SóProvas



Prova CESPE - 2009 - DETRAN-DF - Analista - Análise de Sistemas


ID
197443
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Programação
Assuntos

Com relação à programação Java, julgue os próximos itens.

Por meio do tipo de dados float, é possível representar números em notação de ponto flutuante normalizada em precisão simples de 32 bits.

Alternativas
Comentários
  • Tipos de dados primitivos

    byte: 8-bit signed. -128 a 127 (inclusive). 

    short: 16-bit signed. -32,768 a 32,767 (inclusive).

    int: 32-bit signed. -2,147,483,648 a 2,147,483,647 (inclusive). 

    long: 64-bit signed. -9,223,372,036,854,775,808 a 9,223,372,036,854,775,807 (inclusive). 

    float: single-precision 32-bit IEEE 754 floating point. 

    double: double-precision 64-bit IEEE 754 floating point.

    boolean: represents one bit of information, but its "size" isn't something that's precisely defined.

    char: single 16-bit Unicode character

    Fonte: http://download.oracle.com/javase/tutorial/java/nutsandbolts/datatypes.html


ID
197446
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Programação
Assuntos

Com relação à programação Java, julgue os próximos itens.

Ao se declarar uma nova classe, é possível especificar um dos seguintes modificadores: public, friendly, final, abstract. Uma classe abstract pode ser instanciada e derivada.

Alternativas
Comentários
  • Modificadores
    Os modificadores de uma classe determinam como uma classe será manipulada mais tarde no decorrer do desenvolvimento do programa. Estes são muito parecidos com os moderadores de acesso. Ao declarar uma nova classe, é possivel especificar um dos seguintes modificadores: public, final, friendly ,abstract.

    abstract: Classes abstratas são aquelas que contém ao menos um método incompleto. Desse modo uma classe abstrata não pode ser instanciada, mas pode ser derivada. Neste caso, a subclasse deve prover o corpo do método para que possa ser instanciada. Isto é muito útil quando desejamos definir em uma classe regras gerais para o comportamento de uma parte do programa, para que, mais tarde, as regras mais específicas sejam introduzidas por subclasses. 
     

     fonte: http://www.dm.ufscar.br/~waldeck/curso/java/part27.html

  • Pessoal. Public  e friendly não SÃO modificadores, e sim moderadores (public, protected, package, friendly, prvate protected). E mais, classes abstratas nunca podem ser instanciadas, derivadas sim, instanciadas não.
  • Moderadores de Acesso
    Os moderadores de acesso existentes em Java são os seguintes:

    • public

    • protected

    • friendly

    • private

    • private protected

    Modificador do Método

    • static
    • abstract:
    • final:
    • native:
    • abstract.
    • synchronized
  • Moderadores de Acesso

    Os moderadores de acesso são empregados para restringir o acesso a um método. Entretanto, independentemente do moderador escolhido, um método é sempre acessível, isto é, pode ser chamado, a partir de qualquer outro método contido na mesma classe.

    Modificador do Método

    O modificador do método permite especificar algumas propriedades de um método, determinando como classes derivadas podem ou não redefinir ou alterar o método, e de que forma esse método será visível.


ID
197449
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Programação
Assuntos

Com relação à programação Java, julgue os próximos itens.

A implementação de herança múltipla em Java não é possível.

Alternativas
Comentários
  • Java por motivos de simplicidade, abandona a idéia de herança múltipla, cedendo lugar ao uso de interfaces.

    Interfaces são um conjunto de métodos e constantes (não contém atributos).

    Os métodos definidos na interfacesão "ocos" ou desprovidos de implementação.

    Classes podem dizer que implementam uma interface, estabelecendo um compromisso, uma espécie de contrato, com seus clientes

    no que se refere a prover uma implementação para cada método da referida interface.

    fonte: http://www.ic.unicamp.br/~cmrubira/aacesta/java/javatut10.html

  • Vejam essa questão do próprio Cespe, que parece divergir sobre o tema:

    Q83144 (Detran ES 2010)


    http://www.questoesdeconcursos.com.br/questoes/889af5fa-30

    A herança de interfaces consiste no único caso de herança múltipla permitida a uma classe em Java, visto que, em geral, não é possível que uma classe pai tenha o mesmo nome de método de outra classe pai.

    Gabarito: C
     
  • Fabio, é exatamente isto que a questão quer dizer. O ÚNICO CASO de herância múltipla é através de interfaces, e se chama Herança múltipla de tipos(não chega a ser uma Herança múltipla "pura"). Ademais, o comportamento PADRÃO é a herança simples.

    Oracle - Interfaces Java - https://docs.oracle.com/javase/tutorial/java/IandI/createinterface.html

    Oracle - Herança(subclasses) - https://docs.oracle.com/javase/tutorial/java/IandI/subclasses.html

    Oracle - Heranças múltiplas - https://docs.oracle.com/javase/tutorial/java/IandI/multipleinheritance.html . Citando: "One reason why the Java programming language does not permit you to extend more than one class is to avoid the issues of multiple inheritance of state, which is the ability to inherit fields from multiple classes...."
    "...The Java programming language supports multiple inheritance of type, which is the ability of a class to implement more than one interface. An object can have multiple types: the type of its own class and the types of all the interfaces that the class implements. This means that if a variable is declared to be the type of an interface, then its value can reference any object that is instantiated from any class that implements the interface. This is discussed in the section..."

  • correto - foi decidido contra herança múltipla devido ao problema do diamante, o que é uma subclasse herdar 1 método com mesmo nome de 2 super classes, o que gera o impasse de não saber qual dos 2 metodos sera implementado. 


ID
197452
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Programação
Assuntos

Com relação à programação Java, julgue os próximos itens.

Os moderadores de acesso são empregados para restringir o acesso a um método. Em Java, há os moderadores public, protectec, package, friendly, private e private protected. No moderador private, o método é privativo da classe que o contém, sendo seu uso permitido apenas dentro de um mesmo arquivo-fonte, e vedado a qualquer outra classe.

Alternativas
Comentários
  • Moderadores de Acesso
    Os moderadores de acesso são empregados para restringir o acesso a um método. Entretanto, independentemente do moderador escolhido, um método é sempre acessível, isto é, pode ser chamado, a partir de qualquer outro método contido na mesma classe. Os moderadores de acesso existentes em Java são os seguintes: public, protected, package, private e privete protected.

    private protected: o método é acessível pela classe que o contém, assim como por qualquer classe que tenha sido derivada dessa classe. Porém, isso somente é permitido apenas dentro de um mesmo arquivo-fonte.
    fonte: http://www.dm.ufscar.br/~waldeck/curso/java/part24.html

  • package não é moderador de acesso já está errado dai !

  • No moderador private, o método é privativo da classe que o contém, sendo seu uso permitido apenas dentro de um mesmo arquivo-fonte.
    O private é permitido acesso somente na própria classe e não no arquivo fonte. Abraço.
    A
    AchoA 
  • nao existe protectec


ID
197455
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Programação
Assuntos

Com relação à programação Java, julgue os próximos itens.

Ao se declarar os construtores como públicos, se eles tiverem um nível de acesso inferior ao da classe propriamente dita, outra classe será capaz de declarar uma instância dessa classe, mas não será capaz de realizar ela mesma a instanciação. Se declarados como privativos, outras classes poderão utilizar métodos dinâmicos, não sendo permitido que elas criem instâncias dessa classe.

Alternativas
Comentários
  • Ao se declarar os construtores como públicos, se eles tiverem um nível de acesso inferior ao da classe propriamente dita, outra classe será capaz de declarar uma instância dessa classe, mas não será capaz de realizar ela mesma a instanciação. Se declarados como privativos, outras classes poderão utilizar métodos dinâmicos ESTÁTICOS, não sendo permitido que elas criem instâncias dessa classe.

    Um exemplo deste tipo de implementação é o padrão de projeto singleton.

    Fonte: http://www.dm.ufscar.br/~waldeck/curso/java/part27.html

     


ID
197458
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca da gerência de projetos, julgue os itens seguintes.

Projetos de alta qualidade entregam o produto, o serviço ou o resultado solicitado dentro do escopo, no prazo e dentro do orçamento. Ocorrendo alguma alteração em um desses fatores, os demais podem alterar.

Alternativas
Comentários
  • Escopo, prazo e orçamento formam a base de qualquer projeto. Alterações em uma destas pernas gerarão consequência na outra perna.

    Por exemplo, se o escopo do do projeto for aumentado para terminar no mesmo prazo será necessário mais orçamento para pagar hora extra ou contratar mais pessoal.

  • Segundo o PMBOK, projetos de alta qualidade entregam o produto, serviço ou resultado solicitado dentro do escopo, no prazo e dentro do orçamento. A relação entre esses fatores ocorre de tal forma que, se algum dos três fatores mudar, pelo menos um outro fator provavelmente será afetado.

  • Item certo.
    É a chamada tríplice restrição, triplice constraint, (Escopo, Tempo e Custo), PMBoK, o qual preconiza que alterando uma das restrições uma das outras duas será automaticamente alterada.
     
     
  • Está correta a questão mas muita atenção com o seguinte. Esse conceito de tripla restrição constava na 3ª edição do PMBoK. Na 4ª edição ela foi retirada. Se você procurar no PMBoK 4 inteiro, não verá nenhuma referência sequer à expressão "tripla restrição".
  • "os demais podem alterar"

    Poder não é dever. Quando um dos fatores são alterados, algum outro ou os outros DEVEM ser alterados. Acho que para a questão estar correta ela deveria usar a palavra DEVEM e não PODEM.
  • Equilíbrio das restrições conflitantes do projeto que incluem, mas não se limitam, a:

    Escopo,
    Qualidade,
    Cronograma,
    Orçamento,
    Recursos,
    Riscos.


    Se um fator mudar, um mais fatores podem ser impactados.



ID
197461
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca da gerência de projetos, julgue os itens seguintes.

Um programa agrega projetos relacionados e gerenciados de modo coordenado. O gerenciamento de programas é o gerenciamento descentralizado e coordenado de um grupo de projetos para atingir os objetivos e benefícios estratégicos do programa.

Alternativas
Comentários
  •  Discordo do comentário da colega, ao meu ver o erro está na palavra descentralizada.

    Visto que um programa é o gerenciamento centralizado de um conjunto de projetos com um objetivo em comum, que não poderia ser alcançado caso os projetos fossem gerenciados separadamente.

     

    Um programa engloba vários projetos.

  • Benjamin Pinto, voce acertou na mosca!

     

    Veja: PMBoK 4ed

    http://screencast.com/t/ODA2MTgyMTMt

  • Fonte: PMBOK 4ºed
    Página: 15
    1.4.2 Gerenciamento de programas
    (...)
    O gerenciamento de programas é definido como o gerenciamento centralizado e coordenado de um programa para atingir os objetivos e benefícios estratégicos do mesmo. Os projetos dentro de um programa são relacionados através do resultado comum ou da capacidade coletiva.
  • Se lêr o texto com calma não perde uma questão fácil como esta: O gerenciamento de programas é o gerenciamento descentralizado

    Olha que sacanagem!! 
  • Complementando...

    (CESPE/TCE-ES/AUDITOR/2012) Um programa pode ser caracterizado como um grupo de projetos relacionados. C

ID
197464
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca da gerência de projetos, julgue os itens seguintes.

O termo de abertura do projeto formaliza o projeto. Entre os métodos para auxiliar na priorização do projeto a realizar,encontram-se os métodos de medição de objetivos - abordagens comparativas, modelos de pontuação, contribuição de benefício ou modelos econômicos - e os modelos matemáticos que usam algoritmos de programação linear, não-linear, dinâmica, inteira ou multiobjetivo.

Alternativas
Comentários
  • Questão correta. Mais uma que o CESPE retira o texto original "do miolo" do PMBOK

    4.1.2 Develop Project Charter: Tools and Techniques
    .1 Project Selection Methods
    Project selection methods are used to determine which project the organization will
    select. These methods generally fall into one of two broad categories4:
    • Benefit measurement methods that are comparative approaches, scoring
    models, benefit contribution, or economic models.
    • Mathematical models that use linear, nonlinear, dynamic, integer, or multiobjective
    programming algorithms.

  • O PMBOK diz:

    4.1.2 Desenvolver o termo de abertura do projeto: Ferramentas e técnicas
    .1 Métodos de seleção de projetos
    Os métodos de seleção de projetos são usados para determinar qual projeto a organização selecionará. Esses métodos estão normalmente incluídos em duas categorias amplas:

    • Métodos de medição de benefícios que são abordagens comparativas, modelos de pontuação, contribuição de benefícios ou modelos econômicos.
    • Modelos matemáticos que usam algoritmos de programação linear, não-linear, dinâmica, inteira ou multiobjetivo.

    Ou seja, o avaliador copiou literalmente do PMBOK.

  • São ferramentas que estão contidas no PMBOK 3ª edição. Na 4ª edição, a única ferramenta explícita nesse processo é a "opinião especializada".

ID
197467
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca da gerência de projetos, julgue os itens seguintes.

O método do diagrama de precedência estrutura um diagrama de rede com base no cronograma e representa as dependências entre projetos.

Alternativas
Comentários
  • Representa dependência entre atividades.

    http://screencast.com/t/MTIyMzFiN

    PMBoK 4ed.

  • Dependência entre atividades e não projetos.

  • E só para complementar, ele só mostra se existe dependência ou não entre atividades, mas não especifica o tipo de dependência (Término para início, Término para término, início para término e início para início).
  • O cronograma é feito após o sequenciamento das atividades, logo não há como o MDP se basear no cronograma. 
    No MDP quando as relações lógicas entre as atividades não são descritas explicitamente assume-se que são do tipo término para início.

ID
197470
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca da gerência de projetos, julgue os itens seguintes.

O desempenho de custos de projetos é determinado por meio de indicadores de eficiência embasados na variação de custos que reflete a diferença entre o orçamento ao final do projeto e a quantia real paga. Um valor desse índice menor que 1,0 indica que os custos estão abaixo dos custos estimados, enquanto um valor maior que 1,0 indica que os custos estimados não foram atingidos.

Alternativas
Comentários
  • PMBoK 4ed.

    http://screencast.com/t/OWE3Yzk2Nj

    Ele inverteu as bolas. <1 estouro de orçamento. >1 dentro do orçamento.

  • Um valor de índice menor que 1,0 indica que os custos estão acima dos custos estimados, enquanto um valor maior que 1,0 indica que os custos estimados foram atingidos.
    O cálculo é feito usando o valor agregado (VA) e o custo real (CR):
    Desempenho = VA/CR, ora
    se VA > CR então a razão será maior que 1; nesse caso agregou-se mais valor que o previsto;;
    se VA = CR então a razão será igual a 1; nesse caso cumpriu-se exatamente o previsto;
    se VA < CR então a razão será menor que 1; nesse caso agregou-se menos que o previsto;

  • Item errado.

    Segue esquema relativo aos indicadores de custo (CPI) e prazo (SPI).

    CPI > e SPI > = ÓTIMO(Ambos)
    CPI > e SPI < = BOM CUSTO E MAU PRAZO
    CPI < e SPI > = MAU CUSTO E BOM PRAZO
    CPI < e SPI < = PÉSSIMO(Ambos)
  • Corrigindo o colega BUENO.

    O desempenho de custos de projetos é determinado por meio de indicadores de eficiência embasados na variação de custos que reflete a diferença entre o orçamento ao final do projeto e a quantia real paga. Um valor desse índice menor que 1,0 indica que os custos estão ABAIXO dos custos estimados, enquanto um valor maior que 1,0 indica que os custos estimados NÃO foram atingidos.

    De vermelho o que está errado. Na verdade indica que os custos estão ACIMA dos custos estimados.
    De azul o que está correto na questão. Realmente indica que os custos estimados NÃO foram atingidos.

    Em suma:
    Um valor de IDC menor que 1.0 indica um estouro nos custos estimados.
    Um valor de IDC maior que 1.0 indica custos estimados não atingidos.
  • Me corrijam se estiver errado... Mas além dos erros apontados pelos colegas acima, existe um erro um pouco mais sutil...

    O erro encontra-se logo na primeira parte da questão: "O desempenho de custos de projetos é determinado por meio de indicadores de eficiência embasados na variação de custos que reflete a diferença entre o orçamento ao final do projeto e a quantia real paga."

    A meu ver a palavra diferença não é o termo correto a se utilizar, visto que dá a ideia de uma subtração e não uma divisão. Creio que o termo correto a se utilizar seria razão

    Espero ter ajudado

  • Exatamente Leandro Tovar.

    O IDC (Índice de Desempenho de Custos) é a RAZÃO entre VA (Valor Agregado) e CR (Custo Real) e não uma diferença.
  • PMBOK, pg 155
    Variação de custos. A variação de custos (VC) é a medida do desempenho dos custos
    num projeto. É igual ao valor agregado (VA) menos o valor planejado (VP). A variação
    de custos no final do projeto será a diferença entre o orçamento no término (ONT) e a
    quantia real gasta.
    A VC do GVA é particularmente crítica pois indica a relação entre o
    desempenho físico e os custos gastos. Qualquer VC do GVA negativa é, com frequência,
    irrecuperável no projeto. Equação: VC = VA – CR.

    O que realmente está errado na questão é que ele inverteu o significado dos índices.

ID
197473
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à arquitetura TCP/IP e à arquitetura de aplicações
para o ambiente Internet, julgue os itens a seguir.

Entre outros, são exemplos de protocolos de aplicação: o file transfer protocol (FTP), o trivial file transfer protocol (TFTP), o simple mail transfer protocol (SMTP) e o hypertext transfer protocol (HTTP).

Alternativas
Comentários
  • Arquitetura TCP/IP

    CAMADA DE APLICAÇÃO - Dos protocolos citados, o único que reflete estranho é o TFTP, onde muitos candidato foram obrigados a marcar o ERRADO. Mas para contrariá-los o TFTP existe, pertencendo mesmo a camada de aplicação. Apesar de não ser muito usado, principalmente em ambientes que acessam a internet, o TFTP utiliza o  UDP para transferências de blocos com tamanhos fixos de 512 bytes, implementando-se o seu próprio esquema de confiabilidade.

    o FTP, SMTP e HTTP sem dúvidas pertecem a camada de aplicação.

    Resp.: CERTO

  • DISPENSA COMENTÁRIOS. DANIELZERA JÁ FEZ ISSO MUITO BEM.

  • Se o trem já ñ era muito utilizado em 2009/2010, pra q colocar essa b**** no nosso simulado em 2021??? Ô ÓDIOO


ID
197476
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à arquitetura TCP/IP e à arquitetura de aplicações
para o ambiente Internet, julgue os itens a seguir.

O internet control message protocol (ICMP) define uma coleção de parâmetros de erro que são enviados de volta ao host de origem sempre que um roteador ou host não consegue processar um datagrama IP, recursivamente. O ICMP define, ainda, mensagens de controle, denominados ICMP-redirects, que um host de destino pode enviar a um roteador.

Alternativas
Comentários
  • PARTE 1 - O internet control message protocol (ICMP) define uma coleção de parâmetros de erro que são enviados de volta ao host de origem sempre que um roteador ou host não consegue processar um datagrama IP, recursivamente.

    PARTE 2 - O ICMP define, ainda, mensagens de controle, denominados ICMP-redirects, que um host de destino pode enviar a um roteador. 

    Vou deixar os detalhes para os experts no assunto.

    Na parte 1, esta OK.

    Na parte 2, é onde reside o erro. Não é o host de destino que envia a mensagem de controle para o roteador, mas o roteador que a envia para o host de destino.

     

    Resp. ERRADO

  • Apenas complementando. A primeira parte: "O internet control message protocol (ICMP) define uma coleção de parâmetros de erro que são enviados de volta ao host de origem sempre que um roteador ou host não consegue processar um datagrama IP, recursivamente" está correta.

    Já a segunda parte: "O ICMP define, ainda, mensagens de controle, denominados ICMP-redirects, que um host de destino pode enviar a um roteador" não está correta.

    ICMP-Redirects são mensagens usadas pelos roteadores para notificar os hosts finais sobre a melhor rota disponílvel para um destino específico. Desta forma os "ICMP-Redirects", quando utilizados, são enviados dos roteadores para os hosts e não a partir dos hosts para os roteadores.

    Fonte: http://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080094702.shtml#topic1

     

     

     

  • O ICMP -  Internet Control Message Protocol, é um protocolo para o controle do tráfego, como o nome sugere. Ele é utilizado para verificar o caminho e possíveis problemas no roteamento, por exemplo.

    O ICMP Redirects é um tipo de mensagem utilizada pelos roteadores para informar ao host, no mesmo segmento, que existe um caminho melhor para dado destino.

  • Roteadores encaminham datagramas, hosts processam datagramas.

  • Os roteadores sempre contêm rotas corretas e ele pode usar o mecanismo ICMP Redirect para instruir um host diretamente conectado a mudar uma rota.

    Fonte:

    [1] Interligaçao de Redes, Comer

  • Gabarito: Errado

    ICMP - é integrante do protocolo IP é utilizado para fornecer relatórios de erros à fonte original.

  •  mensagem REDIRECT é usada quando um roteador observa que um pacote parece estar roteado incorretamente. Ela é usada pelo roteador dizendo ao host transmissor para atualizar para uma rota melhor.

    TANEBAUM


ID
197479
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à arquitetura TCP/IP e à arquitetura de aplicações
para o ambiente Internet, julgue os itens a seguir.

O internet protocol (IP) admite a interconexão de várias tecnologias de rede em uma única inter-rede lógica.

Alternativas
Comentários
  • Essa é a nossa internet.

    Diversas redes de diversos protocolos se comunicando logicamente através de IP.

  • O que são essas "tecnologias de rede" às quais ele se refere ? Os protocolos como um todo ? Grato.
  • A questão aborda o modelo de 4 camadas (aplicação, transporte, inter-rede, interface com a rede). O CESPE vez ou outra usa outras nomenclaturas para as camadas de inter-rede (inter-networking, rede) e de interface.
    Na questão, várias tecnologias de rede (Ethernet, FDDI, Wi-fi)  utilizam uma conexão lógica de inter-rede (IP).
  • Gaba: CERTO

    Comentários: traduzindo: "O protocolo IP permite todos dispositivos que utilizam redes se ligarem a internet".

    ...como todos os dispositivos se comunicam com a mesma liguagem (ip), sendo assim é possível que todos estejam na internet. essa questão é de 2009, mas hj é mais facil ver o que ele diz associando a internet das coisas IoT.


ID
197482
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Programação
Assuntos

Com relação a conceitos fundamentais de programação orientada
a objetos, julgue os itens a seguir.

Enquanto a programação estruturada tem por característica desenvolver uma série de funções ou algoritmos para tratar determinado problema na perspectiva de um conjunto particular de dados, a programação orientada a objetos considera primeiramente os dados para, então, identificar o método para atualizá-los ou consultá-los; cada objeto é responsável por executar uma série de tarefas.

Alternativas
Comentários
  • A programação estruturada, também conhecida como análise estruturada, possui modelos baseados em cenário - casos de uso  - modelos baseados em fluxo, como diagrama de fluxo de dados - DFD - e modelos baseados em fluxo de controle - CSPEC (diagrama de estado) e PSPEC (especificação do processo - uma descrição dos processos dentro do DFD).

    Função ou algorítmos no enunciado são os processos. São as "bolhas" do DFD. As bolhas trabalham com um conjuntos particular de dados, ou simplesmente, objetos de dados. Os objetos de dados têm um fluxo de dados, que os fazem passar pelas bolhas, sendo processadas dentro delas.

    A programação orientada a objetos considera primeiramente os dados para saber qual processo dentro dela está apta a processar os dados. A classe tem que ter conhecimento dos atributos e dos processos aptos a processá-las. Casa objeto tem a missão de executar uma série de tarefas. Se alguma responsabilidade estiver fora de seu alcance, será necessário colaboração com outra classe.
  • Pensei em coesão e marquei Errado por causa do trecho "cada objeto é responsável por executar uma série de tarefas".
  • Assim como o Luciano eu marquei falso.
    Sabemos que o foco em orientação a objeto é divisão de responsabilidade.

    Penso que me equivoquei em relação a 'divisao de responsabilidade' e o que o enunciado diz: série de tarefas.

    Se uma classe tem n métodos, ela pode executar n tarefas.

    Penso que o item ficaria errado se estivesse escrito: 'cada objeto possui uma série de responsabilidades'
  • Onde é que dados é igual a atributos?
    a programação orientada a objetos considera primeiramente os dados
  • Concordo com os comentários acima, mas temos que tentar perceber o que estava sendo cobrada na questão. E apesar de ter usado dados em vez de atributos, tarefa em vez de operações, a ideia geral esta certo.

    O grande problema da CESPE é saber justamente identificar o que está sendo cobrado.
  • Errei a questão, pois cheguei a pensar que primeiramente nós pensamos nas ações básicas de um objeto. Por exemplo, em uma classe Carro poderíamos já pensar nos métodos acelerar() e frear() e depois nos dados que seriam manipulados.


ID
197485
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a conceitos fundamentais de programação orientada
a objetos, julgue os itens a seguir.

Uma classe é uma descrição de um conjunto de objetos que compartilham os mesmos atributos, operações, relacionamentos e semântica.

Alternativas
Comentários
  • Achei a questão chata pelo termo "compartilha", dando margem à pegadinha.

  • Gabarito Certo

    Uma classe é um gabarito para a definição de objetos. Através da definição de uma classe, descreve-se que propriedades -- ou atributos -- o objeto terá.

    Além da especificação de atributos, a definição de uma classe descreve também qual o comportamento de objetos da classe, ou seja, que funcionalidades podem ser aplicadas a objetos da classe. Essas funcionalidades são descritas através de métodos. Um método nada mais é que o equivalente a um procedimento ou função, com a restrição que ele manipula apenas suas variáveis locais e os atributos que foram definidos para a classe.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
197488
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a conceitos fundamentais de programação orientada
a objetos, julgue os itens a seguir.

Um relacionamento de utilização que determina as modificações na especificação de um item é chamado generalização. Multiplicidade refere-se ao número de instâncias que uma classe pode ter e é conceito aplicável também às associações.

Alternativas
Comentários
  • A primeira afirmação está incorreta. A segunda, ao meu ver, dá para considerar correta.

    Na primeira afirmação são citados dois conceitos distintos como se fossem a mesma coisa.

    1) Relacionamento de utilização: também conhecido como dependência. Este relacionamento indica que há uma relação entre as classes, porém não deve gerar um objeto. Aqui não existe relação de herança.

    2) Generalização: Generalização é o relacionamento entre uma classe e um ou mais versões refinadas (especializadas) desta classe. Aqui é gerado um novo objeto.




ID
197491
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a conceitos fundamentais de programação orientada
a objetos, julgue os itens a seguir.

Em uma associação entre classes, a própria associação pode ter propriedades de classe. Uma classe de associação pode ser vista como uma classe com propriedades de associação.

Alternativas
Comentários
  • Classe de Associação
    Uma classe de associação contem informações de relacionamento entre outras classes. Graficamente fica situada na associação entre as duas classes relacionadas, conectada através de uma linha pontilhada.


    Pode existir ainda uma classe de associação “n-ária”, relacionamento diversas classes.

ID
197494
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a conceitos fundamentais de programação orientada
a objetos, julgue os itens a seguir.

Uma classe ou componente poderá realizar apenas alguns tipos de interfaces. As classes possuem a característica exclusiva de poder participar de relacionamentos de generalização, associação e dependência.

Alternativas
Comentários
  • No meu intendimento o erro está em dizer que "As classes possuem a característica exclusiva de poder participar de relacionamentos de generalização, associação e dependência." visto que interfaces também podem participar disso tudo aí.

  • Acredito que temos dois erros. Um está em afirmar que tanto classes quanto componentes podem realizar apenas alguns tipos de interfaces. O correto seria afirmar que eles podem realizar um conjunto de interfaces, limitados apenas pelas características do domínio do problema.

    O outro problema está em dizer que apenas as classes podem participar de diversos tipos de relacionamentos. Tanto os componentes quanto as classes podem participar de diversos relacionamentos, como associação, dependência e generalização!

  • Creio que a palavra "exclusiva" invalida a redação do enunciado.
  • Relacionamentos:
    1. Entre classes:
    - Dependência.
    - Generalização(extends).
    - Associações:
    - Simples.
     - Agregação (parte/todo).
    - Composição (parte/todo com deleção das partes).
    2. Entre Classes e Interfaces:
    - Dependência.
    - Associação.
    - Realização (implements).
    3. Entre Interfaces:
    - Generalização(extends).
  • Para meu entendimento, o erro está em afirmar que as classes só podem realizar (implements) algumas interfaces. Todas as interfaces podem ser implementadas por classes. 
  • Relacionamentos:

    1. Entre classes: - Dependência. - Generalização(extends). - Associações: - Simples.  - Agregação (parte/todo). - Composição (parte/todo com deleção das partes).

     

    2. Entre Classes e Interfaces: - Dependência. - Associação. - Realização (implements).

     

    3. Entre Interfaces: - Generalização(extends).


ID
197497
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a conceitos fundamentais de programação orientada
a objetos, julgue os itens a seguir.

Uma interface pode participar de relacionamentos realizados e generalizações, nos quais há um relacionamento semântico entre dois classificadores, em que um deles especifica um contrato e a execução é assegurada pelo outro.

Alternativas
Comentários
  •  Pegadinha cruel,

    Questão tirada do livro "UML guia do usuário" pag. 160 onde encontramos:

    "as interfaces podem participar de relacionamentos de generalização, associação e dependência. Além disso,[...] de realização. A realização é um relacionamento semântico entre dois classificadores, em que um classificador especifica um contrato cuja execução é assegurada pelo outro classificador."

    Percebam que no livro ele fala que é a realização que faz o contrato, na questão ele troca informando que é a generalização.

    Por isso é bom realmente saber os conceitos de cada relacionamento.

    Sucesso a todos.

  • Questão "nojenta" mesmo. hehe.
  • Não consegui ver onde ele fala que são as generalizações que faz o contrato... Alguem pode reexplicar?
  • Esta seria uma séria questão para ser deixada em branco na hora da prova.
  • @Francisco Faria: se a questão falasse da generalização não deveria ser "nas quais[...]"?

  • Relacionamentos:

    1. Entre classes: - Dependência. - Generalização(extends). - Associações: - Simples.  - Agregação (parte/todo). - Composição (parte/todo com deleção das partes).

     

    2. Entre Classes e Interfaces: - Dependência. - Associação. - Realização (implements).

     

    3. Entre Interfaces: - Generalização(extends).


ID
197500
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca do desenvolvimento de aplicações e da arquitetura OLAP,
julgue os itens a seguir.

O modelo de processo de desenvolvimento de software evolucionário parte do desenvolvimento de uma implementação inicial cujos resultados são apresentados aos clientes e refinados por meio de várias versões até que se alcance o sistema adequado. A prototipação, como processo, tem por objetivo compreender as especificações do software para se chegar aos requisitos para o sistema.

Alternativas
Comentários
  • A prototipação evolutiva é utilizada em protótipos que evoluirão até tornarem-se sistemas finais. Neste método, rapidamente é desenvolvido um protótipo que será modificado até que se obtenha o sistema final. Para que sejam feitas as modificações e o protótipo transforme-se em software, começa-se a construção deste protótipo com os requisitos fundamentais e que estejam bem definidos e é necessário o acompanhamento do usuário, para que juntamente com ele o desenvolvedor possa definir os requisitos do sistema.

    Na questão quando se afirma que a prototipação tem por objetivo compreender as especificações do software, a mim parece que o software estaria  pronto, não sendo isto a representação da prototipação, de onde parte-se dos requisitos mínimos fundamentais e destes aplia-se o conhecimento.

  • http://screencast.com/t/MjAzODRjZj

    Pressman 6ed.

    Independente de como a prototipagem é usada, ela auxilia a entender requisitos confusos, e não a especificação de software.

  • O erro está na última frase:

    "A prototipação, como processo, tem por objetivo compreender as especificações do software para se chegar aos requisitos para o sistema."

    e ficaria correta se trocássemos especificações do software por requisitos para o sistema. Ficaríamos então com a seguinte oração:

    "A prototipação, como processo, tem por objetivo compreender os requisitos do sistema para se chegar às especificações do software."

     

  • A prototipação tem como função o levantamento de requisitos. A especificação seria algo muito além daquilo que lhe compete.
  • Na Prototipação Evolucionária os protótipos são desenvolvidos a partir dos requisitos mais bem compreendidos.

  • A prototipação é utilzada para entendimento dos requisitos, quando estes não são bem compreendidos pela equipe de desenvolvimento.

  • Como é possível ter a especificação de um software sem se ter os requisitos do sistema antes?

     

     


ID
197503
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca do desenvolvimento de aplicações e da arquitetura OLAP,
julgue os itens a seguir.

Requisitos funcionais são restrições sobre as funções ou serviços oferecidos pelo sistema. Esses requisitos consideram as declarações de serviços, a forma do sistema reagir e como ele deve se comportar em determinadas situações. Cenários e casos de uso são técnicas eficazes para elicitação de requisitos funcionais segundo pontos de vista de interação.

Alternativas
Comentários
  • O que restrigem as funções ou os serviços são os não funcionais, já que os funcionais definem comportamentos do sistema.

  • Complementando o colega, os requisitos de domínio - em certos casos -  podem oferecer restrições, assim como os não funcionais.

     

  • Pessoal,

    A banca misturou os conceitos de requisitos funcionais e não funcionais.Vejam :

    Requisitos NÃO funcionais são restrições sobre as funções ou serviços oferecidos pelo sistema.(SOMMERVILLE,PG 83) Esses requisitos(REQUISITOS FUNCIONAIS) consideram as declarações de serviços, a forma do sistema reagir e como ele deve se comportar em determinadas situações.(SOMMERVILLE,PG 83).
     

    ITEM ERRADO.

     

  • Requisitos funcionais são restrições sobre as funções ou serviços oferecidos pelo sistema. Esses requisitos consideram as declarações de serviços, a forma do sistema reagir e como ele deve se comportar em determinadas situações. Cenários e casos de uso são técnicas eficazes para elicitação de requisitos funcionais segundo pontos de vista de interação.

    Requisitos funcionais
    Requisitos não-funcionais

ID
197506
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca do desenvolvimento de aplicações e da arquitetura OLAP,
julgue os itens a seguir.

O processo de validação tem por objetivo estabelecer com os clientes confiança quanto ao funcionamento adequado de um software. Enquanto inspeções de software ou revisões por pares são consideradas validação estática, o teste consiste em uma técnica dinâmica de validação de software. Os termos estático ou dinâmico são relativos à necessidade ou não do software ser executado.

Alternativas
Comentários
  • Ou seja:
    Validação - de acordo ao uso (ao cliente) (dinamico_
    Verificação - de acordo com os requisitos (estático)
  • Não concordei com o gabarito desta questão.
    O trecho: Enquanto inspeções de software ou revisões por pares são consideradas validação estática
     
    Pelo que pude perceber há uma imprecisão quanto ao conceito de validação.  O problema é que a frase inicial ao invés de direcionar qual o contexto usado para o termo validação insere ainda mais confusão.
     
    O processo de validação tem por objetivo estabelecer com os clientes confiança quanto ao funcionamento adequado de um software
     
    A meu ver na questão não foram utilizados os conceitos de Verificação e Validação, já que nesses as inspeções e as revisões por pares estariam no domínio da Verificação.

    PS: O comentário anterior não define corretamente os conceitos, pois não há essa classificação de Verificação ser estática e Validação ser dinâmica. Pode haver verificação estática (inspeção) ou dinâmica (teste). O mesmo vale para a Validação.
  • De acordo com Sommerville (9 ed., pag. 275), técnicas de analise estática sao técnicas de VERIFICAÇÃO de sistema. Segundo ainda o autor, "talvez a técnica de analise estatica mais usada seja a revisao e inspeção em pares...". Ora, a questão diz em "validação estática", o que está em desacordo com Sommerville. Assim, eu assinalaria Errado.
  • Putz...essas questões são para desanimar....

    por mais que você saiba a matéria, o Cesp INVENTA conceitos próprios , e pior, não volta atrás mesmo com a literatura mundial monstrando que ele esta errado!
  • Houve uma confusão do examinador (estagiário) quanto aos conceitos de Validação e Verificação.

    Ao meu ver... questão ERRADA.

  • Considero a questão como ERRADA pelo seguinte trecho destacado:

     

    O processo de validação tem por objetivo estabelecer com os clientes confiança quanto ao funcionamento adequado de um software. Enquanto inspeções de software ou revisões por pares são consideradas validação estática, o teste consiste em uma técnica dinâmica de validação de software. Os termos estático ou dinâmico são relativos à necessidade ou não do software ser executado.

     

    O mais correto seria verificação estática, a meu ver.

  • vERificação >> Especificação de Requisitos

    validação >> de acordo com o cliente

  • Gabarito da questão: Certo.

  • Análise estática de softwares, também conhecida como whitebox, trabalha diretamente com o código de uma ferramenta. Nesse caso, os componentes de uma ferramenta são verificados sem que o produto seja executado. Seja por meio de uma ferramenta automatizada ou dos testes manuais, o principal objetivo dessa técnica é identificar erros de programação, tais como: Práticas ruins; Erros de sintaxe; Falhas de segurança.

    Teste dinâmico pode ser empregado de forma complementar a análise estática. Esse tipo de abordagem vê o software como uma “caixa preta” (daí o nome popular “blackbox”) e trabalha, principalmente, com o desempenho e com as informações que são inseridas nas rotinas de entrada e saída de dados. Além disso, são verificados itens como: O tempo de resposta; A performance da aplicação; A capacidade do software se adaptar a diferentes ambientes; O comportamento funcional.


ID
197509
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca do desenvolvimento de aplicações e da arquitetura OLAP,
julgue os itens a seguir.

As ferramentas CASE têm por objetivo apoiar atividades do processo de software, tais como análise de requisitos, modelagem de sistema, depuração e teste. Essas ferramentas podem incluir geradores de código que, a partir do modelo do sistema, gerem automaticamente os códigos-fonte.

Alternativas
Comentários
  • Não estaria errada esta questão, pois no lugar de Depuração o correto seria "Programação".
    Voces consideram mesma coisa? Alguem poderia me explicar?
    As ferramentas CASE têm por objetivo apoiar atividades do processo de 
    software, tais como análise de requisitos, modelagem de sistema, depuração e teste.
  • Eu posso ter uma ferramenta CASE com a funcionalidade de DEPURAÇÃO como uma IDE (Ambiente de Desenvolvimento) por exemplo como o Eclipse, que possui uma perspectiva ou janela de depuração.
  • Acabei de responder uma questão seguindo a mesma lógica e errei:

    Ferramentas CASE podem ser utilizadas para geração automática da documentação. (gabarito CESPE = ERRADA)

    Essa questão agora diz:

    "Essas ferramentas podem incluir geradores de código que, a partir do modelo do sistema, gerem automaticamente os códigos-fonte." (gabarito CESPE = CERTA)

    E agora, o que eu faço pra acertar? Chuto? Aff, tá virando uma questão de sorte esse negócio de concurso!!!

    Não existe ferramenta no mundo que gere TUDO 100% do tempo automaticamente, por isso ainda existem PROGRAMADORES!!!
  • @diegoconcursos04: compartilho da sua raiva. Se caíssem essas 2 questões, eu erraria 1 delas, pois manteria uma mesma linha de raciocínio, coisa que a banca não faz -.-


ID
197512
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Acerca do desenvolvimento de aplicações e da arquitetura OLAP,
julgue os itens a seguir.

OLAP pode ser definido como o processo interativo de criar, gerenciar, analisar e gerar relatórios acerca de dados e deles exige algum tipo de agregação. Em bancos de dados multidimensionais (MOLAP), drill down significa ir de um nível mais baixo de agregação até um nível mais alto.

Alternativas
Comentários
  • drill down significa ir de um nível mais alto de agregação até um nível mais baixo (detalhe).

  • Drill Down: ocorre quando o usuário aumenta o nível de detalhe da informação, diminuindo a granularidade (A granularidade determina quais os tipos de consultas podem ser feitas no DW. Ela influencia diretamente na velocidade do acesso às informações e no volume de dados armazenados );
  • Vamos por partes:

    1) OLAP pode ser definido como o processo interativo de criar, gerenciar, analisar e gerar relatórios acerca de dados e deles exige algum tipo de agregação. (CORRETO)

    Conforme Date (2004, p. 607), "OLAP [...] pode ser definido como o processo interativo de criar, gerenciar, analisar e gerar relatórios sobre dados."
    Conforme Date (2004, p. 608),"O primeiro ponto importante é que o processamento analítico exige invariavelmente algum tipo de agregação de dados."

    2) 
    Em bancos de dados multidimensionais (MOLAP), drill down significa ir de um nível mais baixo de agregação até um nível mais alto. (INCORRETO)

    Segundo Navathe (2011, p. 724), "Drill-down [...] fornece uma visão mais detalhada, talvez desagregando as vendas do país por região e, depois, as vendas regionais por sub-região e também separando produtos por estilos."

    Bibliografias:

    INTRODUÇÃO A SISTEMAS DE BANCO DE DADOS
    AUTOR: C. J. DATE  
    8 EDIÇÃO

    SISTEMAS DE BANCO DE DADOS
    AUTOR: ELMASRI; NAVATHE
    6 EDIÇÃO


  • A questão no final citou drill-up.

    roll-up (ou drill-up). Sobe na hierarquia, agrupando em unidades maiores ao longo de uma dimensão (exemplo, somando dados semanais por trimestre ou por ano). Aumenta a granularidade.

    drill-down. Oferece a capacidade oposta, fornecendo uma visão mais detalhada, talvez desagregando as vendas do país por região e, depois, as vendas regionais por sub-região e também separando produtos por estilos. Diminui a granularidade.

    Alternativa: Errada

  • Pessoal acho que o trecho em negrito (abaixo) está errado:

    OLAP pode ser definido como o processo interativo de criar, gerenciar, analisar e gerar relatórios acerca de dados e deles exige algum tipo de agregação. Em bancos de dados multidimensionais (MOLAP), drill down significa ir de um nível mais baixo de agregação até um nível mais alto.

    Explico: exigir agregação é um termo muito forte. Isso depende muito da regra de negócio da empresa. Pode ser selecionada a menor granularidade (atômica) e a partir daí os relatórios são gerados da forma que interessar. Se trocasse o deles exige por deles geralmente exige, acho que esse trecho estaria correto.

  • DRILL-DOWN AUMENTA O NÍVEL DE DETALHAMENTO, E CONSEQUENTEMENTE DIMINUI O NÍVEL DE GRANULIDADE.

  • Drill-Down: navega a partir de dados, obtendo um maior nível de detalhamento, aproximando-se da granularidade mínima. drill-down expande o cubo de dados.


ID
197530
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

Na time division multiplexing (TDM), os usuários revezam, em um esquema circular, e cada um periodicamente obtém a largura de banda inteira por determinado período de tempo. A multiplexação estática é embasada em demanda de várias origens de dados por um enlace ou canal compartilhado.

Alternativas
Comentários
  • TDM (Time division multiplexing) - O canal é dividido em períodos de tempo. Para cada um é alocado todo o canal por um período. Periodicamente tem a largura de banda inteira. Ex: Bluetooth. Utilizada em circuitos digitais e analógicos (raramente).


    FDM (Frequency Division Multiplexing) - O canal é dividido em freqüências. Para cada um é definido uma frequência. Ex: ADSL utiliza 0k a 4k para telefonia, 4k a 50k para upload e 50k a 1M para download. Exige circuitos analógicos.


    WDM (Wavelength Division Multiplexing) – Variação da FDM. Canais de fibra óptica sendo multiplexados em apenas um canal óptico.

  • Erro de digitação da questão, onde está estático deveria ser estatístico. Existe TDM síncrono e estatístico (ou assíncrono).

    [Forouzan p. 169]

     

  • No TDM Síncrono o Tempo é dividido em frames, que por sua vez são divididos em slots. Já no TDM ESTATÍSTICO, que é sinônimo de Assíncrono, não existe o conceito de fixação frame.

    Gab. C

  • Obrien se houve erro de digitação da questao, não foi do QC. Fui olhar a prova e lá tá exatamente como postado aqui. Ou seja, questão deveria, no mínimo, ser considerada errada.

    Segundo[1], a TDM "é um processo digital que permite que várias conexões compartilhem um link de maior largura de banda. Em vez de compartilhar parte da largura de banda, como acontece no FDM, o que é compartilhado aqui é o tempo. Podemos dividir o TDM em dois tipos distintos: síncrono e estatístico".

    Sem mimimi e na lata, questão errada!!!!

    Fonte:

    [1] Forouzan, CDRC


ID
197533
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

As linhas de transmissão possuem problemas de atenuação, distorção de retardo e ruído. Na modulação por fase BPSK, a onda portadora é deslocada em fase de forma sistemática e cada deslocamento de fase transmite 8 bits de informação.

Alternativas
Comentários
  • Binary phase-shift keying (BPSK), conforme o próprio nome diz, transfere apenas 1 bit (binário). É forma mais simples do método de transferência por descolamento de fase (PSK).

    As ondas são defasadas em 180 graus. Portanto, só existem duas representações possíveis.

    Esse modelo é mais robusto (pois o demodulador raramente errará pensando que 180 é na verdade -180) porém transmite poucas informações,  não sendo adequado para transferências que enviem altos volumes de dados

    E como vocês já devem imaginar, existem outras formas de transmissão que permitem enviar mais bits, como 4bits (QPSK)

  • No BPSK temos apenas dois elementos de sinal, um com fase 0 graus e o outro com fase 180 graus. O bit 1 (tensão positiva) é representado por uma fase iniciando em 0 grau; o bit 0 (tensão negativa) é representado por uma fase iniciando em 180 graus.

    No mais, me parece um escândalo q tal questão tenha caido pra Analista de Sistemas (ainda mais do DETRAN)...será q é pros cara q desenvolvem sistemas pra radares??? Se for, tudo bem!!!

    Fonte:

    [1] CDRC, Forouzan


ID
197536
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

As redes ATM podem ser consideradas tecnologia de comutação de alta velocidade e são orientadas a conexão.

Alternativas
Comentários
  • Certo

    O ATM Comuta células de 53 Bytes sendo 5 bytes de cabeçalho. O cabeçalho é composto por: GFC, VPI, VCI, PTI, CLP e o Header Error Check, O protocolo orienta-se a conexao.

  • Correto um pouco mais sobre ATM

    ATM

    Segundo Fourauzan:  é o protocolo de retransmissão de célula projetado pelo ATM Forum  e adotado pelo ITU-F

    As informações são transmitidas em pacotes de tamanho fixo, também conhecidos como células que têm 53 bytes sendo 5 destinados ao cabeçalho e 48 aos dados do usuário.


  • ✓ Comuta células;

    ✓ Tamanho de célula fixo, não havendo necessidade de fragmentação ou remontagem como no TCP/IP;

    ✓ Orientado a conexão porque toda informação destinada a ser trocada entre 2 hosts possui uma negociação prévia para a definição de um caminho;

  • Comutação de Circuitos – Todo tráfego de informação passa pelo mesmo caminho. Esse tipo de comunicação é utilizado nas ligações telefônicas, onde um meio de comunicação exclusivo era utilizado para interligar emissor e receptor. (Informação é transportada inteira)

     

    Comutação de Pacotes – As informações NÃO são transmitidas inteiras. Quando vamos enviar uma mensagem (e-mail, por exemplo), essa mensagem é dividida (quebrada) em tamanhos menores (pacotes). Os pacotes (pedaço de informações) podem seguir caminhos diferente para chegar ao destino, inclusive poderão chegar fora de ordem, pois serão reordenados no seu destino (Função dos protocolos TCP e UDP, que iremos estudas). Essa é a comutação que vigora na internet, sendo assim já anote: meio compartilhado, informação é transportada em pacotes, e esses pacotes seguem rotas diferentes. 

    REDE ATM: Comutação por Circuitos; caminho dedicado; estabelece conexão; há desperdício de banda.

    INTERNET: Comutação por pacotes (datagramas); SEM caminho dedicado; ñ há desperdício de banda

    FONTE: Hachid Targino


ID
197539
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

O protocolo de sinalização Q.2931 busca identificar a rota mais adequada e alocar recursos nos switches ao longo de um circuito. O endereço de destino da mensagem de sinalização ATM está em vários formatos, sendo os mais comuns o E.164, o NSAP e os endereços MAC.

Alternativas
Comentários
  • The Q.2931is ITU version of signaling protocol. Q.2931 specifies the procedures for the establishment, maintenance and clearing of network connections at the B-ISDN user network interface.

    Fonte: http://www.javvin.com/protocolATM-SigQ2931.html

    Não sei a qual protocolo ele está se referindo ao dizer "identificar a rota mais adequada ". Se alguém souber, escreva pra nós!

  • O protocolo de sinalização Q.2931 é responsável por estabelecer e encerrar canais virtuais não permanentes de forma dinâmica.

  • O protocolo de sinalização Q.2931 busca identificar a rota mais adequada e alocar recursos nos switches ao longo de um circuito. O endereço de destino da mensagem de sinalização ATM está em vários formatos, sendo os mais comuns o E.164, o NSAP e os endereços MAC.

    Nesta questão do Cespe, somente a parte final em destaque está errada.

    Segue a referência.




    Referência: www.rnp.br/remav/atm-doc-ender.html
  • O protocolo Q.2931 especifica os procedimentos para o estabelecimento, manutenção e finalização das conexões em uma interface de rede de usuário Broadband Integrated Service Digital Network (B-ISDN), sendo que estes procedimentos são definidos em termos de trocas de mensagens. Estas mensagens possuem informações como: setup, call proceeding, release e information elements (IE), que incluem endereços e QoS.

  • Esse protocole nao tem nenhuma referencia em autores decentes, como Tanenbaum, Kurose, Forouzan ou Comer.

    Como podem cobrar uma desgracera dessas?


ID
197542
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

ATM foi projetado para admitir todos os tipos de serviço, incluindo voz, vídeo e dados. Enquanto a classe constant bit rate (CBR) tem a finalidade de emular um fio de cobre ou uma fibra ótica, a categoria available bit rate (ABR) é dividida em três subclasses, uma para tempo real, uma para tempo não-real e uma para a disponibilidade do sinal.

Alternativas
Comentários
  • A classe que comporta tais subclasses é a VBR (variable bit rate)

    As classes ATM são:

    UBR : bit rate não especificado

    VBR : variável (video conferencia - Real Time, filmes - Non-Real Time)

    CBR : constante (ex.: VOIP)

    ABR : disponível. Aplicações que comportam-se bem usando apenas o tráfego disponível (ex. FTP)

  • Constant Bit Rat (CBR) é utilizado para garantir uma taxa de transmissão constante na utilização dos canais virtuais.

    Avaiable Bit Rat (ABR) tem por objetivo garantir uma largura de banda mínima na transmissão dos dados.

     

  • Tipos de serviços do ATM:
    - O serviço
    CBR (Constant Bit Rate) é aplicado a conexões que necessitam de banda fixa (estática) devido aos requisitos de tempo bastante apertados entre a origem e o destino.
    - O serviço VBR (Variable Bit Rate) pode ser de tempo rea  l   ou não.
    - O serviço ABR (Available Bit Rate) é aplicado a conexões que transportam tráfego em rajadas que podem prescindir da garantia de banda, variando a taxa de bits de - acordo com a disponibilidade da rede ATM.
    - O serviço UBR (Unspecified Bit Rate) é aplicado a conexões que transportam tráfego que não tem requisitos de tempo real e cujos requisitos e atraso ou variação do atraso são mais flexíveis.

ID
197545
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

O network file system (NFS) possui protocolo de comunicação que possibilita aos clientes acessar os arquivos armazenados em um servidor, o que permite a um conjunto heterogêneo de processos compartilhar um sistema de arquivos em comum.

Alternativas
Comentários
  • NFS é usado, principalmente, em ambientes *unix. (Linux, Aix, Solaris, etc...)

    Basicamente, compartilha-se diretorios assim como o windows permite. O cliente poderá então montar o diretório compartilhado usando o comando mount.

    Aplicações distribuídas poderão montar o mesmo diretório compartilhado de forma a processarem o mesmo dado.

  • O conjunto heterogêneo de processos que a questão fala são na verdade as deamons utilizadas pelo servidor. 
    São elas:
    • biod (manipula o cache e o buffer, melhora o desempenho mas não é imprecindível. também é executado no cliente)
    • lockd (manipula as requisições lock de arquivos. Executada pelo servidor e clinte)
    • statd (realiza a monitoração de conexões e libera um lock numa eventual queda de rede. executada pelo servidor e cliente)
    • nfsd (aceita as chamada RPC e executa subrotina do kernel. Executada somente pelo servidor)
    • mountd ( executa ações passada pelo o nfsd e verifica as permissões dos clientes)

ID
197548
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores, julgue os itens de 41 a 45.

Uma rede pode ser definida como a interconexão de dois nós conectados por um enlace físico ou como duas ou mais redes conectadas por um nó. Multiplexação é conceito que significa que um recurso do sistema é compartilhado por diversos usuários.

Alternativas
Comentários
  • Uma rede pode ser definida como a interconexão de dois nós conectados por um enlace físico ou como duas ou mais redes conectadas por um nó. Multiplexação é conceito que significa que um recurso do sistema é compartilhado por diversos usuários.

    Pela afirmação acima, se houver 3 nós conectados pelo mesmo enlace físico já não temos uma rede. A afirmação acima restringiu muito o conceito de redes. Na minha opinião, um absurdo essa questão estar correta. O CORRETO seria:


    Uma rede pode ser definida como a interconexão de dois ou mais nós conectados por um enlace físico ou como duas ou mais redes conectadas por um nó. Multiplexação é conceito que significa que um recurso do sistema é compartilhado por diversos usuários.
  • Um multiplexadormultiplexermux ou multiplex é um dispositivo que codifica as informações de duas ou mais fontes de dados num único canal.

    O que tem a ver com um recurso do sistema compartilhado por diversos usuários?

    Questão errada. Infelizmente o gabarito está certo.
  • Multiplexação é a transmissão de vários sinais por um único canal.


  • Multiplexação - Transmissão de vários sinais usando um único meio através da criação de canais.

  • Eu concordo com o gabarito.

    O problema, é que às vezes a gente quer extrapolar o significado da afirmativa com os conhecimentos, e acabamos errando. Além do mais, a CESPE adora fazer isso...

    Sei que não é simples e também costumo errar esse tipo de questão, mas vejam só:

    Uma rede pode ser definida como a interconexão de dois nós conectados por um enlace físico (Pode? claro que pode! A afirmativa não limitou a somente 2 nós e nem limitou a somente enlaces físicos. Se tivessem colocado 200 nós ou enlace não-físico também estaria correto) 

    ou como duas ou mais redes conectadas por um nó. (também não há problema nenhum aqui! 2, 3, 50 redes conectadas por um nó também fazem parte do conceito de uma rede).

    Multiplexação é conceito que significa que um recurso do sistema é compartilhado por diversos usuários. Absolutamente correto isso. TDM, CDM, FDM, todos são conceitos de multiplexação onde um recurso (meio) é (ou pode ser) compartilhado por diversos usuários. Ex: TDM: vários usuários enviam informações em diferentes instantes de tempo e na mesma frequência. CDM: Vários usuários enviam informações ao mesmo tempo e na mesma frequência, porém usando códigos diferentes. FDM: vários usuários enviam informações em frequências diferentes e ao mesmo tempo.

  • Multiplexação - Transmissão de vários sinais usando um único meio através da criação de canais.

  • Joinha para vc que veio até aqui por causa do Simulado Projeto Missão......rs


ID
197551
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores, julgue os itens de 41 a 45.

Os dispositivos ethernet se conectam a um meio físico comum que pode ser o fio de cobre, o cabo de par trançado ou a fibra ótica. A denominação 10 base-T indica que a transmissão se faz a 10 Mbps por meio de cabo de par trançado. A implementação 10 base-FL e a 10 base-FB são embasadas em fibra óptica e podem ser utilizadas para ligações a grandes distâncias.

Alternativas
Comentários
  •  10BASE-T
    - Opera com 4 fios (dois conjuntos de par trançado)
    - cabo de cat-3 ou cat-5
    - cabo par trançado UTP ou STP
    - configuração semelhante usada para a ethernet 100BASE-T e a Gigabit(1000BASE-T
    - efetua ligação entre as estações e um hub ou switch
    - limita a distância entre os switches em 100 m

    10BASE-FL
    - opera com fibra optica
    - requer um cabo ótico da fibra frente e verso de 62.5/125 µm
    - distâncias da transmissão de até 2 quilômetros
    - uma versão atualizada do padrão FOIRL
    - desvantagem para o custo
    - vantagem do comprimento

    10BASE-FB
    - Utiliza fibra óptica
    - Pretendia ser usada para interligar backbones, atualmente obsoleta

     

  • FOROUZAN FAZENDO A BOA.

    10base-T: par trançado Ethernet-padrão.

    10Base-F: fibra óptica Ethernet-padrão.


ID
197554
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores, julgue os itens de 41 a 45.

Na topologia em anel, todas estações se conectam em um ponto central e os dados circulam em um sentido de uma estação para outra. Cada estação inclui um dispositivo de recepção e transmissão.

Alternativas
Comentários
  •  A topologia de rede em anel consiste em estações conectadas através de um circuito fechado, em série, formando um circuito fechado (anel). O anel não interliga as estações diretamente, mas consiste de uma série de repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores. É uma configuração em desuso.

  • Se falar que os computadores se conectam a um ponto CENTRAL, está falando da topologia em ESTRELA.
  • Podemos ter um nó central com uma topologia barramento descentralizada, assim teriamos um topologia fisíca estrela e uma topologia lógica barramento.
  • A confusão geralmente se dá pela não especificação da topologia, ela é física ou lógica?
    Na topologia lógica em anel temos a representação abaixo:

    topologie en anneau
    Entretanto esta não é a disposição real das estações e cabos. A topologia física é na verdade em estrela, e a ordem de transmissão é como descrita no enunciado "circulam em um sentido de uma estação para outra.".
    répartiteur
    Acredito que o erro do enunciado tenha ocorrido ao dizer que cada estação possui receptores e transmissores, pois na verdade utiliza-se uma especie de concentrador que é também responsável por determinar a ordem.
  • Em token ring, cada estação possui um transmissor e um receptor. A questão deveria ter especificado a topologia considerada: Se for a lógica, então a disposição é em anel, se for a física, então a disposição será em estrela.

    Fonte: http://goo.gl/On4mf (pág. 93, primeiro parágrafo)
  • Em uma topologia em anel, não há a figura da estação central.
    Cada ponto envia os dados para o próximo ponto, dependendo do sentido de transmissão.
    Se houver uma falha, o sentido de transmissão inverte, para poder alcançar a estação pretendida "pelo outro lado".
    Sendo uma rede, cada máquina, nó, ponto, etc. deve ter uma placa de rede que trabalha no protocolo adotado, possuindo as funções de transmissão e recepção.

  • Carlos,
    Em uma topologia em anel, fisicamente falando, há sim a figura da estação central. Alem disso, como se trata de uma implementacao cara, na maioria das vezes a topologia possui apenas um anel, havendo apenas um sentido de transmissao, sendo q, se uma estacao "cair", toda a rede cai.
    Em redes criticas, q exigem alta confiabilidade, ha dois aneis, interligando os compútadores; ai, sim, como vc afirmou, se houver uma falha, o sentido de transmissão inverte, para poder alcançar a estação pretendida "pelo outro lado".
    Como ve, logicamente falando, os dados trafegam como num anel.
  • ERRADO

    Segundo a Teleco(2014),

    "Anel

    Uma rede em Anel consiste de estações conectadas através de um caminho fechado. Nesta configuração, muitas das estações remotas ao Anel não se comunicam diretamente com o computador central."

    http://www.teleco.com.br/tutoriais/tutorialrcompam/pagina_2.asp



  • Errado

    2 - Anel – Lógico

    Na topologia anel e malha, os hosts são interligados ponto a ponto e enviam pacotes através dos seus vizinhos, mas a topologia anel é menos tolerante a falhas.

    Tem um desempenho mais uniforme, mas se uma estação parar, todas param.



ID
197557
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores, julgue os itens de 41 a 45.

Em relação à arquitetura open systems interconnection (OSI), a camada física trata da transmissão de bits brutos por um enlace de comunicações e a camada de enlace de dados coleta um fluxo de bits para um agregado maior, chamado frame. Cabe à camada de rede fornecer os endereços para os dados e escolher o melhor caminho entre o transmissor e o receptor.

Alternativas
Comentários
  • Camada Física - Transmissão de bis através do meio de transmissão.

    Camada de Enlace de Dados - Detecção e correção de erros introduzidos pelo meio de transmissão. PDU dessa camada é o frame ou quadro, um agregado de bits.

    Camade de Rede - Roteamento de pacotes através de uma ou várias redes. Responsável pelo endereçamento e roteamento.
  • A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos nodes intermediários durante o percurso, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário.A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Protocolos

    IP “Internet Protocol” – Recebe segmentos de dados da camada de transporte e os encapsula em datagramas, é um protocolo não confiável por não exigir confirmação.

    ICMP “Internet Control Message Protocol” – É um padrão TCP/IP necessário, são documentos regidos IETF que estabelecem os padrões de cada protocolo com o ICMP os hosts e roteadores que usam comunicação IP podem relatar erros e trocar informações de status e controle limitado.

    ARP “Address Resolution Protocol” - Permite certo computador se comunicar com outro computador em rede se, e somente se, o endereço de IP é conhecido pelo destinatário.

    RARP “Reverse Address Resolution Protocol” – Faz o contrario do protocolo ARP, ao invés de obter o endereço MAC da maquina, o protocolo RARP requisita o endereço de IP.

    IGMP “Internet Group Management Protocol” – É usado por hosts para reportar seus participantes de grupos de hosts a roteadores multicast vizinhos, é um protocolo assimétrico.
  • A camada física do modelo OSI trata da transmissão de bits brutos por um enlace de comunicações, podendo usar vários meios físicos guiados e não guiados para realizar a transmissão real. Dentre os meios guiados temos os fios de cobre e fibras ópticas, e dentre os meios não guiados, as redes terrestres sem fios, satélite e os raios laser transmitidos pelo ar. 

    A camada de enlace de dados do modelo OSI é responsável por coletar um fluxo de bits para um agregado maior, chamado frame (quadro), ou seja, unir os sinais brutos (zeros e uns) e “interpretá-los” como quadros, identificando as origens e destinos.

    A camada de rede é responsável por fornecer os endereços para os dados (endereçamento lógico do remetente e do receptor) e escolher o melhor caminho entre o transmissor e o receptor (roteamento). 

    Certo.

  • Aquela questão que é quase uma aula. Bora fixar mais ainda:

    (CESPE) A camada física do modelo OSI tem como função a transmissão de bits no canal de comunicação e está relacionada às características mecânicas, elétricas e de temporização das interfaces e do meio de transmissão. (C)

    (CESPE) No modelo OSI, a função da camada física é transmitir bits brutos por um canal de comunicação, e a da camada de enlace de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros não detectados de transmissão para a camada de rede.

    (CESPE) No modelo OSI, a camada de enlace tem por finalidade entregar à camada de transporte um canal livre de erros. (E) -> Camada REDE

    GAB C

  • EXCELENTE QUESTÃO!!!

    Uma verdadeira aula...

  • Anotem essa questão, pois ela salva vidas!


ID
197560
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores, julgue os itens de 41 a 45.

As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN e WAN. As bridges, os switches e NICs (network interface card) são componentes da topologia física da rede, cabendo à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes.

Alternativas
Comentários
  • Vamos por parte:

    "As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN e WAN." => Afirmação correta.

    "As bridges, os switches e NICs (network interface card) são componentes da topologia física da rede, cabendo à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes." => Os bridges armazenam uma tabela MAC adress não necessariamente de todos os computadores da rede, mas daqueles que já enviou algum pacote.

     

  • O ponto que está incorreto na questão é quando se fala que a bridge pode conectar dois ou mais segmentos de redes. A bridge só poderá conectar no máximo 2 segmentos de rede.

  • Acredito que o erro está em dizer que switch é componente da topologia física da rede. Ele opera na camada 2(enlace) ou
    na camada 3 quando switch layer 3
  • Ponte, serve para conectar duas redes distintas, permitindo comunicações entre elas. O bridge pode ser um dispositivo dedicado ou então um PC com duas placas de rede, configurado para executar esta função. À primeira vista pode parecer que o bridge tem a mesma função de um hub comum, mas as aplicações são bem diferentes. Um hub permite conectar vários PCs, que passam a fazer parte de um único segmento de rede, onde todos os dados transmitidos por um PC são transmitidos a todos, o que diminui o desempenho da rede conforme aumenta o tráfego de dados e a quantidade de PCs. O Bridge permite unir dois ou mais hubs, transformando-os em uma única rede, onde os PCs conectados a cada hub tornam-se um segmento de rede distinto. Isso faz toda a diferença, pois o bridge é capaz de examinar os pacotes e transmitir os pacotes apenas ao destinatário correto, isso previne a saturação da rede, mesmo que existam muitos PCs. As limitações são que o bridge pode conectar apenas redes que utilizem a mesma arquitetura (Ethernet por exemplo) e que utilizem o mesmo protocolo de rede (TCP/IP por exemplo). No máximo é possível juntar uma rede que utilize cabos de par trançado com outra que utilize cabos coaxiais.
    Fonte: 
    http://www.hardware.com.br/termos/bridge
  • Várias referências na literatura apontam que uma bridge pode conectar multiplos segmentos de redes. 
    O erro está em afirmar que as normas 802.[1-12] envolvem aspectos de comunicação em redes WAN
  • 802.[1-12] envolvem aspectos de comunicação em redes LAN e MAN apenas. 


    As pontes têm, internamente, uma memória que armazena os endereços MAC de todos os computadores da rede, a partir dos endereços de origem dos frames. Com base nessas informações é criada uma tabela na qual identifica cada computador e o seu local nos segmentos de rede.


  • Bridge -  Dispositivo que conecta e passa pacotes entre dois segmentos de rede que usam o mesmo protocolo de comunicação.

  • As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN.

     

    O item acrescenta INDEVIDAMENTE no escopo das normas 801.1 até 802.12 aspectos da comunicação em redes WAN.

    De fato as bridges, os switches e NICs (network interface card) são componentes da topologia física da rede, já que a topologia de uma rede é a representação geométrica da relação de todos os links e os dispositivos de uma conexão (geralmente denominados nós). Além disso, a topologia física está relacionada à camada física do modelo OSI.

    Por fim, ao afirmar que cabe à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes. Temos duas incorreções:

    A primeira a grafia da palavra “address” que no item foi grafada incorretamente em vez de address.

    A segunda é afirmar que cabe à bridge armazenar uma tabela MAC Address de TODOS os computadores da rede para conectar dois ou mais segmentos de redes. A tabela pode listar cada destino possível e a que porta de saída ele pertence. A tabela de encaminhamento é construída automaticamente tomando-se conhecimento da movimentação dos frames na rede. Para criar uma tabela dinâmica, precisamos de uma bridge que vá conhecendo e aprendendo, GRADUALMENTE, os movimentos dos frames. Para tanto, a bridge inspeciona os endereços de origem, bem como os de destino. O endereço de destino é utilizado para a decisão sobre encaminhamento (pesquisa em tabela); o endereço de origem é usado para acrescentar entradas à tabela e para fins de atualização.

    Errado.

  • Questão toda cag*****, pipocada de erro. Vamos lá!

    As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN e WAN. -- Errado! Eu tenho um pequeno pavor de citar wikis como fontes. Mas, dessa vez, foi a única q achei. Segundo[1], O IEEE 802.1 é um padrão que especifica a relação entre os padrões IEEE e sua interação com os modelos OSI, assim como as questões de interconectividade e administração de redes. Portanto, não tem a ver com camada de enlace. Já com relação ao 802.12, esta fonte [2] informa que trata-se de uma alternativa ao 802.3, na qual "os membros que apoiavam a proposta perdedora formaram comitê próprio e padronizaram sua própria LAN de alta velocidade (IEEE 802.12 100VG – AnyLAN)".

    As bridges, os switches e NICs (network interface card) são componentes da topologia física da rede -- Outro Erro! Bridges e switches pertencem à camada de enlace. Apenas NICs pertence à camada física.

    cabendo à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes. -- Errado! Como citado em um comentário, ela forma sua tabela, registrado destinos à medida em que os quadros passam por ela.

    Fonte:

    [1] https://pt.wikipedia.org/wiki/IEEE_802.1#:~:text=O%20IEEE%20802.1%20%C3%A9%20um,interconectividade%20e%20administra%C3%A7%C3%A3o%20de%20redes.

    [2] https://www.gta.ufrj.br/grad/04_1/ethernet-opt/introducao.html

  • Direto ao ponto:

    Brigde e Switch operam na camada de enlace, sendo baseados no endereço MAC.

    Na camada física, há presença do Hub, par trançado, fibra óptica e etc... Esses trabalham com bits, e não quadros.


ID
197563
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação segurança em redes de computadores, julgue os
itens a seguir.

Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima.

Alternativas
Comentários
  • Não-repúdio é a garantia de segurança que impede uma entidade participante numa dada operação de negar essa participação.

  • Critérios da Informação:
    Qualidade
             Efetividade/Eficácia (Effectiveness): A informação deve ser pertinente e relevante para o processo de negócio.
    A informação deve ser entregue de forma tempestiva, correta, consistente e em formato útil.
     
             Eficiência: A informação deve ser provida por meio do uso otimizado dos recursos.
     
             Segurança
             Confidencialidade: A informação deve ser protegida contra acesso não autorizado
             Integridade: A informação deve ser precisa, completa, e válida de acordo com as expectativas e os valores do negócio
             Disponibilidade: A informação deve estar disponível quando requerido pelo processo de negócio, agora e no futuro. Os recursos e capacidades associados à informação devem ser protegidos.       
            Não-repúdio: visa garantir que o autor não negue ter criado e assinado o documento.
            Irretroatividade: visa garantir que o sistema não permita a geração de documentos de forma retroativa no tempo.


             Adequação
             Conformidade: A informação obedece a leis, normas e contratos aos quais o processo de negócio está sujeito, ou seja, aos requisitos impostos ao negócio.
             Confiabilidade: A informação deve ser adequada para gerenciar a operação do negócio e para a alta direção exercer sua responsabilidade de geração de relatórios financeiros e de conformidade
  • O elaborador tirou essa do livro de Tanenbaum sem alterar muito as palavras. Vamos por partes:

    Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede.

    Correto. Esse são os pilares da segurança de rede. Lembrem-se que CAIN matou Abel.
        Confidencialidade (Sigilo)
        Autenticação.
        Integridade
        Não-Repúdio.

    Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados,

    Definição perfeita de sigilo. Exatamente como na literatura.


    a não-repudiação preocupa-se em certificar que uma mensagem recebida é legítima.

    Aqui está o erro da questão. Esse conceito é o de integridade.
    O não-repúdio refere-se à questão de assinatura. Vamos a um exemplo com os clássico personagens Bob e Alice: Bob fez uma aposta com Alice, mandou um e-mail para ela dizendo que se perdesse pagaria R$ 10mil a ela. Ele perde a aposta. Alice reivindica seu prêmio, mas Bob nega ter enviado (repudia) o e-mail. Se Alice for para os tribunais, como provar que aquele e-mail era mesmo de Bob?

    Bons estudos
  • Complementando...

    Não repúdio = o emissor não pode negar que enviou a mensagem;

    preocupa-se em certificar que uma mensagem recebida é legítima = autenticidade

    ERRADO


ID
197566
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação segurança em redes de computadores, julgue os
itens a seguir.

A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

Alternativas
Comentários
  •  Outros esquemas, além do RSA que utiliza teoria dos números como princípio criptográfico, se baseiam na dificuldade de calcular logaritmos discretos. Os algoritmos que utilizam esse princípio foram criados por El Gamal (1985) e Schorr (1991). (TANENBAUM, ANDREW S, 2003, pg. 803)

  • Diffie Hellman e El Gamal são exemplos de algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

  • In the same way as the logarithm reverses exponentiation, the complex logarithm is the inverse function of the exponential function applied to complex numbers. The discrete logarithm is another variant; it has applications in public-key cryptography.

    Da mesma maneira que logarítmos é o inverso de exponenciação, logaritmos complexos são a função inversa da função exponenciação aplicada para números complexos. O logaritmo discreto é outra variante: ele pode ter aplicações em criptografia de public-key.
  • O Diffie-Hellman é uma algoritmo de distribuição de chaves, não é criptografia de chave pública. O DH é usado, principalmente, para distribuir a chave em criptografia simétrica.
    O El Gammal sim, inspirado no DH, utiliza o logaritmo discreto para criptografia de chave pública.

ID
197569
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação segurança em redes de computadores, julgue os
itens a seguir.

O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.

Alternativas
Comentários
  •  De fato, o sistema RSA, pela desvantagem de exigir muito dos computadores tanto para encriptar quanto para descriptar, é utilizado de modo a "proteger" o sistema de chame simétrica ou única, tendo sua função precípua de encapsular (envolver) apenas a chave de sessão. Um bom exemplo está no livro Informática para Concurso Público 4ª edição, João Antônio pag 651.

  • Protocolos como TLS e SSL podem usar chaves assimétricas para troca de chaves de sessão (RSA...) e também chaves simétricas na troca de mensagens(DES, IDEIA...), depois de estabelecida a sessão ( e depois de trocarem as chaves privadas)

     

  • O CESPE não anulou esta questão, mas está errada.

    "numeros extensos"  contem "numeros primos"

    mas nem todo numero extenso é um número primo

    se for verdadeira entao ela invalida o trabalho de anos dos pesquisadores que buscam números primos grandes e jogaria "n=p*q, sendo p e q numeros primos" no lixo.

     

  • Adição de conhecimentos:
    principais algoritmos de criptografia simétrica: DES/3DES/AES/IDEA/RC2/RC4/RC5/BLOWFISH/CAST/CAST-3/CAST-128
    principal algorimo de criptografia assimétrica: RSA
  • O comentário acima sobre números primos está errado!
    A segurança do RSA não está baseada no problema de fatorar números primos! Números primos não se fatoram! O problema é o de fatorar números inteiros grandes. Os números primos são usados para formar um inteiro grande e esse sim é que é difícil de fatorar.
    A fatoração só se aplica no conjunto dos INTEIROS, então não há de se falar em fatoração de números fracionários. Assim, ao afirmar que são números extensos, entende-se que sejam inteiros grandes. Gabarito correto
  • CERTO!

    Questão retirada do livro do Tanenbaum. Com apenas uma mudança no final, pois no livro mostra outras cifras simétricas. Mas o da questão também está correto. (Talvez a versão utilizada para a prova tenha sido uma versão mais antiga, e por isso apresentou cifras mais fracas.)

    Segundo Tanenbaum(2011,P.499),"O método RSA se baseia em alguns princípios da teoria dos números."

    Segundo Tanenbaum(2011,P.499),"A segurança do método se baseia na dificuldade de fatorar números extensos."

    Segundo Tanenbaum(2011,P.499-500),"No entanto, na prática,a maior parte dos sistemas baseados no RSA utliza a criptografia com chave pública,em especial para distribuir chaves de únicas de sessão,que, por sua vez, são empregadas com algum algoritmo de chave simétrica,como  AES ou DES triplo."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
197572
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação segurança em redes de computadores, julgue os
itens a seguir.

Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação.

Alternativas
Comentários
  • Firewall proxy evita conexão direta com o usuário.

  • Uma das funções do proxy é realizar as requisições à rede externa em nome do usuário interno. Isso faz com que a estrutura interna seja ocultada da rede externa, aumentando assim a segurança. Os passos descrito na questão estão corretos.

    O que poderia gera um pouco de confusão é a frase "o proxy estabelece uma segunda conexão HTTP/TCP com o servidor". Se interpretássemos que o proxy está estabelecendo 2 conexões com o servidor web externo, estaria errado. Mas, neste caos, o CESPE se referiu à segunda conexão tendo como primeira aquela realizada entre o cliente interno da rede e o próprio proxy.

  • Proxy Server: É um servidor que é implantado entre a aplicação de um cliente (arquitetura cliente/servidor) e a internet, por exemplo, um navegador web. Serve como ponte de acesso para a internet ou da internet. É feita uma conexão entre o cliente e o proxy, e outra entre o proxy e o servidor desejado. Pode ser utilizado para registrar o uso da internet e também para bloquear o acesso a um site da Web. Opera na camada de aplicação (TCP/IP). O proxy, além de tornar a rede mais segura, também pode deixá-la com um maior desempenho. Essa eficiência vem com base na utilização dele como cache de informações solicitadas. No Proxy a CPU é mais importante que a memória.

    Alternativa: Certa

  • as conexões do TCP são iniciadas pelo three way handshake e finalizadas pelo four way handshake

  • Questão perfeita!

    Em partes:

    "Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy"

    [1] De fato, o proxy pode ser utilizado como um gateway entre uma rede local e um servidor WEB. Desse modo, os usuários podem estabelecer uma conexão HTTP/TCP, que, via de regra, utilizará a porta 80/8080, com o proxy.

    "que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação."

    [2] O proxy também trabalha controlando os acessos dos usuários à internet. Portanto, se a conexão for permitida para o usuário, o proxy estabelecerá a segunda conexão com o servidor e encaminhará a solicitação, que no caso da questão, provavelmente, está relacionada ao acesso de uma página WEB.

  • "que examina o URL contido na mensagem de solicitação."

    Essa parte me quebrou.


ID
197575
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação segurança em redes de computadores, julgue os
itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.

Alternativas
Comentários
  • •O IPSec é um protocolo padrão de camada 3 (rede) projetado pelo IETF que oferece transferência segura de informações fim a fim através de rede IP pública ou privada.
    •Essencialmente, ele pega pacotes IP privados, realiza funções de segurança de dados como criptografia, autenticação e integridade, e então encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos.
    •As funções de gerenciamento de chaves também fazem parte das funções do IPSec.

  • O comentário do colega abaixo não está totalmente correto.

    No modo túnel, sim, o IPSec ganha um novo encapsulamento IP. Mas no modo transporte, apenas um cabeçalho IPSec é inserido e o payload é encriptado.

  • O AH não fornece confiabilidade. AH preocupa-se com a proteção do cabeçalho do pacote. O ESP é o modo de operação que provê confidencialidade aos dados transportados (Payload)

  • No IPSec:

    O AH é um mecanismo que provê integridade e autenticação dos datagramas IP.
    O ESP é um mecanismo que garante a "confidencialidade" no IPSec. O ESP também provê a autenticação da origem dos dados, integridade da conexão e serviço anti-reply.
  • O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.Errado-É parte de IPsec o protocolo IKE (Internet Key Exchange, "compartilhamento de chaves na Internet") como ferramenta de gerenciamento automático de chaves.