SóProvas



Prova CESPE - 2009 - INMETRO - Analista Executivo em Metrologia e Qualidade - Desenvolvimento de Sistemas - Parte II


ID
144781
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

A análise crítica e periódica da política de segurança da informação de uma organização, conforme preconizada pelas normas NBR ISO/IEC 27001 e NBR ISO/IEC 17799, deve ser uma ação de responsabilidade dos gestores de segurança dessa organização.

Alternativas
Comentários
  • errado!!! é como colocar o "cachorro"   para tomar conta do "churrasco".....

    A análise crítica do SGSI deve ser realizada pelo corpo diretivo da organização das ações efetuadas pelo SGSI;
    Na lista a seguir apresentam-se os requisitos existentes na norma ISO 27001.

    1 - Escopo: Abrangência da Norma;
    2 - Referência Normativa: Normas e padrões relacionados à norma 27001;
    3 - Termos e Definições: Termos e definições relacionados à segurança da informação;
    4 - Sistema de Gestão de Segurança da Informação: Referente à criação, implementação, monitoramento e melhoria do SGSI, também trata de documentação e registros de informações;
    5 - Responsabilidade da Direção: Definição de responsabilidades, treinamento e provisão de recursos do SGSI;
    6 - Auditorias Internas: Auditorias internas realizadas por pessoal treinado e comprometido com o SGSI;
    7 - Analise crítica do SGSI: Análise realizada pelo corpo diretivo da organização das ações efetuadas pelo SGSI;
    8 - Melhoria do SGSI: Trata das ações corretivas e preventivas efetuadas pelo SGSI .

  • Complementando o que já foi dito pelo Phoenix, não é definido pela NBR ISO/IEC 27001 uma periodicidade para nenhum dos requisitos definidos pela norma, porém que fique claro que o descumprimento de qualquer requisito invalida a certificação por meio da norma. Acho eu, que o termo periodicidade já invalidaria a afirmação, apenas dando um acréscimo ao que já foi dito pelo Phoenix.

  • O capítulo 7 da ISO 27001 trata exatamente desse assunto, e informa que a direção deve realizar essa análise crítica e periódica do SGSI (que inclui a política de segurança da informação), e não os gestores de segurança da informação.

    7 Análise crítica do SGSI pela direção

    7.1 Geral

    A direção deve analisar criticamente o SGSI da organização a intervalos planejados (pelo menos uma vez por
    ano) para assegurar a sua contínua pertinência, adequação e eficácia. Esta análise crítica deve incluir a avaliação
    de oportunidades para melhoria e a necessidade de mudanças do SGSI, incluindo a política de segurança da
    informação
    e objetivos de segurança da informação. Os resultados dessas análises críticas devem ser claramente
    documentados e os registros devem ser mantidos (ver 4.3.3).


    Bons estudos...

ID
144784
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

Acerca de parâmetros para criação de políticas de gerenciamento de senhas considera-se que: para sítios com baixa necessidade de segurança, é indicado que um usuário empregue uma senha comum a todos os sítios; a exigência de que usuários nunca escrevam a senha em um papel, pois esta atitude pode tornar difícil a gerência de senhas, havendo outras formas de garantir segurança que permitam o registro de senhas escritas; o aumento da frequência de troca de senhas, o que tende a diminuir a força das senhas empregadas.

Alternativas
Comentários
  • alguém achou alguma referência para  sítios com baixa necessidade de segurança?

     

     

  • Velho essa é de rir eu estudo tecnólogia da informação.

    E o que mais meus professores falam e dificultar o acesso não autorizado.

    Criando senhas diferentes e misturadas com números e letras.

    O Cara que elaboro uma questão dessa tem e que perde o emprego.

    Não importa se o site tem baixa necessidade de segurança. Através do site ele pode ter acesso a outras áreas.

  • Questão que deveria ter sido anulada.

    "para sítios com baixa necessidade de segurança, é indicado que um usuário empregue uma senha comum a todos os sítios" - não existe referência para essa afirmação monstruosa. ERRADO

    "o aumento da frequência de troca de senhas, o que tende a diminuir a força das senhas empregadas." - A norma indica a troca frequente de senhas e indica a utilização de senhas fortes.



  • acertou miserávelll..com quem vc aprendeu isso? com seu pofêssôr? de ciências? ah disgraçadoooo


ID
144787
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

Em um conjunto de práticas de segurança física estabelecidas pela NBR ISO/IEC 17799 destaca-se: o uso de perímetros de segurança; a proteção contra ameaças do meio ambiente; a segurança do cabeamento de energia e telecomunicações; a manutenção de equipamentos e a autorização prévia quando da retirada de equipamentos, informações e software do sítio gerenciado.

Alternativas
Comentários
  • Questão correta! 
    São controles da seção 9. Seg. Física e do Ambiente (os em negrito são abordados pela questão):

    - Controles:

    * Perímetro de Segurança

    * Segurança em escritórios, salas e instalações;

    * Proteção contra ameaças externas e do meio ambiente;

    * Trabalho em áreas seguras;

    * Acesso do público, áreas de entrega e carregamento;

    * Instalação e proteção do equipamento;

    * Utilidades;

    * Segurança do cabeamento;

    * Manutenção dos equipamentos;

    * Segurança de equipamentos fora das dep. da organização;

    * Reutilização e alienação segura de equipamentos;

    * Remoção de propriedade.

    Bons estudos!
  • Retirada de software tem a ver com segurança física?


ID
144790
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

A norma NBR ISO/IEC 27001 difere da NBR ISO/IEC 17799 quanto ao estabelecimento de requisitos para certificação, o qual ocorre na primeira, e quanto a um detalhamento de código de prática, o qual ocorre na segunda. Por outro lado, o emprego do ciclo PDCA (Plan-Do-Check-Act) para a melhoria contínua de um sistema de gestão de segurança é descrito em ambas.

Alternativas
Comentários
  • Organizacoes que implementam um ISMS de acordo com as melhores práticas da ISO 17799 estao simultaneamente de acordo com os requisitos da ISO 27001, mas  uma certificacao é totalmente opcional. 

  • Na minha opinião, o erro está em dizer que o ciclo PDCA é descrito nas duas. Esse ciclo só é descrito na 27001.

  •  A ISO/IEC 17799 = ISO/IEC 27002 não detalha a prática, ou seja, não define "como" fazer, mas define "o que" fazer.

  • A 27002 não faz referência ao ciclo PDCA, esse é o erro fa questão.
  • Ok, a 27002 não faz referência explicita ao PDCA, porém ela implementa a 27001. A definição EIOMAMM que é o PDCA na 27001 é detalhada na 27002. Então as duas empregam o PDCA, uma diretamente e outra indiretamente.
  • ora bolas, os controles são EIOMAMM !!

  • Realmente, o erro da questão está em afirmar que o ciclo PDCA está descrito tanto na 27.001 como na 27.002. Na verdade, o mesmo está descrito somente na 27.001, conforme já colocado pelos colegas.

    Adicionalmente, para não erramos mais em outras questões sobre o tema:

    ISO/IEC 27.001 => É baseada no ciclo PDCA

    ISO/IEC 27.002 => NÃO É baseada no ciclo PDCA

    ISO/IEC 27.005 => É baseada no ciclo PDCA

    A 27.005 diz claramente: "O processo descrito pela norma é harmonicamente sincronizado com o ciclo de melhoria contínua PDCA utilizado em um SGSI conforme a ISO/IEC 27.001"

    Bons estudos!


ID
144793
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

Na norma ISO/IEC 15408, os termos: alvo de avaliação (TOE - target of evaluation); perfil de proteção (PP - protection profile); alvo de segurança (ST - security target) e requisitos funcionais de segurança (SFR - security funcional requirements) podem ser respectivamente descritos como: um conjunto de software, firmware e(ou) hardware; uma classe de dispositivos; uma declaração de necessidades de segurança; um objeto a ser avaliado.

Alternativas
Comentários
  • Os termos estão descritos na ordem errada, abaixo tento "casar" as descrições, será que está correto?

    alvo de avaliação (TOE - target of evaluation) - um objeto a ser avaliado.

    perfil de proteção (PP - protection profile) - uma classe de dispositivos; 

    alvo de segurança (ST - security target) - um conjunto de software, firmware e(ou) hardware

    requisitos funcionais de segurança (SFR - security funcional requirements)  - uma declaração de necessidades de segurança; 
     
  • Segundo a ISO/IEC 15408, a definição de TOE (target of evaluation) é "set of software, firmware and/or hardware possibly accompanied by guidance".

    Fonte: ISO/IEC 15408-1, página 14.
  • Correto dessa forma:


    alvo de avaliação (TOE - target of evaluation) - um conjunto de software, firmware e(ou) hardware

    perfil de proteção (PP - protection profile) - uma classe de dispositivos; 

    alvo de segurança (ST - security target) - um objeto a ser avaliado.

    requisitos funcionais de segurança (SFR - security funcional requirements)  - uma declaração de necessidades de segurança; 

  • Pessoal, o mapeamento correto de conceitos é o que está feito pelo coleta André Veras, não pelo colega Thiago!

    Bons estudos!
  • Gabarito Errado


    alvo de avaliação (TOE - target of evaluation) - um conjunto de software, firmware e(ou) hardware


    perfil de proteção (PP - protection profile) - uma classe de dispositivos; 


    alvo de segurança (ST - security target) - um objeto a ser avaliado.


    requisitos funcionais de segurança (SFR - security funcional requirements) - uma declaração de necessidades de segurança; 



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Segundo Common Criteria for Information Technology Security Evaluation 

    • Target of Evaluation (TOE): set of software, firmware and/or hardware possibly accompanied by guidance.
    • Protection Profile: implementation-independent statement of security needs for a TOE type.
    • Security Target (ST): implementation-dependent statement of security needs for a specific identified TOE.
    • Security Functional Requirements (SFRs): a translation of the security objectives for the TOE into a standardised language

ID
144811
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

A metodologia RUP, no que se refere à disciplina de Análise e de Desenho durante a fase de iniciação, não se destaca como um modelo orientado a reúso.

Alternativas
Comentários
  • A análise e desenho na iniciação focada no levantamento de requisitos. Orientado ao reuso ocorre em maior parte na elaboração.
  • Soh complentando...

    Copiado do timaster..
    "Acho que é porque na fase de iniciação o objetivo é definir o escopo, os custos, os riscos, etc. Até se fala em arquitetura nessa fase, mas com o objetivo de demonstrar que ela é possível em alguns cenários mais simples Essa fase não é o momento para pensar muito em reúso. Já na elaboração, aí sim essa preocupação é bem mais intensa. "
  • Além dos comentários acima, vejo que na iniciação temos algo novo, estamos entendendo o negócio. Dessa forma, o reuso não se enquadraria nessa fase de iniciação.

    Logo, a questão está correta ao afirmas que nessa fase o RUP "não se destaca como um modelo orientado a reuso".

  • correto- na fase de iniciação, o foco é o acordo entre os stakeholders para avaliar a validade do projeto. reuso é uma das melhores praticas em RUP para codigo; nao tem muito uso nesta fase


ID
144814
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

Ao comparar os modelos RUP e PMBOK, constata-se que cada fase no RUP pode ser executada como uma fase do ciclo de projeto no PMBOK.

Alternativas
Comentários
  • Questão duvidosa. Como comparar maçãs com bananas? RUP é uma metodologia para desenvolvimento de software, equanto que o PMBOK é um conjunto de boas práticas para gerência de quaisquer projetos, não necessariamente de software.

  • Tirado do TIMASTER:

     

    Veja que você esqueceu do "ciclo do projeto NO PMBoK". Faz muita diferença.

    Com isso, o Tiagão raciocinou certo:

    Concepção => Iniciação, Planejamento, Execução, Controle, Encerramento
    Elaboração => Iniciação, Planejamento, Execução, Controle, Encerramento
    Construção => Iniciação, Planejamento, Execução, Controle, Encerramento
    Transição => Iniciação, Planejamento, Execução, Controle, Encerramento

    Vamos entender então por que a questão está certa. Vejam [1]:

    "O ciclo de vida de projeto define as fases do projeto que une o início de
    um projeto ao seu fim..."

    "O que um ciclo de vida define:

    * Trabalho técnico a ser realizado em cada fase;

    * Quando as entregas devem ser geradas e como devem ser revisadas,
    verificadas e validadas;

    * Quem está envolvido em cada fase e;

    * Como controlar e aprovar cada fase."

    Com isso, podemos entender que cada fase do RUP pode está relacionado com
    uma fase do ciclo de vida de um projeto no PMBoK.

    E, aproveitando, GRUPOS DE PROCESSOS NÃO SÃO FASES! O próprio Guia do PMBoK
    deixa claro esse texto (e ainda deixou-o em negrito).

    Um projeto pode ter inúmeras fases, onde em cada uma delas, você usa
    processos dos grupos de processos definidos no PMBoK [2].

    Referência:
    [1] PMBOK: Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos:
    Ciclo de Vida e Organização do Projeto:
    http://www.oficinadanet.com.br/artigo/2197/pmbok_guia_do_conjunto_de_conheciment\
    os_em_gerenciamento_de_projetos_ciclo_de_vida_e_organizacao_do_projeto

    [2]
    http://leadinganswers.typepad.com/photos/uncategorized/2008/02/21/pmbok_1_2.jpg

  • Resumindo o comentário acima, o PMBOK não define um ciclo de vida. E mais: ele diz que a organização é quem define, e que pode ter quantas fases quiser, e pode dar os nomes que quiser.

    Portanto, quando a questão diz que cada fase do RUP pode ser uma fase do PMBOK, está correto.
    Se a questão dissesse que as fases do PMBOK podem ser A, B, C e D, também estaria correto. Pode ser qualquer coisa.
  • Outro ponto, é que o fim de cada fase apresenta um marco, um entregável.
  • Bom realmente está ambigua... eu deixaria sem marcar...

    mas tem algumas questões que devem ser levadas em consideração q não consta nos comentários...

    no RUP, as "fases" do projeto são sobrepostas assim como no pmbok (vide gráfico das baleias).

    agora o que deixa a questão duvidosa, é que o PMBOK bate sempre na tecla que iniciação, planejamento, execução, m & c, encerramento não são fases... são grupos de processos.

    realmente
  • O PMBOK v4, apesar de dizer que as fases serão organizadas de acordo com a organização, fornece uma estrutura genércia de ciclo de vida:
    Início do projeto
    Organização e preparação
    Execução do tragalho do proejto
    Encerramento do projeto.


    Já o PMBOK v3 diz que "o término e a aprovação de um ou mais produtos caracteriza uma fase do projeto"
    O perigo que reside na questão é inferir que o examinador esteja querendo confundir o candidato chamando os grupos de processo do pmbok de fase. No entanto, não é esse o conhecimento cobrado na questão.
  • Outra forma de raciocinar é lembrar do "gráfico de baleias" do RUP...
    O gráfico da discilplina de gerência de projetos, a segunda de baixo pra cima, está presente em todas as fases e visivelmente tem um "início" e "fim" bem definido entre cada mudança de fase do RUP. Esse "ínício e fim" da gerência de projetos caracteriza uma fase no ciclo do projeto. Quando se compara RUP com PMBoK deve-se olhar principalmente para essa disciplina, portanto, por analogia, é coerente aceitar que cada fase do RUP pode ser executada como uma fase do ciclo de projeto do PMBoK.

    Como dica (não necessariamente relacionado à questão), vale lembrar duas coisas:
    1 - Fases do ciclo de vida de um projeto é um conceito DIFERENTE de grupo de processos do PMBoK.
    2 - A disciplina de gerência de projetos no RUP NÃO CONTEMPLA todas as áreas de conhecimento do PMBoK (falta RH, Custos, contratos)

  • Questões que necessitam mirabolantes raciocínios, pra mim tem um portugês sujo e ambíguo. Na minha visão a questão queria associar um única fase do RUP com uma única "pseudo fase" (já que o PMBOK não considera Iniciação, Planejamento... como fases). Logo estaria errada.
  • Se o PMBoK for realizado como base de comparação com o RUP, é possível inferir com ponto comum principal o fato de que muitos dos processos diretamente associados ao gerenciamento de projetos são iterativos, devido a necessidade de elaboração e realização incremental dos documentos e tarefas ao longo do ciclo de vida do projeto.

  • PMBOK x RUP

    Início do projeto x Concepção

    Organização e preparação x Elaboração

    Execução do trabalho do projeto x Construção

    Encerramento do projeto x Transição


ID
144817
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

O modelo de ciclo de vida empregado pelo RUP é mais formal que iterativo.

Alternativas
Comentários
  • É mais interativo que formal.
  • Corrigindo o comentário do colega, é mais iterativo que formal.

    iNterativo (com N) é outra coisa.

  • O RUP é um processo adaptativo, por ser iterativo e incremental.

    Bons estudos!
  • errado- RUP é bastante formal, se baseando no escopo e milestones para datas específicas, mas é mais iterativo porque as atividades sao feitas em ciclos com as 4 fases: concepção, leaboração, construção, transição,


ID
144820
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

As técnicas, os métodos e as ferramentas classicamente associados às fases do modelo de ciclo de vida em cascata, na metodologia RUP, estão melhor distribuídos ao longo das disciplinas do que ao longo das fases do modelo.

Alternativas
Comentários
  • As disciplinas do RUP estão muito próximas das fases do modelo em cascata tradicional.
  • Discordo plenamente do gabarito. o RUP é um modelo que substituiu o modelo em cascata. É, na verdade, um modelo iterativo-incremental.  Recurso na certa. 
  • Na verdade o RUP é um modelo iterativo e incremental. No entanto, acho que a questão quis dizer é que entre fase e disciplina o que mais está relacionado com o modelo em cascata (top-down) é o das disciplinas. Na verdade cada iteração (passagem pelas disciplinas) é um mini modelo em cascata.



    Só um adendo : "Uma passagem pelas quatro fases é um ciclo de desenvolvimento; cada passagem pelas quatro fases produz uma geração do software". A primeira passagem é o ciclo inicial de desenvolvimento, as demais são ciclos de evolução.
  • Pessoal, a questão nao está comparando RUP com Cascata, mas apenas enfatizando que as atividade tradicionais de desenvolvimento do Cascata (Negocios, Requisitos, A/P....etc) estão presentes no RUP como Disciplinas, e não como fases. Correto.
  • Gostaria apenas de acrescentar o que diz o Sommerville sobre o RUP 

    " As fases do RUP estão mais estritamente relacionadas aos negócios do que a assuntos técnicos"

    Logo, técnicas, métodos e ferramentas estão claramente mais envolvidos às disciplinas. Acredito que sabendo isso, daria pra facilitar a resposta.


ID
144823
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

São práticas ou princípios recomendados no modelo de desenvolvimento de software XP (eXtreme Programming) proposto por Kent Beck: programação em pares; semana de trabalho de 40 horas; refatoração sem piedade; desenvolvimento orientado a testes TDD (Test Driven Development); e desenvolvimento de metáforas arquiteturais.

Alternativas
Comentários
  • Acho que refatoração sem piedade, quis dizer que deve-se refatorar(otimizar) o máximo que puder, sem alterar as funcionalidades já existentes, e não deixar nada que possa ser refatorado sem rafatorar.
  • Isso da semana de 40 horas eu não sabia.

    achei no wikipedia falando dos princípios do xp:

    Ritmo Sustentável (Sustainable Pace): Trabalhar com qualidade, buscando ter ritmo de trabalho saudável (40 horas/semana, 8 horas/dia), sem horas extras. Horas extras são permitidas quando trouxerem produtividade para a execução do projeto. Outra prática que se verifica neste processo é a prática de trabalho energizado, onde se busca trabalho motivado sempre. Para isto o ambiente de trabalho e a motivação da equipe devem estar sempre em harmonia.

    interessante...
  • O candidato lê essa questão, conhece tudo sobre o assunto, mas vem a banca e põe a expressão sem piedade no meio. Nesse momento a banca ao invés de exigir do candidato o conhecimento da matéria está exigindo que a gente tenha poderes sobrenaturais de ler a mente do avaliador.
    A interpretação da expressão é ambígua. Na hora da prova eu estaria quebrando a cabeça pra decidir se o avaliador quis dizer refatoração constante ou se ele quis inventar uma modalidade fictícia de refatoração para tornar a questão errada.
    Aí é falta de respeito com quem está se ralando nos estudos como a gente. Quer exigir interpretação por parte do candidato, que o faça, mas dentro dos limites de proporcionalidade e da razoabilidade.
  • Concordo com o que foi dito e vou além: quem garante que essa questão não foi feita para "alguém" acertar? Diante de tamanho disparate a hipótese torna-se provável.
  • Concordo PLENAMENTE com o que foi dito pelo colega Fabiano, até porque, a CESPE é craque em tornar uma questão errada apenas por uma "palavra", tanto que sempre que estou resolvendo uma prova da banca eu leio atentamente a questão, palavra por palavra, porque em muitos casos o examinador apenas "enfia" uma expressão no meio e torna a questão errada. Tive o mesmo sentimento quando cheguei na palavra "sem piedade":

    - E aí, marco certo pois a palavra em questão não contraria a definição do quesito mencionado, ou marco errado por achar que a cespe só "copiou" a definição e colocou uma palavra no meio pra tornar a questão errada (como já fez em diversas questões)?

    Sinceramente, uma falta de respeito com o concurseiro. Questão muito mal elaborada.
  • Pelo que eu vejo, assim como está no livro de Kent Beck o cara tira maior onda. Acho que a CESPE tentou passar esse espírito para a questão, por isso não vejo problema nenhum nesta questão. CORRETÍSSIMA!!!

  • 40 horas semanais é novo para mim

  • No pain no gain kkkk (sem piedade?)

  • Ao meu ber, esse sem piedade é ainda mais crível que as metáforas arquieturais. Quando ele diz: "e desenvolvimento de metáforas arquiteturais." ele restringe o conceito. O "sem piedade" pelo menos não restringe.

  • Alguém explica ou cita a fonte que fala de "Metáforas Arquiteturais"?

  • Aconselho aos nobres colegas a conhecer as regras que norteiam o XP antes de saírem comentando o que não conhecem, pois, não tem nada de errado o próprio nome é da coisa em si é "PROGRAMAÇÃO EXTREMA" e sim Kent orienta o que é bom deve ser levado ao extremo, se refatorar é bom? Então refatore sem pena, se testar é bom ? teste sem dó, e um dos artefatos do XP é o uso de metáforas, muito choro e pouco conhecimento.

    recomendo o curso de metodologias ágeis do Pedrosa no PdTI

  • Gostaria de saber mais sobre Metoforas Arquiteturais...


ID
144826
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

A rotina diária dos desenvolvedores, ao empregar processos baseados no TDD (Test Driven Development), é concentrada na elaboração de testes de homologação.

Alternativas
Comentários
  •  Testes unitários também são o foco.

  • Alternativa errada, a rotina dos desenvolvedores que seguem TDD é baseada na implementação de testes unitários no início do desenvolvimento de cada funcionalidade, após isso inicia-se a codificação da funcionalidade propriamente dita, visando atender aos testes já implementados.
    É claro que os desenvolvedores podem atuar na elaboração de testes de homologação, mas não se pode afirmar que isso faz parte de sua rotina diária.
  • Errado

    O TDD consiste em criar primeiro Testes Unitários e depois o código do programa.
  • A prática TDD envolve primeiramente construir testes antes da implementação de funcionalidades. Dessa forma serão feitos vários testes unitários (para cada nova funcionalidade desenvolve em geral um teste). Portanto o erro da assertiva é dizer que o TDD é concentrado em testes de homologação (quando o produto de software for ser entregue ao cliente).

    Gabarito: E


ID
144829
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

As técnicas de refatoração de código compreendem, entre outras, a remoção de números mágicos e a introdução de padrões de desenho.

Alternativas
Comentários
  • O que são números mágicos?
  • Um número mágico é todo número literal que possui um significado não esclarecido ou não documentado no código. É aquele número que você encontra em fórmulas, cálculos, instruções condicionais e métodos e que não é possível inferir o seu significado. Imagine encontrar um trecho de código assim: imposto = valorMovimentado * 0.38 O que significa esse 0.38 na expressão? Você poderia chutar que seria a CPMF mas seria melhor que o código estivesse assim: constanteCPMF = 0.38 imposto = valorMovimentado * constanteCPMF Martin Fowler, no livro "Refatoração: Aperfeiçoando o Projeto de Código Existente", chama esse padrão de "Substituir número mágico por constante simbólica". Este livro é fonte muito recomendável para o aprendizado de padrões de refatoração como o que mostrei acima. É um excelente guia de consulta também. Fonte:http://blog.mutambal.com/post/Sobre-os-numeros-magicos-e-a-necessidade-de-refatoracao.aspx

ID
144832
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

A ferramenta CruiseControl, empregada no âmbito de métodos de desenvolvimento que aderem ao ciclo de vida ágil, é uma ferramenta de gerenciamento de versões de código.

Alternativas
Comentários
  •  O erro está em "empregada no âmbito de métodos de desenvolvimento que aderem ao ciclo de vida ágil"?

  • CruiseControl é uma ferramenta de integração contínua e não de gerenciamento de versões de código.


ID
144835
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

A análise de pareto, o uso de histogramas e a condução de encontros para análise causal de problemas são ferramentas ou atividades tipicamente relacionadas a processos de DPP (Defect Prevention Process), os quais, no modelo CMMI, estão diretamente relacionados ao alcance do nível 5 de capacidade e de maturidade.

Alternativas
Comentários
  •  DPP (Defect Prevention Process) faz parte da área de processo Análise e resolução de causas requisito para atingir o nível 5 de capacidade

  •  A área de processo Análise de causa e resolução faz parte da categoria de áreas de processo de SUPORTE.

  • Só lembrando que no CMMI 1.3 não temos mais 5 níveis de capacidade, mas apenas 3.


ID
144838
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

Nas abordagens de desenvolvimento bazaar e catedral e na sua relação com modelos de ciclo de vida de software, observa-se que em um desenvolvimento na abordagem bazaar, a arquitetura é emergente, o que não ocorre com um desenvolvimento na abordagem catedral; o conceito de liberação de código cedo e frequente, presente na abordagem catedral, afina-se com os métodos da eXtreme Programming e em ambos modelos, o desenvolvimento de software é colaborativo, aberto e embasado em prototipação.

Alternativas
Comentários
  • A questão se entrega nesse ponto:"o conceito de liberação de código cedo e frequente, presente na abordagem CATEDRAL"O correto seria:"o conceito de liberação de código cedo e frequente, presente na abordagem BAZAR"
  •  Apenas complementando...

    Não existe uma formalização acadêmica sobre os modelos bazar e catedral. Esta foi apenas uma metáfora abordada por Eric S. Raymond (http://www.dominiopublico.gov.br/download/texto/tl000001.pdf) em um artigo que ele escreveu analisando a estratégia de desenvolvimento de Linus Torvalds. Um dos focos importantes é que o modelo catedral é o modelo tradicional, robusto de desenvolvimento de softwares, no qual entregas de valor são realizadas após longas iterações de desenvolvimento. Neste modelo, erros são complexos e profundos e são descobertos como uma surpresa infeliz pelo usuário, trazendo insatisfação pela inviabilização do uso do sistema. O modelo bazar enfatiza o conceito "Libere cedo, libere freqüentemente", por meio do qual os erros se tornam triviais e de fácil manutenção, pelo fato de vários "testadores" estarem analisando o software em curtos períodos de tempo. Este modelo também se baseia no efeito Delphi, no qual sociologistas descobriram que a opinião média de uma massa de observadores especialistas (ou igualmente ignorantes) é um indicador mais seguro que o de um único observador escolhido aleatoriamente.  

     
  •  Ainda há alguns conceitos importante sobre o modelo bazar:

     

    • Tratar seus usuários como co-desenvolvedores é seu caminho mais fácil para uma melhora do código e depuração eficaz. 
    • Dada uma base grande o suficiente de beta-testers e co-desenvolvedores, praticamente todo problema será caracterizado rapidamente e a solução será óbvia para alguém. (lei de Linus)
    • Estrutura de dados inteligentes e código burro trabalham muito melhor que ao contrário. Brooks, Capítulo 11: "Mostre-me seu código e esconda suas estruturas de dados, e eu poderei continuar mistificado. Mostre-me suas estruturas de dados, e eu provavelmente não necessitarei do seu código; ele será óbvio.''
    • Se você tratar seus beta testers como seu recurso mais valioso, eles irão responder tornando-se seu mais valioso recurso. 
  • é correto afirmar que XP é embasado em prototipação?
  • Entendo que não seja correto dizer que o desenvolvimento de software XP é embasado em prototipação.

    Se fosse "metáfora" no lugar de "prototipação" tudo bem. Mas prototipação é diferente.


ID
144841
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens seguintes a respeito das tecnologias de bancos de dados e aplicações web.

Em um computador no qual se encontra instalado um cliente de SGBD MySQL remotamente conectado a um servidor de SGBD MySQL, ambos equipamentos em plataforma Linux, é provável que os pacotes IP oriundos do cliente de SGBD para o servidor de SGBD possuam como porta de destino a 3306.

Alternativas
Comentários
  • 3306 é a porta padrão do processo servidor do mysql

    # netstat -tupan | grep 3306
    tcp        0      0 0.0.0.0:3306            0.0.0.0:*               OUÇA        32190/mysqld
  • c-

    Port 3306 is the default port for the classic MySQL protocol ( port ), which is used by the mysql client, MySQL Connectors, and utilities such as mysqldump and mysqlpump.

    https://dev.mysql.com/doc/mysql-port-reference/en/mysql-ports-reference-tables.html


ID
144844
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens seguintes a respeito das tecnologias de bancos de dados e aplicações web.

Em um computador no qual se encontra em funcionamento uma instalação padrão de um servidor de SGBD PostgreSQL na plataforma Linux, é provável que o diretório /var/lib/pgsql/data contenha vários arquivos de bancos de dados, um para cada banco de dados localmente gerenciado pelo SGBD.

Alternativas
Comentários
  • Em /var/lib/pgsql/data/ fica o arquivo de inicialização pg_hba.conf
    As bases de dados se localizam no diretório /var/lib/pgsql/data/base/
  • Quem não tem acesso:  - -> Errado


ID
144847
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens seguintes a respeito das tecnologias de bancos de dados e aplicações web.

Adabas e Natural podem ser componentes de um ambiente de desenvolvimento de aplicações em que o primeiro é um SGBD transacional que suporta modelo de dados com construções próximas às do modelo relacional, enquanto o segundo é uma linguagem de programação de alto nível com uma linguagem embutida de acesso a banco de dados.

Alternativas
Comentários
  • Gabarito: Certo

    Segundo [1], Adabas é um banco de dados baseado em Listas Invertidas . Ele foi descrito como Não-relacional, mas pode ser comparado como um “Quase Relacional” pelas suas características

    Linguagem Natural (LN) é uma alternativa para consultas em bancos de dados, principalmente para usuários leigos em computação, que provavelmente têm dificuldades em utilizar linguagens de consulta como o SQL ou similares . [2]

    Fonte:[1] https://www.devmedia.com.br/banco-de-dados-distribuido-adabas/24580

    [2] http://re.granbery.edu.br/artigos/MjQ0.pdf

  • certa

    Adabas é um banco de dados em listas invertidas é muito utilizado em conjunto com a linguagem Natural. Linguagem Natural é uma linguagem estruturada de consultas.

  • GABARITO CERTO

    O Adabas é um banco de dados baseado em Lista Invertidas. Ele é descrito no próprio manual da Software AG como um banco Relacional, mas pode ser comparado como um "Não Relacional" ou um "Quase Relacional" pelas suas características, ele tem tudo haver com o seu nome em si Adaptable Data Base System ou traduzindo Sistema de Banco de Dados Adaptável.

    Natural é uma linguagem de programação autônoma que roda nas principais plataformas (Mainframe, Linux, UNIX e Windows) e inclui editores proprietários para a criação de programas, subprogramas, áreas de dados, mapas baseados em caracteres e outros objetos programáticos.

    Referencias

    (1)https://adabasmainframe.blogspot.com/2011/04/book-adabas.html

    (2)https://adabasmainframe.blogspot.com/p/naturalone.html


ID
144850
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes a respeito das tecnologias de bancos de dados e aplicações web.

Na linguagem XML, todo atributo é parte de um elemento, todo elemento é raiz ou filho de uma raiz, a construção de uma árvore pode empregar o modelo DOM, uma transformação pode ser direcionada por um documento XSLT, e quando se deseja consumir pouca memória no processamento de XML pode-se empregar um parser do tipo SAX.

Alternativas
Comentários
  • 1. De fato, atributos não podem existir isoladamente. Eles precisam estar dentro de elementos;
    2. XSLT realmente é uma linguagem de transformação de documentos XML em outros formatos;
    3. Quando se deseja consumir pouca memória, usa-se o SAX, em vez do DOM.

    O SAX (Simple API for XML) sempre utiliza a mesma quantidade de memória, já o DOM (Document Object Model) utiliza quantidade de memória proporcional ao tamanho do documento. Portanto, em geral, DOM é potencialmente mais oneroso que o SAX. 
  • Processamento de dados em XML, via APIs de programação (independentes de linguagem e plataforma)

    SAX (Simple API for XML): leitura sequencial. Ideal para extração de dados. visão baseada em eventos.

    DOM (Document Object Model): leitura completa. Ideal para manipulação (inserção, reordenação, alteração, remoção de nós); consome mais memória. visão baseada em árvore.

    Bons estudos!



ID
144853
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes a respeito das tecnologias de bancos de dados e aplicações web.

São características comuns de uma plataforma web suportada pela tecnologia JBoss: o desenvolvimento de aplicações embasado na linguagem Java/JSP e o uso de interceptadores (interceptors) para implementar um modelo de controle de comportamento de aplicações com base na orientação a aspectos.

Alternativas
Comentários

ID
144856
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes a respeito das tecnologias de bancos de dados e aplicações web.

São características comuns em uma aplicação web suportada pela tecnologia Zope: o desenvolvimento embasado na linguagem Python; o uso de um SGBD orientado a objetos; o uso de um servidor http Apache para hospedagem da aplicação e tratamento as requisições dos browsers.

Alternativas
Comentários
  • Zope é um servidor de aplicações web de código-aberto destinado a objetos escritos, principalmente em Python.

    É registrado sob a licença ZPL (Zope Public License), uma permissão Open Source compatível com a GPL, que possibilita estudar e alterar seu código fonte, disponível para diversas plataformas como Unix, Linux, Windows e MacOS.

    Os objetos que o Zope publica na Web são escritos em linguagem Python e armazenados em um banco de dados, o ZODB, integrado ao sistema e que possibilita o depósito não apenas conteúdos e informações específicas, mas também templates HTML dinâmico, scripts, conexões de banco de dados relacional (RDBMS) e código.

    Zope auxilia na criação de aplicações web dinâmicas, como portal intranet e sites. O sistema é equipado com todas as operações necessárias. Incluí apoio para a adesão, pesquisa e notícias.

    A facilidade na utilização dessas ferramentas permite que equipes produzam e trabalhem em conjunto com segurança. Zope fornece acesso personalizado a bases de dados e outras informações. Além disso, oferece flexibilidade incomparável e interoperabilidade, pois dá suporte para programas como o XML-RPC, DOM, e WebDAV por meio da web.

  • Errado.
    São características comuns em uma aplicação web suportada pela tecnologia Zope: o desenvolvimento embasado na linguagem Python; o uso de um SGBD orientado a objetos; o uso de um servidor http Apache para hospedagem da aplicação e tratamento as requisições dos browsers.
    .
    Zope utiliza um sistema gerenciador de conteúdo orientado a objetos, não um SGDB.
    Também possui mecanismo próprio tratamento de requisições dos browsers, chamado ZServer.



ID
144859
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens seguintes a respeito das tecnologias de bancos de dados e aplicações web.

O administrador de um servidor http Apache pode estender o servidor para suporte a criptografia forte usando os protocolos SSL (Secure Sockets Layer) e TLS (Transport Layer Security ) por meio do módulo denominado mod_ssl, o qual realiza interface com a biblioteca OpenSSL.

Alternativas
Comentários
  • mod_ssl

    O pacote mod_ssl inclui o módulo mod_ssl, que provém criptografia forte para o Servidor HTTP Apache através dos protocolos SSL (Secure Sockets Layer) e TLS (Transport Layer Security).


ID
144862
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes a respeito das tecnologias de bancos de dados e aplicações web.

Seja %TOMCAT% o diretório raiz de uma instalação de um servidor TOMCAT, enquanto esse servidor estiver em execução em um ambiente Linux ou Windows, o ato de copiar um arquivo de nome X.war, adequadamente construído, para o diretório %TOMCAT%/webapps deverá provocar a subsequente criação de um diretório denominado %TOMCAT%/webapps/X, entre outras ações.

Alternativas
Comentários
  • Achei que tivesse que reiniciar o tomcat para ele fazer o deploy de novos .war que estivessem no webapps.
  • A opção padrão do  TOMCAT é o hot deploy, ou seja, assim que o arquivo for copiado para o diretório webapps automaticamente ele cria o diretório e já inicia o processo de inicializar a aplicação.


ID
144865
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes a respeito das tecnologias de bancos de dados e aplicações web.

São algumas palavras reservadas da linguagem Java: public, private, protected, class, interface, abstract, extends, implements, super, byte, short, char, int, long, float, double, boolean, void, try, catch, finally, throws, throw, import, package, if, else, false, true, continue, default, break, return, while, switch, transient, final, synchronized, null, new.

Alternativas
Comentários
  • Questão totalmente idiota, não mede conhecimento do aluno.


ID
144874
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes acerca de linguagens e outras tecnologias de programação.

Na escrita de scripts sintaticamente corretos na linguagem php, observa-se que todos devem começar com ; toda página php deve iniciar com um script php; comentários em php podem ser iniciados com // ou /* e nomes de variáveis php devem ser iniciados com o sinal %.

Alternativas
Comentários
  • Lembrando que também temos o simbolo #

    Exemplo:



    // Control
    echo microtime(), "
    "
    // 0.25163600 1292450508
    echo microtime(), "
    "
    // 0.25186000 1292450508

    // Test

    echo microtime(), "
    "
    // 0.25189700 1292450508
    # TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST
    # .. Above comment repeated 18809 times ..

    echo microtime(), "
    "
    // 0.25192100 1292450508


    /*
    echo "<?xml version=\"1.0\"?>";
    echo "<page>multi-line comments work as expected.</page>";
    */


    ?>

    Fonte:
    http://php.net/manual/pt_BR/language.basic-syntax.comments.php
  • Gabarito "E". Tem outro erro no final, pois os nomes de variáveis php devem ser iniciados com $ e não com %.
  • errado-

    para declarar var em php é necessario usar $ + nome var, que nao conter espaço nem caracteres especiais e nem iniciar com numeros. devem iniciar com letras ou _


ID
144880
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes acerca de linguagens e outras tecnologias de programação.

Um programa COBOL é organizado em quatro divisões, na seguinte sequência: IDENTIFICATION, ENVIRONMENT, PROCEDURE e DATA. Algumas das divisões podem ser omitidas, mas o propósito principal de cada uma delas é, respectivamente, identificar o programa com nome, autor, data de escrita etc; descrever as relações entre o programa e o seu ambiente computacional, inclusive os periféricos; declarar o código a ser executado e declarar as variáveis e os buffers de entrada e saída de dados.

Alternativas
Comentários
  • O próposito de cada seção está corretamente identificado, porém o erro se encontra na sequência correta das divisões, que é: IDENTIFICATION, ENVIRONMENT, DATA e PROCEDURE.
  • Pessoal o erro desta questão foi pelo motivo do enunciado falar que "declarar as variáveis e os buffers de entrada e saída de dados" é feita no DATA?  Sendo que o correto seria no WORKING-STORAGE SESSION?

  • Fábio, está correto pois a WS Session está inserida na Data Division. O erro está apenas na ordem de declaraçao das Divisions como o Evilásio explicou. O pega está no termo "NA SEGUINTE SEQUENCIA" que a questão enunciou.

  • Crueldade do Cespe, a sequencia está errada.

    A sequencia é: IDENTIFICATION, ENVIRONMENT, DATA e PROCEDURE.


ID
144889
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Acerca do desenvolvimento de aplicações web e XML, julgue os itens seguintes.

A tecnologia Struts é empregada para a construção de aplicações web conforme o modelo MVC, no qual o modelo é representado por beans programados em Java, a view é representada por JSPs e o controller é parcialmente descrito em arquivos XML.

Alternativas
Comentários
  • Apache Struts - Struts é livre, open-source, framework de aplicação Web-tier  desenvolvido pela  Apache Software Foundation. Struts é altamente configurável, e tem uma grande lista de recursos (e crescente), incluindo um Front Controller, classes de ação e mapeamentos, as classes de utilitário para XML, preenchimento automático de server-side JavaBeans, Formulários da Web com  validação, e apoio à internacionalização.

    http://java.sun.com/blueprints/guidelines/designing_enterprise_applications_2e/web-tier/web-tier5.html

ID
144892
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Acerca do desenvolvimento de aplicações web e XML, julgue os itens seguintes.

Considerando que para o uso da tecnologia Hibernate na linguagem Java são empregados, usualmente, dois tipos de arquivos: (i) configuração e (ii) mapeamento, sendo a lista a seguir uma sequência de elementos XML utilizados na tecnologia Hibernate: (a) hibernate-mapping (b) class; (c) generator; (d) property; (e) session-factory; e (f) mapping, então, uma associação adequada entre os elementos e o tipo de arquivo Hibernate, no qual eles usualmente são empregados, é a seguinte: {(a, ii), (b, ii), (c, i), (d, ii), (d, i), (e, i), (f, i)}.

Alternativas
Comentários
  •  O erro está no  (f) mapping que é do tipo (ii) mapeamento e está citado como (f, i)

  •  Arquivos de configuração(i) possuem tipicamente:
     - hibernate-configuration
     - session-factory(e)
     - property(dialeto, driver de conexão, url, usuário e senha)
     - mapping-resource

    Arquivos de mapeamento(ii) possuem:
     - hibernate-mapping(a)
     - class(b)
     - id
     - generator(c)
     - proprety(d)

     

    [1] http://www.dsc.ufcg.edu.br/~jacques/cursos/daca/html/hibernate/hibernate.htm

  • Errado.

    O erro está em (c, i). "generator" é utilizado no mapeamento. Os outros itens estão certos. Ao contrário do que o amigo em cima disse, o elemento "mapping" não faz parte do arquivo de mapeamento, mas sim do arquivo de configuração.
    Fonte:
    DTDs do Hibernate que, na data da escrita deste, podem sem encontrados em http://www.jboss.org/dtd/hibernate/
  • Além do erro (c,i) há outro: (d, ii), (d, i).
    Associou o property tanto para o mapeamento (correto) quanto para o arquivo de configuração.


ID
144895
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Acerca do desenvolvimento de aplicações web e XML, julgue os itens seguintes.

Documentos registrados em aderência aos padrões NBR ISO/IEC 26300 e ISO 32000-1:2008 aderem ao formato XML.

Alternativas
Comentários
  • NBR ISO/IEC 26300: Define o padrão brasileiro para edição de documentos de escritório OpenDocument. O sucesso da padronização do OpenDocument - ODF é fruto da necessidade de se difundir um formato de documentos que seja aberto e duradouro. OpenDocument format ODF, forma abreviada de OASIS OpenDocument Format for Office Applications, é um formato de arquivo usado para armazenamento e troca de documentos de escritório, como textos, planilhas, bases de dados, desenhos e apresentações. Este formato foi desenvolvido pelo consórcio OASIS e baseia-se na linguagem XML.

    ISO 32000-1:2008 especifica uma forma digital de representação de documentos eletrônicos que permitem aos usuários trocar documentos eletrônicos e exibi-los independente do ambiente em que eles foram criados ou no ambiente em que são visualizados ou impressos. É destinado ao desenvolvedor de software que cria arquivos PDF (conforme escritores), software que lê arquivos PDF existentes e interpreta o seu conteúdo para visualização e interação (conforme os leitores) e produtos de PDF que ler e / ou escrever arquivos PDF para uma variedade de outros fins (conforme produto).

    Referências: http://infoblogs.com.br/view.action?contentId=35609&Publicada-a-especificacao-NBR-ISO-IEC-26300.html http://pt.wikipedia.org/wiki/OpenDocument http://www.iso.org/iso/catalogue_detail.htm?csnumber=51502

     


ID
144913
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem a respeito dos padrões de desenho e outras técnicas para reúso de software.

A programação de um padrão Singleton na linguagem java usualmente demanda que o método getInstance seja declarado como de instância.

Alternativas
Comentários
  • getInstance() deve ser um método de classe (static)
  • Complementando, para ter acesso ao objeto, será executado algo como: 

    MinhaSingleton A,B;  
    A=MinhaSingleton.getInstance(); 
    B=MinhaSingleton.getInstance(); 

    =>A e B referenciam o msm objeto;


ID
144916
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens que se seguem a respeito dos padrões de desenho e outras técnicas para reúso de software.

Uma das vantagens do padrão Prototype é o reúso de memória possível por meio do compartilhamento de vários objetos por meio de múltiplas interfaces.

Alternativas
Comentários
  • Comentário equivocado.
    O padrão que permite fornece o exposto pela questão é o Flyweight.

    Flyweight is a software design pattern. A flyweight is an object that minimizes memory use by sharing as much data as possible with other similar objects; it is a way to use objects in large numbers when a simple repeated representation would use an unacceptable amount of memory.
    http://en.wikipedia.org/wiki/Flyweight_pattern
  • Exato.

    Esse conceito está relacionado ao flyweight.

    Memento externaliza o estado interno de um objeto para que o
    objeto possa ter esse estado restaurado posteriormente.
    Ex: Operações Undo (O famoso ctrl + z no word)
  • Prototype
    Especificar os tipos de objetos a serem criados usando uma instância como protótipo e criar novos objetos ao copiar este protótipo.
    O padrão Prototype permite que um cliente crie novos objetos ao copiar objetos existentes.
    Uma vantagem de criar objetos deste modo é poder aproveitar o estado existente de um objeto.

ID
144919
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem a respeito dos padrões de desenho e outras técnicas para reúso de software.

Devido à inexistência de múltipla herança de classes na linguagem Java, o padrão Adapter de classes é pouco utilizado por programadores dessa linguagem.

Alternativas
Comentários
  •  O Adapter é usado para adaptar duas interfaces diferentes. Isso não tem nada a ver com herança múltipla.

  • Só para esclarecer sobre o Adapter:

    O padrão de projeto Adapter possui duas formas de utilização:

    Class Adapter -> Que utiliza Herança
    Object Adapter -> Que utiliza Composição

    Mas o Java não possuir herança múltipla não implica que esse padrão seja pouco utilizado.

ID
144922
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens que se seguem a respeito dos padrões de desenho e outras técnicas para reúso de software.

Alguns dos usos típicos do padrão Façade são a unificação das várias interfaces de um sistema complexo; a construção de pontos de entrada para cada uma das múltiplas camadas de um sistema; a redução de dependências entre um cliente e múltiplas classes de implementação e o encapsulamento de todas as demais interfaces públicas de um sistema.

Alternativas
Comentários
  • Alguns dos usos típicos do padrão Façade são a unificação das várias interfaces de um sistema complexo; (certo)

    a construção de pontos de entrada para cada uma das múltiplas camadas de um sistema; a redução de dependências entre um cliente e múltiplas classes de implementação (certo) e o encapsulamento de todas as demais interfaces públicas de um sistema. (errado, pois não faz sentido e causaria um super acoplamento encapsular todas as interfaces externas em uma façade)

  • Eu marquei "errado", mas pensei que causa fosse:
    "a construção de pontos de entrada para cada uma das múltiplas camadas de um sistema" no meu entendimento só poderia ter um ponto de entrada(interface), o que facilitaria o acesso.
  • Acreidot que o texto refere-se a um Bridge
  • Eduardo,

    Cada camada de um sistema pode ser considerado um subsistema completo, por isso nesse caso, está correto afirmar que o padrão Façade pode ser útil.

ID
144925
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens que se seguem a respeito dos padrões de desenho e outras técnicas para reúso de software.

O uso do padrão Command apresenta consequências como um objeto Command é usualmente refratário ao enfileiramento; um objeto Command é usualmente transiente, isto é, não é passível de serialização e o uso disseminado de Commands dificulta a estruturação de um sistema em operações de alto nível.

Alternativas
Comentários
  • O objetivo do padrão Command é encapsular uma solicitação como um objeto, desta forma permitindo que clientes parametrizem diferentes solicitações, enfileirem ou façam o registro (log) de solicitações e suportem operações que podem ser desfeitas. Logo as 3 afirmações acima estão erradas.
  •  Dá pra excluir só pela "não é passível de serialização". Imagine que os objetos Command devão ser executado apenas "depois". Para isso precisam ser salvos, logo, serializados.

  • Só o fato de dizer que é refratário ao enfileiramento, ou seja é contrário ao enfileiramento já torna a questão ERRADA. O Command permite enfileiramento de solicitações.

    Abraço e bons estudos.
    Marcelo

ID
144928
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Julgue os seguintes itens em relação às tecnologias de mercado para o desenvolvimento de aplicações.

Destacam-se entre as APIs para o desenvolvimento e a execução de aplicações para a plataforma JME: CLDC; CDC e MIDP, sendo que o desenvolvimento de MIDLets para dispositivos móveis de baixo desempenho, como celulares e pequenos PDAs, usualmente emprega as APIs CLDC e MIDP. Por outro lado, o desenvolvimento de aplicações para dispositivos embarcados com maior padrão de desempenho e consumo de energia, como SetTopboxes e PDAs de alto padrão, emprega a API CDC. As aplicações tipicamente desenvolvidas nessa última API são chamadas de XLets.

Alternativas

ID
144931
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Julgue os seguintes itens em relação às tecnologias de mercado para o desenvolvimento de aplicações.

São exemplos de packages presentes na plataforma JSE: java.awt.event, java.lang.reflect, java.net, java.sql, java.util.zip, org.xml.sax, org.omg.CORBA, java.rmi, e java.security.

Alternativas
Comentários
  • Todos os pacotes estão presente na API do Java. Segue:

    java.awt.event - classes e interfaces dos eventos de componentes AWT

    java.lang.reflect - classes e interfaces para trabalhar com Reflection

    java.net - classes para trabalhar com protocolos de redes

    java.sql - API para acesso a banco de dados

    java.util.zip - classes para trabalhar com arquivos no formato ZIP e GZIP

    org.xml.sax - API para trabalhar com Simple API for XML (SAX)

    org.omg.CORBA - API para trabalhar com CORBA

    java.rmi - classes para trabalhar com RMI

    java.security - classes e interfaces do Java Security Framework

  • era só o que faltava

    decorar todos os nomes de pacote do java

    #prácabámesmo


ID
144934
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Julgue os seguintes itens em relação às tecnologias de mercado para o desenvolvimento de aplicações.

São exemplos de tipos de componentes de software reusáveis desenvolvidos na plataforma JEE: JSP (Java Server Page); biblioteca de tags; Servlet; EJB. O grau de reúso provido por esses componentes, EJBs e JSPs, é usualmente superior a bibliotecas de TAG.

Alternativas
Comentários
  • [ALTERADO] O grau de reúso de uma biblioteca de tags se equipara supera do de JSPs e de EJBs, pelo fato da biblioteca, assim como os outros dois, poder ser utilizada em qualquer nova aplicação que seja necessária, inclusive em JSPs e em EJBs.

  • JSP é uma página, tem pouco reuso. Pra reuso teria que servir como template (TILES, VELOCITY), que são implementações adicionais que não fazem parte da especificação JEE


ID
144937
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os seguintes itens em relação às tecnologias de mercado para o desenvolvimento de aplicações.

Alguns dos princípios arquiteturais de arquiteturas orientadas a serviços (SOA) são: (i) encapsulamento; (ii) fraco acoplamento; (iii) contrato; (iv) reusabilidade; (v) autonomia; e (vi) descobertabilidade. Outros conceitos relacionados a SOA são: (a) protocolo; (b) coordenação; (c) agência; (d) autodescrição; (e) abstração; e (f) composabilidade. A associação entre os princípios e os conceitos a seguir: {(i, e), (ii, d), (iii, a),(iv, f), (v, c), (vi, d)} é mais consistente que a associação {(i, f), (ii, a), (iii, c),(iv, b), (v, d), (vi, e)}.

Alternativas
Comentários
  •  Um adica p/ perceber isso é que no segundo conjunto de associações ele relaciona o item 'f' ao item 'i', o que não é correto

  • Alguém sabe por quê a resposta é 'Certo'?

    abç
  • Na 1ª associação percebi as seguintes correlações:
    (i) encapsulamento: garante que um serviço realize apenas o que se propõe
    (e) abstração: para isso há que abstrair outras atividades do serviço

    (ii) fraco acoplamento: busca menor dependência de outros serviços
    (vi) descobertabilidade: relaciona-se a grau de esforço para se descobrir um serviço
    (d) autodescrição: se o serviço de autodescreve ele dependerá menos de outro para realizar esta função

    (iii) contrato e (a) protocolo: ambos definem formas de comunicação

    (iv) reusabilidade: um serviço reusável
    (f) composabilidade: auxilia a composição de outros serviços

    (v) autonomia: um serviço autônomo
    (c) agência(federação): está relacionado a federação de serviços
     
    Na 2ª há consistência em:
    (i) encapsulamento e (f) composabilidade
    (v) autonomia e (d) autodescrição
     
    Não vejo consistência:
    (ii) fraco acoplamento e (a) protocolo
    (iii) contrato e (c) agência(federação)
    (iv) reusabilidade e (b) coordenação
    (vi) descobertabilidade e (e) abstração
  • Pra quem não sabe o que é Federação de Serviços:

    O termo Federação foi originalmente proposto pela Sun (SUN, 1999), e é definido como “grupos de fornecedores organizados em um único e dinâmico sistema distribuído. Os membros da federação assumem que concordam com noções básicas de confiança, de administração, identificação e política. A natureza dinâmica de uma federação de serviços permite que serviços devem ser acrescentadas ou retirados de uma federação, a qualquer momento, de acordo com a demanda, necessidade, ou a evolução das necessidades do grupo de trabalho”. 

ID
144940
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de linhas de produtos e de componentes de software, julgue os itens subsequentes.

Na arquitetura de sistemas de mensageria, um dos padrões bastante utilizados é o Publish-Subscribe, que possui maior similaridade com o padrão Observer que com o padrão Iterator.

Alternativas
Comentários
  • O padrão Publish-Subscribe (Produtor-Consumidor) consiste em um processo no qual o produtor produz e publica um fluxo de dados, e, logo em seguira, o consumir detecta e remove (consome) esta informação do respectivo local publicado. Existe uma relação de dependência.
     
    O padrão Observer tem maior similaridade devido ser um padrão de projeto que define uma dependência um para muitos entre objetos, de maneira que quando um objeto muda de estado, todos os seus outros dependentes são notificados e atualizados automaticamente.
     
    O padrão de projeto Iterator serve somente para acessar sequêncialmente os elementos de um objeto agregado sem expor a sua representação subjacente.

     
    Fonte: 
    Gamma, E. et al. Padrões de Projeto. Soluções reutilizáveis de software orientado a objetos.

ID
144943
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de linhas de produtos e de componentes de software, julgue os itens subsequentes.

O uso de software externamente disponível não é parte de uma abordagem de linha de produtos, uma vez que a mesma é baseada na criação de uma biblioteca de componentes reusáveis pela própria organização que adota a abordagem.

Alternativas
Comentários
  • O uso de software externamente disponível É parte de uma abordagem de linha de produtos.

     

    The characteristic that distinguishes software product lines from previous efforts is predictive versus opportunistic software reuse. Rather than put general software components into a library in the hope that opportunities for reuse will arise, software product lines only call for software artifacts to be created when reuse is predicted in one or more products in a well defined product line.

     

    Fonte: https://en.wikipedia.org/wiki/Software_product_line

     

    Gabarito: Errado


ID
144946
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de linhas de produtos e de componentes de software, julgue os itens subsequentes.

A análise de características comuns e variáveis (comunalidades e variabilidades) é uma das importantes técnicas empregadas durante a análise de um domínio de componentes em uma abordagem de linha de produtos.

Alternativas
Comentários
  • Comunalidade e variabilidade são o coração da maioria das técnicas de projetos.

    Com a análise da comunalidade e variabilidade podemos formar grupos com características comuns, chamados de famílias, que podem ser módulos, classes, funções, objetos entre outros. Usamos a análise da comunalidade para formar as famílias e a analise da variabilidade para identificar as características que diferenciam cada membro.

    http://www.lisha.ufsc.br/teaching/sce/ine5612-2001-2/work/coplien.html

     

     

  •  A questão versa sobre Linhas de Produtos de Software - LPS (Software Product Lines - SPL)


ID
144949
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de linhas de produtos e de componentes de software, julgue os itens subsequentes.

Em um ciclo de vida, com base em componentes de software, as atividades de busca, avaliação, adaptação e testes de componentes ocorrem basicamente após as fase de desenho e antes da fase de testes do sistema de software.

Alternativas
Comentários
  • As atividades do processo baseado em componentes são:

    1. Elicitação de requisitos
    2. Lavantamento dos componentes
      1. Caso não tenha um componente adequado, criação deste componente
    3. Modificação dos requisitos de acordo com os componentes encontrados
    4. Projetar a arquitetura do sistema
    5. Desenvolver o sistema
    6. Testar o sistema
      1. Encontrou alguma coisa errada ?
        1. Volte para Desenvolver o sistema

    Então a busca ( 2) ocorre antes da fase de desenho (4).

  • Completando o comentário acima, não posso desenhar nada se ainda não fiz uma busca para saber se o componente existe.
  • Segundo Sommerville 8ª edição, p. 46, os estágios do modelo genérico para Component-based Software Engineering - CBSE são:

    1. Especificação dos requisitos
    2. Análise dos componentes -> Busca, avaliação
    3. Modificação dos requisitos -> Adaptação
    3. Projeto do sistema com reuso -> Desenho 
    4. Desenvolvimento e Integração
    5. Validação de Sistema -> Teste

    busca, avaliação, adaptação -> Antes do Desenho
    testes -> Após a fase de Desenho

    34 + 1 = 35  Você não digitou o resultado corretamente. Por favor, tente novamente.
  • Modelo Baseado em Componentes

    - Utiliza o reuso como peça principal

    - Depende de uma grande base de componentes reusáveis e algum framework de integração .

    -> Propicia redução de custo, entregas mais rápidas e aumento de qualidade ( Componentes já são previamente testados”.

    -> Componentes

    - E um bloco de construção modular

    - Executável

    - Independente

    - Padronizado

    - Reutilizável

    - Expõe um conjunto de interfaces.

    * Na engenharia de software baseada em componentes, na qual se supõe que partes do sistema já existam, o processo de desenvolvimento concentra-se mais na integração dessas partes que no seu desenvolvimento a partir do inicio. Essa abordagem é baseada em reuso para desenvolvimento de sistemas de software.


ID
144952
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de linhas de produtos e de componentes de software, julgue os itens subsequentes.

A construção do conceito operacional (CONOPS) de uma linha de produtos, durante o ciclo de vida de componentes de software realizado em uma organização, deve ocorrer com bastante antecedência relativa à certificação de componentes produzidos por essa organização.

Alternativas
Comentários
  • Mário, mas não foi isso o que a questão quis dizer. Ela está afirmando que a CONOPS de uma linha de produtos deve ocorrer deve ocorrer com bastante antecedência em relação à certificação de componentes produzidos por essa organização.
    O contrário do que você citou.
    Em [1], temos:
    "Conceito operacional (operational concept)
    Uma descrição geral da maneira pela qual uma entidade é utilizada ou opera. (Também conhecido como “conceito de operações”)."
    Referência:
    [1] Glossário do CMMi: http://www.spinsp.org.br/CMMI/glossarioP.htm

ID
144955
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Quanto aos tópicos avançados em tecnologia da informação, julgue os itens a seguir.

Em inteligência computacional, pode-se adotar dois paradigmas de modelagem, o conexionista e o simbólico. Redes neurais e algoritmos genéticos estão mais associados ao primeiro, enquanto o uso de linguagens como Prolog e Lisp está relacionado ao segundo.

Alternativas
Comentários
  •  Segundo a maioria dos autores AG (Algoritmo genético) é evolucionário, e não conexionista. Esta questão caberia recurso.
  • Exato. Algoritmo genético é evolucionista.

  • Lisp é uma linguagem do paradigma funcional, não é simbólica. Assembly é simbólica.

    Prolog é uma linguagem de programação totalmente baseada em lógica de primeira ordem.

  • nao faço ideia

  • Gab. ERRADO

    (Para não assinantes)

    SONHAR, ESTUDAR, PERTENCER!

  • Respondi essa questão apenas pela lógica. Veja:

    Assertiva: Em inteligência computacional, pode-se adotar dois paradigmas de modelagem, o conexionista e o simbólico. Redes neurais e algoritmos genéticos estão mais associados ao primeiro, enquanto o uso de linguagens como Prolog e Lisp está relacionado ao segundo.

    Percebam que a questão afirma que redes neurais e algoritmos genéticos estão ligados ao conexionista, quando na verdade, intuitivamente, redes e algoritmos estão associados a símbolo.

    Pensei assim e acertei!

    "Seja você quem for, seja qual for a posição social que você tenha na vida, a mais alta ou a mais baixa, tenha sempre como meta muita força, muita determinação e sempre faça tudo com muito amor e com muita fé em Deus, que um dia você chega lá. De alguma maneira você chega lá".

  • Os termos “algoritmos genéticos” e “redes neurais” dão a ideia de técnicas que visam alcançar um comportamento que se assemelha aos genes e neurônios humanos.

  • Questão pra desenvolvedor de sistema, Vou esquentar a cabeça aqui não

  • O LISP foi a primeira linguagem usada para IA. Foi lançada em 1958 pelo próprio John McCarthy. É usada até hoje e apareceram sistemas mais modernos como o Allegro Common Lisp (v. 10.1) e o CLOS (Common Lisp Object System). 

    O Prolog foi criado à lançada no inicio dos anos 70, à partir do trabalho de Alain Colmerauer em cooperação com Robert Kowalski. Embora seja uma linguagem que traduz fielmente os objetivos da IA clássica (deep knowledge) o Prolog tem sido usado na prática mas não ocupa hoje os primeiros postos entre as linguagens mais difundidas e usadas no mercado. O termo significa “Programação Lógica”, e tem como objetivo facilitar a representação do conhecimento, desde o formato mais simples e especialmente a programação de processos de inferência. 

    fonte: Escola politécnica da USP

  • A IA simbólica está relacionada com a forma que o ser humano raciocina e foi popularizada com o surgimento dos  e principalmente pela influência da linguagem Prolog.

    Por outro lado, a IA conexionista é baseada na simulação dos componentes do cérebro (modelagem da inteligência humana) e o principal exemplo são as redes neurais.

    Há ainda mais duas classificações:

    A IA evolucionista, a qual é um método probabilístico de busca para resolução de problemas (otimização) “inspirado” na teoria da evolução. Como exemplo ten-se os algoritmos genéticos.

    E por fim, a IA estatística (ou probabilística) que utiliza a teoria da probabilidade e a teoria da utilidade, compondo a teoria da decisão, como base para raciocinar num mundo com incertezas (de crenças, percepções, ações, etc). Redes bayesianas e sistemas nebulosos (fuzzy systems) são os exemplos mais notáveis.

    Percebam que a assertiva torna-se errada ao classificar algoritmos genéticos como IA conexionista. Na verdade os algoritmos genéticos fazem parte do ramo evolucionista de pesquisa da IA.

    Fonte: https://iaexpert.academy/2017/03/23/ia-simbolica-x-ia-conexionista/, adaptado.

    https://edisciplinas.usp.br/pluginfile.php/697605/mod_resource/content/2/5869_Aula1-16_Introducao4pp.pdf


ID
144958
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Quanto aos tópicos avançados em tecnologia da informação, julgue os itens a seguir.

Entre as operações típicas realizadas em uma organização que adota a abordagem de business intelligence, destaca-se o uso de mineração de dados e a construção de datawarehouses, ambas empregrando bancos de dados relacionais com elevado grau de normalização.

Alternativas
Comentários
  • menor grau de normalização;
  • Complementando:

    Além de possuir menor normalização. Não é apenas em banco de dados relacionais, mas pode ser em multidimensionais :)
  • DW é marcado por guardar um grande volume de dados e por ser um instrumento de tomada de decisões de alto desempenho. Nesse contexto,  um alto grau de normalização demandaria muitos joins entre tabelas, resultando em consultas complexas e onerosas do ponto de vista temporal. Desta forma, é mais viável gerar modelos de DW com baixo de grau de normalização.

  • Na verdade, as informações em um DW são altamente desnomalizadas, para facilitar a realização de consultas as mais variadas possíveis.

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

     

    datawarehouses "apenas armazena tudo de sem organizar/normalizar nada";

     

    o erro esta em ...empregrando bancos de dados relacionais com elevado grau de normalização

  • Cuidado galera, não é apenas o DW que possui baixo grau de normalização não....
    Ambas empregam - em geral - bancos de dados multidimensionais com baixo grau de normalização (alta redundância de dados).

  • Opa! Ambas empregam – em geral – bancos de dados multidimensionais com baixo grau de normalização (alta redundância de dados). 

  • Possuem um baixo grau de normalização.

  • NORMALIZAÇÃO = controle de redundância = repetição de informações.

  • APENAS PRA COMPLEMENTAR O COMENTÁRIO DO CHRISTIANO ROÇADOR.

    OUTRAS FORMAS DE REDUZIR A QUANTIDADE DE JOINS ENTRE AS TABELAS, SERIA A UTILIZAÇÃO DA ÁLGEBRA RELACIONAL.

    LECIONA NAVATHE, 6ª EDIÇÃO, PÁGINA 424:

    Uma das principais regras heurísticas é aplicar as operações SELECT e PROJECT antes de aplicar o JOIN ou outras operações binárias. Isso se deve ao tamanho do arquivo resultante de uma operação binária — tal como o JOIN —, que geralmente é uma função multiplicativa dos tamanhos dos arquivos de entrada. As operações SELECT e PROJECT reduzem o tamanho de um arquivo e, por isso, devem ser aplicadas antes de uma junção ou outra operação binária.

  • Gabarito: E

    Data warehouse

    • Dados desnormalizados (diferentemente dos BD relacionais)
    • Histórico
    • Não volátil
    • É um armazém de dados (dados estruturados, semiestruturados e não-estruturados)
    • Para consulta de dados
    • Orientando a assuntos
    • Integrado

    Data minig

    • Técnica utiliza para mineração de dados de um BD ou DW... (pode ser de outros)
    • Busca informações úteis
    • Informações novas (e não históricas, liga-te, macho)
    • Técnicas preditivas, descritivas, prescritivas e diagnósticas
  • DATA WAREHOUSE E NORMALIZAÇÃO. SE JOGAR NO WORD, DÁ ERRO DE SINTAXE.

  • Em 17/03/21 às 14:31, você respondeu a opção C.

    Em 13/04/21 às 08:16, você respondeu a opção E.

    Há um mês, olhava para uma questão dessa e tremia na base.

    Hoje, virou brincadeira de criança.

    Deus recompensa quem se esforça.

  • Ambas empregam – em geral – bancos de dados multidimensionais com baixo grau de

    normalização (alta redundância de dados).

  • e-

    Data warehouses often use denormalized or partially denormalized schemas (such as a star schema) to optimize query performance. OLTP systems often use fully normalized schemas to optimize update/insert/delete performance, and to guarantee data consistency.

    https://docs.oracle.com/cd/B10500_01/server.920/a96520/concept.htm


ID
144961
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Quanto aos tópicos avançados em tecnologia da informação, julgue os itens a seguir.

Na operação de sistemas de geo-referenciamento, o uso de imagens raster apresenta como vantagens o menor espaço de armazenamento ocupado em relação ao uso de imagens vetorizadas.

Alternativas
Comentários
  • Georreferenciamento de uma imagem ou um mapa ou qualquer outra forma de informação geográfica é tornar suas coordenadas conhecidas num dado sistema de referência. Este processo inicia-se com a obtenção das coordenadas (pertencentes ao sistema no qual se pretende georreferenciar) de pontos da imagem ou do mapa a serem georreferenciados, conhecidos como pontos de controle.
     
    Imagens Raster - são imagens que contém a descrição de cada pixel, em oposição aos gráficos vectoriais.

    É ao contrário, raster ocupa mais espaço.
  • Gab. Errado

    Seja qual for o caso, imagens do tipo rastreio (raster) ou do tipo vetorial (vetor) são objetos gráficos. 

     A peculiaridade da imagem raster é que ela é formada de pequenas peças, como um mosaico. Estas peças são os pixels. Quanto mais alta a resolução, maior é o numero de pixels por área unitária

    Uma imagem raster irá ocupar muito mais espaço em disco do que a mesma imagem no formato vetorial. 


ID
144964
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Programação
Assuntos

Quanto aos tópicos avançados em tecnologia da informação, julgue os itens a seguir.

Quando realizada programação embarcada, considera-se essencial o uso de compiladores cruzados.

Alternativas
Comentários
  • A computação embarcada estuda os computadores embutidos que são encontrados nos mais diversos equipamentos eletro-eletrônicos, tais como, máquinas de lavar roupas, televisores, celulares, automóveis e outros. Esses dispositivos embutidos executam aplicações bem específicas e normalmente o usuário não percebe que está usando um computador. Nessa área, um dispositivo muito utilizado é o microcontrolador, que é um tipo de microprocessador construído objetivando-se auto-suficiência (“computador em um chip”) e melhor custo-benefício. A programação dos microcontroladores pode ser realizada em linguagem de baixo nível (assembly) ou de alto nível (geralmente em “C”) e requer conhecimentos sobre os recursos disponíveis no dispositivo.


    Um compilador cruzado (inglês: Cross compiler) é um compilador que produz códigos para diferentes tipos de computadores, é usado no desenvolvimento de software que funciona em maquinas com uma nova arquitectura ou em dispositivos que não podem abrigar os seus próprios compiladores.
  • c-

    o cross compiler produz código executável para uma plataforma diferente da qual o compilador está sendo executado. são para alguma plataforma incapaz de executar a compilacao, sendo indicado para sistemas embarcados e microcontroladores sem sistema operacional.


ID
144967
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Quanto aos tópicos avançados em tecnologia da informação, julgue os itens a seguir.

Em uma organização composta por várias unidades de negócio geograficamente distribuídas e que utiliza um sistema de bancos de dados distribuídos, o uso de fragmentação horizontal é recomendado quando há grande heterogeneidade de atividades realizadas em uma base de clientes comum a todas as unidades, enquanto a fragmentação vertical é indicada quando as várias unidades realizam basicamente as mesmas atividades em uma base de clientes particionados entre as unidades.

Alternativas
Comentários
  • ERRADO

    Trata-se da matéria de Banco de Dados Distribuidos.

    Podemos fragmentar um banco horizontalmente dizendo, por exemplo, que as linhas (tuplas) contendo COD_PROJ=1 deverão ficar no banco X remoto. Este banco X fica na unidade onde o projeto está sendo realizado. Desta forma, fragmentamos o banco colocando suas informações próximas das aplicações que acessam.

    A fragmentação vertical é a escolha de alguns atributos da tabela que deverão ficar armazenados fisicamente em outro banco. Por exemplo, da tabela EMPREGADOS, posso deixar o atributo salário somente no banco do RH. Os demais bancos não enxergariam esse atributo.

    A fragmentação horizontal é baseada em um WHERE
    A fragmentação vertigal é um SELECT.

    Diante destas explicações, não há sentido em dizer que "o uso de fragmentação horizontal é recomendado quando há grande heterogeneidade de atividades realizadas em uma base de clientes comum a todas as unidades, enquanto a fragmentação vertical é indicada quando as várias unidades realizam basicamente as mesmas atividades em uma base de clientes particionados entre as unidades."

    A heterogeneidade (ou não) das atividades não indicam a necessidade de fragmentação.
  • Se invertesse horizontal com vertical ficaria certo. 
  • Nessa ele trocou as fragmentações...Vertical deveria vir primeiro para heterogeneidade de atividades e horizontal depois para base de clientes particionados (exemplo: RJ, SP, PE...etc) definido pelo atributo / coluna "Estado" como exemplo.
  • Na fragmentação horizontal as tabelas têm suas tuplas distribuídas e na fragmentação vertical as colunas é que serão divididas. Quando a questão diz que " várias unidades realizam basicamente as mesmas atividades em uma base de clientes particionados entre as unidades" significa que os dados inseridos são comuns, ou seja, sempre os mesmos atributos (colunas) serão trabalhados. Neste caso, tem-se uma fragmentação horizontal, pois a vertical não faria sentido. A outra afirmação é o contrário, pois trata da heterogeneidade das atividades, o que dá a entender que colunas com informações diferentes serão tratadas, possibilitando sua separação (fragmentação vertical).
  • Errado. Houve inversão dos conceitos. Segundo Silberschatz em seu livro "Sistemas de Banco de Dados" pag. 522: "A fragmentação horizontal normalmente é usada para manter tuplas nos sites em que sao mais usadas, para minimizar a transferencia de dados."

  • Cespe invertendo conceitos?
    Acho que já vi esse filme heim...

  • e-

    In Vertical Fragmentation one table splits into two or more tables. Horizontal Fragmentation splits tables by rows. It differs from Vertical Fragmentation in that the relationship between key columns and non-key columns remains the same.

    https://stackoverflow.com/questions/5777234/horizontal-vs-vertical-fragmentation-in-distributed-database-management-systems


ID
144970
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Quanto aos tópicos avançados em tecnologia da informação, julgue os itens a seguir.

Na implementação típica de sistemas gerenciadores de bancos de dados distribuídos, é essencial o uso de protocolos de fechamento de transação em mais de uma fase, como é o caso do 2PL (2 phase locking).

Alternativas
Comentários
  • Pessoal,

    Eu marquei errado, pois acredito que o protocolo 2PL não é de encerramento de transação e sim o 2PC (Two phase commit).

    Concordam?

  • concordo, essa questão  nao foi trocada o gabarito nao?
  • Não... Ele está falando do  two-phase locking(2PL) mesmo. Este protocolo utiliza "fechaduras" que bloqueia outras transações de acessar o mesmo dado durante a vida da transação.
  • >> 2PL Distribuído

    • Espera a disponibilidade de gerenciadores de bloqueio em cada site.
    • Se o BD não for replicado, o 2PL distribuído irá degenerar no algoritmo de 2PL de cópia primária (ABAIXO).
    • Caso sejam replicados, será implementado o protocolo ROWA


    >> 2PL de Cópia Primária

    • É uma extensão direta do 2PL Centralizado
    • Implementa gerenciadores de bloqueio em vários sites e cada um irá administrar um dado conjunto de unidades de bloqueio.
    Mudanças mínimas em relação ao C2PL.


    fonte - http://www.cin.ufpe.br/~if694/aulas_pdf/10%20-%20Concorrencia%20em%20BD%20Distribuidos.pdf

ID
144973
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quanto aos tópicos avançados em tecnologia da informação, julgue os itens a seguir.

Na programação distribuída, em geral faz-se uso de passagem de mensagens, sejam elas síncronas ou assíncronas, embora o compartilhamento de memória possa ser realizado por meio do uso de sistemas centrados em bancos de dados cliente-servidor.

Alternativas

ID
257548
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens que se seguem a respeito dos padrões de desenho e outras técnicas para reúso de software.

Os padrões: Controller; Polimorfismo; e Information Expert, são considerados do tipo GRASP porque cada um embute uma forma de atribuição de responsabilidades a objetos. No caso do Controller, a responsabilidade é concernente ao tratamento de eventos. No caso do Polimorfismo, a responsabilidade é concernente à variação de comportamento, conforme o tipo do objeto. No caso do Information Expert, a responsabilidade concerne à disponibilidade de informações que permitem o desempenho de uma responsabilidade.

Alternativas
Comentários
  • GRASP – General Responsability Assignment Software Patterns. Os padrões GRASP descrevem os princípios fundamentais para a atribuição
    de responsabilidades em projetos OO.
    Os padrões GRASP são: Controller, Creator, Expert, Law of Demeter, Low Coupling/High Cohesion, Polymorphism e Pure Fabrication.
  • "No caso do Information Expert, a responsabilidade concerne à disponibilidade de informações que permitem o desempenho de uma responsabilidade".

    Não me parece certa essa descrição do Expert. Pelo menos não clara.
    Que eu sei, o objetivo do Expert é:

    Assign a responsibility to the information expert; the class that has the information necessary to fulfill the responsibility.
     

    Ou seja, dar a responsabilidade a quem tem informações suficientes para cumpri-la.
    Não se de onde a banca tirou essa informação, mas, no material que tenho sobre os Padrões de Projeto GRASP, eu não achei!

  • Tudo correto.
    Controller atribui a responsabilidade do tratamento de um evento do sistema a uma classe.
    Polimorfismo atribui a responsabilidade de alternativas baseada no tipo de uma classe.
    Expert  atribui a responsabilidade ao especialista da informação – a classe que tem a informação necessária para satisfazer a
    responsabilidade.
  • Polimorfismo é um padrão?
  • Se tu pesquisar sobre o GRASP irá verificar que sim, que ele faz parte dos quatro padrões avançados.
  • Os padrões: Controller; Polimorfismo; e Information Expert, são considerados do tipo GRASP porque cada um embute uma forma de atribuição de responsabilidades a objetos. Corrreto, GRASP trata justamente sobre responsabilidades de classes e objetos.

    No caso do Controller, a responsabilidade é concernente ao tratamento de eventos. Correto, porque determina que deve haver uma classe ou camada responsável por receber e tratar eventos da camada de interface com o usuário, delegando as ações para as camadas inferiores.

    No caso do Polimorfismo, a responsabilidade é concernente à variação de comportamento, conforme o tipo do objeto. Correto.

    No caso do Information Expert, a responsabilidade concerne à disponibilidade de informações que permitem o desempenho de uma responsabilidade. Correto, é escolhida a classe que possuir mais informações a respeito da funcionalidade em questão para que seja a responsável por provê-la.

  • cespe ama o information expert

     

     

    2013

    O padrão Indirection é utilizado para atribuir responsabilidades à classe que tiver a informação necessária para satisfazer a responsabilidade

    Errada


     

    2013

    O padrão Pure Fabrication objetiva designar a responsabilidade unívoca pela criação de uma nova instância de uma classe.

    Errada


     

    2013

    Nos casos em que a solução oferecida pelo padrão Expert violar a alta coesão e o baixo acoplamento, o padrão adequado a ser aplicado será o Creator, que atribui um conjunto altamente coesivo de responsabilidades a uma classe artificial que não representa um conceito do domínio do problema.

    Errrada -- high cohesion