Você está na página 1de 31

Grupo Handbook

Questes de TI
comentadas para concursos Alm do gabarito

Handbook de

Amostra Grtis

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

Prefcio
Esta uma amostra grtis da srie

sos  Alm do Gabarito,

Handbook de Questes de TI Comentadas para Concur-

que apresenta de forma pontual e resumida o formato e o estilo dos

comentrios produzidos pelo Grupo Handbook de TI. Este exemplar composto por questes dos Volumes 1, 2, 3, 4 e 5 da srie. Cada volume

desenvolvido em funo da banca organizadora e/ou da nfase na rea de TI. Dessa forma, o concurseiro que adquire todos os nossos produtos tem um timo material para melhor se preparar para a maioria dos concursos da rea de TI. Alm disso, sempre que necessrio ele tambm pode se concentrar nos aspectos especcos de cada banca organizadora. No perca tempo! Junte-se comunidade Handbook de TI e bons estudos,

Grupo Handbook de TI

Pgina 1 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

Direitos Autorais
Este material registrado no Escritrio de Direitos Autorais (EDA) da Fundao Biblioteca Nacional. Todos os direitos autorais referentes a esta obra so reservados exclusivamente aos seus autores. Os autores deste material no probem seu compartilhamento entre amigos e colegas prximos de estudo. Contudo, a reproduo, parcial ou integral, e a disseminao deste material de forma indiscriminada atravs de qualquer meio, inclusive na Internet, extrapolam os limites da colaborao. Essa prtica desincentiva o lanamento de novos produtos e enfraquece a comunidade concurseira Handbook de TI. A srie

Handbook de Questes de TI Comentadas para Concursos  Alm do Gabarito

uma

produo independente e contamos com voc para mant-la sempre viva.

Grupo Handbook de TI

Pgina 2 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

Canais de Comunicao
A equipe Handbook de TI disponibiliza diversos canais de comunicao para seus clientes.

Loja Handbook de TI
http://www.handbookdeti.com.br

Servio de Atendimento
Comunicao direta com a Equipe Handbook de TI pode ser feita em http://www.handbookdeti.com.br/contacts

Twitter do Handbook de TI
Que acompanhar de perto o trabalho do Grupo Handbook de TI. Cadastre-se no twitter e comece a seguir o grupo Handbook de TI em http://twitter.com/handbookdeti

Pgina 3 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

Volume 1 Analista de Suporte BNDES 2008 Fundao Cesgranrio

Pgina 4 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

1.

Assuntos relacionados: Comandos UNIX, Link Simblico, Hard Link, Banca: CESGRANRIO Instituio: BNDES Cargo: Analista de Suporte Ano: 2008 Questo: 31
No Linux, que comando utilizado para criao de links simblicos? (a). dmesg (b). rsync (c). mv -f (d). ln -s (e). chmod -l

Soluo:
(A) ERRADA O comando dmesg um comando do UNIX utilizado para imprimir as mensagens do kernel na sada padro. Por padro, as mensagens do kernel so salvas no arquivo /var/log/dmesg. O parmetro mais comum do comando dmesg o -n, que serve para controlar o nvel de log que ser enviado para a sada padro. Usualmente, o comando dmesg utilizado para diagnosticar problemas durante a etapa de inicializao do sistema. (B) ERRADA O rsync um aplicativo UNIX que sincroniza diretrios e arquivos entre dois computadores ou dois pontos distintos em um mesmo computador. O aplicativo trabalha de forma incremental, sincronizando apenas as partes alteradas dos arquivos, poupando a rede e tornando a sincronizao mais rpida. O rsync tambm capaz de preservar links, propriedades e permisses dos arquivos, bem como as datas de criao e modicao. (C) ERRADA No UNIX, o comando mv utilizado para renomear um arquivo ou mov-lo de um diretrio para outro. Com a opo -f, o mv ir mover o arquivo sem solicitar a conrmao ao usurio, mesmo que um arquivo de mesmo nome j exista no diretrio de destino. (D) CORRETA O comando ln utilizado para criar links entre arquivos ou diretrios. Por sua vez, os

links so pseudo arquivos que apontam para um arquivo real. No UNIX, existem basicamente dois tipos de links: os hard links e os links simblicos. Os links simblicos so criados pela opo -s do comando ln. Um hard link uma cpia de uma entrada do sistema de arquivos. As duas entradas

contm nomes diferentes, mas apontam para o mesmo inode, de modo que o contedo e as permisses sejam compartilhados. Embora os hard links no ocupem espao til no sistema de arquivos, eles possuem duas limitaes bsicas. A primeira que o hard-link e o arquivo precisam estar no mesmo sistema de arquivos, e a segunda que os hard links no podem

Pgina 5 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

apontar para diretrios. Os links simblicos so pequenos arquivos que apontam para outros arquivos, que podem estar localizados em qualquer lugar, inclusive em sistemas de arquivos remotos. Ao contrrio dos hard links, os links simblicos ocupam espao, embora pequeno, no sistema de arquivos e podem apontar para diretrios. As permisses do arquivo real so herdadas pelos links simblicos e, caso o arquivo real seja apagado, o link simblico torna-se um dead link, pelo fato de apontar para um arquivo ou diretrio que no mais existe no sistema de arquivos. (E) ERRADA O comando chmod utilizado para modicar as permisses de acesso em arquivos ou diretrios no UNIX. Com o chmod possvel, por exemplo, denir se um usurio ou um grupo pode ler, alterar ou executar os arquivos. No caso dos diretrios, o privilgio de execuo corresponde ao direito de listar seu contedo.

Pgina 6 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

2.

Assuntos relacionados: Redes de Computadores, Endereamento IP, Protocolo ARP, Banca: CESGRANRIO Instituio: BNDES Cargo: Analista de Suporte Ano: 2008 Questo: 32
Suponha uma rede TCP/IP formada por 3 equipamentos conectados em um mesmo switch: Estao X, IP 192.168.10.100/24 Estao Y, IP 192.168.10.200/24 Roteador R, IP 192.168.10.1/24 Considerando-se que o default gateway (default route, rota padro) de cada estao R, observe as armativas abaixo. I - Caso X inicie uma conexo TCP destinada a Y, os pedidos de requisio de conexo (SYN) passaro por R. II - Todas as mensagens ARP Request enviadas por Y so recebidas por R. III - Sem que o endereamento IP seja alterado, possvel adicionar 253 estaes a essa rede. SOMENTE est(o) correta(s) a(s) armativa(s) (a). I (b). II (c). I e II (d). II e III (e). I, II e III

Soluo:
A armativa I incorreta. Como X e Y pertencem a mesma subrede, as requisies enviadas de X para Y no passaro por R. As requisies partindo de X ou Y s passaro por R caso sejam destinadas a alguma estao localizada em uma subrede diferente de 192.168.10.0/24. A alternativa II correta. As mensagens ARP Request (Address Resolution Protocol)

tem por objetivo recuperar o endereo MAC de um outro elemento da rede, para o qual conhecido o endereo IP. Em linhas gerais, quando Y precisa descobrir o endereo MAC de X, o processo o seguinte:

Y monta um pacote ARP Request com a pergunta Quem tem o IP 192.168.10.100?; Y envia o pacote para o endereo de broadcast FF:FF:FF:FF:FF:FF; todos os integrantes da subrede recebem o pacote ARP Request; ao receber o pacote, X verica que capaz de receber a pergunta; X monta um pacote ARP Response contendo seu endereo MAC e o envia diretamente a Y; Y recebe o ARP Response, e agora est preparado para montar o pacote e endere-lo com o MAC de X.

Pgina 7 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

A alternativa III incorreta. A subrede 192.168.10.0/24 contm 256 endereos. A faixa de endereamento til de 192.168.10.1 at 192.168.1.254, j que os endereos 192.168.10.0 e 192.168.10.255 so os endereos de rede e de broadcast, respectivamente. Ou seja, a subrede em questo pode conter, no mximo, 254 elementos. Como X, Y e R j consumiram 3 desses endereos, podem ser adicionados, no mximo, mais 251 elementos a essa subrede.

Pgina 8 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

Volume 2 Analista de Sistemas - Eng. de Software Petrobras 2008 Fundao Cesgranrio

Pgina 9 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

3.

Assuntos relacionados: Arquitetura de Computadores, Modos de Endereamento de Memria, Banca: CESGRANRIO Instituio: Petrobras Cargo: Analista de Sistemas - Eng. de Software Ano: 2008 Questo: 21
Um computador tem um registrador R e um conjunto de instrues de um operando, todas com modo de endereamento indireto. Trs destas instrues so especicadas a seguir. LD: Copia da memria principal para o registrador R. AC: Adiciona da memria principal ao registrador R. ST: Move do registrador R para a memria principal. Considere o programa apresentado abaixo, executado no computador, acessando o bloco de memria principal, cuja situao inicial mostrada a seguir. Endereo 00H 01H 02H 03H 04H Valor Armazenado 01H 02H 03H 04H 05H

LD AC ST AC ST LD ST

01H 02H 03H 00H 01H 03H 00H

Considere que tanto o endereamento quanto os valores envolvidos nas operaes utilizam apenas um byte de memria cada. Aps a execuo do programa, qual ser, em hexadecimais, a soma dos valores armazenados no bloco de memria? (a). 00H (b). 04H (c). 0AH (d). 10H (e). 1CH

Soluo:
Primeiramente, os conceitos de endereamento de dados devem estar bem claros. Em uma instruo de programa, h vrias maneiras de referenciar um valor, as mais conhecidas so:

Imediato :

o valor do operando especicado diretamente na instruo. Sua principal

vantagem no requerer acesso memria para obter o operando. A desvantagem que esse modo impe uma limitao no tamanho do operando. Suponha que o computador

Pgina 10 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

descrito suporte acesso imediato. A instruo LD 30H faria com que o valor 30H fosse copiado para o registrador R. Entretanto, h ocasies em que no somente um byte deve ser copiado, por exemplo LD 201040H. Nesse caso, como o valor armazenado diretamente na instruo, seria necessrio aumentar o tamanho da instruo e isso no possvel na maioria das arquiteturas de computador;

Direto :

o campo de endereo contm o endereo efetivo do operando na memria. Re-

quer, portanto, apenas um acesso para determinar o valor do operando. Sua limitao fornecer um espao de endereamento limitado. Suponha que o computador descrito suporte endereamento direto. A instruo LD 01H, faria com que o valor armazenado na posio de memria 01H, ou seja, 02H fosse copiado. posies de memria estar limitada em 256 (2 ); Entretanto, se a instruo possuir somente um byte para o endereamento direto, por exemplo, a quantidade de

Indireto :

o campo de endereo aponta para uma posio de memria que contm o A vantagem em relao ao modo de endereamento direto o

endereo de memria do operando. Sua principal desvantagem a necessidade de dois acessos memria. aumento do espao de endereamento, que passa a ser igual

2n ,

onde

o tamanho

da palavra na memria. Suponha que o computador tenha somente um byte para enderear a posio de memria, mas que essa posio de memria corresponda a uma palavra com tamanho de 2 bytes. Um endereamento na forma indireta, possibilitar o endereamento de 65536 posies de memria (2

16 ) e no mais 256 como no en-

dereamento direto. No o caso da questo, onde tanto o tamanho permitido para endereamento na instruo e o tamanho da palavra de memria so iguais a um byte;

Registrador :

semelhante ao modo direto, no entanto, o campo de endereo se refere a

um registrador e no a uma posio de memria. Geralmente, esse campo composto por 3 ou 4 bits, o que permite referenciar de 8 a 16 registradores de propsito geral. Suas vantagens so o tamanho pequeno do campo de endereo e a no necessidade de se acessar memria. Sua desvantagem o espao de endereamento limitado Assim, pelo nmero de registradores. Por exemplo, poderamos supor que o computador da questo permitisse endereamento por registrador e tivesse 16 registradores. seria possvel que um registrador alm do R, por exemplo S, pudesse ser endereado como 05H. Uma instruo da maneira LD 05H copiaria o valor do registrador S para o registrador R;

Indireto via Registrador :

semelhante ao modo de endereamento indireto.

O campo

de endereo aponta para o registrador que contm a posio de memria do operando. Sua vantagem a necessidade de um nico acesso memria, um a menos que no modo indireto;

Deslocamento :

requer que uma instruo tenha dois campos de endereo, com pelo

menos um explcito. O valor de um dos campos usado diretamente (valor = A). O outro campo baseado no cdigo da operao, e especica um registrador cujo contedo adicionado A, para produzir o endereo efetivo. Os trs modos de endereamento por deslocamento so:

relativo, via registrador-base

indexado ;
Elementos podem ser

Pilha :

a pilha um bloco reservado de posies de memria.

colocados e removidos do topo da pilha. O apontador do topo da pilha (stack-pointer ) mantido em um registrador. Portanto, de fato, referncias a pilha so feitas por endereamento indireto via registrador.

J que a questo trata de endereamento indireto, o valor armazenado no local especicado pelo operando o endereo de memria do valor que ser utilizado na operao. Por exemplo, a instruo LD 01H, carrega, no registrador R, o valor 03H, pois no endereo 01H est

Pgina 11 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

armazenado o endereo 02H, que por sua vez, contm o valor desejado, 03H. Seguindo os passos do programa, teremos: 1. LD 01H, R 2. AC 02H, R

03H, R recebe o valor armazenado no endereo 02H; 03H + 04H

07H, o valor de R somado ao valor armazenado no

endereo 03H; 3. ST 03H, [04H] 4. AC 00H, R

07H, a posio de memria 04H recebe o valor do registrador R;

07H + 02H

09H, o valor de R somado ao valor da posio 01H;

5. ST 01H, [02H] 6. LD 03H, R

09H, a posio de memria 02H recebe o valor de R;

07H, R recebe o valor armazenado no endereo 04H; 07H, a posio de memria 01H recebe o valor de R.

7. ST 00H, [01H]

Aps o trmino do programa, a situao nal do bloco de memria ser de acordo com a Tabela 1.

Tabela 1: situao nal do bloco de memria. Endereo 00H 01H 02H 03H 04H Valor Armazenado 01H 07H 09H 04H 07H

A soma

01H +07H +09H +04H +07H = 1CH , que, em decimal, 28.

Logo, a alternativa

correta a letra (e).

Pgina 12 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

4.

Assuntos relacionados: Arquitetura de Computadores, Thread, Banca: CESGRANRIO Instituio: Petrobras Cargo: Analista de Sistemas - Eng. de Software Ano: 2008 Questo: 22
Alguns sistemas operacionais permitem que seus processos criem mltiplos threads de execuo. Em operao normal, o que previsto que os threads de um mesmo processo do sistema operacional compartilhem? (a). Arquivos abertos (b). Registradores (c). Pilha (stack) (d). Variveis locais de cada thread (e). Contador de instruo (program counter)

Soluo:
Uma thread comumente denida como um uxo nico de controle sequencial dentro de um programa. O uso de threads visa reduzir o custo do gerenciamento de processos, que consiste principalmente em:

criao do processo; trocas de contextos entre processos; overhead associado a esquemas de proteo de memria; comunicao entre processos.

Podemos dizer que as threads pertencentes ao mesmo processo utilizam os recursos alocados no sistema operacional para esse processo, como:

o espao de endereamento na memria; os arquivo abertos (handles); os objetos de sincronizao.

O compartilhamento desses recursos permite que os uxos de execuo (threads) se comuniquem ecientemente. Ento, a letra (a) a opo correta. Entretanto, threads dentro de um processo (e tambm entre processos) so escalonadas e executadas independentemente. No momento de sua execuo, cada thread recebe alguns recursos prprios, como:

os registradores; a pilha de execuo, que lhe dar poder para chamar mtodos, passar parmetros e alocar variveis locais; o contador de instruo (program counter), que essencial para que o uxo de execuo prossiga.

importante perceber que para que o acesso a esses recursos exclusivos ocorra, necessrio o chaveamento de contexto entre as threads, ou seja, o estado dos elementos prprios citados dever ser armazenado e restaurado a cada troca de thread no uso do processador.

Pgina 13 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

Dado o exposto, as alternativas (b), (c), (d) e (e) podem ser eliminadas, pois citam recursos que no so compartilhados entre threads. A Figura 1 exemplica o compartilhamento das threads dentro de um processo.

Figura 1: exemplicao de um processo com uma nica thread e com mltiplas threads. Concluindo, as principais vantagens do uso de threads so:

permite a explorao do paralelismo real oferecido por mquinas multiprocessadas; possibilita o aumento do nmero de atividades executadas por unidade de tempo (throughput); permite sobrepor operaes de clculo com operaes de I/O e, com isso, reduzir o tempo de resposta; o tempo de criao e destruio de threads inferior ao tempo de criao e destruio de processos, respectivamente; o chaveamento de contexto entre threads mais rpido que o tempo de chaveamento entre processos; como threads compartilham o descritor do processo, elas dividem o mesmo espao de endereamento, o que permite a comunicao por memria compartilhada sem interao com o ncleo (kernel) do sistema operacional.

Pgina 14 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

Volume 3 Questes da FCC Parte 1 Fundao Carlos Chagas

Pgina 15 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

5.

Assuntos relacionados: Sistemas de Enumerao, Banca: FCC Instituio: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questo: 31
As representaes de nmeros inteiros, positivos e negativos na notao de complemento de dois, bem como os positivos e negativos na notao de excesso, tm os bits de sinal com os respectivos valores: (a). 0, 1, 0 e 1 (b). 1, 0, 0 e 1 (c). 0, 1, 1 e 0 (d). 1, 0, 1 e 0 (e). 0, 0, 1 e 1

Soluo:
As notaes de complemento de dois e de excesso so as mais conhecidas para a representao de nmeros inteiros. Entretanto, a notao de complemento de dois mais largamente utilizada na prtica. Na notao de complemento de dois, os valores positivos so formados partindo de uma cadeia de 0s e ento contando em binrio at que o padro seja formado por um 0 seguido de 1s, formando os nmeros 0, 1, 2... nessa ordem. J os nmeros negativos, so formados partindo de uma cadeia de 1s e contando em binrio, em ordem decrescente, at que o padro seja formado de um 1 seguido de 0s, formando os nmeros -1, -2, -3... nessa ordem. Nesta notao, o bit mais esquerda do padro indica o sinal do valor representado. Esse bit mais conhecido como

bit de sinal.

Ou seja, na notao de complemento de dois, o

bit de sinal dos nmeros positivos 0 e dos nmeros negativos 1. Na notao de excesso, o valor zero representado por um 1 seguido de 0s. Os padres

que seguem so representados para representar os nmeros positivos 1, 2, 3...; os que precedem so utilizados para representar os nmeros negativos -1, -2, -3... Note que os nmeros positivos so representados comeando com 1 e os nmeros negativos so representados comeando com 0. Na Tabela 2, um quadro comparativo das notaes de complemento de dois e de excesso para melhor entendimento de como so representados os nmeros inteiros. Note que a nica diferena o bit de sinal. J podemos concluir com o que foi apresentado e de acordo com a Tabela 2 que a resposta a ser marcada a letra C.

Pgina 16 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

Valor 7 6 5 4 3 2 1 0 -1 -2 -3 -4 -5 -6 -7 -8

Complemento de dois 0111 0110 0101 0100 0011 0010 0001 0000 1111 1110 1101 1100 1011 1010 1001 1000

Excesso 1111 1110 1101 1100 1011 1010 1001 1000 0111 0110 0101 0100 0011 0010 0001 0000

Tabela 2: notaes dos nmeros inteiros.

Pgina 17 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

6.

Assuntos relacionados: Sistemas de Enumerao, Banca: FCC Instituio: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questo: 32
O resultado da operao lgica 10101011 XOR 11101100 ser: (a). 10111000 (b). 01000111 (c). 10010111 (d). 11101111 (e). 10101000

Soluo:
A operao XOR tambm conhecida como ou-exclusivo ou disjuno-exclusiva. juno exclusiva de um par de proposies p e q, deve signicar que A dis-

verdadeiro ou que

verdadeiro, mas no ambos. A Tabela 3 a tabela verdade para a operao XOR.

P Q P XOR Q
V V F F V F V F F V V F

Tabela 3: tabela verdade da operao XOR. O resultado da operao feito bit a bit, onde 1 indica verdadeiro 0 indica falso. Por

exemplo, o primeiro bit do primeiro operando (10101011) 1 e o primeiro bit do segundo operando (11101100) tambm 1, logo, pela tabela verdade, conclumos que o primeiro bit do resultado deve ser 0(falso). A operao feita entre os segundos bits de cada operando e assim por diante. O resultado nal ser 01000111, tornando a letra B, a alternativa a ser marcada.

Pgina 18 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

Volume 4 Questes FCC Parte 2 Fundao Carlos Chagas

Pgina 19 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

7.

Assuntos relacionados: Programao, Algoritmos de Ordenao, Banca: FCC Instituio: TRT 15a Regio Cargo: Analista Judicirio - Tecnologia da Informao Ano: 2009 Questo: 21
So algoritmos de classicao por trocas apenas os mtodos (a). SelectionSort e InsertionSort. (b). MergeSort e BubbleSort. (c). QuickSort e SelectionSort. (d). BubbleSort e QuickSort. (e). InsertionSort e MergeSort.

Soluo:
Os algoritmos de ordenao so uns dos principais objetos de estudo na rea de computao. Tais algoritmos tem por objetivo colocar os elementos de uma sequncia em uma determinada ordem, sendo as mais utilizadas as ordens numricas e alfabticas.

Uma das principais razes para se ordenar uma sequncia permitir que os seus elementos sejam acessados de forma mais eciente. Os mtodos de ordenao mais conhecidos e utilizados so os seguintes:

Ordenao por Troca

 

BubbleSort (Mtodo da Bolha) QuickSort (Mtodo da Troca e Partio)

Ordenao por Insero

 

InsertionSort (Mtodo da Insero Direta) BinaryInsertionSort (Mtodo da Insero Direta Binria)

Ordenao por Seleo

 

SelectionSort (Mtodo da Seleo Direta) HeapSort (Mtodo da Seleo em rvore)

Outros mtodos

  

MergeSort (Mtodo da Intercalao) BucketSort (Mtodo da Distribuio de Chave) CountingSort (Mtodo da Ordenao por Contagem)

Como podemos ver, dentre os mtodos apresentados nas alternativas da questo, os nicos baseados na ordenao troca so o BubbleSort e o QuickSort. Portanto, a resposta da questo a alternativa D. Tais algoritmos so classicados como de troca por que seus processos de ordenao se do atravs de trocas entre pares de elementos do vetor. Embora o BubbleSort e o QuickSort se baseiem em trocas, seu funcionamento geral e o seu desempenho diferem substancialmente.

O BubbleSort , talvez, o mtodo simples de ordenao, que funciona atravs de sucessivas trocas entre pares de elementos do vetor. O mtodo realiza varreduras no vetor, trocando

Pgina 20 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

pares adjacentes de elementos sempre que o prximo elemento for menor que o anterior. Aps uma varredura, o maior elemento est corretamente posicionado no vetor e no precisa mais ser comparado. Dessa forma, aps a i-sima varredura, os i maiores elementos esto ordenados. A complexidade algortmica de tempo do BubbleSort

O (n2 ).
Por isso, usual-

O Quicksort adota uma estratgia conhecida como diviso e conquista.

mente, o Quicksort implementado utilizando-se o paradigma recursivo. No primeiro passo do QuickSort, um elemento da lista escolhido como piv. Em seguida, a lista rearranjada (por meio de trocas de posio entre os elementos) de modo que todos os elementos anteriores ao piv sejam menores que ele, e todos os elementos posteriores ao piv sejam maiores que ele. Ao m desse processo, que denomina-se particionamento, o piv estar em sua posio nal e haver duas sublistas no ordenadas.

Em seguida, o algoritmo QuickSort reaplicado a cada uma das sublistas, sendo a base da recurso as sublistas de tamanho zero ou um que, por denio, esto sempre ordenadas. O processo nito, pois a cada iterao pelo menos um elemento posto em sua posio nal e no ser mais manipulado na iterao seguinte. A complexidade algortmica de tempo do QuickSort

O(nlgn).

A seguir, exemplos de implementao do bubble sort e do quicksort usando a linguagem de programao ruby.

#BubbleSort em Ruby def bubblesort(list) return list if list.size <= 1 # already sorted loop do swapped = false 0.upto(list.size-2) do |i| if list[i] > list[i+1] list[i], list[i+1] = list[i+1], list[i] # swap values swapped = true end end break unless swapped end return list end #QuickSort em Ruby def quicksort (array) return array if array.size <= 1 pivot = array[0] return quicksort (array.select {|y| y < pivot }) + array.select { |y| y == pivot } + quicksort (array.select {|y| y > pivot }) end

Pgina 21 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

8.

Assuntos relacionados: Programao, Estruturas de Dados, Tabela Hash, Banca: FCC Instituio: TRT 15a Regio Cargo: Analista Judicirio - Tecnologia da Informao Ano: 2009 Questo: 22
Uma estrutura de dados especial de armazenamento de informaes, cuja ideia central utilizar uma funo que, quando aplicada sobre uma chave de pesquisa, retorna o ndice onde a informao deve ser armazenada denomina-se (a). vetor de disperso. (b). matriz de disperso. (c). tabela hash. (d). rvore binria. (e). lista encadeada

Soluo:
A resposta da questo a alternativa C, tabela hash, que tambm conhecida como tabela de espalhamento ou de disperso. A implementao de uma tabela hash se baseia na escolha de uma funo, chamada funo hash, que associe uma chave de pesquisa a um ndice em uma estrutura de dados. O requisito mais importante de uma funo hash o de distribuir uniformemente as chaves pelos vrios ndices, de forma eliminar ou minimizar a chance de que mais de uma chave seja mapeada para o mesmo ndice, problema conhecido como coliso. Por mapearem uma chave de pesquisa a um determinado ndice de forma direta, as tabelas hash proporcionam um tempo mdio de busca constante, ou seja,

O(1).

Em virtude de seu

alto desempenho, as tabelas hash so tipicamente utilizadas na indexao de grandes volumes de informaes em bancos de dados e na criao de esquemas associativos de acesso s memria cache. A Figura 2 mostra, de forma bsica, como se d o esquema de mapeamento de chaves em ndices usando uma tabela hash.

Figura 2: Tabela Hash.

Pgina 22 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

No entanto, a denio de uma boa funo hash nem sempre uma tarefa simples, sendo um trabalho trabalho profundamente relacionado estatstica. Portanto, para otimizar a funo hash, necessrio conhecer a natureza da chave a ser utilizada e como os valores que a chave pode assumir se distribuem ao longo do domnio. Os mtodos de implementao de funes hash mais comuns so o mtodo da

multiplicao.

diviso,

o mtodo da

dobra,

e o mtodo da

Com relao s limitaes das tabelas hash, valem as seguintes observaes.

As tabelas

hash so estruturas de dados que no permite armazenar elementos repetidos, recuperar elementos sequencialmente, nem recuperar antecessores ou sucessores de um determinado elemento j encontrado. Caso essas operaes tenham muita importncia no sistema, vale a pena considerar a utilizao de estruturas de dados como listas encadeadas, rvores, entre outras.

Pgina 23 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

Volume 5 Desenvolvimento de Software Parte 1 Fundao Cesgranrio

Pgina 24 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

9.

Assuntos relacionados: Desenvolvimento de Sistemas, Metodologia de Desenvolvimento


de Software, Extreme Programming (XP), Banca: Cesgranrio Instituio: BNDES Cargo: Analista de Sistemas - Desenvolvimento Ano: 2008 Questo: 31

Que situao favorece a escolha do uso de XP para um projeto de desenvolvimento de software, em oposio escolha do RUP ou do modelo Cascata? (a). Equipe do projeto localizada em diferentes cidades e com poucos recursos de colaborao. (b). Equipe do projeto formada por pessoas com alto grau de competitividade. (c). Cliente do projeto trabalhando em parceria com a equipe do projeto e sempre disponvel para retirar dvidas. (d). Requisitos do software com pequena probabilidade de mudanas. (e). Presena de um processo organizacional que exige a elaborao de vrios documentos especcos para cada projeto.

Soluo:
O Rational Unied Process (RUP) um framework muito difundido e utilizado que pode ser adaptado a vrios tipos de projetos de software. Podem ser derivados do RUP processos para projetos de vrios portes, pois este framework dene uma grande lista de papis, artefatos, atividades e uxos. No entanto, o RUP tido como muito complexo, e costuma ser visto como um pesado e burocrtico, ao contrrio das metodologias geis. Em contrapartida, o EXtreme Programming (XP) aparece como uma alternativa mais leve para times de tamanho pequeno e mdio porte, que desenvolvem software em um contexto de requisitos vagos e rapidamente modicados. O XP enfatiza a codicao e os testes de cdigos, considerando a presena constante dos clientes no desenvolvimento fundamental. Pela caracterstica de simplicidade que esta tcnica apresenta, poucos artefatos, papis e atividades so denidos. Portanto, a resposta da questo a alternativa C. Ainda sobre o XP, so muito teis ainda as seguintes informaes. Os quatro valores fundamentais da metodologia XP so a comunicao, simplicidade, feedback e coragem. Para fazer valer tais valores, a metodologia adota como prticas as seguintes:

Jogo de Planejamento:

O desenvolvimento feito em iteraes semanais. No incio

da semana, desenvolvedores e cliente renem-se para priorizar as funcionalidades. O escopo reavaliado semanalmente, e o projeto regido por um contrato de escopo negocivel;

Pequenas Verses:

A liberao de pequenas verses funcionais do projeto auxilia

muito no processo de aceitao por parte do cliente, que j pode testar uma parte do sistema que est comprando;

Metforas:

A metologia prega o uso de metforas, como forma de facilitar a comuni-

cao com o clientes;

Time Coeso:

A equipe de desenvolvimento formada pelo cliente e pela equipe de

desenvolvimento;

Pgina 25 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

Ritmo Sustentvel:

Trabalhar com qualidade, buscando ter ritmo de trabalho saudvel,

sem horas extras. Horas extras so permitidas quando trouxerem produtividade para a execuo do projeto;

Reunies em p:

Reunies em p para no se perder o foco nos assuntos, produzindo

reunies rpidas, apenas abordando tarefas realizadas e tarefas a realizar pela equipe;

Posse Coletiva do Cdigo:

O cdigo fonte no tem dono e ningum precisa solicitar Tal prtica tem como objetivo fazer com

permisso para poder modicar o mesmo.

que a equipe conhea todas as partes do sistema;

Programao em Duplas:

Geralmente a dupla formada por um iniciante na linComo apenas um com-

guagem e outra pessoa funcionando como um instrutor. ajudando a desenvolver suas habilidades.

putador, o novato que ca frente fazendo a codicao, e o instrutor acompanha Desta forma o programa sempre revisto por duas pessoas, evitando e diminuindo assim a possibilidade de erros;

Padres de Codicao:

A equipe de desenvolvimento precisa estabelecer regras

para programar e todos devem seguir estas regras. Desta forma, parecer que todo o cdigo foi editado pela mesma pessoa, mesmo quando a equipe possui uma quantidade maior de programadores;

Refatorao:

um processo que permite a melhoria continua da programao, que

tem como alvos a melhoria da legibilidade do cdigo, maiores modularizao e reaproveitamento do cdigo.

Pgina 26 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

10.

Assuntos relacionados: UML, Diagrama de Classes, Composio Agregada, Banca: Cesgranrio Instituio: BNDES Cargo: Analista de Sistemas - Desenvolvimento Ano: 2008 Questo: 35
Considere o relacionamento de todo-parte ilustrado no diagrama UML abaixo.

correto armar que (a). um objeto da classe InfoCliente pode participar de mais de um relacionamento de composio desempenhando o papel de parte. (b). um objeto da classe ItemPedido pode participar de mais de um relacionamento de composio desempenhando o papel de parte. (c). uma instncia da classe InfoCliente pode existir antes mesmo que a instncia da classe Pedido com que se relacionar tenha sido criada. (d). o relacionamento ilustrado acima ternrio. (e). a cardinalidade do pedido no relacionamento com ItemPedido igual a 1 no precisaria ser apresentada, uma vez que no poderia assumir outro valor.

Soluo:
Lembre-se que diagramas de classe nos permitem identicar tanto o contedo de uma classe quanto o relacionamento entre vrias classes. Em um diagrama de classe, podemos mostrar as variveis e mtodos membros de uma classe. Podemos tambm mostrar se uma classe herda de outra, ou se mantm uma referncia para outra. O relacionamento todo-parte, tambm conhecido como composio agregada, ou relacionamento tem-um ou parte-de, indica que um objeto (o todo) composto de outros objetos (as partes). Com a composio agregada, o relacionamento entre os objetos muito mais forte que com a associao, pois nela o todo no pode existir sem suas partes e as partes no podem existir sem o todo. Vrios pontos importantes so inerentes a este fato. So estes:

remoo do todo implica na remoo das partes; existe apenas um todo, isto , as partes no so compartilhadas com outros todos; as partes no podem ser acessadas fora do todo, ou seja, elas so particulares para o todo; uma mensagem destinada a uma parte deve ser enviada para o todo e retransmitida por ele parte.

Pgina 27 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

Isto signica que a agregao composta deve ser utilizada somente quando um objeto considerado como uma parte de outro objeto e no apenas uma associao ocasional com existncia e visibilidade independentes. A m de representar este tipo de relacionamento, utiliza-se uma linha que termina com um smbolo de diamante preenchido, smbolo este colocado contra o todo. Alm disso, para evitar qualquer confuso possvel, ao todo atribuda, explicitamente, a multiplicidade de 1 (um), mesmo porque apenas um todo possvel. A partir do diagrama UML e do que expomos, conseguimos classicar a classe Pedido como sendo o todo e as classes ItemPedido e InfoCliente como as partes do relacionamento. Assim, podemos eliminar as alternativas A e B, pois as partes no podem participar de mais de um relacionamento na composio agregada. Podemos eliminar, tambm, a alternativa C uma vez que uma parte no pode existir sem o todo. Lembre-se que seria necessrio que as 3 (trs) entidades estivessem associadas simultaneamente para que tivssemos um relacionamento ternrio, logo, a alternativa D tambm est errada. Portanto, a alternativa qualquer confuso possvel.

E a correta, pois a multiplicidade 1 (um) atribuda ao todo utilizada apenas para evitar

Pgina 28 de 29

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Amostra Grtis

Questao 1 2 3 4 5 6 7 8 9 10

Resposta D B E A C B D C C E

Pgina 29 de 29

Handbook de TI

Alm do Gabarito

ndice Remissivo
Algoritmos de Ordenao, 20 Arquitetura de Computadores, 10, 13 Comandos UNIX, 5 Composio Agregada, 27 Desenvolvimento de Sistemas, 25 Diagrama de Classes, 27 Endereamento IP, 7 Estruturas de Dados, 22 Extreme Programming (XP), 25 Hard Link, 5 Link Simblico, 5 Metodologia de Desenvolvimento de Software, 25 Modos de Endereamento de Memria, 10 Programao, 20, 22 Protocolo ARP, 7 Redes de Computadores, 7 Sistemas de Enumerao, 16, 18 Tabela Hash, 22 Thread, 13 UML, 27

30

Você também pode gostar