SóProvas



Prova CESPE - 2012 - PEFOCE - Perito Criminal - Ciências da Computação


ID
1035223
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de arquitetura e componentes de computadores, julgue os itens a seguir.

O conjunto de registradores do computador funciona como uma memória de alta velocidade interna do processador. O apontador da pilha ou stack pointer é o registrador que contém o endereço da próxima instrução que o processador deverá buscar e executar.

Alternativas
Comentários
  • A primeira parte onde ele diz que os registradores funciona como "uma memória de alta velocidade interna do processador" está certa. Que nada mais é que a memória cache. Porém ao afirmar que o apontador de pilha (stack pointer) é um registro que contém a próxima instrução está errado. 

    Segundo a fonte "http://o-que-quer-dizer.blogspot.com.br/2011/03/stack-pointer.html", o stack pointer aponta para o endereço atual do elemento superior da pilha.

    "Um registrador que contém o endereço atual do elemento superior da pilha. Na ciência da computação, uma Stack Pointer (ou Ponteiro da Pilha, Pilha de Execução) é uma pilha que armazena informações sobre as sub-rotinasativas num programa de computador. Seu principal uso é registrar o ponto em que cada sub-rotina ativa deve retornar o controle de execução quando termina de executar. "

  • O apontador da pilha ou stack pointer é o registrador que contém o endereço da próxima instrução que o processador deverá buscar e executar. ERRADO!

    Quem contém o endereço da próxima instrução a ser buscada é o PC (contador do programa).

  • PC = Program Counter é o registrador que aponta para a próxima instrução na memória a ser executada

  • Apontador de pilha ou Stack Pointer (SP) - Armazena o endereço da memória no topo da pilha, informações sobre programas que foram interrompidos

  • Fundamento Da Computação

    Três Subsistema Básicos

    " Unidades Funcionais"

    -> Processador "CPU"

    -> Memória Principal.

    -> Dispositivo de E/S.

    Processador.

    - Gerencia todo sistema computacional controlando operações de cada unidade funcional

    =- Executa instruções na memória Principal.

    Operações Básicas

    - Soma

    - Subtrair

    - Comparar e movimentar dados.

    Composto

    -> UC - Unidade De controle

    -> ULA - Unidade lógica e aritméticas

    -> Registradores.

    -> UC - unidade De controle

    - Gerencia as atividades de todos os componentes do computador

    -> ULA - Unidade Lógica e Aritméticas

    - Realiza operações lógicas (Teste e comparações)

    - Aritméticas (Somas e Subtrações)

    *Sinal Clock Realiza a sincronização de todas as funções do Processador.

    -> Registradores

    - Armazenam dados temporariamente.

    - são memórias de alta velocidade

    - Custo maior do que a memória Principal.

    - Memória Flash.

    -> Uso Geral

    - Manipulados por instruções.

    -> Específicos

    - Armazenam informações de controle da UCP e do SO.

    Específicos

    -> Contador de Instruções (CI ) ou Programa Counter (PC)

    - Armazena o endereço da próxima instrução a ser executada pelo UCP.

    -> Apontador de Pilha (AP) ou Stack Pointer (SP)

    - Armazena o endereço da memória no topo da pilha

    - Informações de programas que foram interrompidos.

    -> Registrador de status ou Programa Status Word (PSW)

    - Armazena informações sobre a execução de instruções.

    -> Registrador Acumulador

    - Operações Aritméticas e Lógicas Ficam Gravadas Em Hardware “Acumulador”.

     

  • Fundamento Da Computação

    Três Subsistema Básicos

    " Unidades Funcionais"

    -> Processador "CPU"

    -> Memória Principal.

    -> Dispositivo de E/S.

    Processador.

    - Gerencia todo sistema computacional controlando operações de cada unidade funcional

    =- Executa instruções na memória Principal.

    Operações Básicas

    - Soma

    - Subtrair

    - Comparar e movimentar dados.

    Composto

    -> UC - Unidade De controle

    -> ULA - Unidade lógica e aritméticas

    -> Registradores.

    -> UC - unidade De controle

    - Gerencia as atividades de todos os componentes do computador

    -> ULA - Unidade Lógica e Aritméticas

    - Realiza operações lógicas (Teste e comparações)

    - Aritméticas (Somas e Subtrações)

    *Sinal Clock Realiza a sincronização de todas as funções do Processador.

    -> Registradores

    - Armazenam dados temporariamente.

    - são memórias de alta velocidade

    - Custo maior do que a memória Principal.

    - Memória Flash.

    -> Uso Geral

    - Manipulados por instruções.

    -> Específicos

    - Armazenam informações de controle da UCP e do SO.

    Específicos

    -> Contador de Instruções (CI ) ou Programa Counter (PC)

    - Armazena o endereço da próxima instrução a ser executada pelo UCP.

    -> Apontador de Pilha (AP) ou Stack Pointer (SP)

    - Armazena o endereço da memória no topo da pilha

    - Informações de programas que foram interrompidos.

    -> Registrador de status ou Programa Status Word (PSW)

    - Armazena informações sobre a execução de instruções.

    -> Registrador Acumulador

    - Operações Aritméticas e Lógicas Ficam Gravadas Em Hardware “Acumulador”.

     


ID
1035226
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de arquitetura e componentes de computadores, julgue os itens a seguir.

A memória principal possui custo, por byte, menor que a memória secundária, além de ser mais rápida.

Alternativas
Comentários
  • A mémoria principal é volátil e são endereçadas diretamente pelo processador. Exemplo: Memória RAM

    A memória secundário são as memórias de armazenamento em massa, elas armazenam permanentemente os dados. Ex: Memória ROM.

    A memória principal é essencial para funcionamento do sistema operacional, e mesmo seu preço tendo caindo muito nos últimos anos seu custo por byte é muito maior em relação ao custo da mémoria secundária.

  • ERRADO!

    A memória principal (RAM) possui custo, por byte, menor (ERRADO - RAM tem custo por byte maior que o HD) que a memória secundária (HD), além de ser mais rápida (PARTE CORRETA - RAM é mais rápida que o HD).


ID
1035229
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de arquitetura e componentes de computadores, julgue os itens a seguir.

Os sistemas com múltiplos processadores possuem a vantagem de permitir que vários programas sejam executados ao mesmo tempo e que um mesmo programa seja subdividido em partes para serem executadas simultaneamente em mais de um processador.

Alternativas
Comentários
    • Execução simultânea de tarefas independentes
      Execução de uma mesma tarefa por vários processadores 

  • CORRETO!
    Os sistemas com múltiplos processadores possuem a vantagem de permitir que vários programas sejam executados ao mesmo tempo e que um mesmo programa seja subdividido em partes para serem executadas simultaneamente em mais de um processador. (CERTO)


  • Pensei que fosse dividido aos núcleos os processos, e sendo apenas um processador (físico). Entendi o ponto crucial da questão, só achei mal eleborada. Me corrijam.

  • Gabarito Certo

    São arquiteturas que possuem duas ou mais UCPs interligadas e que funcionam em conjunto na execução de tarefas independentes ou no processamento simultâneo de uma mesma tarefa.
    Inicialmente, os computadores eram vistos como máquinas sequenciais, em que o processador executava as instruções de um programa uma de cada vez.
    Com a implementação de sistemas com múltiplos processadores, o conceito de paralelismo pôde ser expandido a um nível mais amplo.
    O fator custo moveu a procura por mais desempenho sem inviabilizar a produção. Criar processadores mais rápidos era muito mais caro que unir poder de processamento de processadores mais em conta.
    Outra preocupação foi a criação de aplicações que exigiam grande poder computacional, a exemplo do projeto genoma humano.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Envolve dois ou mais processadores físicos ou lógicos com o mesmo poder computacional e cada um capaz de executar processos autonomamente. Sendo que não há nenhuma unidade "central" de controle; cada processador contém sua própria unidade de controle.  

     

     

  • geralmente vemos vários processadores - nos servidores


ID
1035232
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de princípios de sistemas operacionais, julgue os próximos itens

Processo é o ambiente em que a execução de um programa — até o final e sem interrupções — é garantida pelo sistema operacional.

Alternativas
Comentários
  • Em sistemas operacionais, processo é um módulo executável único, que corre concorrentemente com outros módulos executáveis. Durante a execução desses processos podem haver interrupções de hardware que são geradas por algum dispositivo externo à CPU, como teclado ou controlador de disco, são também chamadas de interrupções assíncronas (ocorrem independentemente das instruções que a CPU está executando. Quando ocorre uma interrupção, a CPU interrompe o processamento do programa em execução e executa um pedaço de código (tipicamente parte do sistema operacional) chamado de tratador de interrupção. Em muitos casos, após a execução do tratador, a CPU volta a executar o programa interrompido.

  • Um sistema operacional não tem como garantir que não haja interrupções em um processo em execução, justamente pelos fatos apresentados pelo Fernando Teles. Sendo assim, a assertiva está ERRADA.

  • Dependerá se o processo será preemptivo ou não preemptivo...

    .

    .

    .

    .

    At.te

    Foco na missão


ID
1035235
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de princípios de sistemas operacionais, julgue os próximos itens

Reentrância é a possibilidade de vários usuários acessarem pontos diferentes do mesmo programa, armazenado na memória (código reentrante), manipulando dados próprios e exclusivos de cada usuário.

Alternativas
Comentários
  • Reentrância – É comum, em sistemas multiprogramáveis, vários usuários executarem os mesmos utilitários do SO simultaneamente, como, por exemplo, um editor de textos. Se cada usuário que utilizasse o editor trouxesse o código do utilitário para a memória, haveria diversas cópias de um mesmo programa na memória principal, o que ocasionaria um desperdício de espaço.

  • Reentrância é a capacidade de um código executável (código reentrante) ser compartilhado por vários usuários, exigindo apenas uma cópia do programa em memória. A reentrância permite que cada usuário esteja executando um trecho diferente do código reentrante, manipulando dados próprios, exclusivos de cada usuário.

    Ex.:  O que o Sistema Operacinal quer evitar é uma sobrecarga da memória, ou seja, se 4 usuários querem usar o Word,  não pricisa usar "4 (instâncias)" Word para tal, usa apenas "1".

  • Gabarito Certo

    Reentrância – É comum, em sistemas multiprogramáveis, vários usuários executarem os mesmos utilitários do SO simultaneamente, como, por exemplo, um editor de textos. Se cada usuário que utilizasse o editor trouxesse o código do utilitário para a memória, haveria diversas cópias de um mesmo programa na memória principal, o que ocasionaria um desperdício de espaço.

    Reentrância é a capacidade de um código de programa (código reentrante) poder ser compartilhado por diversos usuários, exigindo que apenas uma cópia do programa esteja na memória. Uma característica da reentrância é que o código não pode ser modificado por nenhum usuário no momento em que está sendo executado.

    A reentrância permite que cada usuário possa estar em um ponto diferente do código reentrante, manipulando dados próprios, exclusivos de cada usuário.

    Os utilitários do sistema, como editores de texto, compiladores e linkers, são exemplos de código reentrante, que proporciona grande economia de espaço em memória e aumento na performance do sistema. Em alguns sistemas existe a possibilidade de utilizar o conceito de reentrância para aplicações de usuários.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035238
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens subsequentes, relativos às características de processadores.

O processador AMD Phenom II X4 possui quatro núcleos e tecnologia interna de 65 nanômetros, utiliza o soquete AM2+ e suporta memória DDR2 de até 1.066 MHz.

Alternativas
Comentários
  • São 45 nanômetros.

  • Além do mais, o suporte é a memória DDR3 e conector AM3.


    Alternativa: ERRADA
  • Pergunta cabulosa essa :/


    AMD PHENOM™ II X4 PROCESSOR

    Model    NumberFrequency     Total L2      CacheL3      CachePackaging      Thermal Design Power         CMOS Technology

    980                 3.7 GHz                 2MB             6MB              socket AM3                125W                                  45nm SOI

     

    AMD PHENOM II X4 B SERIES PROCESSOR

    Model Number   Cores   Clock Frequency     I/O Bus Speed     Package Profile     Memory Speed     Voltage    Max Temp   TDP  

          B97               4               3.2GHz                   4.0GT/s                Socket AM3         DDR3-1333         0.80-1.425V      71'C          95W                  

     Dedicated L2 Cache     L3 Cache     Process Technology

                2                            6                      45nm SOI

    Fonte: http://www.amd.com/pt-br/products/processors/desktop/phenom-ii

  • O Erro esta em dizer que  suporta memória DDR2 de até 1.066 MHz.   

    DDR2 so vai ate 800mhz

  • e-

    The Phenom II X4 operates as the processor component of AMD's Dragon Platform, which also includes the 790 series chipset and Radeon HD 4800 series graphics. The Thuban Phenom II X6 is the CPU in the Leo Platform which also includes the AMD 890 chipset and the Radeon HD 5800 series graphics. Its default socket is AM3+, it possesses a 2MB Secondary cache in addition to a 3.4 Ghz clock speed

    https://en.wikipedia.org/wiki/Phenom_II


ID
1035241
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens subsequentes, relativos às características de processadores.

A frequência dos clock dos processadores Intel Core i7 de segunda geração varia entre 1,50 e 3,10 GHz

Alternativas
Comentários
  • Errado. Estamos (início de 2014) na 4ª geração de processadores i7.

    A comparação está disponível em http://www.intel.com.br/content/www/br/pt/processor-comparison/compare-intel-processors.html?select=desktop

  • Desculpe amigo Fernando, mas você se equivocou em sua explanação:

    ERRO DA QUESTÃO: Como podemos observar, o que o examinador quis saber foi se a frequência do clock de TODOS (desktop, mobile e etc) processadores de 2 geração da linha core i7 variavam ente 1,5 à 3,10 GHz.

     

    RESPOSTA: Todos os processadores Core i7 Segunda Geração operam entre 1,5 a 3,9 GHz.

    GABARITO: ERRADO.

    fonte: http://ark.intel.com/pt-br/compare/52227,53476,50067,53472,53474,54644,61275,52231,52219,53463,53464,53469,53470,54642,54645,54610,54611,54615,54616,54617,54618,52213,52214,52215

     

  • Processador Intel i7 segunda geração : Frequência baseada em processador: 3,40 GHz

    Ou seja o mínimo que o fabricante oferece como atributo do produto já sobressai ao máximo estilpulado na questão.

    fonte:https://www.reidarede.com.br/componentes/processadores/processador-intel-core-i7-2600-3-40ghz-oem


ID
1035244
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a MS-DOS, Windows e Unix, julgue os itens seguintes.

A principal estrutura do sistema operacional Unix é o shell, cujas funções são o planejamento das tarefas, a administração do armazenamento de dados e a realização da tradução dos comandos para a linguagem de máquina.

Alternativas
Comentários
  • Errado. A principal estrutura de um sistema operacional, responsável pelo planejamento das tarefas, administração do armazenamento de dados e a realização da tradução dos comandos para a linguagem de máquina é o KERNEL (núcleo)

  • Artigo sobre as Shells do UNIX/Linux

     

    https://www.ibm.com/developerworks/br/library/l-linux-shells/

  • Basicamente, o Unix tem a seguinte estrutura:

    Hardware e sistemas de arquivos;

    Kernel;

    Shell;

    Aplicativos

    O Shell interage com o Kernel via chamadas de sistemas. Mas quem de fato gerencia tudo no SO é o kernel, sendo, este, a principal estrutura do SO Unix.

  • GABARITO: ERRADO

    A principal estrutura do sistema operacional Unix é o KERNELL, cujas funções são o planejamento das tarefas, a administração do armazenamento de dados e a realização da tradução dos comandos para a linguagem de máquina

  • quem tinha um windows XP 64 Bits para saber se tinha ou não SP3 '_'


ID
1035247
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a MS-DOS, Windows e Unix, julgue os itens seguintes.

Na plataforma MS-DOS, por meio do comando Attrib – r + h C:\>texto.txt, é possível alterar os atributos do arquivo texto.txt, removendo o atributo de somente leitura e adicionando o atributo de arquivo oculto.

Alternativas
Comentários
  • Correto. O comando ATTRIB é para listar e gerenciar os atributos de arquivos e pastas. São atributos: R (read only), S (system) e H (hidden), além dos sinalizadores A (Archieve) e D (directory).


  • Gabarito Certo

    Exibe ou altera os atributos de arquivo.

    ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [+I | -I]
    [unidade:] [caminho] arquivo] [/S [/D] [/L]]

    + Define um atributo.
    - Limpa um atributo.
    R Atributo de arquivo de somente leitura.
    A Atributo de arquivo de leitura-gravação.
    S Atributo de arquivo de sistema.
    H Atributo de arquivo oculto.
    I Atributo de arquivo sem conteúdo indexado.
    [unidade:][caminho][arquivo]
    Especifica um ou mais arquivos para processamento de atributos.
    /SProcessa os arquivos correspondentes na pasta atual
    e em todas as subpastas.
    /D Inclui pastas no processamento.
    /L Trabalha nos atributos do Link Simbólico versus
    o destino do Link Simbólico

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035250
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a MS-DOS, Windows e Unix, julgue os itens seguintes.

Não existe SP3 para a versão de 64 bits do Windows XP.

Alternativas
Comentários
  • Correto. Não existe um SP3 para a versão de 64 bits do Windows XP. Se tiver a versão de 64 bits do Windows XP com o SP2, você estará com o service pack mais recente e continuará a receber suporte e atualizações até 8 de abril de 2014. 

    Fonte: http://windows.microsoft.com/pt-br/windows/help/learn-how-to-install-windows-xp-service-pack-3-sp3

  • Gabarito Certo

    Só existe Windows XP 64bits com Service Pack 2.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Atualização de segurança do Windows XP SP3 (KB4012598)

    https://www.microsoft.com/pt-br/download/details.aspx?id=55245

  • A questão é de 2012, o XP SP3 é de 2017...


ID
1035253
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de planejamento estratégico, julgue os itens a seguir.

O planejamento estratégico tem, entre outras, a função de revitalizar a visão, a missão e os valores que representam a identidade e a personalidade da empresa perante o mercado.

Alternativas
Comentários
  • Gabarito Certo

    O planejamento voltado para a governança de TI já vem se tornando usual nas empresas. Prova disso é que a literatura e a prática já reconhecem uma sigla para se referir a esse instrumento de gestão: Planejamento Estratégico de TI (PETI).

    Ali são definidos os objetivos, direcionamento e estruturação da TI com uma única finalidade: fazer frente às necessidades da empresa para que suas metas estratégicas sejam cumpridas.

    Por isso o PETI só faz sentido se for absolutamente convergente com o planejamento estratégico empresarial. Ele deve espelhar razão de ser, missão, visão de futuro, metas e alvos a curto, médio e longo prazo, porém na visão da tecnologia corporativa.

    Adaptar-se a mudanças nos ambientes interno e externo também é uma das funções de um planejamento estratégico de TI. Isso porque uma empresa que consegue enfrentar os desafios de hoje terá melhores condições para lidar com as transformações do mercado.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Correto.

    Apesar de tudo ter sua missão, visão e valores, nada é concreto, tudo poderá ser alterado.


ID
1035256
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de planejamento estratégico, julgue os itens a seguir.

O plano de ações — que reflete os desdobramentos das estratégias empresariais — consiste na explicação de “o que fazer”.

Alternativas
Comentários
  • Planejamento Estratégico define "o que fazer", enquanto o Plano de Ação define "como fazer".



ID
1035259
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de planejamento estratégico, julgue os itens a seguir.

Escolher o que não fazer também é uma estratégia e, sem a realização de trade-offs, não existiria a necessidade de escolha, nem de estratégia, por parte das empresas.

Alternativas
Comentários
  • Gabarito Certo

    Trade-off e tradeoff são termos da língua inglesa que definem uma situação em que há conflito de escolha. Ele se caracteriza em uma ação econômica que visa à resolução de problema mas acarreta outro, obrigando uma escolha. Ocorre quando se abre mão de algum bem ou serviço distinto para se obter outro bem ou serviço distinto.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035262
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A respeito de planejamento estratégico de informação e planejamento de sistemas de informação, julgue o item subsecutivo.

O planejamento dos sistemas de informação de uma empresa deve ter a mesma periodicidade do planejamento estratégico: se este for bianual, aquele também deverá ser revisto bianualmente.

Alternativas
Comentários
  • Cada sistema tem um cronograma a ser seguido, depende também do time, uma séries de coisas.


ID
1035265
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a arquiteturas de sistemas de informação, julgue os próximos itens.

De acordo com a service oriented architecture (SOA), uma aplicação grande e complexa deve ser evitada e substituída por um conjunto de aplicações pequenas e simples. Esse conjunto de aplicações é composto fisicamente por vários e pequenos módulos especializados, distribuídos, acessados remotamente, interoperáveis e reutilizáveis de software, unidos graças a padronizações adotadas.

Alternativas
Comentários
  • "Esse conjunto de aplicações é composto fisicamente por vários e pequenos módulos especializados." Não entendi o contexto desse fisicamente. Seria fisicamente, mundo físico ou no sentido de implementação. No caso a palavra logicamente não seria mais adequada?

  • Realmente a redação da questão ficou um pouco confusa. Eu analisei no sentido dos módulos estarem em componentes fisicamente separados (que é justamente o que ocorre). E como o restante da questão estava correta, então marquei como correta.

    "Web Service é uma abordagem moderna e leve para o desenvolvimento de sistemas de software distribuídos (sistemas que necessitam de diferentes componentes para executar em dispositivos fisicamente distintos). Os Web Services são baseados em XML, possuem baixo acoplamento, e são síncronos ou assíncronos."

    http://www.devmedia.com.br/entendendo-os-padroes-de-descricao-de-web-services/28678


    O artigo abaixo faz uma separação de Arquitetura (SOA) em componentes lógicos, componentes físicos e componentes de gestão.

    http://www4.serpro.gov.br/wcge2009/artigos/53803_1.pdf




ID
1035268
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a arquiteturas de sistemas de informação, julgue os próximos itens.

Uma arquitetura de sistema de informação possibilita o alcance dos objetivos estratégicos, servindo para balizar as atividades e os processos relacionados ao desenvolvimento dos sistemas de informação, da evolução e racionalização dos processos e da estruturação, da obtenção e do uso das informações essenciais para uma gestão orientada a resultados.

Alternativas
Comentários
  • CONCEITO: Uma arquitetura de sistema de informação possibilita o alcance dos objetivos estratégicos, servindo para balizar as atividades e os processos relacionados ao desenvolvimento dos sistemas de informação, da evolução e racionalização dos processos e da estruturação, da obtenção e do uso das informações essenciais para uma gestão orientada a resultados.

  • De qual fonte isso??


ID
1035271
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca da reengenharia e da engenharia direta de sistemas, julgue os itens subsequentes.

Na manutenção preventiva por refatoração em determinado software, novas funcionalidades devem ser adicionadas para diminuir sua degradação.

Alternativas
Comentários
  • Errei a questão. Gostaria que alguém comentasse pois na Wikipédia o conceito concorda com o externado pela questão

    wiki "

    Refatoração (do inglês Refactoring) é o processo de modificar um sistema de software para melhorar a estrutura interna do código sem alterar seu comportamento externo.

    O uso desta técnica aprimora a concepção (design) de um software e evita a deterioração tão comum durante o ciclo de vida de um código. Esta deterioração é geralmente causada por mudanças com objetivos de curto prazo ou por alterações realizadas sem a clara compreensão da concepção do sistema.

    Outra consequência é a melhora no entendimento do código, o que facilita a manutenção e evita a inclusão de defeitos. Esta melhora no entendimento vem da constante alteração do código com objetivo de facilitar a comunicação de motivações, intenções e objetivos por parte do programador."

    É fundamental que o sistema de software possua testes automatizados para realizar refatoração. Desta forma, será possível garantir a que o comportamento externo não foi alterado.

    O livro mais importante sobre refatoração é Refactoring: Improving the Design of Existing Code (ISBN 0-201-48567-2) de Martin Fowler, onde são explicados os conceitos, motivações e uma série de refatorações descritas passo a passo.


  • Acredito que o erro está em associar a Refatoração com a adição de novas funcionalidades. Na verdade, o objetvo da Refatoração é melhorar a qualidade das funcionalidades já existentes. É como diz Sommerville:

    "When you refactor a program, you should not add functionality but should concentrate on program improvement."

  • Refatoração é a melhoria da estrutura interna do código-fonte sem adicionar/remover funcionalidades. A questão cita que novas funcionalidades devem ser adicionadas, o que é um erro.

     

    Bons estudos!


ID
1035274
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca da reengenharia e da engenharia direta de sistemas, julgue os itens subsequentes.

Como regra geral, não se deve tentar reestruturar um sistema com o uso da reengenharia se a abordagem inicial do sistema legado for funcional e a versão melhorada desejada for orientada a objetos.

Alternativas
Comentários
  • Alguém sabe de onde saiu isso?

  • Não lembro de qual literatura é, mas a reengenharia se propõe a produzir um NOVO produto e não uma versão melhorada.

  • "O problema com a reengenharia de software é que existem limites práticos para o quanto você pode melhorar um sistema por meio da reengenharia. Não é possível, por exemplo, converter um sistema escrito por meio de uma abordagem funcional para um sistema orientado a objetos. As principais mudanças de arquitetura ou a reorganiza­ção radical do sistema de gerenciamento de dados não podem ser feitas automaticamente, pois são muito caras. Embora a reengenharia possa melhorara manutenibilidade, o sistema reconstruído provavelmente não será tão manutenível como um novo sistema, desenvolvido por meio de métodos modernos de engenharia de software." SOMMERVILLE, 9ª ED, PG 175.


ID
1035277
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca da reengenharia e da engenharia direta de sistemas, julgue os itens subsequentes.

Reestruturação de software é uma atividade do processo de reengenharia de software voltada para a modificação da arquitetura global do programa, cujo objetivo consiste em tornar mais fácil o entendimento, os testes e a manutenção dos software.

Alternativas
Comentários
  • não é uma atividade do processo de reengenharia de software...

  • Reengenharia de Software é o exame e alteração de um sistema existente para reconstituição em uma nova forma. Esse processo é formado por subprocessos tais como Engenharia Reversa, Reestruturação, Tradução, Reengenharia de Dados, Redocumentação e Reposicionamento(Retargeting).

     Reestruturação é o processo de transformação de um software de uma forma de representação não -estruturada em uma forma estruturada preservando sua funcionalidade. Sua finalidade é fazer o software mais fácil de se entender e mudar, ou ficar menos suscetível a erros quando mudanças futuras fores feitas. (fonte http://tudoqueeugostoeoutrosassuntos.blogspot.com.br/2011/07/reengenharia-continuacao.html )

    A meu ver o erro foi "reengenharia de software voltada para a modificação da arquitetura global do programa", a restruturação garante o melhor entendimento, mas não precisa modificar a estrutura global do programa.

  • Errado.

     

    "A reestruturação de software modifica o código-fonte e/ou dados para torná-lo mais amigável para futuras alterações. Em geral, a reestruturação não modifica a arquitetura geral do programa. (...)" Pressman 7ªed

  • Gabarito Errado

    Um software pode sofrer várias mudanças durante sua vida útil, e essas mudanças contínuas geralmente fazem com que ele tenda a ficar menos estruturado. Isso manifesta-se em documentação incorreta, código sem padrão e tempo maior para os programadores entendê-lo, aumentando os custos com a manutenção de software.
       Reestruturação é o processo de transformação de um software de uma forma de representação não -estruturada em uma forma estruturada preservando sua funcionalidade. Sua finalidade é fazer o software mais fácil de se entender e mudar, ou ficar menos suscetível a erros quando mudanças futuras fores feitas.
       "O conceito de Reestruturação foi usado por Bohm e Jacopini como a base para a prova original de que qualquer programa pode ser escrito em uma forma estruturada, usando apenas 3 construções: sequência, condição e repetição. Em 1971, Ashcroff e Manna demonstraram que programas desestruturados contendo comandos de desvio de fluxo, como o comando GOTO, poderiam ser traduzidos facilmente em uma forma estruturada equivalente" Yourdon.
       O uso da Reestruturação não transforma código ruim em código bom, mas tende a reduzir a complexidade do programa ao reorganizar o fluxo lógico, de forma que o programador possa ler a listagem do programa em linha reta. O termo possui um significado maior, pois reconhece a aplicação de transformações similares em modelos de dados, projetos, e estrutura de requisitos. Normalização é um exemplo de Reestruturação de um banco de dados para melhorar seu modelo lógico.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035280
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação às atividades da gerência de projeto de software, julgue os próximos itens.

A medição da confiabilidade, um atributo de qualidade externa do software, pode ser objetivamente avaliada com base nos atributos internos do software, tais como complexidade ciclomática, tamanho do programa em linhas de código e número de mensagens de erro.

Alternativas

ID
1035283
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação às atividades da gerência de projeto de software, julgue os próximos itens.

Para projetos de software compostos por código reutilizado, o modelo de estimativa COCOMO II.2000 requer informações sobre o tamanho total das linhas de código do sistema em desenvolvimento.

Alternativas
Comentários
  • e-

    COCOMO como o COCOMO II é uma hierarquia de modelos de estimativas das seguintes áreas:


    1- Modelo de composição de aplicação: para primeiros estágios de engenharia, em que o protótipo das interfaces, interação de software e sistema, a avaliação do desempenho e maturidade da tecnologia são prioridade.


    2- Modelo de estágio de início do projeto: requisitos estabilizados & arquitetura básica estabelecida.


    3- Modelo de estágio pós-arquitetura. construção.

     

    Pra contagem de linhas, é usado KSLOC (kilo source lines of code), com base na opinião e historico.

    No geral, sao considerados 3 valores:


    a) KSLOC otimista, ou seja, o número mínimo de linhas se todas as condições foram favoráveis.


    b) O KSLOC pessimista, máximo com condições desfavoráveis.


    c) O KSLOC esperado, normal


    fórmula: KSLOC = (4*KSLOC esperado + KSLOC otimista + KSLOC pessimista)/6.

  • Quando li COCOMO achei que o examinador era gago!


ID
1035286
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação às atividades da gerência de projeto de software, julgue os próximos itens.

Considere que um projeto de software preveja o desenvolvimento de vinte novas funções. Nessa situação, se a probabilidade de esse projeto de software desenvolver funções com erros for de 20% e se o custo para refazer cada função for de R$ 10.000,00, é correto afirmar que a exposição ao risco do projeto será de R$ 40.000,00.

Alternativas
Comentários
  • 20 funcões multiplicado por 20% = 4 funcões.

    4 funções x 10.000 = 40.000

    Mas vamos combinar, essa questão não é de TI.


ID
1035289
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação às atividades da gerência de projeto de software, julgue os próximos itens.

Os requisitos de marketing estão incluídos entre os fatores de influência do gerenciamento de release de um sistema.

Alternativas
Comentários
  • Alguém sabe de onde tiraram essa questão???

  • Gabarito Certo

    Também gostaria de saber....

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035292
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação às atividades da gerência de projeto de software, julgue os próximos itens.

A missão de um grupo de SQA (software quality assurance) é deter a responsabilidade pela construção de projetos de software de alta qualidade.

Alternativas
Comentários
  • A missão de um grupo de SQA (software quality assurance) é deter a responsabilidade pela construção de projetos de software de alta qualidade.

    a palavra "deter" deixa a questao totalmente errada pois a traduçao SQA = garantia de qualidade de software

     

     

  • Gabarito Errado

    Garantia da Qualidade de Software ou Software Quality Assurance (SQA) é uma série planejada de atividades de apoio que atribui confiança ao software, de modo que as exigências sejam devidamente estabelecidas e produtos ou serviços estejam em conformidade com as normas especificadas através de uma série de atividade abrangente que são utilizadas em todo o processo do ciclo de vida de desenvolvimento do software.

    A garantia da qualidade de Software pode ser divididas em sete atividades, São elas:

    Aplicação de métodos técnicos

    Realização de revisões técnicas formais

    Atividade de testes de software

    Aplicação de padrões

    Controle de mudanças

    Medição

    Manutenção de registros e reportagem

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035295
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação às atividades da gerência de projeto de software, julgue os próximos itens.

Em razão de o gerenciamento de projeto de software ser igual ao gerenciamento de outros tipos de projetos de engenharia, gerentes experientes podem antecipar problemas e, muitas vezes, transferir lições aprendidas de um projeto para outro.

Alternativas
Comentários
  • Acredito q o erro esta em dizer q é igual a outro gerenciamento, talvez o correto seria dizer "parecido / semelhante" ou algo do tipo.

  • Em razão de o gerenciamento de projeto de software ser igual ao gerenciamento de outros tipos de projetos de engenharia, gerentes experientes podem antecipar problemas e, muitas vezes, transferir lições aprendidas de um projeto para outro. Resposta: Errado.

    Comentário: todo projeto é único. Por mais que os projetos guardem semelhança cada um terá uma característica específica.


ID
1035298
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de metodologias de desenvolvimento de sistemas e suas técnicas, julgue os itens subsecutivos.

Na documentação de um projeto que se fundamenta na análise essencial, o analista deve incluir o diagrama de contexto nas especificações do modelo ambiental do sistema.

Alternativas
Comentários
  • §  A modelagem ambiental consiste de 3 componentes:

    ·         Declaração de objetivos – declaração textual dos objetivos

    ·         Diagrama de contexto – mostra o fluxo de informação do sistema para o mundo externo

    ·         Lista de eventos – lista dos estímulos que ocorrem no mundo exterior

  • No modelo comportamental utiliza-se o diagrama de fluxo de dados que não deve ser confundido com o diagrama de contexto, utilizado no modelo ambiental, representando o cenário de forma macro.

ID
1035301
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de metodologias de desenvolvimento de sistemas e suas técnicas, julgue os itens subsecutivos.

Caso seja empregada análise orientada a objetos de um software para atender a uma imobiliária, a locação de um imóvel que atenda às necessidades dessa imobiliária faz parte do modelo de domínio desse sistema.

Alternativas
Comentários
  • O modelo de domínio, no contexto da engenharia de software, é utilizado para denotar ou agrupar um conjunto de sistemas ou de áreas funcionais, dentro dos sistemas, que exibem funcionalidades similares. Pode-se descrever o domínio da aplicação, como um conjunto de aplicações de software, que partilham determinadas características. Da mesma forma, o domínio é definido por um conjunto de características que descrevem uma família de problemas para os quais uma determinada aplicação pretende dar solução.


ID
1035304
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de metodologias de desenvolvimento de sistemas e suas técnicas, julgue os itens subsecutivos.

Por suas características, as metodologias ágeis de desenvolvimento não se aplicam aos sistemas de grande porte, que são elaborados por equipes numerosas que trabalham em locais e horários diferentes.

Alternativas
Comentários
  • Gabarito Errado

    As metodologias ágeis de desenvolvimento de softwares estão cada dia mais populares. Elas são, basicamente, alternativas ao modelo tradicional de construção de aplicações tecnológicas usadas para agilizar o trabalho dos desenvolvedores e causar a melhoria contínua dos processos.

    Também conhecidas como Métodos Ágeis, elas incentivam a comunicação entre os diversos agentes envolvidos no processo de desenvolvimento de um software, desde o cliente final até os técnicos de infraestrutura, passando por programadores, analistas, testadores e usuários.

    Ao utilizar as metodologias ágeis de desenvolvimento de software, os gestores de projetos conseguem tornar o processo mais interativo e com mais chances de atingir o resultado esperado em menos tempo do que normalmente acontece.

    Também é correto afirmar que os métodos ágeis oferecem novas maneiras de administrar as equipes de desenvolvimento de software, sobretudo pelo fato de colocarem os usuários como participantes ativos na construção das soluções.

     

    São inúmeros os métodos conhecidos coletivamente como ágeis. Todos eles promovem os valores do chamado Manifesto Ágil, um movimento iniciado em 2001 que, entre outros pontos, delimitou a valorização de:

    indivíduos e interações mais do que apenas processos e ferramentas;

    softwares que trabalham com documentação muito mais abrangente;

    colaboração do cliente que vai além da negociação de contratos;

    respostas rápidas, testes contínuos e mudanças ao longo do projeto seguindo um planejamento estruturado.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035307
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de metodologias de desenvolvimento de sistemas e suas técnicas, julgue os itens subsecutivos.

Na análise estruturada de sistemas, o fato de o analista verificar que é indispensável representar as relações entre terminadores (entidades externas) indica que as entidades não são realmente externas, mas partes do sistema, e devem ser modeladas como processos.

Alternativas

ID
1035310
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de sistemas de banco de dados, julgue o item seguinte.

Na implementação de um banco de dados com base no modelo relacional, uma alternativa para se evitar a desnormalização — sem prejuízo ao aumento do desempenho na recuperação de dados constantemente usados — é criar uma visão materializada

Alternativas
Comentários
  • Visão Materializada é uma view, só que neste caso, o que é armazenado não é a consulta e sim o resultado dela.

    Isso implica algumas coisas muito importantes que devem ser entendidas quando for decidir entre criar uma VIEW ou uma MATERIALIZED VIEW.

    Primeiro, uma MATERIALIZED VIEW é uma tabela real no banco de dados que é atualizada SEMPRE que ocorrer uma atualização em alguma tabela usada pela sua consulta. Por este motivo, no momento em que o usuário faz uma consulta nesta visão materializada o resultado será mais rápido que se ela não fosse materializada.

    Basicamente a diferença no uso das duas é essa. A view realiza a consulta no momento que o usuário faz uma consulta nela e a materialized view realiza a consulta no momento em que uma das tabelas consultadas é atualizada.

    Fonte: http://www.dicasdeprogramacao.com.br/qual-a-diferenca-entre-view-e-materialized-view/

  • Gabarito Certo

    Ótima questão !

     

    Visões materializadas são recursos introduzidos na versão 9.3 do postgresql. Enquanto visões tradicionais reexecutam uma consulta sempre que são referenciadas, visões materializadas dispensam este esforço pelos seus dados já estarem guardados desde a sua criação ou do último refresh (atualização de visão). Pode-se dizer que uma visão materializada é um objeto que contém o resultado de uma consulta, facilitando o acesso aos dados nela contidos. 

    A principal justificativa para se utilizar visões materializadas é a aceleração de consultas em grandes massas de dados. É importante observar que em sistemas com pouco espaço em disco e discos lentos, visões materializadas podem ter pouco efeito ou até impacto negativo por sobrecarregar ainda mais o hardware.

    Para ter ainda mais desempenho,. é possível criar índices para visões materializadas

    No postgresql, a atualização de uma visão materializada é feita através do comando REFRESH MATERIALIZED VIEW, enquanto que a mudança do código da consulta da visão é feita através do comando ALTER MATERIALIZED VIEW. A exclusão de visões materializadas é feita com o comendo DROP MATERIALIZED VIEW. 

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO CORRETO!

    .

    .

    ACHEI ESSA EXPLICAÇÃO EM UM FÓRUM DE TI:

    View materializada cria uma tabela auxiliar para armazenar os dados da query estabelecida pela view. Assim o banco de dados cria uma espécie de gatilho automático para que toda atualização de dados nas colunas envolvidas atualize também a visão materializada (tabela auxiliar), permitindo assim o acesso direto aos dados sem maiores processamentos em uma consulta.

    Com ela você ganha performance de acesso aos dados, mas passa ter um custo maior de atualização dos dados. Precisa analisar o que é mais interessante em cada caso. Então esta é uma otimização de acesso.

  • Q577578

    O uso de views materializadas permite aumentar o desempenho do banco de dados, pois minimiza o acesso às tabelas de dados e torna mais rápida a execução das consultas. 

  • Basicamente o q ele tá dizendo é o seguinte: eu quero q meu banco continue normalizado(por ex, até a 3FN), mas tbm quero continuar gozando do desempenho de 1 banco desnormalizado. O q tenho q fazer? Criar uma visão materializada!

    Segundo[1], "Applications that use a view frequently may benefit if the view is materialized. Applications that demand fast response to certain queries that compute aggregates over large relations can also benefit greatly by creating materialized views corresponding to the queries. In this case, the aggregated result is likely to be much smaller than the large relations on which the view is defined; as a result the materialized view can be used to answer the query very quickly, avoiding reading the large underlying relations.

    Segundo[2], "Most businesses want to maintain optimal performance for transactional processing; Remote users could improve query performance by replicating data to a local database.

    Fonte:

    [1] DBSC, Abraahan S.

    [2] Oracle 12c, SQL


ID
1035331
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Para a emissão de laudo a respeito de ferramentas e outros itens utilizados na programação de um sistema de informação, o perito deve dispor de conhecimentos de diversas áreas. Com referência a esses conhecimentos, julgue os próximos itens.

Uma crítica ao ambiente denominado desenvolvimento integrado (IDE), oferecido pelo Eclipse, refere-se ao fato de ele não permitir a refatoração de código.

Alternativas
Comentários
  • A Refatoração é uma forma disciplinada de reestruturar o código quando pequenas mudanças são feitas nele para melhorar o design. Um aspecto importante de uma refatoração é que ela melhora o design sem mudar a semântica do design; uma refatoração não adiciona nem remove funcionalidade.

    A refatoração permite evoluir o código lentamente no tempo, de forma que se tenha uma abordagem iterativa e incremental para a implementação. Alguns tipos de refatoração:

    -  Refatoração de código. Normalmente conhecida como refatoração, é a refatoração do código fonte programado. Exemplos de refatoração de código: Renomear Métodos, Encapsular Campos, Extrair Classes, Introduzir Afirmações e Especializar Métodos.

    -  Refatoração de base de dados. Uma refatoração de base de dados é uma simples mudança no esquema da base de dados que melhore seu design mantendo suas semânticas comportamental e informativa. Exemplos de refatoração de base de dados: Renomear Colunas, Dividir Tabelas, Mover um Método para a Base da Dados, Substituir LOB por Tabela, Associar Constraints as Colunas e Usar Fontes Oficiais de Dados.

    -  Refatoração de interface de usuário (UI). Uma refatoração de interface de usuário é uma simples mudança na interface mantendo sua semântica. Exemplos de refatoração de interface de usuário: Alinhar Campos de Entrada, Aplicar Tamanho Comum aos Botões, Aplicar uma Fonte Comum, Indicar Formato, Reescrever o Texto em Voz Ativa e Aumentar o Contraste das Cores.

    Fontes de informação:

    http://www.refactoring.com

    http://www.agiledata.org/essays/databaseRefactoring.html

    Artigo falando sobre refatoração no eclipse: 

    http://www.devmedia.com.br/artigo-java-magazine-44-refatoracao-no-eclipse/8589

  • Uma das características mais marcantes do Eclipse é sua capacidade de refatoração de código. Essa IDE traz diversas funcionalidades que facilitam muito a refatoração.

  • Gabarito Errado

    O Eclipse é uma plataforma de desenvolvimento de software livre extensível, baseada em Java. Por si só, é simplesmente uma estrutura e um conjunto de serviços para desenvolvimento de aplicativos de componentes de plug-in. Felizmente, o Eclipse vem com um conjunto padrão de plug-ins, incluindo as amplamente conhecidas Ferramentas de Desenvolvimento Java (JDT).

    Embora a maioria dos usuários esteja satisfeita em usar o Eclipse como um ambiente de desenvolvimento integrado (IDE) Java, a plataforma ambiciona mais. O Eclipse também inclui o Plug-in Development Environment (PDE), que é de interesse principalmente daqueles que desejam estender o Eclipse, visto que ele permite desenvolver ferramentas que se integram perfeitamente ao ambiente do Eclipse. Como tudo no Eclipse é plug-in, todos os desenvolvedores de ferramentas têm um campo de ação nivelado para oferecer extensões ao Eclipse e fornecer um IDE unificado e consistente aos usuários.

    Essa paridade e consistência não se limitam às ferramentas de desenvolvimento Java. Embora o Eclipse seja escrito na linguagem de programação Java, seu uso não se limita à linguagem Java. Por exemplo, estão disponíveis ou planejados plug-ins que incluem suporte para linguagens de programação como C/C++ e COBOL. A estrutura do Eclipse também pode ser usada como base para outros tipos de aplicativos não relacionados ao desenvolvimento de software, com sistemas de gerenciamento de conteúdo.

    Um grande exemplo de aplicativo baseado em Eclipse é o IBM® Rational® Software Architect (veja Recursos), que compõe a base da família de ferramentas de desenvolvimento Java da IBM.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035334
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Para a emissão de laudo a respeito de ferramentas e outros itens utilizados na programação de um sistema de informação, o perito deve dispor de conhecimentos de diversas áreas. Com referência a esses conhecimentos, julgue os próximos itens.

Uma linguagem de programação simples e fácil de ser aprendida caracteriza-se por oferecer um conjunto limitado de construções primitivas combinado com limitada ortogonalidade.

Alternativas
Comentários
  • Putzz... o que qui dizer com ortogonalidade??? boieiiii

  • na computação, diz respeito a possibilidade de combinar entre si, sem restrições, os componentes básicos da linguagem para construir estruturas de controle e dados;

    https://pt.wikipedia.org/wiki/Ortogonalidade

  • Simples e fácil de ser aprendida??????????????????????????????????


ID
1035337
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Para a emissão de laudo a respeito de ferramentas e outros itens utilizados na programação de um sistema de informação, o perito deve dispor de conhecimentos de diversas áreas. Com referência a esses conhecimentos, julgue os próximos itens.

Na programação estruturada, uma função desvia a execução de um programa para realizar uma tarefa específica e, desde que haja passagem de parâmetros, pode retornar um valor.

Alternativas
Comentários
  • A função pode retornar valor independente de passagem de parâmetros.

  • Função = Retorna valor SEMPRE

    Procedimento = NUNCA retorna valor

  • Gabarito Errado

    O erro da questão está em dizere "desde que haja passagem de parâmetros", a função pode retornar valor sem a passagem de parâmetros.

     

    Vamos na fé !

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035340
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Acerca de tipos de dados elementares e estruturados em linguagens de programação, julgue os itens a seguir.

O tipo Object, no Visual Basic, possibilita armazenar qualquer tipo de dado; no Delphi, seu equivalente é o tipo Variant.

Alternativas
Comentários
  • A primeira coisa que se deve saber é que os Tipos Variant são permanentemente gerenciados pelo Delphi. Isso quer dizer que, são usados alocando áreas de memória e recursos adicionais e após desalocados automaticamente, o que diminui em muito possíveis erros do desenvolvedor no esquecimento de alocações de buffers na memória. Um dos principais usos do Tipo Variant se dá quando o desenvolvedor não sabe que dados irão ser inseridos em RunTime. Um Variant mudam os tipos dinamicamente.


ID
1035343
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Acerca de tipos de dados elementares e estruturados em linguagens de programação, julgue os itens a seguir.

No Delphi, a partir da versão 6, a declaração de tipo de dado de uma variável deve ser realizada em instrução diferente da instrução da declaração da variável

Alternativas
Comentários
  • A declaração da variável juntamente com seu tipo de dados é feito ao mesmo tempo:

    Var
      idade: Integer;
      A,B: Real;


ID
1035346
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca de funções, procedimentos e estruturas de controle de fluxo, julgue os próximos itens.

O uso de estrutura de repetição explícita necessita de realimentação do loop.

Alternativas
Comentários
  • Certo.

     

    O emprego correto de uma estrutura de repetição explícita exige três tarefas a serem consideradas pelo programador, sem as quais ela não funciona direito.

     

    1ª A condição tem que ser inicializada com um valor lógico verdadeiro;
    2ª A condição tem que ser testada a cada ciclo de repetições, para verificar o momento de se romper o laço;
    3ª Para que as instruções possam ser repetidas é necessário que um valor da condição seja incrementado (ou lido) para que um novo teste seja feito. É o que se chama de "realimentação do loop", sem o que o laço não termina nunca.

     

    Fonte: https://books.google.com.br/books?id=H8A0lZtqaXsC&pg=PA85&lpg=PA85&dq=estrutura+de+repeti%C3%A7%C3%A3o+expl%C3%ADcita&source=bl&ots=bEQHDsfFLH&sig=r5qyZGQcfHrg-VVSRIB6XhsQjfA&hl=pt-BR&sa=X&ved=0ahUKEwit-Jv2uKDZAhWCvZAKHUbICuwQ6AEIJzAA#v=onepage&q=estrutura%20de%20repeti%C3%A7%C3%A3o%20expl%C3%ADcita&f=false

  • Força Guerreiro!!!!!!


ID
1035349
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Acerca de funções, procedimentos e estruturas de controle de fluxo, julgue os próximos itens.

Em funções e procedimentos, a passagem de parâmetros por valor é um modelo de implementação para parâmetros do modo de saída, por isso, o valor do parâmetro real é usado para inicializar o parâmetro formal correspondente.

Alternativas
Comentários
  • Parâmetro em "modo saída" é aquele que vc consegue modificar o valor dentro da função, e isso afeta o valor fora da função. Isso só ocorre na passagem por referência, pois a função consegue acessar a posição de memória original do parâmetro, e alterar. Na passagem por valor, a função recebe uma cópia do parâmetro e, portanto, não consegue modificar o parâmetro original. 

  • E tome taca kkkkk


ID
1035352
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca de funções, procedimentos e estruturas de controle de fluxo, julgue os próximos itens.

Em C, a sentença for é composta de três expressões, avaliadas em momentos diferentes da execução do laço. A primeira expressão é avaliada a cada vez que se executa o corpo do laço e, se a segunda expressão estiver ausente, esta será considerada verdadeira, tendo-se, assim, potencialmente um laço infinito.

Alternativas
Comentários
  • Sintaxe

                for (<inicialização>; <condição>; <incremento>) <comandos>

    A ausência da segunda expressão <condição> não há a execução do loop.
    Sendo os 3 argumentos necessários para executar

  • "A primeira expressão é avaliada a cada vez que se executa o corpo do laço ..." Errado!

    É a inicialização da variável.

  • Força Guerreiro!!!!!!


ID
1035355
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens seguintes, relativos a montadores, compiladores, ligadores e interpretadores.

Erros de tipo são verificados pelo analisador semântico, que integra o gerador de código intermediário.

Alternativas
Comentários
  • Há 6 fases de compilação:

    Análise léxica; Análise sintática; Análise semânticaGeração de código intermediário; Optimização de código; Geração de código final

    * Análise semântica  papel do analisador semântico assegurar que todas as regras sensíveis ao contexto da linguagem estejam analisadas e verificadas quanto à sua validade

  • O analisador semântico integra o gerador de código intermediário?!

  • https://pt.wikipedia.org/wiki/Compilador

  • •Análise(divide o programa fonte nas partes constituintes e cria uma representação intermediária dos mesmos)
    –Léxica (tokens) 
    –Sintática (árvore sintática)
    –Semântica (incoerências semânticas) --> tipos
    •Síntese(constrói o programa alvo desejado a partir da representação intermediária)
    –Geração de código intermediário
    –Otimização do código
    –Geração do código

    questão correta.

  • Gabarito Certo

    Análise semântica é a terceira fase da compilação onde se verificam os erros semânticos, (por exemplo, fazer a divisão de um número inteiro por outro numero float, na linguagem C padrão ANSI)) no código fonte e coletam-se as informações necessárias para a próxima fase da compilação, que é a geração de código objeto.

    A análise semântica trata a entrada sintática e transforma-a numa representação mais simples e mais adaptada a geração de código. Esta camada do compilador fica igualmente encarregada de analisar a utilização dos identificadores e de ligar cada uma delas a sua declaração. Nesta situação verificar-se que o programa respeita as regras de visibilidade e de porte dos identificadores. Nesta fase é também esperado que no processo da compilação verifique que cada expressão definida tenha um tipo adequado conforme as regras próprias da linguagem.

    O objetivo da análise semântica é trabalhar nesse nível de inter-relacionamento entre partes distintas do programa. As tarefas básicas desempenhadas durante a análise semântica incluem a verificação de tipos, a verificação do fluxo de controle e a verificação da unicidade da declaração de variáveis. Dependendo da linguagem de programação, outros tipos de verificações podem ser necessários.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Questão baseada no 1º capítulo do livro do SEBESTA, Conceitos de Linguagem de Programação, 9ª edição. Segue o trecho do livro que sustenta o gabarito:

    "O analisador semântico é parte do gerador de código intermediário, que verifica erros difíceis (ou impossíveis) de ser detectados durante a análise sintática, como erros de tipos." [SEBESTA]


ID
1035358
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens seguintes, relativos a montadores, compiladores, ligadores e interpretadores.

A tabela de símbolos utilizada no processo de compilação contém informações sobre tipos e atributos de cada nome definido pelo usuário no programa. Essas informações são colocadas na tabela de símbolos pelos analisadores léxico e sintático e usadas pelo analisador semântico e pelo gerador de código.

Alternativas
Comentários
  • Gabarito Certo

    Tabela de símbolos é uma estrutura de dados, geralmente uma árvore ou tabela de hash, utilizada em compiladores para o armazenamento de informações de identificadores, tais como constantes, funções, variáveis e tipos de dados. É utilizada em quase todas as fases de compilação, como a varredura, a análise sintática, a análise semântica, otimização e geração de código. Em cada fase ela pode ser utilizada como base para comparações ou mesmo atualizada com novos identificadores durante a saída de cada fase.

    Um compilador usa uma tabela de símbolos para guardar informações sobre os nomes declarados em um programa. A tabela de símbolos é pesquisada cada vez que um nome é encontrado no programa fonte. Alterações são feitas na tabela de símbolos sempre que um novo nome ou nova informação sobre um nome já existente é obtida.

    A gerência da tabela de símbolos de um compilador deve ser implementada de forma a permitir inserções e consultas da forma mais eficiente possível, além de permitir o crescimento dinâmico da mesma.

    Com isso é possível concluir que a tabela de símbolos serve como um banco de dados para o processo de compilação. Seu principal conteúdo são informações sobre tipos e atributosde cada nome definido pelo usuário no programa. Essas informações são colocadas na tabelade símbolos pelos analisadores léxico e sintáticoe usadas pelo analisador semântico e pelo gerador de código.

     

    ENTRADAS NA TABELA DE SÍMBOLOS


    Cada entrada na tabela de símbolos é a declaração de um nome. O formato das entradas pode não ser uniforme (embora seja mais fácil manipular entradas uniformes) porque as informações armazenadas para cada nome podem variarde acordo com o tipo/uso do nome.

    Cada entrada na tabela de símbolos pode ser implementada como um registro ("record" ou "struct") contendo campos (nome, tipo, classe, tamanho, escopo, etc.) que a qualificam.


    Tipos de Entradas: - palavras reservadas: inseridas inicialmente na tabela (antes da análise léxica ser iniciada); - fortemente relacionadas com o papel de um nome no contexto da linguagem fonte; - o analisador léxico pode começar o processo de entrada dos nomes -- risco: nome pode denotar objetos distintos.


    Exemplo:

    int x;

    struct x {float y, z;};

    x: inteiro e rótulo de uma estrutura de campos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035361
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

A respeito de linguagens e ambientes de programação, julgue os itens subsequentes.

O Pascal inclui conjuntos como tipos de dados e uma coleção de operações com conjuntos, como união, intersecção e igualdade de conjuntos.

Alternativas

ID
1035364
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

A respeito de linguagens e ambientes de programação, julgue os itens subsequentes.

Em C, as expressões que referenciam locais da memória podem assumir o tipo array, tipos incompletos, e tipos declarados com o atributo const.

Alternativas
Comentários
  • Não existe tipo "array" nem tipo "incompleto" em C.


ID
1035367
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

A respeito de linguagens e ambientes de programação, julgue os itens subsequentes.

Ponteiros não são tipos estruturados, apesar de serem definidos usando-se um operador de tipo.

Alternativas
Comentários
  • Gabarito Certo

    Um ponteiro (= apontador = pointer) é um tipo especial de variável que armazena um endereço.  Um ponteiro pode ter o valor

    NULL

    que é um endereço considerado inválido.  A macro NULL está definida na interface stdlib.h e seu valor é 0 na maioria dos computadores.

    Se um ponteiro p armazena o endereço de uma variável i, podemos dizer p aponta para i ou p é o endereço de i.  (Em termos um pouco mais abstratos, diz-se que p é uma referência à variável i.)  Se um ponteiro p tem valor diferente de NULL então

    *p

    é o valor da variável apontada por p.  (Não confunda esse operador * com o operador de multiplicação!)  Por exemplo, se i é uma variável e p vale &i então dizer *p é o mesmo que dizer i.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035370
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

A respeito de linguagens e ambientes de programação, julgue os itens subsequentes.

Uma vez que o C++ inclui recuperação de armazenamento implícita, não há necessidade de liberação explícita para os objetos dinâmicos do heap.

Alternativas
Comentários
  • Todo espaço alocado por linguagens de programação como; C/C++ devem ser liberados, assim como os ponteiros que também ocupam espaço de memória.

    Se fosse na linguagem Java não teria este tipo de problema, lá existe um Garbage Collection (coletor de lixo) que faz esse trabalho de liberar espaço de memória de variáveis que não estão sendo mais utilizadas pelo Sistema Operacional, (tornam-se lixo).


ID
1035373
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

A respeito de linguagens e ambientes de programação, julgue os itens subsequentes.

O Delphi permite sobrecarga de operadores, subprogramas genéricos e classes parametrizadas.

Alternativas
Comentários
  • Delphi é uma linguagem menos complexa. Por exemplo, não permite a sobrecarga de operadores definida pelo usuário, subprogramas genéricos e classes parametrizadas, os quais são partes de C++.


ID
1035376
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação às linguagens de programação orientada a objetos, julgue os itens que se seguem.

Uma variável que não seja um parâmetro, declarada como do tipo de uma interface, pode referenciar qualquer objeto de qualquer classe que implemente a interface.

Alternativas
Comentários
  • Ok. Isso foi retirado do "Conceitos de Linguagens de Programação" do Robert W. Sebesta (P.572). Mas o que isso quer dizer?

  • supondo que existe uma classe chamada cachorro que implementa a interface animal posso ter uma variável do tipo animal que faz referência á um cachorro....só não entendi a parte do "Uma variável que não seja um parâmetro" pois pra mim seria para todas as variáveis.

     

    Private Cachorro cachorro = new Cachorro; 

    Private Animal cachorro = new Cachorro;

     

     

     

  • Gabarito: Certo

     

    Supondo que Animal seja a interface e Gato e Cachorro objetos que implementam essa inteface, há 2 cenários:

    // cenário 1 - variáveis não são um parâmetro

    Animal animal = new Gato(); // OK

    Animal animal = new Cachorro(); // OK

     

    // cenário 2 - variáveis são um parâmetro

    void meuMetodo(Animal animal) { ... }

    meuMetodo(new Gato()); // OK

    meuMetodo(new Cachorro()); // OK

     

    Portanto, ser ou não ser um parâmetro não faz diferença, o examinador colocou só pra confundir.

    "Uma variável que não seja um parâmetro, declarada como do tipo de uma interface, pode referenciar qualquer objeto de qualquer classe que implemente a interface." [ CERTO ]

    "Uma variável que seja um parâmetro, declarada como do tipo de uma interface, pode referenciar qualquer objeto de qualquer classe que implemente a interface." [ CERTO ]

    "Uma variável declarada como do tipo de uma interface, pode referenciar qualquer objeto de qualquer classe que implemente a interface." [ CERTO ]

    "Somente uma variável que não seja um parâmetro, declarada como do tipo de uma interface, pode referenciar qualquer objeto de qualquer classe que implemente a interface." [ ERRADO ]

    "Somente uma variável que seja um parâmetro, declarada como do tipo de uma interface, pode referenciar qualquer objeto de qualquer classe que implemente a interface." [ ERRADO ]

  • Em 13/07/2018, às 09:38:05, você respondeu a opção E.Errada!

    Em 06/08/2017, às 14:23:50, você respondeu a opção E.Errada!

    Em 01/05/2017, às 14:06:03, você respondeu a opção E.Errada!

    Em 05/03/2017, às 19:59:56, você respondeu a opção E.Errada!

    Em 16/10/2016, às 19:37:17, você respondeu a opção E.Errada!

     

    vou continuar errando até achar o rodapé de um livro com essa afirmação, pra mim esse "que não seja um parâmetro" torna errada a questão.

     


ID
1035379
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Com relação às linguagens de programação orientada a objetos, julgue os itens que se seguem.

No C++, as matrizes são instâncias de uma classe predefinida que possibilita a verificação da faixa de índice que, no Java, é implícita.

Alternativas
Comentários
  • matrizes em c++ é a junção de vários vetores.

    https://www.inf.pucrs.br/~pinho/LaproI/Vetores/Vetores.htm

    https://docs.microsoft.com/pt-br/cpp/cpp/arrays-cpp?view=msvc-170#:~:text=Uma%20matriz%20%C3%A9%20uma%20sequ%C3%AAncia,bases%20de%20c%C3%B3digo%20mais%20antigas.


ID
1035382
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, acerca de transmissão e técnicas básicas de comunicação de dados. Considere log2 64 = 6.

É de 36 Mbps a taxa de dados disponível para o assinante de uma companhia que usa a técnica 64-QAM (quadrature amplitude modulation — modulação por amplitude de quadratura), com largura de banda de 6 MHz.

Alternativas
Comentários
  • No 64-QAM são transmitidos 2^n=64 bits por segundo. A constelação permite 64 posições. 
    O que dá 6 bits por amostra.
    Logo:
    W = 6MHz
    n=6

    C=Wxn => 6*6M = 36Mbps. Item certo!

  • Nossa ... Essa questão foi malvada 

  • Será que estou ficando louco?

    a. Pelo Teorema de Nyquist

    C = 2*W*log2 L, onde

    C = tx de dados,

    W = largura de banda,

    L = bits por símbolo que, no 64-QAM = 6

    Assim, na fórmula, ficaria:

    C= 2 * 6MHZ * log2 6 <=> C = 2*6*2.58 ~ 30.96

    Assim, a taxa deveria ser 30.96 Bps, e não 36.


ID
1035385
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item a seguir, a respeito de técnicas de comutação de circuitos, pacotes e células.

Considere um comutador por divisão de tempo de três estágios com N = 100 e que usa 10 crossbars no primeiro e no terceiro estágios e 6 crossbars no estágio intermediário. Nesse caso, o número total de conexões simultâneas nesse comutador é igual a 60, pois tem-se apenas seis conexões simultâneas possíveis para cada crossbar no primeiro estágio.

Alternativas

ID
1035388
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos.

O protocolo de reserva de recursos (RSVP) é um sistema de sinalização para configurar o circuito virtual necessário no DiffServ, quando este for utilizado no nível IP.

Alternativas
Comentários
  • RSVP é usado com INTServ

  • Não há reserva de recursos no DiffServ. 
    A reserva de recurso é usada no IntServ, e por isso se usa o protocolo RSVP.


ID
1035391
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos.

No roteamento vetor distância, se cada nó no domínio tem toda a topologia do domínio — lista dos nós e enlaces, que, interligados, incluem tipo, custo e condição dos enlaces —, o nó poderá usar o algoritmo de Dijkstra para construir a tabela de roteamento.

Alternativas
Comentários
  • Acredito que o erro está em dizer no ROTEAMENTO VETOR DISTÂNCIA, pois para esse não são contabilizados tipo de enlace, custo, condição e nem utiliza o Dijkstra. Para o vetor distância seria o algoritmo Bellman-Ford e somente se preocuparia em número de nós (hops) entre a origem e o destino, que no caso do RIP, alcançaria no máximo 16 nós (roteadores).

    Visto isso, o certo seria ROTEAMENTO POR ESTADO DE ENLACE.

  • A questão está falando do protocolo Link State, que:
    -> Algoritimo Estado de enlance
    -> Possui banco de dados com informações completas
    -> Possui mapa completo da rede, conhecimento completo sobre os roteadores distantes e sobre como eles se interconectam;
    -> Não repassa informações aprendidas que não esteja diretamente ligadas a ele

  • "O Roteamento por vetor de distância usa o algoritmo de VD de Bellman-Ford e não o de Dijkstra"[1].

    Fonte:

    [1] Redes, D. Comer


ID
1035394
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos.

A modelagem de tráfego é um mecanismo para controlar quantidade e taxa do tráfego enviado para a rede.

Alternativas
Comentários
  • CERTO.

    Segundo Tanenbaum(2011,p.255),"A modelagem de tráfego é uma técnica relacionada à regulagem da taxa média do fluxo de dados que entra na rede."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • CORRETO

    em uma linguagem mais técnica, também eh chamado de "traffic shaping".

  • traffic shaping 

    modelagem de tráfego é uma técnica relacionada à regulagem da taxa média do fluxo de dados que entra na rede.

  • O termo traffic shaping pode ser traduzido para o português para modelagem de tráfego.

    A prática é feita por meio da inclusão de restrições à velocidade de navegação e ao acesso de algumas atividades, como download ou upload de arquivos.

    Fonte: https://blog.intnet.com.br/traffic-shaping-entenda-o-que-e-e-como-testar-na-sua-internet/


ID
1035397
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos.

No IntServ, o processamento principal foi transferido do núcleo da rede até a borda da rede e o serviço por fluxo foi alterado para serviço per-classe

Alternativas
Comentários
  • Alguém explica?

  • A questão errou ao afirmar que: "No IntServ, (..) e o serviço por fluxo foi alterado para serviço per-classe". Note que, o IntServ é um serviço baseado em fluxo e o DiffServ é um serviço baseado na classe (per-class).

  • GAB.: FALSO

    conforme artigo publicado no ciscopress.com, tem-se que "diffServ usa políticas por classe, em vez de políticas por fluxo como com IntServ, de tal forma que os fluxos podem ser agregados em um pequeno número de classes".

    "[...] In addition, DiffServ uses per-class polices instead of per-flow polices as with IntServ, such that flows can be aggregated into a small number of classes [...]".
    fonte.: http://www.ciscopress.com/articles/article.asp?p=170743&seqNum=2

  • A reserva de recurso é usada no IntServ, e por isso se usa o protocolo RSVP.

  • O erro da questao e' conceituar intServ. Trata-se, na verdade, de DiffServ. Senao, vejamos:

    Segundo[1], no DiffServ,

    "1. O processamento principal foi transferido do núcleo da rede para as fronteiras da rede. Isso soluciona o problema de escalabilidade. Os roteadores não têm de armazenar informações sobre fluxos.

    2. O serviço por fluxo foi modificado para serviço por classe. O roteador encaminha um pacote baseado na classe de serviço definido no pacote, não no fluxo".

    Fonte:

    [1] Forouzan

  • gente,tem horas que não sei mais onde estou nesse mundo de redes...tenso


ID
1035400
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a elementos de interconexão de redes de computadores, julgue os seguintes itens.

Um gateway processa pacotes em três camadas; um roteador processa um pacote em cinco camadas.

Alternativas
Comentários
  • ERRADA:  Roteador processa apenas em três camadas: FÍSICA, ENLACE E REDE

  • Se for o default gateway opera na camada de Redes - 3ª Camada do Modelo OSI -, mas pode existir gateways em outras camadas, como a de Aplicação.

  • Um Gateway pode trabalhar em TODAS as camadas.

  • Gab: ERRADO

    Corrigindo: Um roteador processa pacotes em três camadas; um gateway processa um pacote em cinco camadas.

  • Gateway = todas as camadas

    Roteadores = camada de rede

  • ERRADO.

    ROTEADOR --> 3 CAMADAS

    GATEWAY --> TODAS AS CAMADAS

  • Errado. Um gateway é um dispositivo que opera em todas as camadas de uma rede e é capaz de atuar nas cinco camadas da arquitetura TCP/IP e nas sete camadas do modelo OSI. Eles são usados para interligar redes com tecnologias diferentes.

    FONTE: PROF.NISHIMURA

  • Um gateway normalmente é um computador que opera em todas as cinco camadas da arquitetura TCP/IP ou nas sete camadas do modelo OSI. Um gateway pega uma mensagem de aplicação, a lê e a interpreta. Isso significa que ela pode ser usada como um dispositivo de conexão entre duas internetworks que usam modelos diferentes. Os gateways podem fornecer segurança. O gateway é usado para filtrar mensagens indesejadas da camada de aplicação. (Forouzan)

  • O gateway pode atuar em todas as camadas. A afirmativa está invertida.


ID
1035403
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a elementos de interconexão de redes de computadores, julgue os seguintes itens.

Ao atuar como dispositivo da camada de enlace de dados, a bridge não pode verificar os endereços (MAC) físicos (origem e destino) contidos no frame.

Alternativas
Comentários
  • Errado. Negação é sinal de erro em questões de Informática da Cespe, na maioria dos casos. Este é mais um caso.

    A bridge pode verificar os endereços físicos (origem e destino) contidos em um frame.

  • A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança.

    Profa. Patrícia Lima Quintão

    Material perito 2012 - Ponto dos Concursos

  • Gab: ERRADO

    Ao contrário do que a questão afirma, ao atuar na camada de enlace, a bridge verifica sim o MAC.

    "Uma bridge opera tanto na camada física quanto na de enlace de dados. Como um dispositivo da camada física, ela regenera o sinal que recebe. Ao atuar como um dispositivo da camada de enlace de dados, a bridge pode verificar os endereços (MAC) físicos (origem e destino) contidos no frame." - FOROUZAN

  • Errado. Bridge atua na camada 1 e 2 (Física e enlace).

  • BRIDGE

    ENCAMINHA QUADROS baseado no MAC ADRESS

    TECNICAMENTE IGUAL um SWITCH

    Só é uma ponte, NÃO busca a MELHOR ROTA - NÃO TRANSMITE FRAMES com ERROS, RUÍDOS nem MAL FORMULADO.

    CAMADA 2 - ENLACE

  • gab e

    complicado definir birdge!

    Na verdade switche e bridge sao praticamente a mesma coisa. Porém, o switche tem muito mais possibilidades de fazer mais coisas.

    Função comum dos 2: encaminhar o trafego baseado no endereço mac (camada 2) de destino de cada pacote.

    fonte: canal simplificando TI - youtube.

  • enlace é aquela função marota criada para verificar a camada física.


ID
1035406
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, acerca de arquitetura e protocolo de redes de comunicação, modelo de referência OSI.

A camada de enlace de dados utiliza o endereço IP para escolher um host, caso a conexão não seja ponto a ponto.

Alternativas
Comentários
  • A camada de enlace usa endereços físicos ou MAC address.

  • Não necessariamente ponto-a-ponto, mas dentro do mesmo domínio de colisão.

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

     

    Me corrigam se estiver errado, mas não existe camada de enlace no TCP/IP:

    Aplicação

    Transporte

    Internet/Rede

    Física

     

     

    e outra o IP fica na camada de REDE

  • Endereço IP = camada de Rede

  • Camada de Enlace → Ponto a ponto

    Camada de Redes → IP

  • Gabarito: Errado

    O IP fica na camada de rede.

  • Protocolo IP trabalha na camada de rede

  • Com base no modelo OSI, a camada inferior fornece serviço a camada superior. E o endereço de IP fica na camada de rede, que é superior a camada de enlace.

  • GABARITO: ERRADO

    A camada enlace utiliza endereçamento MAC de destino para identificar o host de destino. Essa camada encapsula os pacotes de rede, transformando-os em quadros Ethernet.

  • Além do IP atuar na camada de rede, a camada de enlace utiliza o MAC.


ID
1035409
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, acerca de arquitetura e protocolo de redes de comunicação, modelo de referência OSI.

O endereço socket no cliente e o endereço socket no servidor são informações que fazem parte do cabeçalho IP e do cabeçalho do protocolo de camada de aplicação.

Alternativas
Comentários
  • gabarito: errado

    Os soquetes ficam logo emcima da camada de transporte do modelo OSI (protocoos UDP ou TCP), ele mesmo utilizando os serviços da camada de rede (protocolo IP / ARP). 

    fonte: http://pt.kioskea.net/faq/10329-programacao-de-rede-os-sockets

  • Errado.

    Sockets carregam endereços IP (camada de rede) e número de porta (camada de transporte). 

  • Só para deixar mais claro, não é a camada de aplicação que armazena isso, são as de Rede + Transporte.

  • GABARITO ERRADO!

    .

    .

    Identificação unívoca de um endereço TCP: porta + IP = endereço socket

  • Endereços Socket

    Para se estabelecer uma conexão virtual que permita a comunicação entre processos finais, necessitamos de dois identificadores, o endereço IP e o número da porta. A combinação entre um endereço IP e um número de porta é conhecida como endereço socket. O endereço socket no cliente define o processo cliente de forma exclusiva, da mesma forma que o endereço socket no servidor estabelece o processo servidor de modo exclusivo .

    O protocolo de camada de transporte precisa de um par de endereços socket: o endereço socket no cliente e o endereço socket no servidor. Essas informações fazem parte do cabeçalho IP e do cabeçalho do protocolo de camada de transporte. O cabeçalho IP contém os endereços IP; o cabeçalho UDP ou TCP contém os números das portas

    Fonte: Behrouz A. Forouzan Pág. 706

  • Cada camada tem seu cabeçalho, não?

  • Socket = IP (Rede) + Porta (Transporte).

    Não tem nada a ver com cabeçalho do protocolo de aplicação.

    No socket é cada um no seu quadrado .

    [CESPE/2008] Considere um ambiente no qual um servidor web esteja recebendo dezenas de requisições http simultâneas, vindas de vários clientes na Internet que usam navegadores web. Nesse caso, o atendimento a cada novo cliente implicará a abertura de uma nova conexão de socket. CERTO


ID
1035412
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a tecnologias de redes locais (LAN), de longa distância (WAN) e redes de alta velocidade, julgue os próximos itens.

Redes SONET/SDH constituem um padrão de rede síncrona no qual todos os clocks no sistema estão sujeitos a um clock-mestre.

Alternativas
Comentários
  • Correto. Segundo Tanenbaum, pag. 98, 5ª edição:

    "Portanto, a SONET é um sistema síncrono. Cada receptor é ligado a um clock comum. O relógio mestre, que controla o sistema,tem precisão de 10^9."

  • Certinho.

     

    O padrão ANSI é denominado SONET (Synchronous Optical Network — rede óptica síncrona).

    O padrão ITU-T é chamado SDH (Synchronous Digital Hierarchy — hierarquia digital síncrona).

    A SONET foi desenvolvida pela ANSI; a SDH foi desenvolvida pela ITU-T.


    SONET/SDH é um padrão de rede síncrona que usa multiplexação TDM síncrona. Todos os clocks no sistema estão sujeitos a um clock-mestre.

     

    # Forouzan - Comunicação de Dados e Redes de Computadores - 4a Ed - Pág. 491

  • Gabarito Certo

    Rede SDH é o conjunto de equipamentos e meios físicos de transmissão que compõem um sistema digital síncrono de transporte de informações. Este sistema tem o objetivo de fornecer uma infra-estrutura básica para redes de dados e voz, e atualmente é utilizado em muitas empresas que prestam serviços de Telecomunicações, públicos e privados, em todo o mundo.

     

    As tecnologias SDH (Synchronous Digital Hierarchy) são utilizadas para multiplexação TDM com altas taxas de bits, tendo a fibra óptica como meio físico preferencial de transmissão.  Entretanto, possui ainda interfaces elétricas que permitem o uso de outros meios físicos de transmissão, tais como enlaces de rádios digitais e sistemas ópticos de visada direta, que utilizam feixes de luz infravermelha.

     

    Sua elevada flexibilidade para transportar diferentes tipos de hierarquias digitais permite oferecer interfaces compatíveis com o padrão PDH europeu (nas taxas de 2 Mbit/s, 8 Mbit/s, 34 Mbit/s e 140 Mbit/s) e americano (nas taxas de 1,5 Mbit/s, 6 Mbit/s e 45 Mbit/s), além do próprio SDH (nas taxas de 155 Mbit/s, 622 Mbit/s, 2,5 Gbit/s e 10 Gbit/s).

     

    A tecnologia SDH permite ainda implementar mecanismos variados de proteção nos equipamentos e na própria rede, oferecendo serviços com alta disponibilidade e efetiva segurança no transporte de informações.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035415
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a tecnologias de redes locais (LAN), de longa distância (WAN) e redes de alta velocidade, julgue os próximos itens.

Nas LANs e WANs, o endereço físico está incluso no frame usado pela camada de enlace e corresponde ao endereço de nível mais baixo.

Alternativas
Comentários
  • Assertiva Corretíssima.

  • Endereço físico : refere-se ao endereço MAC que é representado em hexadecimal

    Endereço Lógico: refere-se ao endereço IP atribuída a um host.

  • Perfeito. Bem como o endereço lógico está incluso nos pacotes usados pela camada de rede.

  • Olá, companheiros de estudos.

    GABARITO CERTO.

    Errei essa questão, por conta disso, pesquisei ferozmente a motivação da assertiva estar correta.

    Vamos dividir a questão em duas partes:

    1ª. "o endereço físico está incluso no frame usado pela camada de enlace"

    A camada de enlace organiza os dados/bits em frames/quadros, facilitando a sua transmissão e compreensão.

    2ª. "e corresponde ao endereço de nível mais baixo."

    Essa foi o trecho que me deixou em dúvida e me encaminhou ao erro. Dessa forma, pesquisei e cheguei na seguinte conclusão: no empilhamento de camadas, abaixo da camada de enlace somente a camada física. Mas lembremos que a camada física não tem função de endereçar os dados, mas sim a função de procurar meio de transmitir os dados. Dessa forma, é correto dizer que na camada de enlace tem o endereço de nível mais baixo.

    Acabei de solicitar uma explicação do professor, mas foi isso que entendi dessa questão. Caso tenha passado alguma informação incorreta, por favor, me comunicar. Obrigado.

  • >CAMADA DE ENLACE responsável por “reunir” os sinais brutos (zeros e uns) e “entendê-los” como quadros, identificando suas origens e destinos (endereços MAC) e corrigindo possíveis erros ocorridos durante a transmissão pelos meios físico. Equipamentos: placa de rede, a ponte, o ponto de acesso e o switch. É o ambiente de uma rede interna, que se comunica apenas com o enederço MAC, diferente do que ocorre na camada de rede, a qual opera extropalada a uma rede interna (ex: internet)

  • Anota no resuminho:

    Enlace (Camada 2): Essa camada é responsável por organizar os dados em frames (ou quadros) e por estabelecer uma conexão nó a nó entre dois dispositivos físicos que compartilham o mesmo meio físico. Ela transforma a camada física, de um meio de transmissão bruto, em um link confiável, fazendo que a camada física pareça livre de erros para a camada superior (camada de rede) e garantindo assim que os dados sejam recebidos corretamente.

    Cada camada chama os dados que ela processa por um nome diferente. Quando estamos na camada física, tratamos de bits; quando estamos na camada de enlace, tratamos de frames ou quadros; quando estamos na camada de rede, tratamos de pacotes; quando estamos na camada de transporte, tratamos de segmentos; e quando estamos nas outras camadas, tratamos de dados.

    _si vis pacem para bellum

  • Achei um pouco confuso alguns comentários e, por isso, vou contribuir com o meu. Espero que ajude.

    O endereço físico, que é o MAC Address, realmente está incluso no frame, mais especificamente no seu cabeçalho. Ele corresponde ao endereço de nível mais baixo porque a camada de nível mais baixo, no modelo OSI, que trabalha com endereços é a de enlace. Sabe-se que a camada física, na pilha, de fato, é a mais baixa, no entanto, do ponto de vista do serviço de endereçamento, a de nível mais baixo é a camada de enlace, por isso essa designação.

  • A camada de enlace é responsável, entre outros, pelo framing e pelo endereçamento físico (mac adress), que é o endereço de camada mais baixo, comparado ao endereçamento lógico (IP). Questão perfeita. Atribuições da camada de enlace, segundo Forouzan: enquadramento; controle de erros; controle de fluxo; empacotamento; endereçamento físico; controle de acesso

  • c-

    Each Ethernet frame starts with an Ethernet header, which contains destination and source MAC addresses as its first two fields. The middle section of the frame is payload data including any headers for other protocols (for example, Internet Protocol) carried in the frame.

    https://en.wikipedia.org/wiki/Ethernet_frame


ID
1035418
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes ATM, frame-relay e aplicações de redes, julgue os itens seguintes.

O JPEG (joint photographic experts group) transforma uma imagem em um conjunto linear de números que revelam redundâncias da imagem. Essa fase é conhecida como DCT (discrete cosine transform, tranformada discreta de cossenos) e é necessária para se calcular o número de redundâncias de um bloco.

Alternativas
Comentários
  • Eu gostaria de saber é que tipo de droga a banca andou tomando, para agrupar uma questão sobre JPEG a "Redes ATM, Frame-relay e aplicações de redes".

  • Gabarito: C

    Ao aplicar a transformada discreta de cosseno, os coeficientes mais significativos se acumulam no início do vetor (ou matriz) dos dados, ficando o restante com valores muito pequenos e carregando pouca informação. Este tipo de distribuição já é suficiente para que uma técnica de redução de redundância ou uma codificação otimizada produzam melhores resultados do que na imagem ou nos dados originais.

    Só espero passar no concurso antes da banca começar a cobrar operações aritméticas e a formula de calcular as transformadas.

  • Abordam-se os problemas de rede, incluindo a Qualidade de Serviço (QOS) que deve ser fornecida pela rede ATM em suporte aos serviços codificados MPEG2 e JPEG baseados em vídeo. O estado da arte e a disponibilidade comercial atual e a viabilidade futura do desenvolvimento de codecs MPEG2 e JPEG também são discutidos. (Uma parte de onde foi tirada.)

    fonte: https://www.semanticscholar.org/paper/MPEG-2-and-JPEG-on-ATM-Jalali/bb13162b8e3440a012e328daf845c50e4512668e


ID
1035421
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes ATM, frame-relay e aplicações de redes, julgue os itens seguintes.

O método LANE (local-area network emulation, emulação de rede local) possibilita que as estações usem endereços unicast, multicast e broadcast e converte quadros usando células ATM, antes que eles sejam enviados.

Alternativas
Comentários
  • LAN Emulation over ATM - LANE:

    O ATM oferece multicast porém, não broadcast. Para que isto seja oferecido na LANE, o BUS (Broadcast and Unknown Server) centraliza o envio de quadros em broadcast, multicast e também envia dados em unicast enquanto a resolução de endereços não foi completada, e portanto o transmissor ainda não possui o endereço ATM destino desejado.

    Fonte - UFRJ: http://www.gta.ufrj.br/grad/98_2/guilherme/lane.html

  • O ATM é uma rede de comutação de células. Usa tecnologias distintas de uma LAN, como células, ao invés de frames,

    NNIS, ao invés de switches, identificadores virtuais ao inves de endereços físicos etc etc etc.

    �Um método chamado LANE soluciona alguns dos problemas mencionados e possibilita que as estações usem endereços unicast, multicast e de broadcast. Finalmente, ele converte quadros usando um formato antigo para células ATM antes de eles serem enviados através do switch.

    Fonte:

    [1] CDRC, Forouzan


ID
1035424
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relacionados a segurança da informação e criptografia.

O modo CBC (cipher block chaining, encadeamento de blocos de cifras) inclui o bloco de cifra anterior na preparação do bloco atual. Assim, o erro em um bloco não se propaga para os demais, isto é, se um ou mais bits estiverem corrompidos durante a transmissão, isso não afeta os bits nos blocos do texto claro seguintes, após a decriptografia.

Alternativas
Comentários
  • Errado. 

    No modo CBC há propagação de falhas. Erro de 1 bit no texto cifrado – gera 1 bit + 8 bytes errados no texto claro decifrado. 

  • ERRADO!!! Afeta simmm!!!

     

    Quando der erro em um bit no bloco cifrado afeta o bloco atual e 1 bit do próximo bloco. Lembrando que no CBC a criptografia é sequencial.

  • Como a colega falou, no CBC o erro afeta apenas o bloco atual e o seguinte. O modo que afeta o bit atual e os outros 8 BITS (caso seja esse o tamanho do IV e o erro esteja relacionado a troca de bit, e não a supressão ou inserção), é o modo CFB.


ID
1035427
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relacionados a segurança da informação e criptografia.

Um digest de mensagens sem chaves é usado como um código de detecção de modificações (MDC), que garante sua integridade. Para se autenticar a origem dos dados, é necessário um código de autenticação de mensagens (MAC), que consistem em funções de hash com chaves que criam um digest compactado a partir da mensagem adicionada com uma chave.

Alternativas
Comentários
  • Gabarito Certo

    Em criptografia, um autenticador de mensagem (em inglês message authentication code - MAC) é um pequeno pedaço de informação usado para autenticar a mensagem.

    Um algoritmo MAC, algumas vezes chamado função de dispersão chaveada (criptografia), em inglês keyed hash function, recebe como entrada uma chave secreta e uma mensagem de tamanho arbitrário para ser autenticado, e dá como saída uma MAC (algumas vezes chamada de tag ou etiqueta). O valor do MAC protege tanto a integridade dos dados da mensagem, assim como a sua autenticidade, permitindo aos verificadores (que também possuem a chave secreta) detectar quaisquer mudanças no conteúdo na mensagem.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ex

    Message Digests são funções hash que geram código de tamanho fixo, em uma única direção, a partir de dados de tamanho arbitrário. Esses códigos hash são extremamente úteis para segurança de senhas. Como ele não pode ser descriptografado, o código hash precisa ser re-gerado e comparado com a seqüência disponível anteriormente. Se ambos se igualarem, o acesso é liberado.

     

    A API Java implementa dois algoritmos de Message Digest: o MD5 e o SHA-1.

     

    import java.security.MessageDigest;

    import java.security.NoSuchAlgorithmException;

      

    public class Criptografia {

      

        private static MessageDigest md = null;

      

        static {

            try {

                md = MessageDigest.getInstance("MD5");

            } catch (NoSuchAlgorithmException ex) {

                ex.printStackTrace();

            }

        }

      

      private static char[] hexCodes(byte[] text) {

            char[] hexOutput = new char[text.length * 2];

            String hexString;

      

            for (int i = 0; i < text.length; i++) {

                hexString = "00" + Integer.toHexString(text[i]);

                hexString.toUpperCase().getChars(hexString.length() - 2,

                                        hexString.length(), hexOutput, i * 2);

            }

            return hexOutput;

        }

      

    public static String criptografar(String pwd) {

            if (md != null) {

                return new String(hexCodes(md.digest(pwd.getBytes())));

            }

            return null;

        }

    }

     

    Tenso!! 

     

     

     

  • Achei q hash não usava chave...

    Q matéria tosca mano... impossível acertar qualquer coisa fora da decoreba

  • Q desgraçaaa... uma hora HASH não utiliza chave, agora ja usa. Ai fica dificil entender!

  • Misericórdiaaa kkkkkkkkk

  • Para assinar uma mensagem, uma função Message Digest (MD) é usada para processar o documento, produzindo um pequeno pedaço de dados, chamado de hash. Uma MD é uma função matemática que refina toda a informação de um arquivo em um único pedaço de dados de tamanho fixo.

     

     Na verdade, entra-se com os dados a serem "digeridos" e o algoritmo MD gera um hash de 128 ou 160 bits (dependendo do algoritmo, são exemplos: MD4, MD5 e Snefru). Uma vez computada uma message digest, criptografa-se o hash gerado com uma chave privada. O resultado de todo este procedimento é chamado de assinatura digital da informação. A assinatura digital é uma garantia que o documento é uma cópia verdadeira e correta do original.

  • Esse video me ajudou a entender um pouco como funciona o hash.

    https://www.youtube.com/watch?v=xsp--srKWKw


ID
1035430
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relacionados a segurança da informação e criptografia.

A confrontação é um valor que varia com o tempo: o requerente aplica a função à confrontação e envia o resultado, denominado resposta, ao verificador.

Alternativas
Comentários
  • Na autenticação confrontação-resposta, o requerente prova que conhece um segredo sem revelá-Io. Em outras palavras, o requerente não revela o segredo ao verificador; o verificador, o possui ou o descobre.A confrontação é um valor que varia com o tempo, como um número aleatório ou um registro de horas que é enviado pelo verificador. O requerente aplica a Função à confrontação e envia o resultado, denominado resposta, ao verificador. Uma resposta mostra que o requerente conhece o segredo.

    https://slideplayer.com.br/slide/12541541/

  • Na autenticação de senhas, o requerente prova sua identidade demonstrando que conhece um segredo, a senha.

    Já que o requerente revela esse segredo, ele é suscetível à interceptação pelo inimigo.