LEIA ATENTAMENTE AS INSTRUÇÕES

Tamanho: px
Começar a partir da página:

Download "LEIA ATENTAMENTE AS INSTRUÇÕES"

Transcrição

1 SISTEMAS

2 LÍNGUA PORTUGUESA QUESTÃO 1 Leia o texto. QUESTÃO 02 A aplicação da norma da simplicidade ao mundo da alta tecnologia é justificada pela (A) dificuldade de acesso das pessoas às novas tecnologias. (B) satisfação de necessidades imediatas dos consumidores. (C) alta popularidade alcançada pelas máquinas fotográficas digitais. (D) adaptação dos eletrônicos aos diferentes formatos de arquivos. QUESTÃO 03 Na organização do texto, a progressão das idéias se realiza segundo o esquema (A) geral / particular / geral. (B) facilidade / dificuldade. (C) causa / conseqüência. (D) exemplo / citação / conjectura. Disponível em: Acesso em: 6 abr O cartum traz uma crítica à bioengenharia, pois questiona (A) a cientificidade dos métodos usados nas experiências com células humanas. (B) a aplicação dos recursos financeiros de incentivo às pesquisas em genética. (C) o uso de crianças como cobaias em experiências com células-tronco. (D) a interferência de suas descobertas no desenvolvimento natural da espécie humana. Leia o texto para responder às questões de 02 a 06. Simplicidade é a norma Grande parte dos produtos de sucesso no setor de eletrônicos [...] compartilha uma característica: a facilidade de uso. Design e desempenho continuam a ser trunfos importantes para atrair o consumidor, mas o plug and play ou seja, o aparelho que entra em funcionamento assim que é ligado na tomada e se aperta o botão liga é um argumento de venda mais poderoso do que nunca. Muito mais que oferecer as tecnologias de ponta ou os aparelhos mais sofisticados, toda a indústria deve facilitar a vida de quem usa tais tecnologias, diz Flávio Gomes, diretorgeral da divisão de fotografia da K. para a América Latina. A área em que Gomes trabalha é um bom exemplo das virtudes da simplicidade. No século XIX, o francês Louis-Jacques Daguerre inventou um processo de fixação de imagens, o daguerreótipo, precursor da fotografia moderna. Mas ela só se popularizou meio século depois, quando o americano George Eastman criou um processo simples de tirar e revelar fotos, o rolo de filme, que prevaleceu até o surgimento da fotografia digital, há uma década. Hoje as máquinas digitais são cheias de recursos, mas as mais populares são as que simplificam a transferência das fotos para o computador e a impressão. Nem tudo é tão fácil no mundo digital prova disso é a variedade de formatos de arquivos de áudio e de vídeo, capaz de confundir o mais bem informado consumidor, mas cada vez mais eletrônicos lidam com esses padrões diferentes sem a necessidade de intervenção do usuário. VEJA, São Paulo: Abril, no. 52, nov. 2005, p. 50. Edição Especial. QUESTÃO 04 A fala de Flávio Gomes referenda os argumentos do autor do texto, pois (A) prevê uma nova realidade no mundo da tecnologia de ponta. (B) inibe a produção de aparelhos plug and play pela indústria tecnológica. (C) traduz a autoridade proveniente de sua atividade profissional. (D) pressupõe o lucro como o interesse principal da indústria. QUESTÃO 05 No texto, um contra-argumento à tendência do mundo tecnológico para a busca da simplicidade é: (A) O surgimento de máquinas digitais cheias de recursos. (B) A existência de vários formatos de arquivos de áudio e vídeo. (C) A invenção do rolo fotográfico pelo americano George Eastman. (D) O fato de design e desempenho serem grandes trunfos para vender produtos. QUESTÃO 06 Na constituição do nome plug and play observa-se uma estratégia metonímica, mostrada na relação de proximidade entre (A) o inventor do aparelho e o aparelho inventado. (B) o mundo tecnológico e os recursos digitais. (C) as ações do usuário e o modo de funcionamento do aparelho. (D) as funções do aparelho e a conquista do público consumidor. LÍNGUA PORTUGUESA ENSINO SUPERIOR

3 Para responder as questões 07 e 08, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infinitivo. Pra mim brincar. As cariocas que não sabem gramática falam assim. Todos os brasileiros deviam falar como as cariocas que não sabem gramática. As palavras mais feias da língua portuguesa são quiçá, alhures e amiúde. BANDEIRA, M. Seleta em prosa e verso. 4. ed. Rio de Janeiro: José Olympio, p. 19. QUESTÃO 10 Infradotado faz parte de um grupo semântico diferente da palavra (A) infrator. (B) infra-assinado. (C) infranasal. (D) infra-som. QUESTÃO 07 Segundo o texto, a beleza das palavras está em pertencerem (A) à fala coloquial. (B) ao dialeto carioca. (C) às mulheres. (D) aos brasileiros. QUESTÃO 08 Qual regra da gramática normativa as pessoas contrariam quando dizem pra mim brincar? (A) Verbos no infinitivo não exigem sujeito. (B) Pronomes oblíquos exercem função de objeto. (C) Advérbios podem se comportar como preposição. (D) Pronomes átonos dispensam preposição. Leia o texto para responder as questões 09 e 10. A preocupação da avó de Freyre As avós, com as exceções de toda regra, torcem pelo sucesso dos netos. E se preocupam muito se eles têm alguma dificuldade. A avó paterna do sociólogo Gilberto Freyre ( ) morreu quando ele tinha nove anos, muito preocupada porque ele estava demorando a aprender a escrever. Supunha ela, até, que o neto fosse infradotado, quando depois da morte dela se constatou que, pelo contrário, ele era superdotado. Pois, aos 14 anos, o pernambucano Gilberto Freyre não apenas escrevia muito bem em seu idioma, como ensinava inglês, e, antes de fazer 18 anos, ensinaria também francês e sabia grego. Bacharelou-se em ciências e letras aos 16 anos, aos 18 anos foi estudar nos Estados Unidos, diplomando-se em sociologia na Universidade de Baylor, no Texas. Entre suas amizades da juventude, incluíam-se os poetas Willian Yeats e Rabindranath Tagore. O POPULAR, Goiânia, 5 mai p. 12. Política. QUESTÃO 09 Segundo o texto, o que contraria as suposições da avó de Gilberto Freyre? (A) A máxima de que toda regra tem exceções. (B) A demora do menino em aprender a escrever. (C) A precocidade e a qualidade da formação do neto. (D) A morte da avó quando ele ainda era menino. LÍNGUA PORTUGUESA ENSINO SUPERIOR

4 CONHECIMENTOS ESPECÍFICOS QUESTÃO 11 A IETF definiu no RFC 1661 um protocolo de enlace de dados para as linhas ponto a ponto denominado Point-to- Point Protocol (PPP). O PPP dispõe do seguinte recurso: (A) Um método de enquadramento que apresenta a extremidade de um quadro e o início de outro sem nenhuma ambigüidade, com um formato de quadro que lida com detecção de erros. (B) Um método que envia pacotes IP com comprimento fixo pela linha, com um byte de flag especial em sua extremidade para fins de enquadramento e para conectar estações de trabalho à Internet. (C) Um protocolo de controle conhecido por LCP (Link Control Protocol), que é capaz de negociar importantes opções de camada física tendo um LCP diferente para camada física aceita. (D) Um protocolo de controle conhecido por NCP (Network Control Protocol), que é usado para ativar linhas, testá-las, negociar opções e desativá-las novamente quando não forem mais necessárias. QUESTÃO 12 O protocolo ftp é usado para acessar arquivos por FTP, o protocolo de transferência de arquivos da Internet. Em uma sessão ftp, o comando que mostra qual é o diretório de trabalho remoto corrente, o comando para mudar o diretório local e o comando para recuperar um arquivo da máquina remota e armazená-lo na máquina local, são, respectivamente, dados por: (A) dir; cd; mget; (C) mls; lcd; get; (B) ls; cd; mget; (D) pwd; lcd; get; QUESTÃO 13 Considere a tabela seguir, contendo os valores dos caracteres usados em por um algoritmo RSA. A B C D E F G H I J K L M N O P Q R S T U V X Y W Z Para esse algoritmo, foram obtidos seus principais parâmetros: p = 3, q = 11, n = 33, z = 20, d = 7 e e = 3. Para cifrar cada bloco é realizado o cálculo: C = T e modn, onde C é a mensagem cifrada e T é a mensagem original. Para decifrar cada bloco é realizado o cálculo inverso, ou seja, C = C d modn. Assim, a mensagem criptografada pode ser decifrada e corresponde à mensagem original: (A) OUPTPIX (B) OIAJNCG (C) FLPGHIJ (D) FLDMQCJ QUESTÃO 14 Considere o esquema apresentado pela figura a seguir. Funcionários - Nome - Endereço - Telefone - Peso - Altura * Calcular IRPF(); * Calcular Salário(); Pessoas - Nome - Endereço - Telefone * Calcular IRPF(); Consultores - Nome - Endereço - Telefone - - Instituição * Calcular IRPF(); * Buscar Portfólio(); No esquema apresentado, a relação entre as classes é conhecida como (A) atributos. (B) encapsulamento. (C) herança. (D) polimorfismo. QUESTÃO 15 O método de avaliação e revisão do programa (PERT) e o método do caminho crítico (CPM) são dois métodos de determinação de cronogramas que podem ser aplicados no desenvolvimento de software. Tanto o PERT como o CPM proporcionam ferramentas quantitativas que permitem (A) calcular limites de tempo flexíveis que definam uma janela de tempo para uma tarefa em particular. (B) criar uma lista de tarefas que deverá ser executada sem a necessidade de preocupar-se com o tempo. (C) determinar o caminho crítico, ou seja, o cumprimento de pelo menos uma tarefa durante o projeto. (D) estabelecer estimativa de tempo para uma única tarefa individual ao aplicar modelos estatísticos.

5 Considere a tabela a seguir para resolver as questões 16 e 17. A tabela apresenta a distribuição de notas obtidas por duas empresas na aplicação de questionários utilizados para medir a maturidade do processo de desenvolvimento de software. Questionário Notas (distribuição da pontuação) Item Empresa A B QUESTÃO 16 Considere duas funções típicas para medir o Grau de Pontuação de um item do questionário dadas pelas figuras a seguir. Grau de Pontuação (i) Nota 5 QUESTÃO 17 Considere a escala do nível de maturidade do processo de desenvolvimento de software em função do total de pontos do questionário, após a aplicação das funções de Grau de Pontuação, definido pela tabela a seguir. Nível de maturidade do Total de processo de desenvolvimento de software pontos 1 e 2 Fraco 3 e 4 Ruim 4 e 5 Médio 6 e 7 Ótimo 8 e 9 Excelente Pelos resultados encontrados com base no número total de pontos para as empresas A e B, avalia-se que na empresa (A) A existe a gestão das capacidades e acontece a compreensão dos processos e dos produtos de software, além de surgir a possibilidade de um controle quantitativo do processo. (B) A existe a gestão de mudanças e surgem práticas para melhoria contínua dos processos de desenvolvimento de software. (C) B existe a gestão das capacidades e acontece a compreensão dos processos e dos produtos de software, além de surgir a possibilidade de um controle quantitativo do processo. (D) B existe a gestão de mudanças e surgem práticas para melhoria contínua dos processos de desenvolvimento de software. Grau de Pontuação Nota 5 (ii) Supondo que as notas dos itens 1, 3 e 7 do questionário podem ser pontuados através do Grau de Pontuação do tipo (i) e as demais notas dos itens do questionário podem ser pontuados através do Grau de Pontuação do tipo (ii), qual é o total de pontos obtidos pelas empresas A e B, respectivamente? (A) 2 e 6 (B) 4 e 6 (C) 2 e 10 (D) 4 e 10

6 QUESTÃO 18 Considere o fluxo de controle e de dados apresentado na figura a seguir. Status de cada interruptor Buffer de status (nível de iluminação dos interruptores) Cadeia de bits Comandos do operador (porteiro) Sinal de ligar/ desligar 1 Regulagens do porteiro Processos de controle: (1) Monitorar o nível de iluminação dos ambientes e a interface com o operador (porteiro); (2) Controle de iniciação da automação predial; (3) Proceder comandos da automação predial. O fluxo de controle e de dados apresenta (A) uma visão de baixo nível de um fluxo de dados e de controle para uma célula de automação predial, contendo importantes comandos para equipamentos de automação. (B) uma informação eventual contida no buffer de status do nível de iluminação passada como uma cadeia de bits a um processo, para monitorar os acessórios e a interface com o operador. (C) um sinal de (flag) de eventos, o sinal para ligar/desligar, é enviado ao processo proceder comandos da automação predial, um processo de controle adicional. (D) vários fluxos de dados que ocorrem como conseqüência do evento processo ativado, o qual é enviado ao controle de iniciação da automação predial, importante no resultado esperado. 2 Registros Arquivos com os níveis de iluminação adequados aos ambientes em função da hora do dia. Comandos para alterar o nível de iluminação 3 (C) o teste de laços é aplicado, apenas, a laços concatenados, onde as passagens através do laço são controladas de forma independente, resultando num número de testes muito prático. (D) o teste de laços é aplicado a laços não-estruturados, refletindo a melhor estrutura de laço na construção de programação estruturada e de independência do controle das passagens através do laço. QUESTÃO 20 A política de segurança da informação é o conjunto de diretrizes, normas e procedimentos que devem ser seguidos por todos os atores envolvidos em uma empresa para o uso seguro do ambiente informatizado. Podem ser citados como uma má política de segurança da informação: (A) Aderência dos padrões internacionais de gestão de segurança; alinhamento dos objetivos da empresa com as leis e obrigações contratuais. (B) Aumento da conscientização da empresa; alinhamento dos objetivos da empresa com as leis e obrigações contratuais. (C) Maior padronização das informações e dos processos da empresa; definição dos responsáveis pelos ativos da empresas. (D) Aumento da entropia na padronização das informações da empresa; indefinição das penalidades pela não aderência à política de segurança. QUESTÃO 21 Cada etapa do processo de engenharia de software deve produzir um resultado que possa ser revisado e funcionar como base para os passos seguintes. O documento que combina as informações geradas como conseqüência de todas as atividades de estimativa e planejamento é denominado de (A) dicionário de dados. (B) especificação funcional. (C) plano de projeto de software. (D) cronograma de trabalho. QUESTÃO 19 Considere o seguinte conjunto de teste de laços, onde n é o número máximo de passagens permissíveis através do laço: a) Pule o laço inteiramente. b) Somente uma passagem através do laço. c) Duas passagens através do laço. d) m passagens através do laço, onde m < n. e) n 1, n, n + 1 passagens através do laço. Na análise do conjunto de teste de laços, verifica-se que (A) o teste de laços é aplicado, preferencialmente, a laços simples e, em algumas situações específicas, aplicado também em laços aninhados, onde o número de laços decresce geometricamente. (B) o teste de laços é aplicado a laços simples e consiste em uma técnica de teste de caixa branca que se concentra exclusivamente na validade das construções de laços. QUESTÃO 22 Medir é fundamental em qualquer disciplina de engenharia e a engenharia de software não é exceção. Entre as métricas aplicadas a software, é correto afirmar: (A) Métricas de qualidade concentram-se nas características do software, e não no processo. (B) Métricas da produtividade concentram-se na saída do processo de engenharia de software. (C) Métricas técnicas oferecem uma indicação de como está o atendimento às exigências do cliente. (D) Métricas orientadas para a função oferecem medidas diretas usadas na avaliação da qualidade.

7 QUESTÃO 23 O risco é parte inerente de todos os projetos de software, devendo, portanto, ser analisado e administrado. Sobre esse assunto, é correto afirmar: (A) A análise de riscos inicia-se com a identificação, sendo seguida pela projeção e avaliação. (B) As atividades de administração e monitoração são iniciadas antes da fase de identificação. (C) O gráfico de Gantt constitui uma importante ferramenta de registro de incidentes e riscos. (D) O uso de técnicas de probabilidade é descartado na elaboração da análise de riscos. QUESTÃO 24 Um modelo de estimativa para desenvolvimento de software é de fundamental importância para o sucesso de um projeto em engenharia de software. A respeito desse assunto, é correto afirmar: (A) A determinação do tempo total de projeto não leva em conta a experiência profissional da equipe e sim da empresa. (B) O modelo de COCOMO é um exemplo de modelo dinâmico teórico de múltiplas variáveis usado em grandes projetos. (C) O modelo de Rayleigh-Norden para grandes projetos prevê um comportamento linear entre o tempo para concluir o projeto e o esforço. (D) A natureza modular de um software bem projetado conduz a caminhos de desenvolvimento paralelos de codificação e testes. QUESTÃO 25 O diagrama Entidade-Relacionamento (ER), muito usado em engenharia de software, tem por objetivo modelar (A) as transações suportadas por uma estrutura de dados. (B) o diagrama de estados de um sistema distribuído. (C) os aspectos estáticos de uma estrutura de dados. (D) os dados migrados em sistemas distribuídos. QUESTÃO 26 Uma análise do domínio da informação seria incompleta sem a criação de um dicionário de dados responsável por (A) representar os índices implementados na forma de texto livre. (B) representar as estruturas e dados que servem para descrever o banco de dados. (C) descrever o conjunto de dados armazenados no banco de dados. (D) registrar o glossário de comandos da implementação. QUESTÃO 27 Sistemas gerenciadores de bancos de dados (SGBD) podem ser categorizados em três grupos, segundo sua abordagem na construção. Estes grupos são: (A) Batch, online e tempo real (B) Centralizado, replicado e distribuído (C) Cliente/servidor, três camadas e servidor central (D) Hierárquico, relacional e rede QUESTÃO 28 A tabela a seguir representa as vendas e o estoque de uma loja de artigos de vestuário. ID Artigo Cor Tamanho Un_estoque Un_vendidas 1 camisa preto camisa azul camisa branca calça azul calça branca calça preto saia branca saia azul saia preto vestido azul vestido branca vestido preto Sabendo que a colunas Artigo e Cor, pertencentes à tabela Roupas, representam o número de artigos de vestuários vendidos e a cor do artigo vendido, respectivamente, o dono da loja obteve a informação do número total de artigos vendidos de acordo com sua cor, conforme mostrado na tabela a seguir. Cor Total de Artigos Vendidos azul 40 branca 210 preto 20 A consulta SQL responsável por esse resultado é: (A) (B) (C) (D) SELECT Roupas.Cor, SUM(Roupas.[Un_vendidas]) AS [Total de Artigos Vendidos] FROM Roupas GROUP BY Roupas.Cor; SELECT Roupas.Cor, SUM(Roupas.[Un_estoque]) AS [Total de Artigos Vendidos] FROM Roupas GROUP BY Roupas.Cor; SELECT Roupas.Cor, (Roupas.[Un_vendidas]+ Roupas.[Un_estoque]) AS [Total de Artigos Vendidos] FROM Roupas GROUP BY Roupas.Cor; SELECT Roupas.Cor, (Roupas.[Un_vendidas] - Roupas.[Un_estoque] ) AS [Total de Artigos Vendidos] FROM Roupas GROUP BY Roupas.Cor;

8 QUESTÃO 29 Na linguagem Natural, o comando END TRANSACTION tem seu equivalente no comando SQL: (A) ALTER TABLE (B) CHECKPOINT (C) COMMIT (D) SET TRANSACTION QUESTÃO 30 A atividade que identifica, controla, faz auditoria e relata modificações durante o desenvolvimento de um software é denominada (A) gerenciamento de especificação. (B) gerenciamento de configuração. (C) controle de mudança. (D) gerenciamento de qualidade. QUESTÃO 31 Considere o seguinte trecho de programa implementado em linguagem Java. static long busca (double x, int n) { int i=1; while (i<=n) { if (x==dados[i]) { result *= i; } i++; } } Qual é a complexidade da busca implementada? (A) O(n) (B) O(n 2 ) (C) O(n 3 ) (D) O(log 2 n) QUESTÃO 32 Considere o algoritmo de inserção de um nó em uma lista simplesmente encadeada apresentado a seguir. subrotina INSERÇÃO_NO (x) declare x numérico BUSCA_ELEMENTO_NA_LISTA (x, ANT, PONT) se PONT = nulo então { Solicitar nó } OCUPAR (APONTADOR) APONTADOR.INFO NOVO_VALOR { Inicializar nó } APONTADOR.CHAVE X APONTADOR.PROX ANT.PROX { Aceitar lista } ANT.PROX APONTADOR senão escreva Elemento já está na lista fim se fim subrotina Para que o algoritmo funcione corretamente é importante que (A) a subrotina BUSCA_ELEMENTO_NA_LISTA busque o elemento x em uma lista ordenada. (B) o apontador ANT esteja apontando para o final da lista simplesmente encadeada. (C) o apontador PONT esteja apontando para o início da lista. (D) o apontador APONTADOR.PROX esteja apontando para o final da lista. QUESTÃO 33 Considere uma árvore binária dada pela figura a seguir. G APONTADOR I P D A NULO F NULO NULO NULO NULO L NULO NULO NULO A seqüência de impressão dos rótulos da árvore binária em um percurso de ordem simétrica é: (A) ADFGILP (B) DIAGPLF (C) GIDAPFL (D) DAILFPG

9 QUESTÃO 34 Entre as ferramentas de modularização, podem-se destacar as subrotinas e as funções. Em linhas gerais, a modularização permite (A) decrementar a legibilidade de um algoritmo, aumentando a complexidade do código da programação estruturada. (B) unir e estruturar um algoritmo em partes abertas e logicamente coerentes, fornecendo um código mais longo e fácil de ser decodificado. (C) evitar que uma certa seqüência de comandos necessária em vários locais de um algoritmo tenha que ser escrita repetidamente nesses locais. (D) dividir o algoritmo em módulos de mesmo tamanho e em um módulo extra, denominado módulo principal capaz de gerenciar todo o processo. QUESTÃO 35 Considere o trecho de algoritmo dado a seguir. X 1 repita se X 100 então interrompa fim se escreva X X X + 1 fim repita O laço de repetição apresentado pode ser implementado por meio de uma estrutura de laço de repetição típica de: (A) enquanto-condição-faça { } (while-condition-do { }), com condição igual a X < 100. (B) faça { } enquanto-condição (do { } while-condition), com condição igual a X > 100. (C) para-condição-faça { } (for-condition-do { }), com condição X de 1 até 100. (D) repita { } até-condição (repeat { } until-condition), com condição igual a X < 100. QUESTÃO 37 Qual é a query capaz de listar os nomes, chegadas e apenas o dia do mês da data? (A) SELECT NOME, CHEGADA, %DAY(CHEGADA) FROM LISTA_DE_USUARIOS; (B) SELECT NOME, FROM LISTA_DE_USUARIOS; (C) SELECT NOME, CHEGADA, *DAY(CHEGADA) FROM LISTA_DE_USUARIOS; (D) SELECT NOME, CHEGADA, #DAY(CHEGADA) FROM LISTA_DE_USUARIOS; QUESTÃO 38 Considere o seguinte código de programa. import java.applet.*; public class botao extends Applet { } Analisando esse código, fica evidenciado que: (A) a declaração de botao faz uso do conceito de herança da OOP por meio de derivação de classes. (B) a primeira linha informa ao compilador Java que esta applet utilizará todas as classes presentes. (C) a segunda linha declara a nova classe applet como derivada da classe botao. (D) a classe botao deve ser privada para que se possa acessá-la ao rodar a applet. QUESTÃO 36 Qual é a query capaz de listar os nomes (e chegadas) de todas as pessoas cuja data de entrada foi ? (A) SELECT NOME, CHEGADA FROM LISTA_DE_USUARIOS FETCH CHEGADA = ; (B) SELECT NOME, CHEGADA FROM LISTA_DE_USUARIOS WHILE CHEGADA = ; (C) SELECT NOME, CHEGADA FROM LISTA_DE_USUARIOS WHEN CHEGADA = ; (D) SELECT NOME, CHEGADA FROM LISTA_DE_USUARIOS WHERE CHEGADA = ;

10 QUESTÃO 39 Considere uma aplicação em JavaScript cuja sintaxe é mostrada a seguir. <script> var a = confirm("prefeitura") alert ("Você clicou em: " + a) </script> Executando o código em um navegador de Internet, que janela pode ser visualizada? (A) (B) (C) (D) QUESTÃO 40 Considere o código HTML que utiliza um método de window em Javascript dado a seguir. (C) redimensiona o tamanho da janela, acrescentando ao seu tamanho atual os valores indicados nos parâmetros. (D) redimensiona a janela do navegador para que ocupe o espaço em centímetros que se indica por parâmetro. QUESTÃO 41 Qual é o nome da linguagem da Sun que utiliza tecnologia Java para gerar dinamicamente páginas da Web? (A) JScript (JS) (B) JavaServer Pages (C) VBScript (D) Active Server Pages QUESTÃO 42 A tecnologia da IBM que permite ao banco de dados "aprender" com experiências anteriores e acelerar buscas, revelando a rota mais rápida à informação de negócios, é conhecida como: (A) Automated Maintenance (AM) (B) DB2 Design Advisor (DB2-DA) (C) DB2 Design Cover (DB2-DC) (D) IBM Learning Optimizer (LEO) QUESTÃO 43 Um software é medido por diversas razões, entre as quais, pode-se indicar a qualidade do produto e avaliar a produtividade das pessoas que o produzem. Sobre as métricas de software, é correto afirmar que as medidas (A) de produtividade se concentram na saída do processo de engenharia de software. (B) indiretas incluem as linhas de código (LOC) produzidas e velocidade de execução. (C) diretas incluem eficiência, funcionalidade e confiabilidade. (D) orientadas para função oferecem medições diretas de qualidade. <html> <body> <form> <br> <input type="button" value="disparar" on- Click="resizeBy(10, 10)"> <br> </form> </body> </html> O método utilizado no código (A) redimensiona o tamanho da janela, decrementando ao seu tamanho atual os valores indicados nos parâmetros. (B) redimensiona a janela do navegador para que ocupe o espaço em milímetros que se indica por parâmetro.

11 QUESTÃO 44 A confiabilidade de um software é um elemento importante na sua qualidade total. Além de uma medida de confiabilidade simples de ser considerada como o tempo médio entre a ocorrência de falhas (MTBR), é importante desenvolver uma medida de disponibilidade (MD), dada pela probabilidade de um programa operar de acordo com os requisitos em determinado instante de tempo, como sendo: (A) MTBR = (MTTF (MTTF - MTTR)) * 100% MD = MTTF + MTTR (B) MD = (MTTF (MTTF +MTTR)) * 100% MTBR = MTTF + MTTR (C) MD = (MTTF (MTTF - MTTR)) * 100% MTBR = MTTF - MTTR (D) MTBR = (MTTF (MTBR +MTTR)) * 100% MD = MTTF - MTTR Onde: MTTF - tempo médio entre a ocorrência de uma falha MTTR - tempo médio entre reparos MTBR - tempo médio entre a ocorrência de falhas MD - medida de disponibilidade QUESTÃO 45 O objetivo principal de casos de teste é derivar um conjunto de testes que tenha alta probabilidade de revelar defeitos no software. Duas categorias diferentes de técnicas de projeto de casos de teste podem ser usadas, onde os (A) testes de caixa branca são projetados para validar requisitos funcionais. (B) testes de caminho básico, um exemplo de técnica de caixa preta, fazem uso de grafos de programas. (C) testes de caixa preta focalizam a estrutura de controle do programa. (D) testes de caixa preta concentram-se no domínio das informações do software. QUESTÃO 46 A atividade de testes dentro do contexto de engenharia de software é uma série de três passos implementada sequencialmente. Sobre esses passos, tem-se que o (A) teste de integração é a última etapa verificando se todos os elementos se combinam adequadamente e se o desempenho global esperado foi atingido. (B) teste de sistema consiste num conjunto de testes de alto nível visando garantir o atendimento às exigências funcionais. (C) teste de unidade focaliza cada módulo individualmente, garantindo que ele funcione adequadamente. (D) teste de validação cuida das questões associadas aos duplos problemas da verificação e da construção de programas. QUESTÃO 47 Dada à impossibilidade de um desenvolvedor de software prever como o cliente realmente usará um programa, é realizada uma série de testes de aceitação que permitem descobrir erros que somente o usuário final seria capaz de descobrir. Muitos construtores de softwares comerciais usam um processo denominado de testes alfa e teste beta no qual o (A) teste alfa é realizado nas instalações do desenvolvedor com o cliente registrando todos os problemas e os relata ao desenvolvedor a intervalos regulares. (B) teste beta é realizado em uma ou mais instalações do cliente pelo usuário final do software, num ambiente sem controle do desenvolvedor. (C) teste beta é usado num ambiente controlado com o desenvolvedor acompanhando e registrando erros e problemas de uso. (D) teste beta gera resultados dos problemas que são relatados e o desenvolvedor do software faz modificações e reinicia a fase de testes alfa. QUESTÃO 48 Na construção de um software, a análise deve ser levada a efeito, independentemente do paradigma de engenharia de software aplicado. Quando, após a coleta de requisitos e aplicação dos princípios de análise, se constrói um modelo de software para avaliação do desenvolvedor e do cliente, tem-se um caso denominado de (A) instrumento de avaliação. (B) modelo funcional. (C) protótipo. (D) artefato. QUESTÃO 49 A segurança das informações tornou-se um ponto fundamental dentro da estruturas das empresas. Os constantes ataques levam a uma necessidade de estar sempre atualizado no que há de mais novo em matéria de segurança. O conceito que define uma VPN é (A) um sistema de senha pública que substitui o Secure Socket Layer (SSL) transmitindo dados cifrados de forma segura, sendo necessário apenas conhecer a senha pública do destinatário da transmissão. (B) um conjunto de programas embutidos ou não em outros, que criam um acesso (porta) ao sistema, permitindo que hackers burlem a segurança e alterem a senha do sistema. (C) um tipo de controle de acesso físico que envolve a autenticação pela análise de características humanas, como impressões digitais, retina, rosto e de padrões de voz e de assinatura. (D) uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública.

12 QUESTÃO 50 A segurança da informação constitui um conjunto de medidas, basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e da empresa, controlando o risco de revelação ou alteração por pessoas não-autorizadas. Seus princípios básicos de segurança são: (A) Externalidade, integridade e disponibilidade das informações. (B) Confidencialidade, integridade e disponibilidade das informações. (C) Casualidade, integridade e disponibilidade das informações. (D) Acertividade, corretividade e rastreabilidade das informações.

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5 Para entender bancos de dados, é útil ter em mente que os elementos de dados que os compõem são divididos em níveis hierárquicos. Esses elementos de dados lógicos constituem os conceitos de dados básicos

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

ANALISTA EM CUL ANALIST TURA A EM CUL E DESPORTOS I

ANALISTA EM CUL ANALIST TURA A EM CUL E DESPORTOS I PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2006 LÍNGUA PORTUGUESA Leia os quadrinhos para responder as questões 01 e 02. ITURRUSGARAI, A. Folha de S. Paulo. São Paulo. 24 abr. 2007,

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

LÍNGUA PORTUGUESA PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

LÍNGUA PORTUGUESA PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007 LÍNGUA PORTUGUESA QUESTÃO 1 Leia o texto. QUESTÃO 02 A aplicação da norma da simplicidade ao mundo da alta tecnologia é justificada pela (A) dificuldade de acesso das pessoas às novas tecnologias. (B)

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Integração de Dados Plataforma Hub Magento E-Commerce

Integração de Dados Plataforma Hub Magento E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Facilitando Negócios Conectando softwares com Magento Plataforma de E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Este documento

Leia mais

ADMINISTRAÇÃO DE BANCO DE DADOS

ADMINISTRAÇÃO DE BANCO DE DADOS ADMINISTRAÇÃO DE BANCO DE DADOS PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2006 LÍNGUA PORTUGUESA QUESTÃO 1 Leia o texto. QUESTÃO 02 A aplicação da norma da simplicidade ao mundo da

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Fábrica de Software 29/04/2015

Fábrica de Software 29/04/2015 Fábrica de Software 29/04/2015 Crise do Software Fábrica de Software Analogias costumam ser usadas para tentar entender melhor algo ou alguma coisa. A idéia é simples: compara-se o conceito que não se

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CURSO EDUCAÇÃO A DISTÂNCIA (EAD) SISTEMAS PARA INTERNET INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo

Leia mais

2.Gerência de Projetos: Métricas de Software

2.Gerência de Projetos: Métricas de Software 2.Gerência de Projetos: Métricas de Software A seguir consideraremos os conceitos fundamentais que levam à administração efetiva de projetos de software. Vamos considerar o papel da administração e das

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Roteiro 2 Conceitos Gerais

Roteiro 2 Conceitos Gerais Roteiro 2 Conceitos Gerais Objetivos: UC Projeto de Banco de Dados Explorar conceitos gerais de bancos de dados; o Arquitetura de bancos de dados: esquemas, categorias de modelos de dados, linguagens e

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Dado: Fatos conhecidos que podem ser registrados e têm um significado implícito. Banco de Dados:

Dado: Fatos conhecidos que podem ser registrados e têm um significado implícito. Banco de Dados: MC536 Introdução Sumário Conceitos preliminares Funcionalidades Características principais Usuários Vantagens do uso de BDs Tendências mais recentes em SGBDs Algumas desvantagens Modelos de dados Classificação

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

PDS - DATASUS. Processo de Desenvolvimento de Software do DATASUS

PDS - DATASUS. Processo de Desenvolvimento de Software do DATASUS PDS - DATASUS Processo de Desenvolvimento de Software do DATASUS Coordenação Geral de Arquitetura e Engenharia Tecnológica Coordenação de Padronização e Qualidade de Software Gerência de Padrões e Software

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Informática I. Aula 4. http://www.ic.uff.br/~bianca/informatica1/ Aula 4-05/09/2007 1

Informática I. Aula 4. http://www.ic.uff.br/~bianca/informatica1/ Aula 4-05/09/2007 1 Informática I Aula 4 http://www.ic.uff.br/~bianca/informatica1/ Aula 4-05/09/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript e

Leia mais

Produto IV: ATU SAAP. Manual de Referência

Produto IV: ATU SAAP. Manual de Referência Produto IV: ATU SAAP Manual de Referência Pablo Nogueira Oliveira Termo de Referência nº 129275 Contrato Número 2008/000988 Brasília, 30 de outubro de 2008 1 Sistema de Apoio à Ativideade Parlamentar SAAP

Leia mais

Faculdade Lourenço Filho - ENADE 2011-1

Faculdade Lourenço Filho - ENADE 2011-1 1. Quando se constrói um banco de dados, define-se o modelo de entidade e relacionamento (MER), que é a representação abstrata das estruturas de dados do banco e seus relacionamentos. Cada entidade pode

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Técnicas de Teste de Software

Técnicas de Teste de Software Técnicas de Teste de Software Fabrício Sousa fabricio@uesb.br Projeto de Caso de Teste Conjunto de técnicas para criação de casos de testes Série de casos de testes que tem grande probabilidade de encontrar

Leia mais

EDI Definição, funcionamento Benefícios Categorias de EDI Pontos chaves (EDI/ XML) XML (Extensible Markup Language) HTML e XML

EDI Definição, funcionamento Benefícios Categorias de EDI Pontos chaves (EDI/ XML) XML (Extensible Markup Language) HTML e XML Tecnologia da Administração O que veremos? EDI Definição, funcionamento Benefícios Categorias de EDI Pontos chaves (EDI/ XML) XML (Extensible Markup Language) HTML e XML Sintaxe Edifact (ONU) EDI For Administration

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Visão geral do printeract, Serviços Remotos Xerox

Visão geral do printeract, Serviços Remotos Xerox Visão geral do printeract, Serviços Remotos Xerox 701P28680 Visão geral do printeract, Serviços Remotos Xerox Um passo na direção certa Diagnósticos de problemas Avaliação dos dados da máquina Pesquisa

Leia mais

Arquitetura de Banco de Dados

Arquitetura de Banco de Dados Arquitetura de Banco de Dados Daniela Barreiro Claro MAT A60 DCC/IM/UFBA Arquitetura de Banco de dados Final de 1972, ANSI/X3/SPARC estabeleceram o relatório final do STUDY GROUP Objetivos do Study Group

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010)

GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010) GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver aplicações

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri. Banco de Dados Processamento e Otimização de Consultas

Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri. Banco de Dados Processamento e Otimização de Consultas Processamento e Otimização de Consultas Banco de Dados Motivação Consulta pode ter sua resposta computada por uma variedade de métodos (geralmente) Usuário (programador) sugere uma estratégia para achar

Leia mais

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2 Victor Amorim - vhca Pedro Melo pam2 Arquitetura de BDs Distribuídos Sistemas de bds distribuídos permitem que aplicações acessem dados de bds locais ou remotos. Podem ser Homogêneos ou Heterogêneos: Homogêneos

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Tutorial. O Trade e a Nota Fiscal Eletrônica

Tutorial. O Trade e a Nota Fiscal Eletrônica Tutorial O Trade e a Nota Fiscal Eletrônica Este tutorial explica como configurar o Trade Solution e realizar as principais atividades relacionadas à emissão e ao gerenciamento das Notas Fiscais Eletrônicas

Leia mais

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Clayton Maciel Costa

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Análise e Projeto Orientados por Objetos

Análise e Projeto Orientados por Objetos Análise e Projeto Orientados por Objetos Aula 02 Análise e Projeto OO Edirlei Soares de Lima Análise A análise modela o problema e consiste das atividades necessárias para entender

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Projeto de Arquitetura Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 11 Slide 1 Objetivos Apresentar projeto de arquitetura e discutir sua importância Explicar as decisões de projeto

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Teste de software. Definição

Teste de software. Definição Definição O teste é destinado a mostrar que um programa faz o que é proposto a fazer e para descobrir os defeitos do programa antes do uso. Quando se testa o software, o programa é executado usando dados

Leia mais

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II. Primeiro Trabalho

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II. Primeiro Trabalho UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II Primeiro Trabalho Descrição do trabalho: Escrever um Documento de Visão. Projeto: Automatização do sistema que

Leia mais

Administração de Banco de Dados

Administração de Banco de Dados Administração de Banco de Dados Professora conteudista: Cida Atum Sumário Administração de Banco de Dados Unidade I 1 INTRODUÇÃO A BANCO DE DADOS...1 1.1 Histórico...1 1.2 Definições...2 1.3 Importância

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional O conteúdo deste documento tem por objetivo apresentar uma visão geral

Leia mais

Conceitos e Aplicações Sobre Pastas Públicas com o MDaemon 6.0

Conceitos e Aplicações Sobre Pastas Públicas com o MDaemon 6.0 Conceitos e Aplicações Sobre Pastas Públicas com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos

Leia mais

Informática I. Aula 6. http://www.ic.uff.br/~bianca/informatica1/ Aula 6-12/09/2007 1

Informática I. Aula 6. http://www.ic.uff.br/~bianca/informatica1/ Aula 6-12/09/2007 1 Informática I Aula 6 http://www.ic.uff.br/~bianca/informatica1/ Aula 6-12/09/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript e

Leia mais

Etapas da evolução rumo a tomada de decisão: Aplicações Isoladas: dados duplicados, dados inconsistentes, processos duplicados.

Etapas da evolução rumo a tomada de decisão: Aplicações Isoladas: dados duplicados, dados inconsistentes, processos duplicados. Histórico Etapas da evolução rumo a tomada de decisão: Aplicações Isoladas: dados duplicados, dados inconsistentes, processos duplicados. Sistemas Integrados: racionalização de processos, manutenção dos

Leia mais

Capítulo 2 Introdução à ferramenta Flash

Capítulo 2 Introdução à ferramenta Flash Capítulo 2 Introdução à ferramenta Flash Índice 1. O uso da ferramenta Flash no projeto RIVED.... 1 2. História do Flash... 4 1. O uso da ferramenta Flash no projeto RIVED. É importante, antes de iniciarmos

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Gerência e Planejamento de Projeto. SCE 186 - Engenharia de Software Profs. José Carlos Maldonado e Elisa Yumi Nakagawa 2 o semestre de 2002

Gerência e Planejamento de Projeto. SCE 186 - Engenharia de Software Profs. José Carlos Maldonado e Elisa Yumi Nakagawa 2 o semestre de 2002 Gerência e Planejamento de Projeto SCE 186 - Engenharia de Software Profs. José Carlos Maldonado e Elisa Yumi Nakagawa 2 o semestre de 2002 Conteúdo: Parte 1: Gerenciamento & Qualidade Plano de Projeto

Leia mais

EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS INTRODUÇÃO À COMPUTAÇÃO 60 h 1º Evolução histórica dos computadores. Aspectos de hardware: conceitos básicos de CPU, memórias,

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 8 http://www.ic.uff.br/~bianca/engsoft2/ Aula 8-17/05/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software (Caps. 13 e 14 do

Leia mais

Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br

Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Programação com acesso a BD Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br 1 Modelos de Dados, Esquemas e Instâncias 2 Modelos de Dados, Esquemas e Instâncias Modelo de dados: Conjunto de conceitos

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Introdução a Computação

Introdução a Computação Introdução a Computação Aula 03 Profissões de TI Prof. MSc. Edilberto Silva edilms@yahoo.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos respectivos

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Programação com acesso a BD. Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br

Programação com acesso a BD. Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Programação com acesso a BD Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br 1 Introdução BD desempenha papel crítico em todas as áreas em que computadores são utilizados: Banco: Depositar ou retirar

Leia mais

Trabalhando com banco de dados

Trabalhando com banco de dados Avançado Trabalhando com Aprenda a manipular dados no Excel com a ajuda de outros aplicativos da suíte Office Armazenar e organizar informações são tarefas executadas diariamente por todos nós. Desde o

Leia mais

TI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti.

TI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti. TI Aplicada Aula 02 Áreas e Profissionais de TI Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE DADOS

ADMINISTRAÇÃO DOS RECURSOS DE DADOS 7 ADMINISTRAÇÃO DOS RECURSOS DE DADOS OBJETIVOS Por que as empresas sentem dificuldades para descobrir que tipo de informação precisam ter em seus sistemas de informação ão? Como um sistema de gerenciamento

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas

Leia mais

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com Turma 3003 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Banco de Dados. Prof. Dr. Rogério Galante Negri

Banco de Dados. Prof. Dr. Rogério Galante Negri Banco de Dados Prof Dr Rogério Galante Negri Tradicionalmente O armazenamento dos dados utilizava arquivos individuais, sem nenhum relacionamento Cada programa utilizava seu próprio sistema de arquivo

Leia mais

Engenharia de Software Introdução. Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 1

Engenharia de Software Introdução. Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 1 Engenharia de Software Introdução Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 1 Tópicos Apresentação da Disciplina A importância do Software Software Aplicações de Software Paradigmas

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais