TRIBUNAL REGIONAL DO TRABALHO DA 23 REGIÃO

Tamanho: px
Começar a partir da página:

Download "TRIBUNAL REGIONAL DO TRABALHO DA 23 REGIÃO"

Transcrição

1 REPÚBLICA FEDERATIVA D O BRASIL 15 d e Novembro de 1889 a TRIBUNAL REGIONAL DO TRABALHO DA 23 REGIÃO Concurso Público para provimento de cargos de Analista Judiciário - Área Apoio Especializado Especialidade Análise de Sistemas Prova Cargo D04, Tipo P R O V A Nº de Inscrição MODELO Conhecimentos Gerais Conhecimentos Específicos INSTRUÇÕES - Verifique se este caderno: corresponde a sua opção de cargo. contém 60 questões, numeradas de 1 a 60. Caso contrário, reclame ao fiscal da sala um outro caderno. Não serão aceitas reclamações posteriores. - Para cada questão existe apenas UMA resposta certa. - Você deve ler cuidadosamente cada uma das questões e escolher a resposta certa. - Essa resposta deve ser marcada na FOLHA DE RESPOSTAS que você recebeu. VOCÊ DEVE: - procurar, na FOLHA DE RESPOSTAS, o número da questão que você está respondendo. - verificar no caderno de prova qual a letra (A,B,C,D,E) da resposta que você escolheu. - marcar essa letra na FOLHA DE RESPOSTAS, fazendo um traço bem forte no quadrinho que aparece abaixo dessa letra. ATENÇÃO - Marque as respostas primeiro a lápis e depois cubra com caneta esferográfica de tinta preta. - Marque apenas uma letra para cada questão, mais de uma letra assinalada implicará anulação dessa questão. - Responda a todas as questões. - Não será permitida qualquer espécie de consulta, nem o uso de máquina calculadora. - Você terá 3 horas para responder a todas as questões e preencher a Folha de Respostas. - Devolva este caderno de prova ao aplicador, juntamente com sua Folha de Respostas. - Proibida a divulgação ou impressão parcial ou total da presente prova. Direitos Reservados. FUNDAÇÃO CARLOS CHAGAS Outubro/2004

2 MODELO Prova Cargo D04, Tipo 1 CONHECIMENTOS GERAIS Instruções: As questões de números 1 a 7 referem-se ao texto que segue. A manifestação mais representativa do final da Idade Média e início da Idade Moderna, percebida através da linguagem jurídica escrita, foi a primeira codificação de leis realizada na França em 1804 o Código Civil Francês, o Código Napoleônico. No início do século XIX, quando ascendia a burguesia, procurou-se criar uma linguagem para expressão das leis e atos normativos pautada na abstração e na técnica. A escrita das leis e atos normativos, segundo vários autores, retiraria elementos da escrita usual e procuraria eximilos de suas ambigüidades, vaguezas, através da criação de uma semântica artificial, em muito ajudada por termos técnicos derivados de línguas clássicas como o Latim e o Grego. Tal tipo de escrita visava à universalização e tinha pretensões de neutralidade, além do que a busca maior era a produção de leis tão claras que dispensassem interpretação. Resultou, no entanto, quimérica a possível clareza idéia de que algo apreendido seria claro, quando fosse possível reconhecê-lo em qualquer situação e não confundi-lo com qualquer outra coisa. O avanço das legislações redundou em uso de termos específicos em demasia, promovendo uma constante industrialização da escrita jurídica. 1. O texto (FRANCHI, Carlos. Linguagem atividade construtiva. São Paulo: Brasiliense, 1977) ) considera a abstração e a técnica os instrumentos mais eficazes para a interpretação das leis. valoriza a escrita usual, capaz de esclarecer ambigüidades e vaguezas. explora propostas relativas a critérios a serem adotados para a escrita das leis e atos normativos. condiciona a clareza das leis e atos normativos à influência de línguas clássicas como o Latim e o Grego. enfatiza a clareza resultante da constante institucionalização da escrita jurídica. 2. O texto, ainda, ) encara a institucionalização da escrita jurídica como um resultado negativo da busca de clareza das leis. sujeita a interpretação exata das leis à supremacia do Código Civil Francês, ou Código Napoleônico. critica a universalização e a neutralidade da linguagem jurídica escrita. aponta a abstração e a técnica como instrumentos de interpretação exata dos atos normativos. vê na criação de uma semântica artificial uma manifestação representativa do final da Idade Média. 05/10/04-09:41 3. Reestruturando-se o quarto parágrafo do texto, mantémse o sentido original apenas em: 2 TRT-23R-CG 1 ) Tal tipo de escrita, visto ser a busca maior a produção de leis tão claras que dispensassem interpretação, visava à universalização e tinha pretensões de neutralidade. Ainda que a busca maior fosse a produção de leis tão claras que dispensassem interpretação, tal tipo de escrita visava à universalização e tinha pretensões de neutralidade. Sendo que a busca maior era a produção de leis tão claras que dispensassem interpretação, visava à universalização e tinha pretensões de neutralidade tal tipo de escrita. Acrescentando-se que a busca maior era a produção de leis tão claras que dispensassem interpretação, tal tipo de escrita visava à universalização e tinha pretensões de neutralidade. Uma vez que tal tipo de escrita visava à universalização e tinha pretensões de neutralidade, a busca maior era a produção de leis tão claras que dispensassem interpretação. 4. O pronome sublinhado em procuraria eximi-los de suas ambigüidades refere-se a atos normativos. ) elementos. escrita usual. escrita das leis. vários autores. 5. A mesma regra que justifica a acentuação no vocábulo início aplica-se em técnica. idéia. possível. jurídica. ) vários. 6. Passando para a voz passiva a frase A escrita das leis e atos normativos (...) retiraria elementos da escrita usual, obtém-se a forma verbal teriam sido retirados. retirar-se-ia. ) seriam retirados. teriam retirado. tinham sido retirados. 7. Busca-se... muito tempo uma linguagem adequada... expressão das leis e... outras questões sociais. As lacunas da frase acima serão corretamente preenchidas por a - à - à há - a - a a - a - à a - à - a ) há - à - a

3 Instruções: As questões de números 8 a 15 referem-se ao texto que segue. Prova Cargo D04, Tipo 1 MODELO 05/10/04-09: O segundo parágrafo do texto, apresenta, em relação ao primeiro, uma A sociedade avalia a existência da diferença como negativa. O ideal é ser igual, o diferente é discriminado e, a fim de evitar o preconceito, é necessário compreender o outro nos seus próprios valores e não ter como base os nossos próprios. Aceitar o diferente impede a transformação da diferença em uma hierarquia, e a viabiliza como uma complementação do outro. É importante, pois, para todo cidadão, ter consciência de que, em uma sociedade, a coexistência entre os diferentes é necessária, não obstante essa diferença não dever gerar desigualdade de oportunidade. Assim, brancos e negros relacionam-se necessariamente uns com os outros, podem conviver com suas diferenças concretas, e os direitos devem ser proporcionalmente iguais. Hoje, essa afirmação é utópica, pois a sociedade ainda não conseguiu distinguir as diferenças e articulá-las, sem conceder privilégios a uns e restrições a outros. A diferença precisa ser concebida assim: algo produtivo, complementar. Essa é uma visão relativizadora, contrária ao etnocentrismo, que supervaloriza um em detrimento de outro. Trata-se de uma questão que tem por princípio o respeito ao indivíduo. A partir desse pensamento é possível conceber as relações sociais como despidas de preconceitos e fundamentadas na aceitação do outro. 8. O texto (FERNANDES, F. A integração do negro na sociedade de classes. São Paulo: EDUSP, 1976). ) valoriza os valores individuais como condição para aceitação dos valores alheios. apóia o fato de a sociedade conceder privilégios a uns e impor restrições a outros. considera o etnocentrismo uma postura produtiva na sociedade atual. vê na diferença entre os indivíduos uma força capaz de estreitar as relações sociais. associa a discriminação ao caráter hierárquico da diferença. 9. Considere as seguintes afirmações: I. Nossos próprios valores medem-se pelo valor que atribuímos àqueles que convivem conosco. II. III. As diferenças existentes entre os indivíduos não devem ser pretexto para discriminá-los. Os direitos devem ser proporcionalmente iguais aos deveres impostos ao cidadão. Está de acordo com texto o que se afirma APENAS em I. ) II. III. I e II. I e III. TRT-23R-CG 1 3 ) conseqüência. concessão. finalidade. adição. condição. 11. A expressão sublinhada em relacionam-se necessariamente uns com os outros está corretamente substituída em por outros. para com os outros. dos outros. pelos outros. ) aos outros. 12. Na frase não obstante essa diferença não dever gerar desigualdade de oportunidade, mantém-se o sentido original substituindo-se a expressão sublinhada por ) além de. por isso. a despeito de. porquanto. senão. 13. Na relação entre o vocabulário e os efeitos de sentido do texto, os termos utópica, restrição, detrimento serão substituídos, correta e respectivamente, por aparente - paliativo - aperfeiçoamento. virtual - omissão - revés. discutível - bloqueio - malogro. ) ilusória - limitação - prejuízo viável - exceção - enfraquecimento. 14. O elemento assinalado em coexistência traduz idéia de ) união. extensão. embate. distanciamento. divergência. 15. O segmento Trata-se de uma questão... está corretamente completado em ) cujo o princípio é o respeito ao indivíduo. cujo princípio é o respeito ao indivíduo. aonde o princípio é o respeito ao indivíduo. com a qual o princípio é o respeito ao indivíduo. pela qual o princípio é o respeito ao indivíduo.

4 MODELO Prova Cargo D04, Tipo A figura indica três símbolos, dispostos em um quadrado de 3 linhas e 3 colunas, sendo que cada símbolo representa um número inteiro. Ao lado das linhas e colunas do quadrado, são indicadas as somas dos correspondentes números de cada linha ou coluna, algumas delas representadas pelas letras X, Y e Z. 7 4 X 05/10/04-09: Em relação a um código de cinco letras, sabe-se que: TREVO e GLERO não têm letras em comum com ele; PRELO tem uma letra em comum, que está na posição correta; PARVO, CONTO e SENAL têm, cada um, duas letras comuns com o código, uma que se encontra na mesma posição, a outra não; MUNCA tem com ele três letras comuns, que se encontram na mesma posição; TIROL tem uma letra em comum, que está na posição correta. O código a que se refere o enunciado da questão é MIECA. PUNCI. Y 6 Z PINAI. Nas condições dadas, X + Y + Z é igual a PANCI. ) 17 ) PINCA Em uma repartição pública, o número de funcionários do 20 setor administrativo é o triplo do número de funcionários 21 do setor de informática. Na mesma repartição, para cada quatro funcionários do setor de informática, existem cinco funcionários na contabilidade. Denotando por A, I e C o 17. A figura mostra a localização dos apartamentos de um total de funcionários dos setores administrativo, de edifício de três pavimentos que tem apenas alguns deles informática e contábil, respectivamente, é correto afirmar ocupados: que O N S L 3C = 2A 4C = 15A 5C = 15A ) 12C = 5A 15C = 4A 20. Em uma pesquisa sobre hábitos alimentares realizada com empregados de um Tribunal Regional, verificou-se que todos se alimentam ao menos uma vez ao dia, e que os únicos momentos de alimentação são: manhã, almoço e jantar. Alguns dados tabelados dessa pesquisa são: Sabe-se que: Maria não tem vizinhos no seu andar, e seu apartamento localiza-se o mais a leste possível; Taís mora no mesmo andar de Renato, e dois apartamentos a separam do dele; Renato mora em um apartamento no segundo andar exatamente abaixo do de Maria; Paulo e Guilherme moram no andar mais baixo, não são vizinhos e não moram abaixo de um apartamento ocupado. No segundo andar estão ocupados apenas dois apartamentos. 5 se alimentam apenas pela manhã; 12 se alimentam apenas no jantar; 53 se alimentam no almoço; 30 se alimentam pela manhã e no almoço; 28 se alimentam pela manhã e no jantar; 26 se alimentam no almoço e no jantar; 18 se alimentam pela manhã, no almoço e no jantar. Dos funcionários pesquisados, o número daqueles que se alimentam apenas no almoço é 80% dos que se alimentam apenas no jantar. Se Guilherme mora a sudeste de Taís, o apartamento de Paulo pode ser: 1 ou 3 1 ou 4 ) 3 ou 4 3 ou 5 4 ou 5 ) o triplo dos que se alimentam apenas pela manhã. a terça parte dos que fazem as três refeições. a metade dos funcionários pesquisados. 30% dos que se alimentam no almoço. 4 TRT-23R-CG 1

5 Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:53 CONHECIMENTOS ESPECÍFICOS 21. Para um sistema monoprocessado nunca haverá mais de um processo em execução. Se houver mais processos, o restante terá de esperar até que a CPU esteja livre e possa ser reescalonada. Com relação à multiprogramação e ao escalonamento de CPU é correto afirmar: ) o escalonamento first-come, first-served (FCFS) é o algoritmo de escalonamento preemptivo que tem uma característica especial: antes de atender ao primeiro processo da fila ele atende ao menor processo na fila. o algoritmo de escalonamento não-preemptivo Round-Robin (RR) consiste em colocar os processos em uma lista circular ordenados por tamanho e, em seguida, executá-los do menor para o maior. no escalonamento não-preemptivo, quando um processo aloca a CPU, este a mantém até liberá-la, seja pelo seu término, seja por passar a um estado de espera. uma decisão de escalonamento de CPU nunca poderá ocorrer quando um processo termina. o escalonador, ao contrário dos demais processos, é executado em modo privilegiado e sendo o responsável pela implementação da política, interromperá o processo em execução. 22. Analise as afirmações abaixo relativas à organização, à arquitetura e aos componentes funcionais de computadores. I. Uma das características básicas da tecnologia RISC é: 'Leia, com antecedência, instruções e as coloque em uma fila de instruções na CPU antes de elas serem executadas'. II. A arquitetura Intel 80x86, que usa tecnologia RISC, mantém até hoje a compatibilidade com o micro-processador 8086, que usava tecnologia CISC. III. IV. Uma característica adotada nas arquiteturas SPARC é a sobreposição de janelas de registradores. Estes registradores são usados para passar parâmetros entre procedimentos em vez de usar uma pilha na memória principal, reduzindo o custo imposto pela chamada e retorno de procedimentos que envolvem esta passagem. O desempenho de arquiteturas RISC pode ser otimizado abandonando-se o uso de pipelines. É correto o que se afirma APENAS em I e II. ) I e III. II e III. II e IV. III e IV. 23. Analise as afirmações abaixo relativas aos processos no sistema operacional Linux quanto aos níveis de proteção de interrupções. I. Programas em modo usuário sujeitos à preempção. II. Rotinas de núcleo não sujeitas à preempção. III. Tratadores de interrupção de nível de usuário. É correto o que se afirma APENAS em ) I e II. I e III. II e III. II. I. 24. Analise as seguintes afirmações sobre o paradigma da Orientação a Objetos. I. Em uma relação de AGREGAÇÃO entre objetos estrutura do tipo Todo-Parte, se A agrega B, então B é part-of A, porém seus tempos de vida são independentes. II. Em uma relação de COMPOSIÇÃO entre objetos estrutura do tipo Todo-Parte, se A é composto de B, então A controla o tempo de vida de B. III. A B na notação UML, este diagrama indica que cada instância da classe A deve 1..* ser associada com 1 ou muitas instâncias da classe B. É correto o que se afirma em ) I e II, apenas. I e III, apenas. I, II e III. II, apenas. III, apenas. TRT-23R-D04-CE 5

6 MODELO Prova Cargo D04, Tipo Analise as definições abaixo no âmbito do paradigma da Orientação a Objetos. 07/10/04-15:53 I. Habilidade de uma operação ter a mesma assinatura mas diferentes implementações e, possivelmente, diferentes semânticas, em diferentes classes. II. Habilidade de uma subclasse especializar uma operação herdada, redefinindo a implementação da operação, mas não a sua especificação (assinatura). Estas definições não esgotam as possíveis, porém estão corretas e são específicas quanto ao conceito de ) Agregação. Composição. Cardinalidade. Persistência. Polimorfismo. 26. A Unified Modeling Language UML provê uma série de diagramas. Alguns descrevem situações do ponto de vista estático ou estrutural. Outros descrevem situações do ponto de vista dinâmico ou comportamental. Dentre aqueles que descrevem situações do ponto de vista estático ou estrutural encontram-se os diagramas descrevem situações do ponto de vista dinâmico ou comportamental encontram-se os diagramas Completa-se corretamente o texto acima substituindo-se I e II por: K I K enquanto que, dentre aqueles que K II K. I de Transição de Estados, de Seqüência, de Colaboração e de Atividades de Classes e de Colaboração de Classes e de Objetos II de Objetos, de Transição de Estados, de Seqüência e de Atividades de Objetos, de Transição de Estados e de Colaboração de Classes, de Seqüência e de Atividades ) de Classes e de Objetos de Objetos, de Transição de estados, de Seqüência e de Atividades de transição de Estados, de Seqüência, de Colaboração e de Atividades de Classes e de Colaboração 27. No âmbito da análise estruturada de sistemas, os componentes do Diagrama de Fluxo de Dados DFD constituem o fundamento do ) modelo de dados de um sistema de informações e são, basicamente, representações das entidades e seus relacionamentos. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição bottom-up. modelo funcional de um sistema de informações e são, basicamente, representações das entidades externas, dos processos ou funções, dos fluxos de dados e dos depósitos de dados ou arquivos lógicos. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição top-down. diagrama de caso de uso de um sistema de informações e são, basicamente, representações das classes e dos atores que alimentam os depósitos de dados ou arquivos lógicos, através dos fluxos de dados. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição middle-top. diagrama de classes de um sistema de informações e são, basicamente, representações das entidades externas, dos processos, dos fluxos de dados e dos seus relacionamentos com as entidades de dados. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição top-down. diagrama de seqüência de um sistema de informações e são, basicamente, representações dos atores que, através das funções e dos fluxos de dados, alimentam os depósitos de dados ou arquivos lógicos. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição middle-down. 6 TRT-23R-D04-CE

7 28. Dados os diagramas abaixo. Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:53 DIAGRAMA 1 Cliente Pedido 1 Receber pedido Pedido recebido Pedido DIAGRAMA 2 Assinar pedido Cliente DIAGRAMA 3 Fatura criada A pagar Pagamento Paga Fatura destruída Os diagramas 1, 2 e 3 estão corretamente identificados em: Diagrama 1 Diagrama 2 Diagrama 3 ) Diagrama de Fluxo de dados - DFD Diagrama de Caso de Uso - DCU Diagrama de Transição de Estados - DTE Diagrama de Caso de Uso - DCU Diagrama de Fluxo de Dados - DFD Diagrama de Transição de Estados - DTE Diagrama de Transição de Estados - DTE Diagrama de Caso de Uso - DCU Diagrama de Fluxo de Dados - DFD Diagrama de Fluxo de Dados - DFD Diagrama de Transição de Estados - DTE Diagrama de Caso de Uso - DCU Diagrama de Caso de Uso - DCU Diagrama de Transição de Estados - DTE Diagrama de Fluxo de Dados - DFD TRT-23R-D04-CE 7

8 MODELO Prova Cargo D04, Tipo Dadas as seguintes definições, próprias de um projeto estruturado de sistemas: 07/10/04-15:53 I. O alcance ou escopo de efeito de um módulo m é definido como todos os módulos que são afetados por uma decisão tomada nesse módulo m. II. III. IV. O alcance ou escopo de controle de um módulo m abrange todos os módulos que são subordinados e, em última análise, subordinados ao módulo m. Coesão é definida como a ligação entre elementos de um mesmo módulo ou, melhor, é a medida da força funcional relativa de um módulo. Acoplamento é definido como a ligação entre módulos ou, melhor, é a medida da interdependência relativa entre módulos. Pela análise dessas definições e considerando o mais adequado projeto estruturado de sistemas, deve-se envidar esforços para manter o alcance de efeito de um módulo fora do alcance de controle desse módulo. enfraquecer o grau de coesão funcional de um módulo. minimizar o grau de acoplamento entre módulos. manter o alcance de efeito de um módulo fora do alcance de controle desse módulo. fortalecer o grau de coesão funcional de um módulo. minimizar o grau de acoplamento entre módulos. manter o alcance de efeito de um módulo dentro do alcance de controle desse módulo. enfraquecer o grau de coesão funcional de um módulo. maximizar o grau de acoplamento entre módulos. manter o alcance de efeito de um módulo fora do alcance de controle desse módulo. enfraquecer o grau de coesão funcional de um módulo. maximizar o grau de acoplamento entre módulos. ) manter o alcance de efeito de um módulo dentro do alcance de controle desse módulo. fortalecer o grau de coesão funcional de um módulo. minimizar o grau de acoplamento entre módulos. Atenção: Para responder às questões de números 30 e 31, utilize as definições e conteúdos das duas tabelas relacionais, Cargo e Funcionário apresentadas abaixo. Cargo Id_Cargo Nome_Cargo Salario_Cargo 1 Gerente de Projetos Analista Consultor Suporte Funcionário Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario 1 Alonso Lopes Mara Aguiar Coral Kayto Luiza Melina Goucho Byan Lavinia Outeiro Esterino Moraleno Garrinvo Internetico Olteana Marivia TRT-23R-D04-CE

9 30. Dado o seguinte código SQL: Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:53 SELECT Funcionario.Nome_Funcionario, Cargo.Nome_Cargo FROM Funcionario, Cargo WHERE (Funcionario.Id_Cargo = Cargo.Id_Cargo) and (Cargo.Id_Cargo = 2 or Cargo.Id_Cargo = 3) and (Funcionario.Sal_Funcionario > Cargo.Salario_Cargo) ORDER BY Funcionario.Nome_Funcionario, Cargo.Nome_Cargo O resultado da execução desse código SQL será Nome_Funcionario Esterino Moraleno Goucho Byan Lavinia Outeiro Luiza Melina Nome_Cargo Gerente de Projetos Analista Nome_Funcionario Goucho Byan Luiza Melina Mara Aguiar Olteana Marivia Nome_Cargo Nome_Funcionario Coral Kayto Esterino Moraleno Goucho Byan Lavinia Outeiro Luiza Melina Mara Aguiar Nome_Cargo Analista Gerente de Projetos Analista ) Nome_Funcionario Coral Kayto Goucho Byan Lavinia Outeiro Luiza Melina Mara Aguiar Nome_Cargo Analista Analista Nome_Funcionario <Null> Nome_Cargo <Null> TRT-23R-D04-CE 9

10 MODELO Prova Cargo D04, Tipo Dado o seguinte código SQL: 07/10/04-15:53 UPDATE Funcionario SET Funcionario.Sal_Funcionario = WHERE Funcionario.Id_Funcionario = 6 SELECT * FROM Funcionario, Cargo WHERE (Funcionario.Id_Cargo = Cargo.Id_Cargo) and (Cargo.Id_Cargo = 2) and (Funcionario.Sal_Funcionario <> Cargo.Salario_Cargo) ORDER BY Funcionario.Nome_Funcionario, Cargo.Nome_Cargo O resultado da execução desse código SQL será ) Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario Id_Cargo Nome_Cargo Salario_Cargo 3 Coral Kayto Analista Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario Id_Cargo Nome_Cargo Salario_Cargo 6 Lavinia Outeiro Analista Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario 3 Coral Kayto Lavinia Outeiro Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario Id_Cargo Nome_Cargo Salario_Cargo <Null> <Null> <Null> <Null> <Null> <Null> <Null> Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario 3 Coral Kayto Considere os códigos HTML e os resultados a seguir. Código HTML I <html> <head> </head> <body> <font size=4> quase lá <br> nossa </body> </html> Código HTML II <html> <head> </head> <body> <font size=4> <ol> <quase lá> <p>nossa </ol> </body> </html> Código HTML III <html> <head> </head> <body> <font size=4> quase lá <p><nossa> </body> </html> 10 TRT-23R-D04-CE

11 Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:54 Resultado A Resultado B Resultado C Resultado D Os códigos HTML que correspondem aos resultados esperados, quando executados no browser Internet Explorer, com tamanho de texto médio e janela maximizada, são: Código HTML I II III Resultado D C B I II III C D A ) I II III C A B I II III A B C I II III A B D TRT-23R-D04-CE 11

12 MODELO Prova Cargo D04, Tipo 1 07/10/04-15: No âmbito da extensible Markup Language XML existem padrões, modelos e estilos. Nesse sentido, analise as afirmativas abaixo: Para descrever os dados a XML usa K I K cujo propósito é definir uma construção de blocos válidos para um documento XML e que descreve sua estrutura usando uma lista de elementos válidos; K II K é uma especificação do World Wide Web Consortium - W3C, que tem por objetivo fornecer uma interface de programação padrão que pode ser usada em diversos ambientes e aplicações e que define a maneira como os documentos podem ser acessados e manipulados; Para exibir documentos XML é necessário um mecanismo que descreva como o documento será exibido. Esse mecanismo chama-se K III K e pode ser encarado como uma linguagem capaz de transformar XML em HTML, filtrar e ordenar dados em documentos XML e, ainda, formatar dados XML. Completa-se corretamente o texto acima substituindo-se I, II e III por: I II III DOM Document Object Model DTD Document Type Definition XSL extensible Stylesheet Language ) DTD Document Type Definition DOM Document Object Model XSL extensible Stylesheet Language DTD Document Type Definition XSL extensible Stylesheet Language DOM Document Object Model XSL extensible Stylesheet Language DTD Document Type Definition DOM Document Object Model DOM Document Object Model XSL extensible Stylesheet Language DTD Document Type Definition 34. Um Web Service é uma aplicação lógica, programável, acessível, que usa os protocolos padrão da Internet, para que se torne possível a comunicação transparente K I K. Isso significa dizer que você pode acessar qualquer Web Service disponível na Web e utilizar todas as suas funcionalidades. Outra vantagem é que ele é transparente para o Firewall de uma empresa, pois, internamente, trata K II K que é III KK. Completa-se corretamente o texto acima substituindo-se I, II e III, respectivamente, por: I II III homem-para-máquina e aplicação-para-aplicação uma codificação WSDL, empacotada em um protocolo HTTP validada pelo Firewall homem-para-máquina e aplicação-para-aplicação um endereço de porta especial, que está empacotado em um protocolo SOAP reconhecido pelo Firewall máquina-para-máquina e aplicação-para-aplicação um endereço de porta especial, que está empacotado em um protocolo SOAP reconhecido pelo Firewall homem-para-máquina e aplicação-para-aplicação uma string XML que está empacotada em um protocolo SOAP interpretada como um arquivo "texto" ) máquina-para-máquina e aplicação-para-aplicação uma string XML que está empacotada em um protocolo SOAP interpretada como um arquivo "texto" 35. Existe uma tendência das empresas em administrar as operações com a abordagem de projeto, que, de forma simplificada, prevê a aplicação das técnicas, habilidades, ferramentas e conhecimento na condução de operações da empresa. Gerenciamento por Projetos é o termo usado para essa tendência. Os fatores gerenciáveis em um projeto para o MS-Project 2000 são: ) Tempo, Modelo Administrativo e PERT/CPM. Hierarquia Funcional, Hierarquia Administrativa e Escopo do Projeto. Recursos, Hierarquia Funcional e Gráfico de Gantt. Escopo do Projeto, Recursos e Tempo. Escopo do Projeto, Ponto por Função e Hierarquia Administrativa. 12 TRT-23R-D04-CE

13 Prova Cargo D04, Tipo 1 MODELO 07/10/04-15: Foi solicitado a um analista de sistemas que elaborasse a modelagem de dados de um aplicativo, utilizando um diagrama entidade-relacionamento (DER), de acordo com o modelo de Peter Chen. O aplicativo deve prever o registro de funcionários e seus dependentes. Sabe-se que os funcionários possuem identificação única, porém os dependentes podem ser numerados repetidamente. Portanto, para que os dependentes possuam unicidade de identidade é necessário que seu identificador seja concatenado com o identificador de funcionário, estabelecendo, assim, uma chave primária composta por funcionário e dependente e, obviamente, uma relação de dependência entre estes. A correta representação das entidades Funcionário e Dependente no modelo DER é ) Funcionário E Dependente 1 N Funcionário E Dependente N M Funcionário E Dependente N 1 Funcionário E Dependente M N Funcionário E Dependente N Dadas as tabelas relacionais abaixo, denominadas FUNCIONÁRIO e LOCAL_DE_TRABALHO, sabendo-se que PK é abreviatura de chave primária (Primary Key) e FK a abreviatura de chave estrangeira (Foreign Key): FUNCIONÁRIO Id_Func (PK) Nome_Fuc RG_Func Endereco_Func Id_Local_Trab(FK) IF1 Maria R. Ankara,25 ILT1 IF2 Carlos 5678 Av. São Paulo, 4327 ILT1 IF3 Rosana Praça Olímpia, 32 ILT4 IF4 Carlos 7634 Trav. Moraes, 765 ILT2 IF5 Mauro Av. Lobélia, 32 ILT3 IF6 Suzie Pq. Camélias, 34 ILT2 LOCAL_DE_TRABALHO Id_Local_Trab (PK) Nome_Local_Trab Endereço_Local_Trab ILT1 Unidade ABC R. Alvaro Ramos, 5 ILT2 Fábrica Antônio Calado R. Tilos, 43 ILT3 Unidade Angloriano Trav. ABC, A-45 ILT4 Páteo Raízes Parque do Husgo, G-32 A relação expressa por Id_Local_Trab (FK) é de alocação de funcionários em seus respectivos locais de trabalho. O diagrama entidade-relacionamento (DER) que representa corretamente esta relação é: Local_de_Trabalho Aloca Funcionário 1 1 Local_de_Trabalho Aloca Funcionário M N ) Local_de_Trabalho Aloca Funcionário 1 N Local_de_Trabalho Aloca Funcionário N 1 Local_de_Trabalho Aloca Funcionário N 1 TRT-23R-D04-CE 13

14 MODELO Prova Cargo D04, Tipo Dado o seguinte diagrama entidade-relacionamento (DER). 07/10/04-15:54 Funcionário Exerce Cargo N 1 N Aloca M Projeto O correto mapeamento para o esquema relacional normalizado deve criar três relações derivadas de Cargo, Funcionário e Projeto. Para a relação Aloca o procedimento é criar atributos multivalorados como chaves estrangeiras na relação Projeto, relacionados aos atributos identificadores (ou chaves primárias) da relação Funcionário e para a relação Exerce o procedimento é inserir na relação Cargo atributos multivalorados como chaves estrangeiras, relacionados aos atributos identificadores (ou chaves primárias) da respectiva relação Funcionário. três relações derivadas de Cargo, Funcionário e Projeto. Para a relação Aloca o procedimento é criar atributos multivalorados como chaves estrangeiras na relação Projeto, relacionados aos atributos identificadores (ou chaves primárias) da relação Funcionário e para a relação Exerce o procedimento é inserir na relação Cargo um novo atributo como chave estrangeira, relacionado ao atributo identificador (ou chave primária) da respectiva relação Funcionário. quatro relações derivadas de Cargo, Funcionário, Aloca e Projeto. Para a relação Exerce o procedimento é inserir, na relação Cargo, atributos multivalorados como chaves estrangeiras, relacionados aos atributos identificadores (ou chaves primárias) da respectiva relação Funcionário. três relações derivadas de Cargo, Funcionário e Projeto. Para a relação Aloca o procedimento é criar atributos multivalorados como chaves estrangeiras na relação Funcionário, relacionados aos atributos identificadores (ou chaves primárias) da relação Projeto e para a relação Exerce o procedimento é inserir na relação Funcionário, um novo atributo como chave estrangeira, relacionado ao atributo identificador (ou chave primária) da respectiva relação Cargo. ) quatro relações derivadas de Cargo, Funcionário, Aloca e Projeto. Para a relação Exerce o procedimento é inserir, na relação Funcionário, um novo atributo como chave estrangeira, relacionado ao atributo identificador (ou chave primária) da respectiva relação Cargo. 39. Observe a figura abaixo. A figura acima é parte de uma tela apresentada no MS-Project 2000 que é exibida quando é solicitado (selecionado e aplicado) um dos modos de exibição, da seguinte janela: O Modo de exibição solicitado é Formulário de recursos. ) Formulário de tarefas. Gráfico de Gantt. Gantt de redistribuição. Gantt detalhado. 14 TRT-23R-D04-CE

15 Prova Cargo D04, Tipo 1 MODELO 07/10/04-15: Um conjunto de regras publicadas pelo professor E.F.Codd, um dos principais teóricos da abordagem relacional, tornaram-se famosas e, entre outras, têm sido utilizadas para determinar se um Sistema Gerenciador de Banco de Dados SGBD atende ou não aos requisitos para ser considerado relacional (SGBDR) e representam um resumo dos principais objetivos e conceitos da abordagem de banco de dados relacional. Dadas as definições abaixo: I. Representação de valores em tabelas: toda a informação armazenada num banco de dados relacional é guardada em tabelas. Isso abrange desde os dados (que descrevem os objetos do mundo real) até os metadados (que descrevem os objetos do banco de dados). II. III. IV. Acesso garantido: qualquer dado contido num banco de dados relacional deve poder ser acessado logicamente com base na especificação do nome da tabela, de um valor de chave primária e do nome da coluna. A ordem das linhas e das colunas dentro da tabela deve ser irrelevante. Tratamento sistemático de valores nulos: todo SGBD relacional deve suportar o conceito de valor nulo, utilizado para representar a ausência de uma informação. Tecnicamente nulo é diferente de zero ou de espaços em branco, uma vez que estes, de uma forma ou de outra, constituem-se ainda em algum tipo de informação conhecida, dependente da forma como o dado foi definido (se como numérico, caractere, etc). Nulo, ao contrário, representa a informação perdida ou desconhecida e pode ser atribuído a dados de qualquer tipo. Esse conceito será importante ao se definirem as regras de validação de um dado (integridade de entidade, referencial, de domínios simples, etc). Atualização de alto nível: as operações de consulta, alteração, inclusão e exclusão dos dados devem ser orientadas para conjuntos, por comandos de alto nível, e não proceduralmente, registro a registro. V. Independência de dados físicos: as aplicações que acessam uma base de dados relacional não precisam ser alteradas quando ocorrer algum tipo de mudança na forma como os dados estão armazenados fisicamente no computador. Representam regras publicadas pelo professor E. F. Codd, as definições: ) I, II, III, IV e V. I, III e V, apenas. I, II, III e V, apenas. I, III, IV e V, apenas. I e III, apenas. 41. No âmbito da teoria relacional, dada a seguinte relação: RELAÇÃO CLIENTE Cliente (IdCliente, NomeCliente, Pedido (NumPedido, DataPedido, ValorTotalPedido, ItemPedido (NumItemPedido, DescrItemPedido, ValorItemPedido, (NumPedido)))) e dado o Diagrama Entidade-Relacionamento - DER, no âmbito da modelagem de dados: Cliente Faz Pedido Compõe N M N 1 ItemPedido Sabendo-se que os atributos sublinhados na RELAÇÃO CLIENTE representam as chaves de cada estrutura e que cada estrutura entre parênteses representa n ocorrências dos atributos ali representados, é correto afirmar que essa relação ) está normalizada até a Segunda Forma Normal e o DER não a modela corretamente. está normalizada apenas na Primeira Forma Normal e o DER a modela corretamente. está normalizada apenas na Primeira Forma Normal e o DER não a modela corretamente. não está normalizada e o DER não a modela corretamente. não está normalizada e o DER a modela corretamente. TRT-23R-D04-CE 15

16 MODELO Prova Cargo D04, Tipo 1 07/10/04-15: Web Services são aplicações modulares, autodescritivas, acessáveis através de um URL, independentes das plataformas de desenvolvimento e que permitem a interação entre aplicações sem intervenção humana. Apresentam-se como a solução para os atuais problemas de integração de aplicações. Estas suas características devem-se, em grande parte, ao fato de se basearem em protocolos, normas, linguagens e serviços standard, dentre as quais se destacam: XML, SOAP, WSDL e UDDI. O ciclo de vida de um Web Service compreende quatro estados distintos: Publicação, Descoberta, Descrição e Invocação: Publicação: Processo opcional através do qual o fornecedor do Web Service dá a conhecer a existência do seu serviço, efetuando o registro do mesmo no repositório de Web Services. Descoberta: Processo opcional através do qual uma aplicação cliente toma conhecimento da existência do Web Service pretendido pesquisando num repositório de Web Services. Descrição: Processo pelo qual o Web Service expõe a sua API. Desta maneira a aplicação cliente tem acesso a toda a interface do Web Service, onde se encontram descritas todas as funcionalidades por ele disponibilizadas, assim como os tipos de mensagens que permitem aceder às ditas funcionalidades. Invocação: Processo pelo qual cliente e servidor interagem, através do envio de mensagens de input e de eventual recepção de mensagem de output. A cada um destes estados corresponde uma das normas anteriormente referidas. Os quatro estados distintos, em correspondência com os padrões SOAP, WSDL e UDDI, são Publicação Descoberta Descrição Invocação WSDL WSDL UDDI SOAP UDDI SOAP UDDI WSDL ) UDDI UDDI WSDL SOAP SOAP SOAP UDDI WSDL WSDL SOAP UDDI UDDI 43. Em relação ao ORACLE, é correto afirmar que ) não é adequado para acesso às informações em um banco de dados através da Internet. se baseia na linguagem Java para armazenar e alterar as informações em um banco de dados. se baseia em linguagem de máquina para acessar as informações em um banco de dados relacional. independe de linguagem para armazenar, alterar e acessar as informações em um banco de dados. utiliza a linguagem de programação SQL para armazenar, alterar e acessar as informações no banco de dados. 44. TRANSACT-SQL é uma ) instância do banco de dados Sybase Adaptive Server. linguagem de programação, cujas instruções manipulam os dados no Sybase Adaptive Server. É uma de suas tarefas validar permissões às contas de usuário. função que verifica a ocorrência de erros na camada de aplicação. ferramenta procedural projetada para tratar registro a registro num banco de dados. procedure do Sybase Adaptive Server utilizada, em conjunto com outros códigos de programação, para criar banco de dados. 45. Na Comunicação de Dados e Redes de Computadores, considere as proposições abaixo: I. Número total de conexões para que liguemos 10 (dez) estações em uma rede totalmente conectada. II. III. Número de níveis necessários a uma codificação pentabit transmissão de 5 (cinco) bits em conjunto em um sinal digital. Sabendo-se que A e K são duas constantes quaisquer diferentes de zero, t é uma variável que representa o tempo e sen uma função matemática (seno), analise o seguinte tipo de modulação: Asen (xt) passa a ser Asen (xt / K). Resultam das proposições dadas, respectivamente: 10, 16 e FM. 10, 32 e AM. 20, 10 e AM. ) 45, 32 e FM. 60, 5 e AM. 16 TRT-23R-D04-CE

17 46. Analise as afirmativas abaixo. Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:54 I. Um HUB é um equipamento típico de redes em topologia em barra. II. III. IV. O CSMA/CD é o método típico de detecção de colisões em redes em anel. A maior parte das redes com modalidade de transmissão em banda básica utiliza cabo de impedância de 75 ohms, o mesmo usado para TVs a cabo. Um transceptor (equipamento transmissor / receptor), em função de possíveis interferências, deve se localizar, sempre que possível, a alguns metros do cabeamento em uma rede em barra. Em relação à topologia de redes de computadores e seus componentes, é INCORRETO o que se afirma em ) I, II, III e IV. III e IV, apenas. I, II e IV, apenas. II e III, apenas. I e IV, apenas. 47. Para evitar circulação e multiplicação de quadros, as pontes (bridges) usam um protocolo conhecido como ) Breadth Search. Prim. Fluxo máximo. Spanning Tree. Dijkstra. 48. Em relação ao protocolo de rede TCP/IP, é correto afirmar que: ) tanto o protocolo IP quanto o TCP são orientados à conexão. o protocolo TCP é orientado à conexão, diferentemente do protocolo IP. o protocolo TCP faz parte da camada de nível 3 (três) do modelo de referência OSI. a aplicação SNMP utiliza o protocolo TCP. o protocolo IP se enquadra na camada de nível 4 (quatro) do modelo de referência OSI. 49. Um administrador de rede necessita dividir sua rede padrão Classe A em 36 sub-redes distintas. A máscara a ser utilizada, considerando o menor desperdício em termos de endereços de máquinas utilizáveis, é ) O nível responsável pela ordenação dos pacotes recebidos em uma rede TCP/IP, tendo como base o modelo OSI, é o de ) aplicação. rede. transporte. enlace. sessão. 51. Nas tecnologias de redes locais e de longa distância, o alcance de redes baseadas em fibras ópticas monomodo é menor do que as do tipo multimodo. ) padrão X.25 é inferior ao Frame-Relay em termos de eficiência do sistema na quantidade de bits transmitidos. padrão de codificação banda base é o usado em redes de longa distância. padrão Fast Ethernet é 100 vezes mais rápido do que o padrão Ethernet. PPP é um protocolo muito utilizado em redes locais. TRT-23R-D04-CE 17

18 MODELO Prova Cargo D04, Tipo O Windows 2000 Server é uma plataforma adequada para 07/10/04-15:54 ) serviços de arquivo e impressão, servidor da Web e comunicação de grupos, com um escalonamento de 1 até 8 processadores e até 8 gigabytes de memória. aplicações de linha de negócios e uso no back-end de empresas.com, alcançando um escalonamento de 1 até 8 processadores e até 8 gigabytes de memória. aplicações de linha de negócios e uso no back-end de empresas.com, alcançando um escalonamento de 1 até 32 processadores e até 64 gigabytes de memória. serviços de arquivo e impressão, servidor da Web e comunicação de grupos, com um escalonamento de 1 até 4 processadores e até 4 gigabytes de memória. serviços de arquivo e impressão, servidor da Web, aplicações de linha de negócios e uso no back-end de empresas.com, e comunicação de grupos, com um escalonamento de 1 até 4 processadores e até 8 gigabytes de memória. Oferece ainda, clusters de 4 nós. 53. No que se refere a ataques, mecanismos de proteção e segurança de redes de computadores, é correto afirmar que ) uma vulnerabilidade a ser explorada no ataque por IP Spoofing é o recurso presente no IPv4 conhecido como source routing. atualmente a garantia de integridade dos dados está sendo obtida através do uso de assinaturas eletrônicas que fazem parte do IPv4. Firewalls que empregam um servidor Proxy sempre permitem o acesso direto a serviços de Internet pelos usuários internos. a aplicação PING, que funciona no nível de camada TCP, é usada para testar conectividade de rede. o protocolo de gerenciamento de rede SMTP tem como unidade básica de informação a MIB (Management Information Base). 54. Nos sistemas criptográficos simétricos e assimétricos, é correto afirmar que ) a geração de chaves para assinaturas RSA é diferente da geração de chaves para a codificação criptográfica RSA. o software PGP (Pretty Good Privacy) criptografa mensagens para ou arquivos extensos utilizando somente o protocolo RSA. o segredo da segurança do algoritmo DES (Data Encryption Standard) é a presença de S-boxes. o ambiente de segurança pessoal (PSE) serve para armazenar chaves privadas com segurança, não se propondo a efetuar decodificações ou mesmo assinaturas. o número de iterações e o número de bytes da chave são fixos no RC5, de forma semelhante ao que ocorre com o DES (Data Encryption Standart). 55. Analise as afirmações abaixo a respeito de sistemas criptográficos. I. O famoso código secreto de César na Roma Antiga é um exemplo de criptografia de cifra de substituição simples. II. III. IV. Uma das formas de aumentar a segurança em sistemas de criptografia simétrica é usar uma chave de codificação e uma chave de decodificação criptográfica diferentes entre si. Em sistemas criptográficos assimétricos jamais a chave de codificação pode se tornar pública. No método de encadeamento de blocos (cipherblock chaining mode - CBC), a codificação criptográfica de um bloco depende somente da chave utilizada. É correto o que se afirma APENAS em IV. II e III. I e IV. I e III. ) I. 18 TRT-23R-D04-CE

19 Instruções: As questões de números 56 a 60 referem-se ao texto a seguir. Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:54 Code Name: Longhorn By John Clyman September 7, 2004 Longhorn is Microsoft's most ambitious operating-system development effort in a decade or more, entailing 56 an extensive LL redesign and a major overhaul of the application programming interface (API), the underlying set of services the OS provides to programs. Despite the significant changes, though, Longhorn is far from a complete rewrite; it builds on the Windows XP and Windows Server 2003 code bases as well as the.net framework Microsoft says maintaining compatibility with existing applications is a priority. As evidence of this commitment, last year's Professional Developers' Conference Microsoft's annual confab for third-party Windows developers included a demonstration of Longhorn running VisiCalc, the classic DOS-based spreadsheet application from Longhorn's goals are numerous: make Windows more productive and engaging, improve security and reliability, and provide support for a new generation of rich, media-aware applications. That's just to name a few. To get a taste of what Longhorn has to offer, we installed and worked with build 4074, which was released at Microsoft's Windows Hardware Engineering Conference this spring. We also quizzed Microsoft developers to get the inside track on what's still to come. While it's too early to pass judgment on Longhorn, which we don't expect to ship until 2006 or 2007, we're hopeful about the direction Microsoft is taking with its new OS. We find the new 3D user interface useful and fun. We're optimistic about the prospects of the WinFS file system, an ambitious and appealing effort to better organize, categorize, and expose the masses of material on modern hard drives. (And we hope Microsoft has learned from its missteps with the object file system in the Cairo project and its other efforts to recast the file system.) We expect that developers will appreciate the steps Microsoft is taking to simplify the Windows programming model and to make it easier to write graphically rich applications. Perhaps most of all, weary of combating exploits and applying hotfixes, we're looking forward to the increased security and reliability that Longhorn aims to offer from day one. (Adapted from A palavra que preenche corretamente a lacuna do texto é ) either. nor. too. both. so. TRT-23R-D04-CE 19

20 MODELO Prova Cargo D04, Tipo No texto, though significa o mesmo que 07/10/04-15:54 ) however. moreover. then. whenever. therefore. 58. O Longhorn é um sistema operacional totalmente novo. ) baseia-se, entre outros, no Windows XP. não será compatível com aplicativos já existentes. terá uma nova versão do VisiCalc. ainda não foi apresentado aos profissionais da área. 59. No texto, That s just to name a few. deve ser entendido como São bem poucos apenas. Já é o suficiente. Este é o nome de uns poucos. Esta já é a lista final. ) Só para mencionar alguns. 60. Em relação ao Longhorn, o autor do texto acha o sistema de arquivo orientado a objeto, do projeto Cairo, melhor. tem críticas às simplificações introduzidas no modelo de programação. ) ainda não tem uma opinião definitiva. acredita que o sistema de arquivos WinFS merece uma organização melhor. teve dificuldade em usar a nova interface em 3D. 20 TRT-23R-D04-CE

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Persistência e Banco de Dados em Jogos Digitais

Persistência e Banco de Dados em Jogos Digitais Persistência e Banco de Dados em Jogos Digitais Prof. Marcos Francisco Pereira da Silva Especialista em Engenharia de Software Jogos Digitais - Computação Gráfica 1 Agenda Vantagens de usar a abordagem

Leia mais

Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br

Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Programação com acesso a BD Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br 1 Modelos de Dados, Esquemas e Instâncias 2 Modelos de Dados, Esquemas e Instâncias Modelo de dados: Conjunto de conceitos

Leia mais

ORGANIZAÇÃO CURRICULAR

ORGANIZAÇÃO CURRICULAR ORGANIZAÇÃO CURRICULAR O curso Técnico em Informática, em Nível Médio Subseqüente, será organizado de forma semestral, com aulas presenciais, compostos por disciplinas, com conteúdos estabelecidos, tendo

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de software AULA NÚMERO: 08 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir conceitos relacionados a modelos e especificações. Nesta aula

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Universidade Federal de Santa Maria Curso de Arquivologia. Disciplina de Banco de Dados Aplicados à Arquivística. Versao 1.

Universidade Federal de Santa Maria Curso de Arquivologia. Disciplina de Banco de Dados Aplicados à Arquivística. Versao 1. Universidade Federal de Santa Maria Curso de Arquivologia Disciplina de Banco de Dados Aplicados à Arquivística Prof. Andre Zanki Cordenonsi Versao 1.0 Março de 2008 Tópicos Abordados Conceitos sobre Banco

Leia mais

LINGUAGEM DE BANCO DE DADOS

LINGUAGEM DE BANCO DE DADOS LINGUAGEM DE BANCO DE DADOS Gabriela Trevisan Bacharel em Sistemas de Informação Universidade Federal do Rio Grande Pós-Graduanda Formação Pedagógica de Professores (FAQI) Conceito de BD Um banco de dados

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Arquitetura de Computadores. Sistemas Operacionais IV

Arquitetura de Computadores. Sistemas Operacionais IV Arquitetura de Computadores Sistemas Operacionais IV Introdução Multiprogramação implica em manter-se vários processos na memória. Memória necessita ser alocada de forma eficiente para permitir o máximo

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Dado: Fatos conhecidos que podem ser registrados e têm um significado implícito. Banco de Dados:

Dado: Fatos conhecidos que podem ser registrados e têm um significado implícito. Banco de Dados: MC536 Introdução Sumário Conceitos preliminares Funcionalidades Características principais Usuários Vantagens do uso de BDs Tendências mais recentes em SGBDs Algumas desvantagens Modelos de dados Classificação

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Unisant Anna Gestão Empresarial com ERP 2014 Modelagem de Sistemas - UML e MER

Unisant Anna Gestão Empresarial com ERP 2014 Modelagem de Sistemas - UML e MER Objetivo dessa aula é descrever as características e a simbologia dos diagramas UML e MER na modelagem de sistemas de informação de uma forma a permitir a comunicação entre técnicos e gestores. Modelagem

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR. Analise as seguintes afirmativas sobre os modelos de processos de software:

PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR. Analise as seguintes afirmativas sobre os modelos de processos de software: 12 PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR QUESTÃO 21 Analise as seguintes afirmativas sobre os modelos de processos de software: I. O modelo em cascata considera as atividades de

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Serviços Web: Introdução

Serviços Web: Introdução Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos Nesta aula

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

C A D E R N O D E P R O V A S

C A D E R N O D E P R O V A S CONCURSO PÚBLICO ASSEMBLEIA LEGISLATIVA DO ESTADO DE MINAS GERAIS C A D E R N O D E P R O V A S CADERNO 3 ESPECIALIDADE: ANALISTA DE SISTEMAS/ÁREA III (SUPORTE TÉCNICO) PROVA: CONHECIMENTOS ESPECÍFICOS

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Análise e Projeto Orientados por Objetos

Análise e Projeto Orientados por Objetos Análise e Projeto Orientados por Objetos Aula 02 Análise e Projeto OO Edirlei Soares de Lima Análise A análise modela o problema e consiste das atividades necessárias para entender

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Especificação do 3º Trabalho

Especificação do 3º Trabalho Especificação do 3º Trabalho I. Introdução O objetivo deste trabalho é abordar a prática da programação orientada a objetos usando a linguagem Java envolvendo os conceitos de classe, objeto, associação,

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

Wilson Moraes Góes. Novatec

Wilson Moraes Góes. Novatec Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 1 Prof. Cristóvão Cunha Objetivos de aprendizagem

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Engenharia de Requisitos Estudo de Caso

Engenharia de Requisitos Estudo de Caso Engenharia de Requisitos Estudo de Caso Auxiliadora Freire Fonte: Engenharia de Software 8º Edição / Ian Sommerville 2007 Slide 1 Engenharia de Requisitos Exemplo 1 Reserva de Hotel 1. INTRODUÇÃO Este

Leia mais

PROGRAMAÇÃO AVANÇADA -CONCEITOS DE ORIENTAÇÃO A OBJETOS. Prof. Angelo Augusto Frozza, M.Sc. frozza@ifc-camboriu.edu.br

PROGRAMAÇÃO AVANÇADA -CONCEITOS DE ORIENTAÇÃO A OBJETOS. Prof. Angelo Augusto Frozza, M.Sc. frozza@ifc-camboriu.edu.br PROGRAMAÇÃO AVANÇADA -CONCEITOS DE ORIENTAÇÃO A OBJETOS Prof. Angelo Augusto Frozza, M.Sc. frozza@ifc-camboriu.edu.br ROTEIRO 1. Conceitos de Orientação a Objetos Introdução O paradigma da POO Classes

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

IES-200. Tecnologia em Análise e Desenvolvimento de Sistemas Prof. Me. Álvaro d Arce alvaro@darce.com.br

IES-200. Tecnologia em Análise e Desenvolvimento de Sistemas Prof. Me. Álvaro d Arce alvaro@darce.com.br IES-200 Tecnologia em Análise e Desenvolvimento de Sistemas Prof. Me. Álvaro d Arce alvaro@darce.com.br Diagrama de Fluxo de Dados 2 Conceitos e regras de um DFD. Diagrama de Fluxo de Dados Análise Essencial:

Leia mais

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008 3º PERÍODO - 5º MÓDULO AVALIAÇÃO A4 DATA 23/04/2009 ENGENHARIA DE SOFTWARE Dados de identificação do Acadêmico: Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA

Leia mais

BANCO DE DADOS. Fixação dos conteúdos Integridade Referencial Normalização Exercícios

BANCO DE DADOS. Fixação dos conteúdos Integridade Referencial Normalização Exercícios BANCO DE DADOS Fixação dos conteúdos Integridade Referencial Normalização Exercícios BANCO DE DADOS X SGBD Banco de Dados: Um "banco de dados" pode ser definido como um conjunto de "dados" devidamente

Leia mais

Anexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP

Anexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP Anexo VI Edital nº 03361/2008 Projeto de Integração das informações de Identificação Civil 1. Definições de interoperabilidade adotadas pela SENASP A Senasp procura adotar os padrões de interoperabilidade

Leia mais

Roteiro. Modelo de Dados Relacional. Processo de Projeto de Banco de Dados. BCC321 - Banco de Dados I. Ementa. Posicionamento.

Roteiro. Modelo de Dados Relacional. Processo de Projeto de Banco de Dados. BCC321 - Banco de Dados I. Ementa. Posicionamento. Roteiro Modelo de Dados Relacional Posicionamento Luiz Henrique de Campos Merschmann Departamento de Computação Universidade Federal de Ouro Preto luizhenrique@iceb.ufop.br www.decom.ufop.br/luiz Introdução

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Faculdade Lourenço Filho - ENADE 2011-1

Faculdade Lourenço Filho - ENADE 2011-1 1. Quando se constrói um banco de dados, define-se o modelo de entidade e relacionamento (MER), que é a representação abstrata das estruturas de dados do banco e seus relacionamentos. Cada entidade pode

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Introdução a Web Services

Introdução a Web Services Introdução a Web Services Mário Meireles Teixeira DEINF/UFMA O que é um Web Service? Web Service / Serviço Web É uma aplicação, identificada por um URI, cujas interfaces podem ser definidas, descritas

Leia mais

Sumário. Uma visão mais clara da UML

Sumário. Uma visão mais clara da UML Instituto Federal de Santa Catarina Câmpus Chapecó Ensino Médio Integrado em Informática Módulo V Unidade Curricular: Engenharia de Software Professora: Lara P. Z. B. Oberderfer Uma visão mais clara da

Leia mais

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada

Leia mais

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

A Linguagem de Modelagem Unificada (UML)

A Linguagem de Modelagem Unificada (UML) Aécio Costa A Linguagem de Modelagem Unificada (UML) Percebeu-se a necessidade de um padrão para a modelagem de sistemas, que fosse aceito e utilizado amplamente. Surge a UML (Unified Modeling Language)

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Gestão de Tecnologia da Informação

Gestão de Tecnologia da Informação Gestão de Tecnologia da Informação Banco de Dados Prof. Gilberto B. Oliveira Tópicos Projeto de Banco de Dados (Button-Up) Modelagem conceitual Modelagem lógica Exemplo: Implementação do modelo Escola

Leia mais