SóProvas



Prova VUNESP - 2010 - CEAGESP - Analista de Sistemas - Desenvolvimento de Aplicações


ID
227134
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Programação
Assuntos

No processo de criação de páginas por meio da linguagem de programação ASP.NET, a diretiva utilizada para indicar se a página é do tipo MASTER é a

Alternativas
Comentários
  • Asp.Net não seria uma plataforma de desenvolvimento? O enunciado diz que ela é uma linguagem.
  • .NET é a plataforma de desenvolvimento.

    ASP.NET é a linguagem de programação que utiliza a plataforma .NET.

    Um exemplo de código ASP.NET que define o master é:
    <%@ Master Language="C#" AutoEventWireup="true" CodeFile="Site.master.cs" Inherits="SiteMaster" %>
  • ASP.NET é uma plataforma para desevolvimento.

  • ASP.NET não é uma plataforma ele é equivalente a JSP.

  • Falou em asp é com @, falou em php é com ?


ID
227140
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Programação
Assuntos

O software iReport é utilizado para a criação de estruturas de relatório. Para poder utilizar as estruturas de relatórios geradas com o iReport, o software que irá utilizar os relatórios tem que utilizar a biblioteca

Alternativas
Comentários
  • JasperReports is the world's most popular open source reporting engine. It is entirely written in Java and it is able to use data coming from any kind of data source and produce pixel-perfect documents that can be viewed, printed or exported in a variety of document formats including HTML, PDF, Excel, OpenOffice and Word.

    iReport is the free, open source report designer for JasperReports. Create very sophisticated layouts containing charts, images, subreports, crosstabs and much more.

    http://jasperforge.org/

ID
227149
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Segundo o SQL ANSI 2006, há duas classes de dados numéricos, chamados de

Alternativas
Comentários
  • Numéricos exatos:
    INTEGER (INT) e SMALLINT para representar inteiros
    NUMERIC(p,s): tem uma precisão e uma escala(número de dígitos na parte fracionária). A escala não pode ser maior que a precisão. Muito usado para representar dinheiro
    DECIMAL: também tem precisão e escala. A precisão é fornecida pela implementação (SGBD)


    Numéricos aproximados:
    REAL: ponto flutuante de precisão simples
    DOUBLE: ponto flutuante com precisão dupla
    FLOAT(p): permite especificar a precisão que se quer. Usado para portabilidade em aplicações
     


ID
227152
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No IIS 6.0, o Health Monitor é utilizado para monitorar

Alternativas
Comentários
  • Health Monitor
    O IIS 6.0 verifica periodicamente o status das Classes de Aplicativos reiniciando-as
    automaticamente em caso de falhas
    nos sites da Web ou em aplicativos nessa Classe de
    Aplicativos, aumentando a disponibilidade. Ele também protege o servidor e outros
    aplicativos, desabilitando automaticamente sites na Web e aplicativos, se falharem em um
    curto período de tempo.

ID
227155
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Uma das formas de representação do CMMI é por estágios. Assinale a alternativa que contém duas Áreas de Processos do nível de maturidade 2.

Alternativas
Comentários
  • fonte: http://pt.wikipedia.org/wiki/CMMI

     

    Nível 2: Gerenciado / Gerido

    * Gerenciamento de Requisitos - REQM (Requirements Management)
    * Planejamento de Projeto - PP (Project Planning)
    * Acompanhamento e Controle de Projeto - PMC (Project Monitoring and Control)
    * Gerenciamento de Acordo com Fornecedor - SAM (Supplier Agreement Management)
    * Medição e Análise - MA (Measurement and Analysis)
    * Garantia da Qualidade de Processo e Produto - PPQA (Process and Product Quality Assurance)
    * Gerência de Configuração - CM (Configuration Management)

  • As demais áreas de processos estão no nível 3.

    Nível 3: Definido

    Desenvolvimento de Requisitos - RD (Requirements Development) Solução Técnica - TS (Technical Solution) Integração de Produto - PI (Product Integration) Verificação - VER (Verification) Validação - VAL (Validation) Foco de Processo Organizacional - OPF (Organizational Process Focus) Definição de Processo Organizacional - OPD (Organizational Process Definition) Treinamento Organizacional - OT (Organizational Training) Gerenciamento Integrado de Projeto - IPM (Integrated Project Management) Gerenciamento de Riscos - RSKM (Risk Management) Análise de Decisão e Resolução - DAR (Decision Analysis and Resolution)
  • Gabarito E

    Gestão da ConfiguraçãoO propósito da Gestão de Configuração (CM) é estabelecer e manter a integridade dos produtos de trabalho, utilizando identificação de configuração, controle de configuração, balanço de configuração e auditorias de configuração.

     

    Planejamento de ProjetoO propósito do Planejamento do Projeto (PP) é estabelecer e manter planos que definam as atividades de projeto.

     

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

     


ID
227158
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Uma das Áreas de Conhecimento do PMBOK 2004 é a Gerência de Custo do Projeto. Considere as seguintes afirmações sobre essa Área:

I. o Planejamento Organizacional é um de seus processos;

II. uma das entradas de seu processo Estimativa de Custos é o WBS;

III. uma das saídas de seu processo Controle de Custos são as Métricas de Qualidade.

As afirmações corretas sobre a Área de Conhecimento Gerência de Custo do Projeto são as contidas em

Alternativas
Comentários
  • Processo: Estimativa de custos
    Este é o processo necessário para desenvolver uma aproximação dos custos dos recursos necessários para terminar as atividades do projeto.

    Entradas
    * Externo Fatores ambientais da empresa
    * Externo Ativos de processos organizacionais
    * Declaração de escopo do projeto
    * Estrutura analítica do projeto   ----> do Inglês, Work breakdown structure (WBS)
    * Dicionário da EAP
    * Plano de gerenciamento do projeto
        o Plano de gerenciamento do cronogama
        o Plano de gerenciamento de pessoal
        o Registro de riscos

    Ferramentas e técnicas
    * Estimativa análoga
    * Detrminar os valores de custo de recursos
    * Estimativa bottom-up
    * Estimativa paramétricas
    * Software de gerenciamento de projetos
    * Análise de proposta de fornecedor
    * Análise das reservas
    * Custo da qualidade

    Saídas
    * Estimativas de custos da atividade
    * Detalhes que dão suporte à estimativa de custos da atividade
    * Mudanças solicitadas
    * Plano de gerenciamento de custos


    =================================================================================================
    Área: Custos

    * Estimativa de custos
    * Orçamentação
    * Controle de custos

    Grupo: Planejamento
     

    * plano de gerenciamento
    * Planejamento do escopo
    * definicao-do-escopo
    * Criar EAP
    * Definição da atividade
    * Sequenciamento de atividades
    * Estimativa de recursos da atividade
    * Estimativa de duração da atividade
    * Desenvolvimento do cronograma
    * Estimativa de custos
    * Orçamentação
    * Planejamento da qualidade
    * Planejamento das comunicações
    * Planejamento de recursos humanos
    * Planejamento do gerenciamento de riscos
    * Identificação de riscos
    * Análise qualitativa de riscos
    * Análise quantitativa de riscos
    * Planejamento de respostas a riscos
    * Planejar compras e aquisições
    * Planejar contratações

    ====================================

    fonte: http://wpm.wikidot.com/processo:estimativa-de-custos

  • Itens:

    I - Errado - E uma entrada da gerência de escopo

    II- Certo - O WBS é a saída da gerência de escopo e entrada da gerência de custos

    III- Errado -  Métrica de qualidade é saída e componente de técnica/ instrumentos da gerência de qualidade
  • Estrutura de projetos. 


ID
227161
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Ao se iniciar a análise dos pontos de função (FPA - Function Point Analysis) de um determinado sistema, percebeu-se que foi disponibilizada uma rotina de backup dos dados. Em relação à contagem de pontos de função, o backup

Alternativas
Comentários
  • Análise de Ponto por Função: é uma medida de dimensionamento de software por meio da funcionalidade implementada em um sistema, sob o ponto de vista do usuário

  • Não entra na contagem por que isso não faz parte DO software propriamente dito, é um mecanismo de segurança, ou processo externo à aplicação.
  • Na questão dá a entender que a rotina de backup foi disponibilizada ao usuário. Neste caso ela deveria ser contada sim.
  • No livro do Presman diz que faz parte sim.
    Inclusive backup e recovery é a primeira das 14 perguntas para os fatores de ajuste.

    No meu entendimento, resposta letra C

  • d-

    Function point analysis quantifica as funções de um sistema considerando aspectos significantes para o usuário -requisitos de negócio e independente de tecnologia

     

    Para determinar o tipo de contagem, deve-se

    1° - ver se é um projeto novo ou manutenção

    2°-a escolha do método de contagem que são:
     2. a) Estimado
         2.a.1 Baseado no IFPUG (International Function Point Users Group) e calcula os pontos de função do NESMA

         2.a.2 - Funções de dados complexidade baixa e funções de transação complexidade média.

     

    2. b) Detalhado
         2.b.1 - Baseadono Counting Practices Manual do IFPUG 4.3.1


         2.b.2 - Complexidade de funções de dados e de transação dependente dos elementos em cada caso.


ID
227164
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Durante a análise de um sistema de folha de pagamento de funcionários, percebeu-se que o acesso ao registro de salário dos funcionários é restrito aos usuários com permissão de acesso ao módulo. Para a métrica de ponto de função (FPA - Function Point Analysis), o módulo de gerenciamento de acesso

Alternativas
Comentários
  • Questão mal formulada.

    Pelo enunciado não é possível definir se é a resposta A ou a C.
    um evento de regra de negócio na perspectiva do usuário ou um módulo que restringe acesso a informações que são perceptíveis ao usuário.

    As duas poderiam estar corretas.


    se não gostou, por que não coloca um comentário melhor?
  • A justificativa dada à letra A, a saber: "por se tratar de um evento de REGRA DE NEGÓCIO na perspectiva do usuário., está conforme os reais propósitos da métrica de contagem por pontos de função.

    Por outro lado, a justificativa dada à letra C, a saber: "por se tratar de um módulo QUE RESTRIGE ACESSO A INFORMAÇÕES que são perceptíveis ao usuário.". O usuário( ou a entidade que está interessada no software ) está preocupado com o NEGÓCIO DELE, com base na PERSPECTIVA DELE, como cita o final da primeira alternativa. Portanto, na alternatica C, a justificativa dada à contagem é inadequada, visando à métrica de contagem por pontos de função.

    De fato, aos mais desavisados a dúvida entre as letras A e C poderia ocorrer.

    Bons estudos.
  • O mais interessante é isso: como eu vou saber a perspectiva do usuário? No governo, por exemplo, o acesso aos vencimentos dos servidores pode ser de conhecimento público. Mesmo que constatada a existência do módulo de acesso, não é possível afirmar com certeza que o usuário o vê como regra de negócio. Logo, nenhuma alternativa está apta a dizer qual a "perspectiva do usuário".

  • a-

    Creio que perspectiva do usuário -> requisitos funcionais. É possivel o usuario especificar controle de acesso. Como a restricao é implementada, aí sim seria req. nao-funcional.

     

    Function point analysis quantifica as funções do sistema por aspectos significantes para o usuário, considerando requisitos de negócio e independente de tecnologia.


ID
227167
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Sistemas de Informação
Assuntos

Uma determinada empresa de venda de software precisa gerenciar o suporte oferecido aos seus clientes, classificando a abordagem comercial para a venda de outros produtos relativos ao cliente. A categoria de software que gerencia os dados de cliente pós-venda e oferece subsídios para o gerenciamento de suporte denomina-se:

Alternativas
Comentários
  • Customer Relationship Management (CRM) é uma expressão em inglês que pode ser traduzida para a língua portuguesa como Gestão de Relacionamento com o Cliente (Gestão de Relação com o Cliente, em Portugal). Foi criada para definir toda uma classe de ferramentas que automatizam as funções de contacto com o cliente, essas ferramentas compreendem sistemas informatizados e fundamentalmente uma mudança de atitude corporativa, que objetiva ajudar as companhias a criar e manter um bom relacionamento com seus clientes armazenando e inter-relacionando de forma inteligente, informações sobre suas atividades e interacções com a empresa.

    Fonte: http://pt.wikipedia.org/wiki/Customer_relationship_management
  • Customer Relationship Managemente - Gerenciamento de Relacionamento com o cliente.
     
    Propicia a busca de oportunidades de negócio a partir de um relacionamento ativo com a carteira de clientes da empresa

ID
227170
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Sistemas de Informação
Assuntos

Durante o processo de automação do gerenciamento de uma linha de produção, verificou-se a necessidade de se gerenciar a disponibilidade de subsídios para a manufatura de um determinado produto, bem como os recursos necessários para o término da manufatura. O gerenciamento deve acontecer por meio de um software que irá oferecer relatórios e recursos de gerenciamento. A categoria de software que oferece recursos para o gerenciamento de recursos de subsídio para manufatura ou processo chama-se

Alternativas
Comentários
  • O gerenciamento da cadeia de suprimentos no Brasil ou gestão da cadeia de fornecimento em Portugal ou ainda a expressão inglesa também muito utilizada no meio, supply chain management, ou SCM, é um sistema pelo qual organizações e empresas entregam seus produtos e serviços aos seus consumidores, numa rede de organizações interligadas [Poirier & Reiter (1996)]; lida com problemas de planejamento e execução envolvidos no gerenciamento de uma cadeia de suprimentos. O grande objectivo da SCM é a redução de stocks, mas com a garantia de que não faltará nenhum produto quando este for solicitado (Gomes et al., 2004, p. 120). O desenvolvimento de técnicas e ferramentas para melhorar a gestão da cadeia de fornecimento contribuem para uma melhor estratégia e prática. A aplicação dessas ferramentas leva a alternativas que permitem tomar melhores decisões (Shim et al., 1999, p. 9).

    Fonte: http://pt.wikipedia.org/wiki/Ger%C3%AAncia_de_cadeia_de_suprimentos
  • Gerenciamento da cadeia de suprimentos, engloba o planejamento e a gestão das atividades envolvidas em identificar e contratar fornecedores, comprar itens de insumo diretos e indiretos, fabricar produtos, gerir o estoque e gerenciar as atividades logísticas, além de incluir também a coordenação e a colaboração entre os parceiros de negócio, que podem ser fornecedores, intermediários, provedores de serviços e clientes.

ID
227173
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Uma organização necessita desenhar um fluxo de trabalho com gerenciamento de tempo, uma vez que a atividade a ser executada precisa cumprir um SLA (Service Level Agreement) pré-determinado. Para desenhar um workflow em que o tempo possa ser gerenciado ou utilizado como alarme ou gatilho para outra atividade, deve-se utilizar o workflow

Alternativas
Comentários
    • Ad hoc WorkFlow: no qual as regras de procedimentos podem ser modificadas ou criadas durante a operação do processo.
    • Workflow de Produção (Production Workflow): no qual a maioria das regras de procedimentos está definida
    • Workflow Administrativo: é um meio-termo entre um workflow "Ad hoc" e um de "produção", envolve atividades fracamente estruturadas, repetitivas, previsíveis e com regras simples de coordenação de tarefa. Exemplos são o processamento de ordens de compras e autorização de férias e viagens.
  • Os sistemas de workflow administrativo são adequados para processos simples e estruturados. Geralmente são processos burocráticos (SLA - Acordo de Nível de Seviço), repetitivos, com regras bem definidas para a coordenação de suas atividades (tempo possa ser gerenciado ou utilizado como alarme ou gatilho para outra atividade), que são do conhecimento de todos os participantes do fluxo [AAAM 97] [Geor 95].
  • Gabarito B


ID
227176
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Um fluxo de trabalho tem, em suas regras, o gerenciamento das exceções, sendo o tratamento da exceção uma parte do fluxo de trabalho. Para garantir que o fluxo de trabalho seja desenvolvido cobrindo todas as exceções pertinentes ao fluxo, assim como o gerenciamento das exceções, deve-se utilizar o workflow

Alternativas
Comentários
    • Ad hoc WorkFlow: no qual as regras de procedimentos podem ser modificadas ou criadas durante a operação do processo.
    • Workflow de Produção (Production Workflow): no qual a maioria das regras de procedimentos está definida
    • Workflow Administrativo: é um meio-termo entre um workflow "Ad hoc" e um de "produção", envolve atividades fracamente estruturadas, repetitivas, previsíveis e com regras simples de coordenação de tarefa. Exemplos são o processamento de ordens de compras e autorização de férias e viagens.
  • Fonte do comentário do colega higo: https://pt.wikipedia.org/wiki/Fluxo_de_trabalho
  • Os sistemas de produção estão voltados para tarefas que seguem uma estruturação rígida e bem definida. As regras e encadeamento do processo são de conhecimento prévio e facilmente determinadas através de uma análise básica do processo corrente. Estes processos têm uma alta frequência de repetição e sua execução torna-se a atividade principal de seus usuários. Os participantes destes processos podem realizar outras atividades mas o processo sendo apoiado pela ferramenta de workflow (gerenciamento das exceções) é o mais importante.

ID
227179
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Quando se desenha uma solução de data warehouse como base de dados para uma solução de BI, em que os dados gerados serão disponibilizados para uma base de dados OLAP, a principal característica dos dados e do processo de data warehousing é que os dados devem

Alternativas
Comentários
  • Corrigindo Letra b. Os dados devem ser heterogeneos pois em muitas instâncias os sistemas de banco de dados não são diretamente compatíveis e geralmente nem todos usam o mesmo sistema operacional. Por isso, este cenário geralmente é chamado de ambiente de dados heterogêneo.
  • Os dados em um data warehouse não são modificáveis, porém, poder ser apagados caso não mais sejam úteis, no chamado purging. É a esse purging que "alterados muito raramente" se refere.
  • Discordo do comentário quanto a heterogeneidade dos dados. No dw os dados serão homogêneo, inclusive é função do ETL transformar(homogeneizar) dados de fontes heterogêneas.
    Questão mal elaborada, se o intento do examinador ao dizer que remover dados não úteis é o mesmo que alterar um dado (o que discordo veementemente) a questão teria duas respostas. Se não, o gabarito deveria ser a letra B.
  • A questão se refere ao desenho de uma solução de DW, em que os dados ainda não foram inseridos no DW. Desta maneira, afirmar que os dados devem ser homogêneos (antes de serem inseridos no DW) seria errado.

    De acordo com Navathe, a primeira etapa de aquisição de dados para o DW é a etapa em que os dados precisam ser extraídos de várias fontes heterogêneas.

    Ao serem inseridos no DW, os dados realmente se tornarão homogêneos, mas a questão se refere aos dados antes de serem inseridos.

    A letra A é a resposta correta mesmo
  • Acertei porque com exceção da A, as demais alternativas são absurdas para o conceito de DW. Porém, uma característica clara de um DW é o fato dele ser Não Volátil:

    "Em um DW não existem alterações de dados, somente a carga inicial e as consultas posteriores. Ele é definido assim pois as operações a nível de registro em modo on-line como são os sistemas transacionais, exigem um controle e um processamento muito grande, fugindo do objetivo principal do DW."

    Então, esse de haver atualizações raramente, ao meu ver, estaria errada. Os dados NÃO são alterados NUNCA. O que ocorre são somente novas cargas acrescentando novos dados históricos mais recentes. Mas, iria de A por exclusão.

    Bons estudos!

  • Sérgio Maia, nunca diga NUNCA. Os dados do DW podem ser apagados quando inúteis: puring


ID
227182
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Na programação orientada a objetos existem quatro tipos de polimorfismos possíveis de serem aplicados na estrutura de uma classe, a saber:

Alternativas
Comentários
  • Polimorfismo Paramétrico

    No polimorfismo paramétrico, um mesmo objeto pode ser utilizado uniformemente como parâmetro em diferentes contextos sem necessidade de alterações. Um método que exibe polimorfismo paramétrico (também chamada de método genérico) permite que o tipo do seu argumento seja determinado por um parâmetro de tipo implícito ou explícito, executando uma mesma operação, independente do tipo do argumento. O PHP não requer (ou suporta) a definição de tipo explícita na declaração de variáveis: o tipo de uma variável é determinado pelo * contexto em que a variável é utilizada. Isto significa que, se você atribuir um valor string para a variável $var , $var se torna uma string. * Se você então atribuir um valor inteiro para $var , ela se torna um inteiro. Por isso o PHP não adota este tipo de polimorfismo, pois não possui parâmetros genéricos.
    [editar] Polimorfismo por Inclusão

    No polimosfismo por inclusão um objeto pode ser visto como pertencendo a diferentes classes que não precisam ser disjuntas. O PHP adota esse tipo de polimorfismo, pois é uma linguagem orientada a objeto que permite recursos de herança.

    O polimorfismo por sobrecarga, no qual mais de um método tem o mesmo nome, mas assinaturas diferentes, não é suportado pelo PHP. (Ver exemplo contextualizado em anexo.)
    [editar] Polimorfismo por Coerção

    O PHP também suporta o polimorfismo por coerção, no qual a linguagem dispõe de uma operação semântica para converter um argumento para um tipo esperado por uma função, em uma situação que de outra forma resultaria em um erro de tipo.

    Fonte:

    http://pt.wikipedia.org/wiki/PHP#Polimorfismo_Param.C3.A9trico

  • https://pt.wikipedia.org/wiki/Polimorfismo#Tipos_de_polimorfismo

    Tipos de polimorfismo

    Existem quatro tipos de polimorfismo que a linguagem pode ter (atente para o fato de que nem toda linguagem orientada a objeto tem implementado todos os tipos de polimorfismo):

    Universal

    Inclusão - um ponteiro para classe mãe pode apontar para uma instância de uma classe filha (exemplo em Java: List lista = new LinkedList(); (tipo de polimorfismo mais básico que existe)

     

    Paramétrico - se restringe ao uso de templates (C++, por exemplo) e generics (C#/Java)

     

    Ad-Hoc

    Sobrecarga - duas funções/métodos com o mesmo nome mas assinaturas diferentes

     

    Coerção - conversão implícita de tipos sobre os parâmetros de uma função

     

     

     

    https://en.wikipedia.org/wiki/Polymorphism_(computer_science)

    Polymorphism (computer science)

    In programming languages and type theory, polymorphism (from Greek πολύς, polys, "many, much" and μορφή, morphē, "form, shape") is the provision of a singleinterface to entities of different types. A polymorphic type is one whose operations can also be applied to values of some other type, or types. There are several fundamentally different kinds of polymorphism:

    Ad hoc polymorphism: when a function denotes different and potentially heterogeneous implementations depending on a limited range of individually specified types and combinations. Ad hoc polymorphism is supported in many languages using function overloading.

    Parametric polymorphism: when code is written without mention of any specific type and thus can be used transparently with any number of new types. In theobject-oriented programming community, this is often known as generics or generic programming. In the functional programming community, this is often shortened to polymorphism.

    Subtyping (also called subtype polymorphism or inclusion polymorphism): when a name denotes instances of many different classes related by some common superclass. In the object-oriented programming community, this is often simply referred to as polymorphism.

     

     

  • Gabarito C

  • O stipo de polimorfismo:

    Inclusão - facilidade de adicionar novas operações às classes

    Paramétrico - uso de generics para personalizar tipos consonate demanda da classe

    Sobrecarga - overloading é um mesmo metodo poder desempenhar diferentes operações.

    Coerção. - overriding é sobrescrita do metodo herdado


ID
227185
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta uma característica do protocolo RIP Versão 1.

Alternativas
Comentários
  • fonte: http://www.juliobattisti.com.br/artigos/windows/tcpip_p14.asp

    "...

    A maior vantagem do RIP é que ele é extremamente simples para configurar e implementar em uma rede. Sua maior desvantagem é a incapacidade de ser ampliado para interconexões de redes de tamanho grande a muito grande.

    A contagem máxima de hopes usada pelos roteadores RIP é 15. As redes que estejam a 16 hopes ou mais de distância, serão consideradas inacessíveis. À medida que as redes crescem em tamanho, os anúncios periódicos de cada roteador RIP podem causar tráfego excessivo nos links de WAN.

    Outra desvantagem do RIP é o seu longo tempo de convergência. Quando a topologia de interconexão da rede é alterada (por queda em um link ou por falha em um roteador, dentre outros motivos), podem ser necessários vários minutos para que os roteadores RIP se reconfigurem, para refletir a nova topologia de interconexão da rede. Embora a rede seja capaz de fazer a sua própria reconfiguração, podem ser formados loops de roteamento que resultem em dados perdidos ou sem condições de entrega.

    Inicialmente, a tabela de roteamento de cada roteador inclui apenas as redes que estão fisicamente conectadas. Um roteador RIP envia periodicamente anúncios contendo suas entradas de tabela de roteamento para informar aos outros roteadores RIP locais, quais as redes que ele pode acessar.

    ...

    "

  • O RIP já não tem motivação alguma para sua implantação, ele funcionava bem em sistemas pequenos, no entanto, tudo mudava à medida que os SAs tornavam maiores. O protocolo sofria do problema de contagem até o infinito e, em geral, de uma convergência lenta.(TANEMBAUM, 2003, p. 484).


ID
227188
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que contém dois campos presentes no cabeçalho de um datagrama TCP.

Alternativas
Comentários
  • http://paginas.fe.up.pt/~goii2000/M3/imagens/tcpip7.jpg

  • Quite a geeky query.


    b) Source Port e Sequence Number. correto. Os campos são: source port, destination port,sequence number, acknowledgement nnumber,d offs, (reserved) u,a,p,r,s,f, window, checksum,. urgent pointer,options, padding /\ data.

    http://www.daemon.org/tcp.html
  • a) Frame Count e Destination Port.
    b) Source Port e Sequence Number.
    c) IP Destination e Port Destination.
    d) IP Source e IP Destination.
    e) IP Source e Acknowledgement Number

     

    http://paginas.fe.up.pt/~goii2000/M3/imagens/tcpip7.jpg


ID
227191
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão IEEE 802.11 define a transmissão Ethernet sem fio. Nesse contexto, o SSID tem a função de

Alternativas
Comentários
  • fonte: http://compnetworking.about.com/cs/wireless/g/bldef_ssid.htm

    Definition: An SSID is the name of a wireless local area network (WLAN). All wireless devices on a WLAN must employ the same SSID in order to communicate with each other.

    The SSID on wireless clients can be set either manually, by entering the SSID into the client network settings, or automatically, by leaving the SSID unspecified or blank. A network administrator often uses a public SSID, that is set on the access point and broadcast to all wireless devices in range. Some newer wireless access points disable the automatic SSID broadcast feature in an attempt to improve network security.

    SSIDs are case sensitive text strings. The SSID is a sequence of alphanumeric characters (letters or numbers). SSIDs have a maximum length of 32 characters.


     


  • SSID (Service Set Identifier) - é um conjunto de 32 caracteres que identificam uma rede wireless. O SSID é enviado no cabeçalho das tramas de rádio e é o que diferencia uma rede wireless. Por isso uma placa de rede wireless e um Access Point têm de ter o mesmo SSID configurado para poderem se comunicar.
  • Gabarito C

    O SSID pode ser entendido como o nome de uma rede sem fio. Para colocar um dispositivo em uma rede sem fio, é necessário saber o SSID desta rede. Em geral, as redes sem fio disponíveis em uma localidade são listadas pelo SSID para que o usuário escolha em qual delas deseja se conectar.

    Porém existe a opção de ocultar o SSID. Quando o SSID for oculto, a rede sem fio não aparecerá na lista de redes detectadas, apesar de estar ativa e pronta para receber a conexão. Neste caso, é necessário conhecer o SSID para poder acessar esta rede. Isto aumenta um pouco a segurança da rede visto que o invasor teria que conhecer previamente o nome da rede que quer invadir. Em contrapartida torna a configuração um pouco menos intuitiva, pois o SSID terá que ser digitado exatamente como foi configurado pelo administrador de rede, ao invés de ser apenas escolhido em uma lista.

    SSID é a sigla para “Service Set IDentifier” e é uma string (texto) de até 32 caracteres que identifica cada rede sem fio. Em geral existem dezenas ou mesmo centenas de redes sem fio em um mesma localidade e elas são diferenciadas entre si pelo SSID. Qualquer um que já usou um notebook ou celular com Wi-Fi certamente já viu a listagem de redes sem fio do local em que se encontra. Os nomes que aparecem nesta listagem são os SSID de cada rede sem fio existente. Várias outras redes com SSID oculto podem existir no mesmo local mas você não poderá se conectar às mesmas se o administrador de rede não lhe falar o SSID.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
227194
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O TCP (Transmission Control Protocol) disponibiliza os serviços de rede por meio de Ports padronizados. O ambiente SSH (secure shell), por padrão, utiliza o Port de número

Alternativas
Comentários
  • 22 TCP: SSH - O SSH é o canivete suíço da administração remota em servidores Linux. Inicialmente o SSH permitia executar apenas comandos de texto remotamente; depois passou a permitir executar também aplicativos gráficos e, em seguida, ganhou também um módulo para transferência de arquivos, o SFTP. A vantagem do SSH sobre o Telnet e o FTP é que tudo é feito através de um canal encriptado, com uma excelente segurança.

    O SSH pode ser usado também para encapsular outros protocolos, criando um túnel seguro para a passagem dos dados. Criando túneis, é possível acessar servidores de FTP, proxy, e-mail, rsync, etc. de forma segura. Graças a isso, o SSH é usado como meio de transporte por diversos programas, como o NX Server. Veremos detalhes sobre o uso do SSH no capítulo 6.

    O sistema de encriptação utilizado pelo SSH, assim como os túneis encriptados, trabalham no nível 6 do modelo OSI, acima da camada de sessão, do protocolo TCP/IP, e de toda a parte física da rede. Ao contrário do FTP, o SSH não precisa de portas adicionais: tudo é feito através da porta 22, que é a única que precisa ficar aberta no firewall do servidor. O cliente não precisa ter porta alguma aberta e pode acessar através de uma conexão compartilhada via NAT.

  •     a) 22. (SSH)

        b) 25. (SMTP)

        c) 61. (ni-mail)

        d) 213. (Internetwork Packet Exchange - IPX)

        e) 360. (scoi2odialog)

    As únicas portas importantes de se saber desta lista são: 22 e 25

    Fonte: http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml
  • Por padrão ela utiliza a porta 22.
  • Gabarito A

    SSH = Porta 22



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
227197
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux são disponibilizados diversos editores de textos. Entretanto, o editor de texto fornecido como padrão é o

Alternativas
Comentários
  • Resposta: D

    O Vi (Visual Interface) é o editor de texto padrão do Sistema Operacional Linux.

    Para acessar algum arquivo de texto no vi, digite na linha de comando do Linux o seguinte:

    $ vi => Abre o vim vazio, sem nenhum arquivo e exibe a tela de apresentação.
    $ vi arquivo => Abre o arquivo de nome "arquivo".
    $ vi arquivo + => Abre o arquivo de nome "arquivo", com o cursor no final do mesmo.
    $ vi arquivo +10 => Abre o arquivo de nome "arquivo", com o cursor na linha 10.
    $ vi arquivo +/Copag => Abre o arquivo de nome "arquivo", na primeira ocorrência da palavra "Copag".

ID
227200
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na administração de um sistema Linux, para fazer com que o arquivo ver_serv.sh seja executado todas as quintas-feiras às 23:45, deve-se utilizar a seguinte linha do crontab:

Alternativas
Comentários
  • ao adicionarmos uma linha no crontab (agendador de tarefas) deve-se obedecer estes padroes:

    mm hh dd MM ss comando, sendo que:

    mm  = minutos [00-59]

    hh = hora [00-23]

    dd = dia [01-31]

    MM = mes [01-12]

    ss = dia da semana [0-6] .. onde 0 = domingo, 1 = segunda, 2 = terça, 3 = quarta, 4 = quinta, 5 = sexta, 6 = sábado

    comando = programa que será executado.

    lembrando que o * é utilizado quando a opção em questão irá abranger todas as opções

    logo,

    45 23 * * 4 ver_serv.sh

    45 minutos, 23 horas, * todos os dias, *todos os meses, as quinta feiras, será executado o programa ver_serv.sh

    Letra E é a correta
     


ID
227203
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na atividade de administração do IPTABLES em um servidor Linux, para fazer com que o mesmo pare todo o tráfego nesse servidor, utiliza-se o comando:

Alternativas
Comentários
  •  iptables é usado para configurar, manter e inspecionar as tabelas de regras de filtragem de pacotes IP no kernel do linux.

    iptables panic bloqueia todo o tráfego IP para dentro ou para fora.

  • A questão deveria ter mencionado

    /etc/init.d/iptables

    O comando iptables, simplesmente, não possui a opção panic.

    O panic é um parâmetro do script de inicialização do iptables que fica no /etc/init.d/iptables.

    Muita maldade da banca o desconhecimento do funcionamento do Linux.

  • Questão mal formulada...


ID
227206
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Programação
Assuntos

No Tomcat, para fazer com que o contêiner suporte SSI (Server Side Includes), deve-se obedecer os seguintes passos:

Alternativas
Comentários
  • A necessidade de renomear o arquivo servlets-ssi.renametojar permaneceu até a versão 5.5. A partir da versão 6.0 isso não é mais preciso uma vez que as classes necessárias para o funcionamento do SSI foram incorporadas à distribuição padrão.


ID
227209
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

O Oracle 10g armazena os dados nos chamados "Data Blocks". Um dos parâmetros utilizados para controlar os "Data Blocks" é o PCTFREE, cuja função é

Alternativas
Comentários
  • PCTFREE
    From Oracle FAQ
    Jump to: navigation, search

    PCTFREE is a block storage parameter used to specify how much space should be left in a database block for future updates. For example, for PCTFREE=10, Oracle will keep on adding new rows to a block until it is 90% full. This leaves 10% for future updates (row expansion).

    When using Oracle Advanced Compression, Oracle will trigger block compression when the PCTFREE is reached. This eliminates holes created by row deletions and maximizes contiguous free space in blocks.
    [edit] Monitor

    See the PCTFREE setting for a table:

    SQL> SELECT pct_free FROM user_tables WHERE table_name = 'EMP';
    PCT_FREE
    ----------
    10
     

    fone: http://www.orafaq.com/wiki/PCTFREE


     

  • PCTFREE é a porcentagem do bloco que deve ser deixada livre para possiveis modificações nos dados do bloco.
    Além disso, associados à um bloco temos um cabeçalho, um campo para determinar a tabela a qual pertence aquele bloco e também outro campo para determinar a qual linha. E os dados.

    Outras coisas:

    PCTUSED => Permite ao Oracle reconsiderar o espaço livre para a inseção de novas linhas

    INITTRANS => Define o número inicial de transações para um bloco ( Padrão: 1 , Mínimo: 1, Máximo 255)

    MAXTRANS => Número máximo de transações concorrentes para o bloco ( Padrão: 255, mínimo: 1 , Máximo: 255)


ID
227212
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

O MySQL 6.0 suporta diversos mecanismos de armazenamento. Um desses mecanismos armazena os dados na memória RAM do computador. Esse mecanismo é chamado de

Alternativas
Comentários
  • O MySQL 6.0 suporta os seguintes storage engines:

    * MyISAM: Storage Engine padrão e um dos mais utilizados em aplicações web
    * InnoDB: Oferece bom suporte a transações e uso de chaves estrangeiras. Desde outubro de 2005 o InnoDB passou a ser um produto da Oracle, que adquiriu a Innobase Oy, sua desenvolvedora
    * Falcon: Para aplicativos que necessitam de alto desempenho e suporte a transações
    * Memory ou Heap: Armazenamento exclusivo em memória RAM
    * Merge: Adequado para Data Warehousing
    * Archive: Recomendado para grandes quantidades de dados que precisam ser armazenados e que são pouco manipulados.
    * Federated: Utilizado em bancos de dados distribuídos
    * NDB: Para clusters
    * CSV: Que armazena os dados no formato CSV, facilitando a importação, exportação e intercomunicação com outros aplicativos.
    * Blackhole: Para dados que são replicados entre servidores, sem armazenamento local.
    * Example: Como o nome pressupõem, para criar tabelas de exemplo, mas que não irão armazenar dados.
     

    Fonte: blog.cidandrade.pro.br/tecnologia/mysql-movido-a-maria-novo-engine/

  • Esse é aquele tipo de questão que quando você chuta, acha a resposta tão óbvia que não acredita que seja ela e arrisca as outras alternativas.
  • Essa foi na hora rs
    Nem pensei em nada rs

ID
227215
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows Server 2003, para compactar uma base de dados WINS por meio da linha de comando, deve-se utilizar o utilitário

Alternativas
Comentários
  • Microsoft Windows NT Server inclui um utilitário, Jetpack.exe, que pode ser usado para compactar um banco de dados DHCP (Dynamic Host Configuration Protocol) ou Service (WINS). A Microsoft recomenda que você compactar o banco de dados WINS sempre que ele se aproxima 30 MB.

    A sintaxe correta para Jetpack.exe é:
    JETPACK.EXE < nome do banco de dados > < nome do banco de dados temporário >

    Comandos de exemplo para compactar o banco de dados WINS:
    CD %SYSTEMROOT%\SYSTEM32\WINS
    NET STOP WINS
    JETPACK WINS.MDB TMP.MDB
    NET START WINS

    Comandos de exemplo para compactar o banco de dados DHCP:
    CD %SYSTEMROOT%\SYSTEM32\DHCP
    NET STOP DHCPSERVER
    JETPACK DHCP.MDB TMP.MDB
    NET START DHCPSERVER

    fonte: http://support.microsoft.com/kb/145881/pt-br


ID
227218
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para garantir que um determinado usuário tenha acesso a uma quantidade pré-determinada de espaço em disco, em um servidor com Windows Server 2003, deve-se utilizar o Disk

Alternativas
Comentários