LEIA ATENTAMENTE AS INSTRUÇÕES

Tamanho: px
Começar a partir da página:

Download "LEIA ATENTAMENTE AS INSTRUÇÕES"

Transcrição

1 SISTEMAS

2 LÍNGUA PORTUGUESA QUESTÃO 1 Leia o texto. QUESTÃO 02 A aplicação da norma da simplicidade ao mundo da alta tecnologia é justificada pela (A) dificuldade de acesso das pessoas às novas tecnologias. (B) satisfação de necessidades imediatas dos consumidores. (C) alta popularidade alcançada pelas máquinas fotográficas digitais. (D) adaptação dos eletrônicos aos diferentes formatos de arquivos. QUESTÃO 03 Na organização do texto, a progressão das idéias se realiza segundo o esquema (A) geral / particular / geral. (B) facilidade / dificuldade. (C) causa / conseqüência. (D) exemplo / citação / conjectura. Disponível em: Acesso em: 6 abr O cartum traz uma crítica à bioengenharia, pois questiona (A) a cientificidade dos métodos usados nas experiências com células humanas. (B) a aplicação dos recursos financeiros de incentivo às pesquisas em genética. (C) o uso de crianças como cobaias em experiências com células-tronco. (D) a interferência de suas descobertas no desenvolvimento natural da espécie humana. Leia o texto para responder às questões de 02 a 06. Simplicidade é a norma Grande parte dos produtos de sucesso no setor de eletrônicos [...] compartilha uma característica: a facilidade de uso. Design e desempenho continuam a ser trunfos importantes para atrair o consumidor, mas o plug and play ou seja, o aparelho que entra em funcionamento assim que é ligado na tomada e se aperta o botão liga é um argumento de venda mais poderoso do que nunca. Muito mais que oferecer as tecnologias de ponta ou os aparelhos mais sofisticados, toda a indústria deve facilitar a vida de quem usa tais tecnologias, diz Flávio Gomes, diretorgeral da divisão de fotografia da K. para a América Latina. A área em que Gomes trabalha é um bom exemplo das virtudes da simplicidade. No século XIX, o francês Louis-Jacques Daguerre inventou um processo de fixação de imagens, o daguerreótipo, precursor da fotografia moderna. Mas ela só se popularizou meio século depois, quando o americano George Eastman criou um processo simples de tirar e revelar fotos, o rolo de filme, que prevaleceu até o surgimento da fotografia digital, há uma década. Hoje as máquinas digitais são cheias de recursos, mas as mais populares são as que simplificam a transferência das fotos para o computador e a impressão. Nem tudo é tão fácil no mundo digital prova disso é a variedade de formatos de arquivos de áudio e de vídeo, capaz de confundir o mais bem informado consumidor, mas cada vez mais eletrônicos lidam com esses padrões diferentes sem a necessidade de intervenção do usuário. VEJA, São Paulo: Abril, no. 52, nov. 2005, p. 50. Edição Especial. QUESTÃO 04 A fala de Flávio Gomes referenda os argumentos do autor do texto, pois (A) prevê uma nova realidade no mundo da tecnologia de ponta. (B) inibe a produção de aparelhos plug and play pela indústria tecnológica. (C) traduz a autoridade proveniente de sua atividade profissional. (D) pressupõe o lucro como o interesse principal da indústria. QUESTÃO 05 No texto, um contra-argumento à tendência do mundo tecnológico para a busca da simplicidade é: (A) O surgimento de máquinas digitais cheias de recursos. (B) A existência de vários formatos de arquivos de áudio e vídeo. (C) A invenção do rolo fotográfico pelo americano George Eastman. (D) O fato de design e desempenho serem grandes trunfos para vender produtos. QUESTÃO 06 Na constituição do nome plug and play observa-se uma estratégia metonímica, mostrada na relação de proximidade entre (A) o inventor do aparelho e o aparelho inventado. (B) o mundo tecnológico e os recursos digitais. (C) as ações do usuário e o modo de funcionamento do aparelho. (D) as funções do aparelho e a conquista do público consumidor. LÍNGUA PORTUGUESA ENSINO SUPERIOR

3 Para responder as questões 07 e 08, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infinitivo. Pra mim brincar. As cariocas que não sabem gramática falam assim. Todos os brasileiros deviam falar como as cariocas que não sabem gramática. As palavras mais feias da língua portuguesa são quiçá, alhures e amiúde. BANDEIRA, M. Seleta em prosa e verso. 4. ed. Rio de Janeiro: José Olympio, p. 19. QUESTÃO 10 Infradotado faz parte de um grupo semântico diferente da palavra (A) infrator. (B) infra-assinado. (C) infranasal. (D) infra-som. QUESTÃO 07 Segundo o texto, a beleza das palavras está em pertencerem (A) à fala coloquial. (B) ao dialeto carioca. (C) às mulheres. (D) aos brasileiros. QUESTÃO 08 Qual regra da gramática normativa as pessoas contrariam quando dizem pra mim brincar? (A) Verbos no infinitivo não exigem sujeito. (B) Pronomes oblíquos exercem função de objeto. (C) Advérbios podem se comportar como preposição. (D) Pronomes átonos dispensam preposição. Leia o texto para responder as questões 09 e 10. A preocupação da avó de Freyre As avós, com as exceções de toda regra, torcem pelo sucesso dos netos. E se preocupam muito se eles têm alguma dificuldade. A avó paterna do sociólogo Gilberto Freyre ( ) morreu quando ele tinha nove anos, muito preocupada porque ele estava demorando a aprender a escrever. Supunha ela, até, que o neto fosse infradotado, quando depois da morte dela se constatou que, pelo contrário, ele era superdotado. Pois, aos 14 anos, o pernambucano Gilberto Freyre não apenas escrevia muito bem em seu idioma, como ensinava inglês, e, antes de fazer 18 anos, ensinaria também francês e sabia grego. Bacharelou-se em ciências e letras aos 16 anos, aos 18 anos foi estudar nos Estados Unidos, diplomando-se em sociologia na Universidade de Baylor, no Texas. Entre suas amizades da juventude, incluíam-se os poetas Willian Yeats e Rabindranath Tagore. O POPULAR, Goiânia, 5 mai p. 12. Política. QUESTÃO 09 Segundo o texto, o que contraria as suposições da avó de Gilberto Freyre? (A) A máxima de que toda regra tem exceções. (B) A demora do menino em aprender a escrever. (C) A precocidade e a qualidade da formação do neto. (D) A morte da avó quando ele ainda era menino. LÍNGUA PORTUGUESA ENSINO SUPERIOR

4 CONHECIMENTOS ESPECÍFICOS QUESTÃO 11 A IETF definiu no RFC 1661 um protocolo de enlace de dados para as linhas ponto a ponto denominado Point-to- Point Protocol (PPP). O PPP dispõe do seguinte recurso: (A) Um método de enquadramento que apresenta a extremidade de um quadro e o início de outro sem nenhuma ambigüidade, com um formato de quadro que lida com detecção de erros. (B) Um método que envia pacotes IP com comprimento fixo pela linha, com um byte de flag especial em sua extremidade para fins de enquadramento e para conectar estações de trabalho à Internet. (C) Um protocolo de controle conhecido por LCP (Link Control Protocol), que é capaz de negociar importantes opções de camada física tendo um LCP diferente para camada física aceita. (D) Um protocolo de controle conhecido por NCP (Network Control Protocol), que é usado para ativar linhas, testá-las, negociar opções e desativá-las novamente quando não forem mais necessárias. QUESTÃO 12 O protocolo ftp é usado para acessar arquivos por FTP, o protocolo de transferência de arquivos da Internet. Em uma sessão ftp, o comando que mostra qual é o diretório de trabalho remoto corrente, o comando para mudar o diretório local e o comando para recuperar um arquivo da máquina remota e armazená-lo na máquina local, são, respectivamente, dados por: (A) dir; cd; mget; (C) mls; lcd; get; (B) ls; cd; mget; (D) pwd; lcd; get; QUESTÃO 13 Considere a tabela seguir, contendo os valores dos caracteres usados em por um algoritmo RSA. A B C D E F G H I J K L M N O P Q R S T U V X Y W Z Para esse algoritmo, foram obtidos seus principais parâmetros: p = 3, q = 11, n = 33, z = 20, d = 7 e e = 3. Para cifrar cada bloco é realizado o cálculo: C = T e modn, onde C é a mensagem cifrada e T é a mensagem original. Para decifrar cada bloco é realizado o cálculo inverso, ou seja, C = C d modn. Assim, a mensagem criptografada pode ser decifrada e corresponde à mensagem original: (A) OUPTPIX (B) OIAJNCG (C) FLPGHIJ (D) FLDMQCJ QUESTÃO 14 Considere o esquema apresentado pela figura a seguir. Funcionários - Nome - Endereço - Telefone - Peso - Altura * Calcular IRPF(); * Calcular Salário(); Pessoas - Nome - Endereço - Telefone * Calcular IRPF(); Consultores - Nome - Endereço - Telefone - - Instituição * Calcular IRPF(); * Buscar Portfólio(); No esquema apresentado, a relação entre as classes é conhecida como (A) atributos. (B) encapsulamento. (C) herança. (D) polimorfismo. QUESTÃO 15 O método de avaliação e revisão do programa (PERT) e o método do caminho crítico (CPM) são dois métodos de determinação de cronogramas que podem ser aplicados no desenvolvimento de software. Tanto o PERT como o CPM proporcionam ferramentas quantitativas que permitem (A) calcular limites de tempo flexíveis que definam uma janela de tempo para uma tarefa em particular. (B) criar uma lista de tarefas que deverá ser executada sem a necessidade de preocupar-se com o tempo. (C) determinar o caminho crítico, ou seja, o cumprimento de pelo menos uma tarefa durante o projeto. (D) estabelecer estimativa de tempo para uma única tarefa individual ao aplicar modelos estatísticos.

5 Considere a tabela a seguir para resolver as questões 16 e 17. A tabela apresenta a distribuição de notas obtidas por duas empresas na aplicação de questionários utilizados para medir a maturidade do processo de desenvolvimento de software. Questionário Notas (distribuição da pontuação) Item Empresa A B QUESTÃO 16 Considere duas funções típicas para medir o Grau de Pontuação de um item do questionário dadas pelas figuras a seguir. Grau de Pontuação (i) Nota 5 QUESTÃO 17 Considere a escala do nível de maturidade do processo de desenvolvimento de software em função do total de pontos do questionário, após a aplicação das funções de Grau de Pontuação, definido pela tabela a seguir. Nível de maturidade do Total de processo de desenvolvimento de software pontos 1 e 2 Fraco 3 e 4 Ruim 4 e 5 Médio 6 e 7 Ótimo 8 e 9 Excelente Pelos resultados encontrados com base no número total de pontos para as empresas A e B, avalia-se que na empresa (A) A existe a gestão das capacidades e acontece a compreensão dos processos e dos produtos de software, além de surgir a possibilidade de um controle quantitativo do processo. (B) A existe a gestão de mudanças e surgem práticas para melhoria contínua dos processos de desenvolvimento de software. (C) B existe a gestão das capacidades e acontece a compreensão dos processos e dos produtos de software, além de surgir a possibilidade de um controle quantitativo do processo. (D) B existe a gestão de mudanças e surgem práticas para melhoria contínua dos processos de desenvolvimento de software. Grau de Pontuação Nota 5 (ii) Supondo que as notas dos itens 1, 3 e 7 do questionário podem ser pontuados através do Grau de Pontuação do tipo (i) e as demais notas dos itens do questionário podem ser pontuados através do Grau de Pontuação do tipo (ii), qual é o total de pontos obtidos pelas empresas A e B, respectivamente? (A) 2 e 6 (B) 4 e 6 (C) 2 e 10 (D) 4 e 10

6 QUESTÃO 18 Considere o fluxo de controle e de dados apresentado na figura a seguir. Status de cada interruptor Buffer de status (nível de iluminação dos interruptores) Cadeia de bits Comandos do operador (porteiro) Sinal de ligar/ desligar 1 Regulagens do porteiro Processos de controle: (1) Monitorar o nível de iluminação dos ambientes e a interface com o operador (porteiro); (2) Controle de iniciação da automação predial; (3) Proceder comandos da automação predial. O fluxo de controle e de dados apresenta (A) uma visão de baixo nível de um fluxo de dados e de controle para uma célula de automação predial, contendo importantes comandos para equipamentos de automação. (B) uma informação eventual contida no buffer de status do nível de iluminação passada como uma cadeia de bits a um processo, para monitorar os acessórios e a interface com o operador. (C) um sinal de (flag) de eventos, o sinal para ligar/desligar, é enviado ao processo proceder comandos da automação predial, um processo de controle adicional. (D) vários fluxos de dados que ocorrem como conseqüência do evento processo ativado, o qual é enviado ao controle de iniciação da automação predial, importante no resultado esperado. 2 Registros Arquivos com os níveis de iluminação adequados aos ambientes em função da hora do dia. Comandos para alterar o nível de iluminação 3 (C) o teste de laços é aplicado, apenas, a laços concatenados, onde as passagens através do laço são controladas de forma independente, resultando num número de testes muito prático. (D) o teste de laços é aplicado a laços não-estruturados, refletindo a melhor estrutura de laço na construção de programação estruturada e de independência do controle das passagens através do laço. QUESTÃO 20 A política de segurança da informação é o conjunto de diretrizes, normas e procedimentos que devem ser seguidos por todos os atores envolvidos em uma empresa para o uso seguro do ambiente informatizado. Podem ser citados como uma má política de segurança da informação: (A) Aderência dos padrões internacionais de gestão de segurança; alinhamento dos objetivos da empresa com as leis e obrigações contratuais. (B) Aumento da conscientização da empresa; alinhamento dos objetivos da empresa com as leis e obrigações contratuais. (C) Maior padronização das informações e dos processos da empresa; definição dos responsáveis pelos ativos da empresas. (D) Aumento da entropia na padronização das informações da empresa; indefinição das penalidades pela não aderência à política de segurança. QUESTÃO 21 Cada etapa do processo de engenharia de software deve produzir um resultado que possa ser revisado e funcionar como base para os passos seguintes. O documento que combina as informações geradas como conseqüência de todas as atividades de estimativa e planejamento é denominado de (A) dicionário de dados. (B) especificação funcional. (C) plano de projeto de software. (D) cronograma de trabalho. QUESTÃO 19 Considere o seguinte conjunto de teste de laços, onde n é o número máximo de passagens permissíveis através do laço: a) Pule o laço inteiramente. b) Somente uma passagem através do laço. c) Duas passagens através do laço. d) m passagens através do laço, onde m < n. e) n 1, n, n + 1 passagens através do laço. Na análise do conjunto de teste de laços, verifica-se que (A) o teste de laços é aplicado, preferencialmente, a laços simples e, em algumas situações específicas, aplicado também em laços aninhados, onde o número de laços decresce geometricamente. (B) o teste de laços é aplicado a laços simples e consiste em uma técnica de teste de caixa branca que se concentra exclusivamente na validade das construções de laços. QUESTÃO 22 Medir é fundamental em qualquer disciplina de engenharia e a engenharia de software não é exceção. Entre as métricas aplicadas a software, é correto afirmar: (A) Métricas de qualidade concentram-se nas características do software, e não no processo. (B) Métricas da produtividade concentram-se na saída do processo de engenharia de software. (C) Métricas técnicas oferecem uma indicação de como está o atendimento às exigências do cliente. (D) Métricas orientadas para a função oferecem medidas diretas usadas na avaliação da qualidade.

7 QUESTÃO 23 O risco é parte inerente de todos os projetos de software, devendo, portanto, ser analisado e administrado. Sobre esse assunto, é correto afirmar: (A) A análise de riscos inicia-se com a identificação, sendo seguida pela projeção e avaliação. (B) As atividades de administração e monitoração são iniciadas antes da fase de identificação. (C) O gráfico de Gantt constitui uma importante ferramenta de registro de incidentes e riscos. (D) O uso de técnicas de probabilidade é descartado na elaboração da análise de riscos. QUESTÃO 24 Um modelo de estimativa para desenvolvimento de software é de fundamental importância para o sucesso de um projeto em engenharia de software. A respeito desse assunto, é correto afirmar: (A) A determinação do tempo total de projeto não leva em conta a experiência profissional da equipe e sim da empresa. (B) O modelo de COCOMO é um exemplo de modelo dinâmico teórico de múltiplas variáveis usado em grandes projetos. (C) O modelo de Rayleigh-Norden para grandes projetos prevê um comportamento linear entre o tempo para concluir o projeto e o esforço. (D) A natureza modular de um software bem projetado conduz a caminhos de desenvolvimento paralelos de codificação e testes. QUESTÃO 25 O diagrama Entidade-Relacionamento (ER), muito usado em engenharia de software, tem por objetivo modelar (A) as transações suportadas por uma estrutura de dados. (B) o diagrama de estados de um sistema distribuído. (C) os aspectos estáticos de uma estrutura de dados. (D) os dados migrados em sistemas distribuídos. QUESTÃO 26 Uma análise do domínio da informação seria incompleta sem a criação de um dicionário de dados responsável por (A) representar os índices implementados na forma de texto livre. (B) representar as estruturas e dados que servem para descrever o banco de dados. (C) descrever o conjunto de dados armazenados no banco de dados. (D) registrar o glossário de comandos da implementação. QUESTÃO 27 Sistemas gerenciadores de bancos de dados (SGBD) podem ser categorizados em três grupos, segundo sua abordagem na construção. Estes grupos são: (A) Batch, online e tempo real (B) Centralizado, replicado e distribuído (C) Cliente/servidor, três camadas e servidor central (D) Hierárquico, relacional e rede QUESTÃO 28 A tabela a seguir representa as vendas e o estoque de uma loja de artigos de vestuário. ID Artigo Cor Tamanho Un_estoque Un_vendidas 1 camisa preto camisa azul camisa branca calça azul calça branca calça preto saia branca saia azul saia preto vestido azul vestido branca vestido preto Sabendo que a colunas Artigo e Cor, pertencentes à tabela Roupas, representam o número de artigos de vestuários vendidos e a cor do artigo vendido, respectivamente, o dono da loja obteve a informação do número total de artigos vendidos de acordo com sua cor, conforme mostrado na tabela a seguir. Cor Total de Artigos Vendidos azul 40 branca 210 preto 20 A consulta SQL responsável por esse resultado é: (A) (B) (C) (D) SELECT Roupas.Cor, SUM(Roupas.[Un_vendidas]) AS [Total de Artigos Vendidos] FROM Roupas GROUP BY Roupas.Cor; SELECT Roupas.Cor, SUM(Roupas.[Un_estoque]) AS [Total de Artigos Vendidos] FROM Roupas GROUP BY Roupas.Cor; SELECT Roupas.Cor, (Roupas.[Un_vendidas]+ Roupas.[Un_estoque]) AS [Total de Artigos Vendidos] FROM Roupas GROUP BY Roupas.Cor; SELECT Roupas.Cor, (Roupas.[Un_vendidas] - Roupas.[Un_estoque] ) AS [Total de Artigos Vendidos] FROM Roupas GROUP BY Roupas.Cor;

8 QUESTÃO 29 Na linguagem Natural, o comando END TRANSACTION tem seu equivalente no comando SQL: (A) ALTER TABLE (B) CHECKPOINT (C) COMMIT (D) SET TRANSACTION QUESTÃO 30 A atividade que identifica, controla, faz auditoria e relata modificações durante o desenvolvimento de um software é denominada (A) gerenciamento de especificação. (B) gerenciamento de configuração. (C) controle de mudança. (D) gerenciamento de qualidade. QUESTÃO 31 Considere o seguinte trecho de programa implementado em linguagem Java. static long busca (double x, int n) { int i=1; while (i<=n) { if (x==dados[i]) { result *= i; } i++; } } Qual é a complexidade da busca implementada? (A) O(n) (B) O(n 2 ) (C) O(n 3 ) (D) O(log 2 n) QUESTÃO 32 Considere o algoritmo de inserção de um nó em uma lista simplesmente encadeada apresentado a seguir. subrotina INSERÇÃO_NO (x) declare x numérico BUSCA_ELEMENTO_NA_LISTA (x, ANT, PONT) se PONT = nulo então { Solicitar nó } OCUPAR (APONTADOR) APONTADOR.INFO NOVO_VALOR { Inicializar nó } APONTADOR.CHAVE X APONTADOR.PROX ANT.PROX { Aceitar lista } ANT.PROX APONTADOR senão escreva Elemento já está na lista fim se fim subrotina Para que o algoritmo funcione corretamente é importante que (A) a subrotina BUSCA_ELEMENTO_NA_LISTA busque o elemento x em uma lista ordenada. (B) o apontador ANT esteja apontando para o final da lista simplesmente encadeada. (C) o apontador PONT esteja apontando para o início da lista. (D) o apontador APONTADOR.PROX esteja apontando para o final da lista. QUESTÃO 33 Considere uma árvore binária dada pela figura a seguir. G APONTADOR I P D A NULO F NULO NULO NULO NULO L NULO NULO NULO A seqüência de impressão dos rótulos da árvore binária em um percurso de ordem simétrica é: (A) ADFGILP (B) DIAGPLF (C) GIDAPFL (D) DAILFPG

9 QUESTÃO 34 Entre as ferramentas de modularização, podem-se destacar as subrotinas e as funções. Em linhas gerais, a modularização permite (A) decrementar a legibilidade de um algoritmo, aumentando a complexidade do código da programação estruturada. (B) unir e estruturar um algoritmo em partes abertas e logicamente coerentes, fornecendo um código mais longo e fácil de ser decodificado. (C) evitar que uma certa seqüência de comandos necessária em vários locais de um algoritmo tenha que ser escrita repetidamente nesses locais. (D) dividir o algoritmo em módulos de mesmo tamanho e em um módulo extra, denominado módulo principal capaz de gerenciar todo o processo. QUESTÃO 35 Considere o trecho de algoritmo dado a seguir. X 1 repita se X 100 então interrompa fim se escreva X X X + 1 fim repita O laço de repetição apresentado pode ser implementado por meio de uma estrutura de laço de repetição típica de: (A) enquanto-condição-faça { } (while-condition-do { }), com condição igual a X < 100. (B) faça { } enquanto-condição (do { } while-condition), com condição igual a X > 100. (C) para-condição-faça { } (for-condition-do { }), com condição X de 1 até 100. (D) repita { } até-condição (repeat { } until-condition), com condição igual a X < 100. QUESTÃO 37 Qual é a query capaz de listar os nomes, chegadas e apenas o dia do mês da data? (A) SELECT NOME, CHEGADA, %DAY(CHEGADA) FROM LISTA_DE_USUARIOS; (B) SELECT NOME, FROM LISTA_DE_USUARIOS; (C) SELECT NOME, CHEGADA, *DAY(CHEGADA) FROM LISTA_DE_USUARIOS; (D) SELECT NOME, CHEGADA, #DAY(CHEGADA) FROM LISTA_DE_USUARIOS; QUESTÃO 38 Considere o seguinte código de programa. import java.applet.*; public class botao extends Applet { } Analisando esse código, fica evidenciado que: (A) a declaração de botao faz uso do conceito de herança da OOP por meio de derivação de classes. (B) a primeira linha informa ao compilador Java que esta applet utilizará todas as classes presentes. (C) a segunda linha declara a nova classe applet como derivada da classe botao. (D) a classe botao deve ser privada para que se possa acessá-la ao rodar a applet. QUESTÃO 36 Qual é a query capaz de listar os nomes (e chegadas) de todas as pessoas cuja data de entrada foi ? (A) SELECT NOME, CHEGADA FROM LISTA_DE_USUARIOS FETCH CHEGADA = ; (B) SELECT NOME, CHEGADA FROM LISTA_DE_USUARIOS WHILE CHEGADA = ; (C) SELECT NOME, CHEGADA FROM LISTA_DE_USUARIOS WHEN CHEGADA = ; (D) SELECT NOME, CHEGADA FROM LISTA_DE_USUARIOS WHERE CHEGADA = ;

10 QUESTÃO 39 Considere uma aplicação em JavaScript cuja sintaxe é mostrada a seguir. <script> var a = confirm("prefeitura") alert ("Você clicou em: " + a) </script> Executando o código em um navegador de Internet, que janela pode ser visualizada? (A) (B) (C) (D) QUESTÃO 40 Considere o código HTML que utiliza um método de window em Javascript dado a seguir. (C) redimensiona o tamanho da janela, acrescentando ao seu tamanho atual os valores indicados nos parâmetros. (D) redimensiona a janela do navegador para que ocupe o espaço em centímetros que se indica por parâmetro. QUESTÃO 41 Qual é o nome da linguagem da Sun que utiliza tecnologia Java para gerar dinamicamente páginas da Web? (A) JScript (JS) (B) JavaServer Pages (C) VBScript (D) Active Server Pages QUESTÃO 42 A tecnologia da IBM que permite ao banco de dados "aprender" com experiências anteriores e acelerar buscas, revelando a rota mais rápida à informação de negócios, é conhecida como: (A) Automated Maintenance (AM) (B) DB2 Design Advisor (DB2-DA) (C) DB2 Design Cover (DB2-DC) (D) IBM Learning Optimizer (LEO) QUESTÃO 43 Um software é medido por diversas razões, entre as quais, pode-se indicar a qualidade do produto e avaliar a produtividade das pessoas que o produzem. Sobre as métricas de software, é correto afirmar que as medidas (A) de produtividade se concentram na saída do processo de engenharia de software. (B) indiretas incluem as linhas de código (LOC) produzidas e velocidade de execução. (C) diretas incluem eficiência, funcionalidade e confiabilidade. (D) orientadas para função oferecem medições diretas de qualidade. <html> <body> <form> <br> <input type="button" value="disparar" on- Click="resizeBy(10, 10)"> <br> </form> </body> </html> O método utilizado no código (A) redimensiona o tamanho da janela, decrementando ao seu tamanho atual os valores indicados nos parâmetros. (B) redimensiona a janela do navegador para que ocupe o espaço em milímetros que se indica por parâmetro.

11 QUESTÃO 44 A confiabilidade de um software é um elemento importante na sua qualidade total. Além de uma medida de confiabilidade simples de ser considerada como o tempo médio entre a ocorrência de falhas (MTBR), é importante desenvolver uma medida de disponibilidade (MD), dada pela probabilidade de um programa operar de acordo com os requisitos em determinado instante de tempo, como sendo: (A) MTBR = (MTTF (MTTF - MTTR)) * 100% MD = MTTF + MTTR (B) MD = (MTTF (MTTF +MTTR)) * 100% MTBR = MTTF + MTTR (C) MD = (MTTF (MTTF - MTTR)) * 100% MTBR = MTTF - MTTR (D) MTBR = (MTTF (MTBR +MTTR)) * 100% MD = MTTF - MTTR Onde: MTTF - tempo médio entre a ocorrência de uma falha MTTR - tempo médio entre reparos MTBR - tempo médio entre a ocorrência de falhas MD - medida de disponibilidade QUESTÃO 45 O objetivo principal de casos de teste é derivar um conjunto de testes que tenha alta probabilidade de revelar defeitos no software. Duas categorias diferentes de técnicas de projeto de casos de teste podem ser usadas, onde os (A) testes de caixa branca são projetados para validar requisitos funcionais. (B) testes de caminho básico, um exemplo de técnica de caixa preta, fazem uso de grafos de programas. (C) testes de caixa preta focalizam a estrutura de controle do programa. (D) testes de caixa preta concentram-se no domínio das informações do software. QUESTÃO 46 A atividade de testes dentro do contexto de engenharia de software é uma série de três passos implementada sequencialmente. Sobre esses passos, tem-se que o (A) teste de integração é a última etapa verificando se todos os elementos se combinam adequadamente e se o desempenho global esperado foi atingido. (B) teste de sistema consiste num conjunto de testes de alto nível visando garantir o atendimento às exigências funcionais. (C) teste de unidade focaliza cada módulo individualmente, garantindo que ele funcione adequadamente. (D) teste de validação cuida das questões associadas aos duplos problemas da verificação e da construção de programas. QUESTÃO 47 Dada à impossibilidade de um desenvolvedor de software prever como o cliente realmente usará um programa, é realizada uma série de testes de aceitação que permitem descobrir erros que somente o usuário final seria capaz de descobrir. Muitos construtores de softwares comerciais usam um processo denominado de testes alfa e teste beta no qual o (A) teste alfa é realizado nas instalações do desenvolvedor com o cliente registrando todos os problemas e os relata ao desenvolvedor a intervalos regulares. (B) teste beta é realizado em uma ou mais instalações do cliente pelo usuário final do software, num ambiente sem controle do desenvolvedor. (C) teste beta é usado num ambiente controlado com o desenvolvedor acompanhando e registrando erros e problemas de uso. (D) teste beta gera resultados dos problemas que são relatados e o desenvolvedor do software faz modificações e reinicia a fase de testes alfa. QUESTÃO 48 Na construção de um software, a análise deve ser levada a efeito, independentemente do paradigma de engenharia de software aplicado. Quando, após a coleta de requisitos e aplicação dos princípios de análise, se constrói um modelo de software para avaliação do desenvolvedor e do cliente, tem-se um caso denominado de (A) instrumento de avaliação. (B) modelo funcional. (C) protótipo. (D) artefato. QUESTÃO 49 A segurança das informações tornou-se um ponto fundamental dentro da estruturas das empresas. Os constantes ataques levam a uma necessidade de estar sempre atualizado no que há de mais novo em matéria de segurança. O conceito que define uma VPN é (A) um sistema de senha pública que substitui o Secure Socket Layer (SSL) transmitindo dados cifrados de forma segura, sendo necessário apenas conhecer a senha pública do destinatário da transmissão. (B) um conjunto de programas embutidos ou não em outros, que criam um acesso (porta) ao sistema, permitindo que hackers burlem a segurança e alterem a senha do sistema. (C) um tipo de controle de acesso físico que envolve a autenticação pela análise de características humanas, como impressões digitais, retina, rosto e de padrões de voz e de assinatura. (D) uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública.

12 QUESTÃO 50 A segurança da informação constitui um conjunto de medidas, basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e da empresa, controlando o risco de revelação ou alteração por pessoas não-autorizadas. Seus princípios básicos de segurança são: (A) Externalidade, integridade e disponibilidade das informações. (B) Confidencialidade, integridade e disponibilidade das informações. (C) Casualidade, integridade e disponibilidade das informações. (D) Acertividade, corretividade e rastreabilidade das informações.

LÍNGUA PORTUGUESA PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

LÍNGUA PORTUGUESA PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007 LÍNGUA PORTUGUESA QUESTÃO 1 Leia o texto. QUESTÃO 02 A aplicação da norma da simplicidade ao mundo da alta tecnologia é justificada pela (A) dificuldade de acesso das pessoas às novas tecnologias. (B)

Leia mais

ANALISTA EM CUL ANALIST TURA A EM CUL E DESPORTOS I

ANALISTA EM CUL ANALIST TURA A EM CUL E DESPORTOS I PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2006 LÍNGUA PORTUGUESA Leia os quadrinhos para responder as questões 01 e 02. ITURRUSGARAI, A. Folha de S. Paulo. São Paulo. 24 abr. 2007,

Leia mais

ADMINISTRAÇÃO DE BANCO DE DADOS

ADMINISTRAÇÃO DE BANCO DE DADOS ADMINISTRAÇÃO DE BANCO DE DADOS PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2006 LÍNGUA PORTUGUESA QUESTÃO 1 Leia o texto. QUESTÃO 02 A aplicação da norma da simplicidade ao mundo da

Leia mais

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5 Para entender bancos de dados, é útil ter em mente que os elementos de dados que os compõem são divididos em níveis hierárquicos. Esses elementos de dados lógicos constituem os conceitos de dados básicos

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ANALISTA EM CUL ANALIST TURA A EM CUL E DESPORTOS I

ANALISTA EM CUL ANALIST TURA A EM CUL E DESPORTOS I PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2006 LÍNGUA PORTUGUESA Leia os quadrinhos para responder as questões 01 e 02. ITURRUSGARAI, A. Folha de S. Paulo. São Paulo. 24 abr. 2007,

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

ENGENHEIRO DE SEGURANÇA DO TRABALHO

ENGENHEIRO DE SEGURANÇA DO TRABALHO ENGENHEIRO DE SEGURANÇA DO TRABALHO PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2006 LÍNGUA PORTUGUESA Leia os quadrinhos para responder as questões 01 e 02. ITURRUSGARAI, A. Folha de

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Aula 23 http://www.ic.uff.br/~bianca/introinfo/ Aula 23-07/12/2007 1 Histórico da Internet Início dos anos 60 Um professor do MIT (J.C.R. Licklider) propõe a idéia de uma Rede

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Informática I. Aula 6. http://www.ic.uff.br/~bianca/informatica1/ Aula 6-12/09/2007 1

Informática I. Aula 6. http://www.ic.uff.br/~bianca/informatica1/ Aula 6-12/09/2007 1 Informática I Aula 6 http://www.ic.uff.br/~bianca/informatica1/ Aula 6-12/09/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript e

Leia mais

LEIA ATENTAMENTE AS INSTRUÇÕES

LEIA ATENTAMENTE AS INSTRUÇÕES ASSISTENTE SOCIAL PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2007 LÍNGUA PORTUGUESA Leia os quadrinhos para responder as questões 01 e 02. ITURRUSGARAI, A. Folha de S. Paulo. São Paulo.

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

LEIA ATENTAMENTE AS INSTRUÇÕES

LEIA ATENTAMENTE AS INSTRUÇÕES CONSTRUÇÃO EDIFÍCIO PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2006 LÍNGUA PORTUGUESA Leia os quadrinhos para responder as questões 01 e 02. ITURRUSGARAI, A. Folha de S. Paulo. São

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE ALAGOAS CURSO TECNICO EM INFORMATICA DISCIPLINA:

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE ALAGOAS CURSO TECNICO EM INFORMATICA DISCIPLINA: INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE ALAGOAS CURSO TECNICO EM INFORMATICA DISCIPLINA: PROGRAMAÇÃO ORIENTADA A OBJETOS PROFESSOR: REINALDO GOMES ASSUNTO: REVISÃO DA INTRODUÇÃO A ORIENTAÇÃO

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional O conteúdo deste documento tem por objetivo apresentar uma visão geral

Leia mais

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2006 LÍNGUA PORTUGUESA. Leia o texto para responder às questões de 03 a 07.

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2006 LÍNGUA PORTUGUESA. Leia o texto para responder às questões de 03 a 07. PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2006 LÍNGUA PORTUGUESA Leia os quadrinhos para responder as questões 01 e 02. ITURRUSGARAI, A. Folha de S. Paulo. São Paulo. 24 abr. 2007,

Leia mais

Integração de Dados Plataforma Hub Magento E-Commerce

Integração de Dados Plataforma Hub Magento E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Facilitando Negócios Conectando softwares com Magento Plataforma de E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Este documento

Leia mais

Administração de Banco de Dados

Administração de Banco de Dados Administração de Banco de Dados Professora conteudista: Cida Atum Sumário Administração de Banco de Dados Unidade I 1 INTRODUÇÃO A BANCO DE DADOS...1 1.1 Histórico...1 1.2 Definições...2 1.3 Importância

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

Visão geral do printeract, Serviços Remotos Xerox

Visão geral do printeract, Serviços Remotos Xerox Visão geral do printeract, Serviços Remotos Xerox 701P28680 Visão geral do printeract, Serviços Remotos Xerox Um passo na direção certa Diagnósticos de problemas Avaliação dos dados da máquina Pesquisa

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2 Victor Amorim - vhca Pedro Melo pam2 Arquitetura de BDs Distribuídos Sistemas de bds distribuídos permitem que aplicações acessem dados de bds locais ou remotos. Podem ser Homogêneos ou Heterogêneos: Homogêneos

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CURSO EDUCAÇÃO A DISTÂNCIA (EAD) SISTEMAS PARA INTERNET INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Técnicas de Teste de Software

Técnicas de Teste de Software Técnicas de Teste de Software Fabrício Sousa fabricio@uesb.br Projeto de Caso de Teste Conjunto de técnicas para criação de casos de testes Série de casos de testes que tem grande probabilidade de encontrar

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

INDICE 3.APLICAÇÕES QUE PODEM SER DESENVOLVIDAS COM O USO DO SAXES

INDICE 3.APLICAÇÕES QUE PODEM SER DESENVOLVIDAS COM O USO DO SAXES w w w. i d e a l o g i c. c o m. b r INDICE 1.APRESENTAÇÃO 2.ESPECIFICAÇÃO DOS RECURSOS DO SOFTWARE SAXES 2.1. Funcionalidades comuns a outras ferramentas similares 2.2. Funcionalidades próprias do software

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

CURSO DE SISTEMAS DE INFORMAÇÃO

CURSO DE SISTEMAS DE INFORMAÇÃO 1 CURSO DE SISTEMAS DE INFORMAÇÃO EMENTÁRIO DAS DISCIPLINAS 2011.1 BRUSQUE (SC) 2015 2 SUMÁRIO 1ª FASE... 4 01 ARQUITETURA DE COMPUTADORES... 4 02 FILOSOFIA... 4 03 FUNDAMENTOS MATEMÁTICOS PARA COMPUTAÇÃO...

Leia mais

SISTEMA DE BANCO DE DADOS. Banco e Modelagem de dados

SISTEMA DE BANCO DE DADOS. Banco e Modelagem de dados SISTEMA DE BANCO DE DADOS Banco e Modelagem de dados Sumário Conceitos/Autores chave... 3 1. Introdução... 4 2. Arquiteturas de um Sistema Gerenciador... 5 3. Componentes de um Sistema... 8 4. Vantagens

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de software AULA NÚMERO: 08 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir conceitos relacionados a modelos e especificações. Nesta aula

Leia mais

Trabalho De Redes de Computadores PPP PPPoE X.25

Trabalho De Redes de Computadores PPP PPPoE X.25 Trabalho De Redes de Computadores PPP PPPoE X.25 3 de novembro de 2013 Otávio Thomas Daniel Nicolay Giovane Monari 1 O que é PPP e PPPoE? Protocolo Ponto a Ponto (PPP) e Protocolo Ponto a Ponto sobre Ethernet

Leia mais

Algoritmos em Javascript

Algoritmos em Javascript Algoritmos em Javascript Sumário Algoritmos 1 O que é um programa? 1 Entrada e Saída de Dados 3 Programando 4 O que é necessário para programar 4 em JavaScript? Variáveis 5 Tipos de Variáveis 6 Arrays

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Estudo de Caso Sistema de Caixa Automático

Estudo de Caso Sistema de Caixa Automático Estudo de Caso Sistema de Caixa Automático Curso de Especialização DEINF - UFMA Desenvolvimento Orientado a Objetos Prof. Geraldo Braz Junior Referências: Notas de Aula Ulrich Schiel Notas de Aula Ariadne

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

Considerando-se a especificação de requisitos de um software, é INCORRETO afirmar que esse documento

Considerando-se a especificação de requisitos de um software, é INCORRETO afirmar que esse documento QUESTÕES DE TI QUESTÃO 16 Considerando-se o número de pontos de função para a estimativa do tamanho de um software, é INCORRETO afirmar que, na contagem de pontos, leva-se em consideração A) as compilações

Leia mais

- Aula 1 - ARQUITETURA DE COMPUTADORES

- Aula 1 - ARQUITETURA DE COMPUTADORES - Aula 1 - ARQUITETURA DE COMPUTADORES Em arquitetura de computadores serão estudados aspectos da estrutura e do funcionamento dos computadores. O objetivo é apresentar de forma clara e abrangente a natureza

Leia mais

GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010)

GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010) GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver aplicações

Leia mais

Dado: Fatos conhecidos que podem ser registrados e têm um significado implícito. Banco de Dados:

Dado: Fatos conhecidos que podem ser registrados e têm um significado implícito. Banco de Dados: MC536 Introdução Sumário Conceitos preliminares Funcionalidades Características principais Usuários Vantagens do uso de BDs Tendências mais recentes em SGBDs Algumas desvantagens Modelos de dados Classificação

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Introdução à Engenharia de Computadores e Telemática. Guião das Aulas Práticas

Introdução à Engenharia de Computadores e Telemática. Guião das Aulas Práticas Introdução à Engenharia de Computadores e Telemática Guião das Aulas Práticas Departamento de Eletrónica, Telecomunicações e Informática Universidade de Aveiro 20122013 Conteúdo 1 Introdução ao UNIX 3

Leia mais

Administração de Sistemas de Informação Gerenciais UNIDADE IV: Fundamentos da Inteligência de Negócios: Gestão da Informação e de Banco de Dados Um banco de dados é um conjunto de arquivos relacionados

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

8PSHTXHQRSURJUDPDSDUDEDL[DUDUTXLYRVGHXP)73

8PSHTXHQRSURJUDPDSDUDEDL[DUDUTXLYRVGHXP)73 8PSHTXHQRSURJUDPDSDUDEDL[DUDUTXLYRVGHXP)73 Por Júlio Cesar Pedroso $QWHVGH,QLFLDU O FTP (File Transfer Protocol - Protocolo de transferência de arquivos) oferece um meio de transferência e compartilhamento

Leia mais

Realização de Estimativas utilizando Análise de Pontos de Função

Realização de Estimativas utilizando Análise de Pontos de Função CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA DISCIPLINA: ENGENHARIA DE SOFTWARE PROFESSOR(A): MONALESSA PERINI BARCELLOS CÓDIGO: INF281 EMAIL: MONALESSA@INF.UFES.BR Realização de Estimativas utilizando

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

Plano de Aula - Dreamweaver CS6 - cód.5232 24 Horas/Aula

Plano de Aula - Dreamweaver CS6 - cód.5232 24 Horas/Aula Plano de Aula - Dreamweaver CS6 - cód.5232 24 Horas/Aula Aula 1 Capítulo 1 - Introdução ao Dreamweaver CS6 Aula 2 Continuação do Capítulo 1 - Introdução ao Dreamweaver CS6 Aula 3 Capítulo 2 - Site do Dreamweaver

Leia mais

RUI ROSSI DOS SANTOS PROGRAMAÇÃO DE COMPUTADORES EM. Java

RUI ROSSI DOS SANTOS PROGRAMAÇÃO DE COMPUTADORES EM. Java RUI ROSSI DOS SANTOS PROGRAMAÇÃO DE COMPUTADORES EM Java 2ª Edição n Sumário VII Sumário CAPÍTULO 1 Introdução ao Java... 1 A Origem... 2 O Caminho Para a Aprendizagem... 4 Java como Plataforma... 6 Finalidade...

Leia mais

Teste de software. Definição

Teste de software. Definição Definição O teste é destinado a mostrar que um programa faz o que é proposto a fazer e para descobrir os defeitos do programa antes do uso. Quando se testa o software, o programa é executado usando dados

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas

Tecnólogo em Análise e Desenvolvimento de Sistemas Tecnólogo em Análise e Desenvolvimento de Sistemas O conteúdo deste documento tem como objetivos geral introduzir conceitos mínimos sobre sistemas operacionais e máquinas virtuais para posteriormente utilizar

Leia mais

Engenharia de Software I

Engenharia de Software I Engenharia de Software I Rogério Eduardo Garcia (rogerio@fct.unesp.br) Bacharelado em Ciência da Computação Aula 05 Material preparado por Fernanda Madeiral Delfim Tópicos Aula 5 Contextualização UML Astah

Leia mais

Redes de Dados. Aula 1. Introdução. Eytan Mediano

Redes de Dados. Aula 1. Introdução. Eytan Mediano Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Nome: n.º WEB Série 2B 2C 2D 2E Barueri, 17/08/2009 2ª Postagem Disciplina: Gerenciamento e Estrutura de Banco de Dados Professor: Márcio

Nome: n.º WEB Série 2B 2C 2D 2E Barueri, 17/08/2009 2ª Postagem Disciplina: Gerenciamento e Estrutura de Banco de Dados Professor: Márcio Nome: n.º WEB Série 2B 2C 2D 2E Barueri, 17/08/2009 2ª Postagem Disciplina: Gerenciamento e Estrutura de Banco de Dados Professor: Márcio MySQL Query Browser Após usarmos o ambiente MySQL Monitor, que

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

MANUAL E DICAS ASSISTENTE VIRTUAL (AV) ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 POR

MANUAL E DICAS ASSISTENTE VIRTUAL (AV) ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 POR MANUAL E DICAS DO ASSISTENTE VIRTUAL (AV) POR ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 ÍNDICE Introdução...3 Requisitos e Restrições do Assistente...3 Diferenças da Versão

Leia mais

SUMÁRIO CAPÍTULO 1 INTRODUÇÃO AO JAVA... 1

SUMÁRIO CAPÍTULO 1 INTRODUÇÃO AO JAVA... 1 SUMÁRIO CAPÍTULO 1 INTRODUÇÃO AO JAVA... 1 A Origem... 2 O Caminho Para a Aprendizagem... 4 Java Como Plataforma... 6 Finalidade... 9 Características... 11 Perspectivas... 13 Exercícios... 14 CAPÍTULO

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Roteiro 2 Conceitos Gerais

Roteiro 2 Conceitos Gerais Roteiro 2 Conceitos Gerais Objetivos: UC Projeto de Banco de Dados Explorar conceitos gerais de bancos de dados; o Arquitetura de bancos de dados: esquemas, categorias de modelos de dados, linguagens e

Leia mais

Produto IV: ATU SAAP. Manual de Referência

Produto IV: ATU SAAP. Manual de Referência Produto IV: ATU SAAP Manual de Referência Pablo Nogueira Oliveira Termo de Referência nº 129275 Contrato Número 2008/000988 Brasília, 30 de outubro de 2008 1 Sistema de Apoio à Ativideade Parlamentar SAAP

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Unified Modeling Language UML - Notações

Unified Modeling Language UML - Notações Unified Modeling Language UML - Notações Prof. Ms. Elvio Gilberto da Silva elvio@fmr.edu.br UML Ponto de Vista É gerada com propósito geral de uma linguagem de modelagem visual usada para especificar,

Leia mais

Fundamentos da inteligência de negócios: gestão da informação e de bancos de dados

Fundamentos da inteligência de negócios: gestão da informação e de bancos de dados Fundamentos da inteligência de negócios: gestão da informação e de bancos de dados slide 1 1 Copyright 2011 Pearson Education, Inc. publishing as Prentice Hall Objetivos de estudo Como um banco de dados

Leia mais

Produto: CL Titânio Assunto: Quais as funções que podem ser executadas no software client?

Produto: CL Titânio Assunto: Quais as funções que podem ser executadas no software client? Produto: CL Titânio Assunto: Quais as funções que podem ser executadas no software client? Assim que abrir o DVR Client, no canto superior direito há um grupo de opções denominado Login, preencha de acordo

Leia mais

Software Ativo. Operação

Software Ativo. Operação Software Ativo Operação Página deixada intencionalmente em branco PROTEO MANUAL OPERAÇÃO SUMÁRIO 1 - INSTALAÇÃO DO SOFTWARE ATIVO... 5 2 CRIANDO PROJETO UVS/ TMS PROTEO... 10 2.1 - Estrutura do Projeto...

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

NVS (Servidor de vídeo em rede) e Câmeras IPS

NVS (Servidor de vídeo em rede) e Câmeras IPS NVS (Servidor de vídeo em rede) e Câmeras IPS Guia rápido de usuário (Versão 3.0.4) Nota: Esse manual pode descrever os detalhes técnicos incorretamente e pode ter erros de impressão. Se você tiver algum

Leia mais

Ementário das Disciplinas

Ementário das Disciplinas Ementário das Disciplinas As ementas das disciplinas estão agrupadas em semestres para uma melhor visualização da organização da matriz curricular. As referências bibliográficas serão especificadas no

Leia mais