SóProvas



Prova UFF - 2009 - UFF - Analista de Tecnologia da Informação


ID
223927
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação ao hardware, o tipo de memória estática que, apesar de ser mais rápida que a dinâmica, tem capacidade menor de armazenamento de dados, sendo utilizada em chips de memória cache, é conhecido como:

Alternativas
Comentários
  • PROM ( programmable  Read-Only memory): memória de leitura programavel apenas uma vez.
    DRAM - é um tipo de memória RAM de acesso direto que armazena cada bit de dados em um condesador ou capacitador. O número de eletrons armazenados no condesador determina seo bit é considerado 1 ou 0. Como pode haver fuga de eletrons, a informação deve ser refrescada de tempos em tempos.
    EPROM: (Erasable programmable Read-only memory): Memória de leitura apagável (por meio de exposição à luz ultravioleta) e programável.
    SRAM (Static Random Access Memory (memória estática de acesso aleatória) é um tipo de memória de acesso aleatório que mantem os dados armazenados desde que seja mantido a sua alimentação, não precisa que as células que armazenam os bits seja refrescadas. 
    EAROM (Electrically-Alterable Programmable Read-Only Memory): as memórias EAROM podem ser vistas como um tipo de EEPROM. Sua principal característica é o fato de que os dados gravados podem ser alterados aos poucos, razão pela qual esse tipo é geralmente utilizado em aplicações que exigem apenas reescrita parcial de informações;
  • As memórias cache são fabricadas com circuitos eletrônicos de alta velocidade para atingirem sua finalidade. Em geral, são memórias estáticas, denominadas SRAM (Static Random Access Memory).


ID
223930
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise as seguintes sentenças em relação à arquitetura de computadores:

I O sinal do clock é utilizado pela memória principal para execução das instruções.
II Se o processador encontrar um dado na memória cache, não há necessidade do acesso à memória principal; do contrário, o acesso é obrigatório.
III Os processadores RISC caracterizam-se por possuir poucas instruções de máquina e são executadas diretamente pelo hardware.

Das sentenças acima, apenas:

Alternativas
Comentários
  •  Sinal de clock é utilizado pelo processador....

  • Acesso a memória de forma rudimentar, só Load / Store, poucos modos de endereçamento;
  • Gabarito: E.

     

    Um dos poucos casos em que o termo "obrigatório" integra uma afirmação verdadeira. 

  • O erro está em dizer que o sinal do clock é utilizado pela memória principal para execução das tarefas. O sinal do clock é utilizado pelo processador para execução das tarefas.

  • O sinal do clock é utilizado pela CPU para execução das instruções. 


ID
223933
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as seguintes sentenças em relação aos sistemas operacionais:

I Um sistema operacional multiprogramável pode ser monousuário ou multiusuário.
II Os sistemas operacionais podem ser classificados em três tipos: sistemas monoprogramáveis, sistemas multiprogramáveis e sistemas de tempo compartilhado. III Os sistemas de tempo real são bem semelhantes em implementação aos sistemas de tempo compartilhado, sendo a maior diferença o tempo de resposta exigido no processamento das aplicações.

Das sentenças acima, apenas:

Alternativas
Comentários
  • Correta letra D
    I -    Ele pode ter 1 usuário (mono) ou mais (multi).
    II -   Os tipos de SO são:  sistemas monoprogramáveis, sistemas multiprogramáveis e sistemas de múltiplos processadores
    III -  O tempo de resposta do tempo real tem que estar dentro de limites rígidos e são controlados por prioridades.

    Fonte: http://www.gsigma.ufsc.br/~popov/aulas/so1/cap3so.html
  • Realmente não vi erro na 2... Existem diversas outras classificações além destas, mas não torna falso o fato de que existem realmente essas 3 citadas!

  • I Um sistema operacional multiprogramável pode ser monousuário ou multiusuário. 

    Correto.

    II Os sistemas operacionais podem ser classificados em três tipos: sistemas monoprogramáveis, sistemas multiprogramáveis e sistemas de tempo compartilhado.

    Os SO's podem ser classificados em 3 tipos:

    1 - Monoprogramáveis.

    2 - Multiplogramáveis.

    3 - Múltiplos Processadores.

    III Os sistemas de tempo real são bem semelhantes em implementação aos sistemas de tempo compartilhado, sendo a maior diferença o tempo de resposta exigido no processamento das aplicações.

    Correto.


ID
223936
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No tocante aos sistemas operacionais com múltiplos processadores, é um fator chave no desenvolvimento desse tipo de sistemas:

Alternativas
Comentários
  • Correta letra B

    Sistemas com Múltiplos Processadores
    • Uma ou mais CPUs interligadas, trabalhando em conjunto.
    • Fator Chave = Comunicação entre CPUs e grau de compartilhamento dos recursos.
    • Sistemas Fortemente Acoplados X Fracamente Acoplados
    Fonte: http://www.gsigma.ufsc.br/~popov/aulas/so1/cap3so.html
  • b-

    SO de multiprocessadores administram hardware de varios CPUs, balanceando compartilhamento e administracao de recursos. Sao sistemas de servidores com variacoes p/ melhorar comunicacao.

  • a forma de comunicação entre os processadores e o grau de compartilhamento da memória e dos dispositivos de E/S;


ID
223939
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos sistemas multiprogramáveis, a capacidade de um código de programa poder ser compartilhado por diversos usuários, exigindo que apenas uma cópia do código (programa) esteja na memória, é conhecida como:

Alternativas
Comentários
  • É comum, em sistemas multiprogramáveis, vários usuários utilizarem os mesmos aplicativos simultaneamente. Se cada usuário que utilizasse um destes aplicativos trouxesse o código executável para a memória, haveria diversas cópias de um mesmo programa na memória principal, o que ocasionaria um desperdício de espaço.
    Reentrância é a capacidade de um código executável ser compartilhado por

    diversos usuários, exigindo que apenas uma cópia do programa esteja na memória. A reentrância permite que cada usuário possa estar em um ponto diferente do código reentrante, manipulando dados próprios, exclusivos de cada usuário.

     

    Fonte: http://www.scribd.com/doc/5565518/02CONCORRENCIA

  • Normalmente códigos reentrantes são utilizados em utilitários do sistema, como editores, compiladores e linkers, promovendo um uso mais eficiente da memória e um desempenho maior do sistema. Alguns sistemas operacionais permitem a possibilidade de se implementar o conceito de reentrância em aplicações desenvolvidas pelo próprio usuário, mas não é algo muito comum.

    fonte: http://escreveassim.com.br/2012/10/15/voce-sabe-o-que-e-sistema-operacional-p2/

  • Spooling - tecnica de envio de jobs de forma aleatoria surgida na 3° geracao - 1966-1980. Outras inovacoes desta era sao terminais com interacao online e time sharing.

     

    Reentrância - correto

     

    DMA - direct memory access controlador transfere dados direto á memoria, deixando CPU livre. Isso faz dispositivos serem independentes do CPU.

     

    Buffering - memoria interna dos controladores de hardware. Leitura antecipada para areas de buffer permitem maior desempenho da maquina ao acionar dispositivos lentos como hdd ou cd-rom.

  • Reentrancy refers to the ability of code to be executed two or more times simultaneously. On a multiprocessor, there is always the danger than while one CPU is executing some procedure, another CPU will start executing it as well, before the first one has finished. In this case, two (or more) threads on different CPUs might be executing the same code at the same time. This situation must be protected against by using mutexes or some other means to protect critical regions

    Fonte: MODERN OPERATING SYSTEMS, FOURTH EDITION, ANDREW S. TANENBAUM, HERBERT BOS


ID
223942
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No tocante aos sistemas operacionais, quando o usuário deseja solicitar algum serviço do sistema, ele realiza uma chamada a uma de suas rotinas (ou serviços) por meio de "artifícios" que são a porta de entrada para o acesso ao núcleo do sistema operacional. Esse artifício ou acesso é conhecido como:

Alternativas
Comentários
  • System Calls são as API´s
  • Em computação, uma chamada de sistema (system call) é o mecanismo usado pelo programa para requisitar um serviço do sistema operacional, ou mais especificamente, do núcleo do sistema operacional.
  • Todo o controle de execução de rotinas do sistema operacional é realizado pelo mecanismo conhecido como System Call.

    O termo System Call é tipicamente utilizado em sistemas Unix, porém em outros sistemas o mesmo conceito é apresentado com diferentes nomes, como system services, no OpenVMS, e Application Program Interface (API), no MS windows.

    Fonte: Arquitetura de Sistemas Operacionais, Francis Berenger Machado. 4 ed, pag 53, 55
  • c-

    System call é um método usado por aplicações para implementar funcionalidades disponiveis pelo sistema operacional, tal como leitura de um arquivio, com o controle do programa transferido ao Kernel.

  • System calls não são bem o mesmo que as API's.

    "An API is a generic term for a way to interface with an existing library/service etc... Whereas a system call is about an application calling down the stack to the underlying resources and such, usually via a standard API in its own right."

    https://www.quora.com/What-is-the-difference-between-System-Call-and-API-in-simple-terms


ID
223945
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos sistemas operacionais, para que uma operação possa executar uma instrução privilegiada, o processador implementa o mecanismo de modos de acesso. Esse mecanismo está dividido basicamente em dois modos de acesso conhecidos por:

Alternativas
Comentários
  • Correta letra C.

    Modo Usuário

    O modo usuário é feito de subsistemas com capacidade de transmitir requisições para os drives modo núcleo apropriados usando um gerenciador de entrada/saída.

    Modo Kernel

    No modo Kernel, quando o CPU está em modo kernel, ele é considerado confiável de execução de software , e assim ele pode executar qualquer instrução e referenciar qualquer memória de endereços (ou seja, locais na memória).   O kernel (que é o núcleo do sistema operacional e tem controle total sobre tudo o que ocorre no sistema).   Assim, todos os software de modo usuário deve solicitar o uso do kernel por meio de uma chamada de sistema para executar instruções privilegiadas, como o processo de criação ou entrada / saída de operações.

    Fonte: http://www.trabalhosfeitos.com/ensaios/Modo-Usu%C3%A1rio-x-Modo-Kernel/46941.html
  • O S.O. é constituído basicamente por duas camadas:

    Shell - ou interpretador de comandos

    ↳       Um usuário interage com o SO via uma ou mais aplicações de usuário.

    ↳       Quando o processador trabalha no modo usuário, somente pode executar instruções não privilegiadas.

    ↳       Alto Nível

    ↳       Multiprogramação, com preempção

     

    Kernel - ou núcleo

    ↳       Contém os componentes centrais do SO

    ↳       Quando o processador trabalha no modo Kernel, pode executar quaisquer instruções, tanto privilegiadas quanto não privilegiadas.

    ↳       Baixo Nível

    ↳       Sem preempção

     

    Se tiver errado, não hesitem em corrigir.

    ------

    Pessoal ativem a notificação, INDICAR PARA COMENTÁRIO, vamos aproveitar, quanto mais respostas/vídeos explicados pelos professores, melhor será para todos.

    ------


ID
223948
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No tocante à gerência do processador, NÃO é um escalonamento do tipo preemptivo:

Alternativas
Comentários
  •  Existem 2 tipos de escalonadores:

    1. não-preemptivo: escalonadores que permitem que os processos rodem até o fim de sua execução sem ser interrompidos por eventos externos.

    2. preemptivo: escalonadores que são capazes de suspender processos que poderiam continuar executando.

    Algoritmos não preemptivos

    1. FIFO

    2. SJF

    3. Cooperativo

    Algoritmos preemptivos

    1. Round robin (circular)

    2. Múltiplas filas

  • d-

    fifo - first in first out é parte de secalonamento nao-preemptivo, o qual nao admite interrupcoes. first in first out e' implementacao de fila, onde o 1° que entra é o q executa 1°


ID
223951
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à gerência de memória, a estratégia para a escolha da partição livre para a carga de um programa, visando à minimização ou eliminação do problema da fragmentação, segue três mecanismos. Desses mecanismos, um deles é mais rápido, consumindo menos recursos do sistema. Esse mecanismo é conhecido como:

Alternativas
Comentários
  • Best Fit: é um algoritmo de alocação de memória que utiliza o melhor espaço de memória, ou seja, o que deixa menos espaço alocado sem utilização. Uma grande desvantagem desta estratégia é que, como são alocados primeiramente as alocações menores, deixando pequenos blocos a fragmentação aparece rapidamente.
    Worst-Fit: Aloca memória na maior particão, deixando muito espaço livre.
    First-Fit: aloca memória na primeira partição que couber o programa.
    Overlay: técnica de diminuir a quantidade de memória para o programa.
    FIFO: modo de estrutura de dados - Primeira a entrar, primeira a sair (First in, First out).

ID
223954
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

No tocante aos mecanismos e níveis de acesso com relação ao gerenciamento de usuários, o tipo de mecanismo que apresenta como desvantagem a dificuldade de compartilhamento de arquivos é conhecido como:

Alternativas
Comentários
  • Questão ficou difícil por causa da redação muito confusa! Depois que "finalmente" interpreta o enunciado, fica simples.
    Senha de acesso no arquivo dificulta o seu compartilhamento entre os usuários.
  • Não seria uma vantagem então? Não faz sentido por senha de acesso e julgar como descvantagem restringir o acesso...
  • Na minha humilde opinião a questão foi muito mal elaborada.


ID
223957
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao gerenciamento de processos no UNIX (Linux), um processo é criado através de uma system call conhecida como:

Alternativas
Comentários
  • No Linux, existem quatro chamadas de sistema principais associadas a processos: fork, exec, exit e wait:

    fork é usada para criar um novo processo, que irá executar o mesmo código (programa) do programa chamador (processo-pai); exec irá determinar o código a ser executado pelo processo chamado (processo-filho); exit termina o processo; wait faz a sincronização entre a finalização do processo-filho e o processo-pai.

    Fonte: http://pt.wikipedia.org/wiki/Unix


ID
223960
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, os processos se comunicam por meio de um mecanismo de troca de mensagens utilizando canais de comunicação. Esse mecanismo é conhecido como:

Alternativas
Comentários
  • O pipe é um das maneiras que o Linux utiliza para comunicação entre processos. De uma maneira simplória podemos dizer que o pipe é o encadeamento de processos. Esse encadeamento de processos pode ser ativado pelo usuário por meio do comando "|".

    Veja exemplo ilustrativo em: http://www.vivaolinux.com.br/dica/Usando-o-pipe

  • Pipe significa, em português, tubo, canal, duto

    Gabarito B


ID
223963
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Programação
Assuntos

O utilitário responsável por gerar, a partir de um ou mais módulos-objeto, um único programa executável é conhecido como:

Alternativas
Comentários
  • Criação de um programa:
    • Compilação
      • Análise Léxica -> Verifica as caracterisicas da linguagem utilizada
      • Análise Seintática -> Sintáxe do código
      • Análise Semântica -> Se o contexto está certo
      • Código intermediário
      • Otimização
    • Ligação (Linker) -> Integração de várias biblitecas e gera uma grande unidade executável.
    • Carregamento
  • Sequencia:

    Programa fonte -> Pré-processador -> programa fonte -> compilador -> Programa assembly -> montador -> Vários programas objeto -> Link -> Programa binário executavél -> Packet -> Programa binário executável -> Loader -> Execução
  • Montador (assembler): traduz um programa-fonte em linguagem de montagem em um programa-objeto não executável (módulo-objeto)

    Compilador: gera a partir de um programa escrito em uma linguagem de alto nível, um programa de linguagem de máquina não executável.

    Interpretador: é um tradutor que não gera módulo-objeto. A partir de um programa escrito em linguagem de alto nível, o interpretador, durante a execução, traduz cada instrução e a executa imediatamente. Não existe a geração de um código executável.

    Linker: gera a partir de um ou mais módulos-objeto, um único programa executável.

    Loader: carrega na memória principal um programa para ser executado. É classificado como tipo absoluto ou relocável.

    Alternativa: D


ID
223966
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Programação
Assuntos

Na linguagem PHP, são delimitadores de script os itens abaixo, EXCETO:

Alternativas
Comentários
  • delimitadores:

    <$php ?>

    <script language="php"> </script>
    <? ?>

    <% %> é típico do ASP. <php /php>não existe.

ID
223969
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Programação
Assuntos

Analise as seguintes sentenças:

I A principal diferença entre o XML e o HTML encontra-se no fato de o primeiro ser uma metalinguagem que define os dados a serem apresentados, ao passo que o segundo é o formato no qual esses dados serão apresentados na web.
II O HTML e o XML derivam de um mesmo padrão, o SGML.
III No XML, as tags que indicam o início e o fim possuem o mesmo nome, e a tag de fim é representada pelo caracter " % ".

Das sentenças acima, somente:

Alternativas
Comentários
  • O Standard Generalized Markup Language (SGML) é uma metalinguagem através da qual se pode definir linguagens de marcação para documentos

    HTML e XML são ambas derivadas do SGML.

    Enquanto a HTML é uma aplicação da SGML, a XML é um subconjunto específico da SGML, projetada para ser mais simples de se analisar gramaticalmente e de se processar do que SGML.

    Fonte: http://pt.wikipedia.org/wiki/SGML

  • HTML é derivada da linguagem pioneira de marcação SGML (Standard Generalized Markup Language) e foi criada por Tim Berners Lee (o idealizador da WWW) específicamente para a composição e apresentação de documentos na Web. A evolução cronológica dessas linguagens foi a seguinte:

    SGML → HTML 1.0 → HTML xx → XML → HTML 4.01 → XHTML.


ID
223972
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Programação
Assuntos

Na linguagem ASP, um arquivo ASP normalmente contém tags em HTML, mas também possui scripts de servidor delimitados por um símbolo (caracter). Esse símbolo (caracter) é conhecido como:

Alternativas
Comentários
  • Gabarito A.
    Um arquivo ASP normalmente contém tags HTML, tal como um arquivo HTML padrão. Um arquivo ASP deve conter scripts, envoltos pelos delimitadores <% e>

    Fonte: http://braslink.com/manual/?topic=Procedimentos%20Internos&subtopic=8.3%20Apostila%20de%20ASP


ID
223975
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Programação
Assuntos

Em relação às linguagens compiladas, sabese que muitos erros são eliminados durante o processo de compilação. São tipos de erros sintáticos eliminados na compilação os abaixo relacionados, EXCETO:

Alternativas

ID
223978
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Programação
Assuntos

A plataforma JAVA 2 Standard Edition (J2SE), desenvolvida pela SUN, organiza-se em três grupos conceituais. São eles:

Alternativas
Comentários

ID
223984
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Programação
Assuntos

Em Java, das opções abaixo, aquela que indica o modificador que só pode ser executado em um atributo ou método de uma classe, ainda que para qualquer um dos casos sua presença indique que o alvo estará acessível para qualquer subclasse ou classe pertencente ao mesmo pacote da classe identificada, é:

Alternativas
Comentários
  • Protected

    O modificador protected deixará visível o atributo para todas as outras classes e subclasses que pertencem ao mesmo pacote. A principal diferença é que apenas as classes do mesmo pacote tem acesso ao membro. O pacote da subclasse não tem acesso ao membro.

    resposta: C

  • Tipos de visibilidade:

    Privado - Somente a própria classe possui acesso.

    Package - Somente as classes do mesmo pacote possuem acesso.

    Protected - Todas as classes do mesmo pacote e seus dependentes possuem acesso.

    Público - Todas as classes possuem acesso.


ID
223987
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Em relação aos padrões de projeto, o modelo MVC, que foi originalmente desenvolvido pela IBM, apresenta um modelo em três camadas. São elas:

Alternativas
Comentários
  •  O modelo (model) é usado para definir e gerenciar o domínio da informação e notificar observadores sobre mudanças nos dados. Ele é uma representação detalhada da informação que a aplicação opera. A lógica de negócio adiciona valor semântico aos dados, e quando há mudança de estado o modelo notifica seus observadores. Por exemplo, aluno, professor e turma fazem parte do domínio de um sistema acadêmico. Operações como calcular a média final do aluno ou o índice de faltas da turma fazem parte da lógica de domínio. A forma como o dado é armazenado ou acessado não é de interesse do MVC, assume-se que é de responsabilidade do modelo.
    A visão (view) apresenta o modelo num formato adequado ao utilizador, na saída de dados, e diferentes visões podem existir para um mesmo modelo, para diferentes propósitos.
    O controlador (controller) recebe a entrada de dados e inicia a resposta ao utilizador ao invocar objetos do modelo, e por fim uma visão baseada na entrada. Ele também é responsável pela validação e filtragem da entrada de dados.
    Um caso prático é uma aplicação web em que a visão é um documento HTML (ou derivado) gerado pela aplicação. O controlador recebe uma entrada GET ou POST após um estímulo do utilizador e decide como processá-la, invocando objetos do domínio para tratar a lógica de negócio, e por fim invocando uma visão para apresentar a saída.
    Fonte: http://pt.wikipedia.org/wiki/MVC

     

  • Essa questão tinha de ser anulada. A camada Controller não é responsávelo pelo negócio.
  • Como já disseram, o Controller não é responsável pelo Negócio e Regras de Negócio. Isso é responsabilidade do Model. Outra coisa: Model, View e Controller não são Camadas.

ID
223990
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

No tocante ao desenvolvimento de software em camadas, a camada que define as regras para utilização na persistência de dados é conhecida como:

Alternativas
Comentários
  • É a camada de negócio, que está mais próximo das entidades do banco de dados.
  • Camada de negócio

    Também chamada de Lógica empresarial, Regras de negócio ou Funcionalidade.
    É nela que ficam as funções e regras de todo o negócio. Inexiste uma interface para o usuário e seus dados são voláteis, ou seja, para que algum dado seja mantido deve ser utilizada a camada de dados

  • Modelo três camadas

    As três partes de um ambiente modelo três camadas são: camada de apresentação, camada de negócio e camada de dados. Deve funcionar de maneira que o software executado em cada camada possa ser substituído sem prejuízo para o sistema. De modo que atualizações e correções de defeitos podem ser feitas sem prejudicar as demais camadas. Por exemplo: alterações de interface podem ser realizadas sem o comprometimento das informações contidas no banco de dados.

    Camada de apresentação - É a chamada GUI (Graphical User Interface), ou simplesmente interface. Esta camada interage diretamente com o usuário, é através dela que são feitas as requisições como consultas, por exemplo.
     
    Camada de negócio - Também chamada de Lógica empresarial, Regras de negócio ou Funcionalidade. É nela que ficam as funções e regras de todo o negócio e são definidas as regras para utilização na persistência de dados. Não existe uma interface para o usuário e seus dados são voláteis, ou seja, para que algum dado seja mantido deve ser utilizada a camada de dados. 
     
    Camada de Dados - A terceira camada é definida como o repositório das informações e as classes que a manipulam. Esta camada recebe as requisições da camada de negócios e seus métodos executam essas requisições em um banco de dados. Alterando o banco de dados alteraria apenas as classes da camada de dados, e o restante das camadas não seriam afetados por essa alteração.

ID
223993
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Em relação aos ciclos de vida do software, o desenvolvimento de sistemas por meio de ciclo de vida iterativos garante ao sistema:

Alternativas
Comentários
  • O modelo incremental, também chamado de iterativo e incremental, divide o processo de desenvolvimento de software em ciclos. Em cada ciclo de desenvolvimento podem ser identificadas as fases de análise, projeto, implementação e testes. No modelo iterativo e incremental, um sistema de software é desenvolvido em vário passos similares (iterativo) e em cada passo o sistema é estendido com mais funcionalidades (incremental). (BEZERRA, 2007)

    O ciclo iterativo tem a vantagem de garantir a atualização contínua do software. Este modelo permite que os usuários acompanhem o desenvolvimento do produto desde seus estágios iniciais, de forma que o mesmo possa ser adaptado ou modificado ao longo do processo de produção de acordo com as necessidades dos usuários. Assim, quando existir um protótipo refinado que satisfaça e atenda a todos os requisitos dos usuários, o produto estará pronto. 


ID
223996
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação à engenharia de software, a afirmação NÃO pertinente aos processos de software é:

Alternativas
Comentários
  • Um dos primeiros processos de software chama-se CASCATA. Ainda bastante usado nos dias atuais.
  • Está questão está muito mal formulada, "os primeiros" pode ser bem subjetivo, não sendo claro, pois pode ser o 1º, o 2º, o 3º e assim por diante.
  • Questão horrivelmente mal elaborada. O modelo Espiral é antigo sim (criado em 1986), sendo assim um dos primeiros processos de desenvolvimento de software.
  • EU SO MARQUEI LETRA E  POR ACREDITAR QUE O QUE O EXMINADOR QUERIA, ERA SABER SE O CANDIDATO TINHA CONHECIMENTO QUE ANTES DO PROCESSO EM ESPIRAL EXISTIRAM O PROCESSO EM CASCATA, ANALISE ESTRUTURADA ETC... MAS GENTE... A LETRA B ESTA CORRETA???
    b) usam uma sistematização normalmente rígida e pesada;
    OQUE DIZER ENTAO DAS METOLOGIAS AGEIS QUE REPRESENTAM UMA APRCELA SIGNIFICATIVA DO MERCADO DE ENGENHARIA DE SOFTWARE? ALEM DISSO... MESMO OS MODELOS TRADICIONAIS TEM ESSE PERFIL??? RIGIDO E PESADO??? ALGUEM CONCORDA COM O MEU RACIOCINIO? OU ALGUEM CONHECE ALGUMA BIBLIOGRAFIA QUE CONFIRME QUE A LETRA B ESTA CORRETA?
    NA MINHA OPINIAO ESSA QUESTAO ERA PASSIVEL DE ANULACAO POR APRESENTAR DUAS RESPOSTAS POSSIVEIS...
  • Marquei a letra B como resposta, concordando plenamente com o comentário do Breno N. Martins. Marquei a letra B porque achei a que mais se aproxima do enunciado "a afirmação NÃO pertinente aos processos de software é:", Porem, antes nunca tinha visto a expressão "rígida e pesada" nos textos relacionados a Processos de Software quando me deparei com este: http://pt.wikipedia.org/wiki/IBM_Rational_Unified_Process Pois quando ele fala do método "Cleanroom", cita logo após que é um modelo pesado


    Mesmo assim, não marcaria de maneira alguma a letra dita como correta, me baseando também na teoria de que as primeiras não é a primeira.

  • Também respondi a B....e concordo com o Leandro.

  • Segundo Roger S.Pressman. A alternativa correta seria a B). Em seu livro Engenharia de Software uma abordagem profissional 7 ed. Pag 40 diz que "No contexto de engenharia de software, um processo não é uma prescrição rígida de como desenvolver software. Ao contrário, é uma abordagem adaptável que possibilita às pessoas(a equipe de software) realizar o trabalho de selecionar e escolher o conjunto apropriado de ações e tarefas.". A alternativa E) não poderia ser a verdadeira pois, o modelo em cascata é um processo puramente sequencial e ele não foi o primeiro tipo ou "um dos primeiros". Questão mal elaborada na minha opinião, não é à toa que a banca é o próprio órgão. 

  • e-

    Waterfall (cascata) - por Winston W. Royce. 1970

     

    Espiral - Barry Boehm. 1988

  • A questão incorreta é a letra E.

    O primeiro processo que foi criado foi o CASCATA (WATERFALL).


ID
223999
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

No tocante às características dos métodos de desenvolvimento ágil atualmente utilizados, contém características pertinentes a esses métodos:

Alternativas
Comentários
  • a) CONTROLADO E RÁPIDO

    enfatiza o desenvolvimento rápido 

    do projeto e visa garantir a satisfação do cliente, além de favorecer o cumprimento das 

    estimativas. As regras, práticas e valores da XP proporcionam um agradável ambiente 

    de desenvolvimento de software para os seus seguidores, que são conduzidos por quatro 

    valores: comunicação, simplicidade, feedback e coragem


  • a-

    agile é para projetos de equipes pequenas e medias e prioriza agilidade, proximidade ao cliente e sem muita documentação (apesar de alguma dever existir).


ID
224002
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes sentenças em relação à orientação objeto:

I As classes possuem atributos e métodos.
II Na orientação objeto existem dois tipos de métodos: herança e polimorfismo.
III Podem ser criadas classes a partir dos objetos criados que, por sua vez, irão receber por herança os atributos e métodos da superclasse.

Das sentenças acima:

Alternativas
Comentários
  • I As classes possuem atributos e métodos.
    Resposta: Correta

    II Na orientação objeto existem dois tipos de métodos: herança e polimorfismo.
    Resposta: Existem dois tipos de métodos com parâmetro e sem parâmetros.

    III Podem ser criadas classes a partir dos objetos criados...
    Reposta: Pode se criar objetos a partir de classes e não contrário.

  • e-

    I As classes possuem atributos e métodos.- ok, e podem ser private, public ou protected
    II herança nao é metodo, mas propriedade de derivar classes de classe principal
    III Podem ser criadas objetos a partir de classes, e nao o contrario.


ID
224005
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação às métricas do processo de software, a melhoria estatística do processo de software (SSPI) faz uso da análise de falhas de software para coletar informação sobre todos os erros e defeitos encontrados no desenvolvimento de um produto ou sistema. Segundo Pressman, para ajudar essa diagnose, visando à coleta de métricas de processo, pode ser utilizada uma ferramenta conhecida como:

Alternativas
Comentários
  • A melhoria estatística de processo de software inclui:

    1-  Catalogação de Erros e Defeitos
    2 - Identificação da falha ( Origem )
    3 - Agrupamento de Erros e Defeitos em Categorias
    4 - Custo total de erros e defeitos calculado
    5 - Identificar categorias que mais custam para uma organização
    6 - Planos para a melhoria do processo

    Gráficos de Apoio:

    Gráfico de Pizza - Associa os erros e defeitos a sua origem.

    Gráfico de Espinha de Peixe (Ou também Gráfico de ISHIKAWA )

    Esse diagrama mostra a relação entre as causas de um problema e seus efeitos, apresentando todas as possíveis causas primárias e secundárias de um problema.
    http://upload.wikimedia.org/wikipedia/commons/c/cb/Diagrama_de_causa-efecto.jpg

ID
224008
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

No tocante às métricas de projeto, são objetivos dessas métricas:

Alternativas
Comentários
  • Segundo PRESSMAN:

    "O objetivo das métricas de projeto é duplo.
    Primeiro, elas são usadas para minimizar o cronograma de desenvolvimento, fazendo os ajustes necessários para evitar atrasos e problemas, e riscos em potencial.
    Segundo, métricas de projeto são usadas para avaliar a qualidade do produto durante sua evolução e, quando necessário, modificar a abordagem técnica para aperfeiçoar a qualidade."
  • a-

    Métrica de software é a medição de um atributo (propriedades ou características) de uma entidade (produto, processo ou recursos).
    Pode ser em número de linhas; número de pessoas necessárias para caso de uso; número de defeitos encontrados por fase de desenvolvimento; esforço para a realização de uma tarefa; tempo para a realização de uma tarefa; custo para a realização de uma tarefa; grau de satisfação do cliente etc. A partir do uso das métricas de software o processo de desenvolvimento poderá ser entendido, alem de  indicar a qualidade de, avaliar a produtividade do processo e os benefícios (em termos de produtividade e qualidade) avaliar retorno de investimento, identificar as melhores
    práticas etc

     

    Consoante Sommerville (2003), uma métrica de software é qualquer medição que se refira a um sistema de software, processo ou documentação
    relacionada. O objetivo é especificar as funções de coleta de dados de avaliação e desempenho, atribuindo essas responsabilidades a toda a equipe do projeto e analisando os históricos dos projetos anteriores.


ID
224011
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Pressman, na qualidade do software, as inspeções, revisões e testes utilizados ao longo do processo de software, para garantir que cada produto de trabalho satisfaça os requisitos estabelecidos, são conhecidas como:

Alternativas
Comentários
  • Item correto: letra C
    Conforme preconizado no PMBoK 4º versão, essas são algumas das características do controle de qualidade.
  • Segundo Pressman, na qualidade do software, as inspeções, revisões e testes utilizados ao longo do processo de software, para garantir que cada produto de trabalho satisfaça os requisitos estabelecidos

    De fato, trata da definição do Pressman sobre controle de qualidade. 

    Além dessa definição, existe uma outra, que trata sobre Garantia da Qualidade:
    "Consiste de um conjunto de funções para auditar e relatar que avalia a efetividade e completeza das atividades de controle de qualidade".

    Ou seja, a garantia de qualidade é uma atividade posterior ao controle de qualidade. 
  • Controle de Qualidade: Estou produzindo o produto corretamente?

    Garantia de Qualidade: Estou produzindo o produto correto?

  • c-

    Garantia da Qualidade

    1. Processo definido e apropriado.

    2. Metodologia e padrões são exemplos de garantia da qualidade.

    3. orientada a processo e a prevenção.

    4. Foco em monitoração e melhoria de processo.

     

    controle de qualidade:

    1- descoberta de defeitos específicos.

    2. "Os requisitos são os certos?"

    3. orientado a produto e detecção.


    Uma das principais formas de implementação do controle de qualidade é a utilização do PDCA (Plan-Do-Check-Action), que deve ser usado para todas as organizações na definição de controle ou melhoria de qualquer tipo de processo.

     

    Em suma: garantia de qualidade: prevenir. controle de qualidade: detectar. 1° se garante, depois se controla. Tambem note que garantia da qualidade mexe com processo porque ele é a base para aplicar metodlogias orientadas á qualidade como defeito zero, Lean, Demmings' 14 points etc. Ja O controle lida com produto porque ele necessita ser avaliado e melhorado com base em licoes passadas

     


ID
224014
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação aos princípios de qualidade, aquele que está diretamente ligado ao tempo de resposta de processamento e aos recursos utilizados no sistema é conhecido como:

Alternativas
Comentários
  • De acordo com a norma ISO 9126, as atividades que englobam a eficiência são:

    * Comportamento em relação ao tempo
    * Utilização de recursos
    * Conformidade relacionada à eficiência

ID
224017
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Na engenharia de requisitos, a etapa em que a equipe de revisão examina a especificação do sistema, procurando erros de conteúdo ou interpretação, áreas em que esclarecimentos podem ser necessários, informação omissa, inconsistências, requisitos conflitantes ou requisitos não realísticos, é conhecida como:

Alternativas
Comentários
  • Considerações:
    O processo de engenharia de requisitos é composto por quatro atividades de alto nível (Soares, 2005):
    Identificação.
    Análise e negociação.
    Especificação e documentação.
    Validação.
    Uma outra atividade que se pode considerar que faz também parte deste processo, se incluirmos a fase posterior à produção do documento (isto é, a sua "manutenção"), é a gestão dos requisitos (change management, sendo que as alterações podem ser causadas pelos mais diversos fatores desde inovações tecnológicas a mudanças na natureza do negócio (e consequentemente nos requisitos), entre outras).

    Na Validação
    À semelhança do que sucede na análise dos requisitos, pretende-se encontrar problemas/conflitos na especificação, porém ao contrário das fases anteriores esta fase lida com uma especificação completa dos requisitos.

    A validação é especialmente importante em sistemas de grandes dimensões uma vez que erros encontrados demasiado tarde (durante o desenvolvimento ou já depois de o sistema estar a ser usado) no documento de requisitos têm repercussões proporcionais à dimensão do projeto. Uma vez que alterações em requisitos já consolidados têm um custo muito superior a alterações no código ou design, este tipo de erros traduz-se em elevados custos e necessidade de refazer muito do trabalho que se julgava já concluído.
     

  • Pressman
    Validacao de Requisitos   Os produtos de trabalho criados como conseqüência da engenharia de requisitos  (uma especificação dos requisitos do sistema e informações relacionadas)  devem ser validados quanto à qualidade durante o passo de validação de  requisitos. Esta validação examina a especificação para garantir que todos  os requisitos do sistema foram estruturados de maneira não ambígua, que as  inconsistências, omissões e erros foram apagados e corrigidos, e que os  produtos de trabalho estão em conformidade com os padrões estabelecidos  para o processo, para o projeto e para o produto.   O mecanismo primário de validação de requisitos é a revisão técnica formal.  O time de revisão inclui os engenheiros de sistema, clientes, usuários e  outros stakeholders que examinam a especificação do sistema à procura de  erros de conteúdo ou interpretação, pontos onde pode ser necessário  esclarecimento, perda de informações, inconsistências (um dos maiores  problemas da engenharia de grandes produtos), requisitos conflitantes,  ou requisitos irreais (de desenvolvimento impossível).
  • Pressman e Sommerville tem tarefas diferentes da Engenharia de Requisitos. O enunciado está mostrando a tarefa de validação de requisitos de acordo com o Pressman. A definção foi muito bem demonstrada pelo colega Luciano. As outras tarefas da Engenharia de requisitos de acordo com Pressman são: concepção, levantamento, elaboração, negociação, especificação, validação e gestão.
  •  e) validação de requisitos é para identificar falhas nos req. as verificações sao: validade, consistencia, completeza, realismo & facilidade de verificação. As tecnicas sao: revisao de req, prototipação & geração de casos de teste;

     


ID
224020
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Na modelagem da análise estruturada, é considerado uma ferramenta da modelagem comportamental o diagrama de:

Alternativas
Comentários
  • A) Não existe diagrama de fluxo de controle. O que existe é a criação de um modelo de fluxo de controle. Dentro desse modelo, há o CSPEC, ou especificação de controle, ou diagrama de estado. Há ainda o PSPEC, ou especificação de processo, que faz uma descrição do processo dentro do DFD.
    C) Diagrama de fluxo de dados, ou DFD, não foca o comportamento do sistema, mas sim o fluxo de objetos de dados - um objeto que possui apenas atributos.
    D) Diagrama de causa e efeito ou diagrama de Ishikawa. Descreve quais são os conjuntos das possíveis causas dos erros. Faz parte de gerenciamento de projeto.
    E) Diagrama de colaboração é usado quando uma classe possui responsabilidades além das que pode pocessar por si. Por isso, necessita de colaboração.

    Correta: letra B.
     

  • Ferramentas da modelagem comportamental:

    - Diagrama de fluxos de dados (DFD);
    - Dicionário de dados (DD);
    - Diagrama de entidades e associações (ou relacionamentos) (Diagrama entidade relacionamento [DER] ou Modelo de entidades e relacionamentos [MER]);
    - Especificação de processos (EP) - (DESENHO);
    - Diagrama de transição de estados (DTE).
  • Pelo amor de deus....os caras misturaram analise OO com analise estruturada! Jogaram num liquidificador e misturaram tudo!
  • Em Análise Estruturada, tem-se o Diagrama de Transição de Estado (DTE):
    -   Usado para modelar o comportamento de transição de estado.
    -   Utilizado para descrever o comportamento de sistemas de tempo-real e a parte de interface humana de sistemas on-line.
  • Eu questiono este gabarito.

    O DFD está no modelo comportamental da Análise Estruturada juntamente com outras ferramentas como o dicionário de dados(DD), DER, Árvore de decisão entre outros, ok?

    Não está cláro se a questão está referindo à uma ferramenta contida no modelo comportamental ou se ela pede como resposta, o que representa uma modelagem de comportamento, dentro do modelo comportamental.


ID
224023
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Pressman, são atividades de arcabouço abrangidas pelo processo de projeto de interface com o usuário as abaixo relacionadas, EXCETO:

Alternativas
Comentários
  • De acordo com Pressman, 7ed, pag 293:

    "o processo de análise e projeto de interfaces do usuário começa no interior da espiral e engloba quatro atividades estruturais distintas: 1 - Análise e Modelagem de interfaces, 2 - Projeto de interfaces, 3 - construção de interfaces e 4 - Validação de interfaces."
  • ´´Pressman´´ quem é esse fellas?? tipica qc que não acrescenta em nada!


ID
224026
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

No tocante à garantia de qualidade de software, está relacionada com uma de suas funções:

Alternativas
Comentários
  • O processo de Garantia da Qualidade utiliza-se de atividades em todas as fazes do desenvolvimento: verificação validação auditoria revisão conjunta
  • c-

    Garantia de qualidade - prevenção, processos, inicio das fases do ciclo de vida.

    Contrle de qualidade - detecção, produto, final das fases, garante resultados esperados pelos requisitos


ID
224029
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Pressman, em um sistema baseado em computador, é uma medida simples de confiabilidade:

Alternativas
Comentários
  • Quem faz o uso do conceito de MTBF é o Gerenciamento da Disponibilidade do do Livro de Desenho de servicos do ITIL.

    O Tempo Médio entre as Falhas demonstra a confiabilidade do componente. Se um componente tiver um MTBF muito pequeno, significa que ele tem tendência a gerar incidentes com freqüência.

  • Em Pressman, 7ed, Pag 396, diz:

    "Se considerarmos um sistema computacional, uma medida de confiabilidade simples é o tempo médio entre falhas (MTBF, mean-time-to-failure):

    MTBF = MTTF + MTTR "

    Os outros sao: Mean time to failure e mean time to repair.

ID
224032
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Date, com relação à concorrência nos SGBD, é um critério de correção geralmente aceito para a execução de um dado conjunto de transações:

Alternativas
Comentários
  • Modificações feitas por transações simultâneas devem ser isoladas das modificações feitas por qualquer outra transação simultânea. Uma transação reconhece os dados no estado em que estavam antes de outra transação simultânea tê-los modificado ou reconhece os dados depois que a segunda transação tiver sido concluída, mas não reconhece um estado intermediário. Isso é chamado serializabilidade porque resulta na capacidade de recarregar os dados iniciais e reexecutar uma série de transações de modo que os dados obtidos estejam no mesmo estado em que estavam depois que as transações originais foram executadas.

ID
224035
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

No tocante aos Bancos de Dados Distribuídos, a vantagem atinente à maior confiabilidade e maior disponibilidade está diretamente ligada ao objetivo de:

Alternativas
Comentários
  • Autonomia Local - Cada nó participante do Reino Unido dos Bancos de Dados Distribuídos deve ter sua autonomia, isto é, ter mecanismos próprios de controle de concorrência, segurança, acesso, bloqueio e recuperação pós-falha.

    Neste caso, um nó participante deve ter independência em relação a um nó central. Esse reino não é um império e sim um conjunto de nações sob a mesma bandeira, que falam a mesma língua (dicionário de dados) e respeitam uma mesma constituição (esquema global).

    Operação Contínua. O Reino dos Bancos de Dados Distribuídos nunca deve precisar ser desligado para realização de operações como Back-up. Lembre-se, esse reino é tão vasto que o Sol nunca se põe.

    Transparência/independência de localização. Os habitantes do Reino dos Banco de Dados Distribuídos contam ainda com esse recurso, que permite que não importa em que lugar do reino eles estejam, Podem tirar os mesmos documentos, fazer consultas aos orgãos públicos do reino e utilizar os serviços bancários.

    "A transparência de localização permite que aplicações sejam portadas de um nó da rede para outro sem a necessidade de modificações"

ID
224038
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao padrão IEEE 802.11b (redes wireless), são características por default desse padrão, desconsiderando-se qualquer artifício para a ampliação do sinal por meio de antenas externas direcionadas ou qualquer outro artifício:

Alternativas
Comentários
  • Essa questão está muito confusa. Vejamos:

    O Padrão IEEE802.11b (wireless) utiliza o espectro de transmissão de rádio de 2,4GHz ISM. Possui velocidade teórica de até 11Mbps padronizado pelo IEEE, muito embora possa se alcançar velocidades de 22Mbps.

    Não encontrei nenhuma referência para a criptografia WEP de 1024 bits.

    Sinceramente, acredito que a opção mais correta é a D.

    fonte: http://pt.wikipedia.org/wiki/IEEE_802.11#802.11b

    http://www.guiadohardware.net/termos/802.11b

     

     

  •  Realmente questão um pouco confusa... eu macaria letra C

  • Questão passível de anulação.

  • Se não me engano 802.11b opera na frequencia de 2,4G e com DSSS.
    Eu marcaria letra C
  • Não há como concordar com o gabarito dessa questão.
    Guilherme, você está certo: 
    802.11b opera em 2.4 GHz - até 11 Mbps (1; 2; 5,5; 11 data rates) - 3 canais livres e usa a classe de codificação DSSS (Direct Sequence Spread Spectrum).

    Sobre a alternativa "E": WEP é o padrão mais fraco e não oferece 1024 bits. 

    Acho que cabe anulação
  • Acho que esqueceram de colocar no comando da questão que queriam a alternativa incorreta. Só pode!!
  • O protocolo WEP pode ser utilizado com chaves de 40 bits e IVs de 24 bits ou com
    chaves de 104 bits e IVs de mesmo tamanho. Com 24 bits existem apenas 16,7 milhões
    de IVs possíveis. Depois de apenas 5.000 pacotes há uma probabilidade de 50% de que
    o mesmo IV seja repetido.



    Fonte:

    www.cic.unb.br/~pedro/trabs/lessa.pdf&sa=U&ei=4xZWT49ZiIi3B_3OtY8J&ved=0CAwQFjAE&client=internal-uds-cse&usg=AFQjCNEw0qxgTr1O-AdXQ8pNaiV_A2Zz8A


    A questão e totalmente anulável.

ID
224041
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes sentenças:

I O protocolo "Address Resolution Protocol" (ARP) efetua o reconhecimento utilizando mensagens em formato "broadcast".
II O protocolo ICMP avisa aos outros participantes da rede quando determinada ação foi ou deve ser tomada e, para isso, utiliza o algoritmo Dijkstra.
III O Routing Information Protocol (RIP) é o pioneiro dos protocolos de roteamento IP e utiliza UDP como meio de transporte na porta 520.

Das sentenças acima, apenas:

Alternativas
Comentários
  • I O protocolo "Address Resolution Protocol" (ARP) efetua o reconhecimento utilizando mensagens em formato "broadcast".
    Correto, embora não muito preciso na definição
    II O protocolo ICMP avisa aos outros participantes da rede quando determinada ação foi ou deve ser tomada e, para isso, utiliza o algoritmo Dijkstra.
    Errado. ICMP relata erros, não determina que ação deve ser tomada e muito menos usa o algoritmo Dijkstra (este é usado para determinar o melhor caminho entre duas redes no protocolo de estado de link).
    III O Routing Information Protocol (RIP) é o pioneiro dos protocolos de roteamento IP e utiliza UDP como meio de transporte na porta 520.
    Correto.
  • O ARP (Address Resolution Protocol) faz compania ao IP e ao ICMP na camada 3 do modelo OSI, oferecendo justamente uma forma simples de descobrir o endereço MAC de um determinado host, a partir do seu endereço IP. A estação manda um pacote de broadcast (chamado "ARP Request"), contendo o endereço IP do host destino e ele responde com seu endereço MAC. Como os pacotes de broadcast são custosos em termos de banda da rede, cada estação mantém um cache com os endereços conhecidos.

    Fonte: http://www.hardware.com.br/dicas/icmp-arp.html


ID
224044
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Sistemas de Informação
Assuntos

Segundo Laudon, as três principais categorias de comércio eletrônico são:

Alternativas
Comentários
  • B2B - Entre empresas

    B2C - Empresa e Consumidores (ex.: Americanas.com)

    C2C - Entre consumidores (Ex.: Mercado Livre)

  • Comercio na internet

    B2B - Entre empresas

    B2C - Empresa e Consumidores (ex.: Americanas.com)

    C2C - Entre consumidores (Ex.: Mercado Livre)

  • As 3 categorias que temos são: B2B, B2C e C2C.

    Resposta: A