Another Source

sábado, 17 de abril de 2010

Questões TRE-BA 2010 - Teste de Software - CESPE



 76  - Resposta: Correta
        Teste de regressão, segundo Pressman, é a reexecução de um subconjunto de testes que já foi conduzido para garantir que as modificações não propagassem efeitos colaterais indesejáveis. O teste de regressão ajuda a garantir que o sistema não regrida, ou seja, que modificações não introduzam comportamento indesejável ou erros adicionais.

77 - Resposta: Errada
       O teste de unidade se concentra nas unidades fundamentais do software em construção. Focaliza o esforço de verificação na menor unidade de projeto de software. Enfoca a lógica interna de processamento e as estruturas de dados dentro dos limites de um componente.
   A questão faz uma mistura de teste de recuperação (O sistema é forçado a falhar de diversos modos), teste de validação (verificar se os requisitos foram adequadamente implementados), e teste de unidade (identificar erros relacionados a algoritmos incorretos).

   Ouro erro da questão é afirmar que as unidades são testadas duas a duas. No teste convencional de unidade, cada unidade é testada individualmente, enquanto no teste de unidades orientado a objetos as unidades são testadas levando-se em consideração, além do funcionamento interno, o contexto em que são inseridas.
   
78 - Resposta: Errada
      A questão descreve teste de unidade.
      Teste de integração é efetuado no nível de projeto, e não no nível de unidade individual. "Teste de integração é uma técnica sistemática para construir arquiteturas do software enquanto, ao mesmo tempo conduz testes para descobrir erros associados às interfaces. O objetivo é,  a partir de componentes testados no nível de unidade, construir uma estrutura de programa determinada pelo projeto (Pressman)".

79 - Resposta: Correta
   Teste funcional, ou teste comportamental é efetuado objetivando a verificação dos requisitos funcionais do software. A atenção é direcionada ao domínio da informação, e não à estrutura de controle interna dos componentes.

80 - Resposta: Errada:

    A imagem abaixo mostra a organização de classes do framework JUnit:



Quanto à questão, todos os casos de teste devem herdar as características da classe TesteCase e o método setUP() é chamado antes de cada método de teste.

Referências: Engenharia de Software - Pressman
                    e JUnit Tutorial.



Read rest of entry

quinta-feira, 15 de abril de 2010

Questão TCU - Criptografia (CESPE)


 Resposta : Correta

   Observar as características do sistema a ser constuído:
  • Sistema seguro baseado em cifragem simétrica e esteganografia;
  • Troca de mensagens de pequeno tamanho;
  • Troca de um pequeno número de menságens;
  • Absoluta confidencialidade no teor das mensagens, em detrimento de integridade e disponibilidade;
  • Envolve geração de números aleatórios;
  • Implementação simples;
   As implicações acima podem ser bem atendidas através do uso da técnica one-time-pad  ou cifra de uso único.
   Como foi descrito na resolução de outra questão relacionada ao mesmo tema, a cifra de uso único permite uma implementação de segurança praticamente inviolável. O texto simples a ser encriptado é convertido em uma string de bits. Uma chave de bits aleatórios (com o mesmo número de bits do texto simples) é gerada.
A encriptação é feita através do cálculo do OR exclusivo das duas strings.Uma vatagem desta técnica é a facilidade de camuflar a chave dentro de um CD ou DVD, ou em arquivos de imagens, etc. (esteganografia).

   A questão descreve, alguns motivos pelos quais o uso desta técnica não é tão difundido atualmente, ou seja:
  •  Como o tamanho da chave deve ser o mesmo da string a ser encriptada, esta limita o tamanho daquela, fazendo com que a técnica seja viável apenas para a transmissão de pequenas mensagens;
  • A chave dificilmente poderá ser memorizada, fazendo com que seja, algumas vezes, necessário que a chave seja passada pessoalmente do emissor para o receptor das mensagens. Isto  limita consideravelmente a quantidade de mensagens que podem ser transmitidas;
  • A integridade das mensagens será comprometida sempre que houver uma falta de sincronismo entre o emissor e o receptor;
   A implementação desta técnica é relativamente simples (apenas uma operação XOR).
Um outro fator para que se elimine o uso do algoritmo DES para a implementação em questão está relacionado ao fato de este não ofertar muita segurança. 
   Uma breve descrição do DES pode ser vista aqui.



Read rest of entry

Questões TRE-RS - Protocolo IP (CESPE)



97 - Resposta: Correta

O campo opções ( options ) do protocolo IP possui um limite de quatro bytes.
Originalmente as opções definidas para o campo eram:
  • Security: Especifica o nível de segurança do datagrama
  • Strict source routing: Mostra o caminho completo, da origem até o destino, a ser seguido. O datagrama é obrigado a seguir exatamente a rota especificada.
  • Loose source routing: Apresenta uma lista de roteadores que não devem ser esquecidos. Esta opção exige que o datagrama passe por uma lista de roteadores especificados.
  • Record rout: Faz com que os roteadores pelos quais o datagrama passa anexem o seu endereço IP.
  • Timestamp: Faz com que os roteadores pelos quais o datagrama passa anexem seu endereço IP e um timbre de hora de 32 bits.
Hoje, algumas das opções que compõem esta lista são:
  •  End of Options List
  • No Operation
  • Security
  • Loose Source Route
  • Time Stamp
  • Extended Security
  • Commercial Security
  • Record Route
  • Stream ID
  • Strict Source Route
  • Experimental Measurement
  • MTU Probe
  • MTU Reply
  • Experimental Flow Control

  • Expermental Access Control            
98 - Resposta: Correta

IP versão 4 ou IPv4 refere-se ao atual padrão para representação de endereços IP. No IPv4  um endereço IP é dividido em 4 blocos de 8 bits. totalizando 32 bits.

99 - Resposta: Errada
A faixa de IPs 127.x.x.x é reservada, mas para testes de loopback, ou seja, o emissor de uma determinada mensagem também é o receptor da mesma. Pacotes enviados para esse endereço não são transmitidos, mas processados localmente como pacote de entrada.
100 - Resposta: Correta

Todos os endereços iniciados com 11110 fazem parte da faixa de endereços de classe E, ou seja, a faixa compreendida entre 240 .0.0.0 a 247.255.255.255. Esta faixa é reservada para uso futuro.


Observar: 240 em binário é equivalente a 11110000 e 
                  247 em binário é equivalente a 11110111

Daí o elaborador da questão ter colocado os primeiros 5 bits (11110) como os iniciais para a faixa de endereços reservados para uso futuro.
Observar também que: A próxima faixa iniciaria com 248, que é equivalente a 11111000.

Read rest of entry

terça-feira, 13 de abril de 2010

Questões TCU - COBIT (CESPE)



192 – Resposta: Errada
“Os recursos de TI identificados pelo COBIT são:
Aplicativos: São os sistemas automatizados para usuários e procedimentos manuais que processam as informações;
Informações: São os dados em todas as suas formas, o processamento e a saída fornecida pelo Sistema de Informação em qualquer formato a ser utilizado pelo negócio;
 Infraestrutura: Refere-se à tecnologia e aos recursos (hardware, Sistemas Operacionais e Sistemas de Gerenciamento de Bases de Dados, redes, multimídia e os ambientes que abrigam e dão suporte a eles) que possibilitam o processamento dos aplicativos.
Pessoas: São os funcionários requeridos para planejar, organizar e adquirir, implementar, entregar, suportar, monitorar e avaliar os sistemas de informação e serviços. Eles podem ser internos, terceirizados ou contratados, conforme necessário.
Os processos não fazem parte do escopo definido pelo COBIT como Recursos de TI:
A imagem abaixo mostra a organização dos princípios do COBIT.








193 - Resposta: Correta
O procedimento PO4 (Definir os processos, Organização e Relacionamentos de TI), do domínio Planejar e Organizar, é descrito da seguinte maneira:
"Uma organização de TI é definida  considerando os requisitos de pessoal, habilidades, funções, autoridade, papeis e responsabilidades, rastreabilidade e supervisão. Essa organização deve fazer parte de uma estrutura de processos de TI que assegure transparência e controle, assim como o envolvimento de executivos sênior e a Direção do negócio. Um comitê estratégico deve assegurar a supervisão da direção de TI, e um ou mais comitês dos quais as áreas de negócios e TI participem devem definir a priorização dos recursos de TI em linha com as necessidades do negócio. Os processos, as políticas administrativas e os procedimentos precisam estar estabelecidos para todas as funções, com especial atenção às de controle, garantia de qualidade, gestão de risco, segurança da informação, propriedade de sistemas e dados e segregação de funções. Para assegurar o rápido atendimento das exigências do negócio, a TI deve ser envolvida nos processos de decisão relevantes."
As métricas para o Procedimento são:
  • Percentual de funções com posições e descrições de autoridade documentadas;
  • Número de unidades/processos de negócios não suportados pela organização de TI, mas que deveriam ser suportados de acordo com a estratégia;
  • Número de atividades centrais de TI realizadas fora da organização de TI e que não são aprovadas ou submetidas aos padrões organizacionais de TI.

194 – Resposta: Errada
Essa é bem fácil. A rotatividade de pessoal (turnover), certamente que é métrica para o gerenciamento de recursos humanos de TI (PO7), que faz parte do domínio de Planejamento e Organização.
O procedimento de gestão de recursos humanos de TI é medido por:
  • Nível de Satisfação das partes interessadas com as experiências e habilidades da equipe de TI
  • Rotatividade da equipe de TI
  • Percentual da Equipe de TI certificado de acordo com as necessidades da função

Referência: COBIT 4.1



Read rest of entry

segunda-feira, 12 de abril de 2010

Questão Petrobrás (Subsistema de memória)


Resposta: alternativa E
O REM (Registrador de Endereços da Memória) ou MAR (Memory Access Register) é o registrador, interno ao processador, que tem por função armazenar, temporariamente, o endereço de acesso a  uma posição de memória. 
O RDM (Registrador de Dados da Memória) (Momory Buffer Register - MBR), também interno ao processador, tem por função armazenar, temporariamente, a informação (Conteúdo de uma ou mais células) que está sendo transferida da MP para a CPU ou da CPU para a MP.
Barra de Dados ou Barramento de Dados (BD) interliga o RDM à Memória Principal (MP). Nele os dados trafegam nos dois sentidos, ou seja, tanto da CPU para a MP quando da MP para a CPU.
O BD e o RDM possuem o mesmo tamanho em bits.  Pois o BD é responsável por interligar o RDM à MP.
A questão diz que o tamanho da Barra de dados é igual a 16 bits. Sendo assim, o tamanho do RDM também será de 16 bits. Diz ainda, que a barra de dados possui o mesmo tamanho da palavra.
Como a questão não se refere em nenhum momento a células de memória, pode-se considerar que o endereçamento é feito através de palavras, como unidades básicas de memória. Desta forma, considerando N o total de endereços na memória, temos que:
N = (2^16)/16 
    = (2^16)/(2^4)
    = 2^12
Ou seja, esta unidade de memória pode endereçar 2^12 palavras.
Deve-se observar agora o seguinte:
O tamanho do Registrador de Endereços da Memória (REM) é igual ao número de bits dos números que representam cada um dos N endereços.
Observe que, se tivéssemos 4 (2^2) endereços, precisaríamos de 2 bits para representar estes endereços, ou seja:
0 0
0 1
1 0
1 1
Ainda, se tivéssemos 8 (2^3) endereços, precisaríamos de 3 bits para representá-los: 
0 0 0
0 0 1
0 1 0
0 1 1
1 0 0
1 0 1
1 1 0
1 1 1
E se tivermos N endereços precisamos de E bits para representá-los, de forma que N = 2^E. 
Assim, como neste caso N=2^12, temos que
N = 2^E =>  2^12 = 2^E => E=12
O que mostra que cada endereço da memória é representado por 12 bits, ou seja, o tamanho do REM é igual a 12 bits.
Read rest of entry

domingo, 11 de abril de 2010

Questão - Perito Criminal Federal, Computação Científica



Resposta: Errada

De fato, o Algoritmo  DES (Data Encryption Standard), desenvolvido em 1977, pela IBM, em sua forma original já não é mais seguro. O algoritmo usa blocos de dados de 64 bits e uma chave de 56 bits, com 19 estágios distintos. Foi projetado para permitir que a decodificação fosse feita com a mesma chave da codificação, propriedade necessária em algoritmos de chave simétrica.

O erro da questão está na descrição do Algoritmo DES Triplo. O DES Triplo foi desenvolvido também pela IBM, em 1979. Neste algoritmo são usados três estágios (EDE - Encrypt Decrypt Encrypt) e duas chaves de 56 bits, o que permite uma chave total efetiva de 112 bits. São usados, assim como no DES, blocos de dados de 64 bits.

Referência: Redes de Computadores, Tanenbaum p. 778.

Read rest of entry

Questões TRE-BA (COBIT)


 

90 - Resposta: correta

Segundo o COBIT 4.1,  para muitas organizações, a informação e a tecnologia que a suporta representam o seu bem mais valioso, mas muitas vezes é o menos compreendido. Organizações bem sucedidas reconhecem os benefícios da tecnologia da informação e a utiliza para direcionar os valores das partes interessadas no negócio. Essas informações também entendem e gerenciam os riscos associados, tais como as crescentes demandas regulatórias e a dependência crítica de muitos processos de negócios de TI.
A avaliação do valor de TI, o gerenciamento dos riscos relacionados à TI e as crescentes necessidades de controle sobre as informações são entendidos como elementos-chave da governança corporativa. Valor, risco e controle constituem a essência da governança de TI.
A governança de TI integra e institucionaliza boas práticas para garantir que a área de TI da organização suporte os objetivos de negócios.
Fatores que devem ser atendidos para que se obtenha sucesso na área de TI:
  •  Fazer uma ligação com os requisitos de negócios.
  • Organizar as atividades de TI em um modelo de processos geralmente aceito.
  • Identificar os mais importantes recursos de TI a serem utilizados.
  • Definir os objetivos de controle gerenciais a serem considerados.




91 - Resposta: errada
 No domínio de Planejamento e Organização do COBIT são desenvolvidos os seguintes procedimentos:
  • PO1 Definir um plano estratégico de TI
  • PO2 Definir a arquitetura da informação
  • PO3 Determinar as Diretrizes de Tecnologia
  • PO4 Definir os Processos, a Organização e os Regulamentos de TI
  • PO5 Gerenciar os investimentos de TI
  • PO6 Comunicar Metas e Diretrizes Gerenciais
  • PO7 Gerenciar os Recursos Humanos de TI
  • PO8 Gerenciar a Qualidade
  • PO9 Avaliar e Gerenciar os Riscos de TI
  • PO10 Gerenciar Projetos
O procedimento de adquirir e manter a infraestrutura de tecnologia faz parte do domínio "Adquirir e Implementar" do COBIT.

 92 - Resposta: correta
COBIT 4.1 p. 7: "A orientação aos negócios do COBIT consiste em objetivos de negócios ligados aos objetivos de TI,  provendo métricas e modelos de maturidade para medir a sua eficácia e identificando as responsabilidades relacionadas aos donos dos processos de negócio e de TI"

93 - Resposta: errada
O domínio de Aquisição e Implementação do COBIT responde pelos seguintes procedimentos:
  • AI1 Identificar soluções automatizadas
  • AI2 Adquirir e manter software aplicativo
  • AI3 Adquirir e manter infraestrutura de tecnologia
  • AI4 Habilitar operação e uso
  • AI5 Adquirir recursos de TI
  • AI6 Gerenciar mudanças
  • AI7 Instalar e Homologar soluções e mudanças
Gerenciar o desempenho e a capacidade do ambiente de  TI  fazem parte do domínio "Monitorar e Avaliar" do COBIT.

94 - Resposta: errada
Como pode ser visto no comentário da questão anterior, os procedimentos relacionados ao Gerenciamento de mudanças pertencem ao domínio "Adquirir e Implementar". 

 Referência: COBIT 4.1
Read rest of entry

Questão do TCU (UML)

108 - Resposta: Errada

        O método #Cadastrar() da classe instrutor é sim, um método protegido. Entretando, não somente a classe possuidora pode utilizá-lo.

A visibilidade dos métodos é dividida nos seguintes tipos básicos:
  • Métodos ou atributos privados ou private (simbolo ' - '), são privativos da classe que os contém. Nenhuma outra classe pode acessá-los.
  • Métodos ou atributos públicos ou public (símbolo ' + '), podem ser chamados a partir de métodos localizados em qualquer outra classe.
  • Métodos ou atributos protegidos ou protected (símbolo '#'): Objetos da própria classe, de classes derivadas desta e de classes do mesmo pacote têm acesso aos membros protcted.
  • Métodos ou atributos com visibilidade de pacote ou package são como metodos ou atributos public, mas somente dentro do pacote em que sua respectiva classe foi declarada.
      

109 - Resposta : Correta

        Esta questão aborda dois conceitos da UML (Unified Modeling Language), ou seja, o conceito de agregação e o conceito de multiplicidade de classes.
A agregação é um tipo de associação conhecida como a relação entre o todo e as partes. Um exemplo possível é a relação "Empresa tem empregados", onde empresa é o todo e empregados são as partes.
     Duas observações podem ser destacadas com relação ao conceito de agregação:
  1.  As agregações são assimétricas, no sentido de que, se um objeto A, é parte de um objeto B, o objeto B não pode ser parte do objeto A.
  2. Um comportamento que se aplica a um todo, automaticamente se aplica também às suas partes.
     Este tipo de associação é dividido em dois tipos básicos:
  • Agregação, propriamente dita: Os objetos que fazem parte do "todo" são criados e destruídos independentemente deste último. Além disto o objeto "parte" pode ser usado para compor diversos objetos "todo".
  • Agregação composta, ou composição: Os objetos "parte" pertencem a um único "todo". Além disto, os objetos "parte" são sempre criados e destruídos pelo objeto todo. Se o todo deixa de existir, o mesmo acontece com suas partes.
       Um exemplo do relacionamento de agregação composta pode ser visto na imagem abaixo, que diz que um determinado departamento pertence a uma única empresa . Caso um objeto da classe Empresa deixe de existir, os objetos Departamento associados a ele também deixarão de existir.

    
         O outro conceito abordado é o de multiplicidade de classes, que indica, em cada associação, a quantidade de participantes de cada classe.
         A multiplicidade de uma classe pode ser representada das seguintes formas:
  • Através de um asterisco (*), indicando  um ou muitos;
  • Através de um valor fixo, como 3;
  • Através de um intervalo, como 1..3, da questão, indicando o valor mínimo e máximo, respectivamente, de participantes da associação;
  • Através de um conjunto de valores, como [1,3,4,7].


 Referêncas:  Uml, metodologias e Ferramentas CASE
                    UML, Eduardo Bezerra

Read rest of entry

sábado, 10 de abril de 2010

Questão CAPES Analista de Sistemas

Resposta: Alternativa b

/29, em endereçamento IP, é o mesmo que:
11111111.11111111.11111111.11111000
ou
255.255.255.248
Sabe-se que bits '1' identificam as sub-redes e bits '0' identificam os hosts e que, o primeiro IP e o último IP da sub-rede não são válidos para identificar hosts, pois o primeiro é o identifidor da sub-rede e o último para broadcast.
a faixa de endereçamento fornecida no enunciado permite a formação de sub-redes com até 2^3 hosts (três bits '0') , ou seja,
1º sub-rede: 192.168.1.0 -> 192.168.1.7
2º sub-rede: 192.168.1.8 -> 192.168.1.15
3º sub-rede: 192.168.1.16 -> 192.168.1.23
.

.

.
e assim por diante
os IPs apresentados no enunciado pertencem à 3º sub-rede e, como o primeiro e o último  IPs, não servem para identificar hosts, restam quatro IPs disponíveis, ou seja,
192.168.1.17
192.168.1.18
192.168.1.19
192.168.1.20
Read rest of entry

Questão - Perito Criminal Federal, Computação Científica

Resposta: Correta

O sistema criptográfico de chave única, ou cifra de uso único, faz a conversão de um texto simples em uma string de bits. A encriptação deste texto simples é feita utilizando, como chave, uma string de bits aleatórios. Para a encriptação é calculado o XOR (OR exclusivo) das duas strings.
    Este método é imune a todos os ataques presentes e futuros, independentemente da capacidade computacional do intruso. Isto porque, simplesmente não existe nenhuma informação na mensagem encriptada. Todos os textos simples possíveis com o tamanho dado são igualmente prováveis.
   Algumas desvantagens do método de chave de uso único (one-time-pad) podem ser destacadas. Primeiramente, a chave não pode ser memorizada. Em segundo lugar, o tamanho da chave limita a quantidade de dados que podem ser transmitidos.

Referência: Redes de Computadores, Tanembaum (p. 777 e 778)


Read rest of entry

Questão do TCU (UML)



Resposta: Correta
Vê-se através do diagrama que os atores professor e supervisor são ligados pelos conceitos de generalização/especialização, sendo que o ator supervisor é uma especialização do ator professor, sendo assim, o ator supervisor possui todas as propriedades do ator professor, inclusive suas associações com os casos de uso
Além disto, quanto à abstração dos casos de uso, o grau de abstração de um caso de uso diz respeito à existência ou não de menção à tecnologia utilizada na descrição desse caso de uso.
     Quanto à abstração, um caso de uso pode ser:
  • Essencial: É abstrato e não faz menção à tecnologia a ser utilizada.
  • Real: As descrições das interações citam detalhes da tecnologia a ser utilizada na implementação do caso de uso.
Com isto, vê-se que todos os casos de uso representados no diagrama são abstratos ou essenciais.
      Uma forma de verificar se um caso de uso é abstrato ou não é através da utilização da “regra dos cem anos”. Ao ler a narrativa de um caso de uso pergunte se a narrativa seria válida tanto há cem anos quando daqui a cem anos. Caso a resposta seja sim, tem-se um caso de uso abstrato ou essencial, caso contrário, tem-se um caso de uso real.
      A última afirmativa da questão refere-se aos conceitos relativos aos relacionamentos de extensão.
      No caso do digrama, temos um caso de uso extensor (incluir conteúdo programático) e um caso de uso estendido (incluir notas). A seta que liga extensor e estendido parte do extensor para o estendido. Um caso de uso extensor representa um comportamento opcional, ou seja, um comportamento que só ocorre sob certas condições, ou cuja realização depende da escolha de um ator. Quando um ator opta por executar a sequência de interações definida no extensor, este é executado. Após a sua execução, o fluxo de interações volta ao caso de uso estendido, recomeçando logo após o ponto em que o extensor foi inserido.

Referência: UML, Eduardo Bezerra 
Read rest of entry
 

Sobre mim...

Minha foto
Charles Miranda
Ver meu perfil completo

Meus links

Texto adicional

Charles Miranda Copyright © 2009 FreshBrown is Designed by Simran Template baixado em Templates blog