SóProvas



Prova CIAAR - 2012 - CIAAR - Primeiro Tenente


ID
889474
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Basicamente é definido como um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação. Esta afirmativa, de acordo com Tanenbaum (2011), se refere a

Alternativas
Comentários
  • um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, semântica e sincronização da comunicação. Os protocolos podem ser implementados pelo hardwaresoftware ou por uma combinação dos dois.

    RESPOSTA: B

ID
889477
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Kurose e Ross (2010) apresentam quatro propriedades que podem ser consideradas desejáveis em uma comunicação segura. Essas propriedades são apresentadas a seguir. Analise-as.

l. Confidencialidade: somente o remetente e o destinatário pretendido devem ser capazes de entender o conteúdo da mensagem transmitida,

II. Sequranca operacional: o remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação - confirmar que a outra parte realmente é quem alega ser.

Ill. Autenticação do ponto final: os atacantes podem tentar colocar worms nos hospedeiros da rede, adquirir segredos corporativos, mapear as configurações da rede interna e lançar ataques DoS.

IV. Inteqridade de mensaqem: mesmo que o remetente e o destinatário consigam se autenticar reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão.

Estão corretas apenas as afirmativas

Alternativas
Comentários
  • Quem errar essa questão não esta estudando!

    Fiquei até com vergonha.

  • Gabarito: B

    Ao identificar que errou é natural, no início, sentir-se inferior. Mas ao não desanimar e tentar realizar a questão de forma correta, sua segurança volta ao patamar anterior ou até a um nível superior, já que o sentimento é de superação. Isso ajuda a agir com tranquilidade numa crise ou na tomada de decisões. Dizer não sei ou não consigo só mina a autoestima, piorando o problema. Com a confiança em baixa você não se defende ou argumenta, dando a impressão de que pode voltar a cometer os mesmos erros.


    Avante !


ID
889480
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

É o processo para compreender e definir quais serviços são necessários e identificar as restrições de operação e de desenvolvimento de sistema. Trata-se de um estágio particularmente critico do processo de software, pois os erros nesse estágio, conduzem inevitavelmente a problemas posteriores no projeto e na implementação do sistema. Essa afirmativa refere-se ao(á)

Alternativas
Comentários
  • A Análise de Requisitos vai consiste em:

    Reconhecer o problema – nesta fase encontra-se a especificação do sistema, o planejamento, o contato do analista com o cliente com a intenção de entender a visão do cliente com relação ao problema.

    Avaliar o problema e a síntese da solução – tem-se o entendimento do problema, e faz-se a identificação das informações que serão necessárias ao usuário, identificação das informações que serão necessárias ao sistema e a seleção da melhor solução possível dentro das soluções propostas.

    Modelar (Modelagem) – é um recurso usado para o suporte da síntese da solução, o modelo vai apresentar ferramentas que facilitarão o entendimento do sistema, como as funcionalidades, informações e comportamento do sistema.

    Especificar os requisitos – consolida funções, interfaces, desempenho, o contexto e as restrições do sistema.

    Revisar (Revisão) – Juntos, cliente e analista, avaliarão o objetivo do projeto com o intuito de eliminar possíveis redundâncias, inconsistências e omissões do sistema, obtendo uma mesma visão.

    Fonte: http://www.infoescola.com/engenharia-de-software/analise-de-requisitos/

  • Segundo o enunciado é um processo que antecede o projeto e a implementação. Portanto, não poderia ser a letra “A” ou “C”. Segundo Sommerville, “A engenharia de requisitos está relacionada com a definição do que o sistema deve fazer, suas propriedades emergentes desejáveis e essenciais e as restrições quanto à operação do sistema e quanto aos processos de desenvolvimento de software. Voce pode, portanto, pensar na engenharia de requisitos como um processo de comunicação entre os clientes e os usuários de software e os desenvolvedores de software (...) O objetivo do processos de engenharia de requisitos é criar e manter um documento de requisitos de sistema. O processo geral incluir quatro subprocessos de alto nível de engenharia de requisitos. Eles estão relacionados à avaliação se o sistema é útil para a empresa (estudo de viabilidade), obtenção de requisitos (elicitação e análise), conversão desses requisitos em alguma forma-padrão(especificação) e verificação se os requisitos realmente definem o sistema que o cliente deseja (validação).
    (Fonte: Engenharia de Software, 8ed, Sommerville, pag 77 e 95)
    Gabarito letra "D".

ID
889483
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Sommerville (2007), em Obtenção de Requisitos, cita as abordagens orientadas para engenharia de requisitos e destaca três tipos genéricos de pontos de vista, os quais podem ser utilizados como um meio de classificação de stakeholders e outras fontes de requisitos. Assinale a alternativa que apresenta esses pontos de vista.

Alternativas
Comentários
  • As abordagens orientadas a pontos de vista para a engenharia de requisitos organizam o processo de elicitação e os próprios requisitos usando pontos de vista. Um ponto forte da análise orientada a pontos de vista é que ela reconhece várias perspectivas e fornece um framework para descobrir conflitos nos requisitos propostos por diferentes stakeholders. Os pontos de vista podem ser usados como um meio de classificação de stakeholders e de outras fontes de requisitos. Existem três tipos genéricos de pontos de vista:
    - Pontos de vista de interação: representam pessoas ou outros sistemas que interagem diretamente com o sistema. No sistema de caixa eletrônico bancário, exemplos de pontos de vista de interação são os clientes do banco e o banco de dados de contas bancárias.
    - Pontos de vista indiretos: representam os stakeholders que não usam o sistema diretamente, mas que influenciam os requisitos de alguma forma. No sistema de caixa eletrônico bancário, exemplos de pontos de vista indiretos são a gerencia do banco e o pessoal de proteção do banco.
    - Pontos de vista de domínio: representam características e restrições de domínio que influenciam os requisitos do sistema. No sistema de caixa eletrônico bancário, um exemplo de vista de domínio são os padrões desenvolvidos para comunicação entre bancos.
    (Fonte: Engenharia de Software, 8ed, Sommerville, pag 100)
    Gabarito letra "D".
  • interação: são pessoas ou sistemas que interagem com o sistema.

    Indiretos: stakeholders que não utilizam o sistema diretamente, mas tem influência sobre os requisitos do sistema.

    Domínio​: características e restrições que afetam os requisitos de sistema.


    Fonte: Sommerville. 

     

    @papirobizurado


ID
889486
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Leia o trecho abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.

Bancos de dados distribuidos podem ser definidos como uma coleção de múltiplos bancos de dados logicamente inter-relacionados, distribuídos por uma rede de computadores. A autonomia determina a extensão à qual os nós individuais ou BD's em um BDD conectado podem operar, independentemente.

A autonomia de________ refere-se à independência do uso do modelo de dados e técnicas de gerenciamento de transação entre nós.

A autonomia de_________ determina a extensão à qual cada nó pode decidir sobre o compartilhamento de informações com outros nós.

A autonomia de__________ refere-se à independência dos usuários para atuarem conforme desejam,

Alternativas
Comentários
  • Autonomia
     
    • Autonomia se refere a distribuição do controle;
    • Indica o grau de independência de um SGBD;
    • Funções consideradas:
       – Se os componentes do sistema trocam informação;
       – Se eles podem independentemente executar transações;
       – Se é permitido que um componente influencie os outros.

    Dimensões de Autonomia
     
    Autonomia de Projeto: SGBDs individuais são livres para usar o modelo de dados e as técnicas de gerenciamento de transações que eles preferirem;
    Autonomia de Participação: Cada SGBD local tem o direito de decidir como irá participar no sistema distribuído;
    Autonomia de Comunicação: Cada SGBD é livre para decidir que tipo de informação ele deseja trocar e o software que fará o controle das trasações;
    Autonomia de Execução: Cada SGBD pode executar as transações que são submetidas a ele de várias formas, basta ele escolher qual é a melhor.

ID
889489
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise as afirmativas abaixo.

I. Lista é uma estrutura em que as operações inserir, retirar e localizar não são definidas.

II. Em uma implementação por meio de arranjos, os itens da pilha são armazenados em posições contiguas de memória.

Ill. Uma pilha é uma lista linear em que todas as inserções retiradas e, geralmente, todos os acessos são feitos em apenas um extremo da lista.

IV. Uma fila é uma lista linear em que todas as inserções são realizadas em um extremo da lista, e todas as retiradas e, geralmente, os acessos são realizados no outro extremo da lista.

Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Comentários
  • Uma Lista é uma estrutura de dados linear.

    As filas são estruturas baseadas no princípio FIFO (first in, first out), em que os elementos que foram inseridos no início são os primeiros a serem removidos. 

    A pilha é uma estrutura de dados baseada no princípio LIFO (LAST in, FIRST out), na qual os dados que foram inseridos primeiros na pilha serão os últimos a serem removidos. 



    GABARITO D.

  • Considerando que:

    Fila: inserções são realizadas em um extremo e remoções em outro

     

    Pilha: Inserções e as remoções relizadas em um extremo

     

    Não tem como não ser a letra D.

     

     

    Szwarfiter

  • Pilha ou Stack

    É uma lista linear

    Inserção e remoção por uma única extremidade TOPO

    Filas

    Inserção por um extremo e remoção por extremo oposto.

    Gabarito D


ID
889492
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

De acordo com Cormen (2012), pilhas e filas são conjuntos dinâmicos nos quais o elemento removido do conjunto pela operação DELETE é especificado previamente. Em pilhas, as operações INSERT e DELETE (que não toma argumento de elemento) são frequentemente denominadas, respectivamente, de

Alternativas
Comentários
  • A inserção (PUSH) é o método que insere um elemento no topo de uma Pilha. Já a remoção (POP) é o método que remove um elemento do topo de uma Pilha.

    fonte: http://pt.wikipedia.org/wiki/LIFO
  • Quero muito ser aprovada no dia 07 de Dezembro de 2014
  • A pilha é uma estrutura de dados baseada no princípio LIFO (LAST in, FIRST out), na qual os dados que foram inseridos primeiros na pilha serão os últimos a serem removidos. Existem duas funções que se aplicam a todas as pilhas: PUSH, que insere um dado no topo da pilha, e POP, que remove o item no topo da pilha.


    GABARITO A.


ID
889498
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

O gerenciamento e o controle da informação estão presentes em toda a metodologia Cobit e ajudam a assegurar o alinhamento com os requisitos de negócios. Assinale a alternativa incorreta sobre os principios básicos do Cobit.

Alternativas
Comentários
  • Não são Processos de negócios, e sim Processos de TI.

    Os princípios básicos do COBIT são:

    -INFORMAÇÃO ORGANIZACIONAL;
    -REQUISITOS DE NEGÓCIOS;
    -RECURSOS DE TI;
    -PROCESSOS DE TI.



  • Fonte: Cobit 4.1 página 12

ID
889504
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Programação
Assuntos

O método chamado para liberar quaisquer recursos mantidos pelo servlet, quando o contëiner de servlets termina o servlet, denomina-se

Alternativas
Comentários
  • Resposta correta letra c.

    A ideia para o metodo destroy é utiliza-lo para liberação de recursos, por exemplo. Imagine que o seu servlet abra conexões com o banco de dados, ou manipule arquivos. Vc pode utilizar o métodos destroy para garantir que todas as conexões abertas pelo servlet serão finalizadas, ou garantir que todos os arquivos que foram abertos serão fechados. 
     
    Por fim, lembre que o método destroy é executado pelo container. 

    Fonte: Guj

ID
889510
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo sobre Banco de Dados Relacionais. A seguir, assinale a alternativa que apresenta a sequência correta.

( ) Cada coluna de uma tabela representa um atributo diferente.

( ) A chave primária não pode ser composta por mais de uma coluna.

( ) Uma chave primária fornece um valor único que não pode ser duplicado em outras linhas da mesma tabela.

( ) Um relacionamento de um para muitos entre tabelas indica que muitas linhas em uma tabela só pode ter uma linha relacionada em uma tabela separada.

( ) Cada coluna em uma chave primária deve ter um valor, e o valor da chave primária deve ser único, Isso é conhecido como Regra de Integridade de Entidade.

Alternativas
Comentários
  • 1ª Verdadeira

    2ª Falsa - Existe o conceito de chave composta, ou seja, pode ser usada mais de uma coluna. Dica: Não confunda criar uma chave primária comporta com criar duas chaves primária, pois este último conceito não existe.

    3ª Verdadeira

    4ª Falsa - Foi mal feita essa.

    5ª Verdadeira

  • 1ª Verdadeira

    2ª Falsa - Existe o conceito de chave composta, ou seja, pode ser usada mais de uma coluna. Dica: Não confunda criar uma chave primária comporta com criar duas chaves primária, pois este último conceito não existe.

    3ª Verdadeira

    4ª Falsa - Foi mal feita essa.

    5ª Verdadeira

  • 1ª Verdadeira

    2ª Falsa - Existe o conceito de chave composta, ou seja, pode ser usada mais de uma coluna. Dica: Não confunda criar uma chave primária comporta com criar duas chaves primária, pois este último conceito não existe.

    3ª Verdadeira

    4ª Falsa - Foi mal feita essa.

    5ª Verdadeira

  • 1ª Verdadeira

    2ª Falsa - Existe o conceito de chave composta, ou seja, pode ser usada mais de uma coluna. Dica: Não confunda criar uma chave primária comporta com criar duas chaves primária, pois este último conceito não existe.

    3ª Verdadeira

    4ª Falsa - Foi mal feita essa.

    5ª Verdadeira

  • A

    V - F - V - F - V


ID
889513
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Programação
Assuntos

Em Java, uma exceção é uma indicação de um problema que ocorre durante a execução de um programa. O tratamento de exceções permite aos programadores criar aplicativos que podem resolver exceções. Sobre hierarquia de exceções, assinale abaixo a alternativa incorreta.

Alternativas
Comentários
  • Olá pessoal!

    Alguém poderia me explicar melhor essa questão? Eu teria marcado letra B, contudo a resposta correta é letra D. Eu fiquei na dúvida quanto a D, pois pelo o que eu saiba, eu não preciso extender exceções não verificadas, por exemplo. Qual o motivo de a letra B estar errada?

    Obrigado 
  • Na questão pede a alternativa incorreta e no Java não é necessário herdar da classe da Classe exception, pois na alternativa b (correta) vemos que as classes já herdam de forma encapsulada, não sendo necessário inserir o comando extends.A não ser que você queira criar uma exceção personalizada (o que não é obrigatório).
     
    Ex:
    http://www.guj.com.br/java/72649-exceptions---criando-novas-exceptions

    Portanto a incorreta é a letra d)
    Espero ter esclarecido.
  • Segue uma imagem que vai deixar essa questão mais clara.
  • Eu acredito que as letras "c" e "d" estão incorretas.

    "Todas as classes de exceção do Java herdam direta ou indiretamente da classe Exception."

    Na verdade, acho que elas herdam de java.lang.Throwable e o "Todas" ficou forte já que a classe Error não herda de Exception. Quem fez essa questão pegou os trechos de uma aula (slides) da usp.

    http://www.usp.br/thienne/coo/material/aula3-tratamentoexcecoes-cont.pdf

    E a letra d, ele usou o trecho que tem nessa aula e modificou o "podem" por "devem"

    "Os programadores podem estender essa
    hierarquia para criar suas próprias classes de 
    exceção" 
  • Em relação a letra C, está correta. De acordo com o livro da Sierra (SCJP), pg 211, todas as classes de exceções são subtipos da classe exception. Os erros tecnicamente não são exceções porque não derivam da classe Exception.

  • "Os programadores devem estender a hierarquia de exceções do Java em suas próprias classes de execução."

    Também podem estender Throwable. Por isso que está errada?

  • d)

    Os programadores DEVEM estender a hierarquia de exceções do Java em suas próprias classes de execução.  ERRADO

     

    Os programadores PODEM estender a hierarquia de exceções do Java em suas próprias classes de execução. CORRETO


ID
889516
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os sistemas eram primordialmente multimodais de multiprogramação. Suportavam processamento em lote, tempo compartilhado e aplicações de tempo real. A computação estava em seus estágios incipientes, favorecida por desenvolvimentos anteriores e continuos da tecnologia de multiprocessadores. A afirmativa anterior, de acordo com os Sistemas Operacionais, se refere à década de

Alternativas
Comentários
  • Aqui http://www.inf.pucrs.br/~zorzo/ii/downloads/historicodoscomputadores.pdf tem um material interessante para contextualizar cada década exposta nas opções. Bons estudos!
  • Primeira geração (1945-1955) – Válvulas

    Segunda geração (1955-1965) – Transistores e Sistemas em lote (batch)

    Terceira geração (1965-1980) – Cis e Multiprogramação

    Quarta geração (1980 – presente momento) – computadores pessoais


ID
889522
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Leia o trecho abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.

A expansão dos casos de________ corresponde ao aprofundamento da_________ Já a_________ corresponde à_________ em seus aspectos estáticos.

Alternativas
Comentários
  • Correta letra A.
    No RUP, por exemplo, na fase de concepção os requisitos fundamentais de negócio são identificados e transformados em casos de uso preliminares que descrevem quais características e funções são desejáveis para cada classe importante de usuários.
    Depois, na fase de Elaboração, esses casos de uso são refinados e expandidos.

    Fonte: Pressman, Eng. de Software, 6ª Edição

ID
889531
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Programação
Assuntos

Analise as afirmativas abaixo sobre applets em Java.

l. A classe JApplet do pacotejavax.swing não é utilizada para criar applets.

II. Normalmente, um applet e seu documento XHTML correspondente não são armazenados no mesmo diretório.

Ill. Cada applet Java é uma interface gráfica com o usuário em que se pode desenhar ou colocar componentes GUI.

IV. Um contëiner de applets pode criar apenas objetos de classes public e estender a JApplet (ou a classe Applet nas versões anteriores do Java).

Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Comentários
  • Afirmativas tiradas do livro do Deitel, 8ed, capítulo 23
  • I- É utilizado (F)

    II- No mesmo diretótio (F)

    III-(V)

    IV-(V)

    resposta c


ID
889534
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Leia o trecho abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.

A maioria dos barramentos consiste em um________que transporta dados, e um________ que determina o receptor ou as fontes daqueles dados. Uma porta é um_________ que conecta exatamente dois dispositivos. Um ________ com diversos dispositivos para executar operações de E/S é denominado________.

Alternativas
Comentários
  • A maioria dos barramentos consiste em um barramento de dados que transporta dados, e um barramento de endereços que determina o receptor ou as fontes daqueles dados. Uma porta é um barramento que conecta exatamente dois dispositivos. Um barramento compartilhado com diversos dispositivos para executar operações de E/S é denominado canal de E/S .

  • vovó viu a uva

  • D barramento de dados / barramento de endereços / barramento / barramento compartilhado / canal de E/S

    Responder


ID
889537
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Técnica utilizada para habilitar dispositivos e controladores a transferir blocos de dados de e para a memória principal, liberando o processador para executar instruções de software.

O texto acima se refere à(ao)

Alternativas
Comentários

ID
889540
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um processo passa por uma série de estados de processo distinto. Em relação aos estados de transição de processos, assinale abaixo a alternativa incorreta,

Alternativas
Comentários


  • Alem dos processos acima, podemos ter o estado de "Criaçao" e "Finalizado"; Perceba que um processo no estado de pronto, só pode passar para o estado executanto, o que torna a assertiva a) incorreta, ou seja, ela devera ser marcada como gabarito para a questão! []s
  • Perfeito Raciocínio do colega acima.
    Uma dúvida

    b) Quando um processo é despachado, ele transita de "pronto" para "em execução".

    O que siginifica o termo "despachado"?
  • Em alguns sistemas operacionais o estado de "bloqueado" pode ser chamado de "espera" . 

  • Os processos tem 3 estágios comuns:

    Pronto, Execução, Bloqueado

    Despachar é a ação que o escalonador toma ao retirar um processo de sua fila de pronto e o coloca em execução.

    - Um processo na fila de pronto SOMENTE poderá ir para o estágio execução(Pronto -> execução);

     

    Um processo sai do estagio execução se:

    - Terminar;

    - Seu quantum expirar; Nesse caso ele transita para fila de pronto e aguarda ser despachado novamente.

    - Se ocorrer um evento. Nesse caso ele transita para pronto e aguarda o término evento;

    - Se depender de algum recurso para terminar sua execução. Nesse caso ele transita para bloqueado e aguarda seu recurso.

     

    @papirobizurado

  • A) Quando um evento ocorre, ele transita de "pronto" para "bloqueado".


ID
889543
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre threads em Sistemas Operacionais, assinale a alternativa incorreta.

Alternativas
Comentários
  • Essa questão pede pra marcar a alternativa INCORRETA. Não entendi porque é a letra "d". No livro do Tanenbaum, Sistemas Operacionais Modernos, 3ª edição, página 61, consta:
    "Assim como em processos tradicionais (isto é, um processo com apenas um thread), um thread pode estar em um dos vários estados: em execuçãobloqueadopronto ou finalizado. Um thread em execução detém a CPU e está ativo. Um thread bloqueado está esperando por algum evento que o desbloqueie. Por exemplo, quando um thread realiza uma chamada ao sistema para ler a partir do teclado...Um thread pode bloquear esperando que algum evento externo aconteça ou que algum outro thread o desbloqueie." 
  • Pessoal, o erro da letra D é o PODE:

    Quando um thread deve esperar por um evento ..., pode entrar no estado de bloqueado. Na verdade, quando um thread espera por um evento, ele, necessáriamente, estará bloqueado (sem exceção!).

    Espero ter esclarecido. Bons estudos!
  • Esse Estado adormecido da letra C... nunca tinha visto essa expressão. Existe mesmo esse estado?

  • Então Rita, mas no Tanenbaum, ele diz que a Thread PODE bloquear(esse bloqueio deve-se a algum motivo). Na alternativa D, que é a incorreta, é dito que quando a thread DEVE esperar por um evento, ela PODE bloquear. Na verdade, caso esteja em espera, a thread DEVE estar no estado bloqueada até receber a resposta do evento aguardado.

    Para estar correta, deveríamos trocar a palavra PODE por DEVE, como descrito pelo amigo acima do seu comentário.

    =)


ID
889546
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Uma das formas mais simples de interligar os elementos de um conjunto é por meio de uma lista. Assinale abaixo a alternativa incorreta sobre listas,

Alternativas
Comentários
  • GABARITO B

  • TIpo abstrato de dados-lista?


ID
889555
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

"A ITIL é um agrupamento das melhores práticas utilizadas para o gerenciamento de serviços de tecnologia de informação de alta qualidade, obtidas em consenso após décadas de observação prática, pesquisa e trabalho de profissionais de TI e processamento de dados em todo o mundo."
(Fernandes e Abreu, 2012.)

Como framework, o principal objetivo da lTL é

Alternativas
Comentários
  • Só para mostrar a página de onde retiraram a questão segundo o livro do Aragon.

    Segundo Aragon(2012,p.257),"Como framework, o principal objetivo da lTIL é prover um conjunto das práticas de gerenciamento de serviços de TI testadas e comprovadas no mercado (organizado segundo uma lógica de ciclo de vida de serviços), que podem servir como balizadoras, tanto para organizações que já possuem operações de TI em andamento e pretendem empreender melhorias quanto para a criação de novas operações."

    Bibliografia:

    IMPLANTANDO A GOVERNANÇA DE TI-3 EDIÇÃO

    AUTORES:

    -AGUINALDO ARAGON FERNANDES

    -VLADIMIR FERRAZ DE ABREU


ID
889558
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No final dos anos 1970, a Organização internacional para Padronização (ISO) propôs que as redes de computadores fossem organizadas em, aproximadamente, sete camadas, denominadas modelos de Interconexão de Sistemas Abertos (OSI) [ ISSO, 2009] . Identifique quais são as camadas do modelo OSl, ordenadamente.

Alternativas
Comentários
  • Tranquilamente, letra D.
  • Ordenadamente ...caramba 1,2,3,4,5,6,7 .... 1 - Física, 2 - Enlace ...   Resposta Letra C

  • Susana, mesmo seguindo a ordem "crescente" a ordem da C não está correta. Letra D é a correta..

  • As camadas são empilhadas na seguinte ordem:

    • 7. Camada de aplicação;
    • 6. Camada de apresentação;
    • 5. Camada de sessão;
    • 4. Camada de transporte;
    • 3. Camada de rede;
    • 2. Camada de enlace de dados;
    • 1. Camada física.

    Mas sempre lemos de cima para baixo:
    AASTREF