fibra.

    O 802.3 é uma tecnologia que permite suportar arquiteturas de rede IEEE 802.1.

    O tamanho máximo de um pacote é de 1518 bytes, embora tenha sido estendido para 1522 bytes para suportar Virtual LAN e informação de prioridades no 802.3ac. Como limite mínimo, nos casos em que as camadas superiores enviam um PDU inferior a 64 bytes, o 802.3 preenche o campo de dados até perfazer os 64 bytes mínimos.

    Embora tecnicamente incorreto, os termos pacote e frame são frequentemente usados com o mesmo significado. Os standards ISO/IEC 802-3 e ANSI/IEEE 802.3 definem os frames da sub-camada MAC consistindo nos campos de endereço de destino, de origem, o tamanho, os dados, e as sequências de controle (FCS). O preâmbulo e delimitador de início do frame (SFD) são (tipicamente) considerados juntos como sendo o cabeçalho de um frame MAC. Este cabeçalho e o frame propriamente dito é que formam o pacote.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • duas informações pra matar a questão:

    1º- 10BASET = 10Mbps. (já elimina a D e E).

    2º O protocolo CSMA/CD não é necessário nas operações Full-Duplex. (Já elimina a B e a C)

    Usando o método de comunicação Full-Duplex, e ao contrário do que acontece em comunicações Half-Duplex, não é necessário recorrer ao protocolo CSMA/CD pois as comunicações são bidirecionais e podem acontecer em simultâneo. Colisões nunca acontecem num cenário deste tipo.


    https://pplware.sapo.pt/tutoriais/networking/redes-sabe-para-que-serve-o-protocolo-csma-cd/

  • Mais alguém achou estranho chamarem switch de ponte?

  • Qual a diferença entre os cabeçalhos Ethernet I e Ethernet II?
  • Para responder essa questão era apenas necessário lembrar que em HALF-DUPLEX eu preciso do CSMA/CD.

    EM FULL-DUPLEX eu não preciso do CSMA/CD

    GABARITO A


ID
2862760
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Ao utilizar um hub que funciona como um repetidor em uma rede local, sabe-se que a topologia física dessa rede será a de uma estrela, e sua topologia lógica será a de um(a)

Alternativas
Comentários
  • Gabarito C

    topologia de rede é o canal no qual o meio de rede está conectado aos computadores e outros componentes de uma rede de computadores. Essencialmente, é a estrutura topológica da rede, e pode ser descrito física ou logicamente. Há várias formas nas quais se podem organizar a interligação entre cada um dos nós (computadores) da rede. Existem duas categorias básicas de topologias de rede:

    Topologia física Topologia lógica

    A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. A topologia física representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança.

    A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. Topologias lógicas são frequentemente associadas à Media Access Control, métodos e protocolos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores e switches.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Ibsen copiou e colou o texto da wikipedia, mas não explicou por que o hub tem topologia lógica em barramento..


    Poderia explicar aqui as diferenças entre baramento, estrela e anel, porém não seria nada funcional para eliminarmos esse tipo de questão na hora da prova; Basicamente, devemos ter em mente o seguinte:


    Equipamento:

    HUB (Topologia física: Estrela; Topologia lógica: barramento)

    SWITCH( Topologia física: Estrela; Topologia lógica: Estrela)

    ROTEADOR(Topologia física: Estrela: Topologia lógica: Estrela)


    Obs: O fato da topologia lógica do HUB ser do tipo barramento deve-se pelo funcionamento do mesmo, o qual repete, em todas as suas outras portas, aquilo que escuta em uma porta.


    GABARITO ALTERNATIVA C

  • Excelente comentário amigo Max Q !!!! Obrigada pela contribuição!!!

  • HUB UTILIZA:

    TOPOLOGIA FÍSICA

    ESTRELA

    TOPOLOGIA LÓGICA

    BARRAMENTO

  • Leiam o MAX Q vou da uma explicação do TANENBAUM do pq o HUB funciona como barramento.

    - HUB

     - Camada Física. Apenas regenera o sinal e o transmite para as demais portas, exceto a de origem. Não segmenta o domínio de colisão e operam em Half-Duplex.

     - Não aumentam a capacidade, pois são logicamente equivalentes ao cabo longo único da Ethernet clássica. Quando mais e mais estações são acrescentadas, cada estação recebe uma fatia cada vez menor da capacidade fixa. A LAN Saturará.

     - O Half-duplex, é usado quando os computadores estão conectados a um hub, não a um switch. Um hub não armazena os quadros recebidos em buffers. Em vez disso, ele estabelece conexões elétricas internas para todas as linhas, simulando o cabo multiponto usado na Ethernet clássica. Nesse modo, colisões são possíveis e, portanto, é necessário o protocolo CSMA/ CD-padrão

    GAB C

    TANENBAUM.


ID
2862763
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

A gerência de memória efetuada pelos sistemas operacionais inclui a definição de uma política para a substituição de páginas de memória, que trata da escolha de uma página da memória principal que deve ser substituída quando uma nova página precisa ser carregada.


Dentre as políticas básicas mais utilizadas, há uma que opta por substituir a página que está há mais tempo sem ser referenciada, sendo conhecida como

Alternativas
Comentários
  • Gabarito D

    O algoritmo LRU (Least Recently Used ) , é um algoritmo que rege o estilo de como as informações e dados são mantidos na Shared Pool. Vamos supor que você possui 10 bolas de futebol, que devessem ser guardadas, quais delas você guardaria primeiro? A resposta mais viável, seria as bolas de futebol que você não estivessem utilizando há algum tempo, ou seja, as bolas de futebol menos utilizadas recentemente. Bom, é exatamente isso que o algoritmo LRU faz : deixar na memória os dados e informações que estão sendo utilizados com mais frequências.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Gabarito D

    Políticas de substituição de páginas (MEMÓRIA)

    LFU (Least Frequently Used):

    ·        Substitui a página menos referenciada (é mantido contador de referências para cada página)

    LRU (Least-Recently-Used) - HARDWARE:

    ·        Seleciona a página a mais tempo sem ser referenciada (princípio da temporalidade - data)

    NRU (Not-Recently_Used) – LRU em software

    ·        Utiliza os bits referenciado e modificado;

    ·        Periodicamente zera todos os bits;

    ·        Remove aleatoriamente uma página de acordo com a classe mais baixa que não esteja vazia.

    ·        Fácil de implementar

    ·        Desempenho adequado.

    ·        Quando ocorre page fault o SO separa em 4

    Fonte: Meus resumos.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Complementando:

    Algoritmo de Escalonamento:

    FIFO (First In-First Out): o primeiro a chegar é o primeiro a sair;

    LIFO (Last In First Out): o ultimo a entrar, primeiro a sair;

    ------

    Pessoal ativem a notificação, INDICAR PARA COMENTÁRIO, vamos aproveitar, quanto mais respostas/vídeos explicados pelos professores, melhor será para todos.

    ------


ID
2862766
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

RAID (redundant array of independent disks) é a designação que se dá aos esquemas de armazenamento baseados em múltiplos discos que, para o sistema operacional, são vistos como um único dispositivo, e que permitem maior confiabilidade e desempenho no acesso aos dados devido ao particionamento/espelhamento das informações por esses diferentes discos. Há diferentes estratégias de particionamento/espelhamento, que podem ainda utilizar esquemas de redundância (baseados em paridade) para aumentar a confiabilidade. Essas estratégias dão origem aos diferentes esquemas de RAID, numerados de 0 a 7. Em um dos esquemas de RAID, toda a informação é duplicada, isto é, está toda presente em dois discos físicos diferentes.


Esse esquema corresponde ao

Alternativas
Comentários
  • Gabarito B

    O RAID 1 (Mirroring) é um modo permite usar dois HDs, sendo que o segundo armazenará uma imagem idêntica do primeiro. Na pratica, será como se você tivesse apenas um disco rígido instalado, mas caso o disco titular falhe por qualquer motivo, você terá uma cópia de segurança armazenada no segundo disco. Este é o modo ideal se você deseja aumentar a confiabilidade do sistema.

    Também é possível utilizar RAID 1 com quatro ou mais discos (desde que seja utilizado sempre um número par). Neste caso, um dos discos de cada par é visto pelo sistema como um HD separado e o outro fica oculto, guardado a cópia atualizada do primeiro. Ao utilizar 4 HDs de 500 GB em RAID 1, por exemplo, o sistema enxergaria 2 HDs, de 500 GB cada um.

    Usar RAID 1 não proporciona qualquer ganho de desempenho. Pelo contrário, ele acaba causando uma pequena perda em comparação com usar um único drive, já que todas as alterações precisam ser duplicadas e realizadas em ambos os drives.

    Caso um dos HDs titulares falhe, o segundo entra em ação automaticamente, substituindo-o até que você possa substituir o drive.

    Uma dica é que, ao fazer RAID 1 utilizando discos IDE, procure colocar um em cada uma das duas interfaces IDE da placa, isto melhorará o desempenho. Outro ponto é que caso os dois discos estejam na mesma interface, como master e slave, você precisa reiniciar o micro caso o primeiro falhe. Usando um em cada interface, a controladora fará a troca automaticamente, sem necessidade de reset. Da próxima vez que inicializar o micro você receberá um aviso pedindo para substituir o HD defeituoso.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • a) RAID 0: sem redundância, striping (fracionamento);

    b) RAID 1: Mirroring (espelhamento), mínimo 2 discos; 

    c) RAID 2: Código de Hamming, acesso paralelo, sincronização;

    d) RAID 3: um disco para paridade, sincronização, acesso paralelo;

    e) RAID 5: paridade de bloco distribída e intercalada.

    .

    .

    .

    At.te

    Foco na missão  


ID
2862769
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Entre os fatores ambientais da empresa que podem influenciar o desenvolvimento do termo de abertura do projeto estão

Alternativas
Comentários
  • Entendo que cabe recurso para essa questão.


    Os fatores ambientais da empresa que podem influenciar o processo Desenvolver o termo de abertura do projeto incluem, mas não estão limitados, a:

    • Padrões governamentais, padrões industriais ou regulamentos (por exemplo, códigos de conduta,

    padrões de qualidade ou padrões de proteção de trabalhadores),

    • Estrutura e cultura organizacionais, e

    • Condições do mercado.


    PMBOCK - 5º edição

  • Segundo o PMBOK6 Fatores ambientais da empresa Os fatores ambientais da empresa (FAEs) se referem as condições fora do controle da equipe do projeto que influenciam, restringem ou direcionam o projeto. FAES internos à organização Cultura, estrutura e governança organizacionais. Distribuição geográfica de instalações e recursos Infraestrutura Software de tecnologia de informação Disponibilidade de recursos Capacidade dos funcionários FAES externos à organização Condições de mercado Influências e questões sociais e culturais Restrições legais Pesquisa acadêmica Padrões governamentais Considerações financeiras Elementos ambientais físicos


    Ativos de processos organizacionais Processos, políticas e procedimentos Iniciação e planejamento Diretrizes e critérios para adaptação do conjunto de processos e procedimentos Padrões organizacionais específicos, como políticas Ciclo de vida de produtos e projetos, métodos e procedimentos Modelos Lista de fornecedores pré aprovados Execução, Monitoramento e Controle Procedimentos de controle de mudanças Matrizes de rastreabilidade Procedimentos de controle financeiro Procedimentos de gerenciamento de problemas e defeitos Controle de disponibilidade e gerenciamento de atribuição de recursos Requisitos de comunicação da organização Procedimentos para priorização, aprovação e emissão de autorização de trabalho Modelos Diretrizes padronizadas Procedimentos de verificação e validação de produto, serviço ou resultado. Encerramento Diretrizes ou requisitos de encerramento do projeto Repositório de conhecimento Repositório de conhecimento de gerenciamento de configuração Repositório de dados financeiros Repositório de conhecimento de informações históricas e lições aprendidas Repositório de dados de gerenciamento de problemas Repositório de dados de indicadores usados para coletar e disponibilizar os dados de medições dos processos e produtos Arquivo de projetos anteriores


    Por eliminação restaria expectativas das partes interessadas ... afinal, todas as outras opções são ativos de proecssos organizacionais

  • Gerencia da Integração: Envolve os processos necessários para assegurar que os diversos elementos do projeto sejam adequadamente coordenados. No contexto do gerenciamento de projetos. a integração inclui características de unificação, consolidação, articulação e ações integradoras que são essenciais para o término do projeto. para atender com sucesso às necessidades do cliente e de outras partes interessadas e para gerenciar as expectativas.

    Processos:

    Desenvolver o Termo de Abertura do Projeto

    Desenvolver o Plano de Gerenciamento do Projeto

    Orientar e Gerenciar o Trabalho do Projeto

    Gerenciar o Conhecimento do Projeto

    Monitorar e Controlar o Trabalho do Projeto

    Realizar o Controle integrado de Mudanças

    Encerrar o Projeto ou Fase


ID
2862772
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Os componentes de uma Estrutura Analítica de Projeto (EAP ou WBS) devem representar:

Alternativas
Comentários
  • A EAP é uma decomposição hierárquica orientada à entrega do trabalho a ser executado pela equipe do projeto. para atingir os objetivos do projeto e criar as entregas necessárias. A EAP organiza e define o escopo total do projeto. A EAP subdivide o trabalho do projeto em partes menores e mais facilmente gerenciáveis, em que cada nível descendente da EAP representa uma definição cada vez mais detalhada do trabalho do projeto. E possível agendar. estimar custos. monitorar e controlar o trabalho planejado contido nos componentes de nível mais baixo da EAP. denominados pacotes de trabalho. A EAP envolve as entradas. as ferramentas e técnicas empregadas e as saídas do projeto.


ID
2862775
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

O principal benefício do processo Controlar os Custos, segundo o PMBOK (6ª edição), é manter a linha de base dos custos atualizada ao longo de todo o projeto.


Nesse contexto, a maior parte do esforço despendido no controle de custos envolve a análise do relacionamento entre

Alternativas
Comentários
  • A atualização do orçamento requer o conhecimento dos custos reais gastos até a presente data. A maior parte do esforço despendido nesta fase envolve a análise do relacionamento entre o consumo financeiro do projeto e o trabalho realizado com esses gastos. A chave para o controle eficaz de custos é o gerenciamento da linha de base aprovada e de suas mudanças.

  • Exatamente, ainda estou voando em relação ao meio.


ID
2862778
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Dentre as técnicas de Representação de Dados usadas no processo de Gerenciar a Qualidade (PMBOK 6ª edição), há o diagrama de dispersão, que

Alternativas
Comentários
  • GABARITO: LETRA A


    Considerado uma das 7 ferramentas básicas da qualidade, o Diagrama de Dispersão, também conhecido como Gráfico de Dispersão, Gráfico de correlação ou Gráfico XY, é uma representação gráfica da possível relação entre duas variáveis, ou seja, mostra de forma gráfica os pares de dados numéricos e sua relação.


    Fonte: https://ferramentasdaqualidade.org/diagrama-de-dispersao/

  • a) Gabarito

    b) auxilia a identificação das relações de causa e efeito. Diagrama de causa-efeito

    c) classifica inúmeras ideias em grupos para revisão e análise. Diagrama de afinidade

    d) ordena as frequências de ocorrência dos problemas da maior para a menor. Diagrama de Pareto

    e) explicita a sequência de etapas e as possibilidades de ramificação existentes para um processo. Fluxograma


ID
2862781
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

O PMBOK (6ª edição) propõe um mapeamento entre Grupos de Processos de Gerenciamento de Projeto e Áreas de Conhecimento.


Nesse mapeamento, o Grupo de Processo e Encerramento é relacionado à Área de Conhecimento denominada Gerenciamento

Alternativas
Comentários
  • Putz ! Que questão horrível !

  • enunciado mal elaborado, mas o que a questão quer saber é: em qual areá de conhecimento é que possui um único processo no grupo de encerramento? Somente a área de integração que é o processo "encerrar projeto ou fase"

  • O gerenciamento de integração do projeto inclui os processos e as atividades necessárias para identificar. definir. combinar unificar e coordenar os vários processos e atividades dos grupos de processos de gerenciamento.

    Processos: Desenvolver o Termo de Abertura do Projeto

    Desenvolver o Plano de Gerenciamento do Projeto

    Orientar e Gerenciar o Trabalho do Projeto

    Gerenciar o Conhecimento do Projeto

    Monitorar e Controlar o Trabalho do Projeto

    Realizar o Controle integrado de Mudanças

    Encerrar o Projeto ou Fase

  • Que enunciado confuso, precisei lê mais de uma vez e continuei sem entender ...

    .


ID
2862784
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

No contexto de Gerenciamento de Projetos, segundo o PMBOK (6ª edição), o processo de Monitorar e Controlar o Trabalho do Projeto pode incluir como suas entradas

Alternativas
Comentários
  • A execução contínua do processo de monitorar e controlar o trabalho do projeto possibilita ao gerente de projeto e a equipe de gerenciamento de projeto obter uma visão clara sobre a saúde do projeto, possibilitando que sejam identificadas áreas que possam demandar atenção especial, bem como inclui a estipulação de ações corretivas ou preventivas, ou o replanejamento e o acompanhamento devido de planos de ação para que seja possível determinar se as ações tomadas corrigiram os problemas de desempenho do projeto. O processo monitorar e controlar o trabalho do projeto, inclui:

    Identificação de novos riscos;

    Fornecimento de informações de desempenho;

    Monitoramento da execução das mudanças aprovadas e da execução destas;

    Avaliação do desempenho;

    Determinar ações corretivas ou ações preventivas;

    Fornecimento de relatórios de desempenho.

    FONTE:http://linksinergia.com.br/2014/12/01/gerenciamento-de-projetos-baseados-no-pmbok-gerenciamento-da-integracao-do-projeto-parte-5/

  • questao tao horrivel que ninguem quer comentar, se fosse materia do direito ja teria 40 comentarios


  • Quando a questão fala em ENTRADAS, normalmente segue a lista de entradas do PMBOK para cada processo. Dessa vez o examinador apelou totalmente.


    PMBOK6 Pag 105


    4.5 Monitorar e Controlar o Trabalho do Projeto

    Entradas

    .1 Plano de gerenciamento do projeto

    .2 Documentos do projeto

    • Registro de premissas

    • Bases das estimativas

    • Previsões de custos

    • Registro das questões

    • Registro das lições

    aprendidas

    • Lista de marcos

    • Relatórios de qualidade

    Registro dos riscos

    • Relatório de riscos

    • Previsões do cronograma

    .3 Informações sobre o desempenho do trabalho

    .4 Acordos

    .5 Fatores ambientais da empresa

    .6 Ativos de processos organizacionais


    O Registro de riscos é uma entrada que faz parte da entrada Documentos do Projeto.

  • Letra B

    Lembrando que 'Solicitações de mudança' e 'Solicitações de mudança aprovadas' são, respectivamente, entradas e saídas do processo 'Realizar o controle integrado de mudanças'.

  • Não vale a pena perder tempo decorando tanta merd@ inútil assim