SóProvas



Prova CESPE - 2009 - CEHAP-PB - Analista de Sistemas


ID
133978
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Como não há uma maneira única de gerir um projeto, a necessidade de integração entre os processos de gerenciamento de projetos se dá pelo fato de os processos individuais interagirem entre si. Acerca do gerenciamento de projetos, assinale a opção correta.

Alternativas
Comentários
  • a) A execução dos projetos sempre segue, com exatidão, o plano de gerenciamento do projeto e o controle de mudanças pode levar a ajustes no plano de gerenciamento do projeto, na declaração do escopo ou em outras entregas do projeto.

    c) A linha de base de custos - usada como base em relação à qual será medido, monitorado e controlado o desempenho de custos geral do projeto - é um orçamento dividido em fases que possui como característica não ser um componente do plano de gerenciamento do projeto.

    d) O valor planejado é uma quantia orçada para o trabalho realmente terminado ESTIMADO na atividade de cronograma ou no componente do EAP durante um determinado período de tempo.
     

  • "A estimativa paramétrica utiliza uma relação estatística entre dados históricos e outras variáveis (por exemplo, metros quadrados em construção) para calcular uma estimativa para parâmetros de atividade, como custo, orçamento e duração."

    PMBok 4º ed.


    LETRA B

ID
133984
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de métricas para estimativas de prazo e custo de projetos, assinale a opção correta.

Alternativas
Comentários
  • Distribuições de probabilidade. As distribuições de probabilidades contínuas, amplamente usadas em modelagem e simulação (Seção 11.4.2.2), representam a incerteza em valores tais como durações de atividades do cronograma e custos de componentes do projeto. Podem ser usadas distribuições discretas para representar eventos incertos, como o resultado de um teste ou um cenário possível em uma árvore de decisão. A Figura 11-14 mostra dois exemplos de distribuições contínuas amplamente utilizadas. Essas distribuições representam formas que são compatíveis com os dados normalmente desenvolvidos durante a análise quantitativa de riscos. As distribuições uniformes só podem ser usadas se não houver nenhum valor óbvio que seja mais provável que os outros entre os limites superior e inferior especificados, como no início do estágio de concepção.

    PMBOK 2008
  • qual o erro da C) ?


ID
133987
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação ao RUP (Rational Unified Process), assinale a opção incorreta.

Alternativas
Comentários
  • Letra dO marco da fase de construção é determinar se o produto está pronto para ser implantado num ambiente de testes beta. As garantias apresentadas na alternativa 'd' referem-se ao marco da fase Transição.
  • Na letra b, cita que um dos objetivos da Elaboração é desenvolver o plano do projeto, porém este é um dos objetivos da Iniciação, como cita Kruchten, pág. 227, The Rational Unified Process Made Easy - A Practitioner's Guide to the RUP.
    Ainda, se fosse o plano de iteração da Construção ou o refinamento do plano do projeto, até ia.
    Na mesma questão, também cita que é objetivo "desenvolver um entendimento do domínio do problema", eu diria refinar o entendimento, pois o domínio do problema é da Iniciação com os casos de uso de negócio e o documento de visão, juntamente com a definição dos requisitos, todos eles iniciando na Iniciação e se estendendo através da Elaboração.
    Na letra d, não vejo problemas, visto que não elucidou se o software funcionava plenamente ou não. Uma versão beta (entrega da última iteração da Construção) funciona no ambiente operacional (visto que para concluir a Construção, deve-se passar pelo marco de Capacidade Operacional Inicial - IOC), embora não seja a release final.

  • A ALTERNATIVA D SE TORNARIA VERDADEIRA SE:
    Ao se concluir a fase de implantacao, produz-se um sistema de software documentado e funcionando adequadamente em seu ambiente operacional.
    Pois nao ha que se falar em software documentado e funcionando adequadamente antes dessa fase.
  • Leandro, ainda assim a afirmativa continuaria falsa. Não necessariamente, após a fase de transição, há um sistema de software funcionando em seu ambiente de trabalho. Após a fase de transição, pode haver apenas um incremento e este compreender somente uma parte do sistema de software.
  • A letra 'b' também estaria errada, não?

  •  d)Ao se concluir a fase de construção, produz-se um sistema de software documentado e funcionando adequadamente em seu ambiente operacional.

    RUP (rational unified process)::

    1- deriva dos use cases do UML

    2- iterações organizadas em workflows

    3- 4 fases: concepção (inception), elboração, construção, transição. Produzir um sofwtare completo & documentado é o artefato da fase de transição, e nao construção

  • Ao se concluir a fase de construção, produz-se um sistema de software documentado e funcionando adequadamente em seu ambiente operacional.(Errado)

    O marco da fase construção é entregar uma capacidade operacional inicial do software com parte de suas funcionalidades prontas ou seja, com as "capacidades mínimas aceitáveis".
    É como uma versão beta do software e não a versão final do produto.

    Agora vejam:

    Ao se concluir a fase de transição, produz-se um sistema de software documentado e funcionando adequadamente em seu ambiente operacional.(Correto ).

    A fase de Transição tem o objetivo de colocar o sistema em funcionamento no ambiente
    real de uso
    . Ao concluir esta fase, você deverá ter um sistema de software documentado.

     

    " Vamos nós"

  • Não entendi porque a questão B está errada, já que segundo Ian
    SOMMERVILLE, na página 34, está escrito:

     Elaboração. As metas da fase de elaboração são desenvolver uma compreensão do problema dominante, estabelecer
    um framework da arquitetura para o sistema, desenvolver o plano do projeto e identificar os maiores
    riscos do projeto.
    No fim dessa fase, você deve ter um modelo de requisitos para o sistema, que pode ser um
    conjunto de casos de uso da UML, uma descrição da arquitetura ou um plano de desenvolvimento do software.


ID
133990
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Relativo à Orientação a Objetos (OO), assinale a opção correta.

Alternativas
Comentários
  • a. Objetos comunicam-se entre si por meio de mensagens e os relacionamentos entre classes se dão pr meio de associações.

    b.Máquina de estado é descrita para uma única classe, para mostrar o comportamento do ciclo de vida de um único objeto.

    c. Os modelos d eobjetos não representam o seu comportamento.


ID
133993
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação ao CASE (Computer-Aided Software Engineering) e à UML (Unified Modeling Language), assinale a opção correta.

Alternativas
Comentários
  • Alguém pode comentar qual o erro na letra A? Obrigado.

  • Não é que ela esteja 100% errada, acontece que a letra D é a mais certinha veja.

    Diagrama de casos de uso: aqui eu posso visualizar as funcionalidades que vão conter no meu sistema e ainda posso visualizar quem são as pessoas, máquinas, softwares que vão interagir com cada funcionalidade.

    Diagrama de Classes: aqui eu posso ter um visão estática das classes que irão compor o meu sistema, junto com seus relacionamentos, atributos e métodos

    Diagrama de objetos: aqui eu posso verificar as instancias que podem ser criadas em cada classe, mostrando alguns estados possíveis que cada objeto pode assumir em um determinado instante do tempo.

    Diagrama de Sequencia: aqui eu vou ter uma visão mais interna do software, aonde eu tenho a possibilidade de visualizar os objetos que irão participar da interação de um determinado caso de uso

    Enfim são vários diagramas, mas pode ver que eu posso ter várias partes do meu sistema representados em vários diagramas da UML 

  • Segundo livro do Pressman, o Computer-Aided Software Engineering (CASE) faz parte da camada de ferramentas e não de processos.


ID
133996
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Com referência a requisitos de software, assinale a opção correta.

Alternativas
Comentários
  • * a) Os requisitos não-funcionais FUNCIONAIS de um sistema descrevem o que o sistema deve fazer e estão relacionados às propriedades emergentes do sistema, como confiabilidade, tempo de resposta e espaço de armazenamento.  ( REQUISITOS NÃO-FUNCIONAIS)

    * b) Os requisitos relacionais descrevem a função do sistema, como, por exemplo, suas entradas, saídas e exceções. ( NUNCA OUVI FALAR EM TAL PESSOA)

    * c) Os requisitos funcionais surgem devido às necessidades do usuário, às restrições de orçamento, às políticas organizacionais, à necessidade de interoperabilidade com outros sistemas de hardware e software ou a fatores externos. (SÃO REQUISITOS NÃO-FUNCIONAIS EXTERNOS, ORGANIZACIONAIS)

    * d) Os requisitos de um sistema são descrições dos serviços fornecidos pelo mesmo e suas restrições operacionais, sendo que os requisitos não-funcionais podem ser requisitos de produto, organizacionais ou externos.  ISSO ISSO ISSO
     

  • a) Os requisitos não-funcionais de um sistema descrevem o que o sistema deve fazer e estão relacionados às propriedades emergentes do sistema, como confiabilidade, tempo de resposta e espaço de armazenamento.

     

    Se é algo que o sistema tem que fazer e esse algo é relativo a tempo de resposta e espaço de armazenamento, para mim, isso é uma NFR

  • Com referência a requisitos de software, assinale a opção correta.

     a) Os requisitos não-funcionais (Requisitos Funcionais) de um sistema descrevem o que o sistema deve fazer e estão relacionados às propriedades emergentes do sistema, como confiabilidade, tempo de resposta e espaço de armazenamento.

     b) Os requisitos relacionais (Desconheço) descrevem a função do sistema, como, por exemplo, suas entradas, saídas e exceções.

     c) Os requisitos funcionais surgem devido às necessidades do usuário, às restrições de orçamento, às políticas organizacionais (Requisito Não- Funcional de Organizacional), à necessidade de interoperabilidade com outros sistemas de hardware e software ou a fatores externos (Requisito Não- Funcional de Externo).

     d) Os requisitos de um sistema são descrições dos serviços fornecidos pelo mesmo e suas restrições operacionais, sendo que os requisitos não-funcionais podem ser requisitos de produto, organizacionais ou externos. (Correta)

ID
133999
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a técnicas e estratégias de validação para desenvolvimento de sistemas, assinale a opção correta.

Alternativas
Comentários
  •  A) está falando dos testes Beta

    B) O erro está no final quando ele fala que não se aplica a sistemas de cliente únicos

    C) ok

    D) Revisão Técnica Formal

  • Segundo Pressman (6ª edição - página 304), testes alfa e beta somente são utilizados quando o sistema é desenvolvido para ser utilizado por múltiplos clientes. No caso de um único cliente, utiliza-se o teste de aceitação. Portanto, o erro da alternativa "a" está em afirmar que o teste alfa é conhecido como teste de aceitação. O conceitos são diferentes.
  • A alternativa B foi retirada do Sommerville (7ª edição), e não do Pressman.
    Vamos ao trecho do livro:

    "O teste de aceitação é algumas vezes chamado de teste alfa. Os sistemas sob encomenda são desenvolvidos para um único cliente. O processo de teste alfa continua até que o projetista do sistema e o cliente concordem que o sistema liberado é uma implementação aceitável dos requisitos do sistema.
    Quando um sistema será comercializado como um produto de software, frequentemente é usado um processo de teste denominado teste beta."

    Vamos agora destrinchar a alternativa B:
     - O teste alfa, conhecido como teste de aceitação (correto);
     - encerra-se quando cliente e projetista concordam que o sistema é uma implementação aceitável dos requisitos do sistema (correto);
     - não se aplica a sistemas desenvolvidos para um único cliente (errado). Como podemos ver no trecho do livro, testes alfa se aplicam a sistemas desenvolvidos para um único cliente. Testes beta é que não se aplicam.

  • por que a revisão técnica formal é a mais utilizada? não é o contrário? e o teste caixa-preta tem que ser aplicado no final do processo de teste, não pode ser no meio ou no início?

  • Teste caixa-preta:

    - também chamado de teste comportamental;

    - focaliza os requisitos funcionais de um sistema, com pouca preocupação em relação à estrutura lógica interna do software.

    - tenta encontrar erros nas seguintes categorias:

    (1) funções incorretas ou faltando;

    (2) erros de interface;

    (3) erros em estruturas de dados ou acesso a bases de dados externas;

    (4) erros de comportamento ou de desempenho;

    (5) erros de inicialização e término.

    (Pressman)


ID
134002
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais, assinale a opção correta.

Alternativas
Comentários
  • Um gabarito parcial:

    a. ERRADA: no contexto de sistemas operacionais, um processo pode ser definido com um programa em execução (acho importante frisar isso pois o processo, após finalizado, não é mais um processo).

    b. ? 

    c: CORRETA: é uma abstração de software (é uma técnica de software, que utiliza-se, por vezes, de "auxílios" em hardware - como instruções de processadores próprias para virtualização, ex: AMD-V e Intel VT-x), mas o que deve ficar claro é que ela é construído com código. Apesar de existirem virtualizações com hypervisores rodando diretamente sobre o hardware, acredito que o "frequentemente" não invalida a questão.

    d. ERRADO "... maximizar a quantidade de tempo que um processo espera pelas E/S por disco". Esse escalonador é muito mal/troll, hein? Escalonadores (sejam de processos, como de disco, como de requisições quaisquer) são criados para otimizar o processamento de tarefas (em sentido genérico) segundo algum princípio/critério dado (prioridades, filas, pilhas, etc...).

    Peço desculpas pela falta de referências, mas se alguém puder corrigir/complementar com Tanembaum/Stallings seria de muito bom grado.

  • Só complementando o comentário do Igor.

     

    b) Quando um evento ocorre sincronamente em relação à operação de um processo, significa que ele acontece independentemente do que se passa no processo.  Na verdade, um evento síncrono é o resultado direto da execução de um processo (programa corrente), além disso o resultado da sua execução é previsível. Por outro lado, um evento assíncrono ocorre independentemente da execução de um processo e seus resultados são imprevisíveis.

     

    Fonte: http://www.gsigma.ufsc.br/~popov/aulas/so1/cap4so.html


ID
134005
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais, assinale a opção correta.

Alternativas

ID
134008
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais, assinale a opção correta.

Alternativas
Comentários
  • Uma vez que as requisições de usuários podem ser enviadas a diferentes servidores que trabalham em paralelo para aumentar o desempenho, um sistema distribuído é considerado escalável se, ao crescer, não afeta as aplicações e os usuários existentes.

  • Quais seriam as informações corretas para o item A?

  • Respostra ao flashfs '

    No cluster as máquinas devem trabalhar em paralelo, está descrição é de grid.

  • EXATA DEFINIÇÃO DE ESCALABILIDADE; CRESCER SEM PERDER DESEMPENHO.


ID
134011
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes de computadores, é correto afirmar que

Alternativas
Comentários
  •   Os HUBs Token Ring (chamados de MAU, Multistation Access Unit), executam uma função que é realizada dentro do HUB o qual isola nós de rede que apresentem problemas para não interromper a passagem dos dados.

    FONTE: http://pt.wikipedia.org/wiki/Token_ring

  • O transceiver transforma os sinais ópticos recebidos através do cabo em sinais elétricos que são enviados ao switch e vice-versa. Eles são usados apenas nos padrões de rede que utilizam cabos de fibra óptica, já que nos padrões baseados em fios de cobre a conversão não é necessária. Apesar do pequeno tamanho, os transceivers são quase sempre os componentes mais caros ao criar um link de fibra.

    Fonte: http://www.hardware.com.br/livros/redes/transceivers.html


ID
134014
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Os projetos de rede devem considerar que elas são dinâmicas, uma vez que precisam acomodar as mudanças nas tecnologias nas quais são baseadas e as mudanças demandadas pelos programas de aplicação. Com relação a arquiteturas de redes de computadores e sistemas operacionais de rede, assinale a opção correta.

Alternativas
Comentários
  •     * a) Em uma rede ponto a ponto (peer-to-peer), o usuário controla seus próprios recursos por meio de um ponto central de controle ou de administração da rede.

    Redes peer-to-peer não existe um ponto central de controle (ex.: emule, kazaa)


        * b) Em uma rede cliente-servidor, há um hospedeiro, sempre em funcionamento, denominado servidor, para atender uma ou mais estações de trabalho individuais, denominadas clientes, que sempre têm configurações de hardware e software iguais à do servidor.

    As configuracoes dos servidores são, em geral, melhores que as dos clientes.


        * c) A ethernet é uma rede de acesso múltiplo, em que um conjunto de nós envia e recebe quadros por um enlace compartilhado.

    CORRETO

        * d) A ATM é não-escalável e suas células de 25 bytes podem ser transportadas de uma LAN para outra por meio de uma WAN e podem ser utilizadas em WANs públicas ou privadas.

    ATM é escalável e suas células possuem 53bytes.

  • quanto as redes p2p é importante saber que de forma geral elas são descentralizadas, entretanto só existiu um sistema P2P puro (totalmente descentralizado), que foi o GNUTELLA V.1, pois a versão 2 apresenta superpeers (proxy para peers menos robustos). O próprio napster nasceu centralizado.
  • A ethernet é uma rede de acesso múltiplo, em que um conjunto de nós envia e recebe quadros por um enlace compartilhado.

  • Não existe ponto central de controle na rede ponto a ponto


ID
134017
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes de computadores, assinale a opção correta.

Alternativas
Comentários
  •  A saída do ping, e seus primos, geralmente consiste no tamanho do pacote utilizado, o nome do equipamento "pingado", o número de seqüência do pacote ICMP, o tempo de vida e a latência, com todos os tempos dados em milisegundos.

    FONTE: http://pt.wikipedia.org/wiki/Ping

  • A palavra Multicast é tipicamente associada com Multicast IP, que é um protocolo que manda pacotes eficientemente para múltiplos pontos distintos, ao mesmo tempo, em redes TCP/IP, usando um endereço Multicast[1]. È comumente associado com aplicações de áudio/vídeo, por exemplo, Protocolo RTP. Em comparação com o Multicast, a entrega simples ponto-a-ponto é chamada de Unicast, e a entrega para todos os pontos de uma rede chama-se Broadcast.Apesar do Multicast IP ter um modelo conceitual bastante convincente, este demanda muito mais recursos, equipamentos e processamento na rede do que o modelo Unicast “best effort” ponto-a-ponto, o que tem gerado muitas críticas, por esta razão e por motivos econômicos, o Multicast IP não está muito em uso na Internet comercial. Entretanto, algumas comunidades dentro da Internet pública fazem uso regular do Multicast IP (pesquise a Mbone por exemplo), sendo também muito usado em aplicações especiais em redes IP privadas e na Internet2 – a RNP é um exemplo disso no Brasil. Usa-se, por exemplo, noIPv6, para resolução de nomes e endereços, e em redes zeroconf para descobrir serviços, resolução de nomes e resolução de conflitos de endereços, substituindo protocolos broadcast ineficientes. A segurança no Multicast é um dos maiores problemas então. Soluções de comunicação segura comuns, geralmente empregam criptografia simétrica. Mas aplicá-la ao tráfego Multicast IP permitiria qualquer um dos destinatários multicast posar como o remetente. Isso é claramente inaceitável.

  • Em relação à letra C:

    .

    .

    100Base-T4: Par trançado; 100 m; Utiliza UTP da Categoria 3;

    100Base-TX: Par trançado; 100 m; Full-duplex a 100 Mbps (UTP da Categoria 5);

    100Base-FX: Fibra óptica; 2.000 m; Full-duplex a 100 Mbps; grandes distâncias.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • De vez em qdo eu cometo umas bu*rri*ces q, olha, só da*ndo na mi*nha cara!!! Pra início de conversa, eu errei essa questao.

    Estava associando latência ao tempo de ida e volta do pacote(mas isso é RTT). Latência (Retardo), segundo este camarada[1], define quanto tempo leva para uma mensagem inteira chegar de forma completa no seu destino, desde o momento em que o primeiro bit é enviado da origem.

    Tem um autor famoso q diz q inteligencia é quando uma pessoa sabe coisas dificeis, porém, erra coisas muito faceis.

    Aprendi com essa questao q burrice tbm!!!

    Fonte:

    [1]

  • Complementado, + bizu

    • 100Base-T4: Par trançado; 100 m; Utiliza UTP da Categoria 3; T= cabo de par trançado
    • 100Base-TX: Par trançado; 100 m; Full-duplex a 100 Mbps (UTP da Categoria 5); T= cabo de par trançado
    • 100Base-FX: Fibra óptica; 2.000 m; Full-duplex a 100 Mbps; grandes distâncias. F= Fibra óptica

    10 enthernet

    100 fast ..

    1000 Gigabit...


ID
134029
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O projeto 802 é um conjunto de normas de comunicação para redes LAN e WAN implementados pelo IEEE (Institute of Electrical and Electronics Engineering) e que envolve a camada de enlace de dados. Com relação ao padrão IEEE 802.11, assinale a opção incorreta.

Alternativas
Comentários
  • O padrão 802.11b não alcança velocidade de 54Mbps, mas sim entre 11 e 22 Mbps.

  • Sim, a questão está errada. 802.11b realmente não alcança 54Mbps.
  • B  2,4 GHz               11Mbps
    G 2,4 GHz                54Mbps
    A 5,0 GHz                54Mbps
    N 2,4 e 5,0 GHz      300Mbps
  • Senhores, a questão está solicitando a alternativa incorreta.

     

    Gabarito está correto.


ID
134032
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao modelo ITIL, assinale a opção correta.

Alternativas
Comentários
  • a) Para gerenciar incidentes, é necessário que os problemas sejam registrados de modo que seja possível identificar suas causas e projetar tendências. ERRADO - Incidentes são registrados independentemente de problemas, e vice-versa. Não é preciso registrar um problema para se gerenciar incidentes.

    b) O gerenciamento de níveis de serviço envolve avaliar o impacto das mudanças, apenas depois de implementadas, sobre a qualidade dos serviços e os acordos de níveis de serviço (SLA). ERRADO - O GNS avalia o impacto das mudanças, mas pode ser antes de implementadas.

    c) Há uma inter-relação entre os processos de gerenciamento de problemas, incidentes e mudança e as funções de um service desk. CORRETA.

    d) O gerenciamento de mudanças envolve a aquisição de informações sobre todos os componentes de infraestrutura e o gerenciamento de níveis de serviço necessita identificar a associação entre componentes que auxiliam a entregar o serviço para manter acordos de níveis de serviço bem fundamentados. ERRADO - Se trocar gerenciamento de mudanças por gerenciamento da configuração a questão fica certa.


ID
134035
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a SOA e Web services, assinale a opção correta.

Alternativas
Comentários
  • a) conceito correto para interface de web services

    b) desconheço o conceito de script de serviço relacionado a SOA e web services

    c) essa afirmação está um pouco confusa, além de falar que os serviços são oferecidos por clientes de serviços, que no caso, o normal seria os clientes consumirem os serviços

    d) esses protocolos são baseados em XML

  • Manoel, eu interpretei da mesma forma que você.  Só não entendi o motivo de relacionar Web-services com SOA no texto introdutório da questão.
  • Web services pode ser considerado como uma implementação do SOA..
  • Manoel. Concordo plenamente com vc. Acho que a Cespe equivocou ao confundir Cliente com Fornecedor. Penso se no lugar de Cliente fosse Fornecedor, a questão estaria correta.

    Abraços e bons estudos.
  • Só achei estranho ter que ler "dados" disponíveis ao invés de "serviços".

  • O que não entendi no item A foi como a interface do WebService já define os dados disponíveis. O que ele quis dizer com isso?

  • sobre a letra E, cespe adora cobrar isso

    2017

    Tanto REST quanto SOAP foram concebidos para utilizar diferentes protocolos de comunicação, além do HTTP.

    errada

     

    2013

    Uma limitação do SOAP é a exigência do uso do HTTP como transporte.

    Errada

     


ID
134041
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Em relação a modelo relacional e a normalização de dados, assinale a opção correta.

Alternativas
Comentários
  •  Porque a alternativa d) está errada?

  • d) Errada.

    o correto seria : "... e se toda entidade não primária  não for transitivamente dependente uma das outras".

  • Complementando:

    na 3FN, a relação deve estar na 2FN e nenhum atributo não primário pode ser dependente de outro atributo não primário. Pode ser dependente de chave primária, exatamente ao contrário que a letra D dizia.

  • Segue a retificação do Gabarito.

    Questão 45 – anulada. A resposta constante do gabarito está de acordo com a legislação aplicada ao
    caso. Entretanto, há outra opção correta que, mesmo não abrangida diretamente pelo comando, é o
    exato teor da Orientação Jurisprudencial da SDI-2 do TST n.º 127.

  • Acho que o colega acima comentou a questão errada...

    O erro da letra d é simplesmente a redação da questão. Percebam:
    "Diz-se que uma relação está na terceira forma normal se satisfizer a 2FN e se nenhuma entidade não primária for transitivamente dependente da chave primária."

    Não é nenhuma entidade não primária e sim nenhum atributo não primário. Não existe dependência transitiva entre entidades, mas sim entre atributos de uma entidade.
  • tuplas sao as linhas da tabela, ou campos que vao receber os atributos (valores). 

  • Q44678 2009 CESPE CEHAP-PB Analista

    Em relação a modelo relacional e a normalização de dados, assinale a opção correta.

      a) Errado. Dependência funcional é UMA RESTRIÇÃO entre dois conjuntos de ATRIBUTOS do banco de dados.

      d) . Errado. Forma normal está relacionado a ATRIBUTOS e não a ENTIDADE.

    Uma relação está na Terceira Forma Normal (3NF) se ela está na 2FN e nenhum atributo não-chave (não primário) é transitivamente dependente da chave primária.


ID
134050
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca da arquitetura cliente-servidor, assinale a opção correta.

Alternativas
Comentários
  • O CORBA é um padrão que foi definido pela OMG, uma organização que reúne cerca de 800 empresas do mundo todo, inclusive gigantes como IBM, Digital, Oracle, Sun e Sybase. O padrão CORBA é um sistema que permite que aplicações distribuídas em uma rede (local ou mesmo na internet) comuniquem-se entre si e troquem informações. Estas aplicações podem estar sendo executadas em diferentes plataformas de hardware (Intel, Sun, etc) e sistemas operacionais (Windows, Linux, Unix, etc) e podem ter sido construídas em diferentes linguagens de programação. Utilizando o padrão CORBA é possível ter aplicações completamente distribuídas, potencialmente com cada pedaço de software sendo executado em qualquer parte da rede e em qualquer plataforma, sem que o usuário perceba que isto está acontecendo e sem que o desenvolvedor precise se preocupar em criar soluções que resolvam os problemas de interoperabilidade entre os diferentes pedaços da aplicação. Atualmente, diversas ferramentas já suportam o padrão CORBA, como Delphi 4, JBuilder 2, Oracle 8i, Cold Fusion e C++ Builder.Uma grande vantagem de CORBA é ser um padrão diretamente suportado por empresas em todo o mundo e com dezenas de implementações disponíveis, incluindo algumas gratuitas. Na prática, essa padronização significa que você não precisa ficar preso a determinados fornecedores, plataformas ou produtos, como acontece quando são escolhidas soluções proprietárias.
  • Arquitetura CORBACORBA (Common Object Request Broker Architecture) é um padrão definido pelo consórcio OMG (Object Management Group) que define uma arquitetura de objetos, com uma linguagem para descrição de interfaces com mapeamentos padronizados para diversas linguagens e um conjunto de serviços básicos. Como o padrão CORBA visa atender a diversas linguagens de programação, sua especificação é ampla e relativamente complexa. De forma extremamente simplificada, os componentes básicos dessa arquitetura são: a linguagem de descrição de interfaces; o intermediário para repassar requisições a objetos remotos; o serviço para localizar objetos remotos; e o protocolo de comunicação. IDL é a Interface Description Language, uma linguagem que permite especificar interfaces de forma independente da linguagem de programação na qual a especificação é implementada. CORBA determina uma série de mapeamentos padronizados entre IDL e outras linguagens, tais como C, C++, COBOL e Java. ORB é o Object Request Broker, o núcleo da arquitetura CORBA. É um programa que deve estar executando em cada máquina envolvida em uma aplicação CORBA, sendo o responsável pela conexão entre clientes e serviços através dos correspondentes stubs e skeletons. O Serviço de Nomes de CORBA define uma estrutura para associar nomes a objetos remotos definidos na arquitetura. A estrutura definida é uma hierarquia (ou árvore), onde cada ramo define um contexto distinto e cujas folhas são os nomes dos serviços disponibilizados. Assim, a referência completa para o nome de um serviço é dada pelo contexto (os nomes dos nós intermediários) e pelo nome do serviço. O protocolo de comunicação de CORBA especifica o padrão para que as requisições de objetos transmitidas entre ORBs, independentemente de como ou em qual linguagem esses ORBs foram implementados, possam ser reconhecidas. O protocolo de comunicação CORBA mais comum é o IIOP, o Internet Inter-ORB Protocol, em função da disseminação da Internet, mas outros protocolos podem ser obtidos para outras plataformas.
  • c-

    É a funcao do CORBA como object requester. Segundo Gross (2008, p. 43), "pacotes de Remote Procedure Call – RPC como o RPC da Sun e os sistemas de comunicação em grupo como o Isis, são exemplos de middleware. Hoje ha muitos padrões middleware como:

    • CORBA (Common Object Request Broker Architecture).

    • Java RMI (Remote Method Invocation).

    • Web services

    • Microsoft DCOM (Distributed Component Object Model).

    • ISO/ITU-T RM-ODP (Reference Model for Open Distributed Processing)

     

    O middleware simplifica comunicação de aplicativos por abstrações, como:

     

    chamada de métodos remotos,

     

    comunicação em grupo de processos,

     

    notificações de eventos, particionamento,

     

    posicionamento e recuperação de objetos de dados compartilhados entre computadores,

     

    replicação de objetos de dados compartilhados

     

    a transmissão de dados multimídia em tempo real.


ID
134053
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com as normas de segurança de informações relativas aos processos de definição, implantação e gestão de políticas de segurança, assinale a opção correta.

Alternativas
Comentários
  •     * a) Convém que a alta administração da empresa esteja comprometida com a implantação, mas não é necessário aprovarse o documento da política de segurança.

        * b) CORRETO

        * c) Convém que as responsabilidades gerais e específicas na gestão da segurança da informação sejam definidas, excluindo-se o registro dos incidentes de segurança.

        * d) Entre outras informações, convém incluir-se no documento de política uma definição de segurança da informação e a importância da segurança como mecanismo que desabilita o compartilhamento da informação.

  • A letra D está errada no fato de dizer que como mecanismo que desabilita o compartilhamento da informação.
    Deveria ser algo do tipo: como mecanismo que controla o compartilhamento da informação.

ID
134056
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Programação
Assuntos

Relativo a servidores de aplicação J2EE, assinale a opção correta.

Alternativas
Comentários
  • não faço a menor ideia sobre o que ele quis dizer com "recipiente de cliente"


    alguém faz?

  • Marquei a questão para me avisar se alguém descobrir... Decepção, Rafael... rsrsrs

  • Acredito que seja container do cliente. O que eu não sabia era que um container do cliente estava associado a apenas uma aplicação JEE.

  • Nada haver essa questão 
  • b-

    A especificação JEE define:


    Aplicação cliente e applets no cliente.


    Servlets, Java Server Faces e Java Server Pages no servidor.


    Enterprise Java Beans, como componentes de negócio que executam no servidor.