SóProvas



Prova COMPERVE - 2010 - UFRN - Analista de Tecnologia da Informação


ID
275020
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Programação
Assuntos

A comunicação entre objetos em Qt é feita usando-se:

Alternativas

ID
275032
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Em grandes organizações, pessoas com diferentes papéis dentro da organização, podem estar envolvidas com um banco de dados. Cada uma dessas pessoas, dependendo de seu papel, pode exercer atividades diferentes sobre o banco de dados. Neste contexto, é correto afirmar que

Alternativas

ID
275035
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

São tipos de linguagem de SGBD:

Alternativas
Comentários
  • Gabarito C

    DDL – Data Definition Language ( DDL) são usadas para definir a estrutura de banco de dados ou esquema. Alguns exemplos:

    CREATE- para criar objetos no banco de dados
    ALTER – altera a estrutura da base de dados
    TRUNCATE – remover todos os registros de uma tabela, incluindo todos os espaços alocados para os registros são removidos
    COMMENT – adicionar comentários ao dicionário de dados
    RENAME – para renomear um objeto

     

    DML – Data Manipulation Language ( DML) são utilizados para o gerenciamento de dados dentro de objetos do banco. Alguns exemplos:

    SELECT- recuperar dados do banco de dados
    INSERT – inserir dados em uma tabela
    UPDATE – atualiza os dados existentes em uma tabela
    DELETE – exclui registros de uma tabela,
    CALL – chamar um subprograma PL / SQL
    EXPLAIN PLAN – explicar o caminho de acesso aos dados
    LOCK TABLE – controle de concorrência

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
275038
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

As propriedades que uma transação de banco de dados deve possuir são:

Alternativas
Comentários
  • Gabarito Letra D
     

    Atomicidade
    A propriedade de atomicidade garante que as transações sejam atômicas (indivisíveis). A transação será executada totalmente ou não será executada.

     

    Consistência
    A propriedade de consistência garante que o banco de dados passará de uma forma consistente para outra forma consistente.

     

    Isolamento
    A propriedade de isolamento garante que a transação não será interferida por nenhuma outra transação concorrente.

     

    Durabilidade
    A propriedade de durabilidade garante que o que foi salvo, não será mais perdido.

     

    Fonte: livro Sistemas de banco de dados – Ramez Elmasri e Shamkant B. Navathe.
    bons estudos


ID
275053
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Não definido

Uma característica que a Transformada Discreta de Fourier não possui é

Alternativas

ID
275056
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Não definido

Uma imagem pode ser considerada como um sinal bidimensional. Uma operação que pode ser utilizada para realçar as informações contidas em uma imagem com baixo contraste é

Alternativas

ID
275059
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O número de sub-redes que a máscara 255.255.255.192 divide um endereço IP de classe C é

Alternativas
Comentários
  • Por padrão um endereço de rede classe C possui /24 bits para rede e o resto para host. Considerando, que o último octeto da máscara tem 192, transformando em binário iríamos ter 11000000, ou seja, foram tomas 2 bits emprestados da parte de host para rede. Então, podemos ter 2^2 subredes, 4 subredes;


ID
275062
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Switches redundantes em uma rede de computadores, embora tornem o sistema mais confiável, podem gerar loops no sistema. O algoritmo usado nas switches para gerar uma topologia lógica sem loops é um algoritmo de:

Alternativas
Comentários
  • STP = protocolo de árvore de abrangência

  • Dado um grafo não orientado conectado, uma árvore de extensão deste grafo é um subgrafo o qual é uma árvore que conecta todos os vértices. Um único grafo pode ter diferentes árvores de extensão. Nós podemos assinalar um peso a cada aresta, que é um número que representa quão desfavorável ela é, e atribuir um peso a árvore de extensão calculado pela soma dos pesos das arestas que a compõem. Uma árvore de extensão mínima (também conhecida como árvore de extensão de peso mínimo ou árvore geradora mínima) é então uma árvore de extensão com peso menor ou igual a cada uma das outras árvores de extensão possíveis. Generalizando mais, qualquer grafo não direcional (não necessariamente conectado) tem uma floresta de árvores mínimas, que é uma união de árvores de extensão mínimas de cada uma de suas componentes conexas.

     

    Fonte: https://pt.wikipedia.org/wiki/%C3%81rvore_de_extens%C3%A3o_m%C3%ADnima#Algoritmos. 


ID
275074
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Com relação ao tratamento de transações em SQL, é correto afirmar que

Alternativas

ID
275077
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O UDP é um protocolo que não é adequado para

Alternativas
Comentários
  • O Protocolo UDP, que pertence à camada de transporte juntamente com o protocolo TCP, é um protocolo simples, orientado a datagrama. Ele não fornece confiabilidade na transmissão, pois envia os datagramas requisitados pela aplicação sem nenhuma garanta de que eles chegarão ao seu destino.

    O UDP não estabelece conexões antes de enviar dados. Apenas os empacota em datagramas e os envia. Além disso, não fornece confirmação da entrega desses dados. Portanto, o UDP não fornece nenhuma garantia de que as mensagens serão entregues, e não consegue detectar mensagens perdidas, tampouco retransmiti-las.

     

    O UDP é um protocolo que não é adequado para

     

    a)  processos que requerem comunicação simples.

    Ao contrário, ele é adequado para comunicações simples, como serviços streaming, entre outros, algo que não exige muita confiabilidade e não tem grande relevância a confirmação de pacotes como um serviço de e-mail por exemplo.

     

    b) [GABARITO]  processos orientados à conexão. (Vejam essa questão Q903010)

    c)  protocolos de atualização de rotas, como o RIP.

    O protocolo RIP envia a cada 30 segundos, a tabela completa de roteamento de todas as interfaces ativas, são transmitidos através de UDP e IP e usam a porta 520 do UDP. Ou seja, é adequado!

    d)  processos tipo multicasting.

    Esses protocolos multicasting geralmente são usados se sobrepondo ao UDP ou, substituindo-o  por completo. Sua função é estabelecer uma seção entre todos os membros do grupo multicast e verificar que todos os dados transmitidos chegam e são apresentados na ordem correta .

     

    http://ptcomputador.com/Networking/other-computer-networking/78129.html

    https://faqinformatica.com/protocolo-rip/


ID
275080
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos algoritmos criptográficos no qual o programa de criptografia PGP é baseado é conhecido como

Alternativas
Comentários
  • PGP (do inglês Pretty Good Privacy) está entre os primeiros softwares amplamente disponíveis a implementar criptografia de chave pública. A tecnologia PGP consiste de um sistema híbrido de criptografia que usa tanto encriptação simétrica como assimétrica para atingir altos níveis de segurança e privacidade.

    Geralmente, a encriptação assimétrica da session key é feita através do algoritmo RSA. Muitos outros sistemas de encriptação usam o RSA, incluindo o protocolo TLS (Transport Layer Security) que protege uma grande parte da Internet.

    https://www.binance.vision/pt/security/what-is-pgp


ID
275083
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O protocolo Diffie-Hellman é um protocolo que define a autenticação de duas entidades através da troca de uma chave simétrica. O método de ataque que explora uma vulnerabilidade desse protocolo é conhecido como:

Alternativas

ID
275086
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O elemento que não pertence a um engine SNMPv3 é o

Alternativas
Comentários
  • Letra B

     

    Em um gerente tradicional, o engine SNMP contém um Despachante (Dispatcher), um Subsistema de Processamento de Mensagens (Message Processing Subsystem) e um Subsistema de Segurança (Security Subsystem).

     

    O Despachante é um simples gerenciador de tráfego. Para PDUs de saída, o Despachante aceita os PDUs vindos das aplicações e executa as seguintes funções: para cada PDU, o Despachante determina o tipo de processamento de mensagem requerido (SNMPv1, SNMPv2c ou SNMPv3) e passa o PDU para o módulo de processamento de mensagem apropriado no Subsistema de Processamento de Mensagens. Subseqüentemente, o Subsistema de Processamento de Mensagens retorna uma mensagem contendo o PDU e os cabeçalhos apropriados. O Despachante então mapeia a mensagem na camada de transporte para transmissão. No caso de mensagens de entrada, o Despachante aceita a mensagem vinda da camada de transporte e executa as seguintes funções: o Despachante encaminha cada mensagem para o módulo de processamento adequado. Subseqüentemente, o Subsistema de Processamento de Mensagens retorna o PDU contido na mensagem. O Despachante então passa o PDU para a aplicação apropriada.

     

    O Subsistema de Processamento de Mensagens aceita PDUs de saída vindos do Despachante e prepara-os para transmissão encapsulando-os com o cabeçalho apropriado e retornando-os para o Despachante. O Subsistema de Processamento de Mensagens também aceita mensagens de entrada vindas do Despachante, processa cada cabeçalho da mensagem, e retorna o PDU para o Despachante. Uma implementação do Subsistema de Processamento de Mensagens pode suportar apenas um formato de mensagem correspondente a uma das versões do SNMP, ou ele pode conter um certo número de módulos, cada um suportando uma versão diferente do SNMP.

     

    O Subsistema de Segurança executa funções de autenticação e criptografia. Cada mensagem de saída é passada para o Subsistema de Segurança pelo Subsistema de Processamento de Mensagens. Dependendo dos serviços requeridos, o Subsistema de Segurança pode criptografar o PDU e possivelmente alguns outros campos do cabeçalho da mensagem, e ele pode também gerar um código de autenticação e inseri-lo no cabeçalho da mensagem. A mensagem processada é então devolvida para o Subsistema de Processamento de Mensagens. Uma implementação do Subsistema de Segurança pode suportar um ou mais modelos de segurança distintos. Até o momento, o único modelo de segurança definido é o Modelo de Segurança Baseado em Usuário (USM) para o SNMPv3, especificado na RFC 2274.

     

    http://www.fassi.eti.br/artigos/gerencia-de-redes/comparativo-entre-as-versoes-do-snmp?tmpl=%2Fsystem%2Fapp%2Ftemplates%2Fprint%2F&showPrintDialog=1

     

     

  • The SNMPv3 Engine is composed of four pieces: the Dispatcher, the Message Processing Subsystem, the Security Subsystem, and the Access Control Subsystem. The Dispatcher's job is to send and receive messages.

    https://en.wikipedia.org/wiki/Simple_Network_Management_Protocol


ID
275089
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Sobre a metodologia de desenvolvimento Extreme Programming (XP), é correto afirmar que

Alternativas
Comentários
  • Alternativa B.

    b) Trata-se do TDD.

  • E porque a alternativa A) está errada?


ID
275095
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Melhorias foram incorporadas ao padrão 802.11n para possibilitar um aumento na capacidade de transmissão em relação ao padrão 802.11g. Uma melhoria que não foi implementada no 802.11n é

Alternativas
Comentários
  • d-

    O padrão 802.11n, por meio do MIMO (Multiple Input, Multiple Output), oferece taxas mais altas de transmissão e maior eficiência na propagação do sinal. A frequencia utilizada é de 2.4 e 5 Ghz, logo nao houve quadruplicação da faixa de frequência


ID
275098
Banca
COMPERVE
Órgão
UFRN
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A sequência correta de operações na aquisição de sinais de um Eletro Cardiograma (ECG) é

Alternativas