Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26266)
Simulado do Enade Vote_lcap1Simulado do Enade Voting_bar1Simulado do Enade Vote_rcap1 
elenilton-apostileiros (6321)
Simulado do Enade Vote_lcap1Simulado do Enade Voting_bar1Simulado do Enade Vote_rcap1 
Elenilton (6320)
Simulado do Enade Vote_lcap1Simulado do Enade Voting_bar1Simulado do Enade Vote_rcap1 
jsjunior (1857)
Simulado do Enade Vote_lcap1Simulado do Enade Voting_bar1Simulado do Enade Vote_rcap1 
Professor (534)
Simulado do Enade Vote_lcap1Simulado do Enade Voting_bar1Simulado do Enade Vote_rcap1 
Aninha (477)
Simulado do Enade Vote_lcap1Simulado do Enade Voting_bar1Simulado do Enade Vote_rcap1 
Paulinha (304)
Simulado do Enade Vote_lcap1Simulado do Enade Voting_bar1Simulado do Enade Vote_rcap1 
provasunopar2 (298)
Simulado do Enade Vote_lcap1Simulado do Enade Voting_bar1Simulado do Enade Vote_rcap1 
Braga Jr. (241)
Simulado do Enade Vote_lcap1Simulado do Enade Voting_bar1Simulado do Enade Vote_rcap1 
auxilioacademico2024 (206)
Simulado do Enade Vote_lcap1Simulado do Enade Voting_bar1Simulado do Enade Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
55 usuários online :: 0 registrados, 0 invisíveis e 55 visitantes :: 3 motores de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Simulado do Enade I_icon_minitimeTer 16 Abr 2024 - 17:31 por auxilioacademico2024

» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Simulado do Enade I_icon_minitimeTer 16 Abr 2024 - 17:28 por auxilioacademico2024

» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Simulado do Enade I_icon_minitimeTer 16 Abr 2024 - 17:27 por auxilioacademico2024

» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Simulado do Enade I_icon_minitimeTer 16 Abr 2024 - 17:25 por auxilioacademico2024

» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Simulado do Enade I_icon_minitimeTer 16 Abr 2024 - 17:25 por auxilioacademico2024

» PROJETO DE EXTENSÃO I – ADMINISTRAÇÃO PÚBLICA
Simulado do Enade I_icon_minitimeSex 12 Abr 2024 - 9:19 por elenilton-apostileiros

» Relatório Final de Atividades Extensionistas: PROJETO DE EXTENSÃO I - CIÊNCIAS CONTÁBEIS
Simulado do Enade I_icon_minitimeSex 12 Abr 2024 - 9:18 por elenilton-apostileiros

» Projeto de Extensão I – Fotografia
Simulado do Enade I_icon_minitimeSex 12 Abr 2024 - 9:17 por elenilton-apostileiros

» PROJETO DE EXTENSÃO I - PODOLOGIA
Simulado do Enade I_icon_minitimeSex 12 Abr 2024 - 9:17 por elenilton-apostileiros

abril 2024
DomSegTerQuaQuiSexSáb
 123456
78910111213
14151617181920
21222324252627
282930    

Calendário Calendário


Simulado do Enade

2 participantes

Ir para baixo

Simulado do Enade Empty Simulado do Enade

Mensagem por Macedo Sex 16 maio 2014 - 23:40






O gerenciamento de projetos é uma ciência aplicada na empresa e tem fases distintas, segundo Kerzner (2001) acontece numa decomposição da maturidade. Analise as afirmações e escolha a alternativa correta que corresponde uma das cada fases, respectivamente.

I. fase em que a organização admite estar necessitando do gerenciamento de seus projetos.

II. inicia com a criação do processo de gerenciamento de projetos. Inclui: desenvolvimento do gerenciamento do ciclo de vida dos projetos, desenvolvimento de uma metodologia, comprometimento com o planejamento, esforço para minimizar mudanças de escopo e seleção de software em gerenciamento de projetos para apoiar a metodologia.

III. comprometimento e benefícios na visibilidade do suporte da média gerência em gerenciamento de projetos, comprometimento da média gerência com o gerenciamento de projetos, educação e liberação de empregados alocados nos departamentos funcionais para treinamento em gerenciamento de projetos.

IV. concluindo o desenvolvimento de um sistema de gerenciamento de controle de prazos e custos, integração destes controles de prazos e custos e desenvolvimento de um currículo educacional em gerenciamento de projetos.

V. os executivos compram a ideia do gerenciamento do projeto com benefícios claros em: capital; expectativa dos consumidores; competitividade interna; entendimento do executivo; desenvolvimento de novos produtos; e eficiência/eficácia.

Embrionária; Reconhecimento e aceite da média gerência; Reconhecimento e aceite da alta administração; Maturidade; Crescimento.

Embrionária; Reconhecimento e aceite da média gerência; Crescimento; Maturidade; Reconhecimento e aceite da alta administração.

Embrionária; Reconhecimento e aceite da alta administração; Reconhecimento e aceite da média gerência; Crescimento; Maturidade.

Embrionária; Crescimento; Reconhecimento e aceite da alta administração; Reconhecimento e aceite da média gerência; Maturidade.

Embrionária; Crescimento; Reconhecimento e aceite da média gerência; Maturidade; Reconhecimento e aceite da alta administração.
ID: 3677
2 (ENADE 2008)

Considere que você trabalhe em uma empresa de desenvolvimento de software e que a empresa tenha decidido desenvolver um novo editor de texto para colocar no mercado. Esse editor deve ser um software que forneça recursos adicionais de apoio à autoria, embasado no estilo de escrita do usuário, o que o torna um software de funcionalidade mais complexa. Considere que a empresa deseje disponibilizar o produto no mercado em versões que agreguem esse suporte de forma gradativa, fazendo análise de risco para avaliar a viabilidade de desenvolvimento de uma nova versão. Tendo de escolher um modelo de processo para desenvolver esse editor, e conhecendo as características dos modelos existentes, entre os modelos abaixo, qual é o modelo apropriado para esse caso?

prototipação

cleanroom

cascata

espiral

RAD (rapid application development)
ID: 12520
3 (Polyanna P. Gomes Fabris)

Dentro da Engenharia de Requisitos, são apresentadas algumas técnicas de validação que podem ser usadas individualmente ou em conjunto, tais como:

I. Revisões de requisitos - é feita uma análise manual sistemática dos requisitos;
II. Prototipação - um modelo executável do sistema é demonstrado para os usuários finais para checar os requisitos;
III. Geração de casos de teste - os requisitos devem ser testáveis, para tal deve- se desenvolver testes para os requisitos a fim de verificar a testabilidade.
IV. Especificação de Requisitos não funcionais- onde os requisitos funcionais são convertidos em funcionais o que o torna testável.

Podemos afirmar o que está contido na(s) afirmativa(s):

Somente V

Somente I e IV

Somente I e II

Somente I, II e III

Somente IV
ID: 1181
4 (ENADE_2008)

Durante as eleições o eleitor deverá comparecer à sua seção e zona, munido de um documento válido. Ao chegar ao local, apresenta o documento ao mesário, que verifica se o eleitor está apto a votar. Caso afirmativo, o mesário informa ao sistema o número do título de eleitor. O sistema valida o título e habilita o voto eletrônico para o eleitor. O eleitor informa os números de seus candidatos, podendo anular ou confirmar seu voto. Ao final do dia, termina o processo eleitoral da seção, o mesário finaliza o sistema, que gera os dados em tela ou em papel do resultado da urna, listando os votos para cada candidato. A totalização das urnas ocorre em um processo distinto em que o resultado final da eleição é apresentado à população.


Partindo dessa descrição, assinale a opção correta que corresponde à modelagem conceitual, utilizando diagrama de caso de uso com UML.

O caso de uso Informar Número Candidato tem uma associação do tipo <<extends>> com os casos de uso Anular Voto e Confirmar Voto.

Gerar Dados em Tela e Gerar Dados em Papel têm uma associação do tipo <<implements>> com o caso de uso Gerar Dados.

Verificar o Documento do eleitor e Habilitar o Voto Eletrônico são casos de uso.

No processo eleitoral da seção, os atores são: Eleitor, Mesário e População.

O caso de uso Informar Título tem uma associação do tipo <<extends>> com o caso de uso Validar Título.
ID: 1078
5 (ENADE 2011)

O diagrama de atividades é um dos diagramas disponíveis na UML (Linguagem de Modelagem Unificada) para a modelagem de aspectos dinâmicos de sistemas.

Com relação ao diagrama de atividades apresentado, avalie as afirmações a seguir.


I. A atividade 05 será executada se a atividade 03 ou
a atividade 04 for concluída.
II. A ramificação sequencial existente após a
atividade 02 significa que, caso o fluxo seja [não],
é necessário que sejam executadas novamente as
atividades 01 e 02.
III. As atividades 03 e 04 vão ter início ao mesmo
tempo, entretanto, não significa que terminarão ao
mesmo tempo.
IV. Caso o fluxo da ramificação sequencial existente
após a atividade 02 tenha o fluxo [sim], a atividade
02 não será mais executada.


É correto apenas o que afirma em

I, II e IV.

I, III e IV.

I e II.

II e III.

III e IV.
ID: 12673
6 (Prof. Chiaveli)

Representam papéis desempenhados por usuários ou qualquer outra entidade externa ao sistema como hardware outros sistemas, podem iniciar casos de uso, podem prover e/ou receber informações dos casos de uso. O texto esta falando de:

Método

Interface

Ator

Classe

Objeto
ID: 12477
7 (KROTON)

Analise as afirmações e escolhe a alternativa correta.

I - A interface de um software é fundamental para melhorar a comunicabilidade com o usuário.

II - Uma interface do software com uso de cores bem distribuídas implica em aumentar a lucratividade do usuário.

III - O principal objetivo da Avaliação de Interface Homem-Computador é medir a qualidade de sistema de computador.

Apenas I e III estão corretas

Apenas I está correta.

Todas estão corretas.

Apenas I e II estão corretas.
ID: 1147
8 (ENADE 2011)

Os mapas de navegação enfocam como as pessoas se movimentam por um site ou aplicação. Cada página do site ou local da aplicação é representado com uma caixa ou cabeçalho e todas as páginas que puderem ser acessadas a partir dela devem usá-la como referência. Uma técnica bastante utilizada é colocar todos os fluxos possíveis no mapa de navegação, já que isso destacará seções onde há necessidade de uma revisão no projeto da interface.

BENYON, D. Interação humano-computador. 2.ed. São Paulo: Pearson Prentice Hall, 2011.



Com relação ao tema, analise as asserções a seguir.



Os mapas de navegação são redesenhados muitas vezes no decorrer do ciclo de vida do projeto



PORQUE



a interface deve ser projetada para atender pessoas (capacidades e limitações motoras, neurológicas, cognitivas, etc.), atividades que as pessoas querem realizar (questões temporais, com ou sem cooperação, se são críticas em termos de segurança ,etc.), contextos nos quais a interação acontece (ambiente físico, contexto social ou organizacional ,etc.), e ater-se às tecnologias empregadas (hardware, plataformas, normas, linguagens de programação, políticas de acesso em ambientes de trabalho e residencial, etc.). As combinações desses elementos são muito diferentes, por exemplo, em um quiosque público, em um sistema de agenda compartilhada, em uma cabine de avião ou em um telefone celular.



Acerca dessas asserções, assinale a opção correta.

A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.

Tanto a primeira quanto a segunda asserções são proposições falsas.

As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.

As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.

A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
ID: 12660
9 (Prof. Chiaveli)

Documentar a arquitetura é tão ou mais difícil que criá-la. Os principais motivos são três: o documento reflete a complexidade da arquitetura, que geralmente é alta; o documento reflete o tamanho da arquitetura, que o torna custoso para construir e ser lido; e o documento, por seu tamanho e complexidade, é difícil de manter consistente com o sistema que ele descreve. A complexidade do documento surge principalmente da necessidade de mostrar de diferentes maneiras os diferentes aspectos da arquitetura, ou seja, da necessidade de mostrar as diferentes visões da arquitetura. Cada visão possui uma forma de melhor ser representada e também deve estar consistente com as outras visões. Com base nisto marque a alternativa que mostra a modalidade de documentação UML que representa os aspectos estáticos e dinâmicos

Diagrama de sequencia, diagrama de classe

Diagrama de sequencia, diagrama de componentes

Diagrama de estado, diagrama de classe

Diagrama de classe, diagrama de sequencia

Diagrama de colaboração, diagrama de classe
ID: 12124
10 (Roberto Nishimura)

A 2ª Forma Normal trata das dependências funcionais dos atributos não chave com partes da chave primária composta. Qual a ação que deve ser tomada se esta situação for identificada?

O atributo dependente deve ser incluído na chave primária.

O atributo dependente deve ser transformado em chave estrangeira.

O atributo dependente deve ser eliminado do modelo de dados.

O atributo dependente deve ser protegido da chave primária.

O atributo dependente funcionalmente deve ser transferido para uma nova entidade.
ID: 3685
11 (ENADE 2005)

O gerente de tecnologia de uma empresa de TI recebeu a incumbência de especificar a arquitetura de um sistema de informação para atender a um cliente na área de diagnóstico por imagem (raio X, tomografia computadorizada e ressonância magnética). O cliente está interessado em agilizar o diagnóstico por armazenamento e recuperação de imagens digitalizadas e em se manter na vanguarda do mercado, dada a melhoria contínua de sua solução em TI. O cliente pretende iniciar digitalizando 1.000 imagens por mês, cada imagem com tamanho médio de 20 kilobytes, até chegar, em 12 meses, a 20.000 imagens por mês.



Considerando essas informações, julgue os seguintes itens.



I- Um SBD orientado a objeto é adequado para a arquitetura do SI do cliente porque é voltado justamente para aplicações que tratam objetos complexos e tem alta integração com linguagens de programação orientadas a objetos.
II- Um SBD relacional não é adequado para a arquitetura do SI do cliente porque não constitui ainda uma tecnologia bem estabelecida e bem testada, apesar de ser uma linguagem de consulta poderosa.
III- Um SBD objeto-relacional é adequado para a arquitetura do SI do cliente porque alia estruturas não-normalizadas, capazes de representar objetos complexos, a uma linguagem de consulta poderosa.



Assinale a opção correta.

Apenas os itens II e III estão certos.

Todos os itens estão certos.

Apenas um item está certo.

Apenas os itens I e II estão certos.

Apenas os itens I e III estão certos.
ID: 12131
12 (Roberto Nishimura)

O mecanismo de controle de concorrência de um SGBD permite que diversos usuários utilizem o banco de dados simultaneamente e que várias transações sejam realizadas ao mesmo tempo, porém o SGBD organiza e determina uma ordem no processamento destas transações. Este mecanismo recebe o nome de:

Escalonamento (de tarefas).

Controle (de requisitos).

Mapeamento (de processos).

Identificação (de requisitos).

Roteirização (de transações).
ID: 12772
13 (IFRS-2010)

Quanto aos tipos de software, assinale a alternativa correta:

O software customizado geralmente é escrito por programadores contratados pela organização. Este software, uma vez desenvolvido e entregue, não pode ser alterado.
O software empacotado pode ou não ser comercializado, podendo ser adquirido em lojas ou obtido pela internet com ou sem custos.
O software distribuído na modalidade freeware pode ser alterado e redistribuído sem necessidade de permissão.
O software distribuído na modalidade shareware não tem custos e pode ser utilizado por tempo indeterminado.

Os itens II e IV estão corretos.

Os itens III e IV estão corretos.

O item II está correto.

Os itens I, II estão corretos.

Os itens I, III e IV estão corretos.
ID: 12231
14 (Anderson Macedo)

1. Vimos durante as aulas que proposições são frases declarativas a que podem ser associadas um valor verdade (verdadeiro ou falso). Agora, observe as frases abaixo:

I – Que dia lindo!

II – Muitas pessoas são felizes.

III – O sete é um número ímpar.

IV – Será que vai chover?

A III e a IV são proposições.

A I e a II são proposições.



A II e a III são proposições.

Apenas a I é proposição.

Todas são proposições.
ID: 12303
15 (Anderson Macedo)

Três herdeiros - Irineu, João e Kleber - são suspeitos de ter assassinado o Dr. Péricles. Além de se saber que o crime foi efetivamente cometido por um ou por mais de um deles, conta-se com as seguintes informações:

I- Se Irineu não é o assassino, então João é o assassino.

II- Kleber é o assassino ou João é o assassino, mas não os dois.

III- Kleber é o assasino.

Assim, pode-se concluir que:



somente João é o assassino



somente Kleber é o assassino



somente Irineu e Kleber são os assassinos.



somente João e Kleber são os assassinos.



somente Irineu não é o assassino.


ID: 12290
16 (Anderson Macedo)

Vimos durante as aulas que proposições são frases declarativas a que podem ser associadas um valor verdade (verdadeiro ou falso). Agora, observe as frases abaixo:



I – Que amor!

II – Muitos cães são ferozes.

III – A Lua é um satélite da Terra.

IV – Será que vai chover?



Das frases acima, podemos considerar como sendo proposições:

Somente as frases I e II são proposições.

Apenas as frases II e III são proposições.

Apenas a I é proposição.

Todas as frases são proposições.

Apenas as frases III e IV são proposições.
ID: 12314
17 (Anderson Macedo)

Considere-se FALSO o seguinte enunciado: "Alguns alunos não estudam adequadamente os conteúdos".

Sejam dadas as seguintes proposições:



I- Todos os alunos estudam adequadamente os conteúdos.

II- Nenhum aluno estuda adequadamente os conteúdos.

III- Alguns alunos estudam adequadamente os conteúdos.



Os valores lógicos (V, se verdadeiro; F, se falso) das proposições I, II e III são, respectivamente:



V F F



F V V



V V V



V F V



V V F


ID: 1113
18 (ENADE_2008)

IMG



Com relação ao código acima, considere que:



a variável i é local e a variável Gn é global;
não há nenhum tipo de documentação ou código fonte além do mostrado;
a subrotina xis() faz parte de um programa;
o critério de aceitação do teste é: a subrotina xis() não entra em laço infinito.



Na situação apresentada, é correto



I aplicar testes de caixa branca às rotinas calc(), f1() e f2() e, em seguida, usar o resultado para fazer um teste de mesa da subrotina xis().
II aplicar testes de caixa preta que forcem a chamada a xis() e depois medir a porcentagem de sucesso da subrotina xis().
III aplicar testes de caixa preta isoladamente ao código objeto das sub-rotinas calc(), f1() e f2() antes de aplicar um teste que envolva a subrotina xis().


Assinale a opção correta.

Apenas os itens II e III estão certos.

Todos os itens estão certos.

Apenas um item está certo.

Apenas os itens I e II estão certos.

Apenas os itens I e III estão certos.
ID: 11945
19 (Programador e Web Designer - Concurso - PRODAM)

Fonte: Programador e Web Designer – Concurso público PRODAM – Processamento de dados da Amazônia. Questão 23). Analise o seguinte trecho de algoritmo Adaptado para o Visualg.

algoritmo

Considerando que osvalores iniciais das variáveis são: A= 4, X = 2 e Y = 1, após correr o trecho de código, os valores de A, Y, X impressos na linha escreva(A, Y, X) serão respectivamente:

4, 2 e 3

4, 3 e 2

2, 4 e 3

3, 4 e 2

4, 4 e 1
ID: 3649
20 (ENADE 2005)

No modo recursivo de representação, a descrição de um conceito faz referência ao próprio conceito. Julgue os itens abaixo, com relação à recursividade como paradigma de programação.


I- São elementos fundamentais de uma definição recursiva: o caso-base (base da recursão) e a reaplicação da definição.
II- O uso da recursão não é possível em linguagens com estruturas para orientação a objetos.
III- As linguagens de programação funcionais têm, na recursão, seu principal elemento de repetição.
IV- No que diz respeito ao poder computacional, as estruturas iterativas e recursivas são equivalentes.
V- Estruturas iterativas e recursivas não podem ser misturadas em um mesmo programa.



Estão certos apenas os itens

I, III e V.

II, IV e V.

I e IV.

II e III.

I, III e IV.
ID: 11972
21 (FCC - 2009 - TRE-PI - Técnico Judiciário - Programação de Sistemas)

Sobre estrutura de dados, considere:

I. Pilha é uma estrutura de dados com acesso restrito aos seus elementos, uma vez que eles são colocados e retirados por um único lado e são ordenados pelo princípio LIFO (last in first out). Assim, sempre que um elemento é adicionado ou retirado seu topo é alterado.

II. Pilha é o tipo de estrutura usada, por exemplo, na avaliação de expressões numéricas, na recursividade e pelos compiladores, na passagem de parâmetros para as funções.

III. Registro é uma estrutura básica que permite guardar coleções de dados de diferentes tipos, sendo normalmente utilizado quando um objeto tem diferentes atributos, isto é, contém campos de diferentes tipos.

IV. Lista pode conter um número qualquer de elementos, expandindo-se ou contraindo-se conforme o elementos são inseridos ou retirados. Nesse tipo de estrutura, os acessos tanto podem ser feitos sequencialmente como diretamente.

V. Fila, assim como a pilha , é uma versão especial de lista, e como tal, seus elementos são ordenados pelo princípio LIFO (last in first out).

Está correto o que se afirma APENAS em:

II, III, IV e V.

II, IV e V.

I, II e III.

I, III, IV e V.

I, III e V.
ID: 12012
22 (Merris Mozer)



Sabendo que a regra de inclusão de uma pilha segue a norma de último a entrar, primeiro a sair. Uma estrutura de dados, tipo pilha, são definidos os comandos:



• PUSH (p, n): Empilha um número “n” em uma estrutura de dados do tipo pilha “p”;

• POP (p): Desempilha o elemento no topo da pilha.

Considere que, em uma estrutura de dados tipo pilha “p”, inicialmente vazia, sejam executados os seguintes comandos:

PUSH (p, 7)

PUSH (p, Cool

PUSH (p, 4)

PUSH (p, 12)

POP (p)

PUSH (p, 30)

PUSH (p, 2)

PUSH (p, 9)

POP (p)

POP (p)



Depois de executar todos estes comandos, qual será o elemento que ocupa a posição TOPO da pilha e qual é o valor da soma de todos os elementos restantes nesta pilha respectivamente:

30 e 37

40 e 38

30 e 49

30 e 38

40 e 30
ID: 1191
23 (ENADE 2011)

O paradigma de programação orientado a objetos tem sido largamente utilizado no desenvolvimento de sistemas.


Considerando o conceito de herança, avalie as afirmações abaixo.


I. Herança é uma propriedade que facilita a
implementação de reuso.
II. Quando uma subclasse é criada, essa herda todas
as características da superclasse, não podendo
possuir propriedades e métodos próprios.
III. Herança múltipla é uma propriedade na qual uma
superclasse possui diversas subclasses.
IV. Extensão é uma das formas de se implementar
herança.


É correto apenas o que se afirma em

II e III.

II e IV.

I.

III.

I e IV.
ID: 3564
24 (ENADE 2008)

No desenvolvimento e na programação de aplicações em redes TCP/IP, qual tipo de protocolo de transporte libera o programador da responsabilidade de detectar e corrigir erros durante a transmissão, objetivando tornar a
programação da aplicação mais simples?

orientado a byte

datagrama confirmado

sem conexão

orientado a conexão

orientado a bit
ID: 1414
25 (ENADE_2008)

Considerando o mecanismo de tradução de endereços e portas (network address port translation – NAPT), para redes que utilizam os endereços IP privados (10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16), analise as asserções a seguir.


Ao passar por um roteador com NAPT, os endereços de origem nos pacotes originados pelas estações da rede privada são substituídos pelo endereço externo desse roteador



porque


não há rotas na Internet para o encaminhamento de pacotes destinados a endereços IP privados, de forma que pacotes destinados a esses endereços são descartados ou rejeitados.



Em relação às asserções acima, assinale a opção correta.

A primeira asserção é uma proposição falsa, e a segunda é uma proposição verdadeira.

As duas asserções são proposições falsas.

As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.

As duas asserções são proposições verdadeiras, e a segunda não é uma justificativa correta da primeira.

A primeira asserção é uma proposição verdadeira, e a segunda é uma proposição falsa.
ID: 1371
26 (ENADE_2008)

IMG

Considere o bloco decodificador ilustrado acima, o qual opera segundo a tabela apresentada. Em cada item a seguir, julgue se a função lógica mostrada corresponde ao circuito lógico a ela associado.

IMG

Assinale a opção correta.

Apenas os itens II e III estão certos.

Todos os itens estão certos.

Apenas um item está certo.

Apenas os itens I e II estão certos.

Apenas os itens I e III estão certos.
ID: 1405
27 (ENADE_2008)

Considere, a seguir, o circuito combinatório, a tensão analógica VA definida pela tabela I, e a tabela lógica definida pela tabela II.

img

img

img
Analise o circuito, os dados das tabelas I e II e as seguintes asserções.



O circuito apresentado converte a tensão analógica vA em uma palavra de três bits cujo valor binário é uma representação quantizada da tensão vA, conforme apresentado na tabela I

porque



o circuito combinatório formado pelas portas lógicas apresenta o comportamento dado pela tabela lógica II quando o circuito de comparação é excitado com uma tensão vA adequada.



Assinale a opção correta, com relação às asserções acima.

A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.

Tanto a primeira quanto a segunda asserções são proposições falsas.

As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.

As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.

A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
ID: 12266
28 (KROTON)

“Não se deve ter pressa ao elaborar um projeto de negócio. Há quem leve mais de um ano para concluir todas as etapas. As informações do mercado devem servir de base às projeções financeiras. Nem sempre esses dados são fáceis de obter. Muitas vezes, as informações precisam ser pesquisadas e analisadas”.

Quando fazemos o Sumario Executivo, um dos quesitos do Plano de Negócios, devemos:

Definir a estrutura organizacional a ser adotada no empreendimento, as assessorias externas a definição da equipe de gestão

Fazer a análise das instalações, dos equipamentos e máquina necessárias e dos funcionários e insumos necessários

Fazer uma analise macro e micro econômica, objetivando identificar os nichos de mercado, realizando uma analise da concorrência e definindo os diferenciais competitivos do nosso negócio.

Definir os canais de distribuição bem como definir uma projeção de vendas esperado.

Fazer uma breve descrição do negócio bem como uma declaração da missão da empresa e da visão da empresa.
ID: 12603
29 (Sergio de Goes Barboza)

Na história de “Uma pescaria inesquecível” foi possível perceber que:



I. Aquele menino, agora adulto, sempre vê o mesmo peixe todas as vezes que se depara com uma questão ética;

II. Como o pai lhe ensinou, a ética é simplesmente uma questão de certo ou errado;

III. Agir corretamente, quando se está sendo observado, é uma coisa.A ética, porém, está em agir corretamente quando ninguém está nos observando.

IV. Essa conduta reta só é possível quando, desde criança, aprendeu-se a devolver o peixe à água.



Assinale a alternativa CORRETA:



As afirmativas I e III estão incorretas

As afirmativas I, II, III e IV estão corretas

A afirmativa I está correta e II incorreta

A afirmativa II está correta e III incorreta

A afirmativa III está correta e IV incorreta
ID: 3902
30 (ENADE_2012)

O anúncio feito pelo Centro Europeu para a Pesquisa Nuclear (CERN) de que havia encontrado sinais de uma partícula que pode ser o bóson de Higgs provocou furor no mundo científico. A busca pela partícula tem gerado descobertas importantes, mesmo antes da sua confirmação. Algumas tecnologias utilizadas na pesquisa poderão fazer parte de nosso cotidiano em pouco tempo, a exemplo dos cristais usados nos detectores do acelerador de partículas large hadron colider (LHC), que serão utilizados em materiais de diagnóstico médico ou adaptados para a terapia contra o câncer. “Há um círculo vicioso na ciência quando se faz pesquisa”, explicou o diretor do CERN. “Estamos em busca da ciência pura, sem saber a que servirá. Mas temos certeza de que tudo o que desenvolvemos para lidar com problemas inéditos será útil para algum setor.”

CHADE, J. Pressão e disputa na busca do bóson. O Estado de S. Paulo, p. A22, 08/07/2012 (adaptado).


Considerando o caso relatado no texto, avalie as seguintes asserções e a relação proposta entre elas.



I. É necessário que a sociedade incentive e financie estudos nas áreas de ciências básicas, mesmo que não haja perspectiva de aplicação imediata.


PORQUE



II. O desenvolvimento da ciência pura para a busca de soluções de seus próprios problemas pode gerar resultados de grande aplicabilidade em diversas áreas do conhecimento.



A respeito dessas asserções, assinale a opção correta.

A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

As asserções I e II são proposições falsas.

As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Desempenho
Geral
Performance
Pontos Fracos
Pontos Fortes
Gabarito
1 2 3
4 5 6
7 8 9
10 11 12
13 14 15
16 17 18
19 20 21
22 23 24
25 26 27
28 29 30
Você: 4115⁰
Melhor Brasil: 1⁰
Último colocado Brasil: 8244⁰

Macedo
Nivel 0
Nivel 0

Mensagens : 5
Data de inscrição : 03/05/2014

Ir para o topo Ir para baixo

Simulado do Enade Empty Re: Simulado do Enade

Mensagem por Alex Sandro Sampaio Maia Sáb 17 maio 2014 - 0:51

Conceitos básicos de Redes de Computadores e Segurança da Informação
Simulado - Desafio Enade – UNOPAR. Respostas

QUESTÃO 1
Considere que a figura ao lado ilustre o cenário de NAPT em uma empresa cujos equipamentos de rede interna (LAN) usam endereços IP privados. Considere, ainda, que haja apenas um endereço IP válido nas redes dessa empresa, que é atribuído à interface externa do roteador. Considerando que os computadores A e B façam acessos simultâneos a um servidor WWW externo ([Apenas Administradores podem visualizar links] por exemplo), quais deverão ser os endereços IP de origem contidos nos pacotes de A e B, respectivamente, que chegarão a esse servidor?
Resposta: 138.76.28.1 e 138.76.28.2

QUESTÃO 2
O Órgão que iniciou os trabalhos para implementar a nova versão do IP.V6 foi o:
Resposta: IETF

QUESTÃO 3
Considere que a rede de uma empresa usará os protocolos TCP/IP para facilitar o acesso do público às informações dessa empresa a partir de máquinas conectadas à Internet. Considere ainda que, ao serem descritos os protocolos que serão usados na rede, alguns erros foram cometidos. As descrições estão apresentadas nos itens a seguir.
I - IP
II – ICMP
III – TCP
IV - UDP
V – TELNET, FTP, SMTP, IMAP.
Resposta: Estão corretas apenas as descrições II, III e V.

QUESTÃO 4
Uma arquitetura de rede é usualmente organizada em um conjunto de camadas e protocolos com o propósito de estruturar o hardware e o software de comunicação. Como exemplos, têm-se as arquiteturas OSI e TCP/IP. A arquitetura TCP/IP, adotada na Internet, é um exemplo concreto de tecnologia de interconexão de redes e sistemas heterogêneos usada em escala global. Com relação à arquitetura TCP/IP, assinale a opção correta.
Resposta: A camada de rede, também denominada inter-rede adota endereços IP para identificar as redes e seus dispositivos. Para interconectar redes físicas que adotam diferentes tamanhos máximos de quadros, a camada de rede adota os conceitos de fragmentação e remontagem de datagramas.

QUESTÃO 5
Ao se realizar o acesso a um servidor WWW usando o protocolo HTTPS, uma sessão SSL é estabelecida sobre a conexão TCP, entre o programa navegador do usuário e o processo servidor. Para tanto, usam-se mecanismo baseados em criptografia simétrica e assimétrica para prover serviços de segurança. Em relação ao acesso http, sem SSL, que serviços são providos para os usuários?
Resposta: autenticação do servidor e controle de acesso ao cliente

QUESTÃO 6
“Genericamente o IP.V6 não é compatível com o IP.V4” mas “é compatível com todos os outros protocolos auxiliares da internet”.
Resposta: a primeira afirmação é verdadeira e a segunda é falsa.

QUESTÃO 7
Considerando o mecanismo de tradução de endereços e portas (network address port translation – NAPT), para redes que utilizam os endereços IP privados (10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16), analise as asserções a seguir.
Ao passar por um roteador com NAPT, os endereços de origem nos pacotes originados pelas estações da rede privada são substituídos pelo endereço externo desse roteador
Porque
Não há rotas na Internet para o encaminhamento de pacotes destinados a endereços IP privados, de forma que pacotes destinados a esses endereços são descartados ou rejeitados.
Resposta: As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.

QUESTÃO 8
No encaminhamento de pacotes na Internet, cabe a cada nó determinar se é possível entregar um pacote diretamente ao destino ou se é preciso encaminha-lo a um nó intermediário. Para tanto, usa-se uma tabela de rotas. Um exemplo de tabela de rotas simplificada é apresentado a seguir e pertence a um computador com endereço IP 192.0.2.100 e máscara de rede 255.255.255.0.
Na situação em que o referido computador precise enviar pacotes para os endereços 192.0.2.50 e 192.168.0.100, de acordo com a tabela de rotas apresentada, como ocorrerá a entrega desses pacotes?
Resposta: Diretamente para 192.0.2.50 e diretamente para 192.168.0.100 respectivamente.

Alex Sandro Sampaio Maia
Nivel 0
Nivel 0

Mensagens : 5
Data de inscrição : 17/05/2014

Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos