SóProvas



Prova UFG - 2010 - UFG - Analista de TI - Desenvolvimento de Sistemas


ID
337684
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Matemática
Assuntos

O pagamento do 13º terceiro salário aos trabalhadores brasileiros deve injetar, até dezembro de 2010, cerca de R$ 102 bilhões na economia, valor 20% maior que o valor pago no ano de 2009, segundo previsão do Dieese. (http://www1.folha.uol.com.br/mercado/noticias-3.shtml Adaptado). De acordo com esses dados, o valor pago pelo 13º terceiro salário aos trabalhadores, no ano de 2009, em bilhões de reais, foi de:

Alternativas
Comentários
  • 13° SALÁRIO EM 2010: 102 Bilhões

    Regra de 3

    102 bi .........................120 % (20 % maior do que o ano anterior)

       X       ......................... 100 %



    x = 85 bilhões em 2009

    Resp. B
  • Lembrando de Juro Compostos, poderíamos também solucioná-la desta forma:
    M - montante, o capital com o acréscimo de 20%
    C - O capital 100% (normal), que é o que procuramos
    i - taxa de 20%
    Então, M=C+Ci ou M=C(1+i)
    Para facilitar o cálculo vamos considerar 102 em vez de 102000000000 (bilhões).

     Substituindo na última: 
    102=C(1+20%)
    102=C(1+1/5)
    6/5C=102
    C=85 

    Isto é, 85 bilhões, portanto ITEM B.
    Obrigado!
  • Matemática de advogado.

    122 e 127 não precisa nem comentar... exclui elas.

    82... 10% do garçon é 8,2....20% = 16,4.............82+16,4 = 98,4 (não é o que queremos)

    85... 10% é 8,5 => 20% é 17                      85+17 = 102 (eureca!)

    Prontinho! Você continuou um advogado que não sabe fazer conta e não deixa o dono do bar te enrolar! :)

  • aumento de 20% ( 1,2)

    102 / 1,12 = 85

  • 102 / 1,2 = 85

  • Marcelo tá muito louco de droga

  • 2010= 102 milhões = 20% a mais que em 2009

    2009= x

    102_________________120%

    x___________________100%

    x= 85


ID
337687
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Matemática
Assuntos

Uma senhora deseja gastar exatamente R$ 2.000,00 em uma loja de roupas, para comprar 200 peças, incluindo pares de meias, camisas e calças. Considerando que o preço unitário dos pares de meias, de cada camisa e de cada calça são, respectivamente, R$ 5,00, R$ 50,00 e R$ 100,00, a quantidade de camisas que esta senhora conseguirá comprar será igual a

Alternativas
Comentários
  • alguem ai sabe como responder essa questão ? 
    por favor post ai, ta parecendo q falta informações ...
  • Essa questão é de sistema lineares de 3 incógnitas e 2 sistemas, nessa situação a única solução é testar valores! Vamos a questão:

    x: meias   =>  preço R$ 5
    y: camisas => preço R$ 50
    z: calças   => preço R$ 100

    O problema diz que o total de pessoas compradas foram 200, logo:

    x + y + z = 200

    além de dizer que ela gastou exatamente R$ 2000, como o problema já fornece o preço de cada peça temos:

    5x + 50Y + 100z = 2000

    simplificando por 5:

    x + 10y + 20z = 400

    Como havia dito antes, temos 2 sistemas para 3 incógnitas, o objetivo é achar a quantidade de camisas, por isso devemos colocar a camisa em função de uma outra peça:

    x = 200 –z –y

    e
    10y = 400 – x -20z

    substituindo:

    10y = 400 – (200 –z –y) -20z =>
    10y = 200 + y -19z =>
    9y + 19z = 200

    O que nos resta agora é colocar valor em z para achar o Y que atenda a equação:

    z = 0
    y = 200/9

    para

    z = 1
    y = 181 /9

    para

    z =2

    y = 162/9 = 18

    Resposta letra A

    Espero que tenha ajudado!

    Sorte para todos nós!!!!!
  • Fiz pelas alternativas:

    As alternativas D e C não podem ser, já que se mutiplicar 50 reais pelos valores das alternativas, passa de 2000 reais( valor que a senhora tem). Bom, agora temos 50% de chance se tivermos que chutar. Pessoal, até pra chutar temos que pensar um pouquinho.

    Sempre que testo as alternativas, começo pela menor. Assim, vamos testar a "A":

    Se ela comprou 18 camisas, ela gastou
    900 reais. Sobram 1.110 reais (para gastar) e 182 peças (para comprar).

    Supondo que ela compre 181 meias, ela vai gastar 905 reais,
    MAIS  1 calça (100 reais), o total será 915 reais. Nessa hipótese não chega aos 1.110 reais.

    Supondo que ela compre 180 meias, ela gastará 900 reais, MAIS 2 calças (200 reais), o total será 1100 reais. O valor que sobrou da compra das camisas.


    RESPOSTA A
  • Esses tipos de questão costumo fazer pelas alternativas...as duas ultimas eram óbvias que não....
  • Bom.. Eu sempre fui péssimo em matemática, porém nessa questão eu usei o bom senso para acertar.
    Uma senhora tem 2000 reais,certo?! para comprar 200 peças, dá uma ideia de que ela tem comprar as 200 peças.
    Logo, fica evidente que as duas últimas letras (C e D) não são, ai restaram a penas a letra A e B. O cálculo agora é do bom senso,alternativa B não poderia ser porque iria comprometer mais de 50% do dinheiro.Portanto, só resta a Letra A. Esse foi meu raciocínio.


    Graça e Paz
  • Fiz um pouco diferente e cheguei ao resultado por aproximação:
    Meia = 5,00
    camisa = 50,00
    calça = 100,00

    Dividimos tudo por R$ 100,00 para saber quantas peças podemos comprar com R$ 100 logo
    R$ 100 / R$ 5,00 = 20 meias
    R$ 100 / R$ 50,00 = 2 camisas
    R$ 100 / R$ 100,00 = 1 calças

    ou seja 23 peças

    Dividindo 200 pelos 23 = 8,7
    ai multiplicamos
    meias 20 x 8,69 = 173.8 meias
    camisa 2  x 8,69 = 17.38 camisas <- valor aproximado
    calca 1 x 8.69 = 8,69 calcas

    no total vai dar 173.8 + 17.38 + 8,69 = 200 peças 

    OBS: ésse não é o melhor método.. é apenas o metodo que achei mais proximo...

  • Sorte ou não fui por eliminação e deu certo.

    18 x 50 = 900,00
    26 x 50 = 1300,00 + 1 camisa (pelo menos) = 1400,00 ( têm-se 51 peças) + 149 meias (149 peças) = 2145,00   eliminado.
    50 x 50 = 2500,00  = eliminado.
    100x 50 = 5000,00 = eliminado.
  • Essa é uma questão conceitualmente difícil, pois envolve um sistema indeterminado. Se os números de pares de meias, camisas e calças são, respectivamente, a, b e c, temos a + b + c = 200 e 5a + 50b + 100c = 2000. Dividindo a 2ª equação por 5 e subtraindo a 1ª, temos 9b + 19c = 200. Como essa equação é claramente impossível de ser satisfeita para b = 26, 50 e 100 e c > 0 (pois 26 x 9, 50 x 9 e 100 x 9 são maiores que 200), resta como única possibilidade b = 18, o que por sua vez leva a c = 2 e a = 180.
     
     
  • Autor: Vinícius Werneck , Matemático, MSc. e PhD Student em Geofísica.

     

    Essa é uma questão conceitualmente difícil, pois envolve um sistema indeterminado. Se os números de pares de meias, camisas e calças são, respectivamente, a, b e c, temos a + b + c = 200 e 5a + 50b + 100c = 2000. Dividindo a 2ª equação por 5 e subtraindo a 1ª, temos 9b + 19c = 200. Como essa equação é claramente impossível de ser satisfeita para b = 26, 50 e 100 e c > 0 (pois 26 x 9, 50 x 9 e 100 x 9 são maiores que 200), resta como única possibilidade b = 18, o que por sua vez leva a c = 2 e a = 180.

  • O macete da questão é deixar em função de duas variáveis e usar as alternativas depois

    Meia- M   //  Camisa- C  //  Calça- X

    Montando os 2 sistemas:

    1°Sistema) M+C+X= 200

    2°Sistema) 5M+50C+100X=2000 (SIMPLIFICA esse sistema por 5 fica:

    1°Sistema) M+C+X=200 (Multiplica por -1 e soma com o outro sistema)

    2°Sistema) M+10C+20X=400

    3°Sistema) 9C+19X=200 (Daqui em diante é usar as alternativas das camisas e substituir e ver qual vai dar 200 peças e gasto de R$2000) .

    LETRA A) 18 camisas substitui 18 em C na equação 9C+19X=200 FICA:

    9.18+19X=200

    X=2 CALÇAS Ou seja, se temos 2 calças(R$100 cada, então R$200 de calças), e 18 camisas(R$50 cada, então R$900 de camisas) entao para chegar em 200 peças e R$2000 faltam 180 meias de R$5 cada, o que bate certinho com 200 peças e R$2000.

    OBS: Se fizer a mesma lógica para as outras alternativas, não vai bater em 200 peças e R$2000.


ID
337699
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A manipulação de arquivos faz parte das primeiras operações criadas pelos sistemas operacionais. Muitos usuários conhecem apenas os ambientes de janelas com o uso do mouse, porém muitas operações com arquivos podem ser feitas por meio de linhas de comando.
O comando nslookup www.ufg.br permite ao usuário do sistema operacional Microsoft® Windows XP

Alternativas
Comentários
  • A alternativa correta é a letra C
    O comando nslo- okup é um instrumento que permite interrogar um servidor de nomes a fim de obter as informações relativas a um domínio ou a um hóspede e permite assim diagnosticar eventuais problemas de configuração do DNS.
  • Tem um erro nesta questão.

    Do jeito que foi escrito, parece que o comando é o nslo, com os parâmetros -okup. Quando na verdade o comando é: nslookup.

    O correto seria: nslookup www.ufg.br.

    O erro foi aqui do site ou caiu assim na prova?

    Alguém sabe dizer?

    Abs!
  • Gabarito: C

    nslookup é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou IP.

    Em uma busca nslookup padrão, o servidor DNS do provedor de acesso é consultado, e retorna as informações sobre o domínio ou host pesquisado.

    Fonte: WIKIPEDIA

  • nslookup é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou IP.


ID
337711
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O uso de redes sem fio que permitem a comunicação entre diversos dispositivos tem se tornado cada vez mais comum atualmente. Essa facilidade está presente em alguns modelos de celular, permitindo, por exemplo, sincronismo de agenda e cópias de segurança de seus arquivos com um microcomputador. Dentre as tecnologias mais conhecidas para comunicação sem fio, destaca-se

Alternativas
Comentários
  •                     Bluetooth é uma especificação industrial para áreas de redes pessoais SEM FIO (Wireless personal area networks – PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente não licenciada e segura. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo (em inglês) Bluetooth Special Interest Group. A tecnologia Bluetooth diferencia-se da tecnologia IrDA inclusive pelo tipo de radiação eletromagnética utilizada.

    até mais letra 'D'   ;)

  • Resposta letra D

    a)Gigabit ethernet: é o termo que descreve várias tecnologias para transmissão de quadros em uma rede a uma velocidade de Gigabit por segundo.
    b)ADSL (Asymmetric Digital Subscriber Line):  é uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer.
    c) ATM: ou Asynchronous Transfer Mode é uma arquitetura de rede de alta velocidade orientada a conexão e baseada na comutação de pacotes de dados.
    d) correta.
  • Letra D.
    Por exclusão, Bluetooth é uma conexão wireless (sem fio) para alcance de até 1 metro (Classe 3, celulares), até 10 metros (Classe 2, access point) e até 100 metros (Classe 1)
  • Autor: Fernando Nishimura , Professor de Informática

    Letra D.
    Por exclusão, Bluetooth é uma conexão wireless (sem fio) para alcance de até 1 metro (Classe 3, celulares), até 10 metros (Classe 2, access point) e até 100 metros (Classe 1)

     

    "A perseverança é a mãe da boa sorte."(Miguel de Cervantes)

  • ate que enfim uma questao boa,sem ser em nivel tecnico de informatica

  • SISTEMAS DE COMUNICAÇÕES WIRELESS


    O termo wireless representa a comunicação sem fio entre computadores, e pode apresentar as seguintes variações:

    • INFRAVERMELHO: Padrão de comunicação com alcance limitado e baixa qualidade.

    • RFID – RADIO FREQUÊNCIA: Padrão de comunicação de longo ou curto alcance e de alta qualidade, as tecnologias Bluetooth e Wi-Fi são baseadas neste principio.

                    BLUETOOTH: A transmissão de dados  é feita através de radiofrequência, permitindo comunicação entre computadores, telefones celulares, mouses, teclados, impressoras e outros dispositivos, utilizando ondas de rádio no lugar de cabos.
                    WI-FI (WIRELESS FIDELITY): A tecnologia Wi-Fi permite implementar redes que conectam computadores e dispositivos compatíveis na sua casa ou em estabelecimentos comerciais como Shoppings, hotéis, livrarias e aeroportos.

     

    Fonte: Revisão Concursos

  • Gabarito Letra D.

    O modelo de comunicação mais conhecido, sem fio é o Bluetooth.


ID
337714
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

O conjunto de atividades e resultados associados que resulta em um produto de software recebe o nome de

Alternativas
Comentários
  • Processo de Software

    È um conjunto de atividades bem definidas.Contendo responsáveis,artefatos de entrada e saída,uma ordem de execução e um modelo de ciclo de vida bem definido.
  • Livro  engenharia de software. 7ed. Roger S. Pressman.

    pag 40.

    "Processo é um conjunto de atividades, ações e tarefas realizadas na criação de algum produto de trabalho (work product)."

  • b-

    processo de software - métodos, ferramentas e procedimentos. 

     

    elementos de um processo de software:

     


    atividades -

    pre-atividades
    subatividades

    _________________

    artefatos 
    input
    produtos

    _______________

    recursos
    RH
    ferramentas
    hadrware

    ___________________

    procedimentos
    metodos
    tecnicas
    roteiros


ID
337717
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

O modelo em cascata inclui 5 estágios considerados fundamentais para o desenvolvimento de um software: a análise e definição de requisitos, o projeto de sistema e software, a implementação e o teste de unidade, a integração e o teste de sistema e a operação e manutenção. Apesar disso, o modelo em cascata tem como desvantagem a

Alternativas
Comentários
  • São estágios da modelagem em cascata:
    1. Definição dos requisitos
    2. Projeto do sistema
    3. Implementação
    4. Teste do sistema
    5. Manutenção

    É recomendado para sistema onde a segurança e a confiança tem grande importância e inerente a cada fase estão os procedimentos de verificação e validação. É orientado a documentação.
    Algumas desvantagem deste modelo são:
    1.Projetos reais raramente seguem esse fluxo sequencial
    2. Dificuldade do cliente em declarar todas as necessidades no início do projeto
    3. Demora em apresentar resultado ao cliente. 
  • Dependendo do contexto onde se emprega a letra (a) "documentação produzida em cada estágio." também pode ser considerada uma desvantagem já que no modelo em cascata/waterfall/sequencial/queda d'agua/ , que não é iterativo, a cada fim de fase deve ser aprovada a documentação daquela fase, onerando o processo.
  • Desvantagens do modelo cascata:

    # Projetos reais raramente seguem um fluxo sequencial

    # Em geral, é difícil para o cliente estabelecer todos os requisitos à priori

    # Difícil se adequar a mudanças inevitáveis de requisitos

    # Uma versão executável somente ficará pronta na fase final do projeto


ID
337720
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

A engenharia de software baseada em componentes consiste em um modelo genérico de desenvolvimento de software que se baseia em componentes de software reusáveis padronizados e um middleware de integração desses componentes. Embora seja uma das principais abordagens de desenvolvimento de sistemas de software
corporativos e comerciais, o analista de sistemas que decidir pelo reuso de componentes deve enfrentar o problema de

Alternativas
Comentários
  •  a) dependência de linguagem de programação dos componentes reusados. (errado) O middleware serve justamente para realizar a abstração e manter a independência entre as linguagens dos componentes.

     b) falta de padronização dos componentes reusados. (dúvida) Também me parece um problema... afinal, é um pressuposto na engenharia de componentes que exista um padrão na criação dos componentes. Eu consideraria como um problema.

     c) alto custo de desenvolvimento dos componentes reusados em comparação ao custo de integração e de teste dos mesmos. (errado) O custo de um componetne para reúso será diluído nos projetos seguintes que necessitarem do seu uso, gerando economia de recursos e tempo. O custo de integração é menor que o custo do desenvolvimento do componente.

     d) confiabilidade e certificação dos componentes reusados (certo) Um componente que esteja no estágio de reuso deve necessariamente manter um nível de confiabilidade alto, mantendo-se genérico o suficiente, encapsulado e padronizado o suficiente, documentado e testado o suficiente. Caso contrário, o componente "instável" oferece risco a todos os projetos que o utilizarem.

  • Para Sommerville, embora a CBSE (Component-Based Software Engineering) esteja se desenvolvendo rapidamente em uma abordagem principal para o desenvolvimento de software, alguns problemas permanecem:

    1. Confiabilidade de componentes. Os componentes são unidades caixa-preta de programa, e o código-fonte do componente pode não estar disponível aos usuários. Nesses casos, como o usuário pode saber que um componente é confiável? O componente pode ter modos de falha não documentada que comprometa o sistema em que é usado.

    2. Certificação de componentes. Estreitamente relacionada com a confiabilidade está a questão de certificação. Foi proposto que avaliadores independentes devem certificar componentes para assegurar que estes são confiáveis. Contudo, não está claro como isso pode funcionar.

    3. Previsão de propriedade emergente*. Devido aos componentes serem opacos, a previsão de suas propriedades emergentes é particularmente difícil. Consequentemente, você pode descobrir que, quando os componentes são integrados, o sistema resultante tem propriedades indesejáveis que limitam seu uso.

    4. Compromisso de requisitos. Geralmente, você precisa ter compromissos entre requisitos ideais e componentes disponíveis no processo de especificação e projeto do sistema. Nesse momento, ter esses compromissos é um processo intuitivo. Nós necessitamos de um método de análise estruturado e sistemático de compromissos para ajudar os projetistas a selecionar e configurar componentes.

    (Fonte: Engenharia de Software, 8ed, Sommerville, Cap 19)

    PS. No capítulo 2, Sommerville explica que propriedades emergentes de um sistema são características do sistema como um todo, em vez de seus componentes. São propriedades como desempenho, confiabilidade, usabilidade, segurança e proteção. Ou seja, são propriedades que não podem ser atribuídas a qualquer parte específica do sistema. Ao contrário, elas aparecem apenas após a integração de todos os componentes do sistema. O sucesso ou falha de um sistema geralmente depende dessas propriedades.

    Voltando para as alternativas,
    a) Errado. Se os componentes estiverem em conformidade com os padrões, a operação será independente de linguagem de programação. Componentes escritos em linguagens diferentes podem ser integrados em um mesmo sistema. (pag 292)
    b) Errado. O próprio enunciado da questão destaca que os "componentes de software reusáveis padronizados". Mesmo assim, isso não deveria ser um problema pois um componente deve ter as seguintes características: Padronizado, Independente, Passível de Composiçao, Implantável e Documentado. (pag 294)
    c) Errado. Explicado pelo Saulo Guerra.
    d) Correta.

  • Alguém poderia argumentar o porquê da alternativa b ser incorreta?

  • Acredito que a alternativa B seja incorreta por ser taxativa, leva a entender que os componentes reusados não possuem padrão.

    Assim como o Saulo Guerra comentou, a existência de padrão é um pressuposto, portanto o problema a ser enfrentado é esperar que os componentes sejam confiáveis e certificados.


ID
337723
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Requisitos não-funcionais são restrições aos serviços de um sistema de software e ao processo de desenvolvimento do sistema. A equipe de desenvolvimento de um sistema de controle de tráfego áereo deve considerar os requisitos não-funcionais de

Alternativas
Comentários
  • Requisitos não-funcionais são os requisitos relacionados ao uso da aplicação em termos de desempenho, usabilidade, confiabilidade, segurança, disponibilidade, manutenibilidade e tecnologias envolvidas.

    São exemplos de requisitos não funcionais:

    - "O sistema será operado em ambiente Windows".
    - "Os tempos de resposta das consultas ao banco de dados não devem ultrapassar 7 segundos".
    - "O sistema deverá trabalhar com a moeda americana".

    Requisitos funcionais são a descrição das diversas funções que clientes e usuários querem ou precisam que o software faça. Eles definem a funcionalidade desejada do software. O termo função é usado no sentido genérico de operação que pode ser realizada pelo sistema, seja através comandos dos usuários ou seja pela ocorrência de eventos internos ou externos ao sistema.

    São exemplos de requisitos funcionais:

    - "O software deve possibilitar o cálculo dos gastos diários, semanais, mensais e anuais com pessoal".
    - "O software deve emitir relatórios de compras a cada quinze dias".
    - "Os usuários devem poder obter o número de aprovações, reprovações e trancamentos em todas as disciplinas".

    Em relação a questão, um exemplo de requisito não-funcional desejavel em um sistema de controle de tráfego áereo está alencado na alternativa
    b) alta disponibilidade e baixo tempo de resposta de usuário por evento. Ainda, em relação as demais alternativas, encontramos as seguintes desconformidades com aquilo que a questão exige (um exemplo de requisito não-funcional desejavel em um sitema de tráfego áereo):

    a) cadastro e monitoramento de aeronaves. -> Um exemplo de requisito funcional.
    c) uso conjunto de método ágil de sistemas e linguagem de programação orientada a objetos. -> Um exemplo de requisito não-funcional, porem, não se trata de um requisito critico ou altamente desejavel para tal sistema.
    d) alto desempenho e baixo tempo médio entre falhas. -> Também é um exemplo de requisito não-funcional, porem, não é desejavel sequer que ocorram falhas em um sistema tão critico quanto este de tráfego áereo.

    Bons estudos !!
  • Putz errei essa besteira hahahaha... A "D" está porque o tempo entre uma falha e outra deve ser ALTO (meses, semanas, dias) e não baixo (minutos, segundos). Se o tempo entre uma falha e outra for muito baixo, isso quer dizer que tem falha toda hora. E isso obviamente é ruim para um sistema crítico como o de controle de tráfego aéreo. 

  •  b)alta disponibilidade e baixo tempo de resposta de usuário por evento.

    Requisito nao-fuinciopnal é como o sistema deve ser, enquanto que o que ele oferece ao usuario final sao requisitos funcionais. Disponibilidade (ausencia de downtime) & rapidez sao exemplos de req. nao-funcionais que suportam o uso de requisitos funcionais


ID
337726
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

O documento de especificação de requisitos de software é a declaração detalhada e oficial dos requisitos a serem implementados de um sistema. Esse documento deve ser
organizado de tal modo que tanto clientes quanto projetistas possam usá-lo, podendo para tal adotar o seguinte padrão internacional de especificação de requisitos:

Alternativas
Comentários
  • IEEE/ANSI 830-1993 (Thayer e Dorfman, 1993), estrutura proposta pelo padrão:

    Introdução
    propósito da especificação
    • escopo do produto
    • definições, abreviações
    • referências
    visão geral do documento

    Descrição geral
    • perspectiva do produto
    • funções do produto
    • características dos usuários
    • restrições gerais
    • Suposições e dependências

    Requisitos específicos – abrange requisitos funcionais e não funcionais
    Apêndices
    Índice
  • IEEE 802.15: padrão que especifica a camada física e efetua o controle de acesso para redes sem fio pessoais de baixas taxas de transmissão.
    OMG/UML 2.0: Linguagem de modelagem.
    IEEE/ANSI 830-1998: "práticas recomendadas para especificação de requisitos de software".
    ACM/IEEE-CS: ACM: Association for Computing Machinery
                                    IEEE-CS: Sociedade profissional do IEEE com o propósito e escopo de evoluir a teoria, a prática e a aplicação da computação e ciência em processamento de informações.

    Na minha opinião, uma questão inútil de nota de rodapé.
  • Questão totalmente burocrática e idiota, isso mostra o despreparo de quem elabora isso, o cara não quis pensar, simplesmente deu Ctrl+c e Ctrl+V.


ID
337729
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

O projeto arquitetural de software é um processo em que se visa a estabelecer uma organização de sistema que satisfaça os requisitos funcionais e não-funcionais do software em questão. Durante esse processo, o projetista deve tomar decisões que afetam diretamente o sistema e o seu processo de desenvolvimento, tal como a

Alternativas
Comentários
  • A escolha da linguagem de programação se dá em que momento?

  •  

    jcarlaop p, faz parte do processo de escolha do modelo de arquitetura de referencia. É um micro processo dentro deste processo maior que é a definição da arquitetura.

    Portanto, respota certa letra C


ID
337732
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

A abordagem iterativa de desenvolvimento de software tem se popularizado como técnica-padrão de desenvolvimento de sistemas pequenos e médios, especialmente no mundo dos negócios. Scrum e eXtreme Programming são métodos ágeis e iterativos de desenvolvimento de software que compartilham a característica de

Alternativas
Comentários
  • a) desenvolvimento e entrega incrementais de software. (correto)  b) ênfase em processos em vez de pessoas. Ênfase em pessoas e interações MAIS QUE processos e ferramentas (XP)  c) envolvimento restrito do cliente no processo de desenvolvimento. Envolvimento AMPLO e contínuo do cliente. Parceria total com o cliente  d) dificuldade de atender a contínuas mudanças nos requisitos. Métodos apropriados para requisitos e prioridades INSTÁVEIS
  • Manifesto do Desenvolvimento ágil de Software

    Indivíduos e interações são mais importantes que os processos e ferramentas

    Software funcionando é mais importante do que documentação completa e detalhada

    Colaboração com o cliente é mais importante do que negociação de contratos

                   Adaptação de mudanças é mais importante do que seguir o plano inicial


    http://dropsti.blogspot.com/2014/05/modelo-cascata-tambem-chamado-de.html


ID
337735
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

O mecanismo de separação de aspectos internos e externos de um objeto que visa a impedir o acesso direto ao estado de um objeto e disponibilizar externamente apenas os métodos que alteram este estado, chama-se

Alternativas
Comentários
  • Encapsulamento vem de encapsular, que em programação orientada a objetos significa separar o programa em partes, o mais isoladas possível. A idéia é tornar o software mais flexível, fácil de modificar e de criar novas implementações.

    Para exemplificar, podemos pensar em uma dona de casa (usuário) utilizando um liquidificador (sistema). O usuário não necessita conhecer detalhes do funcionamento interno do sistema para poder utilizá-lo, precisa apenas conhecer a interface, no caso, os botões que controlam o liquidificador.

  • Falou em separar lembrar de encapsular...rs
  • Enunciado: "...disponibilizar externamente apenas os métodos que alteram este estado..."

     

    Não somente os métodos que alteram (sets), como também os métodos que acessam (gets) este estado


ID
337741
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Programação
Assuntos

A linguagem HTML 4.0 adicionou a capacidade de determinados eventos dispararem ações em um navegador web. Por exemplo, o atributo onload permite que um script seja executado no momento em que um documento HTML é "carregado" pelo navegador web. Na HTML 4.0, o atributo onload deve ser utilizado, portanto, com o elemento

Alternativas
Comentários
  • <html>
    <head>
    <script type="text/javascript">
    function load()
    {
    alert("Page is loaded");
    }
    </script>
    </head>

    <body onload="load()">
    <h1>Hello World!</h1>
    </body>
    </html>
  • Consoante w3 consortium, onload vai em <body>, apesar da especificação script vir em <head>.

    http://www.w3schools.com/jsref/event_body_onload.asp
  • Pegadinha, pensei que fosse 'C'


ID
337744
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Programação
Assuntos

A sintaxe HTML para criação de um link que, ao ser clicado, abre uma nova janela do navegador web contendo a home page da Universidade Federal de Goiás é

Alternativas
Comentários
  • <a href="url_site" target="_blank( em branco)> nome do site</a>

ID
337747
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Programação
Assuntos

A linguagem de marcação extensível (ou XML) é recomendada pelo World Wide Web Consortium como padrão internacional para representação e intercâmbio de informação estruturada na Internet. Em comparação a outras linguagens de marcação existentes, como a HTML, uma vantagem da linguagem XML é:

Alternativas
Comentários
  • O XML é uma linguagem de marcação XML usada para criar documentos XSL que, por sua vez, definem a apresentação dos documentos XML nos browsers e outros aplicativos que a suportem.

    Letra A: ERRADA (Uma das suas vantagens é a criação de tags a seu gosto, ou seja, definidos por você, portando não possui um vocabulário com tags prerefinidos);
    Letra B: CORRETA (Fui por eliminação)
    Letra C: ERRADA (Tem sim um impacto positivo na velocidade de transmissão de informação, pois o o processamento fica a cargo do cliente e não do servidor, reduzido o tráfego no servidor e o favorecendo tempo de resposta no browser).
    Letra D: ERRADA (Não tem como foco a formatação e exibição. Posso citar outros focos ou vantagens (Consultas avançadas a bancos de dados, Desenvolvimento de aplicações Web flexíveis, Integração de dados de diferentes fontes, Processamento a cargo do cliente, Escalabilidade, Etc))
  • Discordo do comentário do colega sobre a alternativa C. A linguagem XML é "verbose", porque a inclusão de tags pode aumentar consideravelmente o tamanho do arquivo, e por isso ter impacto na transmissão de informação.

    Por exemplo, para mandar um catalogo telefônico num formato de texto, seria:

        Maria, 8522-3698
        João, 1478-5963

    Já em XML:

    <catalogo>
        <pessoa>
            <nome>Maria</nome>
            <telefone>8522-3698</telefone>
        </pessoa>
        <pessoa>
            <nome>João</nome>
            <telefone>1478-5963</telefone>
        </pessoa>
    </catalogo>

    Pode-se notar que o XML é bem maior, pelo acrescimo das tags.
  • Concordo com a Camila. A letra C está errada pois o XML é considerado verboso.

    Acredito que a letra D pois o XML não tem foco na  "exibição de dados". Isso é o foco do HTML.
  • Prezados,


    segundo [1], verbose é um adjetivo para descrever a exibição de mensagens com o máximo de informações possível, em vez de apresentá-las em um código conciso.


    Por essa definição é possível deduzir que a linguagem XML é sim uma linguagem verbosa conforme o exemplo que nossa colega Camila apresentou.

    Ou seja, a "verbosidade" da linguagem representa um acréscimo na informação trafegada na rede do que uma linguagem que não seja verbosa.


    [1] http://http://o-que-significa.blogspot.com.br/2010/10/verbose.html
  •  a) possuir vocabulário de tags predefinido, portanto, fácil de usar. (Não, quem define é você)

     

     b) permitir a representação de diversos tipos de estruturas de dados, como listas, registros e árvores. (Sim, o céu é o limite. Mentira, é só isso aí mesmo)

     

     c) ser pouco verbosa, portanto, ter pouco impacto sobre a velocidade de transmissão de informação. ( Para as contribuições abaixo, a banca falou sobre POUCO verbosa e POUCO impacto , entende? Portanto, esqueçam isso, esse é o papel do JSON.)

     

     d) ter como foco a formatação e exibição de dados. (Opa, como é que compara com HTML e depois pede CSS? Para que tá feio!)


ID
337750
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

O MPS.BR consiste simultaneamente em um movimento para a Melhoria de Processo do Software Brasileiro (programa MPS.BR) e um modelo de qualidade de processo (modelo MPS) direcionado para pequenas e médias empresas de desenvolvimento de software no Brasil. Sobre o MPS.BR, sabe-se também que ele:

Alternativas
Comentários
  • a) utiliza a iso 15.504 para avaliacao

    b) por principio, totalmente compativel com o CMMI

    c) por principio, baixo custo de avaliacao, ideal para micro e pequenas empresas
  • D) apresenta 7 níveis de maturidade (do nível A ao G), cada qual com suas áreas de processo, onde são analisados processos fundamentais, organizacionais e de apoio.

    esta errado os niveis de maturidade vam do G ao A, ao contrario do que a resposta apresenta

    pra mim todas as alternativas estçao erradas
  • Também notei o erro do "A ao G", mas nestes casos tem que ir na menos errada.
  • Analise das opções:

    a) carece de um método de avaliação para melhoria de processo de software. Errado - Método de Avaliação (MA-MPS): Orienta a execução de uma avaliação de conformidade ao modelo descrito pelo Guia de Avaliação.

    b) possui incompatibilidade com o modelo de referência CMMI (Capability Maturity Model Integration). Errado - Todos os requisitos das áreas de processo do CMMI-DEV estão presentes no MPS.BR. Atenção: o contrário não é verdadeiro

    c) tem alto custo de certificação em relação às normas estrangeiras. Errado - Especialmente focado em pequenas e médias empresas a um custo acessível

    d) apresenta 7 níveis de maturidade (do nível A ao G), cada qual com suas áreas de processo, onde são analisados processos fundamentais, organizacionais e de apoio. Correto


ID
337753
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Os valores de dados armazenados em um banco de da-dos precisam satisfazer a algumas restrições de consistência, pois em alguns momentos se deseja garantir um valor para uma relação de um dado conjunto de atributos e que também apareça para uma outra relação. A esse tipo de restrição de consistência dá-se o nome de restrição de

Alternativas
Comentários
  • As restrições podem ser:

    De vazio:  Não pode ter campos nulos (NOT NULL)

    De Domínio: Os campos devem atender a um domínio específico ( BOOL, INT..) Também tempos os domínios complexos usando a cláusula CHECK.

    Referencial: Justamente garantir que um valor que aparece em uma relação também está em outra relação, isto é, as chaves estrangeiras em uma tabela realmente existam na tabela relacionada.

    De Chave: A chave não pode ter valores duplicados . (UNICIDADE e IRREDUTIBILIDADE)   , cláusulas UNIQUE e PRIMARY KEY.
  • Restrição de Chave

    Impede que uma chave primária se repita. Um campo chave primária diferencia de forma única os registros (linhas) de uma relação (tabela).

    Restrição de Domínio

    Definir o conjunto de valores possíveis ou permitidos que um campo pode ter.

    Integridade de vazio

    Verifica se um campo pode ou não receber valor NULL. Sub-item da integridade de domínio.

    Integridade Referencial

    Uma chave estrangeira de uma relação tem que coincidir com uma chave primária da sua tabela "pai" a que a chave estrangeira se refere. Ou seja, não só deve existir o atributo (campo), como também, o valor referenciado.

  • Restrição de Chave

    Impede que uma chave primária se repita. Um campo chave primária diferencia de forma única os registros (linhas) de uma relação (tabela).

    Restrição de Domínio

    Definir o conjunto de valores possíveis ou permitidos que um campo pode ter.

    Integridade de vazio

    Verifica se um campo pode ou não receber valor NULL. Sub-item da integridade de domínio.

    Integridade Referencial

    Uma chave estrangeira de uma relação tem que coincidir com uma chave primária da sua tabela "pai" a que a chave estrangeira se refere. Ou seja, não só deve existir o atributo (campo), como também, o valor referenciado.


ID
337756
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Analise o esquema relacional a seguir.

aluno (matrícula, nome, curso)
livro (isbn, título, editora)
empréstimo (matrícula, isbn, data)

No esquema apresentado,

Alternativas
Comentários
  • "os atributos matrícula e isbn são chave primária para a relação empréstimo."
    CORRETO. Note que a chiva primária será composta por esses dois atributos
    ( matricula , isbn )
    Assim, um aluno poderá pegar vários livros, porque vai variar o ISBN e não vai ferir a propriedade da unicidade.
    Como também um livro pode ser emprestado a vários alunos, porque da mesma forma não vai ferir a propriedade da unicidade.
    Porém, um livro não pode ser emprestado a um mesmo aluno duas vezes, senão fere a unicidade.


    "o atributo título é uma chave candidata para a relação livro."
    ERRADO. Nós sabemos que várias edições do mesmo livro tem o mesmo nome.
    ...


    "o atributo matrícula é uma chave estrangeira para a relação aluno."
    ERRADO.  matrícula é chave primária em aluno, porque está sublinhado.
    ...


    "as tuplas diferentes da relação livro são impossíveis de se distinguir. "
    ERRADO. Livro tem sua chave primária (isbn) que tem a propriedade de unicidade.
  • Há um erro nesta questão.
    Apesar de a intuição dizer que o item C é a resposta correta, isso não pode ser verdade pois, segundo a notação, para o campo isbn compor a chave primária para a relação empréstimo ele deveria estar sublinhado.
    Não sei se este é um erro de digitação do questoesdeconcursos.com ou se a questão estava assim mesmo na prova. Se o caso for este último, a questão deveria ter sido anulada.
  • Corretissimo o comentário do Ebenezer. Não se pode dizer que matricula e isbn são (de fato) chave primária da tabela empréstimo, visto que na notação descritiva das tabelas acima, o campo isbn não está sublinhado (infere-se que deveria estar, mas não está!).

    Os atributos matricula e isbn devem sim ser chave primaria da tabela empréstimo, mas, efetivamente, conforme demonstrado na questão NÃO são.

    Se estava assim na prova, esta questão deveria ser anulada.
  • Não estava assim na prova, como podem observar:
    Imagem da prova
    Dessa forma, pela notação oficial, atributos sublinhados compõem a chave primária de uma relação. Assim, matrícula e isbn constituem a chave primária da relação empréstimo. Correta a alternativa c). Já solicitei mudança no QC.

ID
337762
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Programação
Assuntos

Para que um parser XML ignore uma certa seção de um documento XML, deve-se utilizar a sintaxe:

Alternativas
Comentários
  • Comentário em XML <! >
  • Também é semelhante ao HTML que é: "<!-- -->"
  • Retificando o que a colega Fernanda escreveu, a sintaxe de comentário em XML é:



    Que é exatamente igual ao comentário em HTML!


    Fonte: W3C Schools
    http://www.w3schools.com/xml/xml_syntax.asp

    trecho específico:

    Comments in XML

    The syntax for writing comments in XML is similar to that of HTML.

  • Não é por nada não, mas eu acho essa explicação aí mais coerente e próxima do que a questão pediu:

     

    https://pt.stackoverflow.com/questions/81536/para-que-serve-cdata-em-xml


ID
337771
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

O processo de desenvolvimento iterativo em que se desenvolve rapidamente um sistema apenas para explorar opções de requisitos e de projeto, mas não deverá ser implantado no cliente é o

Alternativas
Comentários
  • Uma duvida: o medelo sequencial linear é iterativo?
    Até onde eu sei, os modelos Incremental, RAD, prototipagem, espiral.... são iterativos, mas o sequencial linear é??
    abraços..

  • Thiago,

    O modelo sequencial linear é o modelo Cascata, ou seja, não é iterativo.
  • Galera, o termo em inglês "throw-away" significa "jogar fora" ou "Jogar bem longe" o que a gente pode assimilar com o que fazemos com o "lixo", só pra lembrar!
  • Só pensei que protótipo é prototipo, sistema pronto, é sistema pronto. Se estão implementando protótipos tá na gambiarra feia. 

  • NOVA REDAÇÃO:

     Denunciação caluniosa

            

    Art. 339. Dar causa à instauração de inquérito policial, de procedimento investigatório criminal, de processo judicial, de processo administrativo disciplinar, de inquérito civil ou de ação de improbidade administrativa contra alguém, imputando-lhe crime, infração ético-disciplinar ou ato ímprobo de que o sabe inocente:         (Lei nº 14.110, de 2020)


ID
337774
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

O principal objetivo do processo de verificação e validação (V&V) de software é estabelecer confiança de que o sistema de software atende tanto a sua especificação quanto às expectativas de seus usuários finais. Além das atividades de inspeção de software, outras atividades de suma importância no contexto do processo de V&V são aquelas relacionadas

Alternativas
Comentários
  • O processo de V&V:

     É um processo que engloba todo o ciclo de vida - V & V  deve ser aplicado em cada estágio no processo de desenvolvimento.
    Tem dois objetivos principais:  a descoberta de defeitos no sistema Assegurar se o sistema é ou não utilizável  em uma situação operacional Fonte: http://www.dcce.ibilce.unesp.br/~ines/cursos/eng_soft/aula12.PDF
  • Gab. a) aos testes de software.


ID
337777
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Quando um sistema de software passa por manutenção, deve-se assegurar que as mudanças incorporadas a esse software sejam controladas. A esse processo de gerenciamento de mudanças do sistema dá-se o nome de gerenciamento de configuração de software, que inclui as atividades de

Alternativas
Comentários
  • a) projeto detalhado e teste de software.
    b) teste de software e gerenciamento de versões.
    c) gerenciamento de versões e construção de sistemas. CORRETO
    d) especificação de requisitos (tem a ver com análise) e garantia de qualidade de software.
    • a) projeto detalhado e teste de software.
    • b) teste de software e gerenciamento de versões.
    • c) gerenciamento de versões e construção de sistemas. Correta -> principais atribuição da gerência de manutenção é o controle de versão, controle de mudanças e auditoria das configurações.
    • d) especificação de requisitos e garantia de qualidade de software.
  • Página 224, Pressman, 5º Edição. Ao que me consta, nada mudou para a versão atual do livro.
    São cinco tarefas de SCM (software configuration management):
    1. Identificação
    2. Controle de versão
    3. Controle de modificação
    4. Auditoria de configuração
    5. Preparação de relatórios.
    Nada no livro remete à construção de sistemas... á SCM CONTROLA não CONSTRÓI. Essa questão deveria ter sido anulada.



     

  • A Gerência de Configuração como um todo trata dos elementos, incluindo hardware, necessários para a manutenção apropriada do sistema.

    A Gestão de Configuração de Software trata especificamente dos elementos necessários a construção de sistemas de software, e em geral, controla apenas os elementos em formato computadorizado.
  • De acordo com Sommerville 9 Edição, o gerenciamento de configuração de um produto de sistema de software envolve quatro atividades afins:

    1. Gerenciamento de mudanças

    2. Gerenciamento de versões

    3. Construção de sistema

    4. Gerenciamento de releases

  • RECURSO! RECURSO! RECURSO! RECURSO! 

  • Segundo SUMMERVILLE

    O gerenciamento de configurações de um produto de sistema de software envolve quatro atividades afins:
    1. Gerenciamento de mudanças. Envolve manter o acompanhamento das solicitações dos clientes e desenvolvedores por mudanças no software, definir os custos e o impacto  de fazer tais mudanças, bem como decidir se e quando as mudanças devem ser implementadas.
    2. Gerenciamento de versões. Envolve manter o acompanhamento de várias versões de componentes do sistema e assegurar que as mudanças nos componentes, realizadas por diferentes desenvolvedores, não interfiram umas nas outras.
    3. Construção do sistema. É o processo de montagem de componentes de programa, dados e bibliotecas e, em seguida, compilação e ligação destes, para criar um sistema executável.
    4. Gerenciamento de releases. Envolve a preparação de software


ID
337780
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Ao testar um programa, deve-se garantir que cada declaração do programa seja executada pelo menos uma vez.
Essa é a essência da abordagem de projeto de testes chamada teste

Alternativas
Comentários
  • Teste de caixa branca também conhecido como Teste Estrutural ou Orientado a lógica. Esse tipo de teste é desenvolvido analisando o código fonte e elaborando casos de testes que cubram todas as possibilidades do componente de software.
  • Teste Estrutual: A escolha de casos de teste ocorre de acordo com a estrutura do programa e o objetivo é exercitar todas as declarações do programa. Assim, busca assegurar que cada caminho do programa é executado pelo menos uma vez.

     

    Teste de Partições: Dados de entrada e resultados de saída podem ser particionados e os casos de teste devem ser escolhidos para exercitar cada partição


ID
337783
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Que processos de uma empresa de desenvolvimento de software são avaliados quando esta almeja atingir o nível de maturidade MR-MPS G (Parcialmente Gerenciado)?

Alternativas
Comentários
  • Os processos do MPS.BR presentes nos 7 níveis são:

    -->nível G:
         -Gerência de requisitos
         -Gerência de projetos

    -->nível F:
          -Aquisição
          -Gerência de configuração
          -Gerência de portfólio e projeto
          -Garantia da qualidade
          -Medição

    -->nível E
          -Avaliação e melhoria do processo organizacional
          -Definição do processo organizacional
          -Gerência de recursos humanos
          -Gerência de reutilização
          -Gerência de projetos

    -->nível D
          -Desenvolvimento de requisitos
          -Integração do produto
          -Projeto e construção do produto
          -Validação
          -Verificação

    -->nível C
         -Gerência de decisões
         -Desenvolvimento para reutilização
         -Gerência de riscos

    -->nível B
        -Gerência de projetos(evolução)

    -->nível A
          (evolução)

ID
337786
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

As políticas de segurança definem procedimentos de segurança adequados, processos de auditoria à segurança e uma base para procedimentos legais na sequência de ataques. As politicas de segurança da informação

Alternativas
Comentários
  • A PSI deve indicar como as coisas devem acontecer na organização no que se refere à SI. É um conjunto de regras, normas e procedimentos que determina qual deve ser o comportamento das pessoas que se relacionam com a organização no que se refere ao tratamento da informação.
    O objetivo é diminuir as vulnerabilidades das pessoas, que são ativos de informação.
    Respostas
    a- incorreta pq a política não interfere em aspectos técnicos.
    b- o documento deve ser de fácil leitura e compreensão, mas não necessariamente extenso.
    d- a PSI não intefere na estrutura de RH.
    RESPOSTA CORRETA C.

  • Acredito que outro erro da D é a "implementação obscura"

    PS: o verificador de soma dos comentários precisa urgentemente de umas aulas de matemática básica.

ID
337789
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A regra fundamental das politicas de uso de senhas é a conscientização dos colaboradores quanto ao seu uso e sua manutenção do controle de acesso. É recomendada a adoção da seguinte regra para minimizar o problema de escolha de senhas:

Alternativas
Comentários
  • Senhas fortes posuem caracteres numéricos, alfa numéricos (maiúsculos e minúsculos) e caracteres especiais.

    Uma boa politica de senhas nào permite a repetição de senhas ou partes de senhas em novas senhas e determina a periodicidade com que as mesmas devem ser trocadas
  • Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor.

    Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das senhas.

    • Senha com data para expiração
    Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador ou usuário a renovar sua senha.
    • Inibir a repetição
    Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres “s” “e” os demais diferentes.
    • Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos
    Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo:
    1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4 subseqüentes alfabéticos por exemplo: 1432seus.
    • Criar um conjunto com possíveis senhas que não podem ser utilizadas
    Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu uso, como por exemplo o usuário chama-se Jose da Silva, logo sua senha não deve conter partes do nome como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4
    • Recomenda-se ainda utilizar senhas com Case Sensitive e utilização de caracteres especiais como: @ # $ % & *
  • O propósito do diretor não é justamente gerenciar diferentes projetos demandados pelo restante da organização? Assim sendo, ele deve adotar a Estrutura Matricial, a qual promove reestruturação da cadeia de comando por meio da dupla subordinação...

    Não vejo como a Estrutura Linear, com cadeia única de comando, pode favorecer "os diversos setores do órgão aptos a gerenciar diferentes projetos demandados pelo restante da organização".

  • O propósito do diretor não é justamente gerenciar diferentes projetos demandados pelo restante da organização? Assim sendo, ele deve adotar a Estrutura Matricial, a qual promove reestruturação da cadeia de comando por meio da dupla subordinação...


ID
337792
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. A versão brasileira da norma para construção de políticas de seguranca é a

Alternativas
Comentários
  • Letra d)

    NBR ISO/IEC 17799: Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação.
  • Para esclarecer que esta norma, NBR ISO/IEC 17799, a partir de 2007  foi incorporada ao padrão ISO/IEC 27002.

ID
337795
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido). Portanto, uma caracteristica da política de segurança válida é a

Alternativas
Comentários
  • Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido).

    Os elementos da política de segurança devem ser considerados:

    • A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.
    • A Legalidade
    • A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
    • A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.
    • A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.
    fonte: pt.wikipedia.org/wiki/Segurança_da_informação#Pol.C3.ADticas_de_seguran.C3.A7a

ID
337798
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

É uma ferramenta do Linux desenvolvida para a transfe- rência de arquivos pela Internet, utiliza o próprio terminal de comandos do sistema operacional (Xterm, Konsole, Consola, etc), que suporta vários tipos de protocolos, des- te modo, permitindo downloads de muitas fontes distintas. Este aplicativo do Linux é

Alternativas
Comentários
  • WGET é usado para transferências de arquivos por terminal. É bastante usado em servidores com ou sem tarefas programadas.
  • É até difícil de acreditar, mas a FCC tirou essa questão daqui (ctrl c + ctrl v):

    cURL é uma ferramenta desenvolvida para a transferência de arquivos pela Internet pelo próprio terminal de comandos do sistema (Xterm, Konsole, Consola, etc...).  Este aplicativo suporta vários tipos de protocolos diferentes, deste modo, permitindo downloads de muitas fontes distintas. Outra característica sua é a utilização de sintaxes e expressões regulares.

    Protocolos suportados por cURL

    Entre os protocolos suportados, podemos citar: FTP, FTPS, HTTP, HTTPS, SCP, SFTP, TFTP, TELNET, DICT, LDAP, LDAPS e FILE. Além disso, cURL suporta certificados SSL, HTTP em proxies, cookies, autenticação em diversos sites (usuários + password). Através desta ferramenta, é possível afirmar, sem sombras de dúvidas, que a grande maioria dos sites da Web podem ser acessados por cURL.


    Fonte: http://www.baixaki.com.br/linux/download/curl.htm


  • FCC (Fundação Copia e Cola) :D
  • O wget também realiza download de arquivos de diversas fontes distintas:
    "GNU Wget is a free utility for non-interactive download of files from the Web. It supports HTTP, HTTPS, and FTP protocols, as well as retrieval through HTTP proxies. "
    http://linux.about.com/od/commands/l/blcmdl1_wget.htm

  • ...pra mim existe mais de uma resposta na questão

  • É muito bom saber que as bancas usam fontes renomadas para retirar suas questões, como, ....

    O baixaki...


ID
337801
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O rsync é um comando do Linux que serve para fazer replicação de dados pessoais em outros computadores, até o backup de sistemas inteiros de forma mais ágil, além
depermitir a recuperação quase imediata de informações. A sintaxe desse do comando é

Alternativas
Comentários
  • Com o parâmetro "-avz" o rsync faz a sincronia com o servidor remoto no modo "archive" o que indica que os links simbólicos, permissão de arquivos, dons, etc, também passarão de um host para outro, além disso, a compressão foi habilitada para reduzir o consumo de banda. O parâmetro "-e"  indica que um shell remoto foi utilizado, para tanto utiliza-se o SSH e não o SCP (que já é um aplicativo de transferência sobre o ssh).

    maiores detalhes em: http://rsync.samba.org/ftp/rsync/rsync.html

    Bons estudos
  • Complementando o que foi dito abaixo, segue o significado dos demais parâmetros utilizados no comando rsync da assertiva correta:


    -v: modo verbose (mostra na tela tudo o que o rsync está executando)

    -z: compacta o arquivo durante a transferência (e descompacta no destino) no formato .Zlib, economizando a quantidade de dados a seremn transferidos na rede


  • complementando o comentário do Bruno:

     

    rsync [opções] origem destino
    -C, --cvs-exclude - ignora arquivos CVS;
    -r, --recursive - recursivo;
    -a, --archive - modo arquivo; igual -rlptgoD (no -H,-A,-X);
    -z, --compress - comprime durante transferência;

    -p, --perms - preserva as permissões;
    -b, --backup - faz backup (veja --suffix & --backup-dir);
    --backup-dir=DIR - faz backups dentro da hierarquia DIR;
    --suffix=SUFFIX - sufixo de backup (padrão ~ w/o --backup-dir);
    -u, --update - pula arquivos recentes;
    -d, --dirs - transfere diretórios sem seu conteúdo, não recursivo;
    -l, --links - cópia symlinks como symlinks;
    -L, --copy-links - transforma symlink em sua referência, arquivo ou diretório;
    -X, --xattrs - preserva os atributos estendidos;
    --exclude=PATTERN - exclui o arquivo que coincide com o PATTERN;
    -t, --times - preserva a data de modificação;
    -v, --verbose - modo verboso.
     


ID
337804
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, o kernel adicionado do conjunto de ferramentas GNU forma o Sistema Operacional. O kernel poderá ser construído de acordo com a configuração do seu computador e dos periféricos que possui. A respeito do kernel do Linux,

Alternativas
Comentários
  • A) Arquivos do fonte do kernel (caso estejam presentam) ficam em /usr/src
    B) O kernel pode carregar vários drivers, seja de forma integrada ou através de modulos
    C) Completamente errada

ID
337807
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

É também conhecido como shell. É o programa responsável por interpretar as instruções enviadas pelo usuário e seus programas ao sistema operacional (o kernel). Executa comandos lidos do dispositivo de entrada padrão (teclado) ou de um arquivo executável. Existem várias shells dos quais os mais usuais são:

Alternativas
Comentários
  • zsh - O Z shell (zsh) é um Shell Unix que pode ser usado como um shell interativo de login e como um interpretador de comandos poderoso para shell script

    csh - O Csh ou C shell foi desenvolvido por Bill Joy da Universidade de Berkeley é o Shell mais utilizado em ambientes *BSD e Xenix.

    bash - O bash é um interpretador de comandos, uma espécie de tradutor entre o sistema operacional e o usuário, normalmente conhecido como shell

ID
337810
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

As permissões de acesso protegem o sistema de arquivos do Linux do acesso indevido de pessoas ou programas não autorizados. A sequência correta para proteger arquivos e diretórios é

Alternativas
Comentários
  • As permissões de acesso a um arquivo/diretório podem ser visualizadas com o uso do comando ls -la. As 3 letras (rwx)[ lembrando  que essa  é a  ordem de permissões usada para proteger os arquivos/ diretórios de acessos  indevidos, o que remete a alternativa A como a correta  ] são agrupadas da seguinte forma:

     

    -rwxrwxrwx   gleydson   users  teste (Este é um exemplo que será explicado a seguir ) Segue uma  explicação cada parte para entender o que quer dizer os 10 caracteres[-rwxrwxrwx] acima (da esquerda para a direita):
    • A primeira letra diz qual é o tipo do arquivo. Caso tiver um "d" é um diretório, um "l" um link a um arquivo no sistema (veja [ch-cmdv.html#s-cmdv-ln ln, Seção 10.4] para detalhes) , um "-" quer dizer que é um arquivo comum, etc.
    • Da segunda a quarta letra (rwx) dizem qual é a permissão de acesso ao dono do arquivo. Neste caso gleydson ele tem a permissão de ler (r - read), gravar (w - write) e executar (x - execute) o arquivo teste.
    • Da quinta a sétima letra (rwx) diz qual é a permissão de acesso ao grupo do arquivo. Neste caso todos os usuários que pertencem ao grupo users tem a permissão de ler (r), gravar (w), e também executar (x) o arquivo teste.
    • Da oitava a décima letra (rwx) diz qual é a permissão de acesso para os outros usuários. Neste caso todos os usuários que não são donos do arquivo teste tem a permissão para ler, gravar e executar o programa.
  • R W X


    R - Leitura                         Read

    W - Escrita (Gravação)     Write

    X - Execução                    Execute

  • O UNIX usa uma abordagem bem mais simplificada para controle de acesso, que considera basicamente 3 tipos de usuários e 3 tipos de permissões:

    - Usuários: o proprietário do arquivo (User), um grupo de usuários associado ao arquivo (Group) e os demais usuários (Others).

    - Permissões: ler (Read), escrita (Write) e executar (eXecute).


ID
337819
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Os diagramas de caso de uso UML são importantes para a modelagem do contexto de um sistema, subsistema ou classe, assim como a modelagem dos requisitos do comportamento desses elementos. Uma outra utilidade dos diagramas de caso de uso UML é a sua aplicação em

Alternativas

ID
337825
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

A modelagem de um banco de dados deve considerar as características de entidades e relacionamentos, que sejam relevantes para o contexto que está sendo descrito. Essas características são representadas por meio dos seus

Alternativas
Comentários
  • A modelagem de um banco de dados deve considerar as características de entidades e relacionamentos, que sejam relevantes para o contexto que está sendo descrito. Essas características são representadas através dos Atributos.
    Os atributos podem referir-se a conjuntos de entidades ou a conjuntos de relacionamentos. De acordo com o caso, eles são chamados, respectivamente, de Atributos de Entidades e Atributos de Relacionamentos.

    http://sites.ffclrp.usp.br/ccp/%28SEM%205%29/DB1/modulo_1_BD_I9614.pdf
  • letra B.

    Segundo Navathe(2011,p.135),"Cada entidade possui atributos- as propriedades específicas que a descrevem."

    Bibliografia:

    Sistemas de banco de dados-NAVATHE-6 EDIÇÃO 2011



ID
337828
Banca
CS-UFG
Órgão
UFG
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Uma relação de Banco de Dados está na primeira forma normal se todos os seus atributos são monovalorados e atômicos. Quando se encontram um atributo multivalorado, deve-se criar um novo atributo que individualize a informação que está multivalorada. O exemplo que apresenta a primeira forma normal é:

Alternativas
Comentários
  • Acho que ele considerou data-da-prova como um atributo composto, algo como { dia , mes, ano}, então eliminamos as alternativas A e B.

    A alternativa C apresenta a separação dos campos nome em dois, então ele considera o nome um atributo composto.

    A alternativa D me pareceu confusa, eu não sei porque não está na primeira forma normal já que idade, materia, número-prova e nota não parecem ser atributos compostos. A não se que ele tenha considerado, já que é um boletim, {numero-prova, nota} como um grupo de repetição.
  • Eita questãozinha mal formulada...

    Eu até acertei mas tive que fazer divesas inferências...
    Vejamos:

    Item a) Não está na 1FN pois uma prova tem diversas notas, uma para cada aluno que a faz, logo o campo "nota" está multivalorado;

    Item b) Não está na 1FN pois uma matéria pode ter diversas provas (uma por mês, por bimestre, ou o que o professor decidir), logo o campo "data-da-prova" está multivalorado;

    Item c) É o único que não é possível ter campo multivalorado dos demais itens. uma pessoa tem apenas um CPF, apenas um nome e apenas um sobrenome, considerando. Ex:  "João da Silva Santos" tem apenas um sobrenome: "da Silva Santos". João não tem mais de um sobrenome. Aqui você considera como sobrenome tudo aquilo que não é o nome principal.

    Item d) Não está na 1FN pois um boletim exibe as notas de todas as matérias cursadas de um aluno, logo os campos "matéria", "numero-prova" e "nota" são multivalorados.

    Tristeza é ter que pensar nisso tudo na hora da prova... Com toda aquela pressão :-(
  • Colegas dos comentários abaixo, a abordagem de vocês não é a melhor para entender a questão, pense assim:

    A) PROVA = {codigo-materia, , data-da-prova, nota} . --> codigo-materia não é um "sub atributo" do "atributo multivalorado" PROVA.

    B) MATERIA = {codigo-materia, nome-materia, data-da-prova} --> data-da-prova não é um "sub atributo" do "atributo multivalorado" MATERIA.

    D) BOLETIM = {idade, materia, numero-prova, nota}. --> idade não é um "sub atributo" do "atributo multivalorado" BOLETIM.

    Estamos falando em "quebrar" um atributo divisível em vários outros, e não em criar uma tabela com relacionamento que exija um atributo que seja chave estrangeira.