Escolar Documentos
Profissional Documentos
Cultura Documentos
Questes de TI
comentadas para concursos Alm do gabarito
Handbook de
Amostra Grtis
Amostra Grtis
Prefcio
Esta uma amostra grtis da srie
comentrios produzidos pelo Grupo Handbook de TI. Este exemplar composto por questes dos Volumes 1, 2, 3, 4 e 5 da srie. Cada volume
desenvolvido em funo da banca organizadora e/ou da nfase na rea de TI. Dessa forma, o concurseiro que adquire todos os nossos produtos tem um timo material para melhor se preparar para a maioria dos concursos da rea de TI. Alm disso, sempre que necessrio ele tambm pode se concentrar nos aspectos especcos de cada banca organizadora. No perca tempo! Junte-se comunidade Handbook de TI e bons estudos,
Grupo Handbook de TI
Pgina 1 de 29
www.handbookdeti.com.br
Amostra Grtis
Direitos Autorais
Este material registrado no Escritrio de Direitos Autorais (EDA) da Fundao Biblioteca Nacional. Todos os direitos autorais referentes a esta obra so reservados exclusivamente aos seus autores. Os autores deste material no probem seu compartilhamento entre amigos e colegas prximos de estudo. Contudo, a reproduo, parcial ou integral, e a disseminao deste material de forma indiscriminada atravs de qualquer meio, inclusive na Internet, extrapolam os limites da colaborao. Essa prtica desincentiva o lanamento de novos produtos e enfraquece a comunidade concurseira Handbook de TI. A srie
uma
Grupo Handbook de TI
Pgina 2 de 29
www.handbookdeti.com.br
Amostra Grtis
Canais de Comunicao
A equipe Handbook de TI disponibiliza diversos canais de comunicao para seus clientes.
Loja Handbook de TI
http://www.handbookdeti.com.br
Servio de Atendimento
Comunicao direta com a Equipe Handbook de TI pode ser feita em http://www.handbookdeti.com.br/contacts
Twitter do Handbook de TI
Que acompanhar de perto o trabalho do Grupo Handbook de TI. Cadastre-se no twitter e comece a seguir o grupo Handbook de TI em http://twitter.com/handbookdeti
Pgina 3 de 29
www.handbookdeti.com.br
Amostra Grtis
Pgina 4 de 29
www.handbookdeti.com.br
Amostra Grtis
1.
Assuntos relacionados: Comandos UNIX, Link Simblico, Hard Link, Banca: CESGRANRIO Instituio: BNDES Cargo: Analista de Suporte Ano: 2008 Questo: 31
No Linux, que comando utilizado para criao de links simblicos? (a). dmesg (b). rsync (c). mv -f (d). ln -s (e). chmod -l
Soluo:
(A) ERRADA O comando dmesg um comando do UNIX utilizado para imprimir as mensagens do kernel na sada padro. Por padro, as mensagens do kernel so salvas no arquivo /var/log/dmesg. O parmetro mais comum do comando dmesg o -n, que serve para controlar o nvel de log que ser enviado para a sada padro. Usualmente, o comando dmesg utilizado para diagnosticar problemas durante a etapa de inicializao do sistema. (B) ERRADA O rsync um aplicativo UNIX que sincroniza diretrios e arquivos entre dois computadores ou dois pontos distintos em um mesmo computador. O aplicativo trabalha de forma incremental, sincronizando apenas as partes alteradas dos arquivos, poupando a rede e tornando a sincronizao mais rpida. O rsync tambm capaz de preservar links, propriedades e permisses dos arquivos, bem como as datas de criao e modicao. (C) ERRADA No UNIX, o comando mv utilizado para renomear um arquivo ou mov-lo de um diretrio para outro. Com a opo -f, o mv ir mover o arquivo sem solicitar a conrmao ao usurio, mesmo que um arquivo de mesmo nome j exista no diretrio de destino. (D) CORRETA O comando ln utilizado para criar links entre arquivos ou diretrios. Por sua vez, os
links so pseudo arquivos que apontam para um arquivo real. No UNIX, existem basicamente dois tipos de links: os hard links e os links simblicos. Os links simblicos so criados pela opo -s do comando ln. Um hard link uma cpia de uma entrada do sistema de arquivos. As duas entradas
contm nomes diferentes, mas apontam para o mesmo inode, de modo que o contedo e as permisses sejam compartilhados. Embora os hard links no ocupem espao til no sistema de arquivos, eles possuem duas limitaes bsicas. A primeira que o hard-link e o arquivo precisam estar no mesmo sistema de arquivos, e a segunda que os hard links no podem
Pgina 5 de 29
www.handbookdeti.com.br
Amostra Grtis
apontar para diretrios. Os links simblicos so pequenos arquivos que apontam para outros arquivos, que podem estar localizados em qualquer lugar, inclusive em sistemas de arquivos remotos. Ao contrrio dos hard links, os links simblicos ocupam espao, embora pequeno, no sistema de arquivos e podem apontar para diretrios. As permisses do arquivo real so herdadas pelos links simblicos e, caso o arquivo real seja apagado, o link simblico torna-se um dead link, pelo fato de apontar para um arquivo ou diretrio que no mais existe no sistema de arquivos. (E) ERRADA O comando chmod utilizado para modicar as permisses de acesso em arquivos ou diretrios no UNIX. Com o chmod possvel, por exemplo, denir se um usurio ou um grupo pode ler, alterar ou executar os arquivos. No caso dos diretrios, o privilgio de execuo corresponde ao direito de listar seu contedo.
Pgina 6 de 29
www.handbookdeti.com.br
Amostra Grtis
2.
Assuntos relacionados: Redes de Computadores, Endereamento IP, Protocolo ARP, Banca: CESGRANRIO Instituio: BNDES Cargo: Analista de Suporte Ano: 2008 Questo: 32
Suponha uma rede TCP/IP formada por 3 equipamentos conectados em um mesmo switch: Estao X, IP 192.168.10.100/24 Estao Y, IP 192.168.10.200/24 Roteador R, IP 192.168.10.1/24 Considerando-se que o default gateway (default route, rota padro) de cada estao R, observe as armativas abaixo. I - Caso X inicie uma conexo TCP destinada a Y, os pedidos de requisio de conexo (SYN) passaro por R. II - Todas as mensagens ARP Request enviadas por Y so recebidas por R. III - Sem que o endereamento IP seja alterado, possvel adicionar 253 estaes a essa rede. SOMENTE est(o) correta(s) a(s) armativa(s) (a). I (b). II (c). I e II (d). II e III (e). I, II e III
Soluo:
A armativa I incorreta. Como X e Y pertencem a mesma subrede, as requisies enviadas de X para Y no passaro por R. As requisies partindo de X ou Y s passaro por R caso sejam destinadas a alguma estao localizada em uma subrede diferente de 192.168.10.0/24. A alternativa II correta. As mensagens ARP Request (Address Resolution Protocol)
tem por objetivo recuperar o endereo MAC de um outro elemento da rede, para o qual conhecido o endereo IP. Em linhas gerais, quando Y precisa descobrir o endereo MAC de X, o processo o seguinte:
Y monta um pacote ARP Request com a pergunta Quem tem o IP 192.168.10.100?; Y envia o pacote para o endereo de broadcast FF:FF:FF:FF:FF:FF; todos os integrantes da subrede recebem o pacote ARP Request; ao receber o pacote, X verica que capaz de receber a pergunta; X monta um pacote ARP Response contendo seu endereo MAC e o envia diretamente a Y; Y recebe o ARP Response, e agora est preparado para montar o pacote e endere-lo com o MAC de X.
Pgina 7 de 29
www.handbookdeti.com.br
Amostra Grtis
A alternativa III incorreta. A subrede 192.168.10.0/24 contm 256 endereos. A faixa de endereamento til de 192.168.10.1 at 192.168.1.254, j que os endereos 192.168.10.0 e 192.168.10.255 so os endereos de rede e de broadcast, respectivamente. Ou seja, a subrede em questo pode conter, no mximo, 254 elementos. Como X, Y e R j consumiram 3 desses endereos, podem ser adicionados, no mximo, mais 251 elementos a essa subrede.
Pgina 8 de 29
www.handbookdeti.com.br
Amostra Grtis
Pgina 9 de 29
www.handbookdeti.com.br
Amostra Grtis
3.
Assuntos relacionados: Arquitetura de Computadores, Modos de Endereamento de Memria, Banca: CESGRANRIO Instituio: Petrobras Cargo: Analista de Sistemas - Eng. de Software Ano: 2008 Questo: 21
Um computador tem um registrador R e um conjunto de instrues de um operando, todas com modo de endereamento indireto. Trs destas instrues so especicadas a seguir. LD: Copia da memria principal para o registrador R. AC: Adiciona da memria principal ao registrador R. ST: Move do registrador R para a memria principal. Considere o programa apresentado abaixo, executado no computador, acessando o bloco de memria principal, cuja situao inicial mostrada a seguir. Endereo 00H 01H 02H 03H 04H Valor Armazenado 01H 02H 03H 04H 05H
LD AC ST AC ST LD ST
Considere que tanto o endereamento quanto os valores envolvidos nas operaes utilizam apenas um byte de memria cada. Aps a execuo do programa, qual ser, em hexadecimais, a soma dos valores armazenados no bloco de memria? (a). 00H (b). 04H (c). 0AH (d). 10H (e). 1CH
Soluo:
Primeiramente, os conceitos de endereamento de dados devem estar bem claros. Em uma instruo de programa, h vrias maneiras de referenciar um valor, as mais conhecidas so:
Imediato :
vantagem no requerer acesso memria para obter o operando. A desvantagem que esse modo impe uma limitao no tamanho do operando. Suponha que o computador
Pgina 10 de 29
www.handbookdeti.com.br
Amostra Grtis
descrito suporte acesso imediato. A instruo LD 30H faria com que o valor 30H fosse copiado para o registrador R. Entretanto, h ocasies em que no somente um byte deve ser copiado, por exemplo LD 201040H. Nesse caso, como o valor armazenado diretamente na instruo, seria necessrio aumentar o tamanho da instruo e isso no possvel na maioria das arquiteturas de computador;
Direto :
quer, portanto, apenas um acesso para determinar o valor do operando. Sua limitao fornecer um espao de endereamento limitado. Suponha que o computador descrito suporte endereamento direto. A instruo LD 01H, faria com que o valor armazenado na posio de memria 01H, ou seja, 02H fosse copiado. posies de memria estar limitada em 256 (2 ); Entretanto, se a instruo possuir somente um byte para o endereamento direto, por exemplo, a quantidade de
Indireto :
o campo de endereo aponta para uma posio de memria que contm o A vantagem em relao ao modo de endereamento direto o
endereo de memria do operando. Sua principal desvantagem a necessidade de dois acessos memria. aumento do espao de endereamento, que passa a ser igual
2n ,
onde
o tamanho
da palavra na memria. Suponha que o computador tenha somente um byte para enderear a posio de memria, mas que essa posio de memria corresponda a uma palavra com tamanho de 2 bytes. Um endereamento na forma indireta, possibilitar o endereamento de 65536 posies de memria (2
dereamento direto. No o caso da questo, onde tanto o tamanho permitido para endereamento na instruo e o tamanho da palavra de memria so iguais a um byte;
Registrador :
um registrador e no a uma posio de memria. Geralmente, esse campo composto por 3 ou 4 bits, o que permite referenciar de 8 a 16 registradores de propsito geral. Suas vantagens so o tamanho pequeno do campo de endereo e a no necessidade de se acessar memria. Sua desvantagem o espao de endereamento limitado Assim, pelo nmero de registradores. Por exemplo, poderamos supor que o computador da questo permitisse endereamento por registrador e tivesse 16 registradores. seria possvel que um registrador alm do R, por exemplo S, pudesse ser endereado como 05H. Uma instruo da maneira LD 05H copiaria o valor do registrador S para o registrador R;
O campo
de endereo aponta para o registrador que contm a posio de memria do operando. Sua vantagem a necessidade de um nico acesso memria, um a menos que no modo indireto;
Deslocamento :
requer que uma instruo tenha dois campos de endereo, com pelo
menos um explcito. O valor de um dos campos usado diretamente (valor = A). O outro campo baseado no cdigo da operao, e especica um registrador cujo contedo adicionado A, para produzir o endereo efetivo. Os trs modos de endereamento por deslocamento so:
indexado ;
Elementos podem ser
Pilha :
colocados e removidos do topo da pilha. O apontador do topo da pilha (stack-pointer ) mantido em um registrador. Portanto, de fato, referncias a pilha so feitas por endereamento indireto via registrador.
J que a questo trata de endereamento indireto, o valor armazenado no local especicado pelo operando o endereo de memria do valor que ser utilizado na operao. Por exemplo, a instruo LD 01H, carrega, no registrador R, o valor 03H, pois no endereo 01H est
Pgina 11 de 29
www.handbookdeti.com.br
Amostra Grtis
armazenado o endereo 02H, que por sua vez, contm o valor desejado, 03H. Seguindo os passos do programa, teremos: 1. LD 01H, R 2. AC 02H, R
07H + 02H
07H, R recebe o valor armazenado no endereo 04H; 07H, a posio de memria 01H recebe o valor de R.
7. ST 00H, [01H]
Aps o trmino do programa, a situao nal do bloco de memria ser de acordo com a Tabela 1.
Tabela 1: situao nal do bloco de memria. Endereo 00H 01H 02H 03H 04H Valor Armazenado 01H 07H 09H 04H 07H
A soma
Logo, a alternativa
Pgina 12 de 29
www.handbookdeti.com.br
Amostra Grtis
4.
Assuntos relacionados: Arquitetura de Computadores, Thread, Banca: CESGRANRIO Instituio: Petrobras Cargo: Analista de Sistemas - Eng. de Software Ano: 2008 Questo: 22
Alguns sistemas operacionais permitem que seus processos criem mltiplos threads de execuo. Em operao normal, o que previsto que os threads de um mesmo processo do sistema operacional compartilhem? (a). Arquivos abertos (b). Registradores (c). Pilha (stack) (d). Variveis locais de cada thread (e). Contador de instruo (program counter)
Soluo:
Uma thread comumente denida como um uxo nico de controle sequencial dentro de um programa. O uso de threads visa reduzir o custo do gerenciamento de processos, que consiste principalmente em:
criao do processo; trocas de contextos entre processos; overhead associado a esquemas de proteo de memria; comunicao entre processos.
Podemos dizer que as threads pertencentes ao mesmo processo utilizam os recursos alocados no sistema operacional para esse processo, como:
O compartilhamento desses recursos permite que os uxos de execuo (threads) se comuniquem ecientemente. Ento, a letra (a) a opo correta. Entretanto, threads dentro de um processo (e tambm entre processos) so escalonadas e executadas independentemente. No momento de sua execuo, cada thread recebe alguns recursos prprios, como:
os registradores; a pilha de execuo, que lhe dar poder para chamar mtodos, passar parmetros e alocar variveis locais; o contador de instruo (program counter), que essencial para que o uxo de execuo prossiga.
importante perceber que para que o acesso a esses recursos exclusivos ocorra, necessrio o chaveamento de contexto entre as threads, ou seja, o estado dos elementos prprios citados dever ser armazenado e restaurado a cada troca de thread no uso do processador.
Pgina 13 de 29
www.handbookdeti.com.br
Amostra Grtis
Dado o exposto, as alternativas (b), (c), (d) e (e) podem ser eliminadas, pois citam recursos que no so compartilhados entre threads. A Figura 1 exemplica o compartilhamento das threads dentro de um processo.
Figura 1: exemplicao de um processo com uma nica thread e com mltiplas threads. Concluindo, as principais vantagens do uso de threads so:
permite a explorao do paralelismo real oferecido por mquinas multiprocessadas; possibilita o aumento do nmero de atividades executadas por unidade de tempo (throughput); permite sobrepor operaes de clculo com operaes de I/O e, com isso, reduzir o tempo de resposta; o tempo de criao e destruio de threads inferior ao tempo de criao e destruio de processos, respectivamente; o chaveamento de contexto entre threads mais rpido que o tempo de chaveamento entre processos; como threads compartilham o descritor do processo, elas dividem o mesmo espao de endereamento, o que permite a comunicao por memria compartilhada sem interao com o ncleo (kernel) do sistema operacional.
Pgina 14 de 29
www.handbookdeti.com.br
Amostra Grtis
Pgina 15 de 29
www.handbookdeti.com.br
Amostra Grtis
5.
Assuntos relacionados: Sistemas de Enumerao, Banca: FCC Instituio: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questo: 31
As representaes de nmeros inteiros, positivos e negativos na notao de complemento de dois, bem como os positivos e negativos na notao de excesso, tm os bits de sinal com os respectivos valores: (a). 0, 1, 0 e 1 (b). 1, 0, 0 e 1 (c). 0, 1, 1 e 0 (d). 1, 0, 1 e 0 (e). 0, 0, 1 e 1
Soluo:
As notaes de complemento de dois e de excesso so as mais conhecidas para a representao de nmeros inteiros. Entretanto, a notao de complemento de dois mais largamente utilizada na prtica. Na notao de complemento de dois, os valores positivos so formados partindo de uma cadeia de 0s e ento contando em binrio at que o padro seja formado por um 0 seguido de 1s, formando os nmeros 0, 1, 2... nessa ordem. J os nmeros negativos, so formados partindo de uma cadeia de 1s e contando em binrio, em ordem decrescente, at que o padro seja formado de um 1 seguido de 0s, formando os nmeros -1, -2, -3... nessa ordem. Nesta notao, o bit mais esquerda do padro indica o sinal do valor representado. Esse bit mais conhecido como
bit de sinal.
bit de sinal dos nmeros positivos 0 e dos nmeros negativos 1. Na notao de excesso, o valor zero representado por um 1 seguido de 0s. Os padres
que seguem so representados para representar os nmeros positivos 1, 2, 3...; os que precedem so utilizados para representar os nmeros negativos -1, -2, -3... Note que os nmeros positivos so representados comeando com 1 e os nmeros negativos so representados comeando com 0. Na Tabela 2, um quadro comparativo das notaes de complemento de dois e de excesso para melhor entendimento de como so representados os nmeros inteiros. Note que a nica diferena o bit de sinal. J podemos concluir com o que foi apresentado e de acordo com a Tabela 2 que a resposta a ser marcada a letra C.
Pgina 16 de 29
www.handbookdeti.com.br
Amostra Grtis
Valor 7 6 5 4 3 2 1 0 -1 -2 -3 -4 -5 -6 -7 -8
Complemento de dois 0111 0110 0101 0100 0011 0010 0001 0000 1111 1110 1101 1100 1011 1010 1001 1000
Excesso 1111 1110 1101 1100 1011 1010 1001 1000 0111 0110 0101 0100 0011 0010 0001 0000
Pgina 17 de 29
www.handbookdeti.com.br
Amostra Grtis
6.
Assuntos relacionados: Sistemas de Enumerao, Banca: FCC Instituio: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questo: 32
O resultado da operao lgica 10101011 XOR 11101100 ser: (a). 10111000 (b). 01000111 (c). 10010111 (d). 11101111 (e). 10101000
Soluo:
A operao XOR tambm conhecida como ou-exclusivo ou disjuno-exclusiva. juno exclusiva de um par de proposies p e q, deve signicar que A dis-
verdadeiro ou que
P Q P XOR Q
V V F F V F V F F V V F
Tabela 3: tabela verdade da operao XOR. O resultado da operao feito bit a bit, onde 1 indica verdadeiro 0 indica falso. Por
exemplo, o primeiro bit do primeiro operando (10101011) 1 e o primeiro bit do segundo operando (11101100) tambm 1, logo, pela tabela verdade, conclumos que o primeiro bit do resultado deve ser 0(falso). A operao feita entre os segundos bits de cada operando e assim por diante. O resultado nal ser 01000111, tornando a letra B, a alternativa a ser marcada.
Pgina 18 de 29
www.handbookdeti.com.br
Amostra Grtis
Pgina 19 de 29
www.handbookdeti.com.br
Amostra Grtis
7.
Assuntos relacionados: Programao, Algoritmos de Ordenao, Banca: FCC Instituio: TRT 15a Regio Cargo: Analista Judicirio - Tecnologia da Informao Ano: 2009 Questo: 21
So algoritmos de classicao por trocas apenas os mtodos (a). SelectionSort e InsertionSort. (b). MergeSort e BubbleSort. (c). QuickSort e SelectionSort. (d). BubbleSort e QuickSort. (e). InsertionSort e MergeSort.
Soluo:
Os algoritmos de ordenao so uns dos principais objetos de estudo na rea de computao. Tais algoritmos tem por objetivo colocar os elementos de uma sequncia em uma determinada ordem, sendo as mais utilizadas as ordens numricas e alfabticas.
Uma das principais razes para se ordenar uma sequncia permitir que os seus elementos sejam acessados de forma mais eciente. Os mtodos de ordenao mais conhecidos e utilizados so os seguintes:
Outros mtodos
MergeSort (Mtodo da Intercalao) BucketSort (Mtodo da Distribuio de Chave) CountingSort (Mtodo da Ordenao por Contagem)
Como podemos ver, dentre os mtodos apresentados nas alternativas da questo, os nicos baseados na ordenao troca so o BubbleSort e o QuickSort. Portanto, a resposta da questo a alternativa D. Tais algoritmos so classicados como de troca por que seus processos de ordenao se do atravs de trocas entre pares de elementos do vetor. Embora o BubbleSort e o QuickSort se baseiem em trocas, seu funcionamento geral e o seu desempenho diferem substancialmente.
O BubbleSort , talvez, o mtodo simples de ordenao, que funciona atravs de sucessivas trocas entre pares de elementos do vetor. O mtodo realiza varreduras no vetor, trocando
Pgina 20 de 29
www.handbookdeti.com.br
Amostra Grtis
pares adjacentes de elementos sempre que o prximo elemento for menor que o anterior. Aps uma varredura, o maior elemento est corretamente posicionado no vetor e no precisa mais ser comparado. Dessa forma, aps a i-sima varredura, os i maiores elementos esto ordenados. A complexidade algortmica de tempo do BubbleSort
O (n2 ).
Por isso, usual-
mente, o Quicksort implementado utilizando-se o paradigma recursivo. No primeiro passo do QuickSort, um elemento da lista escolhido como piv. Em seguida, a lista rearranjada (por meio de trocas de posio entre os elementos) de modo que todos os elementos anteriores ao piv sejam menores que ele, e todos os elementos posteriores ao piv sejam maiores que ele. Ao m desse processo, que denomina-se particionamento, o piv estar em sua posio nal e haver duas sublistas no ordenadas.
Em seguida, o algoritmo QuickSort reaplicado a cada uma das sublistas, sendo a base da recurso as sublistas de tamanho zero ou um que, por denio, esto sempre ordenadas. O processo nito, pois a cada iterao pelo menos um elemento posto em sua posio nal e no ser mais manipulado na iterao seguinte. A complexidade algortmica de tempo do QuickSort
O(nlgn).
A seguir, exemplos de implementao do bubble sort e do quicksort usando a linguagem de programao ruby.
#BubbleSort em Ruby def bubblesort(list) return list if list.size <= 1 # already sorted loop do swapped = false 0.upto(list.size-2) do |i| if list[i] > list[i+1] list[i], list[i+1] = list[i+1], list[i] # swap values swapped = true end end break unless swapped end return list end #QuickSort em Ruby def quicksort (array) return array if array.size <= 1 pivot = array[0] return quicksort (array.select {|y| y < pivot }) + array.select { |y| y == pivot } + quicksort (array.select {|y| y > pivot }) end
Pgina 21 de 29
www.handbookdeti.com.br
Amostra Grtis
8.
Assuntos relacionados: Programao, Estruturas de Dados, Tabela Hash, Banca: FCC Instituio: TRT 15a Regio Cargo: Analista Judicirio - Tecnologia da Informao Ano: 2009 Questo: 22
Uma estrutura de dados especial de armazenamento de informaes, cuja ideia central utilizar uma funo que, quando aplicada sobre uma chave de pesquisa, retorna o ndice onde a informao deve ser armazenada denomina-se (a). vetor de disperso. (b). matriz de disperso. (c). tabela hash. (d). rvore binria. (e). lista encadeada
Soluo:
A resposta da questo a alternativa C, tabela hash, que tambm conhecida como tabela de espalhamento ou de disperso. A implementao de uma tabela hash se baseia na escolha de uma funo, chamada funo hash, que associe uma chave de pesquisa a um ndice em uma estrutura de dados. O requisito mais importante de uma funo hash o de distribuir uniformemente as chaves pelos vrios ndices, de forma eliminar ou minimizar a chance de que mais de uma chave seja mapeada para o mesmo ndice, problema conhecido como coliso. Por mapearem uma chave de pesquisa a um determinado ndice de forma direta, as tabelas hash proporcionam um tempo mdio de busca constante, ou seja,
O(1).
Em virtude de seu
alto desempenho, as tabelas hash so tipicamente utilizadas na indexao de grandes volumes de informaes em bancos de dados e na criao de esquemas associativos de acesso s memria cache. A Figura 2 mostra, de forma bsica, como se d o esquema de mapeamento de chaves em ndices usando uma tabela hash.
Pgina 22 de 29
www.handbookdeti.com.br
Amostra Grtis
No entanto, a denio de uma boa funo hash nem sempre uma tarefa simples, sendo um trabalho trabalho profundamente relacionado estatstica. Portanto, para otimizar a funo hash, necessrio conhecer a natureza da chave a ser utilizada e como os valores que a chave pode assumir se distribuem ao longo do domnio. Os mtodos de implementao de funes hash mais comuns so o mtodo da
multiplicao.
diviso,
o mtodo da
dobra,
e o mtodo da
As tabelas
hash so estruturas de dados que no permite armazenar elementos repetidos, recuperar elementos sequencialmente, nem recuperar antecessores ou sucessores de um determinado elemento j encontrado. Caso essas operaes tenham muita importncia no sistema, vale a pena considerar a utilizao de estruturas de dados como listas encadeadas, rvores, entre outras.
Pgina 23 de 29
www.handbookdeti.com.br
Amostra Grtis
Pgina 24 de 29
www.handbookdeti.com.br
Amostra Grtis
9.
Que situao favorece a escolha do uso de XP para um projeto de desenvolvimento de software, em oposio escolha do RUP ou do modelo Cascata? (a). Equipe do projeto localizada em diferentes cidades e com poucos recursos de colaborao. (b). Equipe do projeto formada por pessoas com alto grau de competitividade. (c). Cliente do projeto trabalhando em parceria com a equipe do projeto e sempre disponvel para retirar dvidas. (d). Requisitos do software com pequena probabilidade de mudanas. (e). Presena de um processo organizacional que exige a elaborao de vrios documentos especcos para cada projeto.
Soluo:
O Rational Unied Process (RUP) um framework muito difundido e utilizado que pode ser adaptado a vrios tipos de projetos de software. Podem ser derivados do RUP processos para projetos de vrios portes, pois este framework dene uma grande lista de papis, artefatos, atividades e uxos. No entanto, o RUP tido como muito complexo, e costuma ser visto como um pesado e burocrtico, ao contrrio das metodologias geis. Em contrapartida, o EXtreme Programming (XP) aparece como uma alternativa mais leve para times de tamanho pequeno e mdio porte, que desenvolvem software em um contexto de requisitos vagos e rapidamente modicados. O XP enfatiza a codicao e os testes de cdigos, considerando a presena constante dos clientes no desenvolvimento fundamental. Pela caracterstica de simplicidade que esta tcnica apresenta, poucos artefatos, papis e atividades so denidos. Portanto, a resposta da questo a alternativa C. Ainda sobre o XP, so muito teis ainda as seguintes informaes. Os quatro valores fundamentais da metodologia XP so a comunicao, simplicidade, feedback e coragem. Para fazer valer tais valores, a metodologia adota como prticas as seguintes:
Jogo de Planejamento:
da semana, desenvolvedores e cliente renem-se para priorizar as funcionalidades. O escopo reavaliado semanalmente, e o projeto regido por um contrato de escopo negocivel;
Pequenas Verses:
muito no processo de aceitao por parte do cliente, que j pode testar uma parte do sistema que est comprando;
Metforas:
Time Coeso:
desenvolvimento;
Pgina 25 de 29
www.handbookdeti.com.br
Amostra Grtis
Ritmo Sustentvel:
sem horas extras. Horas extras so permitidas quando trouxerem produtividade para a execuo do projeto;
Reunies em p:
reunies rpidas, apenas abordando tarefas realizadas e tarefas a realizar pela equipe;
O cdigo fonte no tem dono e ningum precisa solicitar Tal prtica tem como objetivo fazer com
Programao em Duplas:
guagem e outra pessoa funcionando como um instrutor. ajudando a desenvolver suas habilidades.
putador, o novato que ca frente fazendo a codicao, e o instrutor acompanha Desta forma o programa sempre revisto por duas pessoas, evitando e diminuindo assim a possibilidade de erros;
Padres de Codicao:
para programar e todos devem seguir estas regras. Desta forma, parecer que todo o cdigo foi editado pela mesma pessoa, mesmo quando a equipe possui uma quantidade maior de programadores;
Refatorao:
tem como alvos a melhoria da legibilidade do cdigo, maiores modularizao e reaproveitamento do cdigo.
Pgina 26 de 29
www.handbookdeti.com.br
Amostra Grtis
10.
Assuntos relacionados: UML, Diagrama de Classes, Composio Agregada, Banca: Cesgranrio Instituio: BNDES Cargo: Analista de Sistemas - Desenvolvimento Ano: 2008 Questo: 35
Considere o relacionamento de todo-parte ilustrado no diagrama UML abaixo.
correto armar que (a). um objeto da classe InfoCliente pode participar de mais de um relacionamento de composio desempenhando o papel de parte. (b). um objeto da classe ItemPedido pode participar de mais de um relacionamento de composio desempenhando o papel de parte. (c). uma instncia da classe InfoCliente pode existir antes mesmo que a instncia da classe Pedido com que se relacionar tenha sido criada. (d). o relacionamento ilustrado acima ternrio. (e). a cardinalidade do pedido no relacionamento com ItemPedido igual a 1 no precisaria ser apresentada, uma vez que no poderia assumir outro valor.
Soluo:
Lembre-se que diagramas de classe nos permitem identicar tanto o contedo de uma classe quanto o relacionamento entre vrias classes. Em um diagrama de classe, podemos mostrar as variveis e mtodos membros de uma classe. Podemos tambm mostrar se uma classe herda de outra, ou se mantm uma referncia para outra. O relacionamento todo-parte, tambm conhecido como composio agregada, ou relacionamento tem-um ou parte-de, indica que um objeto (o todo) composto de outros objetos (as partes). Com a composio agregada, o relacionamento entre os objetos muito mais forte que com a associao, pois nela o todo no pode existir sem suas partes e as partes no podem existir sem o todo. Vrios pontos importantes so inerentes a este fato. So estes:
remoo do todo implica na remoo das partes; existe apenas um todo, isto , as partes no so compartilhadas com outros todos; as partes no podem ser acessadas fora do todo, ou seja, elas so particulares para o todo; uma mensagem destinada a uma parte deve ser enviada para o todo e retransmitida por ele parte.
Pgina 27 de 29
www.handbookdeti.com.br
Amostra Grtis
Isto signica que a agregao composta deve ser utilizada somente quando um objeto considerado como uma parte de outro objeto e no apenas uma associao ocasional com existncia e visibilidade independentes. A m de representar este tipo de relacionamento, utiliza-se uma linha que termina com um smbolo de diamante preenchido, smbolo este colocado contra o todo. Alm disso, para evitar qualquer confuso possvel, ao todo atribuda, explicitamente, a multiplicidade de 1 (um), mesmo porque apenas um todo possvel. A partir do diagrama UML e do que expomos, conseguimos classicar a classe Pedido como sendo o todo e as classes ItemPedido e InfoCliente como as partes do relacionamento. Assim, podemos eliminar as alternativas A e B, pois as partes no podem participar de mais de um relacionamento na composio agregada. Podemos eliminar, tambm, a alternativa C uma vez que uma parte no pode existir sem o todo. Lembre-se que seria necessrio que as 3 (trs) entidades estivessem associadas simultaneamente para que tivssemos um relacionamento ternrio, logo, a alternativa D tambm est errada. Portanto, a alternativa qualquer confuso possvel.
E a correta, pois a multiplicidade 1 (um) atribuda ao todo utilizada apenas para evitar
Pgina 28 de 29
www.handbookdeti.com.br
Amostra Grtis
Questao 1 2 3 4 5 6 7 8 9 10
Resposta D B E A C B D C C E
Pgina 29 de 29
Handbook de TI
Alm do Gabarito
ndice Remissivo
Algoritmos de Ordenao, 20 Arquitetura de Computadores, 10, 13 Comandos UNIX, 5 Composio Agregada, 27 Desenvolvimento de Sistemas, 25 Diagrama de Classes, 27 Endereamento IP, 7 Estruturas de Dados, 22 Extreme Programming (XP), 25 Hard Link, 5 Link Simblico, 5 Metodologia de Desenvolvimento de Software, 25 Modos de Endereamento de Memria, 10 Programao, 20, 22 Protocolo ARP, 7 Redes de Computadores, 7 Sistemas de Enumerao, 16, 18 Tabela Hash, 22 Thread, 13 UML, 27
30