TRIBUNAL REGIONAL DO TRABALHO DA 23 REGIÃO

Tamanho: px
Começar a partir da página:

Download "TRIBUNAL REGIONAL DO TRABALHO DA 23 REGIÃO"

Transcrição

1 REPÚBLICA FEDERATIVA D O BRASIL 15 d e Novembro de 1889 a TRIBUNAL REGIONAL DO TRABALHO DA 23 REGIÃO Concurso Público para provimento de cargos de Analista Judiciário - Área Apoio Especializado Especialidade Análise de Sistemas Prova Cargo D04, Tipo P R O V A Nº de Inscrição MODELO Conhecimentos Gerais Conhecimentos Específicos INSTRUÇÕES - Verifique se este caderno: corresponde a sua opção de cargo. contém 60 questões, numeradas de 1 a 60. Caso contrário, reclame ao fiscal da sala um outro caderno. Não serão aceitas reclamações posteriores. - Para cada questão existe apenas UMA resposta certa. - Você deve ler cuidadosamente cada uma das questões e escolher a resposta certa. - Essa resposta deve ser marcada na FOLHA DE RESPOSTAS que você recebeu. VOCÊ DEVE: - procurar, na FOLHA DE RESPOSTAS, o número da questão que você está respondendo. - verificar no caderno de prova qual a letra (A,B,C,D,E) da resposta que você escolheu. - marcar essa letra na FOLHA DE RESPOSTAS, fazendo um traço bem forte no quadrinho que aparece abaixo dessa letra. ATENÇÃO - Marque as respostas primeiro a lápis e depois cubra com caneta esferográfica de tinta preta. - Marque apenas uma letra para cada questão, mais de uma letra assinalada implicará anulação dessa questão. - Responda a todas as questões. - Não será permitida qualquer espécie de consulta, nem o uso de máquina calculadora. - Você terá 3 horas para responder a todas as questões e preencher a Folha de Respostas. - Devolva este caderno de prova ao aplicador, juntamente com sua Folha de Respostas. - Proibida a divulgação ou impressão parcial ou total da presente prova. Direitos Reservados. FUNDAÇÃO CARLOS CHAGAS Outubro/2004

2 MODELO Prova Cargo D04, Tipo 1 CONHECIMENTOS GERAIS Instruções: As questões de números 1 a 7 referem-se ao texto que segue. A manifestação mais representativa do final da Idade Média e início da Idade Moderna, percebida através da linguagem jurídica escrita, foi a primeira codificação de leis realizada na França em 1804 o Código Civil Francês, o Código Napoleônico. No início do século XIX, quando ascendia a burguesia, procurou-se criar uma linguagem para expressão das leis e atos normativos pautada na abstração e na técnica. A escrita das leis e atos normativos, segundo vários autores, retiraria elementos da escrita usual e procuraria eximilos de suas ambigüidades, vaguezas, através da criação de uma semântica artificial, em muito ajudada por termos técnicos derivados de línguas clássicas como o Latim e o Grego. Tal tipo de escrita visava à universalização e tinha pretensões de neutralidade, além do que a busca maior era a produção de leis tão claras que dispensassem interpretação. Resultou, no entanto, quimérica a possível clareza idéia de que algo apreendido seria claro, quando fosse possível reconhecê-lo em qualquer situação e não confundi-lo com qualquer outra coisa. O avanço das legislações redundou em uso de termos específicos em demasia, promovendo uma constante industrialização da escrita jurídica. 1. O texto (FRANCHI, Carlos. Linguagem atividade construtiva. São Paulo: Brasiliense, 1977) ) considera a abstração e a técnica os instrumentos mais eficazes para a interpretação das leis. valoriza a escrita usual, capaz de esclarecer ambigüidades e vaguezas. explora propostas relativas a critérios a serem adotados para a escrita das leis e atos normativos. condiciona a clareza das leis e atos normativos à influência de línguas clássicas como o Latim e o Grego. enfatiza a clareza resultante da constante institucionalização da escrita jurídica. 2. O texto, ainda, ) encara a institucionalização da escrita jurídica como um resultado negativo da busca de clareza das leis. sujeita a interpretação exata das leis à supremacia do Código Civil Francês, ou Código Napoleônico. critica a universalização e a neutralidade da linguagem jurídica escrita. aponta a abstração e a técnica como instrumentos de interpretação exata dos atos normativos. vê na criação de uma semântica artificial uma manifestação representativa do final da Idade Média. 05/10/04-09:41 3. Reestruturando-se o quarto parágrafo do texto, mantémse o sentido original apenas em: 2 TRT-23R-CG 1 ) Tal tipo de escrita, visto ser a busca maior a produção de leis tão claras que dispensassem interpretação, visava à universalização e tinha pretensões de neutralidade. Ainda que a busca maior fosse a produção de leis tão claras que dispensassem interpretação, tal tipo de escrita visava à universalização e tinha pretensões de neutralidade. Sendo que a busca maior era a produção de leis tão claras que dispensassem interpretação, visava à universalização e tinha pretensões de neutralidade tal tipo de escrita. Acrescentando-se que a busca maior era a produção de leis tão claras que dispensassem interpretação, tal tipo de escrita visava à universalização e tinha pretensões de neutralidade. Uma vez que tal tipo de escrita visava à universalização e tinha pretensões de neutralidade, a busca maior era a produção de leis tão claras que dispensassem interpretação. 4. O pronome sublinhado em procuraria eximi-los de suas ambigüidades refere-se a atos normativos. ) elementos. escrita usual. escrita das leis. vários autores. 5. A mesma regra que justifica a acentuação no vocábulo início aplica-se em técnica. idéia. possível. jurídica. ) vários. 6. Passando para a voz passiva a frase A escrita das leis e atos normativos (...) retiraria elementos da escrita usual, obtém-se a forma verbal teriam sido retirados. retirar-se-ia. ) seriam retirados. teriam retirado. tinham sido retirados. 7. Busca-se... muito tempo uma linguagem adequada... expressão das leis e... outras questões sociais. As lacunas da frase acima serão corretamente preenchidas por a - à - à há - a - a a - a - à a - à - a ) há - à - a

3 Instruções: As questões de números 8 a 15 referem-se ao texto que segue. Prova Cargo D04, Tipo 1 MODELO 05/10/04-09: O segundo parágrafo do texto, apresenta, em relação ao primeiro, uma A sociedade avalia a existência da diferença como negativa. O ideal é ser igual, o diferente é discriminado e, a fim de evitar o preconceito, é necessário compreender o outro nos seus próprios valores e não ter como base os nossos próprios. Aceitar o diferente impede a transformação da diferença em uma hierarquia, e a viabiliza como uma complementação do outro. É importante, pois, para todo cidadão, ter consciência de que, em uma sociedade, a coexistência entre os diferentes é necessária, não obstante essa diferença não dever gerar desigualdade de oportunidade. Assim, brancos e negros relacionam-se necessariamente uns com os outros, podem conviver com suas diferenças concretas, e os direitos devem ser proporcionalmente iguais. Hoje, essa afirmação é utópica, pois a sociedade ainda não conseguiu distinguir as diferenças e articulá-las, sem conceder privilégios a uns e restrições a outros. A diferença precisa ser concebida assim: algo produtivo, complementar. Essa é uma visão relativizadora, contrária ao etnocentrismo, que supervaloriza um em detrimento de outro. Trata-se de uma questão que tem por princípio o respeito ao indivíduo. A partir desse pensamento é possível conceber as relações sociais como despidas de preconceitos e fundamentadas na aceitação do outro. 8. O texto (FERNANDES, F. A integração do negro na sociedade de classes. São Paulo: EDUSP, 1976). ) valoriza os valores individuais como condição para aceitação dos valores alheios. apóia o fato de a sociedade conceder privilégios a uns e impor restrições a outros. considera o etnocentrismo uma postura produtiva na sociedade atual. vê na diferença entre os indivíduos uma força capaz de estreitar as relações sociais. associa a discriminação ao caráter hierárquico da diferença. 9. Considere as seguintes afirmações: I. Nossos próprios valores medem-se pelo valor que atribuímos àqueles que convivem conosco. II. III. As diferenças existentes entre os indivíduos não devem ser pretexto para discriminá-los. Os direitos devem ser proporcionalmente iguais aos deveres impostos ao cidadão. Está de acordo com texto o que se afirma APENAS em I. ) II. III. I e II. I e III. TRT-23R-CG 1 3 ) conseqüência. concessão. finalidade. adição. condição. 11. A expressão sublinhada em relacionam-se necessariamente uns com os outros está corretamente substituída em por outros. para com os outros. dos outros. pelos outros. ) aos outros. 12. Na frase não obstante essa diferença não dever gerar desigualdade de oportunidade, mantém-se o sentido original substituindo-se a expressão sublinhada por ) além de. por isso. a despeito de. porquanto. senão. 13. Na relação entre o vocabulário e os efeitos de sentido do texto, os termos utópica, restrição, detrimento serão substituídos, correta e respectivamente, por aparente - paliativo - aperfeiçoamento. virtual - omissão - revés. discutível - bloqueio - malogro. ) ilusória - limitação - prejuízo viável - exceção - enfraquecimento. 14. O elemento assinalado em coexistência traduz idéia de ) união. extensão. embate. distanciamento. divergência. 15. O segmento Trata-se de uma questão... está corretamente completado em ) cujo o princípio é o respeito ao indivíduo. cujo princípio é o respeito ao indivíduo. aonde o princípio é o respeito ao indivíduo. com a qual o princípio é o respeito ao indivíduo. pela qual o princípio é o respeito ao indivíduo.

4 MODELO Prova Cargo D04, Tipo A figura indica três símbolos, dispostos em um quadrado de 3 linhas e 3 colunas, sendo que cada símbolo representa um número inteiro. Ao lado das linhas e colunas do quadrado, são indicadas as somas dos correspondentes números de cada linha ou coluna, algumas delas representadas pelas letras X, Y e Z. 7 4 X 05/10/04-09: Em relação a um código de cinco letras, sabe-se que: TREVO e GLERO não têm letras em comum com ele; PRELO tem uma letra em comum, que está na posição correta; PARVO, CONTO e SENAL têm, cada um, duas letras comuns com o código, uma que se encontra na mesma posição, a outra não; MUNCA tem com ele três letras comuns, que se encontram na mesma posição; TIROL tem uma letra em comum, que está na posição correta. O código a que se refere o enunciado da questão é MIECA. PUNCI. Y 6 Z PINAI. Nas condições dadas, X + Y + Z é igual a PANCI. ) 17 ) PINCA Em uma repartição pública, o número de funcionários do 20 setor administrativo é o triplo do número de funcionários 21 do setor de informática. Na mesma repartição, para cada quatro funcionários do setor de informática, existem cinco funcionários na contabilidade. Denotando por A, I e C o 17. A figura mostra a localização dos apartamentos de um total de funcionários dos setores administrativo, de edifício de três pavimentos que tem apenas alguns deles informática e contábil, respectivamente, é correto afirmar ocupados: que O N S L 3C = 2A 4C = 15A 5C = 15A ) 12C = 5A 15C = 4A 20. Em uma pesquisa sobre hábitos alimentares realizada com empregados de um Tribunal Regional, verificou-se que todos se alimentam ao menos uma vez ao dia, e que os únicos momentos de alimentação são: manhã, almoço e jantar. Alguns dados tabelados dessa pesquisa são: Sabe-se que: Maria não tem vizinhos no seu andar, e seu apartamento localiza-se o mais a leste possível; Taís mora no mesmo andar de Renato, e dois apartamentos a separam do dele; Renato mora em um apartamento no segundo andar exatamente abaixo do de Maria; Paulo e Guilherme moram no andar mais baixo, não são vizinhos e não moram abaixo de um apartamento ocupado. No segundo andar estão ocupados apenas dois apartamentos. 5 se alimentam apenas pela manhã; 12 se alimentam apenas no jantar; 53 se alimentam no almoço; 30 se alimentam pela manhã e no almoço; 28 se alimentam pela manhã e no jantar; 26 se alimentam no almoço e no jantar; 18 se alimentam pela manhã, no almoço e no jantar. Dos funcionários pesquisados, o número daqueles que se alimentam apenas no almoço é 80% dos que se alimentam apenas no jantar. Se Guilherme mora a sudeste de Taís, o apartamento de Paulo pode ser: 1 ou 3 1 ou 4 ) 3 ou 4 3 ou 5 4 ou 5 ) o triplo dos que se alimentam apenas pela manhã. a terça parte dos que fazem as três refeições. a metade dos funcionários pesquisados. 30% dos que se alimentam no almoço. 4 TRT-23R-CG 1

5 Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:53 CONHECIMENTOS ESPECÍFICOS 21. Para um sistema monoprocessado nunca haverá mais de um processo em execução. Se houver mais processos, o restante terá de esperar até que a CPU esteja livre e possa ser reescalonada. Com relação à multiprogramação e ao escalonamento de CPU é correto afirmar: ) o escalonamento first-come, first-served (FCFS) é o algoritmo de escalonamento preemptivo que tem uma característica especial: antes de atender ao primeiro processo da fila ele atende ao menor processo na fila. o algoritmo de escalonamento não-preemptivo Round-Robin (RR) consiste em colocar os processos em uma lista circular ordenados por tamanho e, em seguida, executá-los do menor para o maior. no escalonamento não-preemptivo, quando um processo aloca a CPU, este a mantém até liberá-la, seja pelo seu término, seja por passar a um estado de espera. uma decisão de escalonamento de CPU nunca poderá ocorrer quando um processo termina. o escalonador, ao contrário dos demais processos, é executado em modo privilegiado e sendo o responsável pela implementação da política, interromperá o processo em execução. 22. Analise as afirmações abaixo relativas à organização, à arquitetura e aos componentes funcionais de computadores. I. Uma das características básicas da tecnologia RISC é: 'Leia, com antecedência, instruções e as coloque em uma fila de instruções na CPU antes de elas serem executadas'. II. A arquitetura Intel 80x86, que usa tecnologia RISC, mantém até hoje a compatibilidade com o micro-processador 8086, que usava tecnologia CISC. III. IV. Uma característica adotada nas arquiteturas SPARC é a sobreposição de janelas de registradores. Estes registradores são usados para passar parâmetros entre procedimentos em vez de usar uma pilha na memória principal, reduzindo o custo imposto pela chamada e retorno de procedimentos que envolvem esta passagem. O desempenho de arquiteturas RISC pode ser otimizado abandonando-se o uso de pipelines. É correto o que se afirma APENAS em I e II. ) I e III. II e III. II e IV. III e IV. 23. Analise as afirmações abaixo relativas aos processos no sistema operacional Linux quanto aos níveis de proteção de interrupções. I. Programas em modo usuário sujeitos à preempção. II. Rotinas de núcleo não sujeitas à preempção. III. Tratadores de interrupção de nível de usuário. É correto o que se afirma APENAS em ) I e II. I e III. II e III. II. I. 24. Analise as seguintes afirmações sobre o paradigma da Orientação a Objetos. I. Em uma relação de AGREGAÇÃO entre objetos estrutura do tipo Todo-Parte, se A agrega B, então B é part-of A, porém seus tempos de vida são independentes. II. Em uma relação de COMPOSIÇÃO entre objetos estrutura do tipo Todo-Parte, se A é composto de B, então A controla o tempo de vida de B. III. A B na notação UML, este diagrama indica que cada instância da classe A deve 1..* ser associada com 1 ou muitas instâncias da classe B. É correto o que se afirma em ) I e II, apenas. I e III, apenas. I, II e III. II, apenas. III, apenas. TRT-23R-D04-CE 5

6 MODELO Prova Cargo D04, Tipo Analise as definições abaixo no âmbito do paradigma da Orientação a Objetos. 07/10/04-15:53 I. Habilidade de uma operação ter a mesma assinatura mas diferentes implementações e, possivelmente, diferentes semânticas, em diferentes classes. II. Habilidade de uma subclasse especializar uma operação herdada, redefinindo a implementação da operação, mas não a sua especificação (assinatura). Estas definições não esgotam as possíveis, porém estão corretas e são específicas quanto ao conceito de ) Agregação. Composição. Cardinalidade. Persistência. Polimorfismo. 26. A Unified Modeling Language UML provê uma série de diagramas. Alguns descrevem situações do ponto de vista estático ou estrutural. Outros descrevem situações do ponto de vista dinâmico ou comportamental. Dentre aqueles que descrevem situações do ponto de vista estático ou estrutural encontram-se os diagramas descrevem situações do ponto de vista dinâmico ou comportamental encontram-se os diagramas Completa-se corretamente o texto acima substituindo-se I e II por: K I K enquanto que, dentre aqueles que K II K. I de Transição de Estados, de Seqüência, de Colaboração e de Atividades de Classes e de Colaboração de Classes e de Objetos II de Objetos, de Transição de Estados, de Seqüência e de Atividades de Objetos, de Transição de Estados e de Colaboração de Classes, de Seqüência e de Atividades ) de Classes e de Objetos de Objetos, de Transição de estados, de Seqüência e de Atividades de transição de Estados, de Seqüência, de Colaboração e de Atividades de Classes e de Colaboração 27. No âmbito da análise estruturada de sistemas, os componentes do Diagrama de Fluxo de Dados DFD constituem o fundamento do ) modelo de dados de um sistema de informações e são, basicamente, representações das entidades e seus relacionamentos. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição bottom-up. modelo funcional de um sistema de informações e são, basicamente, representações das entidades externas, dos processos ou funções, dos fluxos de dados e dos depósitos de dados ou arquivos lógicos. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição top-down. diagrama de caso de uso de um sistema de informações e são, basicamente, representações das classes e dos atores que alimentam os depósitos de dados ou arquivos lógicos, através dos fluxos de dados. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição middle-top. diagrama de classes de um sistema de informações e são, basicamente, representações das entidades externas, dos processos, dos fluxos de dados e dos seus relacionamentos com as entidades de dados. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição top-down. diagrama de seqüência de um sistema de informações e são, basicamente, representações dos atores que, através das funções e dos fluxos de dados, alimentam os depósitos de dados ou arquivos lógicos. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição middle-down. 6 TRT-23R-D04-CE

7 28. Dados os diagramas abaixo. Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:53 DIAGRAMA 1 Cliente Pedido 1 Receber pedido Pedido recebido Pedido DIAGRAMA 2 Assinar pedido Cliente DIAGRAMA 3 Fatura criada A pagar Pagamento Paga Fatura destruída Os diagramas 1, 2 e 3 estão corretamente identificados em: Diagrama 1 Diagrama 2 Diagrama 3 ) Diagrama de Fluxo de dados - DFD Diagrama de Caso de Uso - DCU Diagrama de Transição de Estados - DTE Diagrama de Caso de Uso - DCU Diagrama de Fluxo de Dados - DFD Diagrama de Transição de Estados - DTE Diagrama de Transição de Estados - DTE Diagrama de Caso de Uso - DCU Diagrama de Fluxo de Dados - DFD Diagrama de Fluxo de Dados - DFD Diagrama de Transição de Estados - DTE Diagrama de Caso de Uso - DCU Diagrama de Caso de Uso - DCU Diagrama de Transição de Estados - DTE Diagrama de Fluxo de Dados - DFD TRT-23R-D04-CE 7

8 MODELO Prova Cargo D04, Tipo Dadas as seguintes definições, próprias de um projeto estruturado de sistemas: 07/10/04-15:53 I. O alcance ou escopo de efeito de um módulo m é definido como todos os módulos que são afetados por uma decisão tomada nesse módulo m. II. III. IV. O alcance ou escopo de controle de um módulo m abrange todos os módulos que são subordinados e, em última análise, subordinados ao módulo m. Coesão é definida como a ligação entre elementos de um mesmo módulo ou, melhor, é a medida da força funcional relativa de um módulo. Acoplamento é definido como a ligação entre módulos ou, melhor, é a medida da interdependência relativa entre módulos. Pela análise dessas definições e considerando o mais adequado projeto estruturado de sistemas, deve-se envidar esforços para manter o alcance de efeito de um módulo fora do alcance de controle desse módulo. enfraquecer o grau de coesão funcional de um módulo. minimizar o grau de acoplamento entre módulos. manter o alcance de efeito de um módulo fora do alcance de controle desse módulo. fortalecer o grau de coesão funcional de um módulo. minimizar o grau de acoplamento entre módulos. manter o alcance de efeito de um módulo dentro do alcance de controle desse módulo. enfraquecer o grau de coesão funcional de um módulo. maximizar o grau de acoplamento entre módulos. manter o alcance de efeito de um módulo fora do alcance de controle desse módulo. enfraquecer o grau de coesão funcional de um módulo. maximizar o grau de acoplamento entre módulos. ) manter o alcance de efeito de um módulo dentro do alcance de controle desse módulo. fortalecer o grau de coesão funcional de um módulo. minimizar o grau de acoplamento entre módulos. Atenção: Para responder às questões de números 30 e 31, utilize as definições e conteúdos das duas tabelas relacionais, Cargo e Funcionário apresentadas abaixo. Cargo Id_Cargo Nome_Cargo Salario_Cargo 1 Gerente de Projetos Analista Consultor Suporte Funcionário Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario 1 Alonso Lopes Mara Aguiar Coral Kayto Luiza Melina Goucho Byan Lavinia Outeiro Esterino Moraleno Garrinvo Internetico Olteana Marivia TRT-23R-D04-CE

9 30. Dado o seguinte código SQL: Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:53 SELECT Funcionario.Nome_Funcionario, Cargo.Nome_Cargo FROM Funcionario, Cargo WHERE (Funcionario.Id_Cargo = Cargo.Id_Cargo) and (Cargo.Id_Cargo = 2 or Cargo.Id_Cargo = 3) and (Funcionario.Sal_Funcionario > Cargo.Salario_Cargo) ORDER BY Funcionario.Nome_Funcionario, Cargo.Nome_Cargo O resultado da execução desse código SQL será Nome_Funcionario Esterino Moraleno Goucho Byan Lavinia Outeiro Luiza Melina Nome_Cargo Gerente de Projetos Analista Nome_Funcionario Goucho Byan Luiza Melina Mara Aguiar Olteana Marivia Nome_Cargo Nome_Funcionario Coral Kayto Esterino Moraleno Goucho Byan Lavinia Outeiro Luiza Melina Mara Aguiar Nome_Cargo Analista Gerente de Projetos Analista ) Nome_Funcionario Coral Kayto Goucho Byan Lavinia Outeiro Luiza Melina Mara Aguiar Nome_Cargo Analista Analista Nome_Funcionario <Null> Nome_Cargo <Null> TRT-23R-D04-CE 9

10 MODELO Prova Cargo D04, Tipo Dado o seguinte código SQL: 07/10/04-15:53 UPDATE Funcionario SET Funcionario.Sal_Funcionario = WHERE Funcionario.Id_Funcionario = 6 SELECT * FROM Funcionario, Cargo WHERE (Funcionario.Id_Cargo = Cargo.Id_Cargo) and (Cargo.Id_Cargo = 2) and (Funcionario.Sal_Funcionario <> Cargo.Salario_Cargo) ORDER BY Funcionario.Nome_Funcionario, Cargo.Nome_Cargo O resultado da execução desse código SQL será ) Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario Id_Cargo Nome_Cargo Salario_Cargo 3 Coral Kayto Analista Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario Id_Cargo Nome_Cargo Salario_Cargo 6 Lavinia Outeiro Analista Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario 3 Coral Kayto Lavinia Outeiro Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario Id_Cargo Nome_Cargo Salario_Cargo <Null> <Null> <Null> <Null> <Null> <Null> <Null> Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario 3 Coral Kayto Considere os códigos HTML e os resultados a seguir. Código HTML I <html> <head> </head> <body> <font size=4> quase lá <br> nossa </body> </html> Código HTML II <html> <head> </head> <body> <font size=4> <ol> <quase lá> <p>nossa </ol> </body> </html> Código HTML III <html> <head> </head> <body> <font size=4> quase lá <p><nossa> </body> </html> 10 TRT-23R-D04-CE

11 Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:54 Resultado A Resultado B Resultado C Resultado D Os códigos HTML que correspondem aos resultados esperados, quando executados no browser Internet Explorer, com tamanho de texto médio e janela maximizada, são: Código HTML I II III Resultado D C B I II III C D A ) I II III C A B I II III A B C I II III A B D TRT-23R-D04-CE 11

12 MODELO Prova Cargo D04, Tipo 1 07/10/04-15: No âmbito da extensible Markup Language XML existem padrões, modelos e estilos. Nesse sentido, analise as afirmativas abaixo: Para descrever os dados a XML usa K I K cujo propósito é definir uma construção de blocos válidos para um documento XML e que descreve sua estrutura usando uma lista de elementos válidos; K II K é uma especificação do World Wide Web Consortium - W3C, que tem por objetivo fornecer uma interface de programação padrão que pode ser usada em diversos ambientes e aplicações e que define a maneira como os documentos podem ser acessados e manipulados; Para exibir documentos XML é necessário um mecanismo que descreva como o documento será exibido. Esse mecanismo chama-se K III K e pode ser encarado como uma linguagem capaz de transformar XML em HTML, filtrar e ordenar dados em documentos XML e, ainda, formatar dados XML. Completa-se corretamente o texto acima substituindo-se I, II e III por: I II III DOM Document Object Model DTD Document Type Definition XSL extensible Stylesheet Language ) DTD Document Type Definition DOM Document Object Model XSL extensible Stylesheet Language DTD Document Type Definition XSL extensible Stylesheet Language DOM Document Object Model XSL extensible Stylesheet Language DTD Document Type Definition DOM Document Object Model DOM Document Object Model XSL extensible Stylesheet Language DTD Document Type Definition 34. Um Web Service é uma aplicação lógica, programável, acessível, que usa os protocolos padrão da Internet, para que se torne possível a comunicação transparente K I K. Isso significa dizer que você pode acessar qualquer Web Service disponível na Web e utilizar todas as suas funcionalidades. Outra vantagem é que ele é transparente para o Firewall de uma empresa, pois, internamente, trata K II K que é III KK. Completa-se corretamente o texto acima substituindo-se I, II e III, respectivamente, por: I II III homem-para-máquina e aplicação-para-aplicação uma codificação WSDL, empacotada em um protocolo HTTP validada pelo Firewall homem-para-máquina e aplicação-para-aplicação um endereço de porta especial, que está empacotado em um protocolo SOAP reconhecido pelo Firewall máquina-para-máquina e aplicação-para-aplicação um endereço de porta especial, que está empacotado em um protocolo SOAP reconhecido pelo Firewall homem-para-máquina e aplicação-para-aplicação uma string XML que está empacotada em um protocolo SOAP interpretada como um arquivo "texto" ) máquina-para-máquina e aplicação-para-aplicação uma string XML que está empacotada em um protocolo SOAP interpretada como um arquivo "texto" 35. Existe uma tendência das empresas em administrar as operações com a abordagem de projeto, que, de forma simplificada, prevê a aplicação das técnicas, habilidades, ferramentas e conhecimento na condução de operações da empresa. Gerenciamento por Projetos é o termo usado para essa tendência. Os fatores gerenciáveis em um projeto para o MS-Project 2000 são: ) Tempo, Modelo Administrativo e PERT/CPM. Hierarquia Funcional, Hierarquia Administrativa e Escopo do Projeto. Recursos, Hierarquia Funcional e Gráfico de Gantt. Escopo do Projeto, Recursos e Tempo. Escopo do Projeto, Ponto por Função e Hierarquia Administrativa. 12 TRT-23R-D04-CE

13 Prova Cargo D04, Tipo 1 MODELO 07/10/04-15: Foi solicitado a um analista de sistemas que elaborasse a modelagem de dados de um aplicativo, utilizando um diagrama entidade-relacionamento (DER), de acordo com o modelo de Peter Chen. O aplicativo deve prever o registro de funcionários e seus dependentes. Sabe-se que os funcionários possuem identificação única, porém os dependentes podem ser numerados repetidamente. Portanto, para que os dependentes possuam unicidade de identidade é necessário que seu identificador seja concatenado com o identificador de funcionário, estabelecendo, assim, uma chave primária composta por funcionário e dependente e, obviamente, uma relação de dependência entre estes. A correta representação das entidades Funcionário e Dependente no modelo DER é ) Funcionário E Dependente 1 N Funcionário E Dependente N M Funcionário E Dependente N 1 Funcionário E Dependente M N Funcionário E Dependente N Dadas as tabelas relacionais abaixo, denominadas FUNCIONÁRIO e LOCAL_DE_TRABALHO, sabendo-se que PK é abreviatura de chave primária (Primary Key) e FK a abreviatura de chave estrangeira (Foreign Key): FUNCIONÁRIO Id_Func (PK) Nome_Fuc RG_Func Endereco_Func Id_Local_Trab(FK) IF1 Maria R. Ankara,25 ILT1 IF2 Carlos 5678 Av. São Paulo, 4327 ILT1 IF3 Rosana Praça Olímpia, 32 ILT4 IF4 Carlos 7634 Trav. Moraes, 765 ILT2 IF5 Mauro Av. Lobélia, 32 ILT3 IF6 Suzie Pq. Camélias, 34 ILT2 LOCAL_DE_TRABALHO Id_Local_Trab (PK) Nome_Local_Trab Endereço_Local_Trab ILT1 Unidade ABC R. Alvaro Ramos, 5 ILT2 Fábrica Antônio Calado R. Tilos, 43 ILT3 Unidade Angloriano Trav. ABC, A-45 ILT4 Páteo Raízes Parque do Husgo, G-32 A relação expressa por Id_Local_Trab (FK) é de alocação de funcionários em seus respectivos locais de trabalho. O diagrama entidade-relacionamento (DER) que representa corretamente esta relação é: Local_de_Trabalho Aloca Funcionário 1 1 Local_de_Trabalho Aloca Funcionário M N ) Local_de_Trabalho Aloca Funcionário 1 N Local_de_Trabalho Aloca Funcionário N 1 Local_de_Trabalho Aloca Funcionário N 1 TRT-23R-D04-CE 13

14 MODELO Prova Cargo D04, Tipo Dado o seguinte diagrama entidade-relacionamento (DER). 07/10/04-15:54 Funcionário Exerce Cargo N 1 N Aloca M Projeto O correto mapeamento para o esquema relacional normalizado deve criar três relações derivadas de Cargo, Funcionário e Projeto. Para a relação Aloca o procedimento é criar atributos multivalorados como chaves estrangeiras na relação Projeto, relacionados aos atributos identificadores (ou chaves primárias) da relação Funcionário e para a relação Exerce o procedimento é inserir na relação Cargo atributos multivalorados como chaves estrangeiras, relacionados aos atributos identificadores (ou chaves primárias) da respectiva relação Funcionário. três relações derivadas de Cargo, Funcionário e Projeto. Para a relação Aloca o procedimento é criar atributos multivalorados como chaves estrangeiras na relação Projeto, relacionados aos atributos identificadores (ou chaves primárias) da relação Funcionário e para a relação Exerce o procedimento é inserir na relação Cargo um novo atributo como chave estrangeira, relacionado ao atributo identificador (ou chave primária) da respectiva relação Funcionário. quatro relações derivadas de Cargo, Funcionário, Aloca e Projeto. Para a relação Exerce o procedimento é inserir, na relação Cargo, atributos multivalorados como chaves estrangeiras, relacionados aos atributos identificadores (ou chaves primárias) da respectiva relação Funcionário. três relações derivadas de Cargo, Funcionário e Projeto. Para a relação Aloca o procedimento é criar atributos multivalorados como chaves estrangeiras na relação Funcionário, relacionados aos atributos identificadores (ou chaves primárias) da relação Projeto e para a relação Exerce o procedimento é inserir na relação Funcionário, um novo atributo como chave estrangeira, relacionado ao atributo identificador (ou chave primária) da respectiva relação Cargo. ) quatro relações derivadas de Cargo, Funcionário, Aloca e Projeto. Para a relação Exerce o procedimento é inserir, na relação Funcionário, um novo atributo como chave estrangeira, relacionado ao atributo identificador (ou chave primária) da respectiva relação Cargo. 39. Observe a figura abaixo. A figura acima é parte de uma tela apresentada no MS-Project 2000 que é exibida quando é solicitado (selecionado e aplicado) um dos modos de exibição, da seguinte janela: O Modo de exibição solicitado é Formulário de recursos. ) Formulário de tarefas. Gráfico de Gantt. Gantt de redistribuição. Gantt detalhado. 14 TRT-23R-D04-CE

15 Prova Cargo D04, Tipo 1 MODELO 07/10/04-15: Um conjunto de regras publicadas pelo professor E.F.Codd, um dos principais teóricos da abordagem relacional, tornaram-se famosas e, entre outras, têm sido utilizadas para determinar se um Sistema Gerenciador de Banco de Dados SGBD atende ou não aos requisitos para ser considerado relacional (SGBDR) e representam um resumo dos principais objetivos e conceitos da abordagem de banco de dados relacional. Dadas as definições abaixo: I. Representação de valores em tabelas: toda a informação armazenada num banco de dados relacional é guardada em tabelas. Isso abrange desde os dados (que descrevem os objetos do mundo real) até os metadados (que descrevem os objetos do banco de dados). II. III. IV. Acesso garantido: qualquer dado contido num banco de dados relacional deve poder ser acessado logicamente com base na especificação do nome da tabela, de um valor de chave primária e do nome da coluna. A ordem das linhas e das colunas dentro da tabela deve ser irrelevante. Tratamento sistemático de valores nulos: todo SGBD relacional deve suportar o conceito de valor nulo, utilizado para representar a ausência de uma informação. Tecnicamente nulo é diferente de zero ou de espaços em branco, uma vez que estes, de uma forma ou de outra, constituem-se ainda em algum tipo de informação conhecida, dependente da forma como o dado foi definido (se como numérico, caractere, etc). Nulo, ao contrário, representa a informação perdida ou desconhecida e pode ser atribuído a dados de qualquer tipo. Esse conceito será importante ao se definirem as regras de validação de um dado (integridade de entidade, referencial, de domínios simples, etc). Atualização de alto nível: as operações de consulta, alteração, inclusão e exclusão dos dados devem ser orientadas para conjuntos, por comandos de alto nível, e não proceduralmente, registro a registro. V. Independência de dados físicos: as aplicações que acessam uma base de dados relacional não precisam ser alteradas quando ocorrer algum tipo de mudança na forma como os dados estão armazenados fisicamente no computador. Representam regras publicadas pelo professor E. F. Codd, as definições: ) I, II, III, IV e V. I, III e V, apenas. I, II, III e V, apenas. I, III, IV e V, apenas. I e III, apenas. 41. No âmbito da teoria relacional, dada a seguinte relação: RELAÇÃO CLIENTE Cliente (IdCliente, NomeCliente, Pedido (NumPedido, DataPedido, ValorTotalPedido, ItemPedido (NumItemPedido, DescrItemPedido, ValorItemPedido, (NumPedido)))) e dado o Diagrama Entidade-Relacionamento - DER, no âmbito da modelagem de dados: Cliente Faz Pedido Compõe N M N 1 ItemPedido Sabendo-se que os atributos sublinhados na RELAÇÃO CLIENTE representam as chaves de cada estrutura e que cada estrutura entre parênteses representa n ocorrências dos atributos ali representados, é correto afirmar que essa relação ) está normalizada até a Segunda Forma Normal e o DER não a modela corretamente. está normalizada apenas na Primeira Forma Normal e o DER a modela corretamente. está normalizada apenas na Primeira Forma Normal e o DER não a modela corretamente. não está normalizada e o DER não a modela corretamente. não está normalizada e o DER a modela corretamente. TRT-23R-D04-CE 15

16 MODELO Prova Cargo D04, Tipo 1 07/10/04-15: Web Services são aplicações modulares, autodescritivas, acessáveis através de um URL, independentes das plataformas de desenvolvimento e que permitem a interação entre aplicações sem intervenção humana. Apresentam-se como a solução para os atuais problemas de integração de aplicações. Estas suas características devem-se, em grande parte, ao fato de se basearem em protocolos, normas, linguagens e serviços standard, dentre as quais se destacam: XML, SOAP, WSDL e UDDI. O ciclo de vida de um Web Service compreende quatro estados distintos: Publicação, Descoberta, Descrição e Invocação: Publicação: Processo opcional através do qual o fornecedor do Web Service dá a conhecer a existência do seu serviço, efetuando o registro do mesmo no repositório de Web Services. Descoberta: Processo opcional através do qual uma aplicação cliente toma conhecimento da existência do Web Service pretendido pesquisando num repositório de Web Services. Descrição: Processo pelo qual o Web Service expõe a sua API. Desta maneira a aplicação cliente tem acesso a toda a interface do Web Service, onde se encontram descritas todas as funcionalidades por ele disponibilizadas, assim como os tipos de mensagens que permitem aceder às ditas funcionalidades. Invocação: Processo pelo qual cliente e servidor interagem, através do envio de mensagens de input e de eventual recepção de mensagem de output. A cada um destes estados corresponde uma das normas anteriormente referidas. Os quatro estados distintos, em correspondência com os padrões SOAP, WSDL e UDDI, são Publicação Descoberta Descrição Invocação WSDL WSDL UDDI SOAP UDDI SOAP UDDI WSDL ) UDDI UDDI WSDL SOAP SOAP SOAP UDDI WSDL WSDL SOAP UDDI UDDI 43. Em relação ao ORACLE, é correto afirmar que ) não é adequado para acesso às informações em um banco de dados através da Internet. se baseia na linguagem Java para armazenar e alterar as informações em um banco de dados. se baseia em linguagem de máquina para acessar as informações em um banco de dados relacional. independe de linguagem para armazenar, alterar e acessar as informações em um banco de dados. utiliza a linguagem de programação SQL para armazenar, alterar e acessar as informações no banco de dados. 44. TRANSACT-SQL é uma ) instância do banco de dados Sybase Adaptive Server. linguagem de programação, cujas instruções manipulam os dados no Sybase Adaptive Server. É uma de suas tarefas validar permissões às contas de usuário. função que verifica a ocorrência de erros na camada de aplicação. ferramenta procedural projetada para tratar registro a registro num banco de dados. procedure do Sybase Adaptive Server utilizada, em conjunto com outros códigos de programação, para criar banco de dados. 45. Na Comunicação de Dados e Redes de Computadores, considere as proposições abaixo: I. Número total de conexões para que liguemos 10 (dez) estações em uma rede totalmente conectada. II. III. Número de níveis necessários a uma codificação pentabit transmissão de 5 (cinco) bits em conjunto em um sinal digital. Sabendo-se que A e K são duas constantes quaisquer diferentes de zero, t é uma variável que representa o tempo e sen uma função matemática (seno), analise o seguinte tipo de modulação: Asen (xt) passa a ser Asen (xt / K). Resultam das proposições dadas, respectivamente: 10, 16 e FM. 10, 32 e AM. 20, 10 e AM. ) 45, 32 e FM. 60, 5 e AM. 16 TRT-23R-D04-CE

17 46. Analise as afirmativas abaixo. Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:54 I. Um HUB é um equipamento típico de redes em topologia em barra. II. III. IV. O CSMA/CD é o método típico de detecção de colisões em redes em anel. A maior parte das redes com modalidade de transmissão em banda básica utiliza cabo de impedância de 75 ohms, o mesmo usado para TVs a cabo. Um transceptor (equipamento transmissor / receptor), em função de possíveis interferências, deve se localizar, sempre que possível, a alguns metros do cabeamento em uma rede em barra. Em relação à topologia de redes de computadores e seus componentes, é INCORRETO o que se afirma em ) I, II, III e IV. III e IV, apenas. I, II e IV, apenas. II e III, apenas. I e IV, apenas. 47. Para evitar circulação e multiplicação de quadros, as pontes (bridges) usam um protocolo conhecido como ) Breadth Search. Prim. Fluxo máximo. Spanning Tree. Dijkstra. 48. Em relação ao protocolo de rede TCP/IP, é correto afirmar que: ) tanto o protocolo IP quanto o TCP são orientados à conexão. o protocolo TCP é orientado à conexão, diferentemente do protocolo IP. o protocolo TCP faz parte da camada de nível 3 (três) do modelo de referência OSI. a aplicação SNMP utiliza o protocolo TCP. o protocolo IP se enquadra na camada de nível 4 (quatro) do modelo de referência OSI. 49. Um administrador de rede necessita dividir sua rede padrão Classe A em 36 sub-redes distintas. A máscara a ser utilizada, considerando o menor desperdício em termos de endereços de máquinas utilizáveis, é ) O nível responsável pela ordenação dos pacotes recebidos em uma rede TCP/IP, tendo como base o modelo OSI, é o de ) aplicação. rede. transporte. enlace. sessão. 51. Nas tecnologias de redes locais e de longa distância, o alcance de redes baseadas em fibras ópticas monomodo é menor do que as do tipo multimodo. ) padrão X.25 é inferior ao Frame-Relay em termos de eficiência do sistema na quantidade de bits transmitidos. padrão de codificação banda base é o usado em redes de longa distância. padrão Fast Ethernet é 100 vezes mais rápido do que o padrão Ethernet. PPP é um protocolo muito utilizado em redes locais. TRT-23R-D04-CE 17

18 MODELO Prova Cargo D04, Tipo O Windows 2000 Server é uma plataforma adequada para 07/10/04-15:54 ) serviços de arquivo e impressão, servidor da Web e comunicação de grupos, com um escalonamento de 1 até 8 processadores e até 8 gigabytes de memória. aplicações de linha de negócios e uso no back-end de empresas.com, alcançando um escalonamento de 1 até 8 processadores e até 8 gigabytes de memória. aplicações de linha de negócios e uso no back-end de empresas.com, alcançando um escalonamento de 1 até 32 processadores e até 64 gigabytes de memória. serviços de arquivo e impressão, servidor da Web e comunicação de grupos, com um escalonamento de 1 até 4 processadores e até 4 gigabytes de memória. serviços de arquivo e impressão, servidor da Web, aplicações de linha de negócios e uso no back-end de empresas.com, e comunicação de grupos, com um escalonamento de 1 até 4 processadores e até 8 gigabytes de memória. Oferece ainda, clusters de 4 nós. 53. No que se refere a ataques, mecanismos de proteção e segurança de redes de computadores, é correto afirmar que ) uma vulnerabilidade a ser explorada no ataque por IP Spoofing é o recurso presente no IPv4 conhecido como source routing. atualmente a garantia de integridade dos dados está sendo obtida através do uso de assinaturas eletrônicas que fazem parte do IPv4. Firewalls que empregam um servidor Proxy sempre permitem o acesso direto a serviços de Internet pelos usuários internos. a aplicação PING, que funciona no nível de camada TCP, é usada para testar conectividade de rede. o protocolo de gerenciamento de rede SMTP tem como unidade básica de informação a MIB (Management Information Base). 54. Nos sistemas criptográficos simétricos e assimétricos, é correto afirmar que ) a geração de chaves para assinaturas RSA é diferente da geração de chaves para a codificação criptográfica RSA. o software PGP (Pretty Good Privacy) criptografa mensagens para ou arquivos extensos utilizando somente o protocolo RSA. o segredo da segurança do algoritmo DES (Data Encryption Standard) é a presença de S-boxes. o ambiente de segurança pessoal (PSE) serve para armazenar chaves privadas com segurança, não se propondo a efetuar decodificações ou mesmo assinaturas. o número de iterações e o número de bytes da chave são fixos no RC5, de forma semelhante ao que ocorre com o DES (Data Encryption Standart). 55. Analise as afirmações abaixo a respeito de sistemas criptográficos. I. O famoso código secreto de César na Roma Antiga é um exemplo de criptografia de cifra de substituição simples. II. III. IV. Uma das formas de aumentar a segurança em sistemas de criptografia simétrica é usar uma chave de codificação e uma chave de decodificação criptográfica diferentes entre si. Em sistemas criptográficos assimétricos jamais a chave de codificação pode se tornar pública. No método de encadeamento de blocos (cipherblock chaining mode - CBC), a codificação criptográfica de um bloco depende somente da chave utilizada. É correto o que se afirma APENAS em IV. II e III. I e IV. I e III. ) I. 18 TRT-23R-D04-CE

19 Instruções: As questões de números 56 a 60 referem-se ao texto a seguir. Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:54 Code Name: Longhorn By John Clyman September 7, 2004 Longhorn is Microsoft's most ambitious operating-system development effort in a decade or more, entailing 56 an extensive LL redesign and a major overhaul of the application programming interface (API), the underlying set of services the OS provides to programs. Despite the significant changes, though, Longhorn is far from a complete rewrite; it builds on the Windows XP and Windows Server 2003 code bases as well as the.net framework Microsoft says maintaining compatibility with existing applications is a priority. As evidence of this commitment, last year's Professional Developers' Conference Microsoft's annual confab for third-party Windows developers included a demonstration of Longhorn running VisiCalc, the classic DOS-based spreadsheet application from Longhorn's goals are numerous: make Windows more productive and engaging, improve security and reliability, and provide support for a new generation of rich, media-aware applications. That's just to name a few. To get a taste of what Longhorn has to offer, we installed and worked with build 4074, which was released at Microsoft's Windows Hardware Engineering Conference this spring. We also quizzed Microsoft developers to get the inside track on what's still to come. While it's too early to pass judgment on Longhorn, which we don't expect to ship until 2006 or 2007, we're hopeful about the direction Microsoft is taking with its new OS. We find the new 3D user interface useful and fun. We're optimistic about the prospects of the WinFS file system, an ambitious and appealing effort to better organize, categorize, and expose the masses of material on modern hard drives. (And we hope Microsoft has learned from its missteps with the object file system in the Cairo project and its other efforts to recast the file system.) We expect that developers will appreciate the steps Microsoft is taking to simplify the Windows programming model and to make it easier to write graphically rich applications. Perhaps most of all, weary of combating exploits and applying hotfixes, we're looking forward to the increased security and reliability that Longhorn aims to offer from day one. (Adapted from 56. A palavra que preenche corretamente a lacuna do texto é ) either. nor. too. both. so. TRT-23R-D04-CE 19

20 MODELO Prova Cargo D04, Tipo No texto, though significa o mesmo que 07/10/04-15:54 ) however. moreover. then. whenever. therefore. 58. O Longhorn é um sistema operacional totalmente novo. ) baseia-se, entre outros, no Windows XP. não será compatível com aplicativos já existentes. terá uma nova versão do VisiCalc. ainda não foi apresentado aos profissionais da área. 59. No texto, That s just to name a few. deve ser entendido como São bem poucos apenas. Já é o suficiente. Este é o nome de uns poucos. Esta já é a lista final. ) Só para mencionar alguns. 60. Em relação ao Longhorn, o autor do texto acha o sistema de arquivo orientado a objeto, do projeto Cairo, melhor. tem críticas às simplificações introduzidas no modelo de programação. ) ainda não tem uma opinião definitiva. acredita que o sistema de arquivos WinFS merece uma organização melhor. teve dificuldade em usar a nova interface em 3D. 20 TRT-23R-D04-CE

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

ORGANIZAÇÃO CURRICULAR

ORGANIZAÇÃO CURRICULAR ORGANIZAÇÃO CURRICULAR O curso Técnico em Informática, em Nível Médio Subseqüente, será organizado de forma semestral, com aulas presenciais, compostos por disciplinas, com conteúdos estabelecidos, tendo

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

2 Conceitos relativos a Web services e sua composição

2 Conceitos relativos a Web services e sua composição 15 2 Conceitos relativos a Web services e sua composição A necessidade de flexibilidade na arquitetura das aplicações levou ao modelo orientado a objetos, onde os processos de negócios podem ser representados

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

C A D E R N O D E P R O V A S

C A D E R N O D E P R O V A S CONCURSO PÚBLICO ASSEMBLEIA LEGISLATIVA DO ESTADO DE MINAS GERAIS C A D E R N O D E P R O V A S CADERNO 3 ESPECIALIDADE: ANALISTA DE SISTEMAS/ÁREA III (SUPORTE TÉCNICO) PROVA: CONHECIMENTOS ESPECÍFICOS

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Sistemas distribuídos:comunicação

Sistemas distribuídos:comunicação M. G. Santos marcela@estacio.edu.br Faculdade Câmara Cascudo - Estácio de Sá 16 de abril de 2010 Formas de comunicação Produtor-consumidor: comunicação uni-direccional, com o produtor entregando ao consumidor.

Leia mais

Estilos Arquiteturais. Estilos Arquiteturais. Exemplos de Estilos Arquiteturais. Estilo: Pipe e Filtros

Estilos Arquiteturais. Estilos Arquiteturais. Exemplos de Estilos Arquiteturais. Estilo: Pipe e Filtros Em geral sistemas seguem um estilo, ou padrão, de organização estrutural Os estilos diferem: nos tipos de componentes que usa na maneira como os componentes interagem com os outros (regras de interação)

Leia mais

Introdução a Banco de Dados e Access

Introdução a Banco de Dados e Access Introdução a Banco de Dados e Access Edson Ifarraguirre Moreno Porto Alegre, maio de 2011 Baseado no material da professora Isabel Harb Manssour Roteiro 1. Conceitos Básicos de BD 2. Microsoft Access 3.

Leia mais

Persistência e Banco de Dados em Jogos Digitais

Persistência e Banco de Dados em Jogos Digitais Persistência e Banco de Dados em Jogos Digitais Prof. Marcos Francisco Pereira da Silva Especialista em Engenharia de Software Jogos Digitais - Computação Gráfica 1 Agenda Vantagens de usar a abordagem

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Projeto de Arquitetura Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 11 Slide 1 Objetivos Apresentar projeto de arquitetura e discutir sua importância Explicar as decisões de projeto

Leia mais

Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br

Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Programação com acesso a BD Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br 1 Modelos de Dados, Esquemas e Instâncias 2 Modelos de Dados, Esquemas e Instâncias Modelo de dados: Conjunto de conceitos

Leia mais

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com Sistemas Operacionais 2014 Introdução Alexandre Augusto Giron alexandre.a.giron@gmail.com Roteiro Sistemas Operacionais Histórico Estrutura de SO Principais Funções do SO Interrupções Chamadas de Sistema

Leia mais

Introdução a Banco de Dados e Access

Introdução a Banco de Dados e Access Roteiro Introdução a Banco de Dados e Access Isabel Harb Manssour. Conceitos Básicos B de Banco de Dados. 3. 4. Porto Alegre, maio de 007 Baseado no material das professoras Miriam Sayão, Adriana Beiler

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

Unisant Anna Gestão Empresarial com ERP 2014 Modelagem de Sistemas - UML e MER

Unisant Anna Gestão Empresarial com ERP 2014 Modelagem de Sistemas - UML e MER Objetivo dessa aula é descrever as características e a simbologia dos diagramas UML e MER na modelagem de sistemas de informação de uma forma a permitir a comunicação entre técnicos e gestores. Modelagem

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Associação Carioca de Ensino Superior Centro Universitário Carioca

Associação Carioca de Ensino Superior Centro Universitário Carioca Desenvolvimento de Aplicações Web Lista de Exercícios Métodos HTTP 1. No tocante ao protocolo de transferência de hipertexto (HTTP), esse protocolo da categoria "solicitação e resposta" possui três métodos

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Dado: Fatos conhecidos que podem ser registrados e têm um significado implícito. Banco de Dados:

Dado: Fatos conhecidos que podem ser registrados e têm um significado implícito. Banco de Dados: MC536 Introdução Sumário Conceitos preliminares Funcionalidades Características principais Usuários Vantagens do uso de BDs Tendências mais recentes em SGBDs Algumas desvantagens Modelos de dados Classificação

Leia mais

Service Oriented Architecture (SOA)

Service Oriented Architecture (SOA) São Paulo, 2011 Universidade Paulista (UNIP) Service Oriented Architecture (SOA) Prof. MSc. Vladimir Camelo vladimir.professor@gmail.com 04/09/11 vladimir.professor@gmail.com 1 04/09/11 vladimir.professor@gmail.com

Leia mais

SOA Introdução. SOA Visão Departamental das Organizações

SOA Introdução. SOA Visão Departamental das Organizações 1 Introdução A Organização é a forma pela qual nós coordenamos nossos recursos de todos os tipos para realizar o trabalho que nos propusemos a fazer. A estrutura de nossas organizações manteve-se basicamente

Leia mais

UNIVERSIDADE ESTADUAL DE PONTA GROSSA

UNIVERSIDADE ESTADUAL DE PONTA GROSSA UNIVERSIDADE ESTADUAL DE PONTA GROSSA SECRETARIA MUNICIPAL DE GESTÃO DE RECURSOS HUMANOS CONCURSO PÚBLICO PARA ANALISTA DE SUPORTE 08 DE NOVEMBRO DE 2009... (NOME COMPLETO EM LETRA DE FORMA) INSTRUÇÕES

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de software AULA NÚMERO: 08 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir conceitos relacionados a modelos e especificações. Nesta aula

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 1 Este é o seu teste de avaliação de frequência. Leia as perguntas com atenção antes de responder. Escreva as suas respostas nesta folha de teste, marcando um círculo em volta da opção ou opções que considere

Leia mais

Unified Modeling Language UML - Notações

Unified Modeling Language UML - Notações Unified Modeling Language UML - Notações Prof. Ms. Elvio Gilberto da Silva elvio@fmr.edu.br UML Ponto de Vista É gerada com propósito geral de uma linguagem de modelagem visual usada para especificar,

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Banco de Dados. Sérgio Luiz Ruivace Cerqueira sergioruivace@gmail.com

Banco de Dados. Sérgio Luiz Ruivace Cerqueira sergioruivace@gmail.com Banco de Dados Sérgio Luiz Ruivace Cerqueira sergioruivace@gmail.com Roteiro Mapeamento de objetos para modelo relacional Estratégias de persistência Persistência JDBC Mapeando Objetos para o Modelo Relacional

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

INDICE 3.APLICAÇÕES QUE PODEM SER DESENVOLVIDAS COM O USO DO SAXES

INDICE 3.APLICAÇÕES QUE PODEM SER DESENVOLVIDAS COM O USO DO SAXES w w w. i d e a l o g i c. c o m. b r INDICE 1.APRESENTAÇÃO 2.ESPECIFICAÇÃO DOS RECURSOS DO SOFTWARE SAXES 2.1. Funcionalidades comuns a outras ferramentas similares 2.2. Funcionalidades próprias do software

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Uma Proposta de Tecnologia Embarcada na Internação Domiciliar Capítulo 3 Implementação do SMD 93

Uma Proposta de Tecnologia Embarcada na Internação Domiciliar Capítulo 3 Implementação do SMD 93 Capítulo 3 Implementação do SMD 93 CAPÍTULO 3 IMPLEMENTAÇÃO DO SMD Este capítulo reserva-se à apresentação da implementação do SMD tomando como partida o desenvolvimento do Projeto Preliminar que consta

Leia mais

Análise e Projeto Orientados por Objetos

Análise e Projeto Orientados por Objetos Análise e Projeto Orientados por Objetos Aula 02 Análise e Projeto OO Edirlei Soares de Lima Análise A análise modela o problema e consiste das atividades necessárias para entender

Leia mais

Faculdade Lourenço Filho - ENADE 2011-1

Faculdade Lourenço Filho - ENADE 2011-1 1. Quando se constrói um banco de dados, define-se o modelo de entidade e relacionamento (MER), que é a representação abstrata das estruturas de dados do banco e seus relacionamentos. Cada entidade pode

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Service Oriented Architecture SOA

Service Oriented Architecture SOA Service Oriented Architecture SOA Arquitetura orientada aos serviços Definição: Arquitetura de sistemas distribuídos em que a funcionalidade é disponibilizada sob a forma de serviços (bem definidos e independentes)

Leia mais

3 Serviços na Web (Web services)

3 Serviços na Web (Web services) 3 Serviços na Web (Web services) 3.1. Visão Geral Com base na definição do Word Wide Web Consortium (W3C), web services são aplicações autocontidas, que possuem interface baseadas em XML e que descrevem

Leia mais

1 UML (UNIFIED MODELING LANGUAGE)

1 UML (UNIFIED MODELING LANGUAGE) 1 UML (UNIFIED MODELING LANGUAGE) Segundo Tonsig (2003), para conseguir desenvolver um software capaz de satisfazer as necessidades de seus usuários, com qualidade, por intermédio de uma arquitetura sólida

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Gestão de Tecnologia da Informação

Gestão de Tecnologia da Informação Gestão de Tecnologia da Informação Banco de Dados Prof. Gilberto B. Oliveira Tópicos Projeto de Banco de Dados (Button-Up) Modelagem conceitual Modelagem lógica Exemplo: Implementação do modelo Escola

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

UNIVERSIDADE PRESBITERIANA MACKENZIE FACULDADE DE COMPUTAÇÃO E INFORMÁTICA

UNIVERSIDADE PRESBITERIANA MACKENZIE FACULDADE DE COMPUTAÇÃO E INFORMÁTICA EDITAL DO PROGRAMA DE CERTIFICAÇÕES EM COMPUTAÇÃO MACK COMPUTING CERTIFICATION MCC 2º SEMESTRE DE 2014 O Diretor da Faculdade de Computação e Informática (FCI), no uso de suas atribuições estatutárias

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR. Analise as seguintes afirmativas sobre os modelos de processos de software:

PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR. Analise as seguintes afirmativas sobre os modelos de processos de software: 12 PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR QUESTÃO 21 Analise as seguintes afirmativas sobre os modelos de processos de software: I. O modelo em cascata considera as atividades de

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

UTILIZANDO ICONIX NO DESENVOLVIMENTO DE APLICAÇÕES DELPHI

UTILIZANDO ICONIX NO DESENVOLVIMENTO DE APLICAÇÕES DELPHI UTILIZANDO ICONIX NO DESENVOLVIMENTO DE APLICAÇÕES DELPHI Dr. George SILVA; Dr. Gilbert SILVA; Gabriel GUIMARÃES; Rodrigo MEDEIROS; Tiago ROSSINI; Centro Federal de Educação Tecnológica do Rio Grande do

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Uma Abordagem usando PU

Uma Abordagem usando PU Uma Abordagem usando PU Curso de Especialização DEINF - UFMA Desenvolvimento Orientado a Objetos Prof. Geraldo Braz Junior Referências: Baseada em: Rational Software Corpotation G. Booch, Ivar Jacobson,

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade;

do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade; 1 ARQUITETURA E DESIGN DE SOFTWARE O que é Arquitetura? do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade; do dicionário: Arte de projetar e construir prédios,

Leia mais

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Sistemas Operacionais Aula 03: Estruturas dos SOs Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com OBJETIVOS Descrever os serviços que um sistema operacional oferece aos usuários e outros sistemas

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Manual de Consulta Web Service Consulta ao SCR para Instituições Financeiras

Manual de Consulta Web Service Consulta ao SCR para Instituições Financeiras Manual de Consulta Web Service Consulta ao SCR para Instituições Financeiras 1. Introdução O que é a Consulta ao SCR via Web Service? A consulta ao SCR via Web Service permite a consulta da posição consolidada

Leia mais

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com. Consumindo um Web Service através de uma Aplicação Comercial em Android Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.br 08/2014 Agenda Introdução Conceitos Web Service Por que utilizar

Leia mais

Universidade Federal de Santa Maria Curso de Arquivologia. Disciplina de Banco de Dados Aplicados à Arquivística. Versao 1.

Universidade Federal de Santa Maria Curso de Arquivologia. Disciplina de Banco de Dados Aplicados à Arquivística. Versao 1. Universidade Federal de Santa Maria Curso de Arquivologia Disciplina de Banco de Dados Aplicados à Arquivística Prof. Andre Zanki Cordenonsi Versao 1.0 Março de 2008 Tópicos Abordados Conceitos sobre Banco

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto

Leia mais

Banco de Dados. Aula 1 - Prof. Bruno Moreno 16/08/2011

Banco de Dados. Aula 1 - Prof. Bruno Moreno 16/08/2011 Banco de Dados Aula 1 - Prof. Bruno Moreno 16/08/2011 Roteiro Apresentação do professor e disciplina Definição de Banco de Dados Sistema de BD vs Tradicional Principais características de BD Natureza autodescritiva

Leia mais

Introdução a Web Services

Introdução a Web Services Introdução a Web Services Mário Meireles Teixeira DEINF/UFMA O que é um Web Service? Web Service / Serviço Web É uma aplicação, identificada por um URI, cujas interfaces podem ser definidas, descritas

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Conectando Bancos de Dados Microsoft Access no BrOffice.org Base. fornecido pelo Projeto de Documentação do BrOffice.org

Conectando Bancos de Dados Microsoft Access no BrOffice.org Base. fornecido pelo Projeto de Documentação do BrOffice.org Conectando Bancos de Dados Microsoft Access no BrOffice.org Base fornecido pelo Projeto de Documentação do BrOffice.org Índice 1 Introdução...2 1.1 Versão... 2 1.2 Licenciamento...2 1.3 Mensagem do Projeto

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Tecnologias da Internet (T) Avaliação de Frequência (v1) 60 minutos * 09.05.2012

Tecnologias da Internet (T) Avaliação de Frequência (v1) 60 minutos * 09.05.2012 1 Este é o seu teste de avaliação de frequência. Leia as perguntas com atenção antes de responder e tenha atenção que algumas perguntas podem ter alíneas de resposta em páginas diferentes. Escreva as suas

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Visão geral do printeract, Serviços Remotos Xerox

Visão geral do printeract, Serviços Remotos Xerox Visão geral do printeract, Serviços Remotos Xerox 701P28680 Visão geral do printeract, Serviços Remotos Xerox Um passo na direção certa Diagnósticos de problemas Avaliação dos dados da máquina Pesquisa

Leia mais

CONCURSO PÚBLICO EDITAL N o 135/2011 FUNÇÃO: ANALISTA DE INFORMÁTICA ÁREA DE DESENVOLVIMENTO DE SISTEMAS (NOME COMPLETO EM LETRA DE FORMA) INSTRUÇÕES

CONCURSO PÚBLICO EDITAL N o 135/2011 FUNÇÃO: ANALISTA DE INFORMÁTICA ÁREA DE DESENVOLVIMENTO DE SISTEMAS (NOME COMPLETO EM LETRA DE FORMA) INSTRUÇÕES UNIVERSIDADE ESTADUAL DE PONTA GROSSA COMISSÃO PERMANENTE DE SELEÇÃO CONCURSO PÚBLICO EDITAL N o 135/2011 FUNÇÃO: ANALISTA DE INFORMÁTICA ÁREA DE DESENVOLVIMENTO DE SISTEMAS (NOME COMPLETO EM LETRA DE

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

DOCUMENTO DE REQUISITOS

DOCUMENTO DE REQUISITOS DOCUMENTO DE REQUISITOS ID documento: Data: / / Versão : Responsável pelo documento: ID Projeto: HISTÓRICO DE REVISÕES Data de criação/ atualização Descrição da(s) Mudança(s) Ocorrida(s) Autor Versão do

Leia mais

Serviços Web: Introdução

Serviços Web: Introdução Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos Nesta aula

Leia mais

1.2 Tipos de Sistemas Operacionais

1.2 Tipos de Sistemas Operacionais 1.2 Tipos de Operacionais Tipos de Operacionais Monoprogramáveis/ Monotarefa Multiprogramáveis/ Multitarefa Com Múltiplos Processadores 1.2.1 Monoprogramáveis/Monotarefa Os primeiros sistemas operacionais

Leia mais

Programação Concorrente Processos e Threads

Programação Concorrente Processos e Threads Programação Concorrente Processos e Threads Prof. Eduardo Alchieri Processos O conceito mais central em qualquer sistema operacional é o processo Uma abstração de um programa em execução Um programa por

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Capítulo 1. Introdução. 1.1 Linguagens. OBJETIVOS DO CAPÍTULO Ao final deste capítulo você deverá ser capaz de:

Capítulo 1. Introdução. 1.1 Linguagens. OBJETIVOS DO CAPÍTULO Ao final deste capítulo você deverá ser capaz de: i Sumário 1 Introdução 1 1.1 Linguagens....................................... 1 1.2 O que é um Compilador?................................ 2 1.3 Processadores de Programas: Compiladores, Interpretadores

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais