SóProvas



Prova UFPel-CES - 2015 - UFPEL - Técnico em Tecnologia da Informação


ID
1561987
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Programação
Assuntos

Em PHP 5, a função fnmatch

Alternativas
Comentários
  • fnmatch() verifica se a string passada combina com o padrão de curingas shell pattern.


    Fonte: http://php.net/manual/pt_BR/function.fnmatch.php

ID
1561990
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Programação
Assuntos

A função checkdate do PHP 5 é utilizada para

Alternativas
Comentários
  • Checa a validade da data formada pelos argumentos. Uma data é considerada válida se cada parâmetro é adequadamente definida.


    Fonte: http://php.net/manual/pt_BR/function.checkdate.php

  • -d

    checkdate() valida datas. 

    exemplo:

    var_dump(checkdate(12, 31, 2000));
    var_dump(checkdate(2, 29, 2001));
    ?>


ID
1561993
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Programação
Assuntos

A sintaxe correta em PHP5 para subtrair 1 (um) na variável teste é

Alternativas
Comentários
  • Variáveis em PHP começam por $. Com isso, eliminamos as letras A, C e E. Já a letra B está errada, pois o correto deveria ser: $teste-=1.

ID
1561996
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Programação
Assuntos

Existe uma denominação específica que, dependendo do âmbito no qual a variável foi declarada, poderá ser acessada a qualquer instante. Essa denominação em Javascript é

Alternativas
Comentários
  • A linguagem JavaScript tem dois escopos: global e local. Uma variável declarada fora de uma definição de função é uma variável global, e seu valor será acessível e modificável em todo o seu programa. Uma variável declarada dentro de uma definição de função é local.Ela é criada e destruída sempre que a função é executada e não pode ser acessada por qualquer código fora da função.O JavaScript não suporta escopo de bloco (no qual um conjunto de chaves {. . .} define um novo escopo), exceto em caso especial de variáveis com escopo em bloco.

     

    FONTE: https://msdn.microsoft.com/pt-br/library/bzt2dkta%28v=vs.94%29.aspx?f=255&MSPPError=-2147217396


ID
1561999
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Programação
Assuntos

Analise o código abaixo em Javascript:


<script type="text/javascript">

var valor=8, x=1;

while (valor<10) {

x*=valor;

valor-=2;

if(valor==4)

break;

}

confirm(x+" ");

</script>


Assinale a opção correta que será impressa para a variável valor.

Alternativas
Comentários
  • Essa questão está errada? Fiz aqui e a letra C é a resposta. Qual o motivo de ter sido anulada?


    Iteração 1:
    ----- Valor = 8 / X = 1
    ----- X = 1 * 8 -> 8
    ----- Valor = 8 - 2 -> 6
    ----- Condição do IF é falsa
    Iteração 2: 
    ----- Valor = 6 / X = 8
    ----- X = 8 * 6 -> 48
    ----- Valor = 6 - 2 -> 4
    ----- A condição do IF é verdadeira e ocorre a saída do loop.

    Imprime o valor de X, neste caso 48.
  • Realmente, a janela de confirmação exibe o valor 48, para a variável x , porém a parte final do enunciado pede (provavelmente por descuido da banca):

    "Assinale a opção correta que será impressa para a variável valor

    Acredito ter sido este o motivo da anulação.


ID
1562002
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Programação
Assuntos

Um script PHP não consegue manipular o arquivo foto.jpg, devido a problemas de permissão de acesso. O comando que deve ser usado para resolver esse problema é

Alternativas
Comentários
  • Prezados,


    tomando como premissa que o ambiente onde está instalado o PHP é linux/unix, então o comando é o chmod. Vamos às alternativas:

    a) (errada) ls -> é um comando de listar arquivos/diretórios (equivale ao dir do windows/dos);

    b) (errada) dir -> ver letra a);

    c) (CERTA) chmod -> "chmod (abreviação de change mode, em português: alterar modo) é um comando do Unix usado para alterar permissões de arquivos (ou ficheiros) e diretórios (directórios ou pastas)" [1];

    d) (errada) ifconfig -> comando do linux/unix p/ listar/alterar configurações de interface de rede (ex: placa de rede);

    e) (errada) cmp -> este comando também é do linux/unix. Este tem o objetivo de comparar dois arquivos de qualquer tipo. Se os arquivos forem diferentes é apresentado o número do byte a linha onde ocorreu a primeira diferença [2].
  • Questão sobre Linux


ID
1562005
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Programação
Assuntos

No paradigma de programação estruturado, a abordagem utilizada é de três estruturas fundamentais, que são:

Alternativas
Comentários
  • Sequência:

    Algoritmo

    A, B, C : inteiro

    Início

          leia (A, B)

          C < -  A + B

          escreva(‘O valor da soma é:’, C)

    Fim.



    Decisão

    Algoitmo

    A, B, C: inteiro

    Início

          Leia (A, B)

          Se  A < B então

          C < -  A + B

          Senão 

          C < -  A - B

          Escreva ("o valor da soma é: ", C)


    Repetição

    Algoritmo

    Início

        A < -  0

        B < -  5

        C < -  0

        Enquanto A < B faca

        C < -   A + B

        Fimenquanto

    fim



  • Gabarito A

    Programação estruturada é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: sequência, decisão e iteração (esta última também é chamada de repetição), desenvolvida por Michael A. Jackson no livro "Principles of Program Design" de 1975. Leia também sobre a história da programação. Tendo, na prática, sido transformada na programação modular, a programação estruturada orienta os programadores para a criação de estruturas simples nos programas, usando as sub-rotinas e as funções. Foi à forma dominante na criação de software anterior à programação orientada por objetos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Programação estruturada é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: sequência, decisão e iteração


ID
1562008
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Programação
Assuntos

Considere o seguinte código em Python abaixo:


>>> a, b = 0, 1

>>> while b < 10:

... print b,

... a, b = b, a+b

...


A alternativa que contém a saída na tela é

Alternativas
Comentários
  • Iteração 1: 


    A = 0

    B = 1

    1 < 10 (condição do loop):

    Imprime: 1

    A = 1 / B = 0 + 1 (1)


    Iteração 2: 


    A = 1

    B = 1

    1 < 10 (condição do loop):

    Imprime: 1 1

    A = 1 / B = 1 + 1 (2)


    Iteração 3:


    A = 1

    B = 2

    2 < 10 (condição do loop):

    Imprime: 1 1 2

    A = 2 / B = 1 + 2 (3)


    Iteração 4:


    A = 2

    B = 3

    3 < 10 (condição do loop):

    Imprime: 1 1 2 3

    A = 3 / B = 5


    Não precisa mais continuar, pois já chegamos ao resultado da questão. ( 1 1 2 3 ... ) [A]


    Espero ter ajudado. Bons estudos!



  • Sequência de fibonacci.

  • Questão passível de recurso. Cadê a porra da identação, examinador? ¬¬

  • nossa, quanta questão de Python que tem a sequência de Fibonacci, kkkkkk


ID
1562011
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Programação
Assuntos

Em relação às características da linguagem Python, é correto afirmar que

Alternativas
Comentários
  • Python é uma linguagem fracamente tipada, porém com suporte à orientação a objetos, incluindo a herança múltipla.


    Sugestão de leitura:

    - "Python: O que é? Por que usar? " em http://pyscience-brasil.wikidot.com/python:python-oq-e-pq

    - "Tipos e semântica" em http://www.ppgsc.ufrn.br/~rogerio/material_auxiliar/CLP20131_tipos_semantica.pdf

  • b) Linguagens fortemente tipadas (ou linguagens fortemente tipificadas) são aquelas em que todas as variáveis têm um tipo específico e seus tipos são importantes para a linguagem. Java, C♯, Fortran e Cobol são exemplos deste tipo de linguagem.

     

    c) Python é, além disso, uma linguagem de propósito geral. Muitas vezes, é necessário lidar com tarefas laterais: buscar dados em um banco de dados remoto, ler uma página na internet, exibir graficamente os resultados, criar uma planilha, etc.

     

    d) Uma lista (list) em Python é uma sequência ou coleção ordenada de valores. Cada valor na lista é identificado por um índice. Os valores que formam uma lista são chamados elementos ou itens. Listas são similares a strings, que são uma sequência de caracteres, no entanto, diferentemente de strings, os itens de uma lista podem ser de tipos diferentes.

     

    e)  Strings em Python são objetos como outros quaisquer. Podem ser construídos com uma atribuição simples:

    >>> s = "hello, world!"

  • Questão idêntica foi cobrada no concurso TRE-CE de 2012 - Q220580.

  • CARACTERISTICAS DO PYTHON:

    • ALTO NÍVEL
    • DE PROPÓSITO GERAL
    • FACIL E INTUITIVA
    • MULTIPLATAFORMA
    • BATTERIAS INCLUDED
    • LIVRE, GRATUITO
    • ORIENTADO A OBJETOS
    • LINGUAGEM INTERPRETADA.
  • B) Incorreta

    Ela é sim fortemente tipada, porém inverteram o conceito. {Q1003300}

    Fortemente Tipada: Não permite algumas operações com variáveis de tipos diferentes sem conversão.

    Dinâmica: permite alteração da variável durante a execução do código fonte

  • Impressionante, nas questões sobre python não tem comentário de professor. Lamentável.

  • Na programação em R também ?

  • a) GAB

    b) Python é fortemente tipada, mas não precisa declarar os tipos de variáveis porque ela é também dinamicamente tipada

    c) Python é uma linguagem de propósito geral, incluindo Web, Desktop, IA, etc

    d) Índices começam em 0 e a lista do Python pode armazenar valores de tipos diferentes

    e) String é imutável sim, mas a alocação é dinâmica. E não existe uma restrição clara de tamanho, depende da arquitetura do computador (32 ou 64 bits)

  • Sobre a letra D

    No Python a posição dentro da lista começa com 0 quando é da esquerda para a direita e começa com -1 quando é da direita para a esquerda, ou seja, "de trás para frente".

    • OBS: Na Linguagem R, NÃO começa com o zero (0) e sim com o número 1.

ID
1562014
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

No que diz respeito à orientação a objetos, as ações que a Classe poderá realizar é denominada

Alternativas
Comentários
  • d-

    Métodos sao subrotinas (funcoes ou procedures) que implementam o comportamento dos objetos.


ID
1562017
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Supondo que a memória de um microcomputador possui o tamanho de 128MB (megabytes), a sua capacidade de armazenamento em bytes é

Alternativas

ID
1562020
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Seja uma pilha com o número máximo de 10 elementos. Sabendo-se que PUSH e POP retornam 0 se em caso de erro na execução (devido à pilha vazia ou cheia) e 1 em caso contrário, e que TOP(S) retorna –1 quando a pilha estiver vazia, quais os valores retornados ao executar as seguintes operações?


POP(S); POP(S); PUSH(S,A); PUSH(S,B); POP(S); POP(S); TOP(S); PUSH(S,C); PUSH(S,D); POP(S); TOP(S);

Alternativas
Comentários
  • Como não está enunciado supõe-se a pilha como vazia, assim, passo-a-passo:

    1- POP (S) = 0
    2- POP (S) = 0
    3- PUSH(S, elemento A) = 1    [A]
    4- PUSH (S, elemento B) = 1   [A/B]
    5-POP (S) = 1 [A] (B sai)
    6-POP (S) = 1   (A sai, logo pilha vazia)
    7-TOP (S) = -1 (pois esse o retorno de pilha vazia)
    8- PUSH (S, elemento C) = 1 [C]
    9- PUS (S, elemento D) = 1 [C/D]
    10- POP (S) = 1 [C] (D sai)
    11- TOP (S) = [C]

    LEGENDA:  (POP= tira) (PUSH= põe) (TOP= checa o elemento) [ELEMENTOS DA PILHA]

  • Força Guerreiro!!!!!!


ID
1562023
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

O nome que recebe a estrutura de dados cujos elementos são inseridos em um extremo e as remoções são efetuadas no outro extremo da estrutura é

Alternativas
Comentários
  • A pilha baseia-se na idéia de que os elementos são empilhados seqüencialmente, uns sobre os outros, sendo o elemento presente no topo o último a ter sido nela colocado (uma pilha de livros, de pratos, de CD's, etc).

    A fila segue um padrão semelhante ao da pilha, alteram-se apenas as características referentes a inserção de elementos. Uma fila se assemelha a uma fila de pessoas, na qual a primeira pessoa a chegar é a primeira a sair.

    Listas são TADs (Tipos Abstratos de Dados) que estruturam conjunto de dados para permitir o acesso a elementos individuais do conjunto de forma organizada.

    GAb: E

  • e-

    Fila (queue) é uma estrutura de dado para administracao de objetos em um conjunto, removendo o primeiro objeto e inserindo um sempre ao final.

  • Força Guerreiro!!!!!!


ID
1562026
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Que nome recebem os métodos ou algoritmos que efetuam ordenação de dados por troca?

Alternativas
Comentários
  • Gabarito está B.

     

    Bubblesort é por Troca mesmo, correto.

     

    Mas Quicksort não é por Divisão e Conquista?

  • Sávio, ele trabalha sim como um "dividir para conquistar", no entanto o quicksort, através de um pivot, troca os valores do vetor para a obtensão de 2 vetores: um menor ou igual ao pivot e outro maior que o pivot.

  • Gabarito B

    Oi amigão Sávio !

    O Quicksort escolhe-se um pivot e particiona-se a lista em duas sublistas: uma com os elementos menores que ele e outra com os maiores, que, ao serem ordenadas e combinadas com o pivot, geram uma lista ordenada. O processo é aplicado às partições para ordená-las. Embora tenha uma complexidade de pior caso de O(n2 ), no caso médio é de O(n log n). 
     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Força Guerreiro!!!!!!


ID
1562032
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação ao ciclo básico de um software, assinale a alternativa correta:

Alternativas
Comentários
  • e-

    A questao se baseia no rational unified process, modelo de processo de software que usa UML como notacao e se baseia nos principios de caso de uso, arquitetura como centro do planejamento, incrementos e progressoes iterativas.


ID
1562038
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

A passagem para a terceira forma normal (3FN) consta em dividir tabelas para eliminar as dependências transitivas. Considere a tabela a seguir representada por um esquema relacional.


Empregado (matriculaEmpregado, nome, cargo, salario)


A forma normalizada desse esquema será:

Alternativas
Comentários
  • O mesmo cargo pode ser comum a N funcionários. Um funcionário pode ter apenas 1 cargo na empresa

    O lado N (funcionário) ficará com a FK (cargo) que apontará para a PK de Cargo

    GAB C


ID
1562041
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Para a implementação de hierarquias de generalização/especialização do modelo ER na abordagem relacional, duas alternativas podem ser usadas. Pode-se dizer que uma desvantagem da alternativa baseada no uso de uma tabela para cada entidade é que:

Alternativas

ID
1562047
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Considerando as tabelas aluno e nota abaixo:


matricula nome

1 Antonio

2 Carlos


seq matricula codDisciplina valor

1 1 1 7.5

1 2 1 5

2 1 1 8

2 2 1 5


O comando SQL que retorna “Antonio 7.75” é, respectivamente:

Alternativas

ID
1562050
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Considere as tabelas nota e disciplina abaixo:


seq matricula codDisciplina valor

1 1 1 7.5

1 2 1 5

2 1 1 8

2 2 1 5


codDisciplina nome

1 Cálculo

2 Física

3 Química


O comando SQL que retorna as disciplinas que não possuem notas relacionadas é:

Alternativas

ID
1562053
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Em UML, o diagrama que mostra um conjunto de papéis e as mensagens enviadas e recebidas de forma ordenada pelas instâncias, que representam os papéis, é o diagrama de:

Alternativas
Comentários
  • Diagrama de sequência: Consiste em um diagrama que tem o objetivo de mostrar como as mensagens entre os objetos são trocadas no decorrer do tempo para a realização de uma operação.


    Fonte: http://www.dsc.ufcg.edu.br/~jacques/cursos/map/html/uml/diagramas/interacao/sequencia.htm

  • d-

    Diagrama dw sequencia detalha sequência de um processo com atores e objetos e troca de mensagens É construído a partir do diagrama de casos de uso. Ordena com base no tempo.Identificar os métodos e atributos de cada classe, assim como as responsabilidades de cada classe na realização de um caso de uso.

  • Mesagens recebidas e enviadas de forma ordenada de que forma? Se for de forma temporal é o diagrama de sequência. Se for de forma estrutural é o diagrama de comunicações. Ao meu ver, existem duas respostas corretas já que estes diagramas representam as mesmas informações, mas com foco diferente. Inclusive em alguns casos um pode ser convertido no outro.


ID
1562056
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

No que diz respeito aos requisitos de Sistemas de Software, aqueles que estão relacionados às propriedades dos sistemas, como, por exemplo, tempo de resposta são requisitos:

Alternativas
Comentários
  • Requisitos não-funcionais são os requisitos relacionados ao uso da aplicação em termos de desempenho (tempo de resposta), usabilidade, confiabilidade, segurança, disponibilidade, manutenção e tecnologias envolvidas. Não é preciso o cliente dizer sobre eles, pois eles são características mínimas de um software de qualidade, ficando a cargo do desenvolvedor optar por atender esses requisitos ou não.


    Fonte: https://pt.wikipedia.org/wiki/Requisito_n%C3%A3o-funcional

  •  e)não funcionais.

    req nao-funcion usam como metricas: velocidade, tamanho, robustez (recuperação/prob. falhas), portabilidade, trustability (indispobinibilidade) & facilidade de uso. 


ID
1562059
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

O teste de software em que o analista tem acesso ao código fonte e permite, por exemplo, que o mesmo escolha partes específicas de um componente para serem testadas é chamado de:

Alternativas
Comentários
  • Teste caixa-branca: O objetivo é testar o código. Às vezes, existem partes do código que nunca foram testadas.


    Fonte: http://www.testesdesoftware.com/2009/09/tipos-de-teste.html

  • Gabarito A

    Essas técnicas de Teste se dividem entre Funcional e Estrutural, sendo que o Teste Funcional, ou Teste de Caixa Preta (Black Box), é aquele que tem como alvo verificar se a implementação está de acordo com o que foi especificado. Já o Teste Estrutural, também chamado de Teste de Caixa Branca (White Box), busca garantir que o software desenvolvido esteja bem estruturado internamente, portanto, funcionando corretamente.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     

  • Teste de caixa branca: O analista tem acesso ao código fonte, conhece a estrutura interna do produto sendo analisado e possibilita que sejam escolhidas partes específicas de um componente para serem avaliadas. Esse tipo de teste, também conhecido como teste estrutural, é projetado em função da estrutura do componente e permite uma averiguação mais precisa do comportamento dessa estrutura. Perceba que o acesso ao código facilita o isolamento de uma função ou ação, o que ajuda na análise comportamental das mesmas.

  • caixa branca - acesso ao codigo

    caixa preta - sem acesso

  • Teste de caixa preta

    - Usa a especificação de um sistema para identificar as partições de equivalência.

    - Não é preciso de nenhum conhecimento de como funciona o sistema.

    - Também chamado de teste comportamental, focaliza os requisitos funcionais do software.

    - O teste caixa-preta não é uma alternativa as técnicas caixa-branca, e sim uma abordagem complementar, com possibilidade de descobrir uma classe de erros diferente daquela obtida com métodos de caixa-branca.

    - O teste de caixa-preta tende a ser aplicado em estágios posteriores do teste.

    Teste de caixa branca

    - Também chamado de teste da caixa-de-vidro, é uma filosofia do projeto de casos de teste que usa a estrutura de controle descrita como parte do projeto no nível de componentes para derivar casos de teste.

    Pode-se olhar o código do programa para encontrar outros testes possíveis.

    Serve como complemento aos os testes de caixa-preta.

    - Fundamenta-se em um exame rigoroso do detalhe procedimental.

    - Os caminhos lógicos do software e as colaborações entre componentes são testados exercitando conjuntos específicos de condições e/ou ciclos;

    - Trata-se de uma visão interna de um produto.

    - É executado antecipadamente no processo de teste;

    Alternativa: A


ID
1562062
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Um dos princípios de desenvolvimento ágil de software é

Alternativas
Comentários
  • A letra E trata de um dos doze princípios do Manifesto Ágil: Aceitar mudanças de requisitos, mesmo no fim do desenvolvimento. Processos ágeis se adequam a mudanças, para que o cliente possa tirar vantagens competitivas.


    Fonte: http://www.manifestoagil.com.br/principios.html



ID
1562065
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Em projetos nos quais se aplicam o método ágil XP, a fase em que o propósito é empresa e cliente concordarem em uma data na qual o menor e melhor conjunto de histórias de usuários deverá ser implementado é a fase de:

Alternativas
Comentários
  • A fase de planejamento inicial deve ser usada para que os clientes concordem em uma data para lançamento do primeiro release. O planejamento funciona da seguinte forma: Os programadores, juntamente com o cliente, definem as estórias (use case simplificados) a serem implementadas e as descrevem em cartões. Os programadores assinalam uma certa dificuldade para cada estória e, baseados na sua velocidade de implementação, dizem quantas estórias podem implementar em uma iteração. Depois, os clientes escolhem as estórias de maior valor para serem implementadas na iteração – isso é chamado planejamento de iteração. O processo então se repete até terminar as iterações do release. O tempo para cada iteração deve ser de uma a três semanas e para cada release de dois a quatro meses. 


    Fonte: http://www.cin.ufpe.br/~gamr/FAFICA/Desenvolvimento%20de%20sistemas/XP.pdf


ID
1562068
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

A metodologia ágil de desenvolvimento de software em que os projetos são divididos em ciclos chamados sprints é a

Alternativas
Comentários
  • A julgar pela duração de um sprint (entre 7 e 30 dias) o nome sprint (corrida) é bem apropriado, a grosso modo um sprint é o desenvolvimento de um incremento de um software a ser entregue em determinado prazo, mas esse processo envolve algumas nuances a mais que veremos a seguir.


    Fonte: http://www.devmedia.com.br/entendendo-o-scrum/24583

  • d)Scrum. 

    Scrum especifica equipes para artefatos, regras e eventos, alem de ser um framework estrutural para problemas complexos. cada ciclo em scrum é um sprint, o qual é uma abordagem interativa e incremental. 


ID
1562071
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

O MD5 é um algoritmo de criptografia que opera embaralhando os bits de maneira que todos os bits de saída são afetados pelos bits de entrada. Esse algoritmo é baseado em uma função hash unidirecional. Senhas armazenadas em bancos de dados utilizando MD5 são comparadas com senhas entradas em sistemas da seguinte forma:

Alternativas
Comentários
  • Como o próprio comando da questão já explica, o MD5 é unidirecional, ou seja, você não consegue voltar ao texto original descriptografando o hash alfanumérico de 32bits gerado pelo MD5.

    Então você utiliza a opção B, que é o nosso gabarito:

    criptografa-se a senha digitada, utilizando-se o algoritmo MD5, e compara-se com a senha armazenada bit a bit

    -- Exemplo :

    O usuário digitou a senha 'pedro' em um processo de login, por exemplo.

    Gerando o MD5 fica:  c6cc8094c2dc07b700ffcc36d64e2138

    Vc armazena o hash no BD por questões de segurança, na próxima vez que o usuário digitar a senha 'pedro' vc roda novamente o MD5 e compara bit a bit pra ver se realmente a senha está correta..

  • The MD5 (message-digest algorithm) hashing algorithm is a 128-bit one-way cryptographic function that accepts a message of any length as input and returns as output a fixed-length digest value to be used for authenticating the original message.

    https://en.wikipedia.org/wiki/MD5


ID
1562074
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Os endereços IP são difíceis de memorizar e seu uso para emails, por exemplo, é inviável. O serviço de rede responsável por criar um sistema hierárquico de nomes baseado em domínios e mapeá-los para endereços IP é o

Alternativas
Comentários
  • DNS (Domain Name System/Service) - resolução de nomes. Transforma o nome do host em um endereço IP e vice-versa.

  • >>> DNS TRANSFORMA O NOME EM UM NÚMERO DE IP

    ________________________________

    DNS (Domain Name System). Traduzido de forma prática temos que ele resulta em um “sistema de resolução de nomes”. Ele resolve o nome que você digitou em um número e possibilita que o endereço solicitado seja localizado na rede.
    URL: (Uniform Resource Locator)

     


    Traduzido para o português temos Localizador Padrão de Recursos, ou Localizador Uniforme de Recursos, enfim, trata-se do endereço de um recurso (como uma página, um documento na web, etc.), disponível em uma rede; seja a Internet, ou mesmo uma rede corporativa como uma intranet.

     

    URL versus DOMÍNIO. Não confunda URL com domínio.


    A URL constitui o caminho padrão e completo para se acessar um recurso, incluindo o protocolo (ex. http, https, ftp) os separadores (ex. ://) o domínio, a porta e o caminho do recurso. Ex:


    URL: protocolo://dominio:porta/caminho/recurso ( NÃO PERCEBIA QUE TINHA ESSES DOIS TRAÇOS )


    O protocolo também pode aparecer na sintaxe da URL como “esquema”.


    URL: esquema://dominio:porta/caminho/recurso

    ______________________________


ID
1562077
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O HTTP é o protocolo para a transferência de páginas Web através da Internet. Quando o navegador solicita ao servidor Web que envie uma página gerada dinamicamente na linguagem PHP, o formato do arquivo transferido será

Alternativas
Comentários
  • Letra A.

    A página que solicita a informação é .PHP, o servidor faz o processamento, e devolve como resposta uma página .HTML formatada.

  • Quem não tem acesso: --> A


ID
1562080
Banca
UFPel-CES
Órgão
UFPEL
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A NAT (Network Address Translation), descrita na RFC 3022, tem como princípio básico permitir que os dispositivos na rede interna tenham endereços IP exclusivos e compartilhem o mesmo endereço IP para o tráfego na Internet. Um dos intervalos de endereçamento IP reservado para tráfego interno é

Alternativas
Comentários
  • Letra C.

    Utilizando endereços 192.168.xxx.xxx na rede interna, poderemos associar em um gateway com NAT números de IP para navegação na Internet.

  • GABARITO : C

    " ... A idéia básica por trás do NAT é atribuir a cada empresa um único endereço IP ( ou no máximo um número pequeno deles) para tráfego na Internet. Dentro da empresa, todo computador obtém um endereço IP exclusivo, usado para roteamento do tráfego interno. Porém, quando o pacote sai da empresa e vai para o ISP, ocorre uma conversão do endereço IP interno para o endereço IP público. Essa tradução utiliza três intervalos de endereço IP que foram declarados como privativos....Os três intervalos são:

    10.0.0.0. - 10.255.255.255.255/8 (16.777.216 hosts)

    172.16.0.0 - 172.31.255.255/12 (1.048.576 host)

    192.168.0.0. - 192.168.255.255/16 (65.536 hosts) "

    Fonte : Redes de Computadores, 5º ed - Tanenbaum - pág. 283

  • c-

    ranges p/ redes locais:

    10.0.0.0–10.255.255.255

    100.64.0.0–100.127.255.255

    172.16.0.0–172.31.255.255

    192.0.0.0–192.0.0.255

    192.168.0.0–192.168.255.255

    198.18.0.0–198.19.255.255