SóProvas



Prova FUNCAB - 2010 - PRODAM-AM - Analista de TI - Desenvolvimento de Sistemas


ID
229981
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

According to the manual, the user should observe all warnings, precautions and instructions carefully and adhere to them. (paragraph 2 ) This means that the user:

Alternativas
Comentários
  • Letra A

    should read the warnings, the precautions and the instructions attentively and follow them.

    Deve ler os avisos, as precauções e as instruções atentamente e segui-los.

  • a-

    the user is supposed to read the accompanying instructions and follow them to ensure righteous handling of the purported appliance.


ID
229984
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

The conjunction as in the sentence: "Never push objects of any kind into the set through openings as they may touch dangerous voltage points." ( paragraph 4 ) could be replaced, without change of meaning, by:

Alternativas
Comentários
  • pois (explicativa)

  • c)because.

    As they may touch dangerous voltage pins. The connecting conjunction should join two related causes by cause and effect, such as since, as, because etc

    O período tem relação de causa & efeito, o que exige conjunção causal: since, as, because, lest etc. 

  • GABARITO: C

    OBJECTAND LIQUID ENTRY - Never push objects of any kind into the set through openings as they may touch dangerous voltage points or short out parts that could result in a fire or electric shock. Never spill liquid of any kind on the set.

    Tradução: ENTRADA DE OBJETOS LÍQUIDOS - Nunca empurre objetos de qualquer tipo para dentro do aparelho através das aberturas, pois eles podem tocar em pontos de tensão perigosa ou causar curto-circuito em partes que podem resultar em incêndio ou choque elétrico. Nunca derrame líquido de qualquer tipo no aparelho.

    O "pois" também pode ser traduzido para "porque", resultado na letra C "because".


ID
229987
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

The pronoun they in ". as they may touch dangerous voltage points." (paragraph 4 ), the pronoun they in ". as they may cause hazards." ( paragraph 5 ), and the pronoun it in ". before cleaning or polishing it" (paragraph 6 ) refer, respectively, to:

Alternativas
Comentários
  • b-

    objects of any kind shouldn't be pushed into the set as doing so may cause to touch voltage points, resulting in an electrical fire, as according to the passage. In the next paragraph, 'attachments' is the topical theme of the subtitle, which makes all pronoun references point to it so as to avoid repetition. same with "set" from the next passage.


ID
229990
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

The verb push in the sentence "Never push objects of any kind into the set through openings." (paragraph 4 ) and the noun hazards in the sentence ".as they may cause hazards." (paragraph 5 ) should be correctly translated into Portuguese, respectively, as:

Alternativas
Comentários
  • push

    como substantivo, é empurrão, esforço, impulso,

    como verbo, é pressionar, empurrar, apertar, incitar.



    hazards

    como substantivo, é risco, obstáculo, perigo, algo que se deve evitar.



    bons estudos!!!
  • A  bit funny is the letter A when the examinator (also known as exterminator) tries to make a joke with those who don't know the right meaning of ''push'' and ''hazards'' with a very similar word in portuguese: puxe e azar.

    We should remender from our experiences abroad when we trie to open a door and we can read a stamp saying:  PUSH  on one side and PULL on the other side.
  • e-

    traducao direta: push - empurrar (press - pressionar. ambos sao sinonimos dependendo do contexto). hazard - physical risk.


ID
229993
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

According to the instructions in the manual, the user should not attempt to service the set himself/herself as opening or removing covers may expose him/her to dangerous voltage or other hazards. (paragraph 10 ) According to this guideline, the user:

Alternativas
Comentários
  • b-

    Do not attempt to service the set yourself as opening or removing covers may expose you to dangerous voltage or other hazards. Refer all servicing to
    qualified service personnel.

     

    if you can't fix it on your own, leave it to those who can


ID
229999
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

The pronoun them in the sentence ".insert the FINE Cartridges into the FINE Cartridge Holder carefully not to knock them against the sides of the holder" (lines 8-10) refers to:

Alternativas
Comentários
  • d-

    if you're handling the fine cartridges to insert them into the designated slot, you're going to damage them if you're not careful


ID
230002
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

According to the notice, the user should install the FINE cartridges in a well-lit environment. This means that the environment should be:

Alternativas
Comentários
  • b-

    as outras opcoes remetem a ambientes escuros.


ID
230005
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

The discourse marker such as in the sentence "Do not handle the FINE Cartridges roughly such as applying them excessive pressure or dropping them" (lines 15-16) expresses the idea of:

Alternativas
Comentários
  • e-

    such as, for instance, as in, for example


ID
230008
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

Choose the only correct statement, according to the text.

Alternativas
Comentários
  • Qual parte do texto justifica a D?

  • a) Do not handle the FINE Cartridges roughly such as applying them excessive pressure or dropping them.

    b) Do not attempt to disassemble or modify the FINE cartridges.

    c) Do not rinse or wipe the FINE Cartridges.

    d) ok

    e) Do not handle the FINE Cartridges roughly such as applying them excessive pressure or dropping them.


ID
230011
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A técnica de gerência de memória cujas memórias principal e secundária são combinadas, dando ao usuário a ilusão de existir uma memória muito maior que a memória principal, é conhecida como:

Alternativas
Comentários
  • Memória virtual: consiste de recurso de hardware e sofware com três funções básicas:
    1. relocação: para assegurar que cada processo tenha o seu próprio espaço de endereçamento começando em zero.
    2. Proteçao: para impedir que um processo utilize um espaço de memória que não lhe pertença.
    3. Paginação ou troca  (swapping): que possibilita a uma aplicação utilizar mais memória do que fisicamente existe
  • Memória virtual

    Nada mais é do que um espaço no disco rígido reservado para ajudar a armazenar os dados da memória RAM quando ela está cheia. É uma forma de estender a quantidade de memória para os dados temporários utilizados pelos aplicativos em execução sem que você precise fazer um upgrade de hardware.



  • Overlay: Os programas eram maiores do que a memória RAM disponível no computador. Devido ao problema de escassez de memória RAM, os programas eram construídos de forma que pudessem ser carregados em módulos/camadas. Assim, para que um determinado módulo do programa estivesse na memória RAM outro era retirado.


    Best-fit: é um algoritmo de escolha do espaço de memória ao qual um programa será alocado. Ele varre toda a tabela de mapeamento e escolhe o menor espaço livre de memória que caiba o programa. Dos algoritmos disponíveis, esse acaba tendo o maior desperdício, pois, ao tentar escolher o menor segmento possível, acaba deixando pequenos espaços livres impossíveis de serem aproveitados por outros programas.


    Thrashing: ocorre quando existem muitos processos competindo por memória RAM e pouco espaço livre. Devido a muitos pages fault (a página não é encontrada na memória RAM), ocorre um excesso de troca de página entre a memória RAM e o Disco Rígido. Isso degrada em muito o desempenho do processo.


    Paginação: técnica de gerenciamento de memória. O espaço real e virtual são divididos em blocos de MESMO tamanho. As unidades de endereçamento virtual são chamadas de páginas e as unidades de endereçamento física de molduras de página.


  • Teoricamente, todos os programas em funcionamento, em um computador ligado, deveriam estar carregados na memória DRAM.
    Entretanto, o sistema operacional, “ciente” de que a memória física nem sempre é suficiente para executar todos os programas, reserva no disco rígido um espaço que funciona como um prolongamento da memória RAM.

  • Memória Virtual:

    - Combina memória principal e secundária;
    - Impressão da memória ser muito maior do que é;
    - Desvinculação do endereçamento feito pelo programa dos endereços físicos da memória principal;
    - Procura minimizar o problema de fragmentação da memória.


ID
230014
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Programação
Assuntos

No tocante aos tipos de dados das variáveis, aquele que NÃO é um tipo estruturado:

Alternativas
Comentários
  • Gabarito "E". Um byte, assim como o int, char, float, double... são tipos de dados básicos ou primitivos.
  • Na linguagem de programação C um registro édefinido por struct


ID
230017
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere A=1010 e B=1100, sendo esses valores representados em binário. O valor de y para = A.B, ou seja, y =Aand B, é:

Alternativas
Comentários
  • O operador AND devolve o bit 1 se os operandos forem  1, e zero caso contrário


    tabela verdade : 
     
    A | B | S 
    1   1   1 
    1   0   0
    0   1   0
    0   0   0



    Nesse caso teremos : 
                                                 1010 
                                                 1100
                                               ----------
                                                 1000
  • Usa-se o E ou AND:
    MACETINHO: neste caso 1 se os dois itens forem 1  e 0 no restante.

    []S
    Marcelo

ID
230020
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em relação aos procedimentos e funções, pode-se afirmar que:

Alternativas
Comentários
  •     1. As funções são avaliadas e retornam um valor  ao programa que as chama, além dos possíveis parâmetros de saída.
        2. Um procedimento não retorna valor nenhum, a função obrigatoriamente retorna um valor a uma determinada variável.
        3. Uma função é ativada quando é avaliada uma expressão que a contém, isto é, as funções são utilizadas da mesma forma que as funções predefinidas, como SQR, ORD, LN etc.
        4. Um procedimento é ativado através de um comando de chamada do procedimento.

ID
230023
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Em um projeto orientado a objetos, são unidades naturais de modularização:

Alternativas
Comentários
  • c) classes

    Na programação orientada a objetos a unidade natural de modularização é a classe, e um crosscutting é uma responsabilidade que está espalhada por muitas classes. Exemplos típico seria o tratamento de erros em contexto sensitivo, otimização de performance, e padrões de projeto.

    Fonte:
    http://www.lisha.ufsc.br/teaching/sce/ine5612-2001-2/work/aop.html
  • c-

    Orientação a objetos pode ser considerada uma tecnologia que define os sistemas como uma coleção de objetos e suas funcionalidades. Esta tecnologia permitiu práticar conceito de reusabilidade. é pautada nos princípios de abstração, hierarquia, encapsulamento, classificação,
    modularização, relacionamento, simultaneidade e persistência.


ID
230026
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Na Orientação a Objetos (O.O.), os módulos são divididos em duas partes visando ao atendimento do princípio da ocultação de informação. São elas:

Alternativas
Comentários
  • Alguma explicação por favor.
  •  O princípio da ocultação de informações propõe um caminho para decompor um problema para obter, de modo eficiente, os diferentes módulos do software a serconstruído.Segundo este princípio, os módulos devem ser decompostos de modo que asinformações (os procedimentos e dados) contidas em cada módulo sejaminacessíveis aos módulos que não tenham necessidade destas informações. Aorealizar a decomposição segundo este princípio, o projetista proporciona um graurelativamente alto de independência entre os módulos, o que é altamente desejávelnum tal projeto.Os benefícios da adoção deste princípio vão aparecer no momento em quemodificações deverão ser encaminhadas a implementação, por exemplo, porconsequência de uma atividade de teste do software. Graças à ocultação deinformação, erros introduzidos como resultado de alguma modificação num dadomódulo, não serão propagados a outros módulos do software. 

    Fon
    Fonte:

    http://pt.scribd.com/doc/37451934/28/Ocultacao-de-Informacao

  • Tentei traduzir a idéia de Information Hiding, presente na Wikipedia em inglês:
    "Em ciência da computação, ocultação de informações (Information Hiding) é o princípio da segregação das decisões de projeto em um programa de computador que são mais prováveis de mudar, protegendo assim, outras partes do programa a partir de uma ampla modificação se a decisão de projeto for alterada.
    A proteção envolve fornecer uma interface estável, que protege o restante do programa a partir da implementação (os detalhes que são mais propensos a mudar)."
    Fonte: http://en.wikipedia.org/wiki/Information_hiding
  • Entendo que o princípio da ocultação da informação seja pelo fato de o usuário não ter acesso à detalhes de implementação. Para que ele possa realizar alguma ação, ele tem o conhecimento de uma interface com serviços disponíveis. A implementação desses serviços não é visível a atores externos, ficando a cargo de camadas internas do sistema implementá-los.

    A questão ainda está um pouco nebulosa. Quem puder detalhar um pouco mais :)
  • Segundo Booch:

    "Encapsulamento é o processo de compartimentalizar os elementos de uma abstração que compõem sua estrutura e comportamento; encapsulamento serve para separar a interface contratual de uma abstração e sua implementação."
    Portanto, letra A é a correta.

ID
230029
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Emrelação a O.O., são tipos reconhecidos de herança:

Alternativas
Comentários

ID
230032
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A técnica que é utilizada para obtenção de um novo arquivo único, a partir de dois ou mais arquivos que contenham registros de mesmo tipo, estando esses arquivos classificados segundo um mesmo critério pela mesma chave, é conhecida como:

Alternativas
Comentários
  • A partir do SQL Server 2008 podemos utilizar um conceito de mesclagem muito útil. Trata-se do comando Merge, que permite trabalhar com Update, Insert e Delete numa única instrução. Dessa forma, a partir de uma tabela de origem, “dizemos” ao SQL Server o que ele deverá fazer quando encontrar e quando não encontrar registros correspondentes entre esta tabela (de origem) e a tabela de destino.

    Isto é muito últil quando temos uma tabela com vários registros (provenientes de uma importação, por exemplo) e precisamos “ajeitar” a tabela definitiva, que está no banco, de acordo com estas informações. Ou seja, incluir os registros inexistentes, atualizar os que já existem e, talvez, remover os registros que estão na base e que não se encontram nesta “nova tabela”.

    Fonte: http://robersonferreira.com.br/merge_parte1/

    Bons Estudos !


ID
230035
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

São exemplos de métodos de acesso que traduzem a forma como seus registros são recuperados:

Alternativas
Comentários
  • Essa questão foi anulada certamente por não ter sequer uma alternativa que ofereça um método de acesso.
    Métodos de acesso são, por exemplo, as operações usadas pelos SGBD para acessar os registros. 

    OPEN: Prepara o arquivo para leitura ou gravação. Aloca buffers apropriados e recupera o cabeçalho do arquivo de dados. Finalmente, define o ponteiro do arquivo para o início do mesmo.
    FIND: faz a busca pelo primeiro registro que satisfaça a condição de busca. Após, transfere o bloco onde se encontra o registro para o buffer. O ponteiro de registro atual aponta para esse registro no buffer.
    READ: transfere o registro que se encontra no buffer de memória principal para uma variável de programa.
    FINDNEXT: procura o próximo registro no arquivo de dados que satisfaça as condições de pesquisa. Transfere o bloco onde se encontra o registro para  o buffer e faz o ponteiro de registro atual apontar para o registro que se encontra no buffer.
    DELETE: apaga o registro atual que se encontra em buffer e atualiza o bloco em disco.
    INSERT: primeiramente, procura o bloco onde o registro deve ser inserido e tranfere-o para o buffer. Após, esse bloco é atualizado e gravado novamente no arquivo.
    CLOSE: completa o acesso ao arquivo e libera os buffer que tinham sido alocados.

    Esses são alguns exemplos de métodos de acesso genéricos, pois cada banco de dados implementa o seu próprio método de acesso. Esses são métodos de acesso orientados a um registro por vez. 

  • Justificativa da Banca:

    "Segundo Fernando Velloso, em seu livro Informática conceitos básicos, pág. 82, os três métodos básicos de acesso a registros de um arquivo são: seqüencial, indexado e direto. Portanto a opção A, seqüencial e indexado seria um exemplo de métodos de acesso a registros bem como a opção B, direto e seqüencial também são exemplos de métodos de acesso. Portanto a questão tem duas opções corretas e será anulada."
  • O problema aqui são os itens a e b, as duas contem os principais métodos de acesso.



ID
230038
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Na gestão de risco, o registro da debilidade no sistema atual de proteção em relação a todas as ameaças em potencial, é realizado durante a atividade:

Alternativas
Comentários
  • Registra-se a fragilidade (debilidade) do sistema quando avalia-se as vulnerabilidades dos ativos. 
    Isso ocorre na fase de Análise de riscos.
  • Lembrei do conceito de vulnerabilidade segundo a norma ISO 27002.

    Complemento

    Segundo a ISO 27002, "

    2.7 incidente de segurança da informação>um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação

    2.16 ameaça:causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização

    2.17 vulnerabildade:fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças"


  • LETRA B. 

    Segundo ISO 27005,"8.2.1.5 Identificação das vulnerabilidades

    Entrada: Uma lista de ameaças conhecidas, listas de ativos e controles existentes.

    Ação: Convém que as vulnerabilidades que podem se exploradas por ameaças para comprometer os ativos ou a organização sejam identificadas (refere-se à ABNT NBR ISO/IEC 27001, Seção 4.2.1 d) 3)).

    "


ID
230041
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:

Alternativas
Comentários
  • O termo DMZ (demilitarized zone) é normalmente empregado para designar uma pequena rede, geralmente contendo um servidor web, situada entre a rede interna da organização e a rede pública. O tráfego para essa zona é controlado por meio de firewalls de forma a permitir que qualquer usuário externo tenha acesso à DMZ (serviço web), mas não à rede interna, e que usuários internos possam ter acesso à Internet. A DMZ também é conhecida também como rede de perímetro.

    Resposta: C


ID
230044
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:

Alternativas
Comentários
    • a) adulteração de dados. Cavalo de troia por si só não faz alteração de dados. Também não há contexto pra afirmar que o applet vá fazer isso.
    •  b) fraude de programação. (certo) Todos envolvem programação com objetivos fraudulentos.
    •  c) falhas humanas. applets mal intencionados não são falhas humanas...
    •  d) ameaças não intencionais. Todas elas são ameaça bastante intencionais
    •  e) falhas do sistema computacional. Cavalo de tróia não pode ser chamado de uma falha de sistema computacional...
  • I. O Presidente do Tribunal competente, que por ato comissivo ou omissivo, tentar frustrar a liquidação regular de precatório incorrerá em crime de responsabilidade. CERTO!Art. 100, § 7º, CF. O Presidente do Tribunal competente que, por ato comissivo ou omissivo, retardar ou tentar frustrar a liquidação regular de precatórios incorrerá em crime de responsabilidade e responderá, também, perante o Conselho Nacional de Justiça. (Incluído pela Emenda Constitucional nº 62, de 2009).

    II. É vedado ao magistrado exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos dois anos do afastamento por exoneração, salvo por motivo de aposentadoria. ERRADO!Art. 95, Parágrafo único, CF. Aos juízes é vedado: V - exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos 3 anos do afastamento do cargo por aposentadoria ou exoneração.

    III. Somente pelo voto da maioria absoluta de seus membros ou dos membros do respectivo órgão especial poderão os Tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público. CERTO!Art. 97, CF. Somente pelo voto DA MAIORIA ABSOLUTA DE SEUS MEMBROS OU DOS MEMBROS DO RESPECTIVO ÓRGÃO ESPECIAL poderão os tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público.

    IV. Dentre outros, pode propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade, o Advogado-Geral da União. ERRADO! Art. 103, CF. Podem propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade: I - o Presidente da República;II - a Mesa do Senado Federal;III - a Mesa da Câmara dos Deputados;IV - a Mesa de Assembléia Legislativa ou da Câmara Legislativa do Distrito Federal; V - o Governador de Estado ou do Distrito Federal; VI - o Procurador-Geral da República;VII - o Conselho Federal da Ordem dos Advogados do Brasil;VIII - partido político com representação no Congresso Nacional;IX - confederação sindical ou entidade de classe de âmbito nacional.

    V. Compete ao Supremo Tribunal Federal, além de outras, processar e julgar, originariamente os mandados de segurança e o habeas data contra ato de Ministro de Estado. ERRADO!Art. 105, CF. Compete ao Superior Tribunal de Justiça: b) os mandados de segurança e os habeas data contra ato de Ministro de Estado, dos Comandantes da Marinha, do Exército e da Aeronáutica ou do próprio Tribunal

  • I. O Presidente do Tribunal competente, que por ato comissivo ou omissivo, tentar frustrar a liquidação regular de precatório incorrerá em crime de responsabilidade. CERTO!Art. 100, § 7º, CF. O Presidente do Tribunal competente que, por ato comissivo ou omissivo, retardar ou tentar frustrar a liquidação regular de precatórios incorrerá em crime de responsabilidade e responderá, também, perante o Conselho Nacional de Justiça. (Incluído pela Emenda Constitucional nº 62, de 2009).

    II. É vedado ao magistrado exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos dois anos do afastamento por exoneração, salvo por motivo de aposentadoria. ERRADO!Art. 95, Parágrafo único, CF. Aos juízes é vedado: V - exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos 3 anos do afastamento do cargo por aposentadoria ou exoneração.

    III. Somente pelo voto da maioria absoluta de seus membros ou dos membros do respectivo órgão especial poderão os Tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público. CERTO!Art. 97, CF. Somente pelo voto DA MAIORIA ABSOLUTA DE SEUS MEMBROS OU DOS MEMBROS DO RESPECTIVO ÓRGÃO ESPECIAL poderão os tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público.

    IV. Dentre outros, pode propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade, o Advogado-Geral da União. ERRADO! Art. 103, CF. Podem propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade: I - o Presidente da República;II - a Mesa do Senado Federal;III - a Mesa da Câmara dos Deputados;IV - a Mesa de Assembléia Legislativa ou da Câmara Legislativa do Distrito Federal; V - o Governador de Estado ou do Distrito Federal; VI - o Procurador-Geral da República;VII - o Conselho Federal da Ordem dos Advogados do Brasil;VIII - partido político com representação no Congresso Nacional;IX - confederação sindical ou entidade de classe de âmbito nacional.

    V. Compete ao Supremo Tribunal Federal, além de outras, processar e julgar, originariamente os mandados de segurança e o habeas data contra ato de Ministro de Estado. ERRADO!Art. 105, CF. Compete ao Superior Tribunal de Justiça: b) os mandados de segurança e os habeas data contra ato de Ministro de Estado, dos Comandantes da Marinha, do Exército e da Aeronáutica ou do próprio Tribunal


ID
230047
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

O MS-SQL Server apresenta uma ferramenta que exibe um histórico das ações efetuadas no banco de dados, inclusive as que estão sendo executadas no momento. Esta ferramenta é conhecida como:

Alternativas
Comentários
  •  O SQL Server Profiler é uma ferramenta que captura eventos do SQL Server de um servidor. Os eventos são salvos em um arquivo de rastreamento que pode ser analisado ou usado para reproduzir uma série específica de etapas na tentativa de diagnosticar um problema. [1]

    [1] http://msdn.microsoft.com/pt-br/library/ms173757.aspx


ID
230050
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Na rede token-ring, sua arquitetura encontra-se suportada por uma topologia lógica e uma topologia física, sendo esta última (física) do tipo:

Alternativas
Comentários
  • Essa questão eu tinha errado, depois acertei, e agora errei de novo, porque ela é uma questão arisca.

    Então para matar o assunto, Token Ring apresenta uma topologia lógica em anel, porém todas as estações estão conectadas a um hub central, nesse caso, a topologia física do Token Ring  é em estrela.

    http://content.screencast.com/users/sabiotriste/folders/Default/media/8ab34257-9460-4a5d-baec-5239707f4d8b/tokenring.jpeg
  • Eu ainda tenho duvidas em relação a resposta. Acho que sua topoligia física consiste em anel.

    A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A circulação da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e, caso ela esteja vazia, tem a oportunidade de enviar um quadro de dados para um outro micro da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo micro do anel. A ficha fica circulando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino especificado no quadro de dados. Caso ela dê uma volta inteira no anel e não atinja a máquina de destino, o computador monitor percebe isso e toma as providências necessárias (esvaziar a ficha e retornar uma mensagem de erro para o micro transmissor), já que o micro de destino não existe na rede. Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de volta para o computador transmissor, marcando a ficha como “lida”. Caso a ficha esteja vazia, ela continua circulando infinitamente até que alguma máquina queira transmitir dados para a rede.

    Fonte: http://pt.wikipedia.org/wiki/Token_ring

    Caso esteja errado, postem a explicação.
    Obrigado.
  • Essas Imagens Ilustram bem a diferença.

    Na Topologia Lógica:



    Na Topologia Física



    Na prática essas redes - Token Ring - não formam um anel como mostrado no esquema lógico, mesmo porque não seria nada prático construir e gerenciar isso.
    Na verdade os nós são interligados por um concentrador ( topologia em rede) que fica distribuíndo o token para os nós terem seu tempo de palavra.

    Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
  • A questão inverte a ordem das afirmações com a as respectivas categorias de topologias sendo que embora a topologia Física (Exterana visível da rede) seja estrela, ela funciona LOGICAMENTE como ANEL ou Token Ring. O Principal fato que engana é que a rede em Token usa um concentrador. Uma caracteristica pouco conhecida é que o nome desse concentrador tem um nome muito peculiar que é diferente de HUB e Switch sendo seu nome MAU.
  • No livro do Tanenbaum, ele fala sobre difusão que seria uma topologia LÓGICA em Anel...então a FÍSICA é em Estrela

     

     Assim como ocorre em todos os outros sistemas de difusão, existe a necessidade de se definir alguma regra pa ra arbitrar os acessos simultâneos ao anel. São usados vários métodos, como fazer as máquinas adotarem turnos. O IEEE 802.5 (a redeToken Ring da IBM) é uma rede local baseada em anel que opera a 4 e 16 Mbps. 

     

    Fonte: Redes de computadores Quarta edição Andrew S. Tanenbaum

     

    No Token Ring é usada uma topologia física de estrela, com as estações sendo ligadas a hubs centrais (que no Token Ring são chamados de "MAUs", abreviação de "Multistation Access Units") através de cabos de par trançado. Os MAUs tinham tipicamente 10 portas, sendo 8 para as estações e duas para a ligação com outros MAUs:

     

    Fonte: http://www.hardware.com.br/livros/redes/arcnet-token-ring.html

     


ID
230053
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No tocante aos datawarehouses, a característica desses armazéns de dados que está relacionada ao fato de que "uma vez inseridos, os dados não podem ser alterados, embora possam ser eliminados", é:

Alternativas
Comentários
  • Um Data Warehouse é um conjunto de dados baseado em assuntos, integrado, não volátil, e variável em relação ao

    tempo, de apoio às decisões gerenciais. 

  • Características de um Data Warehouse:

    Orientado por assunto. Refere-se aos sistemas transacionais organizados em uma determinada aplicação de uma empresa. A orientação por assunto é uma característica importante, pois toda a modelagem do DW é orientada a partir dos principais assuntos da empresa. Por exemplo, uma empresa de arrecadação de impostos, onde os principais assuntos são os cadastros de contribuintes, impostos a recolher.

    Integrado. Essa é a característica mais importante do DW, pois trata da integração, que é feita do ambiente operacional para as aplicações do DW. A integração é realizada visando padronizar os dados dos diversos sistemas em uma única representação, para serem transferidos para a base de dados única do DW.

    Não volátil. Nos sistemas transacionais os dados sofrem diversas alterações como, por exemplo, a inclusão, alteração e exclusão de dados. No ambiente do Data Warehouse os dados, antes de serem carregados, são filtrados e limpos “gerando informação”. Após essa etapa esses dados sofrem somente operações de consulta e exclusão, sem que possam ser alterados, e essa característica representa a não-volatilidade.

    Variável com o tempo. A variação em relação ao tempo consiste na manutenção de um histórico de dados em relação ao período de tempo maior que dos sistemas comuns, isto significa que as técnicas de mineração de dados não são aplicadas em tempo real, de forma a não comprometer o desempenho dos bancos transacionais OLTP. Ao analisarmos um dado de um DW, o mesmo sempre estará relacionado a um período determinado de tempo, pois terá uma chave de tempo que irá indicar o dia no qual esses dados foram extraídos.
    Alternativa: C

    Fonte:  Elmasri e Navathe 6° Ed.

ID
230872
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Programação
Assuntos

Sejam as seguintes assertivas sobre oTomcat 5.5:

I. Caso se queira apenas executar aplicações sobre o Tomcat, não é necessário instalar o JDK, pois o JRE é suficiente.

II. Essa versão implementa um container EJB.

III. Pode ser classificado como um container Servlet/JSP.

Marque a alternativa corretaemrelação às assertivas acima.

Alternativas
Comentários
  • Java Runtime Environment (JRE) significa Ambiente de Tempo de Execução Java e é utilizado para executar as aplicações da Plataforma Java. É composto por bibliotecas (APIs) e pela Máquina Virtual Java (JVM).

    Java Development Kit (JDK) é um kit de desenvolvimento Java fornecido livremente pela Sun. Constitui um conjunto de programas que engloba compilador, interpretador e utilitários, fornecendo um pacote de ferramentas básicas para o desenvolvimento de aplicações Java.
     

    O Tomcat é um servidor de aplicações Java para Web. Tecnicamente, o Tomcat é um contêiner Web, que abrange as tecnologias Servlets e JSP. O Tomcat, porém, não implementa um contêiner EJB. Ao contrário do JBoss e GlassFish.

  • O tomcat não roda EJB,  somente servidores mais robustos como JBoss

ID
230875
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Programação
Assuntos

Sejam as seguintes assertivas sobre o JBossAS:

I. Utiliza o framework JPX como sua implementação da Java PersistenceAPI (JPA).

II. Os serviços de autenticação, autorização e comunicação segura são disponibilizados pelo framework JSM.

III. Pode ser classificado como um container Servlet/JSP, pois ainda não possui um implementação adequada para EJB.

Marque a alternativa corretaemrelação às assertivas acima.

Alternativas
Comentários
  • I - Utiliza Hibernate

    II - O framework de autenticação se chama SX

    III - Possui implementação EJB

ID
230878
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Programação
Assuntos

Que tipo de componente Java é produzido pela compilação sem erros de uma página JSP?

Alternativas
Comentários
  • As JSP viram servlet no contener(servidor de aplicação) , pois os web browser não entendem código java

ID
230881
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Programação
Assuntos

Qual interface deve ser usada para criar, procurar e remover objetos EJB?

Alternativas
Comentários
  • Os componentes EJB não são acessado diretamente, não é possível acessar a instância do Bean diretamente, mas pode-se utilizar as interfaces que são disponibilizadas para acesso remoto ou local.

    O Bean não implementa  as interfaces locais e remota. Cada fabricante de servidores de aplicação provê a implementação para as interfaces remote e home definidas para o componente respectivamente as classes EJB Object e EJB Home.

    EJBObject implementa a interface remote para acessos remotos e locais e encapsula (wraps) a instância EJB solicitada pelo cliente. O EJBHome se comporta da mesma forma que a classe anterior e ajuda o container a gerenciar o ciclo de vida do Bean, tais como criação, remoção, procura

  • está depreciada essa forma de uso do EJB, não está? o que vocês entendem por essa passagem da documentação encontrada aqui (pág. 52):

    https://download.oracle.com/otndocs/jcp/ejb-3_2-fr-eval-spec/index.html

    Session Bean’s Remote Home Interface

    This section is specific to session beans that provide a remote client view using the remote component interface and remote home interface.

    This was the only way of providing a remote client view in the EJB 2.1 and earlier releases. The remote client view provided by the business interface under the EJB 3.x API, as described in Section 3.4, is now to be preferred.


ID
230884
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Programação
Assuntos

Sejam as seguintes assertivas sobre os tipos de EJB existentes:

I Process beans são excelentes opções para a implementação da lógica do negócio, dos processos de negócio e dos fluxos de trabalho.

II Entity beans representam os objetos persistentes em uma aplicação EJB.

III Asynchronous beans podem ser usados para o envio (recebimento) de mensagens assíncronas para (de) outros sistemas.

Marque a alternativa corretaemrelação às assertivas acima.

Alternativas
Comentários
  • I - O correto seria Session Beans;
    II - Correto
    III - O correto seria Message Driven Beans;

    grande abraço
    Bons estudos \o/
  • I - Process beans Session Beans são excelentes opções para a implementação da lógica do negócio, dos processos de negócio e dos fluxos de trabalho.
    II - 
    Entity beans representam os objetos persistentes em uma aplicação EJB
    III - 
    Asynchronous beans Message Driven Beans podem ser usados para o envio (recebimento) de mensagens assíncronas para (de) outros sistemas
  • Enterprise Java Beans (EJB) são componentes com atributos e métodos para implementar lógica de negócios. podem ser 2 tipos:


    Session beans: conversação transiente com o cliente. Quando o cliente encerra, o bean e seus dados são perdidos.


    Message driven beans: combina session bean e um ouvinte de mensagens, permitindo mensagens de forma assíncrona.


ID
230899
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Programação
Assuntos

Sejam as seguintes assertivas sobre o IDE Eclipse:

I. O termo Workbench se refere ao desktop do ambiente de desenvolvimento.

II. Na versão atual, só existe suporte para a linguagem de programação Java.

III. Não é possível usar o Ant a partir do Eclipse.

IV. Uma perspectiva define o conjunto inicial e a distribuição das visões na janela do Workbench. Dentro dessa janela, cada perspectiva compartilha o mesmo conjunto de editores.

V. As abas na área do editor indicam os nomes dos recursos que estão atualmente abertos para edição. Um asterisco (*) indica queumeditor tem alterações não salvas.

Dentre as assertivas acima, quantas são verdadeiras?

Alternativas
Comentários
  • I. Certa. O termo workbench é usado para descrever o ambiente no qual todo trabalho é feito. O workbench contém a barra de menu, a barra de ferramentas e uma ou mais perspectivas.
    II. Errada. A plataforma Eclipse é estruturada sobre o conceito de plug-ins. Plug-ins são pacote estruturados de código ou dados que contribuem funcionalmente para o sistema. Existem plug-ins para várias linguagens de programação: Ada, C, C++, COBOL, Perl, PHP, Python, Ruby, etc.
    III. Errada. O Ant component foi criado para juntar o poder do Ant e do Eclipse juntos.
    IV. Certa.
    V. Certa.
  • I - ok, tanto que quando vc inicia o eclipse na tela de carregamento vem escrito: "loading workbench"

    II - Errado. A versão atual, 2.0, fornece um ambiente completo para o desenvolvimento de aplicações em Java e C++, e outros projetos na internet acrescentam o suporte a linguagens como Cobol, Python e PHP.

    III- o Eclipse já vem com alguma integração com o Ant: um editor, uma View pra executar as targets, e a opção de executar o último target como uma ferramenta externa (Run/External Tool/Run As/Ant build). Crie um arquivo build.xml na raiz do projeto, clique com o botão direito e procure a opção do Ant. Ao abri-lo, já é usado o Ant Editor por default.

    IV- ok

    V - ok, acho que todas IDEs sao assim

ID
230902
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados

Uma árvore binária é dita cheia se todos os seus nós internos (excluindo-se as folhas) têm duas subárvores associadas.

Qual das opções a seguir contém uma expressão que permite calcular o número de nós de uma árvore binária cheia em função da sua altura (h)?

Alternativas
Comentários
  • Para calcularmos a quantidade de nós em determinado nível utilizamos: 2k, onde k é o nível;

    Para calcularmos a quantidade de nós em uma determinada árvore com base na sua altura utilizamos: 2h+1-1;

    Autores podem variar sobre o índice inicial da altura e do nível como 1 ou 0. Pela formula podemos perceber que a questão utiliza índice 0.

  • Questão sujeita a anulação:

    Se considerarmos a altura das folhas como sendo 0 a resposta correta é "e)", entretanto se considerarmos as folhas como tendo altura 1 a alternativa correta seria "d)". Como o enunciado não especificou tal característica a questão torna-se ambígua.
  • O comentário do João Maria faz sentido.
  • A questão está correta. 

    Quem vai fazer prova tem que se atentar para o que a bibliografia diz. Pq tem autor que considera altura apartir de 0 e outros apartir de 1.


ID
230905
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a alternativa que NÃO representa uma característica do Processo Unificado (UP) original, descrito no livro The Unified Software Development Process (1999).

Alternativas
Comentários
  • O desenvolvimento ágil não é característica do UP, o desenvolvimento ágil não foca-se nas etapas de Análise e Desenho como o RUP, sua prioridade é que a implementação comece o quanto antes e que os ajustes são parte do processo, portanto iterativo e incremental.

  • Metodos ágeis prioriza a iteração verbal ao invés de documental, tal como no RUP


ID
230911
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Qual das alternativas a seguir corresponde ao modelo de processo, proposto no final da década de 80, que tem como principais características ser evolucionário, iterativo e focado na redução dos riscos?

Alternativas
Comentários
  • O modelo em espiral foi definido por Barry Boehm em seu artigo de 1988 A Spiral Model of Software Development and Enhancement.
    Este modelo não foi o primeiro a discutir o Desenvolvimento iterativo e incremental, mas ele foi o primeiro modelo a explicar o porque do modo iterativo. Como originalmente antevisto, as iterações têm uma duração típica de 6 meses a dois anos. Cada fase inicia com um objetivo esperado e termina como uma revisão pelo cliente do progresso (que deve ser interna) e assim por diante. Esforços de análise e engenharia são aplicados em cada fase do projeto, com um olho focado no objetivo do projeto.

    Fonte: http://pt.wikipedia.org/wiki/Modelo_em_espiral

  • Apenas complementando o que o colega explicou, o diferencial do modelo em espiral reside no foco na análise e redução dos riscos, ponto forte do modelo.
  • a)Modelo em Espiral.

    Espiral é para projetos especificos com base na analise de riscos. A "espiral" deste modelo contém, alem da comunicação com cliente, planejamento, analis de risco, engenharia (construção & entrega) e, ao final de cada evolução, avaliação do cliente


ID
230914
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Sejam as seguintes assertivas sobre a arquitetura MVC:

I. O elemento Modelo é a representação específica de domínio dos dados sobre os quais a aplicação opera.

II. Essa arquitetura foi proposta originalmente para resolver algumas das dificuldades encontradas para manipular interfaces gráficas a partir da linguagem C++.

III. O framework Swing, que faz parte da Java Foundation Classes (JFC) , não pode ser considerado uma implementação da arquitetura MVC.

IV. Em uma aplicação J2EE o elemento Modelo pode ser adequadamente implementado através de Entity Beans .

V. O código JavaScript convencional, embutido em páginas HTML, é considerado parte do elemento Controle da arquitetura MVC.

Dentre as assertivas acima, quantas são verdadeiras?

Alternativas
Comentários
  • I - Está Correta
    II - MVC surgiu por uma necessidade de projeto não de linguagem
    III - Swing abrange apenas a visão
    IV - Está Correta
    V - JavaScript está na visão
  • Complementando

    III. O framework Swing, que faz parte da Java Foundation Classes (JFC) , pode ser considerado uma implementação da arquitetura MVC. O que torna errada a assertiva

  • I. O elemento Modelo é a representação específica de domínio dos dados sobre os quais a aplicação opera.

    CORRETO.  EJB e seus Entity Beans são um exemplo disso. Os  Entity Beans são persistentes e operam na camada de modelo, muito próximo ao Banco de Dados.

    II. Essa arquitetura foi proposta originalmente para resolver algumas das dificuldades encontradas para manipular interfaces gráficas a partir da linguagem C++.

    ERRADO. Foi proposto em 1979 para SmallTalk.


    III. O framework Swing, que faz parte da Java Foundation Classes (JFC) , não pode ser considerado uma implementação da arquitetura MVC.
    ERRADO. Java Swing é View e talvez controle, mas não é modelo.
    Modelo seria Entity Java Beans, Hibernate ...

    IV. Em uma aplicação J2EE o elemento Modelo pode ser adequadamente implementado através de Entity Beans .
    ISSO ISSO ISSO.
    A camada de controle pode ser implementada por Servlets e a camada de visão por JSP ou JSF.

    V. O código JavaScript convencional, embutido em páginas HTML, é considerado parte do elemento Controle da arquitetura MVC.

    Não é controle porque o controle tem que invocar os objetos do modelo e JavaScript não pode fazer isso diretamente porque roda no cliente. Teria que usar, por exemplo, ajax para se comunicar com o view/controle real da aplicação que devolveria os dados em JSON ou XML e a partir daí poderia tratar e exibir os dados para o cliente.
  • O item I está ERRADO porque "domínio dos dados" é uma expressão própria de mapeamento em banco de dados, logo fora do domínio de aplicação do padrão MVC.

ID
230917
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Programação
Assuntos

Sejam as seguintes assertivas sobre a alocação de memória e a amarração de variáveis em Java:

I. Os arrays declarados através de variáveis de instância são alocados na área de memória dinâmica ( heap ), mas quando declarados dentro de um método são alocados na pilha.

II. As áreas de memória relativas às variáveis de tipos primitivos (int , char, float e double , por exemplo) são sempre alocadas na área de memória estática.

III. Objetos são sempre alocados na área dinâmica de memória ( heap).

Marque a alternativa corretaemrelação às assertivas acima.

Alternativas
Comentários
  • Objetos sempre na heap
    Primitivos na pilha
    Alguém pode confirmar o array?
  • o Array, mesmo sendo um array de primitivos é visto em tempo de compilação como um objeto. Portanto, na execução será tratado como um objeto e residirá no Heap
  • lembrando que as referencias para os objetos ficam armazenadas na pilha.

ID
230920
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Use uma das cinco alternativas a seguir para completar a lacuna do texto abaixo de modo que o texto resultante seja uma assertiva verdadeira.

O uso de __________ era uma prática muito comum durante o design orientado a objetos antes da adoção de linguagens de modelagem como a UML.

Alternativas
Comentários
  • A unica alternativa que apresenta uma técnica de de projeto de objetos é a letra D (cartões CRC) as demais se referem a projetos estruturados.
  • Complementando...

    Cartões CRC = Classe, Responsabilidade e Colaboração Técnica de projeto usada para determinar as classes e como elas irão interagir Pequeno cartão de papel (mínima complexidade)

    Cada cartão contém:

    O nome da classe As super e subclasses (se aplicável) As responsabilidades da classe Os nomes das outras classes com as quais a classe irá colaborar para atender suas responsabilidades O autor (se necessário)

    Permite concentrar-se apenas no essencial

    Inicialmente, um cartão para cada substantivo na especificação.

    http://www.dainf.ct.utfpr.edu.br/~adolfo/etc/slides/metodos_ageis_iniciantes/metodos_ageis_iniciantes.html

ID
230923
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Qual das opções abaixo contém uma ferramenta queNÃO é usada pelaAnálise Estruturada Moderna?

Alternativas
Comentários
  • Diagrama de comunicação é um diagrama UML
  • Ferramentas usadas pela Análise Estruturada:

    - Diagrama de fluxos de dados (DFD);
    - Dicionário de dados (DD);
    - Diagrama de entidades e associações (ou relacionamentos) (Diagrama entidade relacionamento [DER] ou Modelo de entidades e relacionamentos [MER]);
    - Especificação de processos (EP) - (DESENHO);
    - Diagrama de transição de estados (DTE).

ID
230929
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Sejam as seguintes assertivas sobre a arquitetura em camadas:

I. Promove a abstração de design, permitindo que um problema complexo seja decomposto em várias camadas de funções.

II. Facilita a alteração das funções internas - que não são visíveis ao mundo externo -, pois apenas os objetos da camada de interface são visíveis ao mundo externo.

III. Uma camada pode ser reutilizada se a interface for compatível. Uma camada autocontida pode também ser usada comoumcomponente à parte.

IV. Pode degradar o desempenho de um sistema, pois as funções da interface muitas vezes precisam atravessar várias camadas para invocar uma operação em uma camada mais interna.

V. A padronização das camadas de interface pode levar a chamadas de funções confusas e ineficientes.

Dentre as assertivas acima, quantas são verdadeiras?

Alternativas
Comentários
  • A padronização das camadas de interface pode levar a chamadas de funções confusas?

    Eu achei que o objetivo da padronização era exatamente o contrário o.O
  • Concordo com o comentário do Eduardo. Acredito que somente as 4 primeiras alternativas estão corretas.
    Alguem sabe explicar o erro?
  • 93

    Consultando as estatísticas da questão vi que a maioria marcou "letra c"...

    Forçando um pouco a barra:

    IV. Pode degradar o desempenho de um sistema, pois as funções da interface muitas vezes precisam atravessar várias camadas para invocar uma operação em uma camada mais interna.

    Poder degradar pode...geralmente não degrada. (Essa deu pra engolir!)

    V. A padronização das camadas de interface pode levar a chamadas de funções confusas e ineficientes.

    Mesmo raciocínio: Poder levar a chamadas confusas e ineficientes pode...mas geralmente isso não ocorre. (Essa é a pior!!!!)


    93,93/93
  • Só encontrei uma lógica para que o item V seja verdadeiro. Encontrei em um post no TIMASTER:

    "Se for padronizar a maior quantidade de camadas de interface possível, 

    teria função como abrir(), fechar(), gravar(), verificar(), etc..

    Funções extremamente genéricas,e por isso confusas e ineficientes"

    Forçando a barra, faz sentido, vai!

    Bons estudos!


ID
230932
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Os documentos de definição e especificação de requisitos descrevem as formas de interação do sistema com o meio ambiente que o cerca.

As alternativas a seguir tratam dos aspectos da segurança de um sistema que devem ser levantados e documentados, EXCETO:

Alternativas
Comentários
  • O tempo médio entre falhas (MTBF) é uma métrica de confiabilidade. Não de segurança.

ID
230935
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

As técnicas a seguir podem ser empregadas para descrever os aspectos dinâmicos deumsistema, EXCETO:

Alternativas
Comentários
  • Errado! O único diagrama dinâmico da lista é o DTE, provavelmente o gabarito está errado
  • Diagrama Estruturais, como definido na UML 2.0
    1. Classes
    2. Objetos
    3. Componentes
    4. Implantação
    5. Pacotes
    6. Estrutura Compostas
  • Resposta errada, o diagrama dinâmico é Diagrama de transições de estados.

  • Diagramas de implantação: Descreve os componentes de hardware e software e sua interação com outros elementos de suporte ao processamento. Representa a configuração e a arquitetura de um sistema em que estarão ligados seus componentes, sendo representado pela arquitetura física de hardware, processadores.


ID
230938
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Teste baseado em riscos é um tipo de teste de software que:

Alternativas
Comentários
  • Processo que define os testes baseados em riscos:
    1. Faça uma lista de riscos por prioridade.
    2. Realize testes que exploram o risco.
    3. A medida que os riscos evaporam e riscos novos aparecem, ajuste seu esforço de
    teste para focar na tarefa atual.

    Apesar de simples, esta definição contém a essência da técnica, ou seja, o foco do teste baseado em risco é na análise do software e na criação de um plano teste baseado nas áreas que possuam a maior probabilidade de apresentarem problemas que teriam o maior impacto sobre o mesmo .