SóProvas



Prova Exército - 2010 - EsFCEx - Oficial - Informática


ID
736648
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Sabe-se que S e T são duas estruturas de dados do tipo PILHA e as operações PUSH (n) e POP() são comandos respectivos para empilhar um número "n" e desempilhar um elemento na pilha.

Imaginando-se que ambas as pilhas, S e T, encontram-se vazias, é executada a seguinte sequência de operações:

S.push (3);
T.push (4);
S.push (5);
S.push (5);
T.pop ();
T.push (7);
T.push (8);
S.pop ();
S.pop ();
T.pop();
T.push (9);

Ao término de sua execução, se forem somados todos os valores retirados nas duas pilhas teremos como total:

Alternativas
Comentários
  • Atenção na palavra retirados no enunciado.

  • Gabarito Letra D:

     

    Duas Pilhas:                         T                                 S

    S.push (3);                           -                                  3
    T.push (4);                            4                                 3  
    S.push (5);                           4                                 5,3  
    S.push (5);                           4                                 5,5,3 
    T.pop ();                               4                                 5,5,3
    T.push (7);                           7                                  5,5,3
    T.push (8);                           8,7                               5,5,3 
    S.pop ();                             8,7                                5,5,3
    S.pop ();                             8,7                                5,3
    T.pop();                               8,7                                3
    T.push (9);                          9,7                                3 

    Agora some todos os que foram RETIRADOS da pilha : 4 + 5 + 5 + 8 = 22

     

    @papirobizurado

  • Boa tarde, segue a resposta:

    S

    5 X

    5 X

    3

    T

    8 X - 9

    4 X - 7

    X = Retirado da pilha (pop).

    5+5+8+4 = 22


ID
736651
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema Linux, qual dos comandos abaixo permite reiniciar o sistema numa hora especificada?

Alternativas
Comentários
  • shutdown -r hora.

    É possível especificar de uma mensagem que será exibida para todos as pessoas que estiverem logadas. Sintaxe: sudo shutdown -r tempo "mensagem". 

    SELVA! BRASIL!

  • A

    shutdown -r hora

  • shutdown -r x shutdown -h.

    shutdown -r: Comando que reincia o sistema;

    shutdown -h: Comando que desliga o sistema.

    #Adonai

    #SóNinja

    Hebreus 11.1: Ora, a fé é o firme fundamento das coisas que se esperam, e a prova das coisas que se não vêem.

  • shutdown

    - Desliga/reinicia o computador imediatamente ou após determinado tempo (programável).

    - Este comando somente pode ser executado pelo usuário root ou quando é usada a opção -a pelos usuários cadastrados no arquivo /etc/shutdown.allow

    - shutdown [opções] [hora] [mensagem]

    - hora - Momento que o computador será desligado

    Opções:

    -h Inicia o processo para desligamento do computador.

    -r Reinicia o sistema

    -c Cancela a execução do shutdown.

    Alternativa: A

  • Completando a resposta dos colegas acima:

    Sobre os níveis do INIT.

    0 - Desliga

    1 - Monousuário

    2 - Multiusuário S/ rede

    3 - Multiusuário C/ rede

    4 - Reservado

    5 - Interface Gráfica

    6 - Reinicialização


ID
736654
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema Linux, para examinar os sistemas de arquivos e compilar o banco de dados de quotas para um usuário específico deve-se usar o comando:

Alternativas
Comentários
  • Comandos para gerenciamento de cotas de disco no Linux:

     

    quota : informa a utilização das cotas

     

    quotacheck:  Verifica um sistema de arquivos para utilização de disco e cria, checa e repara arquivos de cota de disco

    -u : opção que verifica apenas as cotas dos usuários

    Letra E gabarito

     

    repquota: informa a utilização das cotas

     

    edquota : cira e edita as cotas

     

    quotaon: ativa o sistema de cota de disco

     

    quotaoff: desativa o sistema de cota de disco

     

     

    Fonte: Linux guia do administrador de sistema - Rubem Ferreira


ID
736660
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em que diretório do sistema de arquivos do Linux são encontras as informações que indicam quais recursos de hardware os dispositivos existentes estão usando?

Alternativas
Comentários
  • /var – contém arquivos com informações variáveis.

    /boot – arquivos estáticos de inicialização (boot loader). Pode conter a imagem do kernel. Contém tudo que é necessário para carregar o sistema.

    /etc – É um dos diretórios mais importantes. Arquivos de configuração do sistema.

    /root – diretório local de superusuário

  • D

    /proc

  • Questão confusa...

    Diretório de Arquivo /proc....

    Criado no momento da execução assim como o media;

    Compõem o sistema de arquivo;

    Serve de referencia para os comandos ps e top (processos).


ID
736669
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando a aritmética binária, a operação SHIFT-ESQ (N) representa o deslocamento de 1 (um) bit à esquerda sobre um número "N" binário . Sabendo- se que esta operação foi executada 3 (três) vezes seguidas sobre um valor "N" qualquer, qual fórmula matemática equivale ao resultado final sobre este mesmo número em uma base decimal?

Alternativas
Comentários
  • SHIFT LEFT SHIFT-ESQUERDA

           2 ** (elevado) ao número de vezes.

           2 ** 3 = 8 (shift left 3 vezes)

          N * 8        

    SHIFT RIGHT  SHIFT-DIREITA

           2 ** (elevado) ao número de vezes.

           2 ** 3 = 8 (shift right 3 vezes)

          N / 8      


ID
736672
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual dos números abaixo corresponde ao valor (1111000010100001)2?

Alternativas
Comentários
  • binária para hexadecimal:

    divide o binário em partes de 4:

     1111 | 0000 | 1010 | 0001

    converta de binário para decimal:

     1111 | 0000 | 1010 | 0001

    15 | 0 | 10 | 1

    converta de decimal para hexadecimal:

    15 | 0 | 10 | 1

    F0A1


ID
736675
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Programação
Assuntos

Uma das funções de um programa montador (assembler) é:

Alternativas
Comentários
  • Deve-se entender um montador (assembly) como uma linguagem que traduz e monta (inclui bibliotecas e outras extensões necessárias) a linguagem que é escrita nos interpretadores ( linguagem que facilita a programação como java), ela traduz a linguagem de programação em um linguagem que possa ser entendida pela maquina (código binário) .

  • Montadores (assembler)

    - Processo que converte um programa escrito em Assembly para outro, idêntico em termos de resultado, escrito na linguagem da máquina.

    - A equivalência é de uma instrução de máquina para uma instrução binária.

    Alternativa: D


ID
736678
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um dos elementos que deve ser avaliado no projeto do sistema de memória CACHE é:

Alternativas
Comentários
  • Isso tá na página 487 do livro do Tanenbaum.


ID
736681
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em álgebra booleana, qual das expressões abaixo é verdadeira?

Alternativas
Comentários
  •                                                                       _                     _

    Primeiro aplica-se a Lei distributiva, onde  X + X . Y  =   ( X + X ) . ( X + Y )

                                                                   _

    Após aplica-se a Lei Inverso que diz:  X + X = 1 .

     

    Logo, 1 . ( X + Y ) = ( X + Y )      Gabarito, Letra A

     

    @papirobizurado

     

  • X + ~X . Y = X + Y // Durante toda a inversão (=), deve-se realizar a inversão do sinal;

    // X pós calculo para para o outro lado com sinal positivo

  • letra a gabarito . letras c e d estão com a mesma resposta

ID
736684
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Para comparar o desempenho transacionM de sistemas computacionais o índice de benchmark mais indicado é

Alternativas
Comentários
  • https://pt.wikipedia.org/wiki/Transaction_Processing_Performance_Council


ID
736687
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A escolha do tipo de mapeamento da CACHE (direto, associatividade por conjunto ou associatividade total) em qualquer sistema de memória hierárquico vai depender do (a):

Alternativas
Comentários
  • http://www.inf.ufes.br/~fscpereira/oec/aulas/06-memoria-cache

  • Apesar de o link que o Valmar compartilhou esteja quebrado, o texto que consta no PDF é este:

    A escolha entre um mapeamento direto, associativo por conjunto ou totalmente associativo irá depender do custo de uma falta versus o custo de implementação da associatividade, tanto em termos de tempo quanto em termos de hardware.

    Retirado do Livro Organização e projetos de computadores - Hennessy / Patterson - Tradução da 4ª Edição, página 419;

    GABARITO ALTERNATIVA C


ID
736690
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual dos circuitos abaixo é a estrutura base para a construção das Unidades de Controle dos processadores?

Alternativas

ID
736693
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Programação
Assuntos

Uma das funções de um programa ligador (linker) é:

Alternativas
Comentários
  • Linker - responsável por gerar um único programa executável.


ID
736696
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A técnica de escalonamento chamada Próximo de Menor Tempo Restante (Shortest Remaining Time Next) é usada em sistemas operacionais:

Alternativas
Comentários
  • Escalonamentos em sistemas em lote:

    > Primeiro a chegar, primeiro a ser servido;

    > Tarefa mais curta primeiro;

    > Próximo de menor tempo restanta ( Shortest remaining time next) GABARITO DA QUESTÃO

    Escalonamento em sistemas Interativos:

    > Round-robin;

    > Por prioridades;

    > Filas múltiplas;

    > Próximo processo mais curto;

    > Escalonamento Garantido;

    > Por loteria;

    > Fração Justa

    Escalonamento em sistemas de tempo real:

    > RMS;

    > EDP


ID
736699
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A técnica de RPC (Remote Procedure Call) corresponde a:

Alternativas
Comentários
  • RPC (Remote Procedure Call – Chamada de Procedimentos Remoto) – Executa procedimentos em uma máquina remota como se estivessem na máquina local. Não trata da reserva de recursos e não garante qualidade de serviço (QoS) para serviços de tempo real. (usado geralmente em sistemas distribuídos). O trabalho fundamental foi permitir que os programas chamassem procedimentos localizados em hosts remotos.

  • Vamos aos comentários.

    A ideia por trás da RPC é tornar uma chamada de procedimento remoto o mais semelhante possível de uma chamada local.

    Fonte: Tanenbaum e Wetherall (2011) pg. 341.

    #SóNinja

    #CursoAdonai


ID
736702
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um multicomputador se caracteriza por:

Alternativas
Comentários
  • Sistemas fracamente acoplados (multicomputadores) – dois ou mais sistemas interligados através de uma linha de comunicação, sendo que cada sistema possui seu sistema operacional, gerenciando seus recursos como processador, memória e dispositivos de E/S.

    - Redes – Permite que um host compartilhe seus recursos. Ex: Impressora de rede, Redes Locais.

    - Distribuídos – Cada componente da rede possui seu próprio SO. Para o usuário é como se não existisse uma rede de computadores, mas sim um único sistema centralizado.

  • C

    usar o mesmo sistema operacional em cada nodo.


ID
736705
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Com relação às estruturas multidimensionais e arquiteturas OLAP, qual das alternativas abaixo representa a tecnologia que permite a recuperação de um cubo de informações a ser analisado inteiramente em uma estação cliente?

Alternativas
Comentários
  • Desktop On Line Analytical Processing – DOLAP deriva-se de OLAP, são ferramentas que disparam uma consulta de uma estação cliente para o servidor, que por sua vez retorna enviando o macro-cubo de volta, para que possa ser analisado pelo usuário. Esse tipo de análise é utilizado para fornecer portabilidade aos dados.

    Ela emite uma consulta para o servidor e recebe as informações de volta para ser analisada na estação. Essa arquitetura oferece a vantagem de reduzir o tráfego na rede e melhora o desempenho de processamento do servidor, pois todo o trabalho de analise das informações e feita pela máquina cliente.

    Relational On Line Analytical Processing - ROLAP deriva-se de OLAP, utiliza a tecnologia de banco de dados relacionais para armazenar seus dados, bem como suas consultas são também processadas pelo gerenciador do banco de dados relacional.

    Multidimensional On Line Analytical Processing - MOLAP deriva-se de OLAP, são ferramentas que disparam suas requisições diretamente ao servidor de Banco de Dados multidimensional. Após o envio da requisição o usuário continua manipulando os dados diretamente no servidor, tendo um ganho no desempenho.

    Hybrid On Line Analytical Processing - HOLAP deriva-se de OLAP, são ferramentas hibridas.

    É a combinação entre ROLAP e MOLAP, pegando o melhor de ambas as categorias a escalabilidade de ROLAP e o alto desempenho do MOLAP

    SOLAP - OLAP mesclada com a análise de dados geográficos / cartográficos.

     

     

    @papirobizurado


ID
736708
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo Link Control Protocol (LCP) incluído no protocolo Point-to-Point Protocol (PPP) tem a função de:

Alternativas
Comentários
  • Gabarito C

    O Point-to-Point Protocol (PPP) é um protocolo para transmissão de pacotes através de linhas seriais. O protocolo PPP suporta linhas síncronas e assíncronas. Normalmente ele tem sido utilizado para a transmissão de pacotes IP na Internet. O PPP é projetado para transportar pacotes através de uma conexão entre dois pontos. A conexão entre os pontos deve prover operação full-duplex sendo assumido que os pacotes são entregues em ordem. Estas características são desejadas para que o PPP proporcione uma solução comum para a conexão de uma grande variedade de hosts e roteadores.

    O PPP é composto basicamente de três partes, sendo que a interação entre elas obedece a um diagrama de fases:

    Encapsulamento de datagramas

    Link Control Protocol( LCP )

    Network Control Protocols( NCPs )

     

    O Link Control Protocol (LCP) é usado para automaticamente concordar sobre as opções de formato de encapsulamento, lidar com variações nos limites de tamanho dos pacotes, detectar loops infinitos, detectar erros de configuração, iniciar e terminar a conexão. Opcionalmente, o LCP pode prover facilidades de autenticação de identificação e determinação de quando o link está funcionando apropriadamente ou quando está falhando.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Point-to-Point Protocol (PPP) - É um protocolo que fornece um método padrão transportando datagramas de multiprotocolo sobre os links de ponto a ponto. O PPP é compreendido de três componentes principais:

    - Método para encapsular datagramas de multiprotocolo.

    - LCP - Link Control Protocol: Protocolo de controle de link para estabelecer, configurar, MANUTENIR  e testar a conexão de link de dados (ENLACE).

    - NCP - Protocol network control: Protocolo para estabelecer e configurar protocolos de camada de rede diferentes

  • Vamos aos comentários.

    O protocolo PPP usa um outro protocolo de controle de enlace que é usado para ativar linhas, testá-las, negociar opções e desativá-las novamente de forma controlada quando não forem mais necessárias. Esse protocolo é denominado protocolo de controle de enlace ou LCP.

    Fonte: Tanenbaum e Wetherall (2011), pg. 155

    #SóNinja

    #CursoAdonai


ID
736711
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A função básica do protocolo RTP (Real-time Transport Protocol) é:

Alternativas
Comentários
  • Talvez a melhor descrição do RTP seja como um protocolo de transporte implementado na camada de aplicação (no espaço de usuário, acima da interface socket e abaixo da aplicação multimídia).

    A função básica do RTP é multiplexar diversos fluxos de dados de tempo real sobre um único fluxo
    de pacotes UDP (TANENBAUM, ANDREW S. Redes de Computadores)

  • Gabarito A

    RTP – significa em inglês Real Time Transport Protocol (Protocolo de Transporte em Tempo Real) e determina um formato de pacote padrão para o envio de áudio e vídeo pela Internet. É definido pela RFC 1889. Foi desenvolvido pelo grupo Audio Video Transport Working e foi primeiramente publicado em 1996.

    RTP e RTCP estão intimamente interligados – o RTP entrega os dados e o RTCP é usado como um feedback da qualidade do serviço.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Ibsen "Perito"

    O gabarito oficial é letra D

  • RTP (Real Time Transport Protocol – Protocolo de Transporte em Tempo Real) – Para aplicações multimídia. É implementado na camada de transporte mas pertence a  camada de aplicação. Sua função básica é multiplexar diversos fluxos de dados em tempo real sobre um único fluxo de pacotes UDP (pode ser enviado como unicasting ou multicasting). Transporte dados de áudio e vídeo em pacotes.

    LETRA D


ID
736714
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O conjunto de normas e padrões do protocolo TCP/IP é descrito em documentos chamados de:

Alternativas
Comentários
  • Os RFCs (“Request for Comments”) são publicações que documentam os padrões, serviços e protocolos oficiais da Internet, sendo mantidos pelo IETF – Internet Engineering Task Force(“Força-tarefa de engenharia da Internet”), comunidade internacional aberta que desenvolve as especificações que se tornam padrões da Internet.


ID
736717
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma das políticas que pode ser usada tanto na camada de transporte quanto na camada de enlace para controlar o congestionamento de dados em sistemas de loop aberto é a política:

Alternativas
Comentários
  • Políticas que afetam o congestionamento:

     

    -- Camada de Transporte:

    .: Retransmissão

    .: Cache fora de ordem;

    .: Confirmação;

    .: Controle de fluxo;

    .: Determinação de timeout.

     

    -- Camada de Enlace:

    .: Retransmissão;

    .: Cache fora de ordem.

    At.te

    Foco na missão


ID
736720
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão ADSL (Asymmetric Digital Subscriber Line) usando a técnica Discrete MultiTone funciona dividindo o espectro de frequência da linha telefônica entre dados e voz, reservando:

Alternativas
Comentários
  • O princípio do sistema ADSL é baseado na modulação DMT onde a banda de frequência de 0 a 1.1 MHz é dividida em 256 canais, também referidos como tons, de 4 kHz de largura e espaçamento das portadoras de cada canal em 4.3125 kHz. Na prática, podem ser utilizados somente 248 canais pois os 6 primeiros não são utilizados para garantir a compatibilidade com os sistemas telefônicos Analógico/Digital.

     

    Fonte: http://www.teleco.com.br/tutoriais/tutorialadsltec/pagina_2.asp

  • Vamos aos comentários.

    A tecnologia ADSL possui no total de 256 canais dividido com 4 KHz cada, sendo que desses canais, o canal 0 é usado para o POTS, os canais 1 a 5, são usados, a fim de impedir que o sinal de voz e os sinais de dados interfiram uns com os outros e são usados dois canais para controle, 1 para  controle de upstream e 1 para downstream, restando 248 canais disponíveis para dados do usuário.

    Fonte: Tanenbaum e Wetherall (2011) pg. 93

    #SóNinja

    #CursoAdonai


ID
736723
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo a seguir é o prescrito para estabelecer segurança no padrão de rede sem fio 802.11:

Alternativas
Comentários
  • Gabarito B

    WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.

    Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
736726
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à teoria acerca da área de Redes de Computadores, qual das seguintes redes abaixo permite a sua divisão em 64 sub-redes (subnets) com capacidade máxima para alocar 256 IPs cada? Considere que cada rede possui representação network/mask, onde network representa o número de rede e mask a quantidade de bits da máscara de rede.

Alternativas
Comentários
  • O endereço 192.168.0.0 pertence à classe C cuja máscara é 255.255.255.0 (11111111.11111111.11111111.00000000) ou simplismente /24.

    Para fazer a sudvisão de 64 sub-redes, deve-se deslocar a mácara para direita ou para a esquerda, conforme exemplo a seguir:

    1) Quantos bits são necessários para alocar 64 sub-redes: 2^6(bits) = 64, então precisaremos de 6 bits de deslocamento.

     

    2) Deslocamento à direita: /24 + (/6 -> referente às 64 sub-redes) = /30, sendo que sobrariam ainda (/32-/30) = 2 bits que poderiam acomodar (2^2 bits) = 4 IPs para cada sub-rede.

     

    3) Deslocamento à esquerda: /24 - (/6 -> referente às 64 sub-redes) = /18, sendo que sobrariam ainda (/32-/18) =14 bits que poderiam acomodar (2^14 bits) = 16384 IPs para cada sub-rede.

     

    Resumo: Daria para acertar a questão, pois /18 acomodam as 64 sub-redes, mas a questão deveria ser anulada, pois não é possível com esse arranjo acomodar 64 sub-redes com 256 IPs cada, sendo que com esse arranjo (/18) acomoda 64 sub-redes com 16384 IPs para cada sub-rede.

     

  • Ótimo comentário, Ricardo.

     

    Obrigada!

     

    Abçs.

     

    At.te.

    Foco na missão!


ID
736729
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Sistemas de Informação
Assuntos

Com relação à teoria sobre Sistemas de Informação, o tipo de modelagem analítica que realiza repetidas mudanças em variáveis selecionadas até que uma variável escolhida alcance um valor-alvo é denominada de:

Alternativas
Comentários
  • Fonte: http://www.profdamasco.site.br.com/ExercicioModelagemAnalitica.pdf

  • Análise de busca de metas

    • Representa um método de solução “retroativa”: tenta descobrir o valor das entradas necessárias para alcançar determinado nível de saída.

    • Fazer repetidas mudanças em variáveis selecionadas até que uma variável escolhida alcance um valor alvo.

    Por exemplo: imaginando que uma solução inicial de SAD previu um lucro de U$2 milhões. É possível que a diretoria queira saber quais volumes de vendas e de publicidade adicionais seriam necessários para gerar o lucro de U$3 milhões


ID
736735
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação aos diagramas utilizados pela linguagem UML (Unified Modeling Language) para elaboração da estrutura de projetos de software, qual das alternativas representa um elemento de agrupamento?

Alternativas
Comentários
  • a) Um elemento físico existente em tempo de execução que representa um recurso computacional, geralmente dispondo de pelo menos alguma memória e, na maioria das vezes, capacidade de processamento.

     

    b) símbolos gráficos para a representação de restrições ou de comentários anexados a um elemento ou a uma coleção de elementos.

     

    c) GABARITO

     

    d) a descrição de um conjunto de objetos que compartilham os mesmos atributos, operações, relacionamentos e semântica.

     

    e) um comportamento que especifica as sequências de estados pelas quais um objeto passa durante um tempo de vida como resposta a eventos, juntamente com sua resposta a esses eventos.

     

    Fonte: UML: Guia do Usuário - Booch, Rumbaugh e Jacobson.

  • Itens de agrupamento: Os itens de agrupamento são as partes organizacionais dos modelos de UML. São os blocos em que os modelos podem ser decompostos. Ao todo, existe apenas um tipo principal de itens de agrupamento, chamado pacotes.

    Alternativa: C


ID
736738
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação à linguagem UML (Unified Modeling Language) para elaboração da estrutura de projetos de software, assinale a alternativa que contempla um tipo de item na UML.

Alternativas
Comentários
  • Existem 4 tipos de itens na UML:

    itens esturuais ,

    itens comportamentais ,

    itens de agrupamento e itens anotacionais

    página 17 - UML- Guia do Usuário - BOOCH, Grady; RUMBAUCH, James; JACOBSON, Ivar. - 2006

  • 4 tipos de Itens da UML

     

    1 - Itens estruturais
    Partes estáticas dos modelos e representam entidades conceituais e físicas
    Ex.: Classe, Classe ativa (thread), Interface, Caso de uso, Colaboração,Componente e Nó

     

     2 - Itens comportamentais
    Partes dinâmicas dos modelos e representam comportamentos no tempo e no espaço
    Ex.: Interação e Máquina de Estado

     

     

    3 - Itens de agrupamentos
    Partes organizacionais dos modelos
    Ex.: Pacote (único item de agrupamento)

     


     4 - Itens de anotação
    Partes explicativas dos modelos
    Ex.: Nota (único item de anotação)

     

     

    @papirobizurado


ID
736744
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação ao assunto Análise de Ponto de Função, técnica ou métrica pela qual é possível medir o tamanho de um software a partir de suas funcionalidades, sabe-se que, em um projeto de desenvolvimento de software, o nível de influência global é 60 e a quantidade de pontos de função ajustado (PFA) é igual a 250. Assim, a quantidade de pontos de função bruto é igual a:

Alternativas
Comentários
  • FA = nit / 100 + 0,65

    FA = 60/100 + 0,65
    FA = 0,60 + 0,65 = 1,25


    PFA = PFNA X FA

    250 = PFNA x 1,25

    PFNA = 250 / 1,25 = 200


ID
736747
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação aos tipos de testes aplicados para avaliação de software, identifique entre as alternativas abaixo, qual deles é conduzido pelo cliente no ambiente do desenvolvedor, com este "olhando sobre o ombro" do usuário e registrando erros e problemas de uso?

Alternativas
Comentários
  • Teste Alfa - Cliente(usuário) juntamente com o desenvolvedor

     

    Teste Beta - Cliente(usuário) sem o desenvolvedor

  • Teste alfa: O teste alfa é conduzido na instalação do desenvolvedor por um grupo representativo de usuários finais. (ambiente do desenvolvedor/programador)

     

    Teste beta: É conduzido nas instalações de um ou mais usuários finais. (ambiente do cliente)

     

    Teste de unidade: se concentra em cada unidade (p.ex. componente) do software como implementado em código-fonte.

    Enfoca a lógica interna de processamento e as estruturas de dados dentro dos limites de um componente (escopo). Pode ser conduzido em paralelo. Interface.


ID
736750
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao modelo CMMI de Qualidade de Software, assinale a alternativa que cita uma característica inerente ao nível l de maturidade - Inicial.

Alternativas
Comentários
  • Para gravar os níveis de maturidade lembre de: IG DGOL

    • Inicial ou Ad-hoc (1),

    • Gerenciado (2),

    • Definido (3),

    • Gerenciado Quantitativamente (4) e

    • Otimizado (5)

     

    c) Nível 3 - Definido

    d) Nível 2 - Gerenciado

    e) Nível 3 - Definido


ID
736753
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Considerando o modelo proposto pelo PMI (Project Management institute) para o gerenciamento de projetos, sobre as áreas de conhecimento e os grupos de processos abordados no Guia PMBOK, assinale a alternativa correta.

Alternativas
Comentários
  • a)  O Plano de Gerenciamento de Escopo consiste em uma saída do processo Definição de Escopo.

     Não, O Plano de Gerenciamento de Escopo é uma saída do processo Planejamento do Escopo.

    b) O processo de Encerramento possui um único subprocesso, conhecido como Encerramento do Projeto.

    Não, O processo de Encerramento possui dois subprocessos, Encerramento do Projeto e Encerramento do Contrato.

    c) Após o processo de Iniciação tem-se o Termo de Abertura de Projeto, produto elaborado por meio da Area de Conhecimento Gerenciamento da Integração.

    Não é após e sim NO processo de Iniciação.

     d) O processo Orçamentação só deve ser executado após o processo Elaboração de Cronograma, visto que as saídas deste processo servem como entrada para a estimativa de custos.

    Correta!

     

    e) O Gerenciamento de Aquisições trata apenas da aquisição de bens e/ou serviços externos à organização, pois esse processo só é executado após análise prévia do custo de desenvolvimento interno.

    Não>pois esse processo só é executado após análise prévia do custo de desenvolvimento interno.

  • Orçamentação = Determinar orçamento?

  • Houve uma alteração desta época para cá, certo? Agora, na 6ª edição do PMBOK, a questão B também estaria correta, pois o encerramento só possui um subprocesso.


ID
736756
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Considerando o modelo proposto pelo PMI (Project Management Institute) para o gerenciamento de projetos, sobre os documentos gerados ao longo do ciclo de vida de um projeto gerenciado de acordo com o Guia PMBOK, assinale a alternativa correta.

Alternativas
Comentários
  • Qual o erro da C, "produto"?

  • O erro da alternativa C está em afirmar "atividades necessárias à confecção" que nos remete a ideia de como serão realizadas as atividades.

     

    O EAP subdivide as principais entregas os trabalhos, sendo que são discriminados os resultados dos esforços e não os esforços em si, o que pode ser exemplificado a seguir: 

     

    Esforço em si (Pintar Parede) -> ERRADO

    Resultado do Esforço (Parede Pintada) -> CERTO