Analise as seguintes afirmações sobre o RUP (Rational Unified Process).

I. RUP é um processo de desenvolvimento de software orientado a objetos para web e sistemas de informação em geral.

II. O RUP é dividido em 4 fases: concepção, elaboração, construção e transição. Cada uma das fases é dividida em subfases ou iterações. São exemplos de subfases: modelagem de negócio, requisitos, análise e projeto, implementação, teste, distribuição, gerenciamento de configuração e mudanças, gerenciamento de projeto e gerenciamento de ambiente.

III. O RUP é baseado em três características principais: guiado por casos de uso, centrado na arquitetura e iterativo e incremental.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Analise as seguintes afirmações sobre ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS LINUX E WINDOWS 2000.

I. O comando do Linux useradd pedro –d /var/usuarios/pedro cria uma conta de usuário denominada pedro, que terá como diretório raiz (home) o diretório /var/usuarios/pedro.

II. No comando do Linux chmod u+w arquivo.txt, a letra "u" indica que uma permissão universal, válida para todos os usuários, será dada; o sinal de adição "+" indica que está sendo adicionada uma permissão; e o símbolo "w" indica que será fornecida uma permissão de gravação.

III. O Windows 2000 possui um conjunto de chamadas ao sistema agrupadas na API Win32, que tem como filosofia básica oferecer uma interface fácil de entender, muitas vezes com várias maneiras de realizar a mesma tarefa.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Analise as seguintes afirmações sobre ARQUITETURA E FUNCIONAMENTO DE COMPONENTES DA PLATAFORMA IBM-PC.

I. Externamente, o Pentium M opera de forma similar ao Pentium 4, transferindo quatro dados por pulso de clock. Esta técnica faz com que o barramento local tenha um desempenho quatro vezes maior do que o seu clock atual.

II. A cache é uma memória de armazenamento temporário, menor e mais rápida que a memória principal, usada para armazenar uma cópia de instruções ou dados da memória principal mais prováveis de serem requeridos pelo processador em um futuro próximo. Essas instruções e dados são obtidos automaticamente da memória principal. O Pentium IV possui cache L1 e cache L2.

III. Com o surgimento de processadores com barramentos maiores do que 133 Mhz, foi necessário desenvolver uma memória capaz de explorar este avanço. As memórias do tipo DDR-SDRAM supriram essa necessidade, pois enquanto as memórias SDRAM trabalham com um pulso por clock (um pulso a cada subida do sinal de clock), as memórias DDR-SDRAM trabalham com dois pulsos por clock (um pulso na subida do sinal de clock e um pulso na descida).

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Analise as seguintes afirmações sobre ARQUITETURA E QUALIDADE DE SOFTWARE.

I. Web services (serviços web) são serviços disponibilizados na internet, como e-mail, transferência de arquivos (ftp), páginas HTML.

II. Um conhecido padrão de projetos utilizado no desenvolvimento de software é o MVC (Model-view-controller). Este padrão visa separar o acesso a dados e a lógica de negócio da forma como os dados são apresentados e como ocorre a iteração com o usuário.

III. CMM é um modelo de maturidade que visa desenvolver e refinar os processos de uma organização. Ele define 5 níveis de maturidade de processo na seguinte ordem: inicial, repetível, gerenciado, definido e em otimização.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Analise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS.

I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa.

II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet.

III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Analise as seguintes afirmações sobre GERÊNCIA DE PROJETOS DE SOFTWARE.

I. O objetivo do planejamento de um projeto de software é realizar estimativas razoáveis de recursos, custo e cronograma, considerando eventuais restrições impostas pelos requisitos do cliente.

II. Uma importante técnica de estimativa de tamanho é a de Pontos por Função, em que o tamanho do software é medido pela funcionalidade deste. Entre os parâmetros da métrica, estão a quantidade de entradas, de saídas e de consultas feitas pelo usuário.

III. O modelo COCOMO é uma hierarquia de modelos de estimativa que tratam das diversas etapas de construção do software, abrangendo desde os primeiros estágios da engenharia de software, passando pela estabilização dos requisitos e o estabelecimento da arquitetura básica do software até a construção do software.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Analise as seguintes afirmações sobre ESTRUTURAS DE DADOS.

I. Em uma árvore binária de busca completamente balanceada, são necessárias poucas operações de comparação para encontrar os dados desejados. Porém, para manter a árvore balanceada, as operações de inserção e remoção de dados consomem muito tempo.

II. Uma pilha é uma estrutura de dados que segue uma disciplina de acesso aos dados em que o primeiro dado a ser armazenado será o primeiro a ser removido da pilha.

III. A estrutura de dados conhecida como tabela hash faz uso de uma função de transformação (função hashing), que transforma a chave de pesquisa em um endereço da tabela. Esta função garante que duas chaves distintas sejam sempre mapeadas em endereços distintos da tabela.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Analise as seguintes afirmações sobre ARQUITETURA DE COMPUTADORES.

I. A unidade de controle é um dos principais componentes da CPU e responsável por realizar o processamento de dados como operação de soma e comparação de dados.

II. O barramento do computador estabelece a comunicação entre a CPU, memória principal e dispositivos de entrada e saída. Existem três tipos de barramento: barramento de controle; barramento de endereço e barramento de dados. As instruções de máquina são transmitidas através do barramento de controle.

III. Os registradores são utilizados para armazenamento de dados dentro da CPU.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Analise as seguintes afirmações sobre SOFTWARES BÁSICOS: BACKUP.

I. Uma desvantagem do backup incremental está na necessidade de restaurar os dados de um conjunto incremental de várias fitas, para se obter uma restauração completa do sistema.

II. A vantagem dos backups diferenciais é que uma restauração completa exige, no máximo, dois conjuntos de fitas: a fita do último backup total e a do último backup diferencial.

III. Uma desvantagem do backup diferencial é que a quantidade de dados no backup aumenta a cada dia, depois de um backup total.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Analise as seguintes afirmações sobre CONFIGURAÇÃO E CONCEITOS RELACIONADOS A EQUIPAMENTOS ATIVOS DE REDE.

I. É possível utilizar um computador comum, que possua mais de uma interface de rede para atuar como roteador. Neste caso, uma das placas de rede deve possuir funcionalidades especiais para atuar como roteador, uma vez que, por se tratar de uma atividade que requer alto desempenho, a função de roteamento não pode ser feita, apenas, por um software executando no computador.

II. O roteamento no IP baseia-se exclusivamente no identificador de rede do endereço destino.

III. Atuando no nível físico, os repetidores, geralmente, interligam duas ou mais redes idênticas. Eles simplesmente recebem todos os pacotes de cada uma das redes que interligam e os repetem nas demais redes, sem realizar qualquer tratamento sobre tais pacotes.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Analise as seguintes afirmações sobre MODELAGEM COM UML.

I. UML é uma linguagem de modelagem que permite a criação de diagramas que representam diversos modelos do software. Exemplos de modelos e diagramas associados são: modelo funcional (diagrama de casos de uso), modelo de objetos (diagrama de classes) e modelo dinâmico (diagrama de seqüência).

II. Existem vários diagramas UML que podem ser utilizados para representar as interações do sistema e o fluxo de dados, como os diagramas de atividade, casos de uso e de pacote.

 III. Existem várias ferramentas que dão suporte à modelagem com UML. Por exemplo, IBM Rational Rose, JUDE, ArgoUML e Visual Paradigm. Modelos UML podem ser transferidos entre ferramentas UML, utilizando o formato XMI.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Analise as seguintes afirmações sobre SISTEMAS DE ARQUIVOS DO WINDOWS 2000.

I. Assim como a API Win32, o sistema de arquivos NTFS do Windows 2000 diferencia nomes com letras maiúsculas e minúsculas.

II. Assim como o sistema de arquivos do Unix, o sistema de arquivos NTFS do Windows 2000 é um sistema hierárquico de arquivos. O símbolo é usado como separador entre os nomes dos componentes. Há um conceito de diretório de trabalho atual, e os nomes de caminhos podem ser relativos ou absolutos. 

III. A principal estrutura de dados de um volume do sistema de arquivos NTFS é o MFT (Máster File Table – tabela mestre de arquivos), que é uma seqüência linear de registros com tamanho fixo de 1KB. Cada registro é utilizado para descrever, apenas, um arquivo ou um diretório.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Analise as seguintes afirmações sobre ORGANIZAÇÃO DE ARQUIVOS E MÉTODOS DE ACESSO EM SISTEMAS GERENCIADORES DE BANCO DE DADOS.

I. Em um esquema de indexação de arquivos, o índice primário é baseado em qualquer campo não ordenado de um arquivo, enquanto que o índice secundário é baseado na chave de ordenação.

II. Uma árvore-B é uma árvore de busca com algumas restrições, inseridas para solucionar os problemas de falta de balanceamento da árvore e do gasto excessivo de espaços vazios, decorrentes da remoção de elementos da árvore.

III. Para reduzir o número de acessos a disco, quando o índice primário não cabe na memória, foi criado o chamado índice multi-nível, que armazena o índice primário em um arquivo seqüencial e cria um índice esparso para ele.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Relacione os números relativos às fases do RUP (Rational Unified Process) na coluna da esquerda, com as letras relativas a alguns dos objetivos de cada fase na coluna da direita.

I. Concepção            A. Identificar a maioria dos casos de uso e propor a arquitetura.

II. Construção           B. Definir o planejamento inicial e propor uma arquitetura candidata.

III. Elaboração          C. Implantar o sistema, evoluir a versão beta para a final.

IV. Transição            D. Implementar e testar o sistema.

Página 2