terça-feira, 29 de julho de 2008

Modelo incremental e espiral.

O que difere o modelo iterativo incremental do modelo espiral?

O Modelo Incremental combina elementos do modelo seqüencial linear com a filosofia iterativa da prototipagem, além de aplicar seqüências lineares de uma forma racional à medida que o tempo passa. A figura abaixo descreve o modelo incremental.

São múltiplos ciclos de desenvolvimento, chamados de incremento, nos quais o cliente revisa funcionalidades e acrescenta novas. A cada incremento o modelo procura a elaboração de um produto operacional.

O modelo espiral combina a iteratividade da prototipagem com os aspectos controlados e sistemáticos do modelo seqüencial linear e considera a perspectiva da análise de risco.

O modelo divide-se em regiões de tarefas. Cada região é formada por um conjunto de tarefas. As regiões de tarefas estão ilustradas na Figura abaixo e são:


  1. Comunicação com o cliente: define as tarefas necessárias para estabelecer a comunicação entre o desenvolvedor e o cliente.
  2. Planejamento: define recursos, prazos e outras informações relacionadas ao projeto.
  3. Análise de risco: avalia os riscos, tanto técnicos quanto gerenciais.
  4. Engenharia: define tarefas necessárias para construção de uma ou mais representações da aplicação.
  5. Construção e liberação: define tarefas necessárias para construir, testar, instalar e fornecer apoio ao usuário.
  6. Avaliação pelo cliente: são as tarefas necessárias para validar o sistema com o cliente. Baseia-se na avaliação das representações do software criadas durante o estágio de engenharia e implementadas durante o estágio de instalação.
Uma série de versões incrementais gera o software no bom estilo do modelo incremental. A cada ciclo, versões progressivamente mais completas do software são construídas. Ajustes ao plano do projeto são feitas a cada passagem pela região de planejamento. Os gerentes de projeto ajustam o custo, o cronograma e a quantidade de iterações que completarão o projeto através da avaliação do cliente.

Dessa forma, observa-se que o modelo espiral acrescenta aspectos gerenciais ao processo de desenvolvimento de software (análise de riscos, planejamento, controle, tomada de decisão), redução de riscos antes que os mesmos fiquem problemáticos, usa a prototipagem como mecanismo de redução de riscos e pode ser adaptado às necessidades de cada projeto.

sexta-feira, 7 de dezembro de 2007

Microinformática

Cargo: Técnico em Microinformática 2002 – CESPE

Julgue os itens que se seguem, relativos ao aplicativo editor
de textos Word 2000.

1.Para impedir o acesso não-autorizado a um arquivo de documento gerado pelo Word 2000, é suficiente configurar esse aplicativo com a opção firewall, também disponível para proteger o equipamento contra acessos não-autorizados nas comunicações via rede.
2.No processamento de um documento muito grande, caso o computador tenha espaço reduzido em disco rígido ou pouca memória, é correta a utilização de uma unidade de CD-ROM para tornar o Word 2000 mais rápido.
3.No Word 2000, é possível alterar a configuração-padrão de edição de um documento por meio da opção Estilo encontrada no menu Formatar.
4.Em sua configuração-padrão, o Word 2000 gera um arquivo de log que armazena mensagens que serão utilizadas para rastrear as operações executadas como, por exemplo, as datas em que foram elaborados os últimos documentos.
5.Os arquivos do Word 2000 e outros arquivos do Microsoft Office contêm informações como o título, o autor e o assunto. Parte dessa informação pode ser vista no Windows Explorer sem que se precise abrir os arquivos ou caixas de diálogo Propriedades.


Respostas:

1.Errado. O firewall é um dispositivo de proteção externa ao aplicativo, não cabendo ao aplicativo designar regras de acesso. O Word tem um mecanismo de proteção por senha.
2.Errado. A unidade de CD-ROM é mais lenta que o disco e, além disso, o aplicativo continua usando o disco rígido mesmo com arquivos abertos em mídias removíveis.
3.Certo.
4.Errado. Cada arquivo tem armazenado internamente as datas de criação, alteração etc. O log do word não armazena tais informações.
5.Certo.


Cargo: : Técnico em Procuradoria – Área: Informática - 2007 – CESPE

Assinale a opção incorreta acerca da ação de proteção do computador e dos documentos contra ataques mal- intencionados.

a)É possível proteger por meio de senha documentos individuais do Office, o que impede que outra pessoa os veja ou os edite.
b)A opção documento somente leitura permite que outras pessoas leiam um documento, mas exige senha de gravação para modificá-lo.
c)A senha usada para bloquear o computador é a mesma utilizada para impedir a gravação de um documento editado, pois não existe diferença entre senha de proteção e senha de gravação.
d)É possível definir dois tipos de senhas em um único documento: uma senha de proteção, para abri-lo, e uma senha de gravação, para modificá-lo.

Respostas:
a)Certo.
b)Certo.
c)Errado. A senha de bloqueio do computador pode ser a mesma, mas não necessariamente, dependerá da definição do usuário.
d)Certo.

OAC

Questão de TI – OAC: Organização e Arquitetura de Computadores.

Cargo: : Técnico em Procuradoria – Área: Informática - 2007 – CESPE

Acerca da organização e da arquitetura dos computadores, assinale a opção correta.

a) Existem microprocessadores cujos barramentos contêm linhas multiplexadas entre dados e endereços. Nessas linhas, em diferentes instantes de tempo, estão presentes endereços ou dados.
b) O acesso direto à memória (DMA) provê um meio para dados serem movimentados entre a memória e o processador. Uma transferência via DMA inicia-se a partir de uma interrupção por software.
c) As unidades de gerência de memória virtual traduzem endereços virtuais em endereços físicos. As informações necessárias às traduções são mantidas em tabelas que são armazenadas no disco rígido do computador.
d) Existem memórias cache que seguem uma política de atualização copy-back, segundo a qual, sempre que uma palavra na cache é modificada, a palavra correspondente na memória principal também é modificada.

Respostas:
a)Certo.
b)Errado. O DMA copia dados do disco para a memória.
c)Errado. As tabelas são mantidas na memória.
d)Errado.


Cargo: : Técnico em Procuradoria – Área: Informática - 2007 – CESPE

Julgue os seguintes itens, considerando os componentes de um computador.

I. Há computadores em que os endereços das rotinas responsáveis por tratar as interrupções são armazenados em tabelas indexadas a partir de identificadores informados quando ocorrem as interrupções.
II. Um sistema de memória pode ser organizado hierarquicamente. Nesse caso, a memória secundária é volátil e diretamente acessada pelo processador, enquanto a memória principal é composta por setores de discos.
III. Uma unidade de disco pode ser conectada a um computador através de uma interface pela qual ocorrem as transferências dos dados. EIDE, ATA, SATA e SCSI são interfaces que podem ser usadas para isso.
IV. Há computadores que podem executar programas no modo usuário ou no modo monitor. As instruções que podem ser executadas no modo usuário são instruções privilegiadas.
V. Existem controladoras de dispositivos com memórias locais usadas como buffer. Em uma controladora de disco com memória local, o tamanho dessa memória pode ser um múltiplo do tamanho de um setor.

Estão certos apenas os itens
A I, II e III.
B I, III e V.
C II, IV e V.
D III, IV e V.

Resposta: B

Redes

Cargo: Técnico em Microinformática 2002 – CESPE

A respeito de conceitos relacionados a redes locais, julgue os itens que se seguem.

  1. Um meio muito utilizado para comunicação de dados entre computadores é o fio de par trançado, que consiste em dois fios de cobre, envolvidos individualmente em plástico e depois trançados e unidos em outra camada de isolamento plástico.
  2. O cabo coaxial pode ser utilizado em redes locais. Nesse cabo, há dois condutores: um deles é um fio no centro do cabo e o outro é uma malha metálica que envolve o primeiro cabo, com um isolante entre os dois.
  3. Cabos de fibra óptica são muito utilizados na implementação de redes locais. Eles têm diversas vantagens, incluindo uma grande imunidade a interferências eletromagnéticas.
  4. As redes do tipo token ring são implementadas conectando cada computador a um hub. Quando uma informação é transmitida de um computador a outro qualquer da rede, a informação deve, necessariamente, passar pelo hub que, em seguida, encaminha a informação diretamente ao computador de destino.
  5. Em redes do tipo Ethernet, é impossível que dois computadores da rede tentem realizar transmissão de dados ao mesmo tempo, pois isso acarreta colisões.

Respostas:

1. Verdadeiro. O gabarito oficial considerou a questão verdadeira! Porém, o cabo par trançado ou “Cabo digital” é composto de 4 pares de fios de cobre, todos envolvidos individualmente em plástico e trançados dois a dois, envolvidos por uma camada isolante. Na minha opinião a questão está incompleta, mas foi considerada verdadeira pelo instituto!
2. Verdadeiro.
3. Verdadeiro. Ele é imune a interferências eletromagnéticas e usado na interligação de redes local, o mais usado em redes locais atualmente é o par trançado. O CESPE parece não falsificar a questão por falta de informação.
4. Falso. A descrição fornecida é de uma rede do tipo estrela. A token ring tem a configuração de um anel e a informação circula pelo anel, não havendo um concentrador.
5. Falso. As colisões em uma rede Ethernet dependem da existência ou não de roteadores etc, em geral as colisões podem ocorrer sim! O motivo de ocorrerem colisões não é o fato de ser impossível a tentativa de transferência simultânea de dados.

sábado, 1 de dezembro de 2007

Conversão de bases


Alguns concursos trazem questões de conversão entre bases de numeração. Desenvolvi uma tabela interessante que pode ajudar nessa tarefa:

11100110001 (2) =
011-100-110-001 =
3-4-6-1 = 3461 (8)

11100110001 (2) =
0111-0011-0001 =
7-3-1 = 731 (16)

ABC (16) = 1010-1011-1100 = 101010111100(2)

101-010-111-100 (2) = 5-2-7-4 = 5274 (8)

Outros métodos:

Decimal Inteiro para Binário, Octal, Hexa:
  • Faça a divisão sucessiva por 2, 8, 16 respectivamente, tomando sempre o resto.
Binário, Octal, Hexa para Decimal Inteiro:
  • Faça o produto e somas das respectivas potências.
Decimal (maior que zero e menor que um) para Binário
  • Multiplicação sucessiva por 2, tomando a parte inteira que aparecer
As operações podem ser feitas por conversão, ou seja, converta para decimal, faça a operação e converta o resultado para a base original:
762 (8) - 365 (8) =
7*8^2+6*8^1+2*8^0 - 3
*8^2+6*8^1+5*8^0 =
(448+48+2) - (192 + 48 + 5) =
498 - 245 = 253 (10) = 375 (8)

Temos então
762 (8) - 365 (8) = 375 (8), com a necessidade de três conversões! Não é muito prático!

Vejamos uma outra forma. Considere os valores correspondentes em casa base:
(Base 10) = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15}
(Base 16) = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F}
(Base 8) = {0, 1, 2, 3, 4, 5, 6, 7, 10, 11, 12, 13, 14, 15, 16, 17}

A última operação fica:
2 - 5, não dá, tomamos "emprestado", fica 12 - 5 = 5 ,
pois na base 8 de 5 para 12 faltam 5.
5 - 6. não dá, tomamos "emprestado", fica 15 - 6 = 7 ,
pois na base 8 de 5 para 15 faltam 7.
finalmente, 6 - 3 = 3, e o resultado é 375 na base 8.
Muito mais simples!

Vejamos A679 - 49FB:
9 - B, não dá, tomamos "emprestado", fica 19 - B = E ,
(Base 16) = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F,10, 11, 12, 13, 14, 15, 16, 17, 18, 19}
pois na base 16 de B para 19 faltam E (lembre-se que E = 14 em decimal).
6 - F, não dá, tomamos "emprestado", fica 16 - F = E ,
(Base 16) = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F,10, 11, 12, 13, 14, 15, 16}
pois na base 16 de F para 16 faltam 7.
5 - 9, não dá, tomamos "emprestado", fica 15 - 9 = E ,
(Base 16) = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F,10, 11, 12, 13, 14, 15}
pois na base 16 de 9 para 15 faltam C (lembre-se que C = 12 em decimal).
Finalmente, A que agora é 9 - 4 = 5

Então A679 - 49FB = 5C7E.
Que é outra viagem!!

Vamos resolver convertendo para binário (usando a tabela):
A679 = 1010.0110.0111.1001
49FB = 0100.1001.1111.1011 -
_____________________
5C7E = 0101.1100.0111.1110

Sabendo que:
> no "tomar emprestado" '0' vira '10';
> 10 - 1 = 1; 1-1=0; 1-0=1;
> 10 quando empresta vira 1;
Essa é mais tranquila.

Questão de TI:

(Esaf - IRB/2004) O número 0,6875 na base dez equivale a:

a) 0,0111 na base 2.
b) 0,1000 na base 2.
c) 1,1000 na base 2.
d) 1,1010 na base 2.
e) 0,1011 na base 2.

Resolução:

O primeiro é zero pois a parte inteira 0 = 0 em todas as bases.
2*0,6875 = 1,375 - tomamos o segundo algarismo como 1.
2*0,375 = 0,75 - o terceiro algarismo é 0.
2*0,75 = 1,5 - o quarto será 1.
2*0,5 = 1

dessa forma: 0,6875 (10) = 0,1011 (2), letra e.

#!#

veja mais exemplos aqui.