SóProvas



Prova CESPE - 2012 - Banco da Amazônia - Técnico Científico - Análise de Sistemas


ID
769963
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca da utilização de algoritmos e fluxogramas em lógica de
programação, julgue os itens a seguir.

A busca de padrões chamada de força bruta é realizada enumerando-se todas as possíveis configurações das entradas envolvidas e escolhendo-se a melhor entre as configurações enumeradas.

Alternativas
Comentários
  • Resposta: Correta.

    Força bruta (ou busca exaustiva) é uma algoritmo trivial, mas de uso muito geral que consiste em enumerar todos os possíveis candidatos de uma solução e verificar se cada um satisfaz o problema.
  • errei por julgar errado o "escolhendo-se a melhor". Achei que não se escolhe, mas se compara todas as configurações.
  • @Breno: errei pelo mesmo motivo.

  • Gabarito: CERTO

    Em , busca por força bruta ou busca exaustiva, também conhecido como gerar e testar, é uma técnica de solução de problemas trivial, porém muito geral que consiste em enumerar todos os possíveis candidatos da solução e checar cada candidato para saber se ele satisfaz o enunciado do problema.

    https://pt.wikipedia.org/wiki/Busca_por_for%C3%A7a_bruta

  • Força Guerreiro!!!!!!


ID
769969
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca da utilização de algoritmos e fluxogramas em lógica de
programação, julgue os itens a seguir.

O comando while utilizado em algoritmos implementa laços com teste antecipado de condições, testando a condição e, sendo ela verdadeira, executando o bloco de comandos.

Alternativas
Comentários
  • Correto: While impõe um loop que se repete até certa condição ser preenchida.

    A sintaxe geral do while (usando modelo do javascript e PHP)

    Public static void main (testing while[] args) {

    $a=int;
    $b=int;

    a=input("digite n");
    b=a+10;

    While a>b do {
    a=a+1
    printf (a+" é menor do que "+b)
    loop
    break
    end while
    }
    }
  • Questão correta. Enquanto (inglês: while) a pré-condição for verdadeira, uma sequência de intruções (bloco de comandos) é executada.

    Exemplo de while (mesma sintaxe para as linguagens C, C++, Java, ...):

    while(<condição>) {
         <sequência-de-comandos>
    }
  • Correta. Já o repeat until verifica a condição depois da execução da estrutura.

    Resposta: Certo

  • Correta. Já o repeat until verifica a condição depois da execução da estrutura.

  • gab: correto

    Estruturas de repetição

    Estruturas de repetição com verificação antecipada - WHILE

    Estruturas de repetição com verificação no final – REPEAT UNTIL

    Estruturas de repetição com variável de controle - FOR

  • Força Guerreiro!!!!!!


ID
769978
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca da utilização de algoritmos e fluxogramas em lógica de
programação, julgue os itens a seguir.

Quando um break é encontrado dentro de um laço for, a execução do código é interrompida e o programa é finalizado.

Alternativas
Comentários
  • Quando o comando break é utilizado dentro de um comando for o laço é imediatamente interrompido e o programa continua a execução no comando seguinte ao comando for.
  • O programa não é finalizado, e sim o laço.
  • Errado: Break interrompe loop. O programa continua depois da instrução break.

    public static void main ("valor");

    $a=int;
    $b=int;

    a=input("digite um valor de 1 a 10");
    b=15;

    For a<b,do {
    a=a+1
    System.out.println("contagem para a>b);
    loop
    Break
    }
  • Não é bem assim. O break interrompe o laço for, mas a execução prossegue normalmente nas instruções subsequentes ao laço. O programa não é necessariamente finalizado.

    Resposta: Errado

  • Errada.  A execução do código é interrompida e o laço é encerrado, retomando a execução normal do programa, imediatamente após o laço.

  • Questão errada meus queridos, um brake é uma função usada no sistema para pará-lo em determinado momento de sua execução, esta técnica é muito utilizada dentro de funções, procedures para conferirmos algumas funções do sistema.

    Resposta: Errado

  • O programa é finalizado apenas quando break encontra o comando IF. Obviamente, se atender as condições desse comando.

    ALGORITMO EXIBE_NUMEROS_COM_BREAK;

    Var N: inteiro;

    Inicio

    Leia(N);

    FOR cont ←1 até N passo 1 

    Escreva(cont);

    if (cont >=25) break;

    END-FOR

    Imprima (“O programa chegou ao seu final”);

    Fim

    Esse exemplo que tem no material do Direção mostra muito bem. Se caso cont for maior ou igual a 25 o programa é encerrado.

  • Gabarito ERRADO

    O programa não é finalizado.

    É interrompido só as estruturas de repetição.

    O comando break pode ser utilizado com for, while e repeat until, sem problemas.

  • O laço será interrompido à força, e o programa continua normalmente, fora do laço.

  • Força Guerreiro!!!!!!


ID
769987
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito de depuração em lógica de programação, julgue os itens
que se seguem.

O uso de comandos de impressão para rastrear os valores das variáveis durante a execução do programa é um exemplo de técnica de depuração.

Alternativas
Comentários
  • Correto- depurar significa examinar o programa para encontrar bugs antes de compilá-lo. O depurador examina métodos,classes,variáveis,arrays,estruturas,DOM,instâncias etc do programa consoante a sintaxe da linguagem.
  • Retificando o comentário anterior, depurar não é encontrar bugs ANTES de compilar. O uso de comandos de impressão é exatamente o caso em que você compila e vê a execução do programa por meio das impressões. É aquele monte de print para mostrar as variáveis!
    Depuração é encontrar e retirar bugs do programa. Pode ser feito estaticamente (análise do código fonte, por exemplo) ou dinamicamente (análise de execução com prints ou um debbuger, por exemplo).
  • Pessoal, não vimos isto em nossa aula, mas não permitirei que você perca uma questão desta em sua prova. O que ele quer saber é o seguinte: se é possível ver o valor que a variável carrega dentro dela em momento de execução do sistema, e isto é possível sim, usando a técnica de depuração o debug.

    Resposta: Certo

  • Força Guerreiro!!!!!!


ID
769996
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

A respeito de depuração em lógica de programação, julgue os itens
que se seguem.

Um depurador é definido como um ambiente especializado para controlar e monitorar a execução de um programa. A sua funcionalidade básica consiste na inserção de pontos de parada no código, de forma que, quando o programa esteja parado, o valor corrente das variáveis possa ser verificado.

Alternativas
Comentários

ID
770002
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

A respeito de depuração em lógica de programação, julgue os itens
que se seguem.

A aplicação da técnica de depuração de programas denominada atividade de teste revela erros ainda não descobertos.

Alternativas
Comentários
  • Correto- depurar significa examinar o programa para encontrar bugs antes de compilá-lo. O depurador examina métodos, classes, variáveis, arrays, estruturas, DOM,instâncias etc do programa consoante a sintaxe da linguagem.
  • O objetivo da atividade de teste é exatamente descobrir erros ainda não descobertos (não faz muito sentido procurar erros conhecidos em depuração).
    A atividade de teste consiste em gerar vários testes para o seu programa a fim de encontrar erros, como, por exemplo, determinar um conjunto de entradas para o programa e o conjunto de saídas correto. Se um teste falhar, quer dizer que há um erro. Um teste é bem sucedido quando encontra um erro!
  • Fiquei meio confuso porque [1] fala que:
    "A depuração ocorre como consequência de teste bem sucedido. Isto é, quando um caso de teste descobre um erro, a depuração é a ação que resulta na repação do erro."
    Ou seja a depuração é pra corrigir erros conhecidos encontrados após um teste bem sucedido. Se alguém puder esclarecer isso...

    [1] Presman, Engenharia de Software, 6ª Edição página 308.

ID
770011
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de depuração em lógica de programação, julgue os itens
que se seguem.

Testes top-down são utilizados em conjunto com terminadores, em que uma técnica de rotina de inicialização substitui métodos de mais alto nível por um stub.

Alternativas
Comentários
  • §  Teste de integração top-down
    ·         Começa com os componentes de alto nível de um sistema, e a integração se dá de cima para baixo em uma hierarquia de componentes. Componentes individuais em um nível mais baixo na hierarquia são representados por stubs.

ID
770020
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a estrutura de dados e organização de arquivos, julgue
os itens seguintes.

Um índice invertido armazena pares chave-valor (w-L, em que w é uma palavra e L é uma coleção de páginas contendo a palavra w). As chaves (palavras), chamadas de termos de índice no dicionário, devem ser compostas de um item único de vocabulário ou nome próprio, tão simples e pequeno quanto possível.

Alternativas
Comentários
  • Trecho tirado do livro Estruturas de dados e algoritmos em JAVA, pg 495

    http://books.google.com.br/books?id=7ogOGQ9VMBAC&pg=PA495&lpg=PA495&dq=Um+%C3%ADndice+invertido+armazena&source=bl&ots=KePCBjWlz-&sig=Zz5gFRFSlE961-Ogh5tyKbOUMGM&hl=pt-BR&sa=X&ei=DwZ7UNrNHIiE8QS844CwBQ&ved=0CCsQ6AEwAg#v=onepage&q=Um%20%C3%ADndice%20invertido%20armazena&f=false
  • Considere um conjunto de documentos. A cada documento é atribuído um conjunto de palavras-chave ou atributos. Um arquivo invertido é constituído de uma lista ordenada de palavras-chave, onde cada palavra-chave tem uma lista de apontadores para os documentos que contêm aquela palavra-chave. Este é o tipo de índice utilizado pela maioria dos sistemas para recuperação em arquivos constituídos de texto. A utilização de arquivo invertido aumenta a e?ciência de pesquisa em várias ordens de magnitude, característica importante para aplicações que utilizam grandes arquivos constituídos de texto.
    Fonte: http://homepages.dcc.ufmg.br/~nivio/cursos/ri09/tp1/ri09tp1.pdf
  • A informação básica armazenada por um mecanismo de busca é um dicionário chamado de índice invertido ou arquivo invertido, que armazena pares de chave e valor (w, L), onde w é uma palavra e L é uma coleção de páginas contendo a palavra w. As chaves (palavras) no dicionário são chamadas de termos de índice e deveriam ser o maior conjunto de itens de vocabulário e nomes próprios possível. Os elementos deste dicionário são chamados de listas de ocorrências e devem cobrir o maior número de páginas da Web.

    Fonte: Projeto de algoritmos: Fundamentos, análise e exemplos da internet, p. 435.


ID
770026
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação a estrutura de dados e organização de arquivos, julgue
os itens seguintes.

Uma das aplicações da estrutura de dados trie consiste na recuperação de informação, por meio da realização de operações primárias de consultas à procura de padrões e à procura de prefixos.

Alternativas
Comentários
  • exato-esse é o conceito de trie (retrieval):
    Trie é uma estrutura do tipo árvore ordenada,usada para armazenar um array associativo em que as chaves são threads de caracteres.

    Não é árvore de busca binária: nenhum node armazena a chave associada a ele. Ela é determinada pela posição na árvore. Todos os filhos de qualquer node têm um prefixo comum com a cadeia associada. Nem todos os nodes têm valores: apenas os que têm chaves de interesse.
  • Muito bem ilustrado abaixo:

    http://pt.wikipedia.org/wiki/Trie
  • Outra referência muito boa:

    http://www.cs.bu.edu/teaching/c/tree/trie/
  • Força Guerreiro!!!!!!


ID
770035
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação à estrutura de dados, julgue os próximos itens.

Para modelar a rede que conecta todos os computadores em uma sala de escritório com a menor metragem possível de cabos, é adequado utilizar um grafo G cujos vértices representem os possíveis pares (u, v) de computadores e cujas arestas representem o comprimento dos cabos necessários para ligar os computadores u e v, determinando-se o caminho mínimo, que contenha todos os vértices de G, a partir de um dado vértice v.

Alternativas
Comentários
  • Acredito que o erro esteja em o vértice representar pares (u,v) quando, na verdade, cada vértice deveria ser um computador, ou seja, apenas v. Pares (u,v) não fazem sentido.
  • "caminho mínimo, que contenha todos os vértices de G, a partir de um dado vértice v." O Caminho mínimo não deve conter todos os vértices do grafo, do contrário não seria mínimo e sim máximo hehehe.
  • Um grafo é representado como um conjunto de pontos (vértices) ligados por retas (arestas). Dependendo da aplicação, as arestas podem ser direcionadas, e são representadas por "setas". Os grafos são muito úteis na representação de problemas da vida real. Os grafos podem possuir pesos (custos), quer nas arestas, quer nos vértices. um vértice ou nodo é a unidade fundamental da qual os grafos são formados. As arestas são as uniões entre os vértices. Portanto, quem representaria os pares (u,v) de computadores seríam as arestas e não os vértices. Estes representaríam os próprios computadores.
  • Yuri, a questão utilizou com pares (u,v), apenas uma maneria de poder fazer referentes depois a dois computadores u e v. Isso não é o erro da questão.
    A solução para o problema não tem nada haver com caminho mínimo e sim COBERTURA MINIMA.
  • O Yuri está correto,


    Alguém já leu em alguma bibliografia que um vértice é representado ou pode ser representado por um par de nós?


    É exatamente isso que está na questão: "grafo G cujos vértices representem os possíveis pares (u, v) de computadores".


    Os vértices são os computadores. As arestas representam os pares de computadores.

  • O erro está nesta parte "grafo G cujos vértices representem os possíveis pares (u, v) de computadores".

    São as arestas que representam cada par (u, v) de computadores.

  • Para modelar a rede que conecta todos os computadores em uma sala de escritório com a menor metragem possível de cabos, é adequado utilizar um grafo G PONDERADO, cujos vértices u representem os computadores, cujas ARESTAS representem os possíveis pares (u, v) de computadores e cujos PESOS representem o comprimento dos cabos necessários para ligar os computadores u e v, determinando-se o caminho mínimo, que contenha todos os vértices de G, a partir de um dado vértice v.

  • Acho que o erro da questão está em afirmar que se trata de um problema de caminho mínimo, como o Wagner Salazar disse. O adequado para resolver o problema, na verdade, seria uma árvore geradora mínima.

     

    "Um exemplo de uso de uma árvore de extensão mínima seria a instalação de fibras óticas num campus de uma faculdade. Cada trecho de fibra ótica entre os prédios possui um custo associado (isto é, o custo da fibra, somado ao custo da instalação da fibra, mão de obra, etc). Com esses dados em mãos (os prédios e os custos de cada trecho de fibra ótica entre todos os prédios), podemos construir uma árvore de extensão que nos diria um jeito de conectarmos todos os prédios sem redundância. Uma árvore geradora mínima desse grafo nos daria uma árvore com o menor custo para fazer essa ligação."

     

    Fonte: https://pt.wikipedia.org/wiki/%C3%81rvore_de_extens%C3%A3o_m%C3%ADnima

  • A questão possui diversos erros, mas parei de ler quando ele afirma: "[...] grafo G cujos vértices representem os possíveis pares (u, v) de computadores [...]".

    Um vértice, por definição, não pode ser um par. Oras pois.

  • Força Guerreiro!!!!!!


ID
770044
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados

Com relação à estrutura de dados, julgue os próximos itens.

A inserção, em uma árvore (2,4)T, de um novo item k como um nodo externo no mesmo nível dos nodos externos existentes, preserva a propriedade da profundidade da árvore.

Alternativas
Comentários
  • Questão correta.
    As duas propriedades de uma árvore 2-4 são:

    Cada nodo tem no máximo 4 filhos;

    Todos os nodos externos têm a mesma profundidade;
    Fonte:  http://goo.gl/e22X0
  • A questão quer saber se ao inserir um nó na árvore na extremidade será alterado a profundidade da árvore.

    Primeiro temos que saber que a profundidade é a distância de um nó até a raiz e uma árvore de altura k é dita cheia se ela possui dois elevado a k mais um e menos um do total de nós.

    Se a questão afirma que o novo nó a ser inserido será no mesmo nível dos nós externos existentes isto quer dizer que será um nó folha e a árvore não está cheia  ou como alguns autores usam "árvore quase completa" e consequentemente não terá alteração na profundidade.

    Gabarito Certo.

  • Força Guerreiro!!!!!!


ID
770053
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação à estrutura de dados, julgue os próximos itens.

É misto o grafo com arestas não dirigidas que representam ruas de dois sentidos e com arestas dirigidas que correspondem a trechos de um único sentido, modelado para representar o mapa de uma cidade cujos vértices sejam os cruzamentos ou finais de ruas e cujas arestas sejam os trechos de ruas sem cruzamentos.

Alternativas
Comentários
  • É misto o grafo com arestas não dirigidas que representam ruas de dois sentidos e com arestas dirigidas que correspondem a trechos de um único sentido (TUDO OK)
  • O grafo pode ser dirigido, não dirigido ou misto.
    O grafo vai ser dirigido quando as arestas "tiverem um sentido", ou seja, forem como setas. Se houver uma aresta (u,v), então há caminho de u para v, mas não de v para u.
    O grafo vai ser não-dirigido quando for indiferente o sentido, ou seja, as arestas apenas ligam os vértices. Se houver uma aresta (u,v), então há caminho tanto de u para v como de v para u.
    O grafo vai ser misto quando possuir os dois tipos de arestas anteriores. No problema, ele especificou que há os dois, portanto é misto.
    Para o restante da questão, basta ver se é possível ter essa representação, ou seja, se faz sentido.
  • Não entendi a parte "cujas arestas sejam os trechos de ruas sem cruzamentos.". Se a aresta é vai de um vertice ao outro, como ter uma aresta sem vértice (sem cruzamento)? Alguém sabe explicar?
  • Marquei errado com um sentimento que o gabarito seria o certo. Eu entendi todo o conceito da questão, mas minha interpretação na frase final fez eu errar a questão. Uma aresta é composto por dois vértices, eu imaginei que a rua teria dois cruzamento, uma no início dela e outra no final.

  • Força Guerreiro!!!!!!


ID
770059
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de arquitetura cliente-servidor multicamadas, julgue os itens
seguintes.

Por meio da distribuição da carga de processamento entre diferentes servidores, é possível aumentar a escalabilidade do sistema computacional utilizando-se o modelo cliente-servidor multicamadas.

Alternativas
Comentários
  • O modelo multicamadas possui vantagens em relações aos outros esquemas e uma delas é a escalabilidade:

    "Movendo a lógica do negócio e a lógica de manipulação de dados para um servidor, uma aplicação pode tirar proveito do poder de multithreaded e sistemas de multiprocessamento. Componentes de servidor podem agrupar parte de recursos escassos, como processos, threads, conexões de banco de dados e sessões. Com o aumento da demanda de sistemas, componentes altamente ativos podem ser replicados e distribuídos em sistemas
    múltiplos. Embora sistemas cliente/servidor modernos possam suportar facilmente centenas de usuários simultaneamente, sua escalabilidade tem limites. Podem ser construídos sistemas multicamadas com essencialmente nenhum limite de escalabilidade. Se o projeto é eficiente, mais ou maiores servidores podem ser adicionados essencialmente ao ambiente para melhorar a performance ou suportar usuários adicionais. Sistemas multicamadas podem escalar para apoiar centenas de milhares ou milhões de usuários simultaneamente [THO98]."

    Disponível em:

    http://campeche.inf.furb.br/tccs/1999-II/1999-2raquelschlickmannvf.pdf


    Bons estudos!!!
  • No modelo multicamadas, é possível ter a mesma regra de negócio dividida entre vários servidores através do balanceamento de carga, ou seja, quando algum deles ficar sobrecarregado o outro entra em ação para ajudá-lo, aumentando assim a escalabilidade do sistema computacional.

    Resposta: Certo


ID
770068
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de arquitetura cliente-servidor multicamadas, julgue os itens
seguintes.

Na arquitetura cliente-servidor multicamada, a camada intermediária é capaz de armazenar requisições de clientes em uma fila, permitindo que o cliente requisite algo à camada intermediária e desconecte-se, sem ter de ficar à espera da resposta, o que aumenta a velocidade de processamento do cliente.

Alternativas
Comentários
  • Questao correta!

    Essa requisicao é usada geralmente para geraçao de arquivo ou relatorios, onde o cliente faz a requisicao e o servidor fica processando sem que o cliente aguarde o arquivo ser gerado, pois quase sempre demora muito e consome um muito processamento.
  • Acredito que essa parte da arquitetura cliente-servidor multicamadas refere-se a Modularização.
    Modularização:
       A modularização refere-se a separar a lógica do negócio e regras de acesso ao banco de dados (requisiçoes) da camada de apresentação. Desta maneira, várias aplicações clientes podem compartilhar as mesmas regras, que ficam encapsuladas em uma camada de acesso comum. Assim sendo, as regras ficam centralizadas em um único local, ao contrário de em uma aplicação desenvolvida em duas camadas; na qual geralmente existe redundância nestas regras e uma mudança mesmo que pequena acarretará na redistribuição do aplicativo em cada estação cliente. a camada de regras de negócios executa o papel de centralizadora aumentando a velocidade de processamento do cliente.


    Caso ainda tenham dúvidas, segue um artigo muito explicativo logo abaixo:
    Leia mais em: Introdução ao Modelo Multicamadas http://www.devmedia.com.br/introducao-ao-modelo-multicamadas/5541#ixzz2hPnrbdey
    E
    spero ter ajudado
  • Comunicação assíncrona totalmente possível em arquitetura cliente-servidor.

  • gabarito certo!

    comunicação assíncrona é a que está desconectada do tempo e do espaço. Ou seja, o comunicador e o receptor podem manter relacionamento na medida em que tenham tempo disponível.


ID
770077
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de arquitetura cliente-servidor multicamadas, julgue os itens
seguintes.

As chamadas de procedimento remoto, sendo um mecanismo de comunicação usado nos sistemas distribuídos e nos sistemas sem memória, não podem ser utilizadas para a comunicação entre o cliente e o servidor nas arquiteturas cliente/servidor multicamadas.

Alternativas
Comentários
  • Chamada remota de procedimento (RPC, acrônimo de Remote Procedure Call) é uma tecnologia de comunicação entre processos que permite a um programa de computador chamar umprocedimento em outro espaço de endereçamento (geralmente em outro computador, conectado por uma rede). O programador não se preocupa com detalhes de implementação dessa interação remota: do ponto de vista do código, a chamada se assemelha a chamadas de procedimentos locais.

    RPC é uma tecnologia popular para a implementação do modelo cliente-servidor de computação distribuída. Uma chamada de procedimento remoto é iniciada pelo cliente enviando uma mensagem para um servidor remoto para executar um procedimento específico. Uma resposta é retornada ao cliente. Uma diferença importante entre chamadas de procedimento remotas e chamadas de procedimento locais é que, no primeiro caso, a chamada pode falhar por problemas da rede. Nesse caso, não há nem mesmo garantia de que o procedimento foi invocado.

    Fonte: http://pt.wikipedia.org/wiki/Chamada_de_procedimento_remoto


ID
770086
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de coesão e acoplamento, elementos críticos para o
desenvolvimento e manutenção de sistemas, julgue os itens que se
seguem.

De acordo com o princípio da coesão de classes, cada classe deve representar uma única entidade bem definida no domínio do problema. O grau de coesão diminui com o aumento contínuo de código de manutenção nas classes.

Alternativas
Comentários
  • Essa questão está errada.
    Quando se fala em domínio do problema, está se falando da análise do problema, que, quando for feito projeto da solução, uma entidade poderá virar mais de uma classe. Portanto, uma entidade pode ser representada por mais de uma classe.

    Outro problema é que o grau de coesão não dimiuirá com o aumento contínuo de código de manutenção nas classes. Já pensou, a cada refactoring na classe a sua coesão diminuirá. CESPE pirou nesta questão.
  • CERTO
    coesão pode se dizer de forma bruta quase o oposto de acoplamento.
  • Pelo que pesquisei sobre coesão de classes, a definição mais sucinta que encontrei foi:
     
    Coesão é o quanto as tarefas que uma classe deve realizar estão relacionadas com um mesmo conceito. Por exemplo, uma classe ContaCorrente deve ser apenas atributos como Saldo e métodos Sacar e Depositar. 
    Baixa coesão é uma classe que realiza mais de conceito. Por exemplo, a classe Cliente tem os atributos cadastrais (nome, endereco, sexo) e inclui nela rotinas como fazerEmprestimo, realizarSaque.
     
    Explicito na questão e esclarecendo o comentário do colega: Acoplamento é quanto um elemento (classe, método, atributo) depende e conhece do outro. Elementos muito acoplados geralmente são muito dependentes, mudou um e você com certeza vai ter que mudar o outro.
  • Concordo com o BACEN, se tiver que criar mais código para aumentar a coesão, criaríamos programas imensos sem nexos. Isso vai de encontro às definições de Refactoring, como o olcega Bacen já falou.
  • Questão confusa e subjetiva.

    Mas a palavra manutenção mata a questão, pois o principal objetivo da coesão é facilitar ou reduzir a manutenção, então se estamos escrevendo um código que exigirá uma maior manutenção, é MUITO provável que estejamos diminuindo sua coesão.
    O chato é que não dá pra afirmar 100% que o problema do aumento de manutenção seja falta de coesão, mas não invalida a questão.
  • Ao meu entender, a definição de coesão esta correta: cada classe deve ter atributos e métodos de seu próprio domínio (classe Cliente não tem domínio da ContaCorrente, conforme comentário anterior). Domínio aqui significa o contexto em que essa aplicação esta inserida, não apenas como uma fase de análise na ES.

    Embora uma entidade possa ser representada por mais de uma classe, isso não é recomendável. Você terá código duplicado em classes diferentes (caso não use de herança/polimorfismo), o que aumenta o acoplamento entre esses objetos. Mantendo o exemplo anterior, uma entidade "Cliente" pode ser representada pelas classes Cliente e ClienteResidencial. Ambos representam o domínio de informações de um cliente e caso um atributo existente nessa entidade mude seu tipo de boolean para int, por exemplo, você terá que alterar duas classes ao invés de uma!

    Refatorar não é aumentar linhas de código, mas sim simplificar e melhorar código, o que muitas vezes traz a redução dessas linhas. Quanto mais o código de uma classe for coerente com o nome que carrega, mais coesa ela é. 


ID
770089
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de coesão e acoplamento, elementos críticos para o
desenvolvimento e manutenção de sistemas, julgue os itens que se
seguem.

O acoplamento de métodos expressa o fato de que qualquer método deve ser responsável somente por uma tarefa bem definida.

Alternativas
Comentários
  • A questão definiu a coesão e não o acoplamento.

    Pressman define coesão e acoplamento da seguinte forma:

    1)coesão
     ... coesão implica que um componente ou classe encapsule somente os atributos e operações muito relacionados entre si e com a classe ou componente propriamente dito.

    2)acoplamento
    ... acoplamento é uma medida qualitativa do grau em que as classes são conectadas entre si.
  • A sentença fala de coesão e não de acoplamento.

    Coesão: "qualquer método deve ser responsável somente por uma tarefa bem definida."
    Acomplamento seria o contrário disso.
  • ERRADO
    Acoplamento seria a singularidade do método

ID
770092
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de desenvolvimento e manutenção de sistemas, julgue os
itens consecutivos.

Um programa robusto produz as saídas corretas para todas as entradas previstas pela aplicação do programa.

Alternativas
Comentários
  • Softwar robusto é aquele que é capaz de lidar com entradas não previstas, que não estão explicitamente definidas em sua aplicação. A robustez de um software é a capcidade de um software funcionar mesmo em condições anormais.
  • Olha, se o software é capaz de lidar com entradas não previstas, também é capaz de lidar com as previstas. Das duas uma ou a pergunta está mal formulada ou a resposta não é essa.

  • Concordo com o Ricardo.

  • Pegadinha muito mal formulada...


ID
770095
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de desenvolvimento e manutenção de sistemas, julgue os
itens consecutivos.

Denomina-se refatoração a atividade de reestruturação de programas, classes e métodos existentes para adaptá-los a alterações de funcionalidades e requisitos.

Alternativas
Comentários
  • O gabarito não está errado? 

    Refatoração (do inglês Refactoring) é o processo de modificar um sistema de software para melhorar a estrutura interna do código sem alterar seu comportamento externo.

    Se você não deseja mudar o comportamento externo como você pode criar novas funcionalidades atendendo a novos requisitos?

    gabarito seria : Errado.
  • Concordo que o gabarito está errado, esta definição não é de refatoração, é de manutenção evolutiva.
  • Também acho que o gabarito está incorreto.
  • Questão errada. Refatoração não altera regra de negócio.

    Creio que o gabarito deve ser corrigido.
  • Concordo com os colegas acima.

    Refatoração não envolve mudança nas regras do negócio e sim uma melhoria no código. 
  • Alguém possui alguma referência que sustente esse gabarito como sendo 'C'? Já conferi no site do concurso, e o gabarito oficial continua como Certo.

    Ao meu ver, parece mais um caso picaretagem do cespe...
  • Refatoração tem a finalidade de melhorar o código sem fazer alteração na sua funcionalidade!
  • Eu considero ERRADA a questão também.

    Estranho que não consta esta questão no caderno de questões do concurso: http://www.cespe.unb.br/CONcursos/BANCO_DA_AMAZONIA_12/

  • Essa questão é do tipo quando TODOS os comentários convergem para discordar da afirmação feita por ela. O que demostra que você respondeu certo, mesmo a resposta afirmando que você está errado :). Obrigado pessoal!!!

  • Cespe 2012 Q256696 "Denomina-se refatoração a atividade de reestruturação de programas, classes e métodos existentes para adaptá-los a alterações de funcionalidades e requisitos."

    Gabarito CESPE: CERTA. Essa deveria ser FALSA!

     

    Cespe 2013 Q314404 "Ao refatorar um código, altera-se a funcionalidade do sistema."

    Gabarito CESPE: FALSA. Essa é realmente FALSA!

     

    Cespe 2015  Q547730 "A cada nova funcionalidade de software adicionada na prática de refactoring (refatoração) em XP, a chance, o desafio e a coragem de alterar o código-fonte de um software são aproveitados como oportunidade para que o design do software adote uma forma mais simples ou em harmonia com o ciclo de vida desse software, ainda que isso implique a alteração de um código com funcionamento correto."

    Gabarito CESPE: Correta no início mas ANULADA. Essa deveria ser FALSA!

     

     

    A Cepse tem que definir seu posicionamento.


ID
770098
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens seguintes, relativos a conceitos e aplicações de
paradigma de orientação a objetos.

Em linguagens orientadas a objeto, um tipo abstrato de dados é materializado por uma estrutura de dados concreta modelada por uma classe.

Alternativas
Comentários
  • Classes abstratas se caracterizam pelo fato de não poderem ser instanciadas diretamente, ou seja, é nescessário que uma subclasse da mesma seja responsável por criar instancias dessa classe.
  • Comentário acima estranho. A questão fala sobre tipo abstrata de dados e não sobre classe abstrata. Um tipo abstrato de dados é uma pilha, por exemplo, e essa é definida não só pelos seus dados mas também pelas operações. A questão nem nenhum momento menciona as operações sobre o tipo abstrato. Fiquei com dúvida, mas acabei pensando que estava sendo muito criterioso na questão. Enfim, CESPE a gente sempre tem que tentar adivinhar o que passou na cabeça do examinador.
  • Na minha visão quando a questão fala em "estrutura de dados concreta" trata-se de um objeto. Então a frase sera assim:

    Em linguagens orientadas a objeto, um tipo abstrato de dados é materializado por um OBJETO modelado por uma classe.

    Questão chata, mas correta!
  • Abstração: é o processo de abstrair as características essenciais de um objeto real.
           - O conjunto de características resultante da abstração forma um Tipo Abstrato de Dados (TAD) com informações sobre seu estado e comportamento (ou seja, um Objeto).

ID
770101
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens seguintes, relativos a conceitos e aplicações de
paradigma de orientação a objetos.

O polimorfismo de sobrecarga é realizado por meio da aplicação de parâmetros diferentes em operadores distintos com o mesmo nome e semânticas distintas.

Alternativas
Comentários
  • Discordo do gabarito.
    Se a sobrecarga é aplicada sobre o mesmo comportamento, como a semântica pode ser alterada? Se você sobrecarrega o método Andar, mesmo que a forma de andar tenha mudado, o entendimento sobre andar é o mesmo...
  • Concordo com o gabarito.

    Sobrecarga (overloading): a mesma operação (mesmo nome) existe mais de uma vez em uma classe, porém com assinaturas (nome e parâmetros) diferentes.

    Sobreposição (overriding): consiste em substituir a implementação de um método herdado por uma implementação própria da subclasse.
  • Minha dúvida é com relação a "aplicação de parâmetros diferentes em operadores distintos", mas a sobrecarga não atua sobre os mesmos operadores, porém com parâmetros e semânticas distintas?
  • Fiquei em dúvida nessa parte também:  "operadores distintos"
  • Polimorfismo   Capacidade do compilador determinar em tempo real qual o método deve ser executado   Em uma estrutura de herança pode haver muitos métodos para a mesma operação. Indica qual método deve ser selecionado em tempo de execução considerando a hierarquia definida. Override ou Sobrescrita Sobrescrever é redefinir na subclasse o comportamento do método original da superclasse Dessa forma a subclasse pode definir um comportamento específico para o seu uso Overload ou Sobrecarga Permite que um método com o mesmo nome de um já existente seja criado, porém com argumentos distintos e opcionalmente com outro tipo de retorno Regras: - Deve mudar a lista de argumentos (obrigatório) - Pode mudar o tipo de retorno - Pode mudar o modificador de visibilidade - Pode declarar novas exceções ou exceções mais genéricas
  • * Sobrecarga: reutilizar o mesmo nome para o método com argumentos diferentes e talvez tipo de retorno diferente;

    * Sobrescrita: usar o mesmo nome para o método como o mesmo retorno e argumentos idênticos.

  • c-

    overloading- permite mesmo nome de metodo para varios metodos distintos, cada 1 com tipos e parametros diferentes


ID
770104
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens seguintes, relativos a conceitos e aplicações de
paradigma de orientação a objetos.

O método a ser utilizado no binding dinâmico, em tempo de execução, é determinado pela classe do objeto. Esse processo denomina-se resolução de sobrecarga.

Alternativas
Comentários
  • Primeiro que sobrecarga não é dinâmica a sua resolução;
    Segundo que binding dinâmico é determinado pela Instância e não pela classe.
  • polimorfismo:

    1. Sobreposição - Binding Dinâmico - late binding 

    2. Sobrecarga - Binding Estatico - early binding

  • Override: 

    É a sobrescrita de método. Um método pode ser declarado e implementado na classe pai, mas na filha ele pode ter outra implementação. 

    Overload: 

    É a sobrecarga de método. Métodos com o mesmo nome, mas com tipos de parâmetros e/ou retornos diferentes. Não é o mesmo método e não sobrescreve (Override) o método pai. 

    Horstmann e Cornell (2001, p.153) afirmam que a chave para fazer o polimorfismo funcionar é a ligação tardia. O mecanismo de chamada de método tradicional é chamado de ligação estática (static binding ou early binding), pois o método a ser executado é totalmente determinado em tempo de compilação. Segundo os autores, a ligação estática depende apenas do tipo de variável; já a ligação dinâmica depende do tipo do objeto real (e não da classe como afirma a questao) em tempo de execução. Os autores concluem que “o polimorfismo em uma hierarquia de heranças é algumas vezes chamado de polimorfismo verdadeiro. A idéia é distingui-lo do tipo mais limitado de sobrecarga que não é resolvido dinamicamente, mas estaticamente em tempo de compilação”.

    Fontes: http://javafree.uol.com.br/topic-856460-Polimorfismo-x-override-x-overload.html 
    http://www.dominandoti.com.br/blog/273
  • O método a ser utilizado no binding dinâmico, em tempo de execução, é determinado pela classe do objeto. Esse processo denomina-se ligação tardia.

  • Gabarito Errado

    Seria Ligação Tardia.

    Quando o método a ser invocado é definido durante a compilação do programa, o mecanismo de ligação prematura (early binding) é utilizado.

    Para a utilização de polimorfismo, a linguagem de programação orientada a objetos deve suportar o conceito de ligação tardia (late binding), onde a definição do método que será efetivamente invocado só ocorre durante a execução do programa. O mecanismo de ligação tardia também é conhecido pelos termos dynamic binding ou run-time binding.

    Em Java, todas as determinações de métodos a executar ocorrem através de ligação tardia exceto em dois casos:

    métodos declarados como final não podem ser redefinidos e portanto não são passíveis de invocação polimórfica da parte de seus descendentes; e

    métodos declarados como private são implicitamente finais.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
770107
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de conceitos de banco de dados, características dos bancos
relacionais e linguagem SQL, julgue os itens que se seguem.

Uma transação é uma coleção de instruções SQL DML tratada como uma unidade lógica, de forma que não seja necessário o uso de commit, mesmo que implícito, para tornar as alterações permanentes.

Alternativas
Comentários
  • Uma transação é uma coleção de instruções SQL DML tratada como uma unidade lógica(Até aqui tudo certo), de forma que não seja necessário o uso de commit( ??? ),mesmo que implícito, para tornar as alterações permanentes.

    O commit é a forma de finalizar o trabalho justamente para que as alterações se tornem permanentes.

    Uma transação é uma unidade lógica do processamento do banco, que inclui uma ou mais operações de acesso ao banco de dados que precisa ser completada ( Commit ou Rollback ) integralmente para garantir precisão.
  • Para tornar as alterações permanentes:

    COMMIT: Esta sinaliza um final bem sucedido da transação, de modo que quaisquer mudanças (atualizações) executadas pela transação podem ser seguramente confirmadas (committed) ao banco de daddos e não serão desfeitas, de forma permanente.
    Então é necessário o uso de
     commit.
  • A questão já está errada desde o começo. A transação não é uma coleção de instruções SQL DML (Data Manupulation Language) mas sim SQL DTL (Data Transation Languagem)

    DDL (Data Definition Language): Create, Drop, Alter, Rename, Truncate
    DML (Data Manipulation Language): Delete, Insert, Update, Select
    DCL (Data Control Language): Grante, Revoke
    DTL (Data Transaction Language): Rollback, Commit, Begin Transation, End Transaction
    VDL (View Definition Language)
  • ERRADO. Achei outro erro senhores.

    Segundo Navathe(2011,p.519),"Porém, cada transação precisa ter uma instrução de fim explícita, que é um COMMIT ou um ROLLBACK."

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO 2011-NAVATHE

  • O COMMIT é utilizado com o intuito de confirmar alterações permanentes realizadas

    justamente por instruções DML (Errado).

  • Os comandos de transações como BEGIN TRANSACTION, COMMIT, ROLLBACK e SAVEPOINT fazem parte da TCL, que é a linguagem de transações. Os demais comandos, que realizam as operações da transação, não necessariamente precisam ser DML, podendo ser DDL, DQL e assim sucessivamente.

    Além disso, é necessário o uso explícito do COMMIT ou do ROLLBACK para finalizar a transação.

    Gabarito: E


ID
770110
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de conceitos de banco de dados, características dos bancos
relacionais e linguagem SQL, julgue os itens que se seguem.

Denominam-se switchovers as alterações de papel planejadas entre o banco de dados principal e o banco de dados reserva para permitir que atividades de manutenção sejam realizadas no servidor de banco de dados principal. Nesse processo, o banco de dados reserva é escolhido como o novo banco de dados principal. Para que os switchovers ocorram, é necessário que as aplicações gravem seus dados no novo banco de dados.

Alternativas
Comentários
  • "Switchoverrs são alterações de papel planejadas, normalmente, para permitir que atividades de manutenção sejam realizadas no servidor de banco de dados principal. Um bano de dados reserva é escolhido para atuar como o novo banco de dados principal, o swicthover ocorre e as aplicações agora gravam seus dados no novo banco de dados principal. Em algum ponto mais tarde no tempo você pode alternar os bancos de dados de volta para seus papéis originais."

    Fonte: Oracle 10g - O manual do DBA
    • switchover is a role reversal between the primary database and one of its standby databases. A switchover guarantees no data loss and is typically done for planned maintenance of the primary system. During a switchover, the primary database transitions to a standby role, and the standby database transitions to the primary role.

    • failover is done when the primary database (all instances of an Oracle RAC primary database) fails or has become unreachable and one of the standby databases is transitioned to take over the primary role. Failover should be performed when the primary database cannot be recovered in a timely manner. Failover may or may not result in data loss depending on the protection mode in effect at the time of the failover.

      http://docs.oracle.com/cd/B28359_01/server.111/b28295/sofo.htm

  • pelo o que eu entendi a frase "Para que os switchovers ocorram, é necessário que as aplicações gravem seus dados no novo banco de dados." quer dizer que para o switchover ocorra deve haver a gravação no novo bando de dados. e isso estaria errado.


    att
  • Gerenciando Atribuições - Switchovers  e Failovers

    Cada BD participante de uma configuração Data Guard tem uma atribuição - pode ser um BD primário ou um BD standby. Em algum ponto, essas atribuições precisem ser trocadas. Por exemplo, caso ocorra uma falha de hardware no servidor de banco de dados primário, você pode fazer failover para o BD standby. Dependendo de suas opções de configuração, pode haver alguma perda de dados durante o failover.

    Um segundo tipo de alteração de atribuição é denominada switchover. Isso ocorre quando o BD primário alterna as atribuições com um BD standby e ele se torna o novo BD primário. Durante um switchover, não deve ocorrer perda de dados. 

    Os switchovers e failovers requerem intervenção manual por um administrador de banco de dados.

    Switchovers:

    Os switchovers são alterações de atribuiçoes planejadas. Em geral para permitir atividades de manutenção a serem executadas no servidor do BD primário. Um BD standby é escolhido para atuar como um novo BD primário. O switchover ocorre e as aplicações agora gravam seus dados no novo BD primário. Posteriormente, você pode alterar os BD´s de volta às suas atribuições originais.

    fonte: Oracle Database 11g: Manual do DBA

  • Failover

    O failover é a capacidade de determinado sistema/serviço migrar automaticamente para um outro servidor, sistema ou rede redundante ou que está em standby quando da ocorrência de falha ou término anormal do servidor, do sistema ou da rede que estava ativo até aquele instante. O Failover acontece SEM intervenção humana e geralmente sem aviso prévio, diferente de switchover.


    Switchover

    O switchover é a capacidade de um sistema de comutar manualmente para um computador ou servidor, sistema ou rede redundante ou em standby quando da ocorrência de falha ou término anormal do servidor, sistema, ou rede ativo anteriormente. Switchover acontece COM a intervenção humana, diferentemente do Failover.


    Fonte: https://littleoak.wordpress.com/2008/08/31/o-que-e-failover-failback-e-switchover/


  • nunca nem vi


ID
770113
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de conceitos de banco de dados, características dos bancos
relacionais e linguagem SQL, julgue os itens que se seguem.

Durante um failover, existindo replicação do banco de dados, não haverá perda de dados, ainda que o administrador de banco de dados intervenha manualmente para o retorno do funcionamento do banco de dados principal.

Alternativas
Comentários
  • FORCE_SERVICE_ALLOW_DATA_LOSS
    Força o serviço de banco de dados para o banco de dados espelho após a falha o banco de dados principal com o banco de dados em um estado sem sincronização.
    ...
    ...
    Force srviço apenas se estiver disposto a arriscar a perda de dados para restaurar o serviço ao banco de dados imediatamente.

     

     Fonte: Microsoft Sql Server 2005 - Guia Prático pag. 318 

     
  • Failorver

    O processo no qual uma máquina assume os serviços de outra, quando esta última apresenta falha, é chamado failover. O failover pode ser automático ou manual, sendo o automático o que normalmente se espera de uma solução de Alta Disponibilidade. Ainda assim, algumas aplicações não críticas podem suportar um tempo maior até a recuperação do serviço, e portanto podem utilizar failover manual[1]. Além do tempo entre a falha e a sua detecção, existe também o tempo entre a detecção e o reestabelecimento do serviço. Grandes bancos de dados, por exemplo, podem exigir um considerável período de tempo até que indexem suas tabelas, e durante este tempo o serviço ainda estará indisponível.

    Para se executar o failover de um serviço, é necessário que as duas máquinas envolvidas possuam recursos equivalentes. Um recurso pode ser uma placa de rede, um disco rígido, ainda mais importante, os dados neste disco, e todo e qualquer elemento necessário à prestação de um determinado serviço. É vital que uma solução de Alta Disponibilidade mantenha recursos redundantes com o mesmo estado, de forma que o serviço possa ser retomado sem perdas.

    Dependendo da natureza do serviço, executar um failover significa interromper as transações em andamento, perdendo-as, sendo necessário reiniciá-las após o failover. Em outros casos, significa apenas um retardo até que o serviço esteja novamente disponível. Nota-se que o failover pode ou não ser um processo transparente, dependendo da aplicação envolvida.

  • Pessoal, só pra confirmar se eu realmente entendi. A parte incorreta da questão é apenas a parte em negrito (abaixo)?

    Durante um failover, existindo replicação do banco de dados, não haverá perda de dados, ainda que o administrador de banco de dados intervenha manualmente para o retorno do funcionamento do banco de dados principal.

    Sendo o motivo é porque há perda dos dados das transações em andamento?

  • Discordo das justificativas, pois existe failover que não há perda de dados. Os clusters failovers High Availability com o nível de transparência Hot Standby e Active Replication, os estados de processamento encontram-se ativos e completamente compartilhados entre os componentes do grupo, assim após uma falha, os usuários do componente defeituoso NÃO são desconectados e NÃO observam Erro algum.

    Acredito que o erro da questão é informar que isso ocorre mesmo com a intervenção manual e no caso da intervenção manual o nível de transparência é o Manual Masking.

    Manual Masking: Após uma falha, alguma intervenção manual é necessária para colocar o componente redundante em funcionamento. Enquanto isso não acontece, o sistema está indisponível e todos os usuários estão desconectados.

  • Só acertou esta questão, que nào sabia o que significa failover, não da para basear o conceito de failover em cima do SQL!!

  • Haverá perda de dados.

  • Tem umas provas que é melhor você pular, pois foram feitas por algum grupo de estelionatários. Uma delas é essa do Banco da Amazônia, outra é a prova do MEC.


ID
770116
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de SQL, julgue os itens subsequentes.

Em SQL, uma junção do tipo NATURAL JOIN exige igualdade entre os atributos comuns, diferentemente do que ocorre com uma junção do tipo THETA JOIN.

Alternativas
Comentários
  • O theta join é criado quando a informação de dois campos de duas tabelas são relacionados através de um operador de comparação.
  • Qual o erro da questão?
    No meu entendimento o NATURAL JOIN vai fazer a união pelos atributos comuns quando eles tiverem valores iguais (ou seja, exige a igualdade dos atributos). Já no THETA JOIN, o operador é escolhido, podendo ser, por exemplo, <, > ou mesmo =, mas a igualdade não é uma exigência. Portanto, o gabarito seria correto, não?
  • O erro esta em dizer que THETA JOIN faz parte de SQL, Theta-join é definido apenas para a algebra relacional. 
    []´s
    Thiago Cavalcanti
  • Concordo com o Yuri e Thiago:

    O Theta Join permite comparações com qualquer operador {<, =, >, etc}; Equi Join é um Theta Join que usa somente o operador de igualdade; Natural Join é um Equi Join que tem atributos com o mesmo nome. Portanto, a questão estaria correta. Entretanto, fui verificar e realmente o Theta Join não é Padrão SQL.

    Agora, sinceramente, eu acho mais fácil o examinador ter errado o gabarito mesmo do que saber que Theta Join não é SQL Standard.
  • Caramba, primeira vez que vi esse termo THETA JOIN....
  • Considere duas relaçoes, tabela1 e tabela2, sendo q a chave primaria da tabela2 eh chave estrangeira na tabela1, com o mesmo nome(ou seja, as duas tabelas possuem campos em comum).
    Antigamente, se eu quisesse fazer um join de duas tabelas, pra me retornar as relaçoes com campos em comum, eu teria q usar o comando:

    SELECT * FROM tabela1 apelido1
    JOIN tabela2 apelido2 ON (apelido1.chave_PK = apelido2.chave_PK)

    Com o NATURAL JOIN eu consigo o mesmo resultado, de maneira bem mais simples:

    SELECT * FROM tabela1
    NATURAL JOIN tabela2

    A consulta ira me retornar os valores constantes nos atributos em comum, indicado pelas chaves primarias de cada tabela(q possuem o msm nome).

    Os 2 SQLs obtem o mesmo resultado; a unica diferença é que o NATURAL JOIN faz a ligação automática pela chave estrangeira não precisando digitar os campos, ganhando tempo de desenvolvimento e diminuindo erros em ligações entre tabelas.


    Com relacao ao tal "theta join", não existe no padrao SQL, como ja citaram.
  • theta demais essa questão.


ID
770119
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de SQL, julgue os itens subsequentes.

Em SQL, a contrapartida da operação de junção é obtida mediante o comando LEFT OUTER JOIN, a expressão mais complexa para operações de junção em SQL.

Alternativas
Comentários
  • LEFT OUTER JOIN já significa um JOIN, e o JOIN mais complexo para operações de junção em SQL seria o CROSS JOIN.
  • Negocio estranho esse de comando mais complexo..pq isso vai depender da extensao da consulta(consultas aninhadas, por exemplo); mas vamos a um pequeno resumo sobre JOINS.

    INNER JOIN: o resultado trará somente as linhas que sejam comum nas 2 tabelas, ligadas pelos campos das tabelas em questão na pesquisa.

    LEFT OUTER JOIN: o resultado trará todas os registros que estejam na tabela da esquerda do JOIN, ao menos 1 vez, mesmo que não tenham registros na tabela da direita do JOIN, ligadas à tabela da esquerda.

    RIGHT OUTER JOIN: o resultado trará todas os registros que estejam na tabela da direita do JOIN ao menos 1 vez, mesmo que não tenham registros na tabela da esquerda do JOIN ligadas à tabela da direita.

    Alem disso, como citado, alem do
    LEFT OUTER JOIN, ha tambem o RIGHT OUTER JOIN, q possui aplicação identica, so q invertido. Logo, um nao pode ser mais ou menos complexo q o outro. E a questao fala de comando mais complexo.






  • Muito bem elaborada essa questão:
     
    ### O primeiro JOIN é o mais simples (também conhecido como INNER JOIN) irá retornar apenas os elementoscorrespondentes entre as duas tabelas
     
     
    http://sqlfromhell.files.wordpress.com/2009/09/j1.png?w=645
     
    ---Exemplo de código:
     
    TABLE_A
      PK Value
    ---- ----------
       1 FOX
       2 COP
       3 TAXI
       6 WASHINGTON
       7 DELL
       5 ARIZONA
       4 LINCOLN
      10 LUCENT
     
    TABLE_B
      PK Value
    ---- ----------
       1 TROT
       2 CAR
       3 CAB
       6 MONUMENT
       7 PC
       8 MICROSOFT
       9 APPLE
      11 SCOTCH
    -- INNER JOIN
    SELECT A.PK AS A_PK, A.Value AS A_Value,
           B.Value AS B_Value, B.PK AS B_PK
    FROM Table_A A
    INNER JOIN Table_B B
    ON A.PK = B.PK
     
    A_PK A_Value    B_Value    B_PK
    ---- ---------- ---------- ----
       1 FOX        TROT          1
       2 COP        CAR           2
       3 TAXI       CAB           3
       6 WASHINGTON MONUMENT      6
       7 DELL       PC            7
     
    (5 row(s) affected)
     
     
    ###O segundo JOIN a qual a questão refere-se LEFT OUTER JOIN (ou apenas LEFT JOIN )  é um pouco mais complexo, pois além de retornar os valores que tem correspodentes nas duas tabelas, também irá retornar os demais valores da coluna a esquerda que não tem correspondente na da direita. 
     
    http://sqlfromhell.files.wordpress.com/2009/09/j2.png?w=645
     
    ---Exemplo de Código
     
    TABLE_A
      PK Value
    ---- ----------
       1 FOX
       2 COP
       3 TAXI
       6 WASHINGTON
       7 DELL
       5 ARIZONA
       4 LINCOLN
      10 LUCENT
     
    TABLE_B
      PK Value
    ---- ----------
       1 TROT
       2 CAR
       3 CAB
       6 MONUMENT
       7 PC
       8 MICROSOFT
       9 APPLE
      11 SCOTCH
    -- LEFT JOIN
    SELECT A.PK AS A_PK, A.Value AS A_Value,
    B.Value AS B_Value, B.PK AS B_PK
    FROM Table_A A
    LEFT JOIN Table_B B
    ON A.PK = B.PK
     
    A_PK A_Value    B_Value    B_PK
    ---- ---------- ---------- ----
       1 FOX        TROT          1
       2 COP        CAR           2
       3 TAXI       CAB           3
       4 LINCOLN    NULL       NULL
       5 ARIZONA    NULL       NULL
       6 WASHINGTON MONUMENT      6
       7 DELL       PC            7
      10 LUCENT     NULL       NULL
     
    (8 row(s) affected)
     
     
    O pulo do gato nessa questão foi justamente o elaborador trocar o conceito do mais SIMPLES para o mais COMPLEXO
  • O mais complexo é o FULL Outer Join que combina o left e o right. O cross join é o mais simples na minha visão, pois é somente o produto cartesiano simples, sem casamento de atributos, sendo equivalente ao From com as relações separas por virgulas 

  • A operação de junção, EM ÁLGEBRA RELACIONAL, é obtida em SQL com o comando INNER JOIN

  • http://stackoverflow.com/questions/3228871/sql-server-what-is-the-difference-between-cross-join-and-full-outer-join


ID
770122
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de SQL, julgue os itens subsequentes.

Os qualificadores em SQL podem ser aplicados a uma tabela ou relação, produzindo um valor lógico.

Alternativas
Comentários
  • Gabarito: Certo.

    De acordo com http://br.groups.yahoo.com/group/timasters/message/182493.

    Questão fácil.
  • Qualificadores são restrições sobre um determinado conjunto.
    Ex: Valor > 50
    Esse qualificar retorna um valor True/false.

  • @Jonathas Oliveira, sua explicação está incorreta. Ela se refere às restrições (CONSTRAINTS) chamadas de CHECK. "Essa restrição é usada para limitar o intervalo de valores que pode ser introduzido em uma coluna." (minha tradução livre de http://www.w3schools.com/sql/sql_check.asp)

     

    "Qualificadores são usados em declarações SQL para referenciar estruturas de dados, tais como, banco de dados, tabelas ou colunas." "Qualificadores podem ser compostos de um ou mais identificadores..." "Se um qualificador é composto de mais de um identificador, um ponto (.) precisa ser usado como um separador." (minha tradução livre de https://mariadb.com/kb/en/mariadb/identifier-qualifiers)

     

    Exemplo: db_name.tbl_name.col_name

     

    "Chama-se valor lógico de uma proposição a verdade se a proposição é verdadeira e a falsidade se a proposição é falsa." (Iniciação à Lógica Matemática, Edgard de Alencar Filho)

     

    Entendi que valor lógico significa o resultado de uma referência a (ou qualificação de) um objeto, de preferência válida (true).


ID
770125
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca das características de bancos de dados relacionais e SQL,
julgue os itens a seguir.

Como em SQL as funções de agregação efetuam operações para uma lista de valores que aparecem em um atributo, não é possível renomear a função de agregação para a apresentação dos dados na tabela de resultado.

Alternativas
Comentários
  • SELECT COUNT (*) AS QTDE FROM TABELA...
  • Funções de agregação fazem exatamente o que o nome diz: Agregam valores.

    As funções de agregação agrupam valores de acordo com alguns campos e retornam um valor baseado como uma soma, ou o menor valor entre o conjunto de valores.

    SELECT COUNT(*) FROM CLIENTES.

    OBS: É possível renomear virtualmente qualquer coluna resultante de uma consulta. Este procedimento é útil para deixar o código mais organizado e coerente.

    SELECT sexo, AVG(salario) as MediaSalarialSexo FROM CLIENTE GROUP BY sexo

  • Pode-se renomear o resultado.

  • O AS faz isso, boa Celio!


ID
770128
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca das características de bancos de dados relacionais e SQL,
julgue os itens a seguir.

Sendo NULL um valor especial diferente de zero ou de um campo preenchido com brancos, para realizar comparações com o objetivo de verificar se um campo é ou não NULL, é necessário e suficiente utilizar o operador IS.

Alternativas
Comentários
  • Está faltando o comando do enunciado da questão.
  • Para verificar se é NULL usado o "is NULL"
    Para verificar se não é NULL é usado o "IS NOT NULL"

    Logo, não é suficiente o "IS" para verificar se um campo é não nulo.

    Bons estudos.
  • Se você utiliza IS NULL e o resultado for FALSO, já não é suficiente para verificar que NÃO é nulo?

    Não acho que seja a justificativa da questão, mas também não sei o que está errado!
  • Não existe o operador IS. Existe o operador IS NULL.
    Acredito que seja isso.
    Mas achei uma questão mal feita mesmo.

  • Pessoal, conforme descrito na 
    http://www.w3schools.com/sql/sql_null_values.asp

    t
    emos que NULL  não pode ser avaliado pelos operadores  =, <, or <>. 
    Neste caso temos que usar os operadores IS NULL ou IS NOT NULL
  • O diego tem razao em seu raciocionio. Porem, o erro da questao esta em afirmar q eh suficiente e necessario o uso do IS para verificar se o campo eh nulo. Nao eh apenas "IS", mas o "IS NULL".
    Apenas o IS NULL eh necessario e suficiente para informar se o campo eh nulo.
  • O erro da questão está na parte em que diz "...verificar se um campo é ou não NULL, é necessário e suficiente utilizar o operador IS."

    Nesse caso não é necessário e suficiente usar o operador IS.
    Teria que o usar o IS e o IS NOT

    IS NULL
    IS NOT NULL.
  • Questão muito mal escrita. Entendo que, "um campo preenchido com brancos" não pode ser considerado nulo. Presume-se que "brancos" são caracteres de espaços. A partir do momento que se insere num campo um valor qualquer, esse campo não conterá mais valor nulo.


ID
770140
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a modelagem de dados, diagramas entidade-
relacionamento e mapeamento para modelo relacional, julgue os
itens seguintes.

Em um modelo entidade relacionamento, os tipos de relacionamento são representados, explicitamente, por dois atributos A e B — sendo um a chave primária, e outro, a chave estrangeira (sob o mesmo domínio) — inseridos em duas relações S e T.

Alternativas
Comentários
  • Em um modelo entidade relacionamento, os tipos de relacionamento são representados, explicitamente, por dois atributos A e B — sendo um a chave primária, e outro, a chave estrangeira (sob o mesmo domínio) — inseridos em duas relações S e T.
    O examinador quis confundir o modelo entidade relacionamento e o modelo relacional. No modelo relacional é que se tem relações e elas têm de ser explícitas, representadas pelas chaves primária e estrangeira e indicando as referências.
  • Como nosso amigo citou anteriormente, o nível de abstração do modelo entidade-relacionamento é diferente do modelo-relacional (mais detalhado a nivel de restrição de chave primaria e estrangeira)
  • Como no MER não existe PK e FK, e sim atributo identificador; dá p/ matar esse tipo de questão quando relacionar chaves com o MER.

    Resposta Errada
  • GABARITO:ERRADO

    Chave primaria e secundaria são abordadas no modelo relacional(nivel logico)

  • Modelo Entidade Relacionamento (MER) é um modelo conceitual. Não há chave.

  • ERRADO

    Além dos erros apontados pelos colegas ;

    Atributo identificador no MER/DER =PK no modelo lógico ( modelo relacional )

    "Diferentemente do modelo relacional, não existe o conceito de chave primária no modelo entidade-relacionamento. A chave primária será escolhida durante o mapeamento para um esquema relacional. (ELMASRI, R.; NAVATHE, S., 2011, p. 138)"

    uma chave estrangeira pode apontar para mesma tabela em um relacionamento Unário / auto-relacionamento, ou apontar para outra tabela .

    Q1227298

    Ano: 2003 Banca: CESPE / CEBRASPE Órgão: MEC

    O modelo de bancos de dados relacional apresenta uma sólida base teórica, o que permitiu a implantação de grandes bancos de dados controlados por sistemas de gerenciamento com funcionalidades padronizadas, inclusive no que se refere a linguagens de programação. Com relação a esse modelo e aos programas gerenciadores de bancos de dados que o empregam, julgue o item que se segue.

    Uma chave estrangeira pode fazer referência à sua própria relação.

    Correto!

    Tabela=relação

  • Comentaŕio matador do Supere saude. Em 1 linha disse tudo!!!

    Continue assim, meu jovem!!!

  • COMO BEM SALIENTADO PELOS LINDUXUS.

    .

    NO MER, POR SER CONCEITUAL, UTILIZAMOS ATRIBUTOS IDENTIFICADORES; AINDA NÃO HÁ O CONCEITO DE CHAVE.

    -MAS PQ VC COMENTOU A MSM COISA, TEMPLÁRIO PIKA DAS GALÁXIAS?

    PQ AQUI É UM BD MULTIDIMENSIONAL, DÁ-LHE REDUNDÂNCIA!!

  • A diferenciação ainda está meio abstrata, né?

    Pega essa imagem aí! Talvez ajude.

    Link: https://prnt.sc/1300w0m


ID
770143
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a modelagem de dados, diagramas entidade-
relacionamento e mapeamento para modelo relacional, julgue os
itens seguintes.

Em esquemas relacionais para determinada entidade com um conjunto de valores como atributos multivalorados, o valor do atributo chave da entidade é repetido uma vez para cada valor do atributo multivalorado da tupla da relação separada e relacionada.

Alternativas
Comentários
  • Em esquemas relacionais   -> conjunto de tabelas que se relacionam entre si

    para determinada entidade  -> entidade, aqui, é uma relação ou tabela

    com um conjunto de valores como atributos multivalorados,  -> um dos campos (ou colunas ou atributos) é multivalorado: composto de valores que podem ser separados em novos atributos ou em novas relações

    o valor do atributo chave da entidade -> o atributo identificador de cada tupla da relação

    é repetido uma vez para cada valor do atributo multivalorado da tupla -> é um produto cartesiano

    da relação separada e relacionada. -> não entendi exatamente o que ele chamou de relação separada, mas assumo que seja o espaço que vai se relacionar com outra tabela (relação) e construir o produto cartesiano.
  • Segundo Sistemas de Banco de Dados, 6ed. Navathe, p. 349 "A primeira forma normal (1FN) agora é considerada parte da definição formal de uma relação no modelo relacional básico (plano)."


    Portanto o modelo relacional já proíbe a existência de atributos multivalorados (1FN).

  • GABARITO:CORRETO

    - Um exemplo de atributo multivalorado é ,por exemplo, numero de telefone .Uma pessoa pode ter varios numeros de telefone(residencial,celular,de trabalho etc)

  • GABARITO CORRETO!

    .

    .

    Atributos multivalorados possuem um ou mais valores para o mesmo. Por exemplo, o atributo idioma de uma entidade aluno pode conter os valores inglês e francês. Para um outro aluno poderia conter apenas um valor - espanhol.

    .

    .

    https://www.ime.usp.br/~andrers/aulas/bd2005-1/aula7.html

  • Que redação horrível.

    CERTO.

  • Processo de NORMALIZAÇÃO!

    Gab.: CERTO

  • o cara que "ELABORA" essas redações dessas questões de INFO do CESPE parece DILMA falando.

  • Trata-se da normalização, 1FN.


ID
770146
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens que se seguem, em relação a metodologias de
análise, projeto e desenvolvimento de sistemas.

Em um projeto gerido com a metodologia Scrum, um produto estará, ao final de cada sprint, completamente testado, estando 100% completos todos os requisitos do product backlog.

Alternativas
Comentários
  • O erro da questão esta presente na afirmativa "ao final de cada sprint, ..., estando 100% completos todos os requisitos do product backlog". Na verdade ao final de cada sprint o Sprint Backlog e que estará 100% completo. Sprint Bakclog é derivado do Product Backlog, são tarefas que a equipe se compromete em concluir ao final de cada sprint.
  • O Product Owner(PO)(dono do produto - cliente ou representante) com a ajuda do Scrum Master(facilitador do projeto) define e prioriza uma lista com todas as funcionalidades do produto.(isso é denominado product backlog).

    Na primeira parte da reunião de planejamento da sprint, o Product Owner define quais funcionalidades do product backlog serão escolhidas para compor uma determinada sprint(ciclo de 30 dias aproximadamente).

    Na segunda parte da reunião de planejamento da sprint, o Time de Desenvolvimento define quais tarefas deverão ser realizadas numa sprint para atender às funcionalidades escolhidas pelo PO. (isso é denominado sprint backlog).

    Portanto, cada sprint backlog diz respeito à parte das funcionalidades do product backlog. Ou seja, a cada sprint(ciclo de 30 dias) completada teremos uma determinada funcionalidade pronta e não todo o produto pronto.









  • Um Backlog do Produto nunca está completo. Os primeiros desenvolvimentos apenas estabelecem os requisitos inicialmente conhecidos e melhor entendidos. O Backlog do Produto evolui tanto quanto o produto e o ambiente no qual ele será utilizado evoluem. O Backlog do Produto é dinâmico; mudando constantemente para identificar o que o produto necessita para ser mais apropriado, competitivo e útil. O Backlog do Produto existirá enquanto o produto também existir.

    Guia Scrum.
  • Você tem partes testadas e não o produto inteiro !
  • Gente um produto nunca estará completamente testado.
  • Um Backlog do Produto nunca está completo. Os primeiros desenvolvimentos apenas estabelecem os requisitos inicialmente conhecidos e melhor entendidos. O Backlog do Produto evolui tanto quanto o produto e o ambiente no qual ele será utilizado evoluem. O Backlog do Produto é dinâmico; mudando constantemente para identificar o que o produto necessita para ser mais apropriado, competitivo e útil. O Backlog do Produto existirá enquanto o produto  também existir."

    Fonte: Scrum Guide (Versão em Português), 2013. Página 13.

  • Só fazendo uma pequena correção no comentário do Leonel. Em alguns casos, o Sprint Backlog não estará 100% completo ao final de cada sprint. A equipe, por alguns impedimentos, pode não finalizar todas as tarefas planejadas para o sprint.

  • ✅ Gabarito - E de Esmerilhando

    Product backlog é um artefato vivo.


ID
770149
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens que se seguem, em relação a metodologias de
análise, projeto e desenvolvimento de sistemas.

O escopo, a importância e a estimativa de um Sprint do Scrum são definidos pelo product owner.

Alternativas
Comentários
  • a estimativa é definida pela equipe e pelo scrum master através de uma reunião.
  • Apenas complementando a resposta acima...
    A definição de escopo da Sprint é feita pelo PO, que informa durante a reunião de planejamento da sprint quais itens do product backlog serão priorizados, e pela equipe que irá determinar/estimar quantos itens poderá atender dentro do timebox da sprint. Do resultado da reunião surge o Sprint Backlog
  • O escopo, a importância e a estimativa de um Sprint do Scrum são definidos pelo product owner.

    As funcionalidades do produto(escopo) e o seu grau de importância(prioridade) são definidos pelo Product Owner.( o scrum master pode ajudar nessa parte).

    O Sprint Backlog(Lista de tarefas por  fazer durante a Sprint) é realizado pela Equipe de Desenvolvimento. Assim, ela possui os requisitos para estimar o tempo, o custo e o esforço que uma determinada funcionalidade demanda. Saberá, por exemplo, que uma determinada função de login, de acordo com programas realizados anteriormente, necessitará de x linhas de código, ou tantos dias de trabalho, etc.
  • Equipe de Desenvolvimento é responsável por todas as estimativas. O Product Owner deve 
    influenciar o Time, ajudando no entendimento e nas decisões conflituosas de troca, mas as 
    pessoas que irão realizar o trabalho fazem a estimativa final.

    Fonte: Scrum Guide, tópico: Backlog do Produto
  • Estimativa de que???????????????? ¬¬

  • Após o PO priorizar o que deve ser feito para a próxima sprint. O time de desenvolvimento fará a estimativa do que poderá realmente ser feito, criando assim a selected list backlog. Na segunda parte do planejamento da sprint, o time irá detalhar os itens selecionados e os decompor em atividades. Depois irão se auto-organizar e criar planos de entrega para cada atividade. Daí cria-se o sprint backlog, artefato que somente poderá ser alterado pelo time de desenvolvimento.

  • Escopo e Importância (no sentido de prioridade) = Product Owner (1º parte do planejamento da sprint).

    Estimativa = Time de desenvolvimento (2º parte do planejamento da sprint).


    Gabarito: Errado.

  • ✅ Gabarito - E de Estupefato

    Estimativa -> Time de desenvolvimento

    Regra de ouro: quem estima é quem faz.


ID
770152
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens que se seguem, em relação a metodologias de
análise, projeto e desenvolvimento de sistemas.

Metodologias de desenvolvimento XP contam com o desenvolvimento orientado a testes, que engloba duas etapas: escrever um teste automatizado e desenvolver um código adequado o suficiente para ter sucesso nesse teste.

Alternativas
Comentários
  • No XP, os testes são realizados antes da codificação.
  • Na Metodologia Ágil XP uma estrutura de testes unitários automatizada é criada e os testes são escritos antes das funcionalidades serem implemetadas.
  • Na metodologia de desenvolvimento XP, os testes são escritos antes da implementação do código, para que o mesmo não fique viciado pelo desenvolvedor ( geralmente tendemos a fazer o teste em nossos sistemas de forma viciada pois já testamos de modo que não de erro) , 

    dessa maneira quando a questão afirma 
    "desenvolver um código adequado o suficiente para ter sucesso nesse teste." 

    o teste já esta escrito e o desenvolvedor vai se esforçar para que seu código não gere erros pois ele já sabe quais os possíveis erros. 
  • Verdade mesmo são três etapas: teste - codigo - refactoring. Mas bom saber como o Cespe cobra

    http://www.google.com/imgres?imgurl=http://rtigger.com/images/posts/tdd.png&imgrefurl=http://rtigger.com/blog/2013/03/11/tdd-training-wheels-for-developers&h=417&w=670&sz=498&tbnid=vzhiMs9j3y7MRM:&tbnh=68&tbnw=110&zoom=1&usg=__idvgUsAH4XYtD61d8sL16Uinmq4=&docid=xaFoEfSy1zmPOM&sa=X&ei=5HiBUc6mHbS24AOskIDAAg&ved=0CFYQ9QEwBQ&dur=123



  • Complicado assim. Como apontou o Raphael, são 3 etapas: escreve um teste que falhe, faça o teste passar e refatore. Vou ter que criar uma regra à parte pra cespe pelo jeito.
  • Realmente são 3 etapas, escrever um teste, fazer o teste passar e por fim refatorar. 

    A questão está certa por ela falar que engloba essas 2 fases. A regra da CESPE é: Omitir não torna a questão errada.

    Tem que se pensar da seguinte forma na CESPE: se ela afirmar que o XP possui 2 etapas, está CORRETO, afinal possui até 3, quanto mais 2.

  • É a terceira vez que erro esta questão. Ora, um dos princípios da aplicação do TDD não é primeiramente criar um teste que falhe? "Each test case fails initially: This ensures that the test really works and can catch an error. Once this is shown, the underlying functionality can be implemented. This has led to the "test-driven development mantra", which is "red/green/refactor," where red means fail and green means pass. Test-driven development constantly repeats the steps of adding test cases that fail, passing them, and refactoring. Receiving the expected test results at each stage reinforces the developer's mental model of the code, boosts confidence and increases productivity." Não consigo me conformar com esse gabarito =\

  • O TDD (usado no XP) possui 3 fases: Red (criar os testes) > Green (escrever a funcionalidade que implemente o teste) > Refact (refatorar esse código).


    No meu entendimento, a questão está correta em dizer que o desenvolvimento orientado a testes possui duas etapas, pois aduz à ideia de que a segunda etapa mencionada (desenvolver um código adequado o suficiente para ter sucesso nesse teste) engloba tanto a fase Green quanto a Refact.


    Portanto, gabarito correto.

ID
770155
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens que se seguem, em relação a metodologias de
análise, projeto e desenvolvimento de sistemas.

A metodologia Scrum, ágil para gerência de projetos, baseia-se em ciclos de 30 dias, denominados sprints, em que se trabalha para alcançar objetivos bem definidos.

Alternativas
Comentários
  • Eu pediria troca de gabarito da questão visto que um sprint tem tempo variável entre 2 e 4 semanas.
  • você tem toda razão o prazo do sprint é variável, durando comumente entre 2 e 4 semanas, mas isso não é regra.
  • Não acreditei que o gabarito para essa questão era "CORRETO". (mas no site do Cespe consta que o item está correto)
    Será que ninguém entrou com recurso não?
    Como a moça ali disse: é de 2 - 4 semanas cada sprint. Logo a questão é ERRADA.
  • Ágil para gerência de projetos está certo? Não entendi... O Scrum não prevê equipes auto-gerenciáveis? Não entendi o termo usado na afirmação. Alguém poderia explicar?
  • Também não entendi isso de 'ágil para gerência de projetos'...

    No Pressman ( pag 69 6° edicao) ele diz:
    Os princípios do scrum são usados para guiar as atividades de desenvolvimento dentro de um processo que incorpara as seguitnes atividades do arcabouço: requisitos, análise, projeto, evolução e entrega;
  • "(...)ágil para gerência de projetos(...)"... (De desenvolvimento de Software).

    o "em ciclos de até 30 dias" não vejo como um erro. Talvez ele tenha colocado o prazo máximo (30 dias) mas não torna errado o ítem. (Se fosse "ciclo de 45 dias...talvez)
  • Figura clássica do SCRUM pode ser encontrada na wikipedia  http://pt.wikipedia.org/wiki/Scrum
  • Tratando-se do CESPE, a expressão "baseia-se em ciclos de 30 dias", que em todo caso já não é uma afirmativa precisa, pode ter uma gama de dimensões maior ainda.Quanto à parte inicial está correto, pois, em princípio , a finalidade do Scrun era o gerenciamnto de projetos de fabricação de veículos...não me recordo a fonte em que li isto, mas, pode ser pesquisado na internet.
  • se estivesse escrito EXATAMENTE 30 dias estaria errada.
    A CESPE é assim.
  • No Guia Oficial do Scrum, não há nada dizendo sobre 2 a 4 semanas. O Guia diz: "Sprints são limitadas a um mês corrido". Portanto, há sprints de 10, 15, 20, 25 ou 30 dias. A questão não restringiu a 30 dias, portanto está correta.

    Quanto ao comentário do colega Marcus Lavinas, está correto: "O Scrum foi criado para gerenciamento de projetos de fabricação de automóveis e produtos de consumo. Sua popularização no desenvolvimento de software ocorreu em 1995 após a formalização de sua definição, feita por Ken Schwaber".

    Lembremos que o Scrum está para o XP como o PMBoK está para o RUP. Scrum e PMBoK são guias para Gerência de Projetos (de qualquer área) e XP e RUP são metodologias para Desenvolvimento de Software (área de TI). Entretanto Scrum e XP são ágeis!
  • Questão correta e só para registrar que se escreve "O" Cespe .. hehehe
  • Eu pediria recurso, quando se afirma "baseia-se em ciclos de 30 dias" está claramente dizendo que os ciclos são exclusivamente de 30 dias, e sabemos que o ciclo de um sprint varia de 2 a 4 semanas. Só pra constar, 4 semanas = 28 dias.

  • Concordo que deveria ser entre 2 e 4 semanas!


  • Questão totalmente passível de recurso. Os sprints tem duração fixa, definida de acordo com as necessidades das equipes e do projeto, recomendando-se que eles durem entre duas semanas e um mês. Sendo assim, não tem como encaixar sprints de 3 semanas em ciclos de 30 dias. Mas fazer o que, as bancas geralmente se valem de conhecimento superficial dos assuntos e argumentos bobos para validar esse tipo de questão.

  • Scrum é um framework para desenvolver e manter produtos complexos.
     

    Scrum é um framework estrutural que está sendo usado para gerenciar o desenvolvimento de produtos complexos.

     

    Produto <> Projeto
     

  • ✅ Gabarito - C de Cê errou também?

    Poxa vida, cespe sendo cespe


ID
770158
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens que se seguem, em relação a metodologias de
análise, projeto e desenvolvimento de sistemas.

O projeto foca na solução, consistindo em atividades de criação de um produto, enquanto a análise focaliza o problema. Na análise orientada a objetos, descrevem-se objetos ou conceitos como livros e usuários, que possuem atributos e responsabilidades.

Alternativas
Comentários
  • Bem, no início achei estranho o trecho "... possuem atributos e responsabilidades.". Mas, numa análise mais consistente, responsabilidade leva ao ESCOPO de uma classe, por exemplo.

    Rod
  • quando ele diz "descrevem-se objetos ou conceitos como livros e usuários" não deveria ser "descrevem-se classes ou conceitos como livros e usuários"

    por isso marquei como errado, muito duvidosa essa questão.
  • Análise foca o problema. Projeto foca solução.
    Tanto análise como projeto possuem todos os diagramas UML, a diferença é que na análise os diagramas são mais conceituais. 
    Na análise temos diagramas focados apenas em descrever o problema, o mundo real. Temos classes com atributos, mas não importa se esse atributo será float, integer, Date, etc.
    Os tipos de dados serão definidos em Projeto.
  • O x da questão é você saber que a análise foca no problema e o projeto, na solução. Objetos ou conceitos como livros e usuários vão existir tanto nos diagramas da análise quanto nos diagramas do projeto. Porém, se ele colocasse a classe conexãoDeBanco em análise, ai sim estaria errado.

ID
770164
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

A respeito de tecnologias de desenvolvimento web, julgue os itens
seguintes.

Com o objetivo de validar arquivos XML, é correto utilizar o DocumentTypeDefinition (DTD), para descrever os elementos e seus atributos.

Alternativas
Comentários
  • A linguagem XML possui duas características bem marcantes: ser "Bem-formado" e "Passível de Validação".


    Bem-formado: um documento XML precisa ser "bem-formado", ou seja, sem apresentar qualquer erro de sintaxe.


    Passível de Validação: um documento XML pode ser validado, ou seja, podemos testar se seu conteúdo é válido, usando duas ferramentas: DTD (Document Type Definition) ou XML Schema (Esquema XML). 


    DTD: regras que definem quais elementos, atributos e quantidade dos mesmos devem existir num Documento XML.


    XML Schema: desenvolvido pela W3C como alternativa ao DTD. Usa a própria sintaxe XML para descrever as regras, além de implementar melhorias visando suprir algumas deficiências da DTD.

  • Pessoal, esta é a principal função do DTD, validar campos, definir dados destes.

    Resposta: Certo


ID
770170
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

Julgue os itens consecutivos, relativos a JBossSeam.

A anotação @End, no JBossSeam, especifica que o método anotado termina a conversação em andamento; o contexto da conversação que recebe essa anotação será destruído no final do request.

Alternativas
Comentários
  • @Begin e @End (lozalizadas no pacote org.jboss.seam.annotations) – estas  duas anotações marcam os métodos que iniciam e terminam uma 
    funcionalidade transacional da aplicação. No caso do exemplo da Agenda de Contatos, os métodos: String novoContato () e String editar (Contato 
    contato), marcam o início da transação referente a abertura do formulário JSF para inclusão de um novo contato e abertura do formulário com os dados de um  
    contato selecionado a partir da lista de contatos, para edição do mesmo, respectivamente. A transação é finalizada quando é invocado o método String 
    salvar(), que persiste as informações do contato em banco de dados,  terminando o estado de conversation no qual é identificado pelo framework Seam.

    http://www.summa.com.br/wp-content/uploads/jboss_seam-artigo-edicao581.pdf

     

ID
770173
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

Julgue os itens consecutivos, relativos a JBossSeam.

Ao adicionar-se uma tag @In de uma EJB na ActionJBossSeam, a XHTML poderá acessar seus atributos.

Alternativas
Comentários
  • Conforme a especificacao: @In is the dependency injection (see next section) annotation for JBoss Seam; there is some “name matching” magic going on here – if you name your variable facesContext, JBoss Seam will ensure that the actual JSF FacesContext instance is injected

ID
770176
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, acerca da linguagem de programação
Java.

No Java, a JRE possui tudo que é necessário para desenvolver programas em Java.

Alternativas
Comentários
  • O JRE é a máquina virtual mais básica, que contém componentes necessários para rodar aplicações escritas na linguagem Java.
  • O anunciado refere-se ao JDK (Java Development Kit). JRE (Java Runtime Envirorment) é mínimo que precisa ter instalado para a execução de um programa Java.
  • O JDK (Java Development Kit) já possui todo o ambiente necessário para desenvolver e executar aplicativos em java ele já vem com uma cópia do JRE que, de repente você pode distribuir junto com sua aplicação em algum tipo de instalador ou CD, por exemplo, para seus clientes não precisarem baixar e/ou instalar o Java pessoalmente.

    O JRE (Java Runtime Envirorment) é o ambiente de execução Java, é o mínimo que você precisa ter instalado para poder rodar um aplicativo Java.
  • A banca colocou a definição de uma JDK no lugar de uma JRE.

  • Gabarito: Errado

    JVM = apenas a virtual machine, esse download não existe, ela sempre vem acompanhada..

    JRE = Java Runtime Environment, ambiente de execução Java, formado pela JVM e bibliotecas, tudo que você precisa para executar uma aplicação Java. Mas nós precisamos de mais.

    JDK = Java Development Kit: Nós, desenvolvedores, faremos o download do JDK do Java SE (Standard Edition). Ele é formado pela JRE somado a ferramentas, como o compilador.


ID
770179
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, acerca da linguagem de programação
Java.

Em Java, para toda classe, método e variável de instância que se declara há um controle de acesso, independentemente de o controle ser explicitamente indicado.

Alternativas
Comentários
  • Os controles de acesso (níveis de acesso) são quatro (public, protected, private e default ou pacote).
    Quando você não indica, o controle de acesso é default ou pacote.

ID
770182
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, acerca da linguagem de programação
Java.

Os métodos de uma classe Java criada com controle de acesso protect podem ser acessados apenas por classes do mesmo pacote.

Alternativas
Comentários
  • PACKAGE (~) É acessível a partir de qualquer método de qualquer classe dentro de um mesmo pacote.
    PRIVATE (-) É acessível somente dentro da própria classe o qual o mesmo pertence.
    PUBLIC (+) É acessível a partir de qualquer lugar independente de pacote ou classe.
    PROTECTED (#) Acessível por classes dentro de um mesmo pacote ou por classes filhas independentemente do pacote.
  • O erro esta no "apenas" por classes do mesmo pacote.

    Pois como foi colocado acima, pode tbm ser acessado por classes filhas sem necessariamente estar no mesmo pacote.
  • Agora, o nome do modificador é protected, e não protect. Será que isso também a deixaria inválida?
  • resumo pra memorizar:

    Default= pacote

    Protected= Default + herança

  • Putssss essa pegadinha cai legal....kkkkkkk PROTECT



ID
770185
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, acerca da linguagem de programação
Java.

O operador instanceof só pode ser usado para testar valores null.

Alternativas
Comentários
  • De forma bem trivial...
    instanceof - Testa se um objeto é instância de uma classe qualquer; também pode ser usado para testar valores null, portanto, o erro está em afirmar que o operador só serve p/ testar valores null.
    Resposta: E
  • Exemplo na prática:

    public class Veiculo {

    String placa;
    String cor;
    String modelo;
    int rodas;
    }

    public class Carro extends Veiculo {

    int estepe;
    int limpador;
    int volante;
    }

    public class Main {

         public static void main(String[] args) {
              Carro c = new Carro();
               if(c instanceof Veiculo){
                   System.out.println("entra aqui");
               }
         }
    }
    O resultado deverá ser entra aqui.
    Abraços
  • instanceof testa se um objeto é uma instância de uma classe específica ou se é null.


ID
770188
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, acerca da linguagem de programação
Java.

O código Java apresentado abaixo não será compilado.

public class teste {
       public static void main(String[] args) {
               booleanteste = false;
               if(teste = true){}
       }
}


Alternativas
Comentários
  • O tipo está colado ao nome da variável, portanto não compila.
    Não fosse isso, compilava de boas!!
    A resposta correta seria "certo", pois o enunciado afirma que o código não compila.
    Gabarito bombado.
  • o tipo não está colado ao tipo da variavel,  creio que na questão original há o espaço normalmente portanto o código compila sim, a resposta é ERRADO.
  • O tipo está colocado sim: booleanteste = false;

    O código foi retirado direto da prova.
  • Só um comentário importante:
    Quando a variável é booleana, pode haver uma atribuição no lugar da comparação dentro do if. De qualquer forma, ela vai retornar uma variável booleanda. Porém, não compilaria se ao invés da variável booleana tivesse uma outra variável, como exemplo int.
  • Olá, pessoal!
    O gabarito foi atualizado para "C", conforme edital publicado pela banca e postado no site.
    Justificativa da banca:  O código apresentado no item não irá compilar, pois a declaração da variável está errada. Dessa forma, a afirmação do item está correta, devendo o gabarito ser alterado.
    Bons estudos!
  • O que me chamou a atenção nesta questão foi isso:
    if (teste = true)
    Pra mim operadores de comparação usava-se o símbolo ==
    Fiz uns testes aqui no netbeans com tipos diferentes de boolean e nestes casos deve-se usar o símbolo ==
    public class teste {
        public static void main(String[] args) {
            int teste = 1;
            int i = 1;
            if(teste = i){
                System.out.println("compila sim");
            }
        }
     }
    Dá erro de compilação porque o operador de comparação correto que deveria ser utilizado é o ==.
    Fica a dica!
    Grande abraço
  • @Renato Bueno

    Cuidado com esse lance do if (teste=i)

    No teu caso o código não funcionou porque você declarou teste como inteiro. E quando você fez teste = i, você está atribuindo i (inteiro) ao atributo teste, que retornará o valor 1. O problema é que o if espera receber um valor boolean, como você tá passando teste = i o valor que será passado para o if é um inteiro e não um boolean.

    teste.java:9: error: incompatible types
    if(teste = i){


    Se você alterar seu código e declarar teste e o i como boolean e setar um valor true no i, vai ver que vai compilar. Na questão não compila, por causa do espaço, se não fosse isso o código compilaria sem problemas.

    Esse lance de usar = no lugar de == é uma pegadinha comum em concursos e em provas de certificação JAVA. Lembre-se: se você usar = dentro do if você está atribuindo o valor durante o teste. Não tem problema fazer isso, só não tem lógica porque sempre o valor será igual ao valor que você está sendo atribuído.

    Então fica a dica, muito cuidado com isso! vlw
  • CERTO. 
    
    
     teste.java:3: error: cannot find symbol booleanteste = false; ^ symbol: variable booleanteste location: class teste teste.java:4: error: cannot find symbol if(teste = true){} ^ symbol: variable teste location: class teste 2 errors

  • Será que o erro está na declaração da variácel    booleanteste = false;?   (correto) boolean teste = false;

  • Se não foi erro do QC, é claro que não vai compilar por que não tem espaço entre "boolean" e "teste". Agora acredito que o fato de o operador de comparação tá trocado pelo de atribuição não ocasiona erro de compilação

ID
770191
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, acerca da linguagem de programação
Java.

Ao se criar um hashtable em uma classe, nenhuma chave null será permitida, mas serão permitidos valores null.

Alternativas
Comentários
  • Tanto a Key como o Value não podem ser nulos.
  • é possível sim que tanto a chave quanto o valor sejam nulos.
    por isso a questão é errada.

    obs: eu errei a questão e ao testar na prática verifiquei o erro.
  • "(...) enquanto HashMap permite a existência de valores null e de uma chave null, Hashtable não permite null em hipótese alguma".

    SCJP 6, Dathy Sierra - Alta Books, Página 314
  • Caros,

    De acordo com a documentação Java (https://docs.oracle.com/javase/7/docs/api/java/util/Hashtable.html, Acessado em 28 de Dezembro de 2016 às 18:07):

     

    "This class implements a hash table, which maps keys to values. Any non-null object can be used as a key or as a value.[...]"
    Portanto, qualquer valor NÃO NULO pode ser usado como chave ou valor.


ID
770197
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, acerca da linguagem de programação
Java.

Em Java, se uma class fosse compilada na JDK 1.6 e rodada com a JDK 1.5, seria obtido o seguinte erro: class file haswrongversion 50.0, shouldbe 49.0.

Alternativas
Comentários
  • Puts. Questão sacana. ¬¬
  • Correto. A versão do 1.6 é 50 e do 1.5 é 49. Se vc tiver uma versão antiga e for compilar usando uma biblioteca que foi compilada na versão nova, vai dar esse erro. Questão buxa essa, credo.
  • Mais uma...Ô banca do coração peludo! Te endireita CESPE!

  • Nossa, jurava que era  class file haswrongversion 50.0, shouldbe 49.17u2

  • kkkkkkkkkkkkk

    Errei pelo mesmo motivo! kkk

  • tá me zuando cobrar isso, não é possível


ID
770200
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a interface de interação com usuário, julgue o item
abaixo.

Os landmarks são pontos ou marcas de referência utilizados por leitores de tela específicos para portadores de necessidades especiais, como o Jaws. Por meio desses pontos, é possível ajudar o usuário a localizar, na página consultada, especificamente o que ele busca, como, por exemplo, menu, conteúdo principal, campos de busca etc. Para criar esses pontos, deve-se utilizar o atributo role seguido de = e do valor da marca, entre aspas, com sua semântica.

Alternativas
Comentários
  • Exemplo:< div role=”banner” >This is my banner< /div >
    fonte: http://knowledge.onsubject.com/html-role-attributes/

  • "Quando se procura fazer um site totalmente dentro dos padrões web e zerar os erros de validação do (X)HTML em todas as páginas, base de um desenvolvimento correto de acessibilidade, ao introduzirmos o landmark, o validador de código HTML do W3C apresenta erro por não existir oficialmente como passível de validação. Esse erro não existe quando se trata do HTML5 para o qual foi criado. Preferimos ficar com o erro no W3C a deixar de proporcionar esse excelente recurso de navegação e acessibilidade para usuários de leitores de tela.

    Usa-se os landmarks da seguinte forma:

    no leitor de tela Jaws pressionando-se a tecla ç;no leitor de tela NVDA pressionando-se a tecla d.A página rolará de landmark em landmark sequencialmente.Alguns leitores de tela assumem alguns nomes diferentes para os landmarks como "pontos de referência, marcas de referência ou simplesmente marcas", caso seja ao entrar na página, ou essas mesmas denominações no singular ao se passar por elas no decorrer da navegação.

    Faça também acessibilidade em suas páginas web e, ao usar o HTML5 recorra aos seus itens de acessibilidade para todos. Por enquanto, para quem ainda utiliza o HTML4, ou o XHTML 1.0 ou 1.1, temos somente a opção de escolhermos entre o erro de validação de código do W3C, indicado para o atributo "role" e a acessibilidade proporcionada pelos landmarks."


    http://acessibilidadelegal.com/13-landmarks.php


ID
770203
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores, julgue os itens que se seguem.

Em uma rede que emprega a topologia em anel, as estações são conectadas entre si, em um caminho fechado e com transmissão de dados unidirecional.

Alternativas
Comentários
  • Errado.
    Existe a transmissão de dados bi-direcional, que pode ser obtida no anel simples ou duplo, dependendo da quantidade de conexões em cada nó.
  • Não concordo com o colega. O erro na questão está em "as estações são conectadas entre si". 
    "Nesta topologia cada estação está conectada a apenas duas outras estações, quando todas estão ativas."
    http://pt.wikipedia.org/wiki/Rede_em_anel
  • Eu não concordo com o gabarito desta questão.

    As transmissões de dados podem ser unidirecionais e bidirecionais. Logo, a questão não mencionou APENAS unidirecionais.  

    Ao meu entendimento: "e com transmissão de dados unidirecional" é uma afirmativa correta.
  • Poderia existir um segundo anel, mas se existe somente um ou não foi especificado... realmente é um caminho fechado (as estações estão conectadas entre si) e a transmissão é unidirecional.
  • Meu ponto de vista é: 

    Se fosse FCC a questão estaria correta pois ela considera a topologia Anel apenas direcional, já para o CESPE o correto seria Bidirecional. Vale ressaltar que a questão trata apenas de dados unidirecional, o que a torna incompleta, porém não invalida, perceba a diferença se a questão assim fosse:

    "Em uma rede que emprega a topologia em anel, as estações são conectadas entre si, em um caminho fechado e com transmissão de dados exclusivamente unidirecional."

    ai muda a coisa, certo? mas brigar com banca é complicado!!!

    em relação a "conectadas entre si" acredito que esteja correto, pois elas são sim conectadas entre si (uma vizinha da outra). Agora, nao confundir com full mesh por exempolo que diz que TODAS as MAQUINAS sao conectadas entre sim (bem diferente, certo?!!)

    bons estudos!
  • Essa CESPE é ridícula...

    Exigir que a pessoa entenda algo que está por trás do que está escrito na questão é a mesma coisa do que querer que a pessoa tenha bola de cristal... não dá pra saber o que o examinador tinha em mente quando escreveu essa questão e deu como ERRADA...
  • Basicamente, sao essas as topologias: barramento, estrela ou anel.

    Barramento (Bus):todos os dispositivos estão ligados diretamente à linha por onde circulam os pacotes.
    Estrela (Star): vários cabos que unem cada dispositivo a um ponto central.
    Anel (Ring): com fluxo unidirecional, os pacotes passam por todos os dispositivos da rede, tendo cada um o seu endereço.
  • mais uma questão para reforçar minha teoria que a CESPE elabora uma certa porcentagem
    de questões da prova que permite qualquer resposta, de acordo com a vontade DELA!

    se for beneficiar os apadrinhados essa questão é verdadeira, senão é falsa. Já vi mais de 100
    questões deste tipo e já estou começando a ficar incomodado com isso. 
    Por mais que a pessoa estude, nunca acerta 100%, por causa dessas coisas.

    Uma outra técnica é a baseada na bibliografia, uma hora ela usa Tanembaum outra hora Kurose.
    Aí a questão diz: TCP/IP são 4 camadas
    Resposta: segundo tanembaum VERDADEIRO, segundo Kurose, FALSO.
    Gabarito: a que a CESPE escolher, CHUPA CONCURSEIRO!!!

    ie ié, pegadinha do malandro

    CESPE ridícula!!!!
  • Meio fora da questão, mas vale: a arquitetura tcp/ip tem 4 camadas apenas. O Tanenbaum, não me recordo em que capítulo agora, avisa que vai usar 5 pra fins didáticos. Eis a pilha comparada com o OSI:

    Fonte: http://technet.microsoft.com/en-us/library/cc750301.aspx (excelente página pra estudo)
  • Concordo com o Ricardo.
    Ao meu ver o erro da questão não se refere ao fato do anel transmitir unidirecionalmente. 
    A grande maioria das referências (não digo todas por não conhecer todas) afirma a transmissão unidirecional
    em um anel. Se o anel fosse duplo, dando a possibilidade de transmissão bidirecional, a questão deveria se referir à FDDI.
    O erro é afirmar que as estações estão conectadas entre si (pra mim isso seria uma malha), sendo que, na verdade, as estações se conectam somente com duas outras estações.

    Mesmo assim, questões do Cespe sobre topologia sempre são mal feitas.
  • Conectadas entre si é diferente de conectadas a todas as outras. Pelo menos no meu entendimento. Ora se na topologia em anel um nó se conecta a dois outros então nessa topologia os nos se conectam entre si, pois se conectam a outros nos na topologia e não necessariamente a todos os nós. Afinal se eu disser "chineses se casam entre si", não quer dizer que um chines(a) se casa com todos os outros chineses(a) mas que se casa com outro chines(a) e não com um americano(a), ou coreano(a) ou frances(a).Eu acho muito ruim quando uma questão que deveria ser de um assunto técnico vira questão de português.

  • Errada. Um rede em Anel consiste em estações conectadas através de um caminho fechado. Nessas configurações, muitas das estações remotas ao Anel não se comunicam diretamente com o computador central.

    Redes em Anel são capazes de transmitir e receber dados em qualquer direção, mas as configurações mais usuais são unidirecionais, de forma a tornar menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em sequência ao destino.(http://www.teleco.com.br/tutoriais/tutorialrcompam/pagina_2.asp)


  • A topologia em anel utiliza em geral ligações ponto a ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. 

  • Neste tipo de ligação a saída de uma estação é ligada à uma entrada da outra.

    A topologia em anel pode ser unidirecional ou bidirecional.

    Para o caso unidirecional os sinais transitam em um único sentido (horário ou anti-horário).

    Supondo que a primeira estação (E1) envia um quadro para a terceira estação (E3), o caminho deste quadro será feito da seguinte maneira.

    A segunda estação (E2) que está entre E1 e E3 apenas repassa o quadro que vem de E1 para E3, uma vez que esse quadro não é destinado à E2.

    Quando o quadro chega ao seu destino, E3, ele é copiado por este terminal , e devolvido ao anel sendo passado assim para frente.

    Quando o quadro passa novamente pelo E1, que é quem originou o quadro, este é removido do anel.

    No caso de um anel bidirecional as ligações são duplex, então cada estação pode transmitir para seus dois vizinhos adjacentes.

    Para que as estações saibam qual está transmitindo num determinado momento e assim evitar conflito e colisões de pacotes, utiliza-se um elemento chamado de Token (bastão).

    Fonte: http://profcolassante.blogspot.com.br/2015/05/redes-de-computadores-5-topologias-de.html

  • pessoal, a assertiva eh, de fato, polêmica!

    conforme o site www.projetoderedes.com.br, tem-se que "a topologia em anel é uma topologia ponto-a-ponto onde os dispositivos da rede estão conectados entre si em um circuito fechado"

    Além disso, conforme o site "oficina da net", tem-se que "na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino".

    portanto, era para a assertiva, de acordo com esse site, estar correta, sim! mas enfim...

  • É bom especializar-se na banca que deseja. Já vi uma questão da FCC que está considerando transmissão de dados unidirecional. 

  • Concordo com o Ricardo

    Não concordo com o colega. O erro na questão está em "as estações são conectadas entre si". 
    "Nesta topologia cada estação está conectada a apenas duas outras estações, quando todas estão ativas."
    http://pt.wikipedia.org/wiki/Rede_em_anel

  • para a FCC

     

    A topologia de rede do tipo ...... utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula na rede até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino).  

    Preenche corretamente a lacuna do texto, 
     

     a)

    Grafo. 

     b)

    Barramento. 

     c)

    Estrela. 

     d)

    Árvore. 

     e)

    Anel (Ring). 

  • Rede 802.5 "raiz" é uniderecional e ponto, conforme diversas literaturas. Se existem "tecnologias nutelas" que trabalham em rede anel no formato birecional, por exemplo FDDI, é outra coisa. A questão forçou bem a barra!

  • concordo com o comentário do 802.5 raiz

    é unidirecional sim

  • O fluxo das informações é UNIDIRECIONAL e BIDIRECIONAL na topologia em anel.

  • Para o CESPE é bidirecional, para a FCC unidirecional..

  • Errado.
    Existe a transmissão de dados bi-direcional, que pode ser obtida no anel simples ou duplo, dependendo da quantidade de conexões em cada nó.

  • leiam o comentário do #Ricardo 

    ele aponta um dos erros...

     

    o segundo erro na minha opinião é que também existe o bi-direcional, logo não se pode restringir a topologia em anel somente em unidirecional!

     

     

    abraço!!!

  • Unidirecional, porém os dispositivos da rede não estão conectados entre si . Nesta topologia cada estação está conectada a apenas duas outras estações.

     

    Questão ERRADA

  • A CESPE considera a topologia em anel, em regra, unidirecional sim. Só estará incorreta se vier restringindo a topologia em anel apenas à unidirecional, que não foi o caso da questão. Concordo com o Ricardo quanto ao erro da questão estar no trecho "são conectadas entre si".

  • GABA ERRADO

    na topologia anel cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence,ou seja não são conectada entre si

     

    Fonte: estrategia concursos

  • MPE/PE - FCC - ANALISTA MINISTERIAL

    Sobre topologias de redes, considere:

    I. A topologia em barramento utiliza várias linhas de comunicação por par trançado entre os computadores, garantindo dessa forma que, caso ocorram problemas em uma das linhas de transmissão, os dados podem ser enviados por meio de outra linha.

    II. A topologia em anel utiliza em geral ligações ponto a ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino.

    III. A topologia em estrela utiliza um nó central para chavear e gerenciar a comunicação entre as estações.

    Está correto o que consta em

    I e III, apenas.

    I, II e III.

    II e III, apenas. (CERTA)

    I e II, apenas.

    II, apenas

    DICA: ESQUEÇAM TUDO QUE APRENDERAM PARA CESPE QUANDO FIZEREM FCC.

  • A questão Q351693  segue a mesma linha de raciocínio.

  • GABARITO: ERRADO

    Em uma rede que emprega a topologia em anel, as estações são conectadas EM PARES, em um caminho fechado e com transmissão de dados unidirecional.

  • meu deus

  • GABARITO: E

    Em uma rede que emprega a topologia em anel, as estações são conectadas entre si, em um caminho fechado e com transmissão de dados unidirecional.

    A topologia que utiliza o conceito de conexão entre os hosts de forma direta é a malha ou MESH (contemplando também a FULL MESH)

  • REFORMULANDO A PERGUNTA, O CORRETO SERIA: Em uma rede que emprega a topologia em MALHA OU MESH, as estações são conectadas entre si, em um caminho fechado e com transmissão de dados unidirecional.

    GABARITO: ERRADO.

  • Em uma rede que emprega a topologia em anel, as estações são conectadas entre si, em um caminho fechado e com transmissão de dados unidirecional.

    O q mais me deixa frustrado eh o comentário do Prof do QC. Segundo ele a questão esta' errada pq "Existe a transmissão de dados bi-direcional, que pode ser obtida no anel simples ou duplo, dependendo da quantidade de conexões em cada nó".

    Porém, discordo q esse seja o erro. Vamos supor que a questaõ tenha sido formulada assim:

    (1) Em uma rede que emprega a topologia em anel, as estações são conectadas entre si, em um caminho fechado e com transmissão de dados bidirecional.

    A situação eh a mesma, pois o anel corta dos dois lados e admite tanto comunicacao uni quanto bi. Citar uma ou outro, apenas, não torna a questão errada.

    A meu ver o erro tá no trecho "entre si". Ao contrário do q alguem comentou, "entre si" não significa adjacencia, mas entre todos, e isso o anel não faz.

  • Não estão conectadas entre si e sim de par em par

  • Errado

    A topologia que utiliza o conceito de conexão entre os hosts de forma direta é a malha ou MESH (contemplando também a FULL MESH).

  • Gabarito: Errado.

    À título de contribuição, lembre-se que, via de regra, o fluxo é unidirecional. Excepcionalmente, bidirecional.

    Bons estudos!

  • Entre si

  • assim que cespe trabalha

    QUESTÃO 1: ANEL É UNIDIRECIONAL (CERTO)

    QUESTÃO 2: ANEL É UNIDIRECIONAL (ERRADO)

  • Interessante ver como a maioria se prendeu unicamente ao termo "entre si".

    Contudo, se utilizarmos outras palavras poderemos reescrever a questão da seguinte maneira:

    Em uma rede que emprega a topologia em anel, as estações são conectadas umas com as outras, em um caminho fechado e com transmissão de dados unidirecional.

    Mais importante que o "entre si" é o "em um caminho fechado", que restringe a forma como as estações estão conectadas (entre si).

    Caminho fechado é um cenário onde as conexões seguem uma a uma até que a última se conecte a primeira, finalmente fechando o caminho.

    No caso a banca realmente considerou a questão errada devido a restrição de transmissão de dados unidirecional.

  • Se suprimirmos o trecho do enunciado ("em um caminho fechado") que explica como as estações estão conectadas [entre si], não há como ter certeza da topologia.

    Há várias maneiras de exemplificar o uso do termo "entre si", sem que isto signifique necessariamente "com todas as outras", veja só:

    “Quando o professor chegou na sala, os alunos conversavam entre si.”

    “Na Copa do Mundo as seleções disputam entre si qual será a campeã.”

    Pessoas podem conversar entre si, sem que todos tenham que conversar diretamente com todos; de igual modo os times disputam entre si, sem que todos tenham que jogar diretamente contra todos. Mas também é possível que todos conversem com todos e que todos joguem contra todos, é aí que entra o trecho explicativo seguinte ("em um caminho fechado").

    Até mesmo para descrever as outras topologias, não seria suficiente dizer “as estações estão conectadas entre si”, seria necessário um complemento para esclarecer a forma de conexão, por exemplo:

    “As estações estão conectadas entre si, em um caminho fechado.” (Anel)

    “As estações estão conectadas entre si, através de um nó central.” (Estrela)

    “As estações estão conectadas entre si, através do mesmo meio físico.” (Barra)

    “As estações estão conectadas entre si, através de uma estrutura hierárquica.” (Árvore)

    “As estações estão conectadas entre si, de forma que cada uma possui uma ligação direta com todas as outras.” (Full Mesh)

    Não há como definir a topologia Mesh, simplesmente dizendo “as estações estão conectadas entre si”, seria realmente necessário um complemento para garantir a definição correta.

    Por fim, não podemos afirmar que na topologia em anel as estações não estão conectadas entre si, afinal, não resta dúvidas que há uma forma de conexão entre elas.

  • O sentido é sempre único. A não ser que seja uma rede fddi em anel , mas ai não é token ring 802.5

    • ANEL: (ponto a ponto)

    São conectados em série os dispositivos que formam um circuito fechado. 

    Os dados são transmitidos uNidirecionalmente até atingir o destino, passa de nó em nó.

    Acredito que o erro seja falar que estão conectados "entre si".

  • Acredito que o erro é dizer que as estações são conectadas entre si, quando na verdade é uma conexão ponto a ponto dedicada com os outros dois dispositivos conectados de cada lado. (Forouzan)

  • só o básico:

    em regra, anel é unidirecional.

    as estações NÃO estão conectadas entre si. Isso é mash. Esse é o ERRO!

  • Em uma rede que emprega a topologia em anel, as estações são conectadas entre si [em série/em pares], em um caminho fechado e com transmissão de dados unidirecional [com possibilidade de configurar bidirecional também].

    • [quase toda] conectadas entre si = mesh/malha
    • totalmente conectadas entre si = full mesh
    • conectadas em série = barramento
    • barras conectadas em série = árvore
    • conectadas em série formando um circuito fechado = anel
    • conexão ponto a ponto e um nó central = estrela
  • O fluxo das informações é UNIDIRECIONAL e BIDIRECIONAL na topologia em anel.

    Gabarito: Errado.

    À título de contribuição, lembre-se que, via de regra, o fluxo é unidirecional. Excepcionalmente, bidirecional.

    Bons estudos!

  • Fala meu aluno(a)! A questão aborda conhecimentos acerca de topologia de Redes de Computadores.

    Gabarito: ERRADA.

    # é a malha, que utiliza o conceito de conexão entre os hosts de forma direta.

    Professor, o que é Topologia ANEL (Ring)?

    R. os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino;

    R.  cada dispositivo tem uma conexão ponto-a-ponto com outros dois dispositivos conectados lado a lado, e fazendo uso de uma comunicação com transmissão unidirecional (chamada simplex).

    Rumo à aprovação meu aluno(a)!

    Bons Estudos!


ID
770206
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores, julgue os itens que se seguem.

O objetivo de um sistema de comunicação é trocar dados entre dois sistemas remotos. Por meio desses sistemas, é possível utilizar recursos, como impressoras, instalados em outra máquina.

Alternativas
Comentários
  • Certo.
    As redes de computadores ganharam o seu destaque graças ao compartilhamento de recursos, que podem ser impressoras ou arquivos. E atualmente esta ideia se expande na computação nas nuvens, com a virtualização dos servidores de arquivos, serviços, banco de dados, escalonamento associado a demanda, etc.
  • correto-
    As redes têm a característica de compartilhar recursos, os quais incluem impressoras,arquivos,hosts,servers. Isso pode ocorrer não só na mesma LAN mas com a internet como meio de condução (VPN).
  • Certo, isto se evidencia no conceito de redes de computadores, Um grupo de computadores que são concectados entre si, de forma a proporcionar o compartilhamento de arquivos e periféricos de forma simultânea utilizando um meio de transmissão em comum.
  • GABARITO: CORRETO

    Certo! E podemos usar como exemplo as redes de computadores. Nelas, um grupo de equipamentos são concectados entre si, de forma a proporcionar o compartilhamento de arquivos e periféricos de forma simultânea, como uma impressora, por exemplo.

    Dicas, resumos e questões comentadas de informática. Me segue lá no Instagram @juniorgaucho_

  • O objetivo de um sistema de comunicação é trocar dados entre dois sistemas remotos

    Errei justamente por essa restrição, pois dados não são trocados apenas em sistemas remotos!


ID
770209
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores, julgue os itens que se seguem.

Em uma rede de computadores, os sinais se propagam através de um meio físico. Os dados binários que o nó de origem quer transmitir são codificados em sinais que, no destino, são decodificados em dados binários. Essa codificação é de responsabilidade das interfaces de rede, possuindo cada interface sua tecnologia e seus protocolos.

Alternativas
Comentários
  • Talvez o erro esteja no começo, no qual fala que os sinais se propagam através de um meio físico. Bom, não necessariamente, numa rede, DEVE ser usado o meio físico como transporte... quem tiver uma explicação, por favor, envia uma mensagem aí!
  • Alguém sabe explicar essa questão? Marquei ERRADO por causa do "interface"! Para mim, interface era a parte do sistema computacional que interagia com o usuário final! Não entendi!! Obrigada!
  • Em uma rede de computadores, os sinais se propagam através de um meio físico. 

    Ok. Seja guiado (cabos e fibras) ou não guiados (difusão).

    Os dados binários que o nó de origem quer transmitir são codificados em sinais que, no destino, são decodificados em dados binários. 

    Ok. Um computador trabalha com dados binários (bits), que é a unidade mínima de informação. Ao serem transportados numa, esses bits são codificados para o sinal mais adequado àquela rede (luz, pulso elétrico, irradiação), recebidos no destino e novamente traduzidos (ou recuperados) para bits adequados ao compudador desse destino.

    Essa codificação é de responsabilidade das interfaces de rede, possuindo cada interface sua tecnologia e seus protocolos.
    Ok. A placa de rede funciona, grosso modo, como uma identidade (que se possa identificar origem e destino de maneira unívoca naquele segmento) e tradutor, que coloca aqueles bits num formato adequado ao meio (tecnologia) e segue as regras necessárias para estabelecer e realizar a comunicação (protocolos).
  • Mais uma vez você tem que retirar da questão aquilo que está implicito e que pode gerar várias interpretações.

    O final da questão onde diz "[...]possuindo cada interface sua tecnologia e seus protocolos" eu imaginei que, em uma determinada conexão, cada interface teria sua própria tecnologia e seus próprios protocolos. Sabemos que para a comunicação funcionar, as interfaces precisam ter os mesmos protocolos e a mesma tecnologia.

    Porém, implicitamente, o examinador dizia que "cada TIPO de interface possui sua tecnologia e seus protocolos".

    Sem a Bola de Cristal CESPE fica difícil...
  • Pensei da mesma forma que você, Bruno Dück! Realmente, tem que ter cuidado.

  • Também concordo com você Bruno.

     

    Malditas Questões que podem gerar várias interpretações.

  • Correto. Os sinais elétricos ou luminosos são enviados pelo meio físico, que poderá ser guiado ou não guiado. Estes sinais representam dados binários (bits), das informações que o emissor (origem) deseja transmitir para o destinatário (destino).

    FONTE: Professor Nishimura

  • Em uma rede de computadores, os sinais se propagam através de um meio físico (Guiado/Não guiado). Os dados binários (Camada física - bits 0,1) que o nó de origem quer transmitir são codificados em sinais (Elétricos/Luminosos) que, no destino, são decodificados em dados binários (Camada física - bits 0,1). Essa codificação é de responsabilidade das interfaces de rede, possuindo cada interface sua tecnologia e seus protocolos.

    Gabarito correto.

  • Bruno e Julia, vocês pensaram em host, porque os equipamentos que precisam ter o mesmo protocolo e tecnologia para se comunicar, mas também tem como fazer comunicação quando for distinta, enfim. Interfaces estão (ligam os serviços) entre as camadas, cada camada possui seu protocolo e tecnologia próprias,


ID
770212
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores, julgue os itens que se seguem.

O serviço de roteamento de redes possibilita que dados de uma rede sejam transmitidos a outras redes. Para isso, utiliza-se um roteador com duas ou mais placas de rede configuradas para diferentes redes conectadas. O protocolo de roteamento BGP (border gateway protocol) é utilizado para troca de informações por roteadores internos.

Alternativas
Comentários
  • O BGP, protocolo de roteamento dinâmico, utilizado para comunicação entre sistemas autônomos (ASs).

    O erro está ao fim da questão quando afirma que o BGP é utilizadp para troca de informações por roteadores internos.
  • discordo do gabarito. o BGP pode ser utilizado dentro do mesmo AS, e por isso é chamdo de iBGP, porem possui suas restrições....


    http://www.cisco.com/en/US/tech/tk365/technologies_configuration_example09186a0080093f25.shtml
  • BGP é um protocolo de roteamento (para escolha de rotas na Internet). Tem a mesma função do protocolo RIP, mas opera de forma diferente.O BGP é basicamente um protocolo que "conhece" a distancia entre os roteadores. Desta forma, é possivel quantificar o "custo" do trafego entre dois pontos através de determindadas rotas. Um pacote com priorização poderia ser direcionado para a rota de menor custo.

    Um pequeno resumo que mostra de forma não aprofundada algumas das principais diferenças entre os protocolos de roteamento RIP (Routing Information Protocol), OSPF (Open Shortest Path First) e BGP (Border Gateway Protocol):

    RIP - Só conhece o próximo passo na rede, limita saltos entre hosts à 15.
    OSPF - Cada roteador só conhece sua própria AS. Os roteadores de borda conhecem a sua própria rede mais o broadcast.
    BGP - Reconhce até 6 níveis de profundidade, e prevê os próximos passos dele e dos seus vizinhos.
  • Também discordo do gabarito, o BGP pode funcionar tanto internamente nos Sistemas Autônomos,  quanto na acomunicação entre os mesmos!
  • Um protocolo de roteamento intra-AS é usado para determinar como é rodado o roteamento dentro de um sistema autônomo (AS). Esses protocolos são também conhecidos com IGP. Historicamente, dois protocolos de roteamento têm sido usados extensivamente para roteamento dentro de um AS na Internet: o RIP e o OSPF.
    BGP é o padrão de facto para roteamento entre sistemas autônomos na Internet hoje. O BGP, sobretudo, permite que cada sub-rede anuncie sua existência ao restante da Internet. 
    Realmente o BGP pode ser usado internamente a um sistema autônomo (iBGP) ou externamente (eBGP), mas precisamos ficar atentos ao que o avaliador quer testar com a questão e eu entendo que aqui ele deseja saber se o candidato sabe o objetivo geral do protocolo BGP.
    Fonte: KUROSE, Redes de Computadores e a Internet, 5ª edição, páginas 285 e 290.
  • Também discordo do gabarito. O BGP pode funcionar tanto externamente como internamente como protocolo de roteamento.
  • O BGP é utilizado para roteamento interno? Sim!
    O BGP é utilizado para roteamento externo? Sim!
    Típica casca de banana do CESPE. Em momento algum a questão falou que o BGP realiza exclusivamente o roteamento interno. Por isso a questão está correta. O BGP realiza o roteamento tanto interno quanto externo.

  • E quanto a parte: "utiliza-se um roteador com duas ou mais placas de rede configuradas para diferentes redes conectadas." Isso está correto? Porque o roteador necessita de duas ou mais placas?

  • Não é uma questão errada, faltou atenção para as pessoas que erraram, a questão quis dizer que o BGP SÓ serve para  troca de informação interna. Isso que foi o pega da questão.

  • Gabarito Errado

    O BGP serve para conexões internas e externas.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • É a tal coisa....

    Existe um OSPF para roteamento externo, porem, via de regra, o OSPF é tido como protocolo de roteamento interno.

    O mesmo aplica-se ao BGP, que pode ser usado como roteamento interno ou externo, porém quando se fala em BGP, logo vem o conceito de roteamento externo.

  • Essa galerinha tá precisando e' de 1 curso de interpretação de texto. Ivan, leia novamente a questão!!

  • CREIO QUE HOJE EM DIA A QUESTÃO SERIA CORRETA.

    Segundo Kurose (2010, p.291), "Além disso, uma sessão BGP que abranja dois ASs é denominada uma sessão BGP externa (eBGP) e uma sessão BGP entre dois roteadores no mesmo AS é denominada uma sessão BGP interna (iBGP)."


ID
770215
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores, julgue os itens que se seguem.

Um computador pode executar daemon de roteamento routed, de forma que ele funcione na rede como um roteador interno.

Alternativas
Comentários
  • O routed é um processo do Linux para gerenciamento da tabela de redes. Ele implementa o RIP, que é um protocolo de roteamento interno. Ele permite a conexão entre hosts e interfaces, o que permite utilizar o computador executando esse processo como um roteador.
  • Complemento nas palavras de Kurose.

    Segundo Kurose(2010,p.287),"A figura 4.39 ilustra esquematicamente como o RIP é comumente implementado em um sistema UNIX, como, por exemplo, uma estação de trabalho UNIX que está servindo  como um roteador. Um processo denominado routed roda o RIP, isto é, mantém informações de roteamento e troca mensagens com processos routed que rodam em roteadores vizinhos."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


ID
770218
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de redes de computadores, julgue os itens que se seguem.

A função do servidor de arquivos é oferecer a seus clientes os serviços de armazenamento e acesso a informações e de compartilhamento de discos. Esse tipo de servidor é composto dos subsistemas de gerência de arquivos e de cache de disco.

Alternativas
Comentários
  • O Servidor de Arquivo tem como função oferecer aos seus clientes o serviço de armazenamento e acesso a informações e de compartilhamento de disco. Controlam unidades de disco ou outras unidades de armazenamento, sendo capazes de aceitar pedidos de transações das estações clientes e atendê-los utilizando os seus dispositivos de armazenamento.

    Um servidor de arquivo geral é aquele que é capaz de aceitar transações independente do sistema operacional do cliente, ou seja, independente da estrutura de aruivos da estação cliente. Neste caso, existe um sistema de arquivo padrão da rede, utilizado pelo servidor de arquivos, nos quais os vários arquivos das demais estações da rede devem ser convertidos (pelos protocolos a nível de apresentação) para comunicação com o servidor.
    Sendo adotada esta solução, todos os arquivos da rede são potencialmente acessíveis a todas as estações, independente das estruturas de arquivos individuais.



    Fonte: http://uni9.sites.uol.com.br/servidores.html
  • Não sei o porquê do erro da questão:

    Não sei se é um fonte confiável, encontrei as seguintes informações em http://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&ved=0CCUQFjAA&url=http%3A%2F%2Fwww.jabour.com.br%2Fces%2Fposredes%2Fr02-Servicos.ppt&ei=bdZQUMumGYG49QSVtoCICA&usg=AFQjCNE1oHmwSquYpYIF_EQ37OsdvQFK5w&sig2=i43vz3ZXSMnHu7mTutFUCA

    Servidor de arquivos:

    - Oferece aos clientes os serviços de armazenamento, acesso e compartilhamento de arquivos e discos 

    - Possui uma estrutura hierárquica de diretórios, proteção de arquivos individuais ou de diretórios, chaves para atualização simultânea e segura de arquivos, etc. 
    - Um Servidor de Arquivos é capaz de aceitar transações independente do sistema operacional do cliente, ou seja, independente da estrutura de arquivos do cliente

    Trabalha com  3 subsistemas funcionais:
    - Subsistema Gerenciador de Arquivos
    - Subsistema de Cache de disco

    - Subsistema de Acesso Compartilhado e Segurança

    Se alguém puder me esclarecer e me avisar em minha página de recados fico grato!

     
  • Se ele serve arquivos não compartilha disco, ou seja, o cliente só enxerga os dados, como no caso de um compartilhamento Windows utilizando SMB/CIFS.

    Compartilhamento de disco é feito por intermédio de storage ou servidores rodando FreeNAS ou Openfiler que utilizam, dentre outros protocolos, o ISCSI que permite aos clientes enxergarem o disco  e formatá-lo com o S.O. desejado, como se ele estivesse conectado ao computador local.
  • Muito bom o comentário do colega acima. 
    O único erro da questão é afirmar que servidor de arquivos faz compartilhamento de discos. Pois não é esse o seu papel. Servidor de arquivos somente compartilha arquivos, os quais já vêm prontos e com um sistema de arquivos por baixo (NTFS, EXT3, FAT32, etc), podendo ser feito diretamente via SMB/CIFS ou por meio de um NAS (Network Attached Storage).
    Caso o objetivo seja o compartilhamento de discos, isso é feito por meio de uma rede SAN, com subsistemas de discos (storages) e geralmente fibras óticas. Nesse caso, a formatação é feita na própria máquina que recebeu o disco compartilhado pelo storage.
  • Um servidor de arquivos é um computador conectado a uma rede que tem o objetivo principal de proporcionar um local para o armazenamento compartilhado de arquivos de computadores (como documentos, arquivos de som, fotografias, filmes, imagens, bases de dados, etc) que podem ser acessados pelo trabalho que estão ligados à rede de computadores. É projetado principalmente para permitir o armazenamento e recuperação rápida de dados onde a computação pesada é fornecida pelas estações de trabalho. Esses servidores são comumente encontrados em escolas e escritórios, e raramente alojado em locais prestadores de serviços de Internet usando LAN para conectar seus computadores cliente.


ID
770221
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.

A arquitetura cliente/servidor é dividida nas camadas de aplicação, de serviços do sistema e de hardware. A tecnologia cliente/servidor pode existir tanto na camada de aplicação quanto na de serviços do sistema; se o usuário for externo ao sistema, o servidor será um processo da camada de serviços do sistema.

Alternativas
Comentários
  • Errado
    A tecnologia Cliente/Servidor pode existir tanto no nível da camada de Aplicação,quanto no da camada de Serviços do Sistema. A coexistência do paradigma nestas camadas surge em função da hierarquia das atuações no sistema. Caso o “usuário” seja externo ao sistema, então os processos Cliente e Servidor compõem a camada da Aplicação, enquanto que, se o “usuário” for um programa de aplicação o Cliente é um processo redirecionador, e o Servidor será um processo respondedor da camada de Serviços do Sistemas.
  • Fonte http://www.unlu.edu.ar/~tyr/tyr/TYR-anterior/Fundamentos_da_%20Arquitetura_Cliente-Servidor.pdf

ID
770224
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.

No modelo de rede ponto a ponto, não existe cliente ou servidor, podendo qualquer máquina, ao mesmo tempo, ser cliente e servir a outras requisições de outras máquinas.

Alternativas
Comentários
  • Certo.
    A rede ponto a ponto é um barramento com dois nós, onde cada um é servidor e cliente ao mesmo tempo.
    Atualmente, a conexão Bluetooth entre smartphones é um exemplo ponto a ponto.
  • Discordo da questão porque se é cliente e servidor ao mesmo tempo, não se pode afirmar que "não existe cliente ou servidor".
    Existir, existe, mas fazem as duas funções simultanemente.
    Mas o cespe nunca admitiria isto.
  • @Fabricio Lara: acabei pensando como você.

  • Em uma rede ponto a ponto os computadores são conectados em grupo para que outros usuários possam compartilhar recursos e informações. Não há um local central para autenticação de usuários, armazenamento de arquivos ou acesso a recursos. Isso significa que os usuários devem lembrar em qual computador do grupo de trabalho está o recurso ou a informação compartilhada que desejam acessar. Isso significa também que os usuários precisam efetuar login em cada computador para acessar os recursos compartilhados no computador indicado.

  • Evite responder questões dessa prova do Banco da Amazônia. Você fica nervoso com tanta besteira. Convenhamos, esse não é o padrão da CESPE. Isso aí foi alguma mutreta das terras da Banânia. (Outra merda é a prova do MEC)

  • esse é o famoso "quem errou, acertou"

  • Excelente comentário!

  • Direto ao ponto! (Conteúdo você já tem de ter estudado)

    No modelo de rede ponto a ponto (Peer-to-peer ou P2P), não existe cliente ou servidor, podendo qualquer máquina, ao mesmo tempo, ser cliente e servir a outras requisições de outras máquinas.

    Nesse caso, os nós operam como "cliente-servidor" + não existe hierarquia entre os end points.

    Prof. Rany - Projeto 70 pts.

    GABARITO: CERTO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Cliente-servidor: restaurante.

    P2P: Churrasco no domingo com a família.

  • Então existe uai.. Parece que uma criança escreveu essa questão. PQP

  • Porém, quem já resolveu muitas questões acerca DESSE TEMA específico sabe que a CESPE desliza várias vezes e muda constantemente o entendimento.

  • Porém, quem já resolveu muitas questões acerca DESSE TEMA específico sabe que a CESPE desliza várias vezes e muda constantemente o entendimento.

  • No modelo de rede ponto a ponto, não existe cliente ou servidor, podendo qualquer máquina, ao mesmo tempo, ser cliente e servir a outras requisições de outras máquinas

    o ou é exclusivo, quer dizer que só pode ser cliente ou só pode ser servidor, não os dois ao mesmo tempo, o que fere a definição de peer-to-peer (PPP).

    AVANTE

  • CERTO

    • TOPOLOGIA [PONTO A PONTO]

    Cada um dos pontos da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central.


ID
770227
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.

O endereço de rede e o de broadcast representam, respectivamente, os limites inferior e superior de endereços IP em uma rede TCP/IP.

Alternativas
Comentários
  • Não seria endereços de loopback e broadcast?
  • Está correto.
    Imagine que uma interface apresenta a seguinte configuração:
    IP: 192.168.0.50
    Máscara: 255.255.255.0

    Então a sub-rede (ou rede TCP/IP como diz a questão) é delimitada pelo endereço da rede (192.168.0.0) e pelo endereço de broadcast (192.168.0.255). Os demais 254 endereços nessa faixa (192.168.0.1, 192.168.0.2, ..., 192.168.0.253, 192.168.0.254) são utilizados para a atribuição de interface dos hospedeiros e dispositivos de rede.


    Bons estudos

  • Exemplo: 


    192.80.209.255   
    -------------  -----
    REDE         HOST

     

     

     

  • REDE - 1º ENDEREÇO RESERVADO - ID REDE / ULTIMO ENDEREÇO - BROADCAST

    EX: 172.16.5.8 - classe B

    172.16. 255.255 broadcast


ID
770230
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.

O endereço reservado 127.0.0.0, conhecido como loopback, é utilizado para realizar testes de placa de rede e de processos quando é necessário que esses processos se comuniquem, por meio de TCP, com outros processos no mesmo host sem enviar pacotes na rede.

Alternativas
Comentários
  • Questão passivel de recurso, endereço reservado para loopback é 127.0.0.1 e não 127.0.0.0, Questão Errada.
  • Qualquer endereço que comece com 127 é reservado para teste de loopback, e não apenas 127.0.0.1.
    Ou seja, todos os endereços entre 127.0.0.0 e 127.255.255.255 são reservados para teste de loopback.
  • Mas pessoal, 127.0.0.0 é endereço da rede 127.0.0.0/8 e não é usado para comunicação entre processos. Acredito que essa questão está errada.


    Bons estudos
  • Errada com certeza. Mesmo se fosse 127.0.0.0/8 ou 127.0.0.1, o loopback não serve para testar placa de rede! é uma interface distinta, quando se pinga um endereço de loopback nenhuma placa de rede é acionada!
  • Bom, eu sei que por "convenção" 127.0.0.1 é utilizado para loopback, porém outros endereços podem ser "configurados". Agora fiquei em duvida no comentário do amigo acima... ao dar um ping no end de loopback, a placa de rede é testada ou não?

    Alguem teria alguma fonte segura para confirmar o que o amigo @Thiago disse?

    []s
  • Implementations of the Internet Protocol Suite include a virtual network interface through which network application clients and servers can communicate when running on the same machine. It is implemented entirely within the operating system's networking software and passes no packets to any network interface controller. Any traffic that a computer program sends to a loopback IP address is simply and immediately passed back up the network software stack as if it had been received from another device.

    Fonte: http://en.wikipedia.org/wiki/Loopback
  • http://www.tcpipguide.com/free/t_IPReservedPrivateandLoopbackAddresses.htm

    However, one special range of addresses is set aside for loopback functionality. This is the range 127.0.0.0 to 127.255.255.255. IP datagrams sent by a host to a 127.x.x.x loopback address are not passed down to the data link layer for transmission. Instead, they “loop back” to the source device at the IP level. In essence, this represents a “short-circuiting” of the normal protocol stack; data is sent by a device's layer three IP implementation and then immediately received by it.

    The purpose of the loopback range is testing of the TCP/IP protocol implementation on a host. Since the lower layers are short-circuited, sending to a loopback address allows the higher layers (IP and above) to be effectively tested without the chance of problems at the lower layers manifesting themselves.127.0.0.1 is the address most commonly used for testing purposes.

  • Segundo Tanenbaum(2011, p.282),"Finalmente, todos os endereços na forma 127.xx.yy.zz são reservados para o teste de loopback. Os pacotes enviados a esse endereço não são enviados para os fios; eles são processados localmente e tratados como pacotes de chegada."

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.
  • Claro que tá errado. Façam o teste vocês mesmo.

    ping 127.0.0.0

    Pinging 127.0.0.0 with 32 bytes of data:

    General failure.

    General failure.

    General failure.

    General failure.

    Ping statistics for 127.0.0.0:

       Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

  •  O endereço IP mais usado para tal finalidade é 127.0.0.1 no IPv4 e ::1 no IPv6. O nome de domínio padrão para tal endereço é localhost.

  • Gab: Certo

    fonte:Meus Resumos


ID
770233
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.

Em uma rede TCP/IP, cada placa de rede, em cada computador, possui um endereçamento IP. O padrão de endereçamento IP mais utilizado é o IPv4, que utiliza 4 conjuntos de 8 bits (10.0.0.0), que variam de 0 a 250.

Alternativas
Comentários
  • "4 conjuntos de 8 bits (10.0.0.0 ? O que quis dizer com isso...), que variam de 0 a 255.
  • Esse (10.0.0.0) esta fora de contexto...
  • O erro está em "que variam de 0 a 250". A variação é entre 0 e 255.

    Bons estudos
  • ERRADO

    1)Em uma rede TCP/IP, cada placa de rede, em cada computador, possui um endereçamento IP. O padrão de endereçamento IP mais utilizado é o IPv4, (CORRETO- NÃO VOU COMENTAR)

    2)que utiliza 4 conjuntos de 8 
    bits (10.0.0.0), que variam de 0 a 250. (ERRADO)

    Segundo Tanenbaum (2011,p.277),"Os endereços IPv4 são escritos em notação decimal com ponto. Nesse formato, cada um dos 4 bytes é escrito em decimal, de 0 a 255."

    Portanto, os endereços não se limitam a apenas o 10.0.0.0 e variam de 0 a 255. 

    O.B.S: os 4 conjuntos de 8 bits referem-se ao 4 bytes(octetos=8 bits) citado por Tanenbaum.


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.
  • Erro gritante: inverteram "0 a 255" por "0 a 250"... ok!

    Mas cuidado: a afirmação "Em uma rede TCP/IP, cada placa de rede, em cada computador, possui um endereçamento IP" também está INCORRETA! 

    Tendo e vista que cada NIC (famosa placa de rede) pode possuir mais de uma interface de rede (como Ethernet e 802.11), e que cada uma dessas interfaces podem possuir um endereço lógico, uma placa de rede não possuirá necessariamente um endereço IP, podendo uma mesma NIC possuir vários edereçamentos IPs.

     

    Bons estudo!

  • concordo com o Andrew S. Tanenbaum, há mais erros na questão do que apenas "que variam de 0 a 250.".

    pois cada placa de rede possui o seu endereço MAC, quem tem o endereço IP como seu identificador é o computador. E uma placa de rede

    pois uma placa de rede poder vários endereços IP.

    Uma única placa de rede pode fazer isso de várias maneiras; ele pode responder por vários endereços IP com um único endereço MAC (atribuir vários endereços a uma NIC na maioria dos sistemas operacionais fará isso) ou com vários endereços MAC (as plataformas de virtualização se comportam dessa maneira).

    endereço IP tem a função de identificar um computador em uma rede.

    Um endereço MAC é o identificador único que é atribuído pelo fabricante a uma peça do hardware de rede (como uma placa de rede sem fio ou uma placa ethernet).

  • DE 0 A 255

  • Os IPV4 variam de 0 a 255

    • os que se iniciam com 10 - 172 ou 192 são de redes privadas
    • os que se iniciam com 127 são endereços de LoopBack
    • os que se iniciam 255 são endereços de mascarás de rede ou mascarás de sub-rede

    Os IPV6 variam de 0 à 9 e de A à F contendo dígitos hexadecimais, são separados por dois pontos ao invés de pontos.

    Gaba: ERRADO.

  • Placa de rede tem endereço Mac e pode ter vários IPs.

  • Gab: ERRADO

    Fonte: Meus resumos


ID
770236
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.

Na arquitetura de rede TCP/IP, redes diferentes podem, utilizando roteamento de rede, não se enxergar ou se enxergar parcialmente.

Alternativas
Comentários
  • O gabarito esta incorreto. Redes diferentes convivem (e se enxergam...) normalmente utilizando roteamento, sem nenhum problema. Se o "errado" da questão for em função da palavra "podem... não se exergar" é muita viagem do avaliador. Mesmo máquinas dentro de uma mesma rede podem não se exergar, basta estarem mal configuradas.
  • Eu concordo com o gabarito, realmente elas PODEM não se enxergar, o fato de máquinas dentro de redes também PODEREM não se enxergar não tira o mérito de redes diferentes também PODEREM não se enxergar e realmente PODEM não se enxergar.
  • Acredito que o avaliador esteja se referindo a redes usando protocolo de roteamento RIP V1, ao qual não suporta VLSM e pode não echergar redes do tipo 10.10.10.3 /24, dependendo da configuração e topologia.
  • alguem poderia me explicar como se enxerga uma rede parcialmente? rs
  • Eu também não entendi essa história de "se enxergar parcialmente".
  • no termo enxergar parcialmente, pode-se restringir pela mascara de rede do roteador. Se o roteador estiver roteando para uma rede, por exemplo, 192.168.1.0/24, mas a interface do roteador for configurada com um IP 192.168.1.1/25, toda a requisição passada por este roteador só enxergaria a rede até o IP 192.168.1.127, o que seria enxergar parte da rede destino. Pelo menos foi o que eu entendi.
  • O que entendo por tabela de roteamento é a presença ou ausência, também não compreendo essa questão de "enxergar parcialmente".
    Até porque não lembro de ter visto na literatura a questão de uma tabela parcial de roteamento.
  • A única explicação que eu encontrei é a de existir uma DMZ na suposta rede, fazendo com que o acesso a essa área seja restrito. Logo pode-se enxergar "parte da rede", alguns hosts" e outros não.

  • A questão de se "Enxergar parcialmente"  pode ser definida como o seguinte: 

    Imagine uma rede que possui Classe C de endereços e então são criadas sub-redes CIDR. O roteador ou servidor pode dar acesso(ou rotear) a uma certa quantidade de sub-redes e outras não. Esse tipo de ambiente é muito utilizado em empresas de grande porte.

  • Correto, no caso da segunda é suficiente ultilizar um óculos!

    A Persistencia é o caminho do exito!! corintias -23:14


ID
770239
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.

O conjunto de protocolos TCP/IP possui as camadas de aplicação, de Internet, de rede e a de transporte, que é incorporada pelo sistema operacional.

Alternativas
Comentários
  • O protocolo TCP/IP, diferentemente do modelo OSI, geralmente possui 4 camadas. Essas camadas tem nomes um pouco diferentes na literatura. Então teríamos:

    APLICAÇÃO
    TRANSPORTE
    INTERNET
    ACESSO À REDE (ou Rede, como foi colocado na questão. Mas, confunde um pouco com a camada individual de rede que existe no modelo OSI, pois sabe-se que a camda de rede no modelo TCP/IP é a camada INTERNET).

    Existe uma outra vertente (como o Kurose) que coloca o modelo TCP/IP com 5 camadas:

    APLICAÇÃO
    TRANSPORTE
    REDE
    ENLACE
    FÍSICA

    Então, visto esses dilemas, se a questão citar TCP/IP e não falar mais nada, devemos considerar 4 camadas. Mas, se for colocado as camadas desse modelo híbrido não estará errado. Uma questão nesse sentido estaria errada de cara se falasse na camada de sessão ou apresentação para o modelo TCP/IP, pois essas realmente só existem no modelo OSI.
  • CERTO
    O modelo TCP/IP
    O TCP/IP baseia-se em um modelo de referência de quatro camadas. Todos os protocolos que pertencem ao conjunto de protocolos TCP/IP estão localizados nas três camadas superiores desse modelo.
    Conforme ilustrado a seguir, cada camada do modelo TCP/IP corresponde a uma ou mais camadas do modelo de referência de sete camadas de interconexão dos sistemas abertos (OSI), proposto pela International Standards Organization (ISO).


    FONTE: http://technet.microsoft.com/pt-br/library/cc786900(v=ws.10).aspx
  • Perai...tem alguma confusão. No Tanenbaum (4 Ed.), pág. 41, são apresentadas as camadas de Aplicação, Transporte, Inter-Rede e Host/Rede para a Arquitetura TCP/IP. Na página 40, ele diz: "a expressão "inter-rede" é usada no sentido genérico, muito embora essa camada esteja PRESENTE na Internet". Daí a dizer que a camada Inter-Rede equivale a Internet é uma distancia muito grande.
  • O conjunto de protocolos TCP/IP possui as camadas de aplicação, de Internet, de rede e a de transporte.


    Correto, se refere as 4 camadas e estão fora de ordem: Rede, Internet, Transporte e Aplicação seria a ordem da mais baixa pra mais alta. Rede nesse caso ele se referiu a camada de acesso a rede ou link layer.



    que é incorporada pelo sistema operacional. 

    Eu não entendi ao que ele está se referindo, que pelo portugues só pode ter sido a UMA das camadas, no caso a de transporte. E que até onde eu li pode ser sim incorporado ao sistema operacional, só não tenho certeza.


  • O controle da camada de transporte é feito pelo SO. Lembrar que padroes de socket são diferentes para Windows e Linux por exemplo.

    Sobre o "Internet" até cabe recurso. É realmente confuso mesmo. Mas melhor deixar passar. Outra questão muito similar foi anulada pela falta do hífen.

  • Sandrotonini, Inter-Rede é uma tradução literal realizada pelo livro do Tanenbaum:
    Inter em português e inglês são a mesma coisa, Rede em inglês é Net: Inter-Rede = Internet.As duas formas estão corretas.
    Assim como a primeira cabada pode ser: Acesso à Rede ou simplesmente Rede
  • Está certo. E em se tratando do CESPE, mesmo que ele usasse o Kurose(que menciona 5 camadas), ainda assim estaria certa porque ele não restringiu, apenas enumerou. O CESPE tem essas pegadinhas, acostumem-se com isso.

    Agora, com relação à parte final "....e a de transporte, que é incorporada pelo sistema operacional", ele está se referindo somente à última camada citada, ou seja, de Transporte, confere? Essa camada, além da de aplicação, no modelo TCP/IP, são as únicas implementadas no SO. Correto?

  • Gabarito: Certo

    Modelo TCP/IP

    Camada de aplicação (SMTP, FTP, TELNET, HTTP, HTTPS, etc);

    Camada de transporte (TCP, UDP, etc);

    Camada de rede (IP);

    Camada física (internet).

  • Não entendi quando a questão disse: "que é incorporada pelo sistema operacional".

    De que camada a questão está falando, a de transporte, ou todas?

  • CERTO, resumindo...

    TCP/IP: recebimento e envio de dados pelas redes. *Pilha de protocolos; *Principal; * Família de protocolos.

    4 NÍVEIS DE ENDEREÇOS utilizados em uma rede TCP/IP: "FELP"

    Físicos;

    Específicos;

    Lógicos (IP);

    Portas.

     

    No TCP/IP 4 camadas:           RITA

    Aplicação (Aplicação/Apresentação/Sessão)

    Transporte

    Internet (Rede)

    Rede/Host (Enlace/Física)

     

    TCP/IP de 5 camadas FERTA

    Aplicação

    Transporte

    Rede

    Enlace

    Física


ID
770242
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.

A principal função de um servidor DHCP é fornecer, de forma dinâmica, um endereço IP a um computador no momento de sua conexão com a rede.

Alternativas
Comentários
  • Para automatizar a configuração dos dispositivos em uma rede, o IERF (Internet Engineering Task Force) desenvolveu o Dynamic Host Configuration Protocol (DHCP).
    O DHCP fornece um mecanismo, baseado em comunicação cliente/servidor, que permite que um computador cliente se junte a uma nova rede e obtenha um endereço IP a partir de um computador servidor de endereços sem intervenção manual.
    Alternativa: Certa
  • Abstraindo as outras formas de concessão (manual e automática), a principal função do Server DHCP é, de fato, fornecer dinamicamente endereços IP na rede.

  • Gab: CERTO

     

    Exato. O DHCP (Dy namic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Estação) é um protocolo que fornece as informações IP necessárias para as estações poderem se ligar na rede.

  • GABARITO CORRETO!

    .

    .

    Segundo Forouzan (2008, p.463), "O DHCP fornece alocação de endereço estática e dinâmica, que pode ser manual ou automática."

  • CERTA

    Resumidamente,

    DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)

    Protocolo da Camada de Aplicação, ele permite a a alocação estática e dinâmica de endereços lógicos, que pode ser manual ou automática

  • DHCP - É um protocolo que permite as maquinas obterem um IP automaticamente.

    Protocolo - UDP

  • C! Segundo Forouzan (2008, p.463), "O DHCP fornece alocação de endereço estática e dinâmica, que pode ser manual ou automática."

    Dinâmica: pré configurada pelo administrador de rede.

    Automática: Uma quantidade de endereços é definida para ser usada na rede. (faixa de ip).

    Estática (manual): DHCP aloca um IP conforme valor de MAC de cada placa de rede de forma que cada cliente usará apenas aquele IP


ID
770245
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a aspectos de intranet e de Internet, julgue os itens que
se seguem.

No caso de se utilizar um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado.

Alternativas
Comentários
  • Correto. Ao contrário do Firewall por filtro de pacotes cuja conexão do cliente é direta com o servidor, um proxy firewall se posiciona no meio e o cliente se comunica com o proxy e o proxy se comunica com o servidor.
  • No caso de se utilizar um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado .

    RESPOSTA: C

    Certo.

    Um servidor proxy é um computador intermediário que fica entre o computador do usuário e a internet. Pode ser utilizado para registrar o uso da internet e também para bloquear o acesso a um site da Web. O firewall do servidor proxy bloqueia alguns site ou páginas de Web por vários motivos.

    Servidores proxy:

    • Funcionam como firewall e filtro de conteúdos: constituem um mecanismo de segurança implementado pelo provedor de internet ou pelos administradores da rede em um ambiente de internet afim de desativar o acesso ou filtrar solicitações de conteúdos de determinados sites considerados ofencivos ou prejudiciais para a rede e os usuários;

    • Melhora o desempenho: armazena em cache as páginas da Web acessadas por host da rede durante determinado período. Sempre que um host solicita a mesma página da Web, o servidor proxy utiliza as informações armazenadas em cache em vez de recuperá-las do provedor de conteúdo. Isso proporciona acesso mais rápidos às páginas da Web.

    (Adaptado: http://www.java.com/pt_BR/download/help/proxy_server.xml)

  • proxy firewall é um tipo de mediador.

  • Pense no proxy como um "pedágio"

  • GAB C

    Cliente -- > proxy --> servidor.

  • Perfeito. O proxy não permitem a comunicação direta entre origem e destino. Sendo assim, são criadas duas conexões entre a rede e o proxy e entre o proxy e a internet.

  • Gabarito: correto

    Proxy é um servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. ( USUÁRIO E SERVIDOR)

    >>> usuário NÃO se comunica diretamente com o servidor >>> ele se comunica com o proxy, que se comunica com o servidor.

    Um Firewall e um Proxy são ambos componentes (hardware e/ou software) complementares da segurança de uma rede. Em outras palavras, ele pode funcionar como um firewall no sentido de que é capaz de impedir que sua rede interna seja exposta à Internet – redirecionando solicitações da/para web quando necessário e filtrando-as.

  • eu entendi o proxy como um porteiro, o correio chega com a encomenda, o porteiro recebe e depois liga para o morador pra entregar.


ID
770248
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a aspectos de intranet e de Internet, julgue os itens que
se seguem.

Ainda que um usuário solicite, uma ou mais vezes, a mesma requisição HTTP no browser IE de um formulário de hipertexto, o servidor remeterá uma única vez a página para o cliente.

Alternativas
Comentários
  • "Como o servidor HTTP não mantém nenhuma informação sobre clientes, é denominado um protocolo sem estado. Se um determinado cliente solicita o mesmo objeto (São os textos, figuras.. um arquivo HTML) duas vezes em um período de poucos segundos, o servidor não responde dizendo que acabou de enviar o objeto ao cliente; em vez disso, envia novamente o objeto, pois já esqueceu completamente o que fez antes. "

    Dessa forma a questão está errada, pois o servidor não remeterá uma única vez a página, porque já esqueceu completamente o que fez antes.


    Fonte: Redes de Computadores e a Internet / James F Kurose e Keith Ross .. Pag. 70

    Bons estudos!!!!
  • Um servidor HTTP é do tipo stateless, ou seja, não armazena estados sobre os clientes e suas comunicações com ele. Dessa forma, se um cliente requisitar o mesmo conteúdo ao servidor, este irá envia-lo quantas vezes for requisitado. Daí a assertiva está ERRADA
  • É por estas e outras razões que organizações utilizam o proxy-cache para que a página uma vez solicitada seja armazenada e não seja necessário buscá-la na Internet após a primeira solicitação.
  • Se a assertiva estivesse certa, não existiria "refresh"

  • Diogão matou a questão!