Foram encontradas 80 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Petrobrás
Para as estruturas de dados são feitas duas afirmativas.
I – O algoritmo de busca em aplicado a grafos usa o conceito de pilha para armazenar para onde deve ir quando atinge um ponto sem saída.
II – A ordenação aplica a ordenação por inserção a elementos muito espaçados, então a menos espaçados, e assim por diante.
Para que as afirmativas acima sejam verdadeiras, devem ser completadas, respectivamente, com:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Petrobrás
Relacione os diagramas da UML 2.0 com a sua respectiva característica.
Diagrama
I – Atividade
II – Caso de Uso
III – Seqüência
Característica
(P) Modela as expectativas dos usuários para usar o sistema. Neste diagrama as pessoas e os sistemas que interagem com o sistema alvo são chamados atores.
(Q) Neste diagrama, nós de bifurcação e união são utilizados para modelar processos ou threads paralelos ou concorrentes.
A relação correta é:
Provas
Para os ciclos de vida dos projetos são feitas duas afirmativas:
I – O ciclo de vida de projeto se caracteriza pela implementação top-down, uma abordagem onde os módulos de alto nível são codificados e testados em primeiro lugar.
II – O ciclo de vida de projeto se caracteriza pela execução paralela das suas atividades enquanto o ciclo de vida de projeto se caracteriza pela execução seqüencial das suas atividades.
Para que as afirmativas acima sejam verdadeiras, devem ser completadas, respectivamente, com:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Petrobrás
O número máximo de elementos examinados para completar uma pesquisa binária em um vetor ordenado de 200 elementos é:
Provas
Um analista ficou responsável por elaborar um documento que descreve a arquitetura e os protocolos pertencentes ao TCP/IP que seriam utilizados no desenvolvimento de um sistema. As descrições elaboradas pelo analista para os protocolos estão apresentadas abaixo.
I – IGMP (Internet Group Management Protocol): é um protocolo de diagnóstico e gerenciamento que permite que informações de erro detectadas durante a transmissão de dados sejam enviadas de host para host. As mensagens do IGMP são transferidas em datagramas IP e podem ser utilizadas por roteadores para melhorar o desempenho da rede.
II – IP (Internet Protocol): protocolo sem conexão que fornece seleção de endereçamento e de rota. As informações do cabeçalho adicionadas ao pacote de dados contêm os endereços de origem e de destino, e a seleção da rota é feita com base nesses endereços. O IP ajuda a controlar o tráfego por meio de roteadores ajustando o valor do Time to Live (TTL) dos pacotes à medida que são transmitidos por meio dos roteadores.
III – UDP (User Datagram Protocol): fornece uma entrega de dados não-confiável e sem informações de estado, ou seja, se os segmentos são perdidos ou são detectados erros, não há nenhuma retransmissão. O UDP assume que a rede subjacente é completamente confiável e, portanto, não cuida de alguns problemas de rede como congestionamento, fluxo de dados e duplicação.
IV – TCP (Transmission Control Protocol): provê um serviço de entrega de dados confiável, com informação de estado e orientado a conexão, assegurando que os segmentos de dados sejam transferidos aos seus destinos. O TCP cuida de problemas de rede como congestionamento, fluxo de dados e duplicação.
Estão corretas as descrições:
Provas
Para a EAP de um projeto são feitas as afirmativas a seguir.
I – A EAP define e organiza o trabalho do projeto num formato hierárquico.
II – O trabalho não incluído na EAP não fará parte do projeto.
III – Todas as entregas do projeto devem estar definidas na EAP, mas o nível de atividades não deve ser listado.
Está(ão) correta(s) a(s) afirmativa(s):
Provas
Paras as tecnologias utilizadas na Internet são feitas as afirmativas abaixo.
I – O DNS (Domain Name System) é um protocolo que permite mapear endereços IP dos dispositivos em uma rede para seus endereços físicos (MAC, Media Access Control Address).
II – As VPNs (Virtual Private Network) utilizam criptografia e tunelamento permitindo o acesso remoto seguro a uma rede corporativa.
III – O ARP (Address Resolution Protocol) é um mecanismo de autenticação e criptografia que permite que máquinas clientes e servidoras se autentiquem e troquem informações de forma segura através de uma rede TCP/IP.
IV – A RMI (Remote Method Invocations) permite que um objeto executando em uma máquina virtual Java seja chamado remotamente por outro objeto executando em uma máquina virtual Java diferente.
V – O SOAP (Simple Object Access Protocol) é um protocolo que permite a troca de informações em um ambiente descentralizado e distribuído, entretanto, ele não define um mecanismo para a descrição e localização de objetos em serviços Web. Esses mecanismos podem ser definidos pelas especificações WSDL e UDDI, respectivamente.
Estão corretas as afirmativas:
Provas
As caixas NAT são utilizadas como uma alternativa na solução do problema de escassez de endereços IP. A respeito das caixas NAT são feitas as afirmativas abaixo.
I – O mecanismo da NAT pode ser utilizado por roteadores e por firewalls.
II – Permite aos administradores proibir o acesso a sites que podem ser perigosos ou conter conteúdo questionável.
III – A NAT suporta criptografia de soma de verificação do cabeçalho TCP e filtragem e roteamento no nível de pacote.
IV – Fornece recursos de conexão de tráfego que podem ajudar um administrador a rastrear usuários, sites ou conexões de rede que causem problemas.
V – Ao receberem um pacote que deve ser enviado para a Internet, elas além de converterem o endereço IP de origem, armazenam o índice para sua tabela interna de mapeamento dentro do pacote no campo IHL do cabeçalho IP.
Estão corretas as afirmativas:
Provas
Na figura abaixo é mostrado um possível esquema de funcionamento para uma aplicação Web que permite a usuários ler e enviar e-mails. Neste esquema, o usuário (cliente) se comunica, através de um browser, com o servidor Web para enviar e receber mensagens de correio utilizando uma interface HTML. A aplicação que roda no servidor Web se comunica com o servidor de correio eletrônico “convencional” em que reside a conta de correio eletrônico do usuário, para consultar a caixa postal e enviar e receber mensagens. A comunicação entre o servidor Web e o servidor de correio eletrônico utiliza protocolos padrões de servidores de correio para envio e recebimento de mensagens. Com este esquema, o usuário não necessita uma ferramenta padrão de correio, como o Microsoft Outlook, instalada nas máquinas clientes, podendo acessar suas mensagens através de um browser.
Os protocolos 1, 2, 3 e 4 assinalados na figura e utilizados nas transações de envio e recepção de mensagens podem ser, respectivamente:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Petrobrás
Considerando que TD = Tipo de Dado (campo único, não repetido e reconhecido pelo usuário), AR = Arquivos Referenciados, EE = Entrada Externa, CE = Consulta Externa e SE = Saída Externa), assinale a opção que apresenta complexidade média na análise de Pontos de Função.
Provas
Caderno Container