SóProvas



Prova Colégio Pedro II - 2016 - Colégio Pedro II - Professor - Ciência da Computação


ID
2113894
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere os números 1100112 e 1010012 representados em base binária.
Efetue a operação aritmética 1100112 + 1010012 e marque a alternativa que apresenta o resultado desta operação na base hexadecimal.

Alternativas
Comentários
  •     110011                                                        0000 - 0         0100 - 4         1000 - 8          1100 - 12 C       HEX - A,B,C,D,E,F

    + 101001                                                        0001 - 1         0101 - 5         1001 - 9          1101 - 13 D

    ---------------                                                       0010 - 2         0110 - 6        1010 - 10 A     1110 - 14 E

      1011100 = 0101,1100 = 5C                     0011 - 3          0111 - 7        1011 - 11 B     1111 - 15 F

     

     

  • quioo

  • a soma dos binários é 51 + 41 = (92)10

    agora divide 92/16 = 5 e resto 12

    12 em hexa = C

    Logo (5C)16

     


ID
2113897
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Observe as afirmativas sobre memória cache:
I. O número de blocos da memória principal é igual ao número de linhas da memória cache.
II. No mapeamento direto, é possível que dois acessos recentes façam referência a blocos alocados para mesma linha da memória cache, o que provoca a retirada de um bloco que acabou de ser trazido da memória principal.
III. Na estratégia de mapeamento associativo, o bloco trazido da memória principal pode ser alocado em qualquer linha da memória cache, de acordo com uma política de substituição de linhas definida.
IV. Denomina-se hit quando um dado solicitado não está armazenado na memória cache e, neste caso, o bloco da memória principal que contém o byte desejado é transferido para a memória cache.
V. A eficiência da memória cache de um sistema de computação em que ocorrem 94 hits a cada 100 acessos é de 6%.
Assinale a alternativa em que estão presentes apenas as afirmativas verdadeiras.

Alternativas
Comentários
  • I-ERRADA. Não há esse mapeamente entre a cache e a MP. A cache apenas guarda informações/dados que já foram usados para dar maior agilidade quando a CPU buscar esses dados novamente
    II-CORRETA. No mapeamento direto, há a distribuição das linhas da memória principal em  ciclos e esses ciclos são subdivididos em blocos. Como a Memória Principal é muito maior que a Memória Cache, haverá muito mais blocos do que linhas. Neste caso, quando um determinado bloco é mapeado para a última linha da cache, o bloco seguinte volta a ser mapeado na primeira linha. Logo, pode ser possível que dois acessos recentes façam referência a blocos alocados para mesma linha da memória cache
    III-CORRETA. Mapeamento Associativo também conhecido como Puramente Associativo, os blocos podem ser carregados em qualquer linha da cache e essas linhas podem ser substituídas utilizando uma política de substituição que pode ser: aleatório, FIFO, LFU, NRU.
    IV-ERRADA. Esse é o conceito de miss
    V-ERRADA. A eficiência da memória é quando acontece um hit. Nesse caso seria de 94%.

  • questao maldosa..... fui na eliminação..... eles pecaram na montagem das respostas... hehehe acertei por isso!

     


ID
2113900
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sobre particionamento e formatação de discos rígidos, é INCORRETO afirmar que

Alternativas
Comentários
  • Gabarito  c) o sistema de arquivos FAT32 não permite particionamento do disco.

    O Sistema de particionamento FAT(File Allocation Table ou Tabela de Alocação de Arquivos) tem por dever alocar os arquivos, independente se é uma ou várias partições do disco.

    A tabela de alocação de arquivos (FAT) é uma estrutura de dados que o Windows cria após a formatação física de uma unidade. Esta tabela guarda informações sobre a localização de cada arquivo dentro da unidade física para que elas possam ser salvas, recuperadas, alteradas ou deletadas posteriormente. Elas são armazenadas em blocos dispostos em diferentes posições do disco, justificando a necessidade de uma tabela que aponte para cada um destes blocos. Em resumo, para todo o tipo de acesso a dados em uma mídia, é necessário um sistema de arquivos para realizar tais ações. Sem uma estrutura de armazenamento de dados como o FAT32, nenhum procedimento de acesso a disco é possível.

  • Gabarito C

    Os sistemas de arquivos FAT32 assim como o NTFS permite o particionamento do disco.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • c-

    FAt 32 é um sistema de dados microsoft para completar fat 16 no windows 95, indicado para particoes entre 512 MB e 2Gb. o enderecamento usava 32 bits e 4 eram reservados. logo, enderecava 268432456 clusters


ID
2113906
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a alternativa que apresenta uma característica do padrão ATX.

Alternativas
Comentários
  • ATX (acrônimo para Advanced Technology Extended) é um padrão criado no ano de 1995 pela Intel[1] , abordando quatro grandes áreas de melhorias, maior facilidade de uso, melhor apoio para os atuais e futuros dispositivos de entrada e saída, melhor suporte para atuais e futuras tecnologias de processadores e redução de custo do sistema.

     

    Das modificações ocorridas pode-se destacar:

     - O processador foi deslocado para longe dos slots de expansão, aumentando o espaço para inserção de periféricos;

    - Houve o acréscimo aos reguladores de tensão de 12 volts devido ao aumento do poder de processamento dos computadores atuais;

     - Conectores seriais e paralelos fixados na placa mãe e localizados na retaguarda do gabinete, reduzindo a quantia de cabos;

    - Conector de potência único e a prova de falhas;

    - Maior organização dos componentes internos facilitando a ventilação;

     

    Fonte: https://pt.wikipedia.org/wiki/ATX

  • Gabarito D

    As fontes ATX também trouxeram um recurso que permite o desligamento do computador por software. Para isso, as fontes desse tipo contam com um sinal TTL (Transistor-Transistor Logic) chamado PS_ON (Power Supply On). Quando está ligada e em uso, a placa-mãe mantém o PS_ON em nível baixo, como se o estive deixando em um estado considerado "desligado". Se a placa-mãe estiver em desuso, ou seja, não estiver recebendo as tensões, deixa de gerar o nível baixo e o PS_ON fica em nível alto. Esse sinal pode mudar seu nível quando receber ordens de ativação ou desativação de determinados recursos, por exemplo:

    - Soft Power Control: usado para ligar ou desligar a fonte por software. É graças a esse recurso que o sistema operacional consegue desligar o computador sem que o usuário tenha que apertar um botão para isso;

    - Wake-on-LAN: permite ligar ou desligar a fonte por placa de rede.

    O sinal PS_ON depende da existência de outro: o sinal +5 VSB ou Standby. Como o nome indica, esse sinal permite que determinados circuitos sejam alimentados quando as tensões em corrente contínua estão suspensas, mantendo ativa apenas a tensão de 5 V. Em outras palavras, esse recurso é o que permite ao computador entrar em "modo de descanso". É por isso que a placa de vídeo ou o HD, por exemplo, pode ser desativado e o computador permanecer ligado.

    Há também outro sinal importante chamado Power Good que tem a função de comunicar à máquina que a fonte está apresentando funcionamento correto. Se o sinal Power Good não existir ou for interrompido, geralmente o computador desliga automaticamente. Isso ocorre porque a interrupção do sinal indica que o dispositivo está operando com voltagens alteradas e isso pode danificar permanentemente um componente. O Power Good é capaz de impedir o funcionamento de chips enquanto não houver tensões aceitáveis. Esse sinal, na verdade, existe desde padrão AT. No caso do padrão ATX, sua denominação é PWR_OK (Power Good OK) e sua existência se refere às tensões de +3,3 V e de +5 V.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2113909
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Leia as afirmativas a seguir sobre estratégias de alocação de partição;
I. Best-fit – escolhe a partição em que o programa deixa o menor espaço sem utilização.
II. Worst-fit – escolhe a partição em que o programa deixa o maior espaço sem utilização.
III. First-fit – escolhe a primeira partição disponível com tamanho suficiente para carregar o programa.
Assinale a alternativa que indica a(s) afirmativa(s) verdadeira(s).

Alternativas
Comentários
  • Gabarito A

    A pegadinha estava na alternativa I, ele não fala da melhor partição, já entra direto que tem que ter o menor espaço.

     

    Best-fit:

    Escolhe a melhor partição, ou seja, aquela que o programa deixa o menor espaço sem utilização.

    Lista de áreas livres alocada por tamanho, diminuindo o tempo de busca

    Desvantagem de deixar pequenas áreas não contíguas, aumentando o problema da fragmentação.

    Worst-fit:

    Escolhe a pior partição, ou seja, aquela que o programa deixa o maior espaço sem utilização.

    Diminui o problema de fragmentação, deixando espaços livres maiores que permitem a um maior número de programas utilizar a memória.

    First-fit:

    Escolhe a primeira partição livre de tamanho suficiente para carregar o programa

    Lista de áreas livres ordenada por endereços crescentemente.

    Grande chance de se obter uma grande partição livre nos endereços de memórias mais altos.

    Mais rápida e consome menos recursos do sistema.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2113912
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere P1 e P2, dois processos que estão em execução. P1 tem acesso exclusivo do R1, assim como P2 tem acesso exclusivo do R2. Durante o processamento, P1 necessita do R2 para prosseguir e fica aguardando até que o recurso R2 seja liberado. Em seguida P2 necessita do R1 e ficará aguardando a liberação do R1.
A situação descrita anteriormente denomina-se

Alternativas
Comentários
  • Gabarito: C.

     

    Deadlock/Impasse - ocorre quando um processo espera por um evento que nunca ocorrerá. Processos formam um ciclo fechado, numa espera circular que impede os mesmos de executar/concluir suas tarefas.

     

    Como complemento:

     

    Starvation/Inanição - ocorre quando os programas são executados indefinidamente e não realizam nenhum progresso em seu processamento. Processos não são escolhidos pelo escalonamento do SO.

     

    Os conceitos de Deadlock e Starvation são bem semelhantes, já errei várias questões por fazer confusão entre eles. Então, assim como todas as outras disciplinas, só fazendo muitas questões para sedimentar.

  • Para muitas aplicações, um processo necessita de acesso exclusivo não só a um recurso, mas também a vários. Suponha, por exemplo, que dois processos queiram cada um gravar em CD um documento escaneado. O processo A solicita permissão para usar o scanner e é autorizado. O processo B, que é programado diferentemente, solicita primeiro permissão para usar o gravador de CD e também é autorizado. Então, o processo A pede para usar o gravador de CD, mas a solicitação lhe é negada até que o processo B o libere. Infelizmente, em vez de liberar o gravador de CD, o processo B pede para usar o scanner. Nesse ponto, ambos os processos ficam bloqueados e assim permanecerão para sempre. Essa situação é denominada impasse (deadlock).

     

    Sistemas operacionais modernos / Andrew S. Tanenbaum

  • Starvation (inanição) - processo nunca consegue executar sua região crítica, ou seja, acessar o recurso compartilhado. Processo com o arquivo extenso nunca consegue alocar o arquivo.

     

    Deadlock (impasse) - no conceito de SO, caracteriza uma situação em que ocorre um impasse e dois ou mais processos foram impedidos de continuar suas execuções, ou seja, ficam bloqueados. Pode ocorrer mesmo que haja apenas um processo no SO, considerando que este processo utilize múltiplos threads.

    Independe da quantidade de recursos disponíveis.


    Condições necessárias para deadlock (simultâneas):

    - Exclusão mútua (apenas um processo de cada vez pode usar o recurso. Caso outro processo solicite um recurso, este deve ser atrasado até que o mesmo tenha sido liberado). Usar spool em tudo.

    - Retenção e espera (Posse e espera por recurso) Requisitar inicialmente todos os recursos alocados. Processos que, em um determinado instante, retêm recursos concedidos anteriormente podem requisitar novos recursos.

    - Inexistência de preempção ou não-preempção (processos que não podem ser parados no meio. Gravação de CD, impressão...) Retomar os recursos alocados. Recursos concedidos previamente a um processo não podem ser forçosamente tomados desse processo – eles devem ser explicitamente liberados pelo processo que os retêm. 

    - Espera circular (O processo nunca é acessado) Ordenar numericamente. Deve existir um encadeamento de dois ou mais processos; cada um deles encontra-se à espera de um recurso que está sendo usado pelo membro seguinte dessa cadeia.


ID
2113915
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere as assertivas a seguir sobre disco rígido:
I. O braço é um dispositivo mecânico que movimenta a cabeça de leitura e gravação pela superfície do disco.
II. A taxa de transferência interna de um disco é importante na velocidade de leitura e gravação de arquivos grandes, enquanto que o tempo médio de acesso é fundamental na leitura de vários arquivos pequenos.
III. As superfícies de um disco são magneticamente divididas em trilhas, e cada trilha é dividida magneticamente em setores.
Assinale a alternativa que indica a(s) assertiva(s) verdadeira(s).

Alternativas
Comentários
  • Pergunta com respostas bem explicadas.

    Gabarito a) Todas estão corretas

    I. O braço é um dispositivo mecânico que movimenta a cabeça de leitura e gravação pela superfície do disco.

    II. A taxa de transferência interna de um disco é importante na velocidade de leitura e gravação de arquivos grandes, enquanto que o tempo médio de acesso é fundamental na leitura de vários arquivos pequenos.

    III. As superfícies de um disco são magneticamente divididas em trilhas, e cada trilha é dividida magneticamente em setores.


ID
2113918
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre memória virtual – uma técnica de gerência de memória – é correto afirmar que

Alternativas
Comentários
  • A MMU constata que essa página virtual não está mapeada e força o desvio da CPU para o sistema operacional. Essa interrupção é denominada falta de página (page fault). O sistema operacional, então, escolhe uma moldura de página (page frame) pouco usada e a salva em disco, ou seja, escreve seu conteúdo de volta no disco (se já não estiver lá). Em seguida, ele carrega a página virtual referenciada pela instrução na moldura de página recém-liberada, atualiza o mapeamento da tabela de páginas e reinicializa a instrução causadora da interrupção

    GABARITO A

    Sistemas operacionais modernos / Andrew S. Tanenbaum

  • Gabarito A

    Uma falta de página[1] ou falha de página (page fault em inglês), no contexto da tecnologia da memória dos computadores, é uma interrupção (ou exceção) disparada pelo hardware quando um programa acessa uma página mapeada no espaço de memória virtual, mas que não foi carregada na memória física do computador. Uma página é um bloco de memória de tamanho fixo, utilizada como uma unidade de transferência entre a memória física e um dispositivo de armazenagem externo como, por exemplo, um disco rígido.

    O dispositivo de hardware que detecta esta situação é a unidade de gerenciamento de memória do processador. O software de tratamento de exceção, que trata a ocorrência de falta de página, é geralmente parte do sistema operacional. O sistema operacional tenta tratar esta ocorrência fazendo a página acessível em uma locação da memória física ou interrompendo a execução do processo em caso de acesso ilegal.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2113921
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do protocolo UDP, e correto afirmar que

Alternativas
Comentários
  • UDP

    O UDP (User Datagram Protocol) é um protocolo de transporte sem conexão (connectionless) e não-confiável. Ele não adiciona nenhum controle adicional aos serviços de entrega do IP, exceto pelo fato de implementar a comunicação entre processos, em vez da comunicação entre
    hosts. Da mesma forma, a verificação de erros é implementada de forma muito limitada. Se o UDP é tão simples assim, por que um processo iria querer usá-lo? Com as desvantagens vêm algumas vantagens. O UDP é um protocolo muito simples com um mínimo de overhead. Se
    um processo quiser enviar uma pequena mensagem e não se preocupar muito com a confiabilidade, o UDP é uma boa escolha. Enviar uma pequena mensagem através do UDP exige menor interação entre o emissor e o receptor do que quando usamos o TCP ou o SCTP.

     

    Letra E

     

    Fonte: Comunicação de dados e redes de computadores - Forouzan 4ed

  • Não encontro a letra E! rs

     

    Então vai de D mesmo! rs

     

  • a) NÃO é um protocolo confiável.

    b) NÃO é um protocolo orientado para conexão. 

    c)   perda de pacote durante a transmissão.

    d) é possível que as mensagens cheguem fora de ordem no receptor.  GABARITO

  • Gabarito E

    Protocolo UDP não é confiável e não é um protocolo orientado a conexão, por tanto é possível que as mensagens cheguem fora de ordem no receptor.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • d-

    ser protocolo confiável, orientado para conexão e não perda de pacote sao caracteristicas tcp. UDP -user datagram protocol- é um protocolo de rede do tipo connectionless para a camada de transporte, permitindo envio de datagrams em redes baseadas em IP.


ID
2113924
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo OSI, é INCORRETO afirmar que a camada de

Alternativas
Comentários
  • Aplicação é responsável pela transmissão dos bits. Errado

    Física - é responsável pela transmissão dos bits Correta

     

     

  • MODELO OSI 

    7- Aplicação

    6- Tradução

    5-Sessão

    4- Transporte

    3- Rede

    2-Enlace

    1-Física

  • Gabarito B

    camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a separar a existência de comunicação em rede entre processos de diferentes computadores. Também é a camada número cinco do modelo TCP/IP (podendo ser a número quatro dependendo do autor) que engloba também as camadas de apresentação e sessão no Modelo OSI.

    Ela contém os protocolos de nível mais alto (TELNET, FTP, SMTP, DNS, HTTP, RTP, etc.).[1]

    Na definição do Modelo OSI, foi definida que esta camada fizesse a comunicação entre a rede e os aplicativos instalados na máquina. Toda a comunicação de rede que a máquina fizer, deve ser primeiramente passada por esta camada.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • a camada de apliacacao compreende os protocolos que trabalham junto com as aplicacoes que trazem servicos especificos à estrutura de rede


ID
2113927
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

O algoritmo de criptografia baseado em teoria numérica e que possui chaves diferentes para criptografia e descriptografia, geradas a partir de números primos, denomina-se

Alternativas
Comentários
  • Letra B

    Há dois tipos de criptografia a simétrica e a assimétrica. A simétrica não faz uso de números primos, de um modo geral (ela é baseada na Probabilidade Discreta), enquanto a assimétrica faz uso extensivo dos mesmos.

    Sabendo disso, vamos eliminar as opções de resposta.

    O único algoritomo assimétrico dentre as opções de resposta é o RSA

  • Gabarito B

    O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. Toda mensagem cifrada usando uma chave pública só pode ser decifrada usando a respectiva chave privada. A criptografia RSA atua diretamente na internet, por exemplo, em mensagens de emails, em compras on-line e o que você imaginar; tudo isso é codificado e recodificado pela criptografia RSA.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • RSA: n = p x q, a dificuldade desse algoritmo está na dificuldade de se descobrir os dois número primos grandes utilizados.

    Gabarito: B


ID
2113930
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Programação
Assuntos

Na linguagem C#, modificadores de acesso são palavras-chave usadas para especificar a acessibilidade declarada de um tipo ou membro. Existem quatro modificadores de acesso: public, protected, internal e private.
Correlacione as colunas a seguir:

Acessibilidade declarada
1 - public
2 - protected
3 - internal
4 - protected internal
5 - private


Significado
( ) O acesso não é restrito.
( ) O acesso é limitado para o tipo de recipiente.
( ) O acesso é limitado ao conjunto atual ou tipos derivados da classe que contém.
( ) O acesso é limitado ao conjunto atual.
( ) O acesso é limitado à classe que contém classes ou tipos derivados da classe que contém.

A alternativa que apresenta o resultado encontrado na 2ª coluna é

Alternativas
Comentários
  • Gabarito C

    public

    O acesso não é restrito.

    protected

    O acesso é limitado à classe ou tipos derivados da classe recipiente contendo.

    internal

    O acesso é limitado ao conjunto de módulos (assembly) corrente.

    protected internal

    O acesso é limitado ao conjunto corrente ou tipos derivados da classe recipiente.

    private

    O acesso é limitado do tipo recipiente.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Conjunto = Dll, biblioteca, executável,...


ID
2113939
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Programação
Assuntos

Em um desenvolvimento web com páginas em HTML5, podem ser utilizadas fontes externas (independentes) como forma de formatação, como, por exemplo, no caso do arquivo de CSS externo.
A tag utilizada neste caso será

Alternativas
Comentários
  • A tag link é uma tag vazia, assim como br e meta. O atributo href indica o endereço do arquivo CSS (hiper-referência), nesse exemplo um arquivo chamado "arquivo.css" dentro de uma pasta "css". O atributo rel determina a relação deste "link" com a página, aqui sendo stylesheet ou folha de estilos. Se estivéssemos utilizando a sintaxe XHTML, também é necessário o atributo type com o valor text/css.

  • Gabarito D

    O que eu preciso para construir um link?

    Para construir um link você usa o que tem usado até agora para codificar HTML: uma tag. Uma simples e pequenina tag com um elemento e um atributo é suficiente para você construir links para onde quiser. A seguir um exemplo de link para o site HTML.net:

    Exemplo 1:

    Aqui um link para HTML.net

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2113942
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Assinale a alternativa que NÃO apresenta uma característica do servidor de aplicação IIS.

Alternativas
Comentários
  • C - IIS pode Executar PHP, Perl, e ASP, porém Javascript não. Um dos servidores mais usados para executar JS é NodeJS.

  • Gabarito C

    O IIS não executa Javascript.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Servidor de aplicativo?

     

  • Gera HTML?

  • Apenas com o conhecimento da WIKIPEDIA podemos acertar esta questão vejamos, lembrando que ela pede a ALTERNATIVA INCORRETA:

    Assinale a alternativa que NÃO apresenta uma característica do servidor de aplicação IIS.

    A) Gera páginas HTML dinâmicas.

    Correta, "Uma de suas características mais utilizadas é a geração de páginas HTML dinâmicas"

    .

    B) Também é um servidor de aplicativo.

    Correta,

    "O que é um servidor de aplicativos?

    Um servidor de aplicativos é uma estrutura de software que fornece a lógica de negócios para um programa aplicativo, o que significa que ele administra recursos para criar aplicativos da Web e um ambiente de servidor para executá-los.

    Embora este artigo possa ser usado como um guia para qualquer servidor de aplicativos, explicaremos alguns detalhes sobre os mais populares, que são:

    ....

    IIS (Serviços de Informações da Internet): O servidor de aplicativos desenvolvido pela Microsoft.

    ..."

    C) Executa códigos PHP, Perl, Javascript e ASP.

    Incorreta, GABARITO DA QUESTÃO conforme citado pelos colegas IIS não suporta JS.

    D) Usa o protocolo FTP para permitir que proprietários de sites carreguem e baixem arquivos.

    Correta,

    "Vantagens e Recursos:

    ...

    Usar o protocolo FTP para permitir que proprietários de site carreguem e baixam arquivos.

    ..."

    Fontes:

    https://pt.wikipedia.org/wiki/Internet_Information_Services

    https://www.zevenet.com/pt/knowledge-base/howtos/load-balancing-high-availability-application-servers-tomcat-jboss-iis/#What_is_an_application_server


ID
2113945
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Programação
Assuntos

Na linguagem HTML, as tabelas são muito importantes para o designer de uma home-page. Com elas, pode-se fazer alinhamentos que dificilmente seriam possíveis com simples comandos. A funcionalidade de uma tabela faz com que um determinado site tenha um aspecto mais profissional e o usuário navegue de forma mais eficiente, pois os objetos estarão mais bem posicionados na home-page.
NÃO são atributos de uma tabela:

Alternativas
Comentários
  • Cellpadding e Cellspacing.  cellpadding define o espaço entre a borda e o conteúdo da célula. cellspacing é espaço entre celulas

     b)Border e Bordercolor. - definem largura da borda e cor dela, respectivamente

     c)Background e bgcolor. - imagem de fundo e cor da celula, respectivamente

     d)Cell e Color. - nao existam no universo de tabelas em html


ID
2113948
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Normalização de um banco de dados relacional é o conjunto de regras que visa minimizar as anomalias de modificação dos dados e dar maior flexibilidade em sua utilização. Diz-se que as tabelas que atendem a esse conjunto de regras estão em uma determinada forma normal. Existem 3 formas normais mais conhecidas: 1ª Forma Normal (1FN), 2ª Forma Normal (2FN)e 3ª Forma Normal (3FN), cada uma com um conjunto de regras dentre as descritas a seguir:
I. Substituir o atributo multivalorado por um conjunto de atributos de mesmo domínio, cada um representando a ocorrência de um valor; ou retirar da relação o atributo multivalorado, e criar uma nova relação que tem o mesmo conjunto de atributos chave, acrescido do atributo multivalorado como chave porém tomado como monovalorado.
II. Identificar todos os atributos que são funcionalmente dependentes de outros atributos não chave; removê-los e criar uma nova entidade com os mesmos.
III. Identificar os atributos que não são funcionalmente dependentes de toda chave primária; removê-los da entidade e criar uma nova entidade com eles.
IV. Não existir dependências multivaloradas.
Marque a alternativa que define os procedimentos necessários para que uma relação se encontre na segunda forma normal (2FN).

Alternativas
Comentários
  • FORMAS NORMAIS DO BD
        1FN: Só estará na primeira forma normal se não houver atributos multivalorados, compostos e suas combinações
        2FN: 
            Deverá está na 1FN;
            Todos os atributos não-chaves forem depender funcionamente da chave inteira.
            Se algum atributo depender funcionalmente de parte da chave primária o mesmo deverá ser migrado para outra tabela
        3FN:
            Deverá está na 2FN
            cada atributo não-chave não pode possuir dependência transitiva, para cada chave candidata da relação
            Dependência Transitiva: ocorre quando uma coluna, além de depender da chave primária de uma tabela, depende de outra coluna ou conjunto de colunas da tabela. A relação não deve ter um atributo não-chave funcionalmente determinado por um outro atributo não-chave(ou por um conjunto de atributos não-chave)
        Boyce-Code (BCNF):
            Deverá está na 3FN
            Todo atributo não-chave deve depender funcionalmente diretamente da chave primária, ou seja, não pode haver dependências entre atributos não-chave
            Toda relação BCNF está na 3FN mas não obrigatoriamente o contrário
        4FN:
            Deverá está na 3FN
            Não poderá existir dependências multivaloradas
        5FN:
            Deverá está na 4FN
            Envolve a noção de dependência de junção

  • @Antonio Filho, acredito que na definção de dependência transitiva um atributo não-chave só precise depender de outro atributo não chave que por sua vez depende de um atributo chave. No seu texto foi dito que uma coluna, além de depender da chave primária, depende de outra coluna ou conjunto de colunas da tabela.

  • Gabarito B

    Definição

    Uma relação está na 2FN se, e somente se, estiver na 1FN e cada atributo não-chave for dependente da chave primária inteira, isto é, cada atributo não-chave não poderá ser dependente de apenas parte da chave.

    No caso de tabelas com chave primária composta, se um atributo depende apenas de uma parte da chave primária, então esse atributo deve ser colocado em outra tabela.

    Passagem à 2FN

    Geração de novas tabelas com DFs (Dependências Funcionais) completas.

    Análise de dependências funcionais:

    tipo e descrição dependem de codp;

    nomecateg e salário dependem de code;

    data_início e tempo_aloc dependem de toda a chave.

    Resultado

    Projetos(codp, tipo, descrição) Empregados(code, nome, categ, salário) ProjEmp(codp, code, data_início, tempo_aloc)

    Conclusões

    Maior independência de dados (não há mais repetição de empregados por projeto, por exemplo);

    Redundâncias e anomalias: dependências funcionais indiretas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Não erre questões como esta, pois ninguem errará...


ID
2113960
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Em um sistema gerenciador de bancos de dados, normalmente é possível criar gatilhos (triggers), cujo disparo pode ocorrer em decorrência da

Alternativas
Comentários
  • Triggers em Oracle:

     

    1º Passo: O que são Triggers?

    Triggers são códigos de PL/SQL armazenados dentro do banco de dados, onde podemos definir um "bloco" PL/SQL para que seja executado automaticamente pelo banco, assim toda vez que uma instrução SQL ( evento DML ) for aplicada para uma tabela específica ele irá executar um determinado evento automaticamente.

     

    2º Passo: Para que serve uma Trigger?

    Uma Trigger dentro do seu banco será de uma utilidade enorme, imaginem que temos um banco de dados com 1.500,000 de registros, onde os funcionários da empresa ganham por hora, e você tem que atualizar o banco de horas de cada funcionário por dia, alguns comandos poderiam fazer isso por nós, mas seria um pouco complicado e desgastante, então, por este motivo, criamos nossas Triggers, onde definimos o que deve ser mudado na tabela num único arquivo e depois acionamos um único comando DML (Update) para ele, assim, ele irá atualizar os 1.500,000 de registros de uma única só vez.

     

    3º Passo: Implementação da Trigger dentro do banco.

    Devemos tomar algumas precauções sobre a implementação das Triggers dentro do banco, fique atento para estes tópicos :

    - Use triggers para garantir a execução de comandos para uma tabela específica;

    - Não fique criando triggers que duplique regras já definidas em CONSTRAINTS do banco;

    - O Oracle recomenda que limitamos os nossos códigos no máximo em 60 linhas, caso você tenha que criar algo mais complexo crie stored procedure, será mais utíl;

    ATENÇÃO: Cuidado ao criar as Triggers que disparem sob uma instrução UPDATE na sua Tabela, não pode alterar a tabela porque isso iria disparar a Triggers mais de N vezes no sistema, e a memória do equipamento não iria agüentar ocasionandos bugs de memória e resultados errôneos.

     

    4º Passo: Pontos fundamentais das Triggers.

    Segurança e Integridade

    Podemos utilizar as Triggers para garantir uma segurança maior no nosso banco, ela tem como tarefa restringir o acesso as tabelas e controlar as atualizações.

    Auditoria

    Como disse anteriormente, as Triggers são executadas automaticamente, assim, podemos utilizá-las para fazer auditoria sobre acesso ao banco de dados.

    Replicação de Dados

    São excelentes para criar uma política de replicação síncrona de uma tabela para outra.

    Integridade

    A partir das Triggers podemos criar controles mais complexos para os relacionamento das tabelas.

    Controle de dados

    Caso uma tabela tenha dados, cujo valor depende de outras tabelas, as Triggers pode atualizar automaticamente a coluna com os valores derivados.

     

    Fonte: http://www.linhadecodigo.com.br/artigo/611/triggers.aspx

  • Gabarito C

    O termo trigger (gatilho em inglês) define uma estrutura do banco de dados que funciona, como o nome sugere, como uma função que é disparada mediante alguma ação. Geralmente essas ações que disparam os triggers são alterações nas tabelas por meio de operações de inserção, exclusão e atualização de dados (insert, delete e update).

    Um gatilho está intimamente relacionado a uma tabela, sempre que uma dessas ações é efetuada sobre essa tabela, é possível dispará-lo para executar alguma tarefa.

    Neste artigo veremos como trabalhar com triggers no SQL Server, através de um exemplo que simula uma situação real, para facilitar o entendimento.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2113963
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

A linguagem SQL é dividida em subconjuntos, de acordo com as operações que queremos efetuar sobre um banco de dados.
Marque a alternativa que contenha os comandos básicos da DCL, pertencente ao subconjunto do SQL

Alternativas
Comentários
  • DQL – DATA QUERY LANGUAGE OU LINGUAGEM DE CONSULTA DE
    DADOS


    Embora tenha apenas um comando, a DQL é a parte da SQL mais utilizada. O comando SELECT é composto de várias cláusulas e opções,  possibilitando elaborar consultas das mais simples às mais elaboradas.  

     

    DDL – DATA DEFINITION LANGUAGE OU LINGUAGEM DE DEFINIÇÃO
    DOS DADOS
    É usada pelo Database Administrator(DBA) e pelos projetistas do banco de dados para definir os esquemas através da execução de processos pelo compilador.  Ex: CREATE, ALTER E DROP, CONSTRAINT, FOREIGN KEY, RENAME.

     

     

    DTL – DATA TRANSACTION LANGUAGE OU LINGUAGEM DE
    TRANSAÇÃO DE DADOS
    É usada para marcação de um início de transação do banco de dados que pode ser completada ou não. Ex: COMMIT ou ROLLBACK.
     
     

     

    DCL – DATA CONTROLE LANGUAGE OU LINGUAGEM DE CONTROLE
    DE DADOS
    É usada para controlar a autorização dos dados e as licenças dos usuários para manipulação dos dados em um banco de dados. Ex: GRANT e REVOKE.

     

     

    DML – DATA MANIPULATION LANGUAGE OU LINGUAGEM DE
    MANIPULAÇÃO DOS DADOS
    Depois de compilado o banco de dados, as manipulações típicas são: recuperação, inserção, remoção e modificação dos dados. O SGBD fornece uma série de operações ao DBA e ao projetista. Ex: INSERT, UPDATE, DELETE e SELECT, DISTINCT, HAVING.

     

     

     

  • Gabarito C

    DML - Data Manipulation Language (Linguagem de Manipulação de Dados)

    É utilizado para realizar inclusões, consultas, exclusões e alterações de dados. Utiliza os comandos INSERT, SELECT, UPDATE e DELETE.

     

    DDL - Data Definition Language (Linguagem de Definição de Dados)

    Permite ao desenvolvedor definir tabelas e elementos associados. Utiliza como comandos principais o CREATE e o DROP, alguns sistemas de banco de dados utilizam o ALTER.

     

    DCL - Data Control Language (Linguagem de Controle de Dados)

    Controla os aspectos de autorização de dados e a utilização de licenças por usuários. Os principais comandos são GRANT e REVOKE

     

    DTL - Data Transaction Language (Linguagem de Transação de Dados)

    Utilizado pelos desenvolvedores em transações. Os principais comandos são COMMIT e ROLLBACK

     

    DQL - Data Query Language (Linguagem de Consulta de Dados)

    O mais importante dentre estes, pois consultas são realizadas a todo instante. O comando que é utilizado pelo DQL é o SELECT. Coloquei o SELECT também em DML pois algumas literaturas constam que SELECT também é DML (concordo em partes).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • para quem não sabe: DENY (Transact-SQL) nega permissão para um principal. Previne o principal de herdar permissões através de grupos ou outros papéis associados. DENY tem preferência sobre todas as outras permissões, com exceção, o DENY não aplica para o objeto proprietário ou membro do sysadmin fixado no papel servidor.


ID
2113966
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito da engenharia de software, marque (V) para verdadeiro ou (F) para falso em cada um dos itens a seguir:
( ) A engenharia de softwares está relacionada com todos os aspectos da produção de software, desde os estágios iniciais de especificação do sistema até sua manutenção, depois que este entrar em operação. A engenharia de sistema diz respeitos aos aspectos do desenvolvimento e da evolução de sistemas complexos, nos quais o software desempenha um papel importante.
( ) Na engenharia de software baseada em componentes, na qual se supõe que partes do sistema já existam, o processo de desenvolvimento concentra-se mais na integração dessas partes que no seu desenvolvimento a partir do início. Essa abordagem é baseada em reuso para o desenvolvimento de sistemas de software.
( ) Em estágio inicial do processo de elicitação e análise de requisitos, deve-se decidir a respeito dos limites do sistema. Os requisitos não funcionais descrevem o que o sistema deve fazer, enquanto os requisitos funcionais estão diretamente relacionados às funções específicas fornecidas pelo sistema.
( ) Para a utilização de metodologias modernas, com abordagem da engenharia de software, recomenda-se a elaboração dos manuais do sistema ao final do projeto, quando todos os seus detalhes já estão definidos.
Marque a alternativa que indica a sequência correta.

Alternativas
Comentários
  • Letra A: V-V-F-F

    Letra C: V-V-F-F

     

    Gabarito: C

    Comentário: wtf?!

  • Está errado, reportei erro ao site.

  • Sobre as duas alternativas idênticas, segue resposta do Qconcursos.com

     

    Prezado assinante,
    Sua notificação sobre a questão Q704653 foi devidamente avaliada por nossa equipe.
    Bom dia!
    A banca não alterou ou anulou a referida questão.
    Agradecemos a sua colaboração.
    Atenciosamente,
    Equipe QC

  • LETRA C

    Foster . KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK

  • Mas que questão...

    Primeiro que a I e a IV não fazem diferença, já que são a mesma em todas as alternativas... e "errei" porque marquei A, que é igual a C... fala sério, man uashuahushaus

  • ok, vou responder por eliminação...olho a questão, tapoha man, vou ter que mudar de estratégia... :)