SóProvas



Prova FUMARC - 2011 - PRODEMGE - Analista de Tecnologia da Informação


ID
638119
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma torneira joga água em um tanque a uma taxa de 1 litro e meio a cada 10 segundos. Sabe-se que em uma hora o tanque está completamente cheio.
Considerando as informações acima é CORRETO afrmar que a capacidade deste tanque é de
 

Alternativas
Comentários
  • Regra de três simples!

    vamos transformar horas em segundos;

    1 minuto--------------------60 segundos
    60 minutos-----------------x segundos

    x=3600 segundos ( uma hora)

    Outra regra de três;
    Litro--------------------------------------------Tempo (segundos)
    1,5-------------------------------------------------10
    x-----------------------------------------------------3600

    10x=5400-------------->x=540 litros

    Letra "A"

    até mais!

    ;)
  • 1.5l____10s
    x______3600s (1h)

    10x=5400
    x=540
  • Jeito mais rapido de resolver essa questão

    1h = 3600s

    1,5L em 10 Segundos
    3L em 20 Segundos

    3600/20 = 180

    180*3=540

    Resolução mais rapida por não envolver divisão de numero racional

  • Uma hora tem 3.600 segundos.

    3.600/10= 360 segundos

    1,5 L x 360 segundos = 540.000 Litros 


ID
638122
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Carlos recebeu 2/3 de uma barra de chocolate. Porém, Carlos deu 3/5 dos 2/3 que havia recebido para seu irmão.
Considerando a informação acima é CORRETO afrmar que Carlos fcou com
 

Alternativas
Comentários
  • Só raciocinio!

    A jogada da questão está aqui; Carlos deu 3/5 dos 2/3 que havia recebido para seu irmão. Logo,

    2/3*3/5=2/5 <-------------deu para o irmão dele! Ele tinha 2/3 e deu 2/5, logo ele ficou com? 2/3-2/5= (10-6)/15=4/15

    Letra "C"

    até mais!

    ;)
  • Outra forma de resolver seria o seguinte:

    Pelo fato da barra inteira ter sido cortada em 3 pedaços, coloca-se um número aleatório para representar a quantidade da barra, no exemplo irei colocar como 150 unidades.

    A barra foi dividida em 3 pedaços, logo 3 pedaços de 50 unidades
    Desses 3 pedaços apenas 2 pedaços ficaram para Carlos: 100 unidades
    Dessas 100 unidades ele repartiu em 5 pedaços (20 unidades cada pedaço) e ficou com apenas 2 pedaços (40 unidades)

    Portanto das 150 unidades iniciais da barra de chocolate, carlos ficou com apenas 40 unidades.

    Regra de 3:

    150 ----- 100%
    40 ------ x
    x = 26,67

    26,27 é a mesma coisa que 4/15

    Resposta: C
  • Uma forma fácil de resolver é achando um numero que  2/3 dele é divisível por 5, pois a parte de Carlos vai ser dividida por 5. O número é o mmc(3,5) que é 15. Logo a barra de chocolate inicial foi dividida por 15. Depois é só realizar matemática básica. 

    Explicação:

    Barra de chocolate = 15 partes (múltiplo de 3 e 5 ao mesmo tempo)
    Carlos recebeu  2/3 de 15 = 10 partes da barra (15 divido por 3 é 5 e duas vezes 5 é 10)
    Carlos deu ao irmão  3/5 da parte recebida (10 dividido por 5  é 2,  2 vezes 3) = 6
    Carlos ficou com 10 partes da barra - 6 partes da barra = 4

    Então Carlos ficou com 4 partes das 15 partes da barra de chocolate.

    Correta Letra C.
  • Operação inicial : 2/3 - (3/5 * 2/3 ) 

    Simplificando a operação de multiplicação:

    2/3 - 2/5 =

    M.M.C. dos denominadores (3,5) = 15

    [(15/3 * 2) - (15/5 * 2)] / 15

    (10 - 6)/15  => 4/15

    Resposta: Letra "C"



ID
638131
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma urna contém 21 bolas. Algumas delas são brancas e as outras são pretas. Duas bolas são retiradas aleatoriamente sem reposição. Sabe-se que a probabilidade das duas bolas retiradas serem brancas é de 1/2.
Considerando as informações acima é CORRETO afrmar que a quantidade de bolas brancas que havia na urna era de

Alternativas
Comentários
  • só raciocinio..............

    Vamos chamar o total de bolas brancas de X

    retira-se a primeira. Digamos que ela é branca! X/21. Irá sobrar X-1 bolas brancas dentro da urna. Retira-se a segunda. Qual probabilidade de ser branca?      (X-1)/20. A equação ficará:

    X/21*(X-1)/20=1/2
    X²-X=420/2------>X²-X-210=0 (CHAMAMOS ISSO DAÊ DE EQUAÇÃO DO SEGUNDO GRAU! 8ª SÉRIE)

    DELTA=841__________ RAIZ=29

    X=(1+-29)/2

    X=30/2=15

    ATÉ MAIS!

    ;)
  • são 2 retiradas:

    1) primeira retirada: x/21 ,onde 21 é o nº de bolas na 1ª retirada  

    2) segunda retirada: y/20 ,onde 20 é o nº de bolas na 2ª retirada, pois não tem reposição

    assim fica: x/21 * y/20 tem que ser igual a 1/2

    portanto: x/21 * y/20 = xy/420 , sendo a metade de 420 = 210 fica: 15*14 = 210, onde 15 é o nº de bolas na 1ª retirada e 14 na 2ª retirada
        

    logo: 15/21 * 14/20 = 210/420 = 1/2   sendo o nº de bolas brancas = 15
  • Eu acertei testando alternativa por alternativa até encontrar a resposta na letra "C" assim:  15/21 vezes 14/21 simplifiquei e cheguei na seguinte fração 6/12, depois simplifiquei por 6 e aí eu encontrei exatamente a probabilidade expressa no enunciado da questão -------->1/2


  • A Probabilidade de se escolher duas bolas brancas= P(B)

    Espaço amostral S (evento certo)

    Número de bolas brancas Bn

    Ficaria assim:               C 2  
                                                 x  
     
                                        ________  
                                             C 221


    Fui testando o x com os resultados presentes na alternatica, substituindo por 15, ficou em 105/210, ou seja, 1/2. Logo, trata-se da alternativa correta.
  • CAIO, seria 15/21 na primeira bola e 14/20 na segunda bola, pois uma bola já saiu e não poder mais ser considerada.

    Assim, seu calculo estaria certo!

  • Considerando que antes de retirar quaisquer das bolas mencionadas tínhamos n bolas brancas, então a probabilidade era de n/21 de ser retirada uma bola branca.

    Retirou-se umaa bola branca: agora temos a probabilidade de retirar (n-1)/20.

    Considerando que são dois eventos independentes:

    n/21*(n-1)/20=P

    Foi dado que P=1/2:

    n/21*(n-1)/20=1/2

    logo, n={-14,15}

    não sendo resposta valores negativos, então n=15.

     

    Espero ter ajudado! C ya!

  • Só adicionando ao que  Jefferson Garcia falou, podemos ao invés de achar que 15*14 são 210, podemos fazer o seguinte:

    1) P(A)=x/21

    2)P(B)=y/20 ,

    mas y = x-1:

    y/20 * x/21 =1/2           ->        (x-1)/20 *x/21 = 1/2.

    Então, desenvolvendo a equação:

    (x^2) - x -210 = 0

    x= -14 e x= 15

     

  • mais facil usar as respostas -- 10/21*9/20=3/14           12/21*11/20=11/35     15/21*14/21=1/2  ehehe resposta certa C 15 bolas brancas

     

     

  • [B/21] * [(B-1)/20] = 1/2

    Onde: B = Número de bolas brancas


ID
638137
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere as duas proposições abaixo em que Q representa o conjunto dos números racionais.

(I)  (∀x ∈ Q) (∀y ∈ Q) (x< y -> (∃r ∈ Q) (x< r < y)).

(II) (∃q ∈ Q) (∀r ∈ Q) (r>0 -> 0 ≤ q< r).


Supondo que (I) e (II) sejam verdadeiras, é CORRETO afirmar que

Alternativas
Comentários
  • Aparece apenas interrogações, alguem me da uma luz?
  • sou bom de chute, acertei, mas entender que é bom nada. alguém sabe resolver isso?

  • a interpretação geral nos serve para chegar a resposta certa, o ideal é necessario analisar todos elementos da questão, estetica, conteudo e aplicação teorica. 

    No meu caso eu fiz o seguinte,  I e II, FF= F ou FF= V   como a questão informa que são iguais e verdadeiras logo temos que a logica é FF= V.
  • Espera um pouco: 0 é um número racional?

  • LETRA C

    (I)  (∀x ∈ Q) (∀y ∈ Q) (x< y -> (∃r ∈ Q) (x< r < y)) -> Leitura= Para todo X pertencente aos número Racionais, todo Y pertence aos Racionais, tal que: Se y maior que x então(Existe pelo menos um r pertencente aos número Racionais tal que  r é maior que x e menor que y) - Essa primeira proposição é totalmente dispensável para a resolução da questão.

    (II) (∃q ∈ Q) (∀r ∈ Q) (r>0 -> 0 ≤ q< r) -> Leitura= Existe pelo menos um q pertencente aos racionais, para todo r pertencente aos racionais tal que se r maior que 0  então q maior ou igual a 0 e menor do que r.

    O importante agora e testar as respostas na segunda proposição:


    b) q < 0 -> A proposição II fala que q tem que ser MAIOR OU IGUAL A 0, logo essta está dispensada
    a) q > 0 -> A proposição diz: "Para todo r pertencente aos Racionais tal que se r>0..." logo o r pode ser 0,00000001 se q for 0,1 a condição não é satisfeita, já que estamos falando PARA TODO R
    d) q = 1 -> 1 é maior do que 0, logo caímos no problema anterior
    c) q = 0 -> Eliminando as demais temos essa como certa, reparem que se q for igual 0 qualquer número de r maior do que 0 satisfaz a proposição II


ID
638143
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Leia com atenção o diálogo entre Marlene e Cavalcante.
Cavalcante: Marlene, temos aqui três gavetas. Cada uma contém um objeto: uma cebola, uma batata e um anel de ouro. Escolha uma delas e abra. O objeto que estiver dentro da gaveta, que você vai abrir, será seu prêmio.

Marlene: Senhor Cavalcante, já escolhi.

Cavalcante: Vá até á gaveta escolhida e coloque nela este adesivo, mas não abra a gaveta ainda.

Marlene: Pronto senhor Cavalcante, já coloquei o adesivo.

Cavalcante: Muito bem, Marlene. Preste bem atenção, agora. Eu vou até lá e abrirei uma das duas gavetas que não estão com o adesivo. Pronto Marlene, venha cá e veja o que está dentro da gaveta que eu abri.

Marlene: Senhor Cavalcante! É uma batata!

Cavalcante: Bem, vou dar-lhe uma segunda oportunidade de escolha: você quer abrir a gaveta que está com o adesivo, exatamente a que você escolheu, ou quer mudar sua escolha e abrir a outra gaveta, a que está fechada e sem adesivo?

Diante desta nova oportunidade concedida, Marlene tem duas opções, a saber:
(I) Ela muda sua escolha original e decide abrir a gaveta que está sem o adesivo.
ou
(II) Ela mantém sua escolha original e decide abrir a gaveta que está com o adesivo.
Tendo em vista as informações acima, é CORRETO afirmar que

Alternativas
Comentários
  • Questão com um erro fundamental, as opções deveriam ser Anel, Batata e Batata para termos o tradicional problemas das 3 portas uma com prÊmio e as 2 outras sem prêmio.

    O gabarito está errado por isso, vejamos:Imagine nove hipoteses, aleatorias, dessas escolhas: A ( anel); B (batata) e C (cebola).
    teriamos: Marlene escolheria por 3 vezes a gaveta com A; 3 vezes com B e 3 vezes com C. 
        Quando escolheu A, a mudança pra outra gaveta seria um não-premio.                                      saldo .........                      3   não-prêmio;
        Quando escolheu B, Cavalcante abriria a gaveta com C e a mudança de gaveta levaria a A (prêmio)     ........................    3   prêmio;
        Quando escolheu C, Cavalcante abriria a gaveta com B e a mudança de gaveta levaria a A (prêmio)      .......................    3   prêmio;
        Saldo de 6 prêmio entre 9 possiveis  = 2/3.
    Assim da probabilidade inicial de ganhar de 1/3; Marlene trocando a gaveta após a ajuda de Cavalcante ela ficaria com 2/3 de chance de ganhar o prêmio.
     
    Porém,  a questão não falou que era Anel, Batata e Batata. E quando Caval.. mostrou a gaveta com uma Batata ele restringiu as hipóteses do problemas clássico. Pois ou Marlene escolheu a gaveta com A , ou Marlene escolheu a gaveta com C; A hipótese dela ter escolhido B foi excluída pelo jeito que foi exposta a questão: Assim se Marlene escolheu A e trocar ficará com C; e se escolheu C e trocar ficará com A. Chances iguais de 1/2. Alternativa C.
  • Este gabarito está errado, pois a mesma chance que ela terá ao abrir uma, será ao abrir a outra. meio a meio, portanto 1/2 para cada. alternativa "c"
  • Concordo com Colega João nogueira, questão está confusa a probabilidade de Marlene abri a gaveta  com anel é 50% ou seja 1/2.
    Se alguém  concorda com gabarito, da uma luz ai.

    Bons Estudos!
  • Concordo com meus amigos ai de ciima...
    A probabilidade dela escolher tanto a gaveta com a cebola, quanto a gaveta com o anel são as mesmas ou seja de 50% (1/2).
    Pois se por exemplo você tiver 2 caixas e em apenas 1 das 2 tem um prêmio quais são as probabilidades de você abrir a caixa com o prêmio?
    É de 50% (1/2) mesma coisa da questão cuja dita.
     Melhor revisarem essa questão, ou nos dar uma explicação.. Ok
  • Trata-se do Problema de Monty Hall.

    À primeira vista, quase todo mundo pensa que não há vantagem de trocar de gaveta. As pessoas presumem que há uma chance igual de o anel estar dentro de qualquer uma das gavetas; portanto, escolher outra não fará diferença alguma. Errado!

    Marlene deve trocar de gaveta. Se trocar, só não ficará com o anel se antes tiver escolhido a gaveta certa. Após a escolha original, o anfitrião deve abrir uma gaveta em que está uma batata (porque, do contrário, estaria ali o anel). Portanto, se você escolheu originalmente uma gaveta que escondia uma batata, ele será obrigado a revelar a batata restante, informando-o, claro, onde está o anel (dentro da gaveta que não foi aberta).

    Tratando disso em miúdos:

    HIPÓTESE A = Marlene escolhe gaveta 1 (anel) - anfitrião revela uma das batatas - troca resulta em outra batata.
    HIPÓTESE B = Marlene escolhe gaveta 2 (batata 1) - anfiitrião revela batata 2 - troca resulta em anel.
    HIPÓTESE C = Marlene escolhe gaveta 3 (batata 2) - anfitrião revela batata 1 - troca resulta em anel.

    A chance de você escolher originalmente uma gaveta que esconde uma batata é de 2 em 3. Isso significa que, ao trocar de gaveta, você tem uma chance de 2 em 3 de ganhar, melhor que a chance original: 1 em 3 de ganhar.
  • O gabarito está correto. Como mencionado pelo colega acima, trata-se do problema de Monty Hall.

    Quem realmente se interessar em saber o porquê da resposta, acesse o link abaixo que explica melhor, mas vou tentar explicar mesmo assim:

    http://pt.wikipedia.org/wiki/Problema_de_Monty_Hall#A_solu.C3.A7.C3.A3o

    O principal ponto deste problema é que, ao fazer sua escolha inicial, você tem 2/3 de chance de ERRAR a gaveta com o anel de ouro, certo?

    Ao se abrir a gaveta não escolhida, revelando que ela contem uma batata, o que realmente acontece - ao contrário do que se pensa inicialmente - é que a probabilidade de que o anel estivesse naquela gaveta aberta (1/3) é transferida para a gaveta não escolhida e não aberta. Esta, passa a ter 2/3 de chance de conter o anel de ouro.

    Pense: por que a chance de você ter acertado aumentaria ao revelar a batata dentro de uma das gavetas não escolhidas? Não há porque, já que você continua tendo 3 gavetas (uma você já sabe que nã tem o anel), mas a situação continua a mesma.

    Caso fique complicado entender pela minha explicação (o que deve ocorrer na maioria das vezes), veja pelo menos a IMAGEM do link acima.
  • Minha opinião: A partir do momento que o cavalcanti revelou o que havia em uma das gavetas, a probabilidade de Marlene escolher a gaveta com anel que era de 1/3 passou a 1/2, pois teoricamente aquela gaveta aberta está fora, logo ela em 2 gavetas com 2 prêmios, anel e cebola, a probabilidade é de 50%, não consegui vizualizar a explicação dos colegas que concordam com o gabarito.
  • No problema de monty hall, é garantido que o apresentador sabe onde está o prêmio e abre a gaveta que não contém o mesmo, de propósito. Este é o fato que garante o aumento de probabilidade do participante ganhar o prêmio ao trocar de escolha no final. Porém, na questão acima isso não é garantido. O Cavalcante poderia ter aberto a gaveta com o anel. A resposta portanto se torna a letra C. Qual é a prova formal de que se o Cavalcante escolheu ao acaso uma gaveta, a chance de Marlene ganhar seria 2/3 ao mudar de ideia?
  • ANTES DA ESCOLHA INICIAL P(A) = 1/3
    DEPOIS ISSO:
    Três gavetas: uma0 contendo uma batata(que não será averiguada, porque já se conhece seu conteúdo), outra1 contendo uma cebola e uma outra contendo uma joia2. Logo,  Marlene antes tinha 1/3 de chances de acerto* e agora ela tem 2/3 de chances de acerto*.  Resposta:  letra "A"

    *O enunciando omite uma informação primordial: dizer que, para Marlene, ganhar a joia é mais vantajoso do que ganhar uma batata ou uma cebola. Os gostos dos seres humanos são únicos. Não se pode julgar os gostos de uma pessoa. Só ela própria ela fazer isso.  
  • Ainda acho que a questão está errada porque não diz na questão que o apresentador intencionalmente escolhe uma errada, que é o que aumentaria as probabilidades conforme Monthy. Haviam inicialmente 6 possibilidades de resultados:

    1. Ela escolhe a anel, ele revela uma batata e ela troca pela cebola. (perde)
    2. Ela escolhe a anel, ele revela uma cebola e ela troca pela batata. (perde)
    3. Ela escolhe a batata, ele revela uma cebola e ela troca pelo anel. (ganha)
    4. Ela escolhe a batata, ele revela um anel. (perde)
    5. Ela escolhe a cebola, ele revela uma batata e ela troca pelo anel. (ganha)
    6. Ela escolhe a cebola, ele revela um anel. (perde)

    2/6 de chance dela vencer

    Como ele revelou uma batata só restam duas possibilidades:  ou ela escolheu o anel ou a batata.
    1. Ela escolhe a anel, ele revela uma batata e ela troca pela cebola. (perde)
    2. Ela escolheu a cebola, ele revela uma batata e ela troca pela anel. (ganha)

    1/2 de chance dela vencer.

    Pelo que eu entendi a probabilidade de vitória dela só aumentaria se o apresentador tivesse intencionalmente escolhido uma errada, tornando o jogo inteiro mais favorável ao participante.
  • Está certo, eu ACHO que entendi o proble de Monty Hall e sua solução, mas ainda me retsa uma dúvida: e se o participante, de início, tivesse escolhido a porta correta com o prêmio, a probabilidade ainda continuaria a ser a mesma, ainda seria vantajoso trocar de porta, ou gaveta, no caso do exercício? Alguma luz?
  • Resposta Correta: Letra A

    Assim, como explanado o comentário supra do colega Pedro, tais exercícios devem ser feitos com o uso das ferramentas HIPÓTESES! Normalmente nos enrolamos quando resolvemos problemas de lógica intuitivamente.

    Mesmo com o sorteado, tendo colocado o adesivo na gaveta com o prêmio e visto que o problema clássico do Monty Hall é que o apresentador SABE do paradeiro do prêmio, o apresentador NUNCA ABRIRÁ a gaveta com adesivo, ela contendo prêmio ou não.
    Assim, a probabilidade em escoher a opção I será sempre mais vantajosa...mesmo que ele tenha colocado o adesivo na gaveta com o prêmio... só que a chance de isto ocorrer pelas hipóteses testas é de 1/3! Por isso, vale a pena troca a gaveta (opção I)

    Abraços!!

  • Vejo que tanto o gabarito A quanto o gabarito de letra B estariam corretos.
    Note-se que realmente quanto a proporção é 2/3, eis que, de três gavetas ainda restam duas. Embora, restando apenas duas e o prêmio estando em alguma delas, as chances de ganhar são as mesmas, quais sejam, 50%. Logo, tanto faz ela ficar com a opção que escolheu quanto mudar de opção.

    até.
  • A dúvida me surge é em cima da frase   "Diante desta nova oportunidade concedida".
    Essa frase não traz a ideia de que as possibilidades diante dela se ronovam quando ele dá a chance de acerto de 1 em 2?
  • Bem, penso que devemos levar em conta o que está ESCRITO na questão.
    Não diz sobre o que a Marlene deseja ganhar, não podemos saber se o Cavalcante sabe onde está o anel, se ele deseja facilitar ou dificultar a entrega do prêmio. - Portanto:

    3 gavetas: 1/3 chances de abrir a que está com o anel.
    (- 1 gaveta)
    2 gavetas fechadas, uma delas com adesivo.

    É redigida nova escolha:

    Quantas gavetas sobraram?
    R: 2
    Quantas chances foram dadas por Cavalcante?
    R: 1

    Questão mal elaborada!





  • acabo de dar uma olhada no 

    Problema de Monty Hall

    1.
    Monty-CurlyPicksCar.svg
    Apresentador revela
    um dos bodes
    Pfeil.png

    Pfeil.png
    Monty-DoubleSwitchfromCar.svg
      Jogador escolhe carro
    (probabilidade 1/3)
      Trocar perde.
    2.
    Monty-CurlyPicksGoatA.svg Apresentador tem que
    revelar Bode B

    Pfeil.png
    Monty-SwitchfromGoatA.svg
      Jogador escolhe Bode A
    (probabilidade 1/3)
      Trocar ganha.
    3.
    Monty-CurlyPicksGoatB.svg Apresentador tem que
    revelar Bode A

    Pfeil.png
    Monty-SwitchfromGoatB.svg
      Jogador escolhe Bode B
    (probabilidade 1/3)
      Trocar ganha.
    ELES NÃO LEVARAM EM CONSIDERAÇÃO, QUE NA HIPÓTESE 1 EXISTEM DUAS CHANCES DE PERDA; HIPOTESE 2: 1 CHANCE DE GANHO; HIPÓTESE 3: 1 CHANCE DE GANHO. LOGO, EXISTEM 2 CHANCES DE GANHO E 2 CHANCES DE PERDA. ALGO QUE NÃO FOI LEVADA EM CONSIDERAÇÃO. PORTANTO,L CONTINUA SENDO 50% OU 1/2.
  • Questão poderia ter sido anulada.

    No paradoxo do silvio santos (monty hall), existe 2 premios maus IGUAIS (Bode A e Bode B), a banca examinadora matou o paradoxo quando colocou 2 premios maus DIFERENTES.

    No paradoxo o participante poderia ter escolhido o Bode A e o apresentador revelaria o B .... ou ele poderia ter escolhido o B onde o apresentador revelaria o A.... esse fator é o determinante para "pesar" na balança

    Quando não se troca ... você tem 2/3 chances de perder  (escolhendo o bode A e ficando com ele ou escolhendo o bode B e ficando com ele)
    quando se troca você tem 1/3 de chances de perder (escolhendo carro e trocando para o bode restante)

    A banca nesse caso TRAVOU o paradoxo, quando alegou que o participante escolheu ou o carro ou a cebola .... o participante NUNCA poderia ter escolhido a BATATA, haja vista que o cavalcanti abriu a batata....

    A banca tentou montar uma questao com o paradoxo ... mas montou de forma indevida, e de fato tirando o elemento batata da probabilidade ... ela ficaria em 1/2

    Ademais a banca nao expressou que o cavalcanti sabia do resultado do jogo
  • Esta questão seria praticamente dada de graça se fosse a letra C, pois intuitivamente pensamos assim logo que acabamos de ler.

    Esta questão é uma analogia ao problema de Monty Hall, que já define que o resultado desta situação como a letra A, 2\3;

    Inicialmente temos uma chance pequena de acertar a porta(1\3) e GRANDE de errar(2\3);

    Quando uma das portas erradas é aberta (de propósito), se vc não troca de porta, continua com a probabilidade inicial de 1\3, mas como a probabilidade de errar é maior que de acertar de primeira, então ao se trocar de porta temos duas chances em três de ganhar, pois ainda consideramos a porta que foi aberta porque ela é usada a nosso favor. 

     

  • É um problema que vai contra nossa intuição. Como os colegas disseram, trata-se do Problema de Monty Hall. Aqui pra gente eu chamaria de Problema do Serginho Mallandro, a porta dos desesperados!

     

    Segue vídeo explicativo.

    https://www.youtube.com/watch?v=K0zrUomGGHY

  • Pra mim, na segunda escolha a chance de ganhar o anel seria de 50%, pois ela escolheria 1 entre duas. Mas acerteria por pensar que a chance aumenta na segunda escolha.


ID
638146
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Denote por S o conjunto dos dias da semana, isto é, S = {domingo, segunda-feira, terça-feira, quarta-feira, quinta-feira, sexta-feira, sábado}. Denote por M o conjunto dos meses do ano, isto é, M = {janeiro, fevereiro, março, abril, maio, junho, julho, agosto, setembro, outubro, novembro, dezembro}.

Defna o conjunto SM como sendo o conjunto de todos os pares (x, y) tais que, x é um elemento de S e y é um elemento de M, nesta ordem, ou seja, a primeira entrada x está em S e a segunda entrada y está em M.

Um elemento (x, y) de SM é denominado pleno se o mês y tiver cinco dias que caem no dia da semana x, por exemplo, o par (segunda-feira, maio) será pleno se no mês de maio houver cinco dias que caem na segunda-feira.
Considerando o conjunto SM de um ano bissexto (aquele em que o mês de fevereiro tem 29 dias) é CORRETO afrmar que

Alternativas
Comentários
  • Resposta letra D

    Quando mês tiver 31 dias, 31 / 7 possui o resto 3, o número do resto é exatamente o número que informa quantas semanas plenas o mês possui.
    Mês com 30 dias possui resto 2
    Mês com 29 dias possui resto 1

    janeiro, março, maio, julho, agosto, outubro, dezembro = 7 meses com 31 dias ( 7 x 3 = 21 elementos plenos)
    fevereiro = 1 mês com 29 dias ( 1 x 1 = 1 elemento pleno)
    abril, junho, setembro, novembro = 4 meses com 30 dias ( 4 x 2 = 8 elementos plenos)

    Soma Total = 21 + 1 + 8 = 30 elementos plenos
  • nossa é muito complicado+da para se melhorar sobre este assunto fou continuar tentando ok
  • quantas semanas plenas o mês possui*

    Ele quis dizer: quantos dias-da-semana plena o mês possui


ID
638149
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Programação
Assuntos

Analise o seguinte programa desenvolvido na linguagem C#:
using System;
namespace prova
{
class Class1
{
static void Main(string[] args)
{
int[,] mat = new int[3,3]
{{1,2,3}, {2,1,3}, {3,2,1}};
int aux=mat[0,0];
mat[0,0]=mat[0,1];
mat[0,1]=aux;
aux=mat[1,1];
mat[1,1]=mat[2,2];
mat[2,2]=aux;
aux=mat[2,1];
mat[2,1]=mat[1,2];
mat[1,2]=aux;
foreach (int num in mat)
Console.Write(num);
}
}
}
Assinale a opção CORRETA que corresponde à saída gerada pelo programa:

Alternativas
Comentários
  • int[,] mat = new int[3,3]
    {{1,2,3}, {2,1,3}, {3,2,1}};

    Esses comandos inicializam o vetor de 2 dimensões mat assim

    mat =  123
                 213
                 321


    int aux=mat[0,0];
            mat[0,0]=mat[0,1];
            mat[0,1]=aux;

    Esses comandos trocam o primeiro elemento da primeira linha (0,0) pelo segundo elemento da mesma linha  (0,1) ficando assim

    mat =  213
                213
                321


     aux=mat[1,1];
            mat[1,1]=mat[2,2];
            mat[2,2]=aux;

    Esses comandos trocam o segundo elemento da segunda linha (1,1) pelo terceiro elemento da terceira linha  (2,2) ficando do mesmo jeito que antes, já que esses elementos são iguais a 1.

    mat =  213
                213
                321


    aux=mat[2,1];
            mat[2,1]=mat[1,2];
            mat[1,2]=aux;


    Esses comandos trocam o terceiro elemento da segunda linha (2,1) pelo segundo elemento da terceira linha  (1,2) ficando assim

    mat =  213
                212
                331


     foreach (int num in mat)
                      Console.Write(num);
    Esses comandos percorrem o array linha por linha imprimindo os valores 213212331 .

    Resposta d.



ID
638152
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

São algoritmos de ordenação, cuja complexidade é O(n log n), EXCETO:

Alternativas
Comentários
  • O pior caso do shell sort é O(n log n) e não O(1) como o ML escreveu acima.
  • Para o caso médio, temos que a complexidade do Radix Sort é dada por Q((b/r)(n+2r)), onde n é a quantidade de números, b é a quantidade de dígitos e r é um inteiro positivo qualquer, tal que r <= b.
     
  • Cabe anulação nesta questão. Os únicos algorítmos que possuem complexidade de O(n log n) em todos os casos são Heapsort e MergeSort.
     
    QUICKSORT:
    • Melhor caso: O(N log N)
    • Caso Médio: O(N log N)
    • Pior caso: O(N^2) – ARQUIVO JÁ CLASSIFICADO
     
    HEAPSORT:
    • Melhor caso: O(N log N)
    • Caso Médio: O(N log N)
    • Pior caso: O(N log N) 
     
    SHELLSORT (Refinamento do Insertionsort)
    • Melhor caso: O(N)
    • Caso Médio: Depende da sequência do GAP.
    • Pior caso: O(N log^2 N)
  • O Radixsort é um método de ordenação por contagem que é executado em tempo linear O(n).
  • O radix sort LSD opera na notação Big O, em O(nk), onde "n" é o número de chaves, e "k" é o comprimento médio da chave. É possível garantir esse desempenho para chaves com comprimento variável agrupando todas as chaves que tem o mesmo comprimento e ordenando separadamente cada grupo de chaves, do mais curto para o mais comprido, de modo a evitar o processamento de uma lista inteira de chaves em cada passo da ordenação.

    Em muitas aplicações em que é necessário velocidade, o radix sort melhora as ordenações por comparação, como heapsort e o mergesort, que necessitam de Ω(n · log n) comparações, onde "n" é o número de itens a serem ordenados. Em compensação, algoritmos de ordenação baseados em comparações oferecem flexibilidade por serem aptos a ordenar de outras formas que não a lexicográfica. No entanto, essa habilidade é de pouca importância em várias aplicações práticas.

  • Acho que essa questão cabe anular sim.

    Olha o estudo detalhado de como é calculado a complexidade dos algoritmos.

    http://www.decom.ufop.br/menotti/aedI082/tps/tp3-sol1.pdf

  • Curiosidade: RadixSort é o método de ordenação usado pelos Correios para ordenar as cartas por CEP.

  • Não tem nada de anulação nessa questão!
    Complexidade  = Inserção  O(n 2 );  | Seleção  O(n 2 );  |  Shellsort  O(n log n);  |  Quicksort  O(n log n);  | Heapsort  O(n log n).
               Apesar de não se conhecer analiticamente o comportamento do Shellsort, ele é considerado um método eficiente).

          radixsort
    O algoritmo de ordenação radix foi originalmente usado para ordenar cartões perfurados.

    Complexidade de Tempo: O(nk).

    Complexidade de espaço: O(n + s).

    fonte: https://pt.wikipedia.org/wiki/Radix_sort




  • LETRA  D

    Só lembrar que o RADIX SORT é o diferentão da galera. Ele apresenta K(Tamanho da String) e S(Tamanho do Alfabeto)

    Complexidade de Tempo: O(nk)
    Complexidade de espaço: O(n + s)

  • d-

    o radix sort é usadso para ordenar algortimos identificados por um chave unica, sendo cada chave é um string ou um nome consoante a ordem lexicografica.

    https://www.bigocheatsheet.com/


ID
638158
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

São padrões de projeto GoF (design patterns), EXCETO:

Alternativas
Comentários
  • Padrões de criação

        Abstract Factory
        Builder
        Factory Method
        Prototype
        Singleton

    Padrões estruturais

        Adapter
        Bridge
        Composite
        Decorator
        Façade
        Flyweight
        Proxy

    Padrões comportamentais

        Chain of Responsibility
        Command
        Interpreter
        Iterator
        Mediator
        Memento
        Observer
        State
        Strategy
        Template Method
        Visitor

    Se meu comentário for ruim é só fazer um melhor ;-)
  • Não sei se é melhor, mas, como complemento, acho mais prático assim: Letra B
  • Workflow por ser atribuí à: Aplicação, código, método ...

    design patterns = são apenas descrições, ñ relaciona-se a nenhum conceito citado acima.
  • Não sei o que foi pior, a questão ou a briguinha dos comentários.

  • Realmente o Fernando tem razão pois a pergunta está mal elaborada "Workflow" é uma categoria de padrões especiais e não um padrão. 

  • a) Strategy. define familia de algoritmos, encapsulando-os. exemplo: relacao view-controller o que é um objeto representando algortimo para encapsular estruturaas complexas de dados.

     

    b) Workfow. - nao  é design pattern

     

    c) Adapter. - "Converter a interface de uma classe em outra interface, fazendo-as trabalhem em conjunto"

     

    d) Facade. - interface unificada para conjunto de interfaces, escondendo alguns componentes.


ID
638161
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as afrmativas abaixo em relação às técnicas de teste de software.
I. O teste caixa-branca permite derivar casos de teste que, dentre outras coisas, exercitam as estruturas de dados internas para garantir sua validade.
II. O teste caixa-preta é usado para demonstrar que as funções do software estão operacionais, se preocu- pando pouco com a estrutura lógica interna do software.
III. O teste de caminho básico é uma técnica de teste caixa-preta.
Assinale a alternativa VERDADEIRA:

Alternativas
Comentários
  • Fonte: http://www.bstqb.org.br/?q=node/12

    Teste de caixa-preta
    (Black-box testing)
    Teste, funcional ou não funcional, sem referência à estrutura interna do componente ou do sistema.

    Teste de caixa branca
    (White-box testing)
    Teste baseado na análise da estrutura interna de um componente ou sistema.

    Teste de caixa de vidro
    (Glass box testing)
    Ver teste de caixa branca.
    _____________________________________________________________________


    Fonte: http://www.dcc.ufrj.br/~schneide/es/2000/1/a1/al13_20.htm)

    TESTE DE CAMINHO BÁSICO  É uma técnica de caixa branca , e possibilita que o projetista do caso de teste derive uma medida da complexidade lógica de um projeto procedimental e use essa medida como guia para definir um conjunto básico de caminhos de execução.
  • TÉCNICAS DE TESTE CAIXA PRETA: 1. PARTICIONAMENTO POR EQUIVALÊNCIA 2. ANÁLISE DE VALOR LIMITE 3. TESTE DA MATRIZ ORTOGONAL 4. TESTE DE TABELA DE DECISÃO 5. TESTE DE TODOS OS PARES 6. TABELAS DE ESTADO DE TRANSIÇÃO 7. TESTE DE CASO DE USO 8. PAIRWISE   TÉCNICAS DE TESTE CAIXA BRANCA: 1. TESTE DO CAMINHO BÁSICO 2. TESTE DE FLUXO DE DADOS
  • Questão passível de anulação:

    II.  O teste caixa-preta é usado para demonstrar que as funções do software estão operacionais, se preocu- pando pouco com a estrutura lógica interna do software.

    O teste de caixa preta se preocupa em nada com a estrutura lógica interna do software.

ID
638167
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação às abordagens e estratégias de teste de software, analise os itens a seguir, colocando (V) para a assertiva verdadeira e (F) para a assertiva falsa.
( ) Teste fumaça pode ser caracterizado como uma estratégia de integração constante para avaliar os mecanismos de proteção e segurança do software construído.

( ) Teste de regressão é a reexecução de algum sub- conjunto de testes que já foram conduzidos para garantir que as modifcações do software não propagaram efeitos colaterais indesejáveis.

( ) Teste de estresse tem o objetivo de submeter o sistema a situações anormais como, por exemplo, uma carga de trabalho excessiva.

( ) Teste beta é um teste de aceitação que necessariamente é executado pelo usuário fnal junto com o desenvolvedor do software em um ambiente controlado.
Assinale a opção com a sequência CORRETA, na ordem de cima para baixo.

Alternativas
Comentários
  • Letra A está errado: Teste fumaça pode ser caracterizado como uma estratégia de integração constante para avaliar os mecanismos de proteção e segurança do software construído.

    Teste de Fumaça ou Smoke Test é chamado de Teste Básico pelo ISTQB

    Teste básico
    Smoke test
    Subconjunto de todos os casos de testes definidos/planejados que cobre a principal funcionalidade de um componente ou sistema, para averiguar as principais funções de um programa em funcionamento sem se preocupar com maiores detalhes. A realização diária de testes de construção e teste básico está entre as melhores práticas do ramo.
    Ver também teste de entrada.

    Teste de entrada
    Intake test
    Instância especial do teste básico que decide se o componente ou sistema está pronto para testes mais detalhados. Este teste normalmente é realizado no início da fase de execução de teste.
    Ver também teste básico.

    _____________________________________________________

    Letra B está correto: Teste de regressão é a reexecução de algum sub- conjunto de testes que já foram conduzidos para garantir que as modifcações do software não propagaram efeitos colaterais indesejáveis.

    Teste de regressão
    Regression testing
    Teste realizado em um programa previamente testado após alguma modificação feita e com a finalidade de assegurar que defeitos não tenham sido introduzidos ou mascarados nas áreas não alteradas do software como resultado da referida modificação. Este teste é realizado quando o software ou seu ambiente é alterado.
    _____________________________________________________


    Fonte:
    GLOSSÁRIO PADRÃO DE TERMOS UTILIZADOS EM TESTE DE SOFTWARE
    Versão 2.1br (Abril de 2010)
    Produzido pelo “Glossary Working Party”
    International Software Testing Qualification Board

  • Letra C está correto: Teste de estresse tem o objetivo de submeter o sistema a situações anormais como, por exemplo, uma carga de trabalho excessiva.

    Teste de estresse
    Stress testing
    Avalia um sistema ou componente em relação e além dos limites de seus requisitos especificados. [IEEE 610].
    Ver também teste de carga.

    Teste de carga
    Load testing
    Tipo de teste de desempenho realizado para avaliar o comportamento de um componente ou sistema com carga crescente, por exemplo, número de usuários paralelo e/ou o número de transações, para determinar qual a carga pode ser manipulada por um componente

    Teste de desempenho
    Performance testing
    Processo que determina o desempenho de um produto de software.
    Ver também teste de eficiência.

    Teste de eficiência
    Efficiency testing
    Processo de teste para determinar a eficiência de um produto de software.
    _____________________________________________________

    Letra D está errado: Teste beta é um teste de aceitação que necessariamente é executado pelo usuário fnal junto com o desenvolvedor do software em um ambiente controlado.

    Teste beta
    Beta testing

    Teste operacional realizado por usuários/consumidores existentes/potenciais em um local externo, sem envolvimento dos desenvolvedores, a fim de determinar se um componente ou sistema satisfaz, ou não, as necessidades de usuários/consumidores e se encaixa dentro dos processos dos negócios. O teste beta é frequentemente utilizado como uma forma de teste de aceitação externa para softwares de prateleira (off-the-shelf software), possibilitando avaliar o feedback do mercado.


    Fonte:
    GLOSSÁRIO PADRÃO DE TERMOS UTILIZADOS EM TESTE DE SOFTWARE
    Versão 2.1br (Abril de 2010)
    Produzido pelo “Glossary Working Party”
    International Software Testing Qualification Board
  • Quarto item: (ERRADO) Teste beta ALFA é um teste de aceitação que necessariamente é executado pelo usuário fnal junto com o desenvolvedor do software em um ambiente controlado. 
  • Teste de Fumaça: É uma estratégia de integração constante. O software é reconstruído e testado diariamente para dar aos gerentes e desenvolvedores uma avaliação realística do progresso.

    Não se fala aqui de mecanismos de proteção e segurança do software construído.

    Teste Beta: PRESSMAN afirma que o teste beta é conduzido em uma ou mais instalações do cliente, pelo usuário final do software. Diferente do teste alfa, o desenvolvedor geralmente não está presente. Conseqüentemente, o teste beta é uma aplicação do software num ambiente que não pode ser controlado pelo desenvolvedor.
  • I - teste de segurança (Pressman cita este teste)
    IV - teste alfa
  • teste beta - usuário testa nas suas instalações, sem a presença do desenvolvedor

    teste alfa - realizado pelo desenvolvedor em sua instalação, com a presença do usuário final.

    teste fumaça - em suma é considerado uma estratégia de integração constante, onde o software é reconstruído (com adição de novos componentes) e submetido a testes todos os dias.

    TESTE DE REGRESSÃO
    Tem como propósito garantir que os defeitos encontrados foram corrigidos e que as correções ou inserções de novos códigos em determinados locais do software não afetaram outras partes inalteradas do produto.Trata de re-testar o teste


ID
638170
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Analise as afrmativas abaixo, em relação ao desenvolvimento de aplicações em linguagem Natural e banco de dados Adabas.
I. O comando READ pode ser usado para ler registros de um banco de dados na ordem em que foram fIsicamente gravados ou na ordem defnida por um campo descritor.

II. O comando FIND pode ser usado para selecionar de um banco de dados os registros que satisfazem um critério de pesquisa especifcado.

III. O comando STORE pode ser usado para adicionar registros a um banco de dados.
Assinale a alternativa VERDADEIRA:

Alternativas
Comentários
  • A instrução ‘READ’ inicia um loop de processamento para leitura seqüencial de um arquivo

    ADABAS.

    A instrução ‘FIND’ seleciona um conjunto de registros de um arquivo ADABAS e inicia um

    loop de processamento, onde os registros selecionados são lidos um a um. É baseado em um

    critério de pesquisa com base em uma chave definida.

    A instrução ‘STORE’ cria um registro em um arquivo ADABAS, especificado pelo seu

    nome.


ID
638173
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Analise as afrmativas abaixo em relação às técnicas de mineração de dados.
I. Regras de associação podem ser usadas, por exem- plo, para determinar, quando um cliente compra um produto X, ele provavelmente também irá comprar um produto Y.

II. Classifcação é uma técnica de aprendizado supervisionado, no qual se usa um conjunto de dados de treinamento para aprender um modelo e classifcar novos dados.

III. Agrupamento é uma técnica de aprendizado supervisionado que particiona um conjunto de dados em grupos.
Assinale a alternativa VERDADEIRA:

Alternativas
Comentários
  • Classificação é a estratégia que consiste na busca por uma função que consiga mapear (classificar) uma determinada ocorrência em uma dentre um conjunto finito e pré-definido de classes. A construção do modelo segundo esta estratégia, pressupõe o conhecimento prévio das possíveis classes e a correta classificação dos exemplos usados na modelagem. Várias são as aplicações para este tipo de abordagem, em análise de risco por exemplo, o objetivo pode ser o de classificar um potencial cliente entre as classes de excelente, bom ou mau pagador.

    Agregação (ou clustering ou agrupamento) consiste na busca de similaridades entre os dados tal que permita definir um conjunto finito de classes ou categorias que os contenha e os descreva. A principal diferença entre esta abordagem e classificação é que em agregação não se tem conhecimento prévio sobre o número de classes possíveis nem a possível pertinência dos exemplos usados na modelagem. Descobrir grupos homogêneos de clientes é uma das possíveis aplicações e pode ser usada para ajudar na definição da estratégia de marketing a ser adotada.

    Associação por outro lado, consiste em identificar fatos que possam ser direta ou indiretamente associados. Esta estratégia é geralmente usada em aplicações onde se busca identificar itens que possam ser colocados juntos em um mesmo pacote de negociação. Por exemplo, a constatação de que vendas de cerveja e de fraldas descartáveis apresentam um comportamento ascendente às sextas-feiras pode levar à construção de uma hipótese que associe ambos os itens a um tipo especial de cliente. Associação também pode ser usada para avaliar a existência de algum tipo de relação temporal entre os itens constantes de uma base de dados.

    Regressão consiste na busca por uma função que represente, de forma aproximada, o comportamento apresentado pelo fenômeno em estudo. A forma mais conhecida de regressão é a linear, por exemplo, uma reta que minimiza o erro médio entre todos os valores considerados, mas também pode ser não linear.

    Predição envolve uma componente temporal, isto é, representa aquela classe de problemas nos quais estamos interessados em prever o comportamento ou valor futuro de uma determinada variável com base em valores anteriores desta mesma variável (mono-variável) ou em valores anteriores da variável de interesse e de outras variáveis (multi-variável).
  • Apenas acrescentando:
    Pelo texto do colega acima, quando é dito que na agregação "não se tem conhecimento prévio sobre o número de classes possíveis nem a possível pertinência dos exemplos usados na modelagem", isto caracteriza uma técnica de aprendizado NÃO-SUPERVISIONADO, o que está em desacordo com a afirmativa III, tornando-a falsa.
  •  (III) Errado. Agrupamento é uma técnica de aprendizado não-supervisionado.  

    Mais conhecido como CLUSTERS.

  • supervisionado = classificação

    não supervisionado = clustering (agrupamento)


ID
638179
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Analise as afrmativas abaixo em relação ao processo de normalização de dados e às formas normais.
I. Na Primeira Forma Normal (1FN), não deve existir relações aninhadas ou a relação não deve ter atributos multivalorados.

II. Na Segunda Forma Normal (2FN), para relações em que a chave primária contém apenas um atributo, nenhum atributo não chave deverá ser funcionalmente dependente da chave primária.

III. Na Terceira Forma Normal (3FN), não devem existir dependências transitivas de um atributo não chave sobre a chave primária.
Assinale a alternativa VERDADEIRA:

Alternativas
Comentários
  • II.  Na Segunda Forma Normal (2FN), para relações em que a chave primária contém apenas um atributo, nenhum atributo não chave deverá ser funcionalmente dependente da chave primária.
    ERRADO

    A 2FN diz que, se você tiver uma chave composta, então os atributos que não são chaves deverão ser funcionalmente dependete da chave composta, e não apenas de um atributo da chave composta.

    Ex.: R(A,B,C,D) --> C ou D não podem depender somente de A ou B separados.

    Obs.: se a chave da relação for composta de apenas 1 atributo, já é 2FN automaticamente
  • http://www.diegomacedo.com.br/normalizacao-de-um-banco-de-dados/
  • Com base nos professores Débora Reis e José Bernardo Neto, o processo de normalização proposto por Codd baseia-se no conceito de forma normal, ou seja, este processo conduz um esquema de relação por meio de uma bateria de testes para certificar se ele está na 1ª, 2ª e 3ª Formas Normais. Essas três Formas Normais são baseadas em dependências funcionais dos atributos do esquema de relação:

    1ª Forma Normal: Prega que todos os atributos de uma tabela devem ser atômicos (indivisíveis), ou seja, não são permitidos atributos multivalorados, atributos compostos ou atributos multivalorados compostos, isto é, uma tabela encontra-se na 1FN quando não contém tabelas aninhadas. (Item I Verdadeiro)

    2ª Forma Normal: Uma tabela encontra-se na 2FN quando, além de encontrar-se na 1FN, cada coluna não chave, depende da chave primária completa. (Item II Falso)

    3ª Forma Normal: Uma tabela encontra-se na 3FN quando, além de encontrar-se na 2FN, toda coluna não chave, depende diretamente da chave primária, isto é, quando não há dependências transitivas. (Item III Verdadeiro)
  • Creio que a afirmativa III também está INCORRETA.
    3FN diz que não pode existir a dependência transitiva, contudo esse tipo de dependência é entre atributos que não seja chave ou parte dela.
  • Na 3FN a dependencia entre os atributos não chaves eh funcional, e eh transitiva entre o atributos naõ chave e a chave primaria.
    Ex: R(A, B, C).

    Sendo A a chave primaria, B -> C; ou seja, B determina C e C depende funcionalmente de B, dependendo transitivamente da chave primaria.
  • Gabarito correto. Explicando a afirmativa III

    Na Terceira Forma Normal (3FN), não devem existir dependências transitivas de um atributo não chave sobre a chave primária.

    Ou de outra forma:
    Na Terceira Forma Normal (3FN), não devem existir dependência funcional de um atributo não chave sobre outro atributo não chave.

    Navathe 6a edição, pág 653

  • Caros,

    O erro da terceira afirmativa, ao meu ver:

    R(A, B, C, D), Se C -> B. (C depende apenas de B) então não está na segunda forma normal e, por conseguinte, não está na 3FN.


ID
638200
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Todos os diagramas a seguir representam as partes dinâmicas de um sistema, EXCETO:


Alternativas
Comentários
  • Diagramas estruturais
    Diagrama de classes
    Diagrama de objectos
    Diagrama de componentes
    Diagrama de implementação
    Diagrama de pacotes
    Diagrama de estrutura
     
    Diagramas comportamentais
    Diagrama de caso de uso
    Diagrama de transição de estados
    Diagrama de atividade
     
    Diagramas de interação (todos também são diagramas comportamentais)
    Diagrama de sequência
    Diagrama de interatividade
    Diagrama de colaboração ou comunicação
    Diagrama de tempo
     
    http://pt.wikipedia.org/wiki/UML
  • Só corrigindo o colega: Diagrama de Implantação é estrutural! 
  • LETRA C

    Diagramas Estruturais
    Estrutura Compos, Implantação, Pacote, Perfil, Classe, Objeto, Componente - EI PaPer ClOC

    Diagramas Comportamentais
    Caso de Uso, Maquina Estado, Atividade, Tempo, Sequência, Comunicação, Visão Geral da Integração - CauMA-Te SeCo Vigel

    Dentro do Comportamentais, ainda temos os Interação
    Tempo, Sequência, Comunicação, Visão Geral da Integração - Te SeCo Vigel


ID
638203
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as afrmativas abaixo em relação aos tipos de relacionamentos da UML.
I.____▷       Representa um relacionamento generalização.
II.-----▷    Representa um relacionamento de dependência.
III._____     Representa um relacionamento de associação.
Assinale a alternativa VERDADEIRA:

Alternativas
Comentários
  • I.____?       Representa um relacionamento generalização. (Correto)
    II.-----?    Representa um relacionamento de dependência. (Realização)
    III._____     Representa um relacionamento de associação. (Correto)
  • ? Associação:
      - Simples (Linha continua com seta aberta) - Indica que objetos de um elemento estão ligados a objetos de outro elemento
     
      - Agregação (Losango aberto linha contínua) - A parte existe sem o todo
     
      - Composição (Losango fechado linha contínua) - O todo controla o ciclo de vida da parte
     
    ? Generalização (Relacionamento “é um tipo de”) - Linha continua seta fechada
     
    ? Dependência (Indica que mudança em um elemento pode causar mudanças no outro) - Linha tracejada seta aberta
     
    ? Realização (Linha tracejada seta fechada)
  • Ilustrando o comentário acima (pra ficar mais fácil):

    Setas

    Assim:
    I. Verdadeiro, é esse mesmo.
    II. Falso, a seta deveria estar aberta.
    III. Verdadeiro.

ID
638206
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as afrmativas abaixo em relação ao Diagrama de Classes da UML.
I. É um diagrama comportamental da UML.
II. Pode representar classes e interfaces.
III. Pode representar relacionamentos de dependência e generalização.
Assinale a alternativa VERDADEIRA:

Alternativas
Comentários
  • Diagramas estruturais
    Diagramas comportamentais
    Diagramas de interação (todos também são diagramas comportamentais)


    I.   É um diagrama comportamental da UML.
    É um diagrama estrutural, conforme quadro ao lado


    II.  Pode representar classes e interfaces

    Uma classe é representada por um retângulo. Internamente deve constar seu nome, em negrito com primeira letra em maiúscula, geralmente é um substantivo.

    Uma classe possui atributos, que são exibidos em sessão inferior ao nome da classe:




    Interfaces
    As interfaces são apenas modelos de comportamentos, não podendo ser instanciadas. Oferecem serviços a outras classes. Todos os métodos são públicos.
     



    III. Pode representar relacionamentos de dependência e generalização.

    Generalização
    Generalização é o conceito de herança. Uma classe mais genérica é herdada por uma classe mais especifica. No exemplo abaixo, veiculo é uma classe genérica. Ônibus, caminhão e utilitário são classes mais especificas que herdam veículos.


    Dependências
    Conceitualmente a dependência ocorre quando não é possível existir a classe A sem que a classe B já exista. A dependência é representada por uma seta pontilhada
    Um exemplo clássico é a dependência de um item de um pedido com o próprio pedido.


    Fonte: http://www.fernandoamaral.com.br/Default.aspx?Artigo=40
    Wikipedia
  • I.   É um diagrama comportamental Estrutural  da UML.
  • Pessoal, antes de copiar e colar, por favor, arrumem a formatação! Horrível de ler essas fontes gigantescas e cheias de links e o escambau.
    Rámen!
  • LETRA C

    Diagrama de Classe é ESTRUTURAL


ID
638212
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

São elementos que podem estar presentes em um Diagrama de Atividade da UML, EXCETO:

Alternativas
Comentários
  • Diagrama de Atividade descreve regras de negócio de ALTO NÍVEL, apresentando controles de fluxos, nós de atividades e swimlane/partições ("raias de natação"). Não apresenta, portanto, componentes de software.
  • d) Raias de natação

    Essa foi boa. ( Se tivessem feito uma comparação com raias de natação tudo bem, porém, determinaram que era aquilo.

     
  • UML - Guia do Usuário - Pg. 271
    Os diagramas de atividades costumam conter o seguinte:
    Ações
    Nós de atividade
    Fluxos
    Valores de objetos

ID
638215
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Programação
Assuntos

Considere a seguinte linha de comando:
<%= new java.util.Date() %>
Assinale a opção que corresponde à defnição CORRETA do comando:

Alternativas
Comentários
  • Resposta correta dessa questão é a letra D pois a linha de comando se refere a expressão JSP.
    Informando assim data e hora em uma página.
  • Expressões entre "<% %>" são chamados de scriptlet jsp.

    Estas expressões são executadas como código java normal

ID
638218
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Programação
Assuntos

Analise o seguinte programa desenvolvido na linguagem Java:
public class BreakTest {
public static void main(String[] args)
{
int count;
int loop = 10;
for (count = 1; count <= 10;
count++) {
if (count++ == loop--)
break;
System.out.printf( "%d" + " ",
count);
}
}
}

Assinale a opção que corresponde à saída CORRETA gerada pelo programa:

Alternativas
Comentários

  • A resposta é a letra "b".

    Ao aplicar o método de depuração de algoritmos conhecido por "chinês" ou "chinesinho" (representado abaixo), é possível verificar que na quarta vez em que o conjunto de instruções do comando "for" for executado (quarta interação), a condição comparativa "if" tornar-se-á verdadeira e a execução do programa será interrompida, tendo impressa (System.out.printf) os valores: 2 4 6
    Interação Loop Count System.out.printf
    1 10 1 (inicializado no comando for)  
    1 9 (loop-- da instrução if) 2 (count++ da instrução if) 2
    2 9 3 (count++ do comando for)  
    2 8 (loop-- da instrução if) 4 (count++ da instrução if) 4
    3 8 5 (count++ do comando for)  
    3 7 (loop-- da instrução if) 6 (count++ da instrução if) 6
    4 7 7(count++ do comando for)  
  • O x da questão é o if (if (count++ == loop--)). Como os operadores estão depois das variáveis, você primeiro deve comparar as variáveis count e loop e depois adicionar, no caso de count, e diminuir, no caso de loop.
  • b-

    1-var count inicia 0. loop, 10.

    2- o for loop executa enquanto count for igual ou menor a 10.é menor a 10? executa. é igual a 10?executa. é maior? sai do for loop

    3- cada vez que ao if executa, count aumenta 1 (count++), equanto que loop decrementa -1.

    4- o system.out.printf executa a cada iteração. ao fim da 1°, o output é 2, porque o count++ iniciou em 1 e foi incrementado apos o if.

    5- na proxima iteracao, ele chega ao if com count = 3. apos, count=4. agora o system.out.printf executa de novo. isso ocorre para valores pares, enquanto que o count asume valores impares no for loop.

    6- como notado pelo colega, quando vars loop e count valerem 7, serao iguais e o break é ativado, sem entrar no system.out.printf.


ID
638221
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Programação
Assuntos

Assinale a opção que corresponde à sintaxe CORRETA de um programa desenvolvido na linguagem PHP:

Alternativas
Comentários
  • Todo código PHP inicia pela seguinte estrutura:

    <?php
       ...
       // Código aqui
       ...
    ?>
  • Poxa, e isso é nível de questão de concurso?
  • Há três formas de representar uma tag de identificação de um código PHP:

    1)

    < ?php 
    comandos 
    ? >

    2)

    <
    script language=”php”> 
    comandos 
    < /script>

    3)

    < % 
    comandos 
    % >


ID
638224
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as afrmativas abaixo sobre os conceitos de Programação Orientada a Objetos.
I. A “Herança” possibilita a criação de novas classes a partir de classes mais genéricas.
II. A “Sobrecarga” permite alterar o comportamento de um método na classe flha mantendo a mesma assinatura defnida na classe mãe.
III. O “Polimorfsmo” permite alterar o comportamento de uma classe dentro de uma hierarquia de classes.
Assinale a alternativa VERDADEIRA:

Alternativas
Comentários
  • Sob a visão do professor Francisco Adell Péricas, seguem abaixo algumas informações a cerca deste assunto:

    1) Com relação a herança, diz ele em sua obra:
    "...Consiste na capacidade de construir novas classes a partir de outras existentes. Nesse processo, os dados e métodos de uma classe existente, chamada de classe base ou superclasse, são herdados pela nova classe, chamada de classe derivada ou subclasse.".

    Com esta definição em mente, é possível assinalar o item "I" como correto.

    2) A respeito da Sobreposição, o professor ressalta:
    "...Entretanto, uma das finalidades de permitir a derivação de classes é atribuir a elas novas funcionalidades alterando o comportamento dos métodos. Isto é possível acrescentando-se novos métodos às subclasses, sobrepondo qualquer dos métodos existentes na superclasse, declarando o novo método na subclasse exatamente com o mesmo nome e lista de argumentos, como consta na superclasse...".

    Dessa forma, o item II está incorreto, pois, se refere ao conceito de sobreposição e não, sobrecarga.

    3) Sobre o polmorfismo, cita o autor:
    "...Uma característica importante das classes reside no fato de que as subclasses de uma dada classe são consideradas do mesmo tipo da sua classe pai. Isto é chamado de polimorfismo. Este permite a realização de alterações no comportamento de diferentes tipos de classes, desde que mantenham algo em comum, como por exemplo a obediência hierarquica de classes...".

    Sob este pressuposto, consideraremos correto o item III.

  • Herança é um princípio de orientação a objetos, que permite que classes compartilhem atributos e métodos, através de "heranças". Ela é usada na intenção de reaproveitar código ou comportamento generalizado ou especializar operações ou atributos. O conceito de herança de várias classes é conhecido como herança múltipla.

    Como exemplo pode-se observar as classes 'aluno' e 'professor', onde ambas possuem atributos como nome, endereço e telefone. Nesse caso pode-se criar uma nova classe chamada por exemplo, 'pessoa', que contenha as semelhanças entre as duas classes, fazendo com que aluno e professor herdem as características de pessoa, desta maneira pode-se dizer que aluno e professor são subclasses de pessoa.



    Polimorfismo é um recurso que permite dados de diferentes tipos (objetos de diferentes classes) serem tratados por uma interface uniforme. Um método polimórfico pode ser aplicado à objetos de diferentes tipos (classes), sendo que estas classes podem ser representadas por uma estrutura hierárquica.
    http://en.wikipedia.org/wiki/Polymorphism_in_object-oriented_programming
    http://en.wikipedia.org/wiki/Polymorphism_(computer_science)

    Sobrecarga é um recurso que permite a criação de diversos métodos com o mesmo nome, que podem diferir uns dos outros em função do tipo de dados de entrada (parâmetros) e da saída do método. Sobrecarga não deve ser confundida com polimorfismo.
    http://en.wikipedia.org/wiki/Method_overloading

    Polimorfismo não é o mesmo que sobrecarga de método (method overloading). Polimorfismo está relacionado com a aplicação de uma implementação à uma interface ou à uma classe base. Sobrecarga refere-se à métodos que possuem o mesmo nome, mas diferentes assinaturas dentro da mesma classe. E sobreescrita (method overriding) acontece quando uma subclasse substitui o comportamento (implementação) de um ou mais métodos de sua classe pai. Nem sobrecarga, nem sobreescrita são implementações do polimorfismo.
  • Esclarecendo o erro da resposta II:

    A “Sobrecarga” permite alterar o comportamento de um método na classe flha mantendo a mesma assinatura defnida na classe mãe.

    Sobrecarga implica assinaturas diferentes. No demais concordo com os outros comentários a respito dos itens I e III.

ID
638227
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Analise as afrmativas abaixo sobre os tipos de sistemas de informação.
I. Um sistema ERP integra o planejamento, o gerenciamento e o uso dos recursos de diversas áreas de uma empresa.
II. Um sistema CRM possibilita que uma empresa conquiste e mantenha seus clientes.
III. Um sistema SCM realiza o planejamento, a organização e a otimização das atividades da cadeia de supri- mentos de uma empresa.
Assinale a alternativa VERDADEIRA:

Alternativas
Comentários
  • Item I:
    Sistemas Integrados de Gestão Empresarial (SIGE ou SIG), em inglês Enterprise Resource Planning (ERP) , são sistemas de informação que integram todos os dados e processos de uma organização em um único sistema. A integração pode ser vista sob a perspectiva funcional (sistemas de: finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras, etc) e sob a perspectiva sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas de apoio a decisão, etc).
    Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automação e armazenamento de todas as informações de negócios.

    Está Correta

    Item II:
    O CRM (Customer Relationship Management) é uma abordagem que coloca o cliente no centro dos processos do negócio, sendo desenhado para perceber e antecipar as necessidades dos clientes atuais e potenciais, de forma a procurar supri-las da melhor forma. Trata-se, sem dúvida, de uma estratégia de negócio, em primeira linha, que posteriormente se consubstancia em soluções tecnológicas. É assim um sistema integrado de gestão com foco no cliente, constituído por um conjunto de procedimentos/processos organizados e integrados num modelo de gestão de negócios. Os softwares que auxiliam e apoiam esta gestão são normalmente denominados sistemas de CRM.

    Está Correta

    Item III:
    O conceito de Supply Chain Management surgiu como uma evolução natural do conceito de Logística Integrada. Enquanto a Logística Integrada representa uma integração interna de atividades, o Supply Chain Management representa sua integração externa, pois estende a coordenação dos fluxos de materiais e de informações aos fornecedores e ao cliente final. A gestão da cadeia como um todo pode proporcionar uma série de maneiras pelas quais é possível aumentar a produtividade e, em conseqüência, contribuir significativamente para a redução de custos, assim como identificar formas de agregar valor aos produtos. No primeiro plano estariam a redução de estoques, compras mais vantajosas, a racionalização de transportes, a eliminação de desperdícios, etc. O valor, por outro lado, seria criado mediante prazos confiáveis, atendimento no caso de emergências, facilidade de colocação de pedidos, serviço pós-venda, etc.

    Está Correta

    Portanto a alternativa correta é a letra D.

ID
638230
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Estão entre as principais características de um ECM (Enterprise Content Management), EXCETO:

Alternativas
Comentários
  • O ECM (Enterprise content management) ou gerenciamento corporativo de conteúdo tem como principais características:
    1. Digitalização de documentos;
    2. GED gerenciamento eletrônico de documentos entre outras.
    Ele adota como principal fluxo de trabalho workflow as seguintes fases:
    1. Capacitação;
    2. Gerenciamento;
    3. Armazenamento;
    4. Distribuição;
    5. Preservação

    O item errado e o quê afirma quê sua função e mineral dados.
    Fonte: http://www.ecmconsulting.com.br/index_arquivos/Conceito_ECM.htm

ID
638233
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Protocolo que defne um padrão para a troca de mensagens que dá suporte à comunicação entre Serviços Web:

Alternativas
Comentários
  • A) ERRADO:   Business Process Execution Language (BPEL),   abreviação de Web Services Business Process Execution Language (WS-BPEL) é uma linguagem padrão OASIS[1] executável para especificar ações de processos de negócios dentro de web services.

    B) ERRADO: XML Schema (XSD) é uma linguagem baseada no formato XML para definição de regras de validação ("esquemas") em documentos no formato XML.

    C) CERTO: SOAP, originado do acrônimo inglês Simple Object Access Protocol, e em português Protocolo Simples de Acesso a Objetos, é um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída. Ele se baseia na Linguagem de Marcação Extensível (XML) para seu formato de mensagem, e normalmente baseia-se em outros protocolos da Camada de aplicação, mais notavelmente em Chamada de Procedimento Remoto (RPC) e Protocolo de Transferência de Hipertexto (HTTP), para negociação e transmissão de mensagens

    D: ERRADO: UDDI (originado do acrônimo inglês Universal Description, Discovery and Integration) é um protocolo aprovado como padrão pela OASIS e especifica um método para publicar e descobrir diretórios de serviços em uma arquitetura orientada a serviços (SOA).

    Fonte: http://pt.wikipedia.org/wiki

ID
638236
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Analise as afirmativas abaixo sobre a estrutura de documentos WSDL.
I.   A “Interface” define um conjunto de operações suportadas pelo serviço e especifica o formato das mensagens enviadas e recebidas e pelo serviço.
II.  O “Serviço” descreve as mensagens que são trocadas entre o provedor e o consumidor do serviço.
III. A “Ligação” (binding) especifica detalhes técnicos de como se comunicar com um Web Service.
Assinale a alternativa VERDADEIRA:

Alternativas
Comentários
  • Uma instância da WSDL é um documento XML com um elemento <definitions> raiz que especifica o namespace WSDL (http://schemas.xmlsoap.org/wsdl) e define um conjunto de serviços Web como uma coleção de pontos de extremidade de rede, ou portas. Um documento WSDL típico terá a seguinte estrutura de alto nível:

    				<wsdl:definitions>  <wsdl:types>...</wsdl:types>  <wsdl:message>...<wsdl:message/>  <wsdl:portType>...</wsdl:portType>  <wsdl:binding>...</wsdl:binding>  <wsdl:service>...<wsdl:service><wsdl:definitions>

    Como essa exibição simplificada do formato WSDL mostra, vários elementos são usados para indicar as principais seções dentro do documento WSDL. A função de cada um deles é descrita brevemente na seguinte tabela.

    Elemento

    Descrição

    wsdl:types

    O elemento contêiner das definições do tipo de dados feitas usando XSD ou outro sistema semelhante para tipos de dados.

    wsdl:message

    Definição dos dados de mensagem comunicada. A mensagem pode ser composta por várias partes e cada uma delas pode ser de um tipo diferente.

    wsdl:portType

    Conjunto de operações abstrato para o qual um ou mais pontos de extremidade oferecem suporte.

    wsdl:binding

    Protocolo e especificação do formato de dados concretos de um tipo de porta particular.

    wsdl:service

    Coleção de pontos de extremidade relacionados.


    Fonte: http://msdn.microsoft.com/pt-br/library/ms175476.aspx
  • Interface: O elemento de interface WSDL descreve as operações de um serviço web;

    Serviço: Pode ser visto como um container para conjunto de funções de sistema que foram expostos a protocolo baseado em web;

     
    Binding: Especifica o tipo de porta, define o estilo de SOAP binding (RPC ou Document) e transporte (protocolo SOAP). Seções de binding também definem as operações.

    Fontes:

    http://pt.wikipedia.org/wiki/Web_Services_Description_Language
    http://tutorials.jenkov.com/wsdl/interface.html
  • se nao versão 1.2 do wsdl tinhamos que :

    The <portType> element is the most important WSDL element.

    It describes a web service, the operations that can be performed, and the messages that are involved.


    na versão 2.0 temos:
    The <INTERFACE> element is the most important WSDL element.


    It describes a web service, the operations that can be performed, and the messages that are involved.
     

  • description: The description element is the root element of the WSDL 2.0 file. All other WSDL elements are nested inside this element. 
    types:          The types element contains a specification of the data types exchanged between the client and the web service. By default these data types are described using XML Schema.
    interface:     The interface element describes what operations the web service has, and what messages are exchanged for each operation (input / output). It also describes possible fault messages.
    binding:       The binding element describes how the web service is accessed over the network. Typically the binding element binds the web service to the HTTP protocol.
    service:       The service element describes where the web service can be accessed on the network. Typically the service element contains a URL to the service.
    documentation: The documentation element is optional and may contain a humanly readable description of the web service.importThe import element is optional and may be used to import XML Schemas or other WSDL files.

    Fonte: http://tutorials.jenkov.com/wsdl/overview.html

  • II.  O “Serviço” descreve as mensagens que são trocadas entre o provedor e o consumidor do serviço. (Errado)

    O elemento portType define um web service, as operações que podem ser executadas, e as mensagens trocadas para executar a operação;


ID
638239
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação aos tipos de requisitos de software, analise os itens a seguir e coloque (V) para a assertiva verdadeira e (F) para a assertiva falsa.
( ) Requisitos de sistema são declarações, em uma linguagem natural com diagramas, de quais serviços são esperados do sistema.

( ) Requisitos funcionais são declarações de serviços que o sistema deve fornecer, como o sistema deve reagir a entradas específcas e como deve se comportar em determinadas situações.

( ) Requisitos de usuário defnem, detalhadamente, as funções, os serviços e as restrições operacionais do sistema.

( ) Requisitos de domínio são provenientes do domínio da aplicação do sistema e refetem as características e as restrições desse domínio.
Assinale a opção com a sequência CORRETA, na ordem de cima para baixo.

Alternativas
Comentários
  • Os itens i e iii estão invertidos.
  • Analisando os itens temos:
    1. Requisitos de sistema:  estabelecem detalhadamente as funções e as restrições de sistema. O item diz que eles são declarações, em uma linguagem natural com diagramas. Esta é a definição dos requisitos do usuário. Deste modo o item é falso.
    2. Requisitos funcionais: item correto.
    3. Requisitos de usuário: São declarações em linguagem natural e em diagramas, sobre as funções que o sistema deve fornecer e as restrições sob as quais deve operar. A definição do item refere - se ao requisito não funcional: Definem detalhadamente, as funções, os serviços e as restrições operacionais do sistema. Deste modo o item é falso.
    4. Requisitos de dominio: definição correta.
  • O amigo Marcos se confundiu um pouco na explicação de Requisitos de Usuário.
    Como podemos ver apenas foram trocados os conceitos de Requisitos de Usuário, e Requisitos de Sistema.

    Requisitos de usuário são declarações, em uma linguagem natural com diagramas, de quais serviços são esperados do sistema.

    Requisitos de sistema definem, detalhadamente, as funções, os serviços e as restrições operacionais do sistema.

ID
638242
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Nível do CMMI (Capability Maturity Model Integration) caracterizado como “gerido”, cujos processos são previsíveis:

Alternativas
Comentários
  • Os 5 níveis de maturidade do CMMI são:
    1 ad-hoc
    2 Gerenciado (Resposta)
    3 Definido
    4 Gerenciado Quantitativamente
    5 Em otimização

    Os 6 níveis de capacidade CMMI são:
    0 (Ad-hoc)
    1 Executado
    2 Gerenciado
    3 Definido
    4 Gerenciado Quantitativamente
    5 Otimizado
  • Todos processos a partir do nível 2 possuem a característica de serem geridos, já que os níveis são cumulativos. Assim, os níveis 2, 3, 4 e 5 são caracterizados como geridos.
    O que define o nível pedido é quanto a previsibilidade do processo. E nesse ponto a banca deu uma vacilada, pois da forma que ficou, tanto o nível 3 quanto o 4 serviriam como resposta.
    Do CMMI-Dev:
    "Uma distinção importante entre os níveis de maturidade 3 e 4 está relacionada à previsibilidade do desempenho de processo. No nível de maturidade 4, o desempenho dos processos é controlado por meio de técnicas estatísticas e outras técnicas quantitativas, e é previsível quantitativamente. No nível de maturidade 3, os processos geralmente são previsíveis apenas qualitativamente."

    Portanto, o que diferencia tais níveis não é ter ou não previsibilidade e sim se esta é qualitativa ou quantitativa.
  • Nível Capacidade Maturidade
    0 Incompleto na
    1 Executado Inicial
    2 Gerenciado Gerenciado
    3 Definido Definido
    4 na – saiu na 1.3 Gerenciado Quantitativamente
    5 na – saiu na 1.3 Otimizado

ID
638245
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

São fuxos de trabalho do Processo Unifcado (UP), EXCETO:

Alternativas
Comentários
  • Os 5 fluxos de trabalho do Processo Unificado são:
    - Requisitos
    - Análise
    - Projeto
    - Implementação
    - Teste
  • Construção é uma fase, e não um workflow.
  • FLUXOS DE TRABALHO ou DISCIPLINAS:
    1 - Modelagem de negócios
    2 - Requisitos
    3 - Análise e Desenho
    4 - Implementação
    5 - Test
    6 - Implantação
    7 - Configuração e Gerência de Mudanças
    8 - Gerência de Projetos
    9 - Ambiente
     
    FASES:
    1 - CONCEPÇÃO
    2 - ELABORAÇÃO
    3 - CONTRUÇÃO
    4 - TRANSIÇÃO
  • Essa é para decorar hein: 

    MARTInI são as disciplinas de engenharia (mas não esquece de jogar o n fora depois)

    M - Modelagem

    A - Análise e Desenho

    R - Requisitos

    T - Testes

    I - Implementação

    I - Implantação

     

    PAC do PAC-Man são as disciplinas de suporte

    P - Projeto

    A - Ambiente

    C - Configuração

     


ID
638248
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Em relação ao modelo de referência MPS.BR (Melhoria de Processo do Software Brasileiro), correlacione as colunas a seguir considerando a defnição mais adequada para cada nível de maturidade:
Nível de Maturidade Defnição
I. Nível A ( ) Em otimização.
II. Nível B ( ) Defnido.
III. Nível C ( ) Gerenciado.
IV. Nível F ( ) Gerenciado quantitativamente.
Está CORRETA a seguinte sequência de respostas, na ordem de cima para baixo:

Alternativas
Comentários
  • Os níveis do MPS-br são:
    • A - Em Otimização;
    • B - Gerenciado quantitativamente;
    • C - Definido;
    • D - Largamente Definido;
    • E - Parcialmente Definido;
    • F - Gerenciado;
    • G - Parcialmente Gerenciado.
  • Os níveis de maturidade estabelecem patamares de evolução de processos, caracterizando estágios de melhoria da implementação de processos na organização. O nível de maturidade em que se encontra uma organização permite prever o seu desempenho futuro ao executar um ou mais processos. O MR-MPS define sete níveis de maturidade: A (Em Otimização), B (Gerenciado Quantitativamente), C (Definido), D (Largamente Definido), E (Parcialmente Definido), F (Gerenciado) e G (Parcialmente Gerenciado). A escala de maturidade se inicia no nível G e progride até o nível A. Para cada um destes sete níveis de maturidade é atribuído um perfil de processos que indicam onde a organização deve colocar o esforço de melhoria. O progresso e o alcance de um determinado nível de maturidade do MR-MPS se obtêm quando são atendidos os propósitos e todos os resultados esperados dos respectivos processos e os resultados esperados dos atributos de processo estabelecidos para aquele nível. A divisão em 7 estágios tem o objetivo de possibilitar uma implementação e avaliação adequada às micros, pequenas e médias empresas. A possibilidade de se realizar avaliações considerando mais níveis também permite uma visibilidade dos resultados de melhoria de processos em prazos mais curtos.

    Guia MPS.BR
    Guia 
  • Os níveis do MPS-br:

    G - Parcialmente Gerenciado

    F - Gerenciado

    E - Parcialmente Definido

    D - Largamente Definido

    C - Definido

    B - Gerenciado quantitativamente

    A - Em Otimização


ID
638251
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Um Plano de Continuidade de Negócio visa garantir a continuidade dos serviços essenciais de uma organização, minimizando perdas decorrentes de um evento de segurança de grande impacto. O Plano de Continuidade de Negócio é constituído pelos seguintes planos, EXCETO:


Alternativas
Comentários
  • Plano de Continuidade de Negócios (PCN)

    O Plano de Continuidade de Negócios (PCN), o qual é a tradução de Business Continuity Plan (BCP), é o desenvolvimento preventivo de um conjunto de estratégias e planos de ação de maneira a garantir que os serviços essenciais sejam devidamente identificados e preservados após a ocorrência de um desastre*, e até o retorno à situação normal de funcionamento da empresa dentro do contexto do negócio do qual ela faz parte. Além disso, sob o ponto de vista do PCN, o funcionamento de uma empresa deve-se a duas variáveis: os componentes e os processos. Os componentes são todas as variáveis utilizadas para realização dos processos: energia, telecomunicações, informática, infra-estrutura, pessoas. Todas elas podem ser substituídas ou restauradas, de acordo com suas características.
    Resposta correta D

  • O Plano de Continuidade de Negócios é constituído pelos seguintes planos: Plano de Administração de Crises (PAC), Plano de Recuperação de Desastres (PRD) e Plano de Continuidade Operacional (PCO). Todos estes planos têm como objetivo principal a formalização de ações a serem tomadas para que, em momentos de crise, a recuperação, a continuidade e a retomada possam ser efetivas, evitando que os processos críticos de negócio da organização sejam afetados, o que pode acarretar em perdas financeiras
  • Segundo o estudo Plano de Continuidade de Negócio: Planejamento, um PCN é um conjunto de três outros planos: o Plano de Gerenciamento de Crises (PGC), o Plano de Continuidade Operacional (PCO) e o Plano de Recuperação de Desastres (PRD). Cada um destes planos é focado em uma determinada variável de risco, numa situação de ameaça ao negócio da empresa (ou ambiente): O PGC, nas atividades que envolvem as respostas aos eventos; O PCO, voltado para as atividades que garantam a realização dos processos e o PRD, voltado para a substituição ou reposição de componentes que venham a ser danificados.

    http://www.lyfreitas.com.br/ant/artigos_mba/artpcn.pdf

     

  • d-

    O Plano de Continuidade de Negócios é constituído pelos planos:

    α- Plano de Contingência,

    β- Plano de Administração de Crises (PAC),

    γ- Plano de Recuperação de Desastres (PRD) e

    δ- Plano de Continuidade Operacional (PCO).

    https://pt.wikipedia.org/wiki/Plano_de_continuidade_de_neg%C3%B3cios


ID
638254
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afrmativas sobre gestão de segurança da informação:
I. A lei Sarbanes-Oxley visa garantir a transparência na gestão fnanceira das organizações e a credibilidade de suas informações.

II. A norma ISO/IEC 27001 foi elaborada para prover um modelo de sistema de gestão de segurança da informação (SGSI) e também para avaliar a conformidade deste pelas partes interessadas internas e externas.

III. A norma NBR ISO/IEC 27002 sugere métricas e relatórios para um sistema de gestão de segurança da informação (SGSI).
Assinale a alternativa VERDADEIRA:

Alternativas
Comentários
  • Sobre as normas:

    ISO/IEC 27001 é um padrão para sistema de gestão da segurança da informação (ISMS - Information Security Management System) publicado em outubro de 2005 pelo International Organization for Standardization e pelo International Electrotechnical Commision. Seu nome completo é ISO/IEC 27001:2005 - Tecnologia da informação - técnicas de segurança - sistemas de gerência da segurança da informação - requisitos mas conhecido como ISO 27001[1].
     

    Seu objetivo é ser usado em conjunto com ISO/IEC 17799, o código de práticas para gerência da segurança da informação, o qual lista objetivos do controle de segurança e recomenda um conjunto de especificações de controles de segurança. Organizações que implementam um ISMS de acordo com as melhores práticas da ISO 17799 estão simultaneamente em acordo com os requisitos da ISO 27001, mas uma certificação é totalmente opcional.

  • A ISO 27001 especifica os requisitos para EIOMAMM um SGSI documentado dentro do contexto dos riscos de negócio globais da ogranização. Especifica requisitos para a implementação de controles de segurança customizados para as necessidades individuais de organizações ou partes.

    A ISO 27002 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Os objetivos definidos nesta norma provêem diretrizes gerais sobre as metas geralmente aceitas para a gestão da segurança da informação.

    Destarte, pode se afirmar que o comentário anterior é impreciso, ou mesmo equivocado, ao dizer que o objetivo de uma é ser usado em conjunto com a outra.

    A ligação entre as duas normas é feita a partir do item 4.2.1 Estabelecer o SGSI, mais precisamente nas alíneas f e g.
    4.2.1 f) Identificar e avaliar as opções para o tratamento de riscos
    1) Aplicar os controles apropriados
    4.2.1 g) Selecionar objetivos de controle e controles para o tratamento de riscos

    Há que se ressaltar que os controles não são mandatórios, nem exaustivos. A ideia é que sejam um ponto de partida de forma a assegurar que nenhuma opção de controle importante seja negligenciada. No entanto, tais controles são aqueles comumente considerados relevantes para as organizações.
  • 27001 Requisitos de um Sistema de gestão de segurança da informação. SE PRESA A CERTIFICAÇÃO. Adota o modelo Plan-Do-Check-Act.
    27002
    (Antiga 17799)
    Código de boas práticas para implementação da Segurança da informação.
    27003 Diretrizes para implementação.
    27004 Métricas e Medições.
    27005 Gestão de riscos.
    27006 Auditoria de um SGSI.
  • O item III seria a ISO 27004 – Guia p/ Avaliar a eficácia dos controles? Estou certo?

  • Quem sugere as métricas é a ISO 27004 !
    Logo a alternativa correta nesse caso é a alternativa A)

  • A questão estava cheia de erros ortográficos mesmo?


ID
638257
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Associe, da melhor forma, o conceito à funcionalidade que ele implementa.
I.    Criptografa                    (       ) Distribuição segura de chaves.
II.  Função hash                    (       ) Identificação.
III. Biometria                        (       ) Lista de certificados revogados.
IV.  Chaves Assimétricas         (       ) Sigilo.
V.  Autoridade certificadora    (       ) Integridade.
Está CORRETA a seguinte sequência de respostas, na ordem de cima para baixo:

Alternativas
Comentários
  • Acho q a melhor maneira para resolver esta questão é analisar cada uma das asssertivas abaixo, através da eliminação.
  • Gabarito: C.

     

    O conhecimento de que a biometria visa à identificação elimina metade das alternativas.

    E que a AC detém uma lista de certificados revogados, mata-se a questão.

     

    Como complemento, está a função hash para integridade, e chaves assimétricas para distribuição segura de chaves.

     


ID
638260
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao funcionamento de sistemas operacionais, analise os itens a seguir e coloque (V) para a assertiva Verdadeira e (F) para a assertiva Falsa.
( ) A sondagem (polling) é uma abordagem alternativa à interrupção que consiste no teste de cada dispositivo de forma cíclica para identifcar o estado do hardware. Normalmente, aumenta o desempenho do sistema quando comparado às interrupções, pois diminui a sobrecarga do processador.

( ) No gerenciamento de memória, o fenômeno empírico que descreve eventos estreitamente relacionados em espaço ou tempo é chamado Localidade. Quando se trata de referências (acessos) à memória, Localidade Espacial ocorre quando processos se referem às mesmas localizações de memória repetidamente dentro de um curto período de tempo.

( ) Uma interrupção causada por instruções de um processo em execução é geralmente denominada desvio (trap) sendo considerada síncrona em relação à execução do processo.

( ) A paginação é uma técnica de organização de memória virtual que divide um espaço de endereçamento em blocos contíguos de tamanho fxo enquanto que a segmentação utiliza blocos contíguos de tamanho variável.
Assinale a opção com a sequência CORRETA, na ordem de cima para baixo.

Alternativas
Comentários
  • (F) A sondagem (polling) é uma abordagem alternativa à interrupção que consiste no teste de cada dispositivo de forma cíclica para identifcar o estado do hardware. Normalmente, aumenta o desempenho do sistema quando comparado às interrupções, pois diminui a sobrecarga do processador.
    Aumenta a sobrecarga do processador, pois estará trabalhando em tempo integral fazendo o ciclo de polling. Se usa-se interrupção, o processador seria acionando somente quando necessário

    (F) No gerenciamento de memória, o fenômeno empírico que descreve eventos estreitamente relacionados em espaço ou tempo é chamado Localidade. Quando se trata de referências (acessos) à memória, Localidade Espacial ocorre quando processos se referem às mesmas localizações de memória repetidamente dentro de um curto período de tempo.

    Localidade Temporal: Se um endereço é referenciado, tenderá a se-lo de novo em breve.
    Localidade Espacial: Se um endereço é referenciado, os endereços cont´?guos tenderao a ser referenciados em breve.

    ( V  ) Uma interrupção causada por instruções de um processo em execução é geralmente denominada desvio (trap) sendo considerada síncrona em relação à execução do processo.

    Um outro tipo de interrupção são as interrupções síncronas, muitas vezes também chamadas de traps. Traps ocorrem em consequência da instrução sendo executada.
    Fonte:
    http://www.inf.puc-rio.br/~inf1018/2010.2/interrupcoes.html

    (  V    ) A paginação é uma técnica de organização de memória virtual que divide um espaço de endereçamento em blocos contíguos de tamanho fxo enquanto que a segmentação utiliza blocos contíguos de tamanho variável

    Informação é mantida para segmentos de tamanho fixo da memória primária e secundária. Páginas da memória secundária são trazidas para os frames de páginas da memória principal.
    A segmentação agrupa itens relacionados logicamente em unidades de acesso (segmentos) de tamanho variável

    Fonte: http://www.cin.ufpe.br/~can/Arquivos/memhier.htm


ID
638263
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as seguintes afrmativas sobre política de escalo- namento do processador:
I. Uma política (disciplina) de escalonamento do processador pode ser preemptiva ou não preemptiva. Em uma disciplina preemptiva, se o sistema atribuir o processador a um processo, este executa até concluir ou até devolver voluntariamente o processador ao sistema.

II. Em um esquema de escalonamento do tipo FIFO (First-In-First-Out), os processos são atendidos por ordem de chegada e são tratados igualmente, não havendo priorização de processos para execução.

III. No escalonamento por alternância circular, também conhecido por Round-Robin, cada processo recebe uma quantidade de tempo limitada do processador e se não concluir antes de seu tempo terminar, o sistema passará o processador para o próximo processo na fla.
Assinale a alternativa VERDADEIRA:

Alternativas
Comentários
  • No item I os conceitos estão invertidos. Preemptivo significa que pode ser interrompido a qualquer momento diante de uma solicitação externa.
  • De acordo com Adreaw Tanenbaum, o processo preemptivo é aquele que no limiar de não cumprir seu prazo para conclusão (Processo 1), pode interromper outro processo em execução (Processo 2). Posteriormente, quando o processo que interrompeu o outro finalizar a sua execução (Processo 1), o processo interrompido continuará (Processo 2).

    Sob este pressuposto, o somente item I é falso. Os demais estão corretos.


ID
638266
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à organização dos dados em sistemas de arquivos, todas as afrmativas abaixo estão corretas, EXCETO:

Alternativas
Comentários
  • O Journaling foi introduzido no "mundo" windows a partir do NTFS.
  • Gabarito letra "B". Segundo Tanembaum, o sistema de arquivo journaling segue a premissa básica de manter um registro do que ele irá fazer antes que ele efetivamente o faça, de modo que, se o sistema falhar antes da execução do trabalho planejado, é possível, após a reinicialização do sistema, recorrer ao log para descobrir o que estava acontecendo no momento da parada e retomar o trabalho. Esse tipo de sistema de arquivos já está em uso em: o sistema NTFS (Microsoft) e os ext3 (Linux) e ReiserFS (Linux). Para aumentar a confiança, o journaling (e a maioria dos sistemas de arquivos) introduz o conceito de banco de dados denominado transação atômica. Assim, o sistema reconhece que as únicas alternativas são concluir todas as operações do grupo ou não concluir nenhuma delas. Vamos lá: a) Certo. O que o journaling faz é, em primeiro lugar, escrever uma entrada no log listando as operações que devem ser concluídas. Esse log é, então gravado no disco. Somente após o registro no log é que as operações sobre os arquivos têm início. Depois que essas operações são concluídas com sucesso, a entrada do log é excluída. Se houver alguma falha, é possível que o sistema verifique o log para saber se há alguma operação pendente. b) Errado. O FAT32, e o menos usado FAT, eram usados em versões anteriores do Windows, incluindo o Windows 95, 98 e ME. O Fat32 não suporta journaling oferecido pelo NTFS. Como já foi dito, o NFTS possui um extenso sistema de journaling e sua estrutura dificilmente é corrompida por paradas do sistema. O NFTS é o sistema de arquivos padrão para o Windows NT e seus derivados (2000, XP, Vista, 7 Server 2003 e Server 2008). c) Certa. Arquivos são unidades lógicas de informaçao criadas por processos. Todo arquivo possui um nome e seus dados (também pode conter outras informações como tamanho, data de criação, proprietário...). Os arquivos servem para armazenar informações e permitir que ela seja recuperada depois. Algumas operações comuns relacionadas aos arquivos são: create, delete, open, close, read, write, append, seek, get e set attributes e rename. d) Certa. A maneira mais simples de um sistema de diretório é ter um diretório contendo todos os arquivos (Sistemas de diretório em nível único). O nível único é adequado para aplicações dedicadas simples, mas, para usuários normais com milhões de arquivos seria impossível encontrar qualquer coisa se tudo estivesse em um só diretório. Por isso, a maioria dos sistemas de arquivos modernos suporta um Sistema hierárquico de diretórios, no qual os diretórios pode ter subdiretórios ad infinitum.
    (Fonte: Sistemas Operacionais, Tanembaum, 3ed, Cap 4)
  • Fiz um resumo com as principais características de cada sistema de arquivos e postei no meu blog para quem quiser dar uma olhada: http://www.diegomacedo.com.br/sistemas-de-arquivos-ntfs-fat16-fat32-ext2-e-ext3/

ID
638269
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Em relação aos servidores de aplicação, todas as afrmativas a seguir estão corretas, EXCETO:

Alternativas
Comentários
  • Um servidor de aplicações ou em inglês, application server, é um servidor que disponibiliza um ambiente para a instalação e execução de certas aplicações. Os servidores de aplicação também são conhecidos como software de middleware.

    O objetivo do servidor de aplicações é disponibilizar uma plataforma que abstraia do desenvolvedor de software algumas das complexidades de um sistema computacional. No desenvolvimento de aplicações comerciais, por exemplo, o foco dos desenvolvedores deve ser a resolução de problemas relacionados ao negócio da empresa, e não de questões de infraestrutura da aplicação. O servidor de aplicações responde a algumas questões comuns a todas as aplicações, como segurança, garantia de disponibilidadebalanceamento de carga e tratamento de exceções.

  • IIS é da Microsoft, e esta empresa não combina com a plataforma Java.
  • Questão que poderia ser anulada. Jboss tem duas versões, uma free e aberta, e outra paga.

    A alternativa D não específica qual, daí o ponto de anular.


ID
638272
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Administração de servidores de aplicação:
I. O servidor de aplicação da Microsoft (IIS 7) provê recursos de compactação http e caching de conteúdo estático e dinâmico que podem ser utilizados para melhorar o desempenho das aplicações web.

II. A persistência de sessão http é um recurso oferecido por um cluster de servidores de aplicação que permite que, no caso de falha de algum dos servidores do cluster, a sessão seja assumida por outro de forma transparente ao usuário.

III. Em um cluster de servidores de aplicação, um dispatcher é um elemento que distribui os acessos aos vários servidores do cluster. Esse elemento pode usar uma política inteligente de balanceamento de carga considerando a disponibilidade e o tempo de resposta de cada servidor, ou pode simplesmente usar um redirecionamento http, que pode, inclusive, encaminhar pedidos a servidores que estejam indisponíveis.
Assinale a alternativa VERDADEIRA:

Alternativas
Comentários
  • I- Verdadeira

    IIS 7.x – Internet Information Services

    http://www.ccmtecnologia.com.br

    Recursos que aumentam a confiabilidade:
    Compactação e cache dinâmicos, de alta velocidade, para melhoria do desempenho (TI, Hoster) [Cache de modo de usuário, cache do modo, compactação estática e dinâmica]

    II- Verdadeira

    Cluster de Servidores Web

    http://www.din.uem.br/

    Um cluster de servidores Web é classificado como de alta disponibilidade e balanceamento de carga, sendo composto por nós dedicados ou não exclusivamente dedicados ao serviço Web. Em um cluster de servidores Web é possível aumentar a capacidade de atendimento de requisições de acordo com o aumento na quantidade de acessos dos clientes através da inclusão de mais servidores respondendo pelo mesmo serviço.

    III- Verdadeira

    Network Dispatcher

    http://www.rnp.br/_arquivo/documentos/pal0100.pdf

    Software para rotear requisições TCP/IP entre um cluster de servidores, possibilitando a realização de balanceamento de carga.
  • Na III, porque o servidor de aplicação enviará pedidos para servidores que estão indisponíveis? O que os servidores indisponíveis poderão fazer com estes pacotes?
    Para tirar uma dúvida.
  • Eu tenho uma dúvida quanto a questão I

    Caching de conteúdo dinâmico?

    Se o conteúdo é dinâmico, como é possível haver caching? para os especialistas em IIS: a Microsoft fala isso ou foi uma invenção da FUMARC?

    Quanto a dúvida do colega Danielson Flávio Xavier, também não entendi a afirmação... acredito que a banca queria dizer "servidores disponíveis", pois não faz sentido enviar solicitações para servidores indisponíveis

  • Em relação ao item II achei que a persistência de conexão fosse uma funcionalidade do HTTP 1.1 (keep-alive) e não necessariamente algo ligado a cluster.

  • Apesar de também concordar com os colegas quanto ao caso de solicitações serem enviadas à servidores indisponíveis, minha principal dúvida foi sobre o item II. Persistência de sessão http não tem absolutamente nada a ver com tolerância à falhas ou alta disponibilidade que é o conceito explicado no resto da questão, por isso marquei a B.


ID
638275
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Em relação aos servidores de aplicação, as afrmativas a seguir estão corretas, EXCETO:

Alternativas
Comentários
  • Java Message Service, ou JMS, é uma API da linguagem Java para middleware orientado à mensagens.
  • Java Specification Requests (JSRs), que são documentos formais que descrevem as especificações propostas e tecnologias que se pretende adicionar na plataforma Java. São conduzidas revisões públicas e formais antes que um JSR se torne final e seja votado pelo comitê executivo do JCP. Um JSR que chega ao status final torna-se uma implementação de referência que provê uma versão livre da tecnologia na forma de código fonte e um Technology Compatibility Kit que permite a verificação da API especificada.
  • A API JMS suporta dois modelos de troca de mensagens:

  • Concordo que a letra b é a alternativa que queremos, mas dizer que o Tomcat é um servidor de aplicações também não é errado? A final o Tomcat não implementa toda a especificação. Inclusive essa alternativa foi retirada da wikipedia. Lá o artigo não apresenta boas fontes além de sized que uma hora o Tomcat é um servidor de aplicações e outra hora é um servidor web. Amadorismo criar uma questão baseada numa fonts assim e nem memo verificar a diferença dos conceitos. Caberia recurso aqui ao meu ver...

  • Tem duas afirmações erradas... A letra B e C (TomCat não é um servidor de aplicações, embora na prática pareça ser...). Esta questão deveria ser anulada.


ID
638278
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

São endereços que podem ser utilizados para confguração de um host, EXCETO:

Alternativas
Comentários
  • Os octetos no endereço IP variam entre 0-255. Na alteranativa (a) aparece .271. Por isso, é a alternativa a ser marcada.
  • Classes de endereços IP

    Classe A - 0.0.0.0 - 127.255.255.255
    Classe B - 128.0.0.0 - 191.255.255.255
    Classe C - 192.0.0.0 - 223.255.255.255
    Classe D - 224.0.0.0 - 239.255.255.255
    Classe E - 240.0.0.0 - 255.255.255.255

    IP's não roteáveis, reservados para redes privadas

    Classe A 10.0.0.0 a 10.255.255.255
    Classe B 172.16.0.0 a 172.31.255.255
    Classe C 192.168.0.0 a 192.168.255.255


    a) 111.111.111.271 / 8:

    ---> Como os endereços só vão de 0 a 255, então pode-se concluir que o 111.111.111.271 / 8: está incorreto.



ID
638281
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Este endereço é utilizado para teste do TCP/IP e para comunicação entre processos no computador local. Quando um processo usa este endereço como destino, o software do protocolo no computador local processa os dados sem enviá-los para alguma interface física. O texto acima se refere ao endereço de:

Alternativas
Comentários
  • Loopback,
    testa aplicativos que necessitariam de um rede para se comunicar.
    O teste e feito e retorna as informações para o PC.

    1)Multicast; 2)Broadcast e 3)Unicast:
    Fazem referencia a formas de comunicação. Explicando de forma simples seria:

    1) Envio de comunicações para destinatários especifícos;
    2) Envio a todos os interessados;
    3) Envio para "um" destinatário especifíco.



  • O loopback é composto por toda a rede classe A 127.0.0.0
    Ou seja, endereços de loopback válidos vão de:
    127.0.0.1 até 127.255.255.254

ID
638284
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Antes de transmitir, a estação faz uma escuta ao meio. Ao perceber que o meio está livre, efetua a transmissão. Caso o meio esteja ocupado, a estação aguarda um tempo aleatório para uma nova tentativa de transmissão. Mesmo no momento da transmissão, a estação continua escutando o meio, pois caso haja uma colisão, a liberação do canal é feita de forma imediata e uma nova tentativa de transmissão será iniciada”. Essa descrição refere-se ao método de acesso ao meio de qual tecnologia de rede de computadores?

Alternativas
Comentários
  • O enunciado descreve o Carrier Sense Multiple Access with Collision Detection (CSMA/CD)

    Mais detalhes em:
    http://pt.wikipedia.org/wiki/Ethernet#Ethernet_com_meio_compartilhado_CSMA.2FCD
  • A respeito desta questão, faço as seguintes observações à luz do professor Gabriel Torres:

    a) Token Ring: Padrão usado em redes com tipologia em anel. Um pacote especial, chamado token (ficha), circula no anel passando de micro em micro. Somente o computador que detenha o token pode enviar dados, gravando o seu pacote de dados dentro do token; (Alternativa incorreta)

    b) ATM: São redes comutadas orientadas à conexão; (Alternativa incorreta)

    c) Ethernet: Utiliza o conceito de detecção de colisão, chamado de CSMA/CD (Carier, Sense, Multiple Access with Collision Detection), onde todos os computadores da rede compartilham um mesmo cabo. Os computadores só podem enviar dados para a rede quando o cabo está livre. Caso, dois computadores tentem enviar um dado ao mesmo tempo na rede, há uma colisão e as placas de rede esperam um período de tempo aleatório e tentam reenviar o pacote novamente; (Alternativa correta)

    d) TCP/IP: Conhecido por ter 4 camadas (Aplicação, Transporte, Sessão e Interface com a rede), o protocolo TCP/IP é atualmente o mais utilizado em redes locais. Uma das grandes vantagens dele em relação a outros protocolos existentes é que ele é roteável. Outra característica, está situada em sua arquitetura aberta, isto é, qualquer fabricante pode adotar a sua própria versão. (Alternativa incorreta)

  • O enunciado descreve um protocolo de acesso ao meio aleatório.
    Entre eles podemos citar:
    Ethernet
    CSMA/CD
    CSMA/CA
    ALOHA

ID
638287
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afrmativas sobre conhecimentos de endereçamento em redes de computadores.
I. Em um pacote que trafega na rede, a informação porta de destino (tcp ou udp) serve para indicar para qual serviço ou aplicativo ele deve ser entregue quando já estiver no host de destino.

II. O endereço IP de destino, em um pacote que trafega na rede, é utilizado para que ele seja encaminhado (roteado) até a rede de destino e o endereço físico permitirá a entrega à interface de rede correta.

III. O acesso a um host ou site através de seu endereço (ou nome) amigável pode ser comprometido se o mecanismo de resolução de nomes da rede não estiver funcionando adequadamente.
Assinale a alternativa VERDADEIRA:

Alternativas
Comentários
  • I. Em um pacote que trafega na rede, a informação porta de destino (tcp ou udp) serve para indicar para qual serviço ou aplicativo ele deve ser entregue quando já estiver no host de destino.
    Correto, as portas TCP e UDP normalmente estão associadas a algum protocolo que roda em algum serviço. (E.g. SSH porta 22, SMTP 25, TELNET 23, FTP 20 e 21)


    II. O endereço IP de destino, em um pacote que trafega na rede, é utilizado para que ele seja encaminhado (roteado) até a rede de destino e o endereço físico permitirá a entrega à interface de rede correta.
    Correto, a escolha do próximo hop no roteamento é feito via IP, da origem até o destino.
    A entrega ponto a ponto dentro dos segmentos de rede (I.e. LANs, MANs e WANs) é feita pelo endereço físico. Vale lembrar que o pacote IP é encapsulado em um quadro de rede diferente em cada segmento

    III. O acesso a um host ou site através de seu endereço (ou nome) amigável pode ser comprometido se o mecanismo de resolução de nomes da rede não estiver funcionando adequadamente.
    Correto, Esta é a descrição de DNS (Domain name System). Protocolo este responsável por traduzir os nomes em IPs
  • O item III está correto pela palavra PODE. Se não existisse comprometeria a questão, pois o usuário poderia digitar o IP no browser, caso fossedo conhecimento dele.
  • III. O acesso a um host ou site através de seu endereço (ou nome) amigável pode ser comprometido se o mecanismo de resolução de nomes da rede não estiver funcionando adequadamente. 

     

    Quando ele diz que o acesso é feito através de seu endereço ou nome, entende-se que seja o endereço IP ou o nome do site. Caso alguém, use o IP diretamente no navegador, não faz necessário o uso do DNS, consequentemente, não haverá comprometimento algum. Sendo assim, considero essa questão INCORRETA. 

    Discordo do gabarito.

     


ID
638290
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afrmativas sobre arquiteturas de armazenamento de dados.
I. Network Attached Storage (NAS) são dispositivos de armazenamento de dados que executam um sistema operacional e são acessíveis através da rede.
II. Implementações comuns de SAN (Storage Area Network) sempre dispõem de RAID, mas isso não ocorre para dispositivos do tipo NAS.
III. SAN são construídos em uma infra-estrutura especialmente projetada para suportar grande tráfego de dados. Assim, eles proporcionam um acesso mais rápido e estável do que protocolos de alto-nível como os NAS.
Assinale a alternativa VERDADEIRA:

Alternativas
Comentários
  • Analisando a questão, somente o item II está incorreto, pois os dispositivos tipo NAS podem e fazem uso do RAID.

    Fonte de pesquisa: Sitio "Guia do Hardware" (links: http://www.hardware.com.br/tutoriais/das-nas-san/ e http://www.hardware.com.br/tutoriais/das-nas-san/pagina2.html) acessado em 16/01/2012.

  • Tanto o SAN quanto o  NAS  podem ou não implementar RAID. 
    Tudo depende da resiliência exigida no projeto
  • "Um exemplo de NAS é Buffalo TeraStation Pro II, que permite o uso de 4 discos, que podem ser configurados em modo RAID 0, 1, 10 ou RAID 5"

    Fonte: http://www.hardware.com.br/tutoriais/das-nas-san/
  • Gabarito: B.

     

    Se tivesse uma outra alternativa marcando apenas a I como correta, eu ia ficar numa dúvida do caramba.


ID
638293
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação às políticas de backup para armazenamento de dados, todas as afrmativas a seguir estão corretas, EXCETO:

Alternativas
Comentários
  • d) No backup diferencial, cada arquivo é armazenado uma única vez e, em seguida, sucessivos backups terão apenas as informações alteradas, após uma cópia de segurança anterior.

    ERRADO. Neste tipo de backup, uma vez alterado o arquivo ele será armazenado em todos os backup diferenciais sucessivos até que ocorra um backup total.
  • O professor Mauro Carvalho Chehab descreve:

    BACKUP NORMAL/TOTAL/FULL
    O backup normal copia todos os arquivos da unidade ou pasta selecionada pelo usuário e retira o atributo de arquivamento (marcando com 0).

    BACKUP INCREMENTAL
    É utilizado após um backup normal, copiando somente os arquivos que possuem o atributo de arquivamento e retirando tal atributo, portanto copia somente os arquivos novos e alterados gerando um arquivo que será acrescido ao backup normal e assim sucessivamente. Logo, se um usuário cria um backup normal no dia 1 e incrementais a cada dia posterior se der um problema no dia 6 ele terá que recuperar o arquivo do dia 1 (normal) e os arquivos incrementais dos dias 2, 3, 4 e 5 em seqüência.

    BACKUP DIFERENCIAL
    É utilizado após um backup normal, copiando somente os arquivos que possuem o atributo de arquivamento mas NÃO retira tal atributo, portanto copia somente os arquivos novos e alterados gerando um arquivo que irá acumular todas as atualizações desde o último backup normal ou incremental. Logo, se um usuário cria um backup normal no dia 1 e diferenciais a cada dia posterior se der um problema no dia 6 ele terá que recuperar o arquivo do dia 1 (normal) e o arquivos diferencial do dia 5, descartando os diferenciais anteriores.
  • A letra D, com certeza está errada, mas a C não está completamente certa ao afirmar que o backup total abrange na íntegra TODOS os diretórios e arquivos. Na realidade são todos os arquivos marcados para Backup. Forçou um pouco a barra.

ID
638296
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos protocolos e tecnologias de acesso/armazenamento de dados, as afrmativas a seguir estão corretas, EXCETO:

Alternativas
Comentários
  • a) O Samba utiliza uma adaptação do protocolo NFS para conectar a redes Microsoft.
    ERRADO.

    O NFS é um protocolo de compartilhamento de arquivos usado no mundo Unix/Linux. O Samba usa na verdade o SMB/CIFS para conectar-se à redes Microsoft.
  • Alternativa correta: A.

    O certo seria que o Samba usa uma adaptação do protocolo SMB da Microsoft.


ID
638845
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere a sequência de números naturais Sn construída através da seguinte lei de formação: S1 = 1, S2 = 1 e Sn = 3Sn-2 + 2Sn-1  para todo n ≥ 3.
O valor do quinto termo S5 é de
 

Alternativas
Comentários
  • Como S1 = 1 e S2=1

    S3 = 3 x S1 + 2 S2

    Substituindo:
    S3 = 5

    S4 = 3 x 1 + 2 x 5 = 13

    S5 = 3 x 5 + 2 x 13 = 41

    Resposta letra B
  • Vamos calcular S3=3*S1+2*S2. Logo,

    S3=3*1+2*1=5. Logo S3=5

    S5 será: 3*S3+2*S4 (não temos S4 ainda. Vamos calcular) S4=3*S2+2*S3--->3*1+2*5=13. Logo S4=13
    S5=3*5+2*13=15+26=41

    Letra "B"

    até mais!

    ;)
  • Há um erro de impressão.
    No original n é >= (maior ou igual) a 3! 
  • Ahh bom... essa informação muda tudo. Obrigado José Carlos!
  • S1=1;
    S2=1;
    S3=3+2=5;
    S4=3+10=13;
    S4=15+26=41;
  • S1=1;
    S2=1;

    n = 3 
    assim: Sn = 3Sn-2 + 2Sn-1 --> S3 = 3S3-2 + 2S3-1 --> S3 = 3S1 + 2S2 --> S3 = 3.1 + 2. 1= 3+2 = 5 --> S3 = 5

    n= 4 
    Sn = 3Sn-2 + 2Sn-1 --> S4 = 3S4-2 + 2S4-1 --> S4 = 3S2 + 2S3 --> S4 = 3.1 + 2. 5= 3+10= 13 --> S4 = 13

    n= 5
    Sn = 3Sn-2 + 2Sn-1 --> S5 = 3S5-2 + 2S5-1 --> S5 = 3S3 + 2S4 --> S5 = 3.5 + 2. 13 = 15+26 = 41 --> S5 = 41

    Resposta letra B
  • Sn = 3Sn-2 + 2Sn-1 --> S4 = 3S4-2 + 2S4-1 --> S4 = 3S2 + 2S3 --> S4 = 3.1 + 2. 5= 3+10= 13 --> S4 = 13



    Não entendi de onde foi tirado esses números que estão em vermelho! Alguém poderia me ajudar?



    Obrigada!!!
  •  
    Cara Rúbia, note que no comenário de Inara ela está indo na sequencia. Vamos colocar em linhas diferentes para facilitar o entendimento

    n= 4 

    Sn = 3Sn-2 + 2Sn-1 --> 
    S4 = 3S4-2 + 2S4-1 -->
    S4 = 3S2 + 2S3 -->
    S4 = 3.1 + 2. 5= 3+10= 13 -->
    S4 = 13

    O número 1 foi retirado da solução do S2, e o número 5 foi tirado da resolução do S3. 
  • Resolvi de forma diferente:

    O enunciado é explicito ao falar de numeros NATURAIS, logo os racionais e os negativos estão exclusos do conjunto.

    ele apresenta uma equação

    S5=3.S3+2.S2

    Sabendo que S2 = 1 temos   S5=3.S3+2.1

    Partindo desse principio pode-se atribuir as alternativas em S5 e atribuir S3 como X - Sendo que X é pertencente aos NATURAIS

    Assim para letra A - temos  40=3x+2

    Letra B - ) 41=3x+2
    Letra C -) 60=3x+2
    Letra D -) 61=3x+2

    Resolvendo todas as equações, a unica que X não dá fração (lembrando que todos os termos pertencem aos naturais, e X é o terceiro termo da sequencia) é alternativa B

    41=3x+2 -> 3x=39 X=13


    A resolução é mais longa que a original, entretanto não precisa de nenhum conhecimento de arranjo para resolver
  • S1 = 1

    S2 = 1


    Para encontrar S5 é preciso primeiro encontrar S3 e S4:

    S3 = 3S1 + 2S2 = 3 X 1 + 2 X 1 = 5 (S3 = 5)

    S4 = 3S2 + 2S3 = 3 X 1 + 2 X 5 = 13 (S4 = 13)

    Logo:

    S5 = 3S3 + 2S4 = 3 X 5 + 2 X 13 = 15 + 26 = 41 (S5 = 41)

    Resposta da questão:

    Alternativa B (S5 = 41)

ID
638848
Banca
FUMARC
Órgão
PRODEMGE
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere o número n = 672 .
É CORRETO afrmar que o número n termina com

Alternativas
Comentários
  • 6^1=6
    _____________________________________
    6^2=36
    6^3=216
    6^4=1296
    6^5=7776
    6^6=46656
    __________________________________(começa a repetir!)
    6^7=279936
    6^8=1679616
    6^9=termino 96
    6^10=termino 76

    Logo, 6^72 terá o termino 36, assim como 6^12, 6^22, 6^32.................................. (obs; ^=elevado)

    letra "D"


    até mais!

    ;)
  • Bom eu fiz da seguinte maneira.

    Dividi 72 por 6 = 12
    logo o final será o msm do resultado de 6 elevado a 12 = 36

    ;D
  • nesse caso como ele quer apenas os dois últimos números então e só elevar seis à potência de doi, já que é 72
     obs: qualquer potência que termine em dois terá como os dois ultimos números 36, já que 6^2= 36.
    isso serve para qualquer número, testem....
  • Alguém saberia explicar como se resolve essa questão?  Agradeço desde já =)
  • 61=6            66=46656
    62=36          67=279936
    63=216        68=1679616
    64=1296     69=10077696
    65=7776     610=60466176

    Quando chegar na 6ª potencia os dois ultimos números iram se repetir,exceto quando for comecar que sera apenas um numero"6"
     Espero ter ajudado.
  • Basta elevar ao último número da potência = 6^2 = 36