30 resultados encontrados para . (0.008 segundos)

213729 FGV (2013) - MPE-MS - Analista - Engenharia Da Computação / Engenharia da Computação (TI)

Considere a descrição apresentada a seguir:

> Rádio de 2,4 GHz

> Taxa de até 11 Mb/s

> Modulação DSSS

Assinale a alternativa que representa o padrão IEEE

apresentado.

  • a)
    802.11a
  • b)
    802.11b
  • c)
    802.11g
  • d)
    802.11n
  • e)
    802.11ac

213730 FGV (2013) - MPE-MS - Analista - Engenharia Da Computação / Engenharia da Computação (TI)

A análise preliminar de requisitos de um sistema de

informação identificou as seguintes características

necessárias para a estimativa de seu tamanho, usando a

técnica de análise por pontos de função:

> Entradas Externas (EE): 24 simples, 8 médias e 2 complexas

> Saídas Externas (SE): 4 simples, 5 médias e 7 complexas

> Arquivos Lógicos Internos (ALI): 8 simples e 2 médios

Usando a base de dados de projetos realizados, a

produtividade média da equipe, em pontos de função (PF)

por pessoa-mês (pm), foi estimada em 15 (PF/pm).

Tabela de pesos para cálculo de pontos de função:

Nesse cenário, analise as afirmativas a seguir.

I. O tamanho do projeto em pontos de função não

ajustados é igual a 300 PF.

II. O esforço total necessário para desenvolver este

sistema é de 20 pm.

III. Assumindo um fator de ajuste igual a 1,35 o tamanho

do projeto é igual a 405 PF.

Assinale:

  • a)
    se somente a afirmativa I estiver correta.
  • b)
    se somente a afirmativa II estiver correta.
  • c)
    se somente a afirmativa III estiver correta.
  • d)
    se somente as afirmativas I e II estiverem corretas.
  • e)
    se todas as afirmativas estiverem corretas.

213731 FGV (2013) - MPE-MS - Analista - Engenharia Da Computação / Engenharia da Computação (TI)

O conceito de transação é fundamental em bancos de dados relacionais. Uma transação (T ) é uma atividade de processamento que ou estará completamente realizada ou não foi realizada. Uma transação deve obedecer a diversas propriedades. A propriedade durabilidade garante que T

  • a)
    deve ser executada de modo isolado das demais transações. O processamento de T não pode sofrer interferência de qualquer outra transação.
  • b)
    é uma unidade indivisível de processamento que será executada na sua totalidade ou não será executada de nenhuma outra forma.
  • c)
    preservará a consistência dos dados, se sua execução for completada corretamente, levando o banco de dados de um estado durável para outro.
  • d)
    será recuperada caso ocorra uma falha no sistema. As mudanças serão desfeitas em decorrência da falha e o banco continuará integro.
  • e)
    terá suas alterações persistidas no banco de dados por uma transação efetivada. As alterações dos dados não devem ser perdidas em razões de uma falha.

213732 FGV (2013) - MPE-MS - Analista - Engenharia Da Computação / Engenharia da Computação (TI)

Considere dois aplicativos sendo executados, chamados de

Alice e Bob, em dois hosts distintos na Internet. Alice cria

um texto cifrado t a partir de uma mensagem m, tal que

t = md mod n, onde d e n são as chaves privadas de Alice.

Alice envia m e t para Bob. Bob calcula t utilizando

m = t e mod n, onde e e n são as chaves públicas de Alice.

Como a chave que Bob possui é pública, Chuck também a

possui e intercepta a mensagem.

Este processo descreve

  • a)
    a verificação da autenticidade de Alice por Bob.
  • b)
    a verificação da autenticidade de Bob por Alice.
  • c)
    o envio de um texto criptografado por Alice que somente Bob pode descriptografar.
  • d)
    o envio de um texto criptografado por Bob que somente Alice pode descriptografar.
  • e)
    uma falha de segurança por parte de Alice ao enviar uma mensagem para Bob.

213733 FGV (2013) - MPE-MS - Analista - Engenharia Da Computação / Engenharia da Computação (TI)

Com relação à política de segurança em redes P2P, assinale a afirmativa correta.

  • a)
    A configuração de segurança da rede pode ser implementada em qualquer nó da rede. Posteriormente, as novas diretrizes serão distribuídas para os outros nós da rede.
  • b)
    A política de segurança é implementada de forma distribuída em cada um dos nós da rede.
  • c)
    Ambos os nós da rede envolvidos atuam simultaneamente como cliente e servidor durante o processo de download de um arquivo, havendo, neste caso, autenticação mútua.
  • d)
    Por ser uma rede aberta, não há como implementar política de segurança.
  • e)
    Todos os usuários devem realizar autenticação em um servidor centralizado antes de acessar qualquer recurso compartilhado.

213734 FGV (2013) - MPE-MS - Analista - Engenharia Da Computação / Engenharia da Computação (TI)

As alternativas a seguir apresentam opções que podem ser feitas com uma classe abstrata em Java, à exceção de uma. Assinale-a.

  • a)
    Definir variáveis de classe (estáticas).
  • b)
    Herdar de outra classe abstrata.
  • c)
    Herdar de uma classe concreta (não abstrata)
  • d)
    Subclasses.
  • e)
    Instanciar objetos da classe.

227858 FGV (2013) - MPE-MS - Analista - Engenharia Da Computação / Engenharia da Computação (TI)

Considere o seguinte programa:

 class Y { public Y() { System.out.print("Y"); } } class Z { public Z() { System.out.print("Z"); } } class X extends Z { private Y objY = new Y(); public X() { System.out.print("X"); } } Public class Main { Public static void main(String[] args) { X x = new X(); } } 
Assinale a alternativa que apresenta o que será impresso quando a variável x for instanciada.
  • a)
    XY
  • b)
    YX
  • c)
    XYZ
  • d)
    YXZ
  • e)
    ZYX

227859 FGV (2013) - MPE-MS - Analista - Engenharia Da Computação / Engenharia da Computação (TI)

A respeito do processo de Gerenciamento do Nível de Serviço (GNS) do ITIL, analise as afirmativas a seguir. I. O documento conhecido como Acordo de Nível de Serviço (ANS) pode ser usado para regular todos os serviços de TI que sejam prestados para as Unidades de Negócio de uma organização, tanto aqueles prestados por fornecedores internos quanto os prestados por fornecedores externos à organização. II. O relacionamento entre o Provedor de Serviços de TI e uma Unidade de Negócio pode ser formalizado através de documentos. Quando um determinado serviço constar no Catálogo de Serviços de TI, o documento correspondente é conhecido como Acordo de Nível de Serviço (ANS). Para regular os demais serviços pode ser elaborado um Acordo de Nível Operacional (ANO). III. O processo de GNS se encarrega de elaborar, negociar e monitorar todo e qualquer Acordo de Nível de Serviço (ANS) existente no âmbito de um Provedor de Serviços de TI. Assinale:

  • a)
    se somente a afirmativa I estiver correta.
  • b)
    se somente a afirmativa II estiver correta.
  • c)
    se somente a afirmativa III estiver correta.
  • d)
    se somente as afirmativas I e III  estiverem corretas.
  • e)
    se todas as afirmativas estiverem corretas.

227860 FGV (2013) - MPE-MS - Analista - Engenharia Da Computação / Engenharia da Computação (TI)

Considere a seguinte afirmação: O algoritmo MD5 não é resistente à colisão. Esta afirmação significa que

  • a)
    a informação gerada por meio de MD5 pode ser destruída durante o trajeto entre origem e destino.
  • b)
    durante a troca de chaves, uma chave pode acidentalmente destruir a outra, aumentando em muito o overhead do processo devido à necessidade de gerar novas chaves.
  • c)
    o algoritmo MD5 permite, com probabilidade relativamente alta, que duas entradas diferentes produzam o mesmo valor de hash.
  • d)
    o uso do MD5 não é recomendável em ambientes de rede baseados em rede Ethernet com switches e hubs, mesmo utilizando-se cabos UTP.
  • e)
    o valor obtido através do MD5 pode ser facilmenterevertido ao seu valor original.

227861 FGV (2013) - MPE-MS - Analista - Engenharia Da Computação / Engenharia da Computação (TI)

Considere a topologia de rede apresentada na figura a

seguir composta por três roteadores, dois switches layer 2,

seis PC's, uma impressora e um servidor:

A quantidade de domínios de colisão e de broadcast layer 3

representados são, respectivamente,

  • a)
    15 e 7.
  • b)
    3 e 4.
  • c)
    4 e 15.
  • d)
    4 e 3.
  • e)
    7 e 15.