SóProvas



Prova COPERVE - UFSC - 2018 - UFSC - Técnico de Tecnologia da Informação


ID
2614522
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Português
Assuntos

Considerando a sequência textual abaixo e a norma padrão escrita, analise as afirmativas abaixo e assinale a alternativa correta.

Quando eu chegar à universidade e avistar o tamanho do campus, ficarei encantado, absorto por tudo aquilo que me espera.

I. Ao se substituir os verbos “chegar” e “avistar” por “vir” e “ver”, estes devem flexionar-se em “vir” e “ver”, respectivamente.
II. Ao se substituir os verbos “chegar” e “avistar” por “vir” e “ver”, estes devem flexionar-se em “vier” e “vir”, respectivamente.
III. Ao se substituir os verbos “chegar” e “avistar” por “vir” e “ver”, estes devem flexionar-se em “vim” e “vê”, respectivamente.
IV. O termo “absorto” por ser substituído por “extasiado” sem prejuízo de significação.
V. A palavra “quando” exerce a função de conjunção subordinativa adverbial temporal.

Alternativas
Comentários
  • As alternativas I, II e III são exclusivas. Só uma pode estar correta e neste caso é a II.

  • Sinônimos de absorto:

    Apenas concentrado nos seus próprios pensamentos:

    concentrado, pensativo, ensimesmado, absorvido, abstraído, alheado, distraído, desatento, desconcentrado, imerso, ausente, distante,

    alienado, alheio, entregue, entretido, hipnotizado, reconcentrado, introvertido, introverso, preocupado.

  • Ver e Vir devem estar no futuro do subjuntivo .

    Quando eu VIR.

    Quando eu VIER

  • Lado bom: ou I ou II ou II está correta. A menos se o verbo for admitir duas conjugações distintas para a mesma pessoa e tempo. (Máximo que conheço são os abundantes, com 2 particípios distintos)

  • Não me conformo com: avistar = vir, na alternativa II.

  • Danilo, é pq ali o verbo VER tá no futuro do subjuntivo.

     

    Quando eu ver o carro de João, arranharei a porta dele... [FORMA ERRADA]

    Quando eu vir o carro de Joao, arranharei a porta dele ... [FORMA CORRETA]

  • gabrito E. bons estudos.

  • Manas, extasiado é sinonimo de encantado.

  • * GABARITO: "e"

    ---

    * COMENTÁRIO: os verbos "vir" e "ver" flexionaram-se, ambos, para o futuro do subjuntivo. Ademais, para quem ficou em dúvida sobre o sinônimo da palavra "absorto", segue lista:

    "Apenas concentrado nos seus próprios pensamentos:

    1 concentrado, pensativo, ensimesmado, absorvido, abstraído, alheado, distraído, desatento, desconcentrado, imerso, ausente, distante, alienado, alheio, entregue, entretido, hipnotizado, reconcentrado, introvertido, introverso, preocupado.

    Que está extasiado e encantado:

    2 extasiado, enlevado, encantado, arrebatado, admirado, embevecido, assombrado, pasmado, pasmo, cativado, extático."

    ---

    * FONTE: "https://www.sinonimos.com.br/absorto/".

    ---

    Bons estudos.

     

  • Esse tipo de questão dá gosto de resolver, mesmo errando, diferentemente das questões elaboradas pela FGV, pois você vê sentido em estar realmente sendo testado em conhecimentos úteis e relevantes.
    Errei devido não ter prestado atenção que os períodos não estão na ordem digamos "correta", que seria: 

    Ficarei encantado, absorto por tudo aquilo que me espera, quando eu chegar à universidade e avistar o tamanho do campus.

  • Ficou na dúvida na conjulgação do verbo, assim como eu? Vamos lá!

     

    III. Ao se substituir os verbos “chegar” e “avistar” por “vir” e “ver”, estes devem flexionar-se em “vim” e “vê”, respectivamente.

    Essa não pode de jeito nenhum, vim está no pretérito, eliminando, assim, 3 alternativas: B, C e D, respectivamente.

     

     

    V. A palavra “quando” exerce a função de conjunção subordinativa adverbial temporal.

     

    Essa altura do campeonato já sabemos que quando é conjução subordinativa adverbial, logo tem que ter a V, exclui-se a A, sobrando apenas a alternativa E.

    Pronto, resolveu sem conjulgar completamente o verbo!

     

     

  • Acertei por eliminação.

  • Cai muuuito a conjugação dos verbos VIR e VER no futuro do subjuntivo e infinitivo.

     

    VERBO VER:

    Futuro do Subjuntivo - Quando eu vir 

    Infinitivo - Para eu ver

     

    VERBO VIR:

    Futuro do Subjuntivo - Quando eu vier

    Infinitivo - Para eu vir

     

    A diferença está nos conectivos:

    Infinitivo - preposição

    Futuro do Subjuntivo - conector SE, QUANDO, TALVEZ, QUEM (=aquele que) 

     

  • Gab.: E

    Somente as afirmativas II, IV e V estão corretas.


ID
2614525
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Ubuntu Linux, qual comando no terminal (Bash) mostra as últimas linhas do arquivo saida.log e continua a mostrar novas informações no caso de estas serem adicionadas ao referido arquivo?

Alternativas
Comentários
  • O comando cat possibilita a leitura de qualquer arquivo contendo texto. A execução do comando "cat | tail -f 10 saida.log" se dará da seguinte forma:

    10 → Número de linhas;

    -f →Permite a visualização dinâmica de um arquivo;

    tail →  Irá examinar as últimas linhas de um arquivo;

    | → Encadear comandos;

    cat → Exibir o conteúdo do arquivo

     

     

  • Alternativa correta: NENHUMA. (caberia recurso)

     

    cat faz apenas uma leitura em todo o arquivo. Quando ele chegar no final, ele para de ler e encerra a execução. Como a questão estipula "continua a mostrar novas informações no caso de estas serem adicionadas ao referido arquivo", deve-se usar um comando que faça uma leitura contínua do arquivo e fique exibindo novas informações caso elas sejam adicionadas. O cat não faz isso, você precisa do tail

     

    Neste caso, o comando adequado seria tail -f saida.log (somente isso). 

     

    a) ERRADA: cat não tem a opção de parâmetro -f

    b) ERRADA: o tail precisaria do -f para funcionar de modo a fazer uma saída contínua. Concatenar com o grep (filtro) não resolve;

    c) ERRADA: tem que especificar o arquivo para o tail antes de concatenar com outro comando;

    d) ERRADA: sem a opção -f ele não vai exibir novas entradas no arquivo continuamente, apenas as 10 últimas linhas que estavam no arquivo quando esse foi lido; 

    e) ERRADA: tem que passar o nome do arquivo para o cat antes de concatenar, e mesmo assim não produziria o resultado desejado. 

     

    Outra curiosidade: salvo a letra D, todas as demais dariam erro de sintaxe por um motivo ou outro. 

  • Impressionante como ninguém entrou com recurso nessa questão! Um absurdo!!!

  • Quem não tem acesso:  - -> E

  • Alguém foi de letra C ?


ID
2614528
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre a segurança da informação, considere as seguintes afirmativas e assinale a alternativa
correta.

I. Firewall é uma solução de segurança baseada em software para determinar quais operações de transmissão ou de recepção podem ser executadas.
II. São tipos de firewall a Filtragem de Pacotes (Packet Filtering), o Proxy de Serviços (Proxy Services) e a Inspeção de Estados (Stateful Inspection).
III. SQL Injection e XSS (Cross-Site Scripting) são exemplos de ameaças de intrusão.
IV. Após o estabelecimento de uma conexão segura HTTPS, é garantido que todos os dados transmitidos por essa conexão são cifrados.

Alternativas
Comentários
  • Analisando as alternatvas:

    I. Firewall é uma solução de segurança baseada em software para determinar quais operações de transmissão ou de recepção podem ser executadas.

    Errada. Firewall pode ser também baseado com HARDWARE.

     

    II. São tipos de firewall a Filtragem de Pacotes (Packet Filtering), o Proxy de Serviços (Proxy Services) e a Inspeção de Estados (Stateful Inspection).

    Correta

     

     

    III. SQL Injection e XSS (Cross-Site Scripting) são exemplos de ameaças de intrusão.

    Correta.

    SQL Injection

    Específico de SGBD (DBMS)

    Ocorre quando:

    - atacante envia dado mal formado para aplicação de banco de dados

    ­

    - essa aplicação vulnerável usa esse dado para compor uma declaração SQL por concatenação de strings

    https://www.cert.br/docs/palestras/certbr-webbr2015.pdf

     

     

     

    IV. Após o estabelecimento de uma conexão segura HTTPS, é garantido que todos os dados transmitidos por essa conexão são cifrados.

    Correta.

    HTTPS (Hyper Text Transfer Protocol Secure - protocolo de transferência de hipertexto seguro) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

    https://pt.wikipedia.org/wiki/Hyper_Text_Transfer_Protocol_Secure

     

  • I. Firewall é uma solução de segurança baseada em software para determinar quais operações de transmissão ou de recepção podem ser executadas.

    Errada.

    Sacanagem ... pq pode ser baseada em software e hardware  ...para mim não está errada a afirmação!! ...

  • Eu entraria com recurso em relação a alternativa I.  Pra mim ela não pode ser considera FALSA, se tivesse a palavra, Somente, ai tudo bem, mas ta muito generalizada.

    Na verdade Jorge não Software E Hardware, é Software OU Hardware.

    -Edit-

    É algo discutivel, estive lendo um pouco mais e na verdade o Firewall de Hardware depende de um software. rsrs (https://www.infowester.com/firewall.php)

  • Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. Fonte: https://www.infowester.com/firewall.php

  • Eu sei que o firewall pode ser em hardware ou software, mas nem por isso posso dizer que a afirmação I está errada. Não foi dito que é APENAS em hardware....

    Enfim, tem questões que você tem que advinhar a mente do examinador

  • Concordo com Jubileu J., cabe recurso. A questão apenas afirmou que o firewall pode ser baseado em software, isso não exclui sua possivel implementação em hardware. 

     

    "Firewall é uma solução de segurança baseada em hardware OU software..."

     

    Fonte: https://www.infowester.com/firewall.php

  • Eu acertei a questão, mas confesso que a afirmação I está mal redigida, tomei como base o conceito do KUROSE que diz que:

    "Firewall é uma combinação de HARDWARE e SOFTWARE que isola a rede interna de uma organização da internet em geral, permitindo que alguns pacote passem e bloqueando outros".

  • I - está correte, pois só estaria incorreta se o elaborador estivesse colocado "somente software", visto que o firewall pode ser baseado em hardware e software.

    II - ACHO Q ESTÁ ERRADO , onde o FIREWALL É DIVIDO EM 2 TIPOS( FILTRO DE PACOTE E PROXY):

    + FILTRO DE PACOTE É SUBDIVIDIDO EM:

    -STATELESS

    -STATEFULL

    + PROXY QUE TBM É DE SUBDIVIDIDO EM 2 TIPOS:

    -GW CIRCUITO

    -GW APLICAÇÃO

    OBS: DESTA FORMA SE FOR LEVAR EM CONTA TBM AS SUBDIVISÕES ENTÃO NÃO SERIA SOMENTE 3 e, sim, 4 tipos de firewall.

    III - CORRETO

    IV - CORRETO

  • A questão está correta, com o gabarito correto!

    O colega caio cometeu erros de interpretação!

    A citação sobre KUROSE do colega Alex David está perfeita

    "Firewall é uma combinação de HARDWARE e SOFTWARE que isola a rede interna de uma organização da internet em geral, permitindo que alguns pacote passem e bloqueando outros"

    Corrobora para isto a questão: Q970676

    Portanto invalidamos a afirmativa I.

    .

    .

    Sobre a afirmativa II,

     II. São tipos de firewall a Filtragem de Pacotes (Packet Filtering), o Proxy de Serviços (Proxy Services) e a Inspeção de Estados (Stateful Inspection).

    Vou usar o resumo do colega Caio para explicar:

    FILTRO DE PACOTE É SUBDIVIDIDO EM:

    -STATELESS

    -STATEFUL

    + PROXY QUE TBM É DE SUBDIVIDIDO EM 2 TIPOS:

    -GW CIRCUITO

    -GW APLICAÇÃO

    Usei os pares de cores para representar os tipos de firewall no resumo citado.

    Uma afirmação está errada, quando ela possui erro não é mesmo, então, pergunto a vocês, onde está o erro da afirmativa? EXATO! Ela não possui!!

    A afirmativa estaria errada se o examinador introduzisse alguma palavra restritiva como: somente, só.

    Um exemplo prático:

    Em um cesto estão os 6 tipos de firewall, citados acima, o examinador por sua vez retira deste cesto 3 tipos apenas. ESTES 3 TIPOS RETIRADOS, SÃO UM SUBGRUPO, PORÉM TODOS ELES CONTINUAM SENDO FIREWALL!

    GABARITO ALTERNATIVA A

  • Questão cabe recurso. Pois não afirmou que é somente software na questão a)

ID
2614531
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Na operação criptográfica em que uma pessoa cifra com sua chave privada o resultado da aplicação de uma função hash a um texto plano, tem-se atendido(s) o(s) seguinte(s) princípio(s):

Alternativas
Comentários
  • Não garante a confidencialidade pq qualquer um com a chave pública consegue ter acesso ao conteúdo da mensagem.

    Garante a irrefutabilidade (não repúdio) e a integridade, pois qualquer alteração é registrada.

  • Garante a irrefutabilidade porque apenas o proprietário possui a chave privada, logo, apenas ele será capaz de gerar a assinatura.

  • Qualquer texto cifrado com sua chave privada não garante confidencialidade, pois sua chave pública (QUE TODO MUNDO TEM ACESSO) pode decifrar seu texto. (Podemos eliminar a letra A e C)

    Chave privada garante irrefutabilidade, POIS COMO SÓ VOCÊ TEM A CHAVE PRIVADA A ÚNICA PESSOA QUE PODER TER CRIPTOGRAFADO UM TEXTO COM ESSA CHAVE FOI VOCÊ MESMO.

    A função hash serve para garantir a integridade, se você escrever um texto e mandar pra alguém com intuito de que esse texto seja integro (não sofreu alterações) você gera um hash desse texto, e manda pra pessoa o texto original e o hash, a pessoa que receber o texto original, deve gerar um hash sobre ele e comparar com o hash que você enviou, se forem iguais quer dizer que o texto recebido é integro. Se forem diferentes quer dizer que o texto não é integro, isto acontece por que textos diferentes geram hashs diferentes!!!

    Pra quem quiser ver o que é um hash: http://www.miraclesalad.com/webtools/md5.php

    Digite (Oi) , Depois digite (Oi!) --> verá que os hashs são diferentes

    GABARITO:B

  • Conceito de assinatura digital. Alternativa B.

  • irrefutabilidade, integridade e autenticidade.


ID
2614534
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre os tipos de backup (cópias de segurança) de arquivos, é correto afirmar que:

Alternativas
Comentários
  • Gabarito

  • Obrigado pelo esclarecimento, Thiago.
  • Backup Completo (Full) - É a cópia completa de todos os arquivos.

       * A vantagem dessa solução é a facilidade para localizar arquivos que porventura devam ser restaurados. A grande desvantagem dessa abordagem é que leva-se muito tempo fazendo a cópia de arquivos, quando poucos destes foram efetivamente alterados desde o último backup.

    Backup Diferencial - Faz a cópia apenas das últimas modificações relativas ao último backup completo(full).

        * A grande vantagem em relação ao backup completo, ele é mais rápido e salva espaço e é mais simples de restaurar que os backups incrementais. A desvantagem é que vários arquivos que foram alterados desde o último backup completo serão repetidamente copiados.

    Backup Incremental - Faz a cópia das últimas alterações relativas ao útlimo backup.

       * A vantagem principal em usar backups incrementais é que rodam mais rápido que os backups completos. A principal desvantagem dos backups incrementais é que para restaurar um determinado arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrar o arquivo.

      A maior desvantagem do backup incremental é que seu processo de recuperação é mais complexo e lento.

  • no Backup Normal a desvantagem não é o espaco e sim a lentidão que pode causar na rede.  Pegadinha ai!!

     

  • Vejam a aula no youtube mesmo do professor 

    LEO MATOS

    Uma só aula dá para saber tudo sobre backup

  • (a) Errado. O backup incremental copia os arquivos desde o último backup normal ou incremental; (b) Errado. A realização do backup é lenta, a recuperação é rápida e o espaço utilizado é grande; (c) Correto. A recuperação é realmente mais complexa e lenta, necessitando do último backup completo e de todos os backups incrementais; (d) Correto. Não vejo nenhum erro nesse item; (e) Errado. O backup diferencial armazena mais dados que o backup incremental.

    ESTRATÉGIA CONCURSOS

  • A) No backup incremental são copiados os arquivos desde o último backup completo ou incremental, ou seja, isso não se aplica a backups diferenciais

    B) No backup completo, no qual todos os arquivos são copiados, as vantagens são a rapidez na realização do backup e na recuperação, e a desvantagem é o espaço utilizado para armazenamento.

    C) Ok

    D) No backup diferencial são copiados todos os dados alterados desde o último backup completo ou incremental.

    E) A vantagem do backup diferencial sobre o incremental é que são armazenados menos dados desde o último backup completo.

  • A letra D também está correta.

  • Backup Completo (Full): 

    É a cópia completa de todos os arquivos. 

    Possui o tempo de restauração mais demorado. 

    É o tipo de backup mais demorado para ser executado e também o que mais ocupa espaço em disco.

    Backup Diferencial:

    Faz a cópia apenas das últimas modificações relativas ao último backup completo (full). 

    A velocidade de backup é maior que a do completo e a velocidade de restauração é maior do que a do incremental. 

    Utiliza menos espaço em disco do que o backup completo.

    O tempo de restauração é maior do que o do backup completo. 

    O processo de backup é mais lento do que o incremental.

    Backup Incremental:

    Faz a cópia das últimas alterações relativas ao último backup.

     É o processo de backup mais rápido dos três.

    Requer menos espaço de armazenamento.

    O tempo de restauração é o mais rápido dos 3 tipos.

    Passível de perda de dados.

  • a) Errado. O backup incremental copia os arquivos desde o último backup normal ou incremental; (b) Errado. A realização do backup é lenta, a recuperação é rápida e o espaço utilizado é grande; (c) Correto. A recuperação é realmente mais complexa e lenta, necessitando do último backup completo e de todos os backups incrementais; (d) Correto . Não vejo nenhum erro nesse item , mas a banca considerou como  errado ; (e) Errado. O backup diferencial armazena mais dados  que o backup incremental.

    FONTE: Apostila do Estratégia. Autores:Diego Carvalho, Renato da Costa

  • a) Errado. O backup incremental copia os arquivos desde o último backup normal ou incremental; (b) Errado. A realização do backup é lenta, a recuperação é rápida e o espaço utilizado é grande; (c) Correto. A recuperação é realmente mais complexa e lenta, necessitando do último backup completo e de todos os backups incrementais; (d) Correto . Não vejo nenhum erro nesse item , mas a banca considerou como  errado ; (e) Errado. O backup diferencial armazena mais dados  que o backup incremental.

    FONTE: Apostila do Estratégia. Autores:Diego Carvalho, Renato da Costa


ID
2614537
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos serviços e protocolos de rede, analise as seguintes afirmativas e assinale a alternativa correta.

I. O serviço de DNS permite criar múltiplos registros do tipo “A” para um mesmo nome.
II. A “Indicação de Nome de Servidor” (Server Name Indication – SNI) torna possível estabelecer uma conexão HTTPS mesmo existindo múltiplos certificados (distintos) no servidor.
III. O serviço de DHCP pode informar aos clientes (equipamentos) o endereço do servidor de tempo (NTP).

Alternativas
Comentários
  • I. O serviço de DNS permite criar múltiplos registros do tipo “A” para um mesmo nome.

    II. A “Indicação de Nome de Servidor” (Server Name Indication – SNI) torna possível estabelecer uma conexão HTTPS mesmo existindo múltiplos certificados (distintos) no servidor.

    III. O serviço de DHCP pode informar aos clientes (equipamentos) o endereço do servidor de tempo (NTP).

     

    Todos estão corretos.

  • I. CORRETO. Essa técnica é chamada de Round robin, e  é um mecanismo de equilíbrio local de carga, usado pelos servidores DNS  para compartilhar e distribuir cargas entre dois ou mais servidores da rede. Entenda-se por carga de trabalho no servidor DNS, os pedidos para resolução de nomes, enviados através de consutlas dos diveresos clientes da rede (estações de trabalho e outros equipamentos ligados na rede). Por exemplo, pode ser utilizado para distribuir os acessos a um site de elevado volume de acessos entre dois ou mais servidores Web, os quais que contém exatamente o mesmo conteúdo. Em resumo, usando o Round robin, a um único nome DNS são associados dois ou mais endereços IP. A medida que as requisições vão chegando, o servidor DNS responde cada consulta com um dos endereços IP e depois faz uma reordenação da lista de endereços, para que na próxima requisição, um endereço IP diferente seja o primeiro da lista. Isso proporciona uma distribuição igualitária de carga entre os diversos servidores.Para que o round robin funcione, vários registros de recursos, registros do tipo A, para o mesmo nome, devem ter sido criados na zona.

    Exemplo: Rotação round-robin

    Uma consulta do tipo pesquisa direta (para todos os registros do tipo A que correspondem a um único nome de domínio DNS) é feita em um computador com diversas bases que tem três endereços IP diferentes, associados ao nome. Registros do tipo A separados são usados para mapear o nome de host para cada um desses endereços IP na zona. Na zona os registros são exibidos em uma ordem fixa, conforme exemplo a seguir:

    srv01   IN  A  10.10.10.1
    srv01   IN  A  10.10.10.2
    srv01   IN  A  10.10.10.3

    O primeiro cliente DNS que consulta o servidor para resolver seu nome de host (srv01) recebe a lista na ordem padrão. Quando um segundo cliente envia uma consulta subseqüente para resolver esse nome, a lista é girada de acordo com o seguinte:

    srv01   IN  A  10.10.10.2
    srv01   IN  A  10.10.10.3
    srv01   IN  A  10.10.10.1

    e assim sucessivamente para próximas requisiões. Vejam que até o nomeo “Round robin”, dá uma idéia de rodízio, que é exatamente o que acontece. Um rodízio entre os diferentes Ips, associados com o mesmo nome.

     

    II. CORRETO. A maioria dos sites do mundo, que utilizam protocolo HTTPS, fazem isso por meio do SNI (Server Name Indication), com ele é possível que um servidor apresente diversos certificados de segurança no mesmo endereço IP. 

     

    III. CORRETO. Algumas configurações comuns que um servidor DHCP pode fornecer são o endereço IP relacionado à sua rede e também outras informações, como o endereço de transmissão da rede à qual você pertence, a máscara de rede da rede, servidores de nomes DNS, o endereço IP da sua saída de rede ponto, normalmente o roteador de gateway, o endereço de um servidor NTP da sua rede, necessário para que os dispositivos sincronizem com precisão o tempo e outras configurações mais exóticas.

     


ID
2614540
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos ativos de rede, analise as afirmativas abaixo e assinale a alternativa correta.

I. Utilizar jumbo frames é uma forma de minimizar a quantidade de cabeçalhos trafegados.
II. O protocolo de autenticação IEEE 802.1x pode ser utilizado tanto na rede cabeada quanto na rede sem fio.
III. A redundância da conectividade entre dois equipamentos (gerenciáveis e padronizados) pode ser implementada tanto com agregação de conexões (Link Agregation – LACP) quanto com o protocolo Spanning Tree (STP).

Alternativas
Comentários
  • Alternativa correta: D. 

     

    Muito boa essa questão. Realmente testa o conhecimento e capacidade de entendimento do candidato. 

     

    I - CORRETA: Jumbo frames são quadros maiores que o habitual. Se os quadros são maiores, precisa-se de menos quadros para transmitir uma quantidade X de dados. 

     

    II - CORRETA: O autenticador pode ser um switch ethernet ou um AP wifi.

     

     

    III - CORRETA: link aggregation une 2 ou mais links físicos em 1 link lógico. STP faz a mesma coisa, mas de uma maneira diferente. Ambos permitem a redundância de links. 

  • I - RESPOSTA CERTA, POIS COMO A CARGA DE UM JUMBO FRAME PODE CHEGAR 9000 BYTES, ENTÃO EM VEZ DE ENVIAR VÁRIOS PACOTES DE TAMANHO DE 1500, MANDA MENOS PACOTE E, ASSIM, A QUANTIDADE DE CABEÇALHO É MENOR.

    Em rede de computadores, pacotes jumbo ou quadros jumbo são quadros ethernet com mais de 1500 bytes de carga útil (payload), o limite definido pelo padrão IEEE 802.3. Convencionalmente, os quadros jumbo podem transportar acima de 9000 bytes de carga útil.

     

    II - RESPOSTA CERTA. O PADRÃO 802.1X É UTILIZADO TANTO PARA AUTENTICAR REDE CABEADA COMO SEM FIO.

     

    III - RESPOSTA CERTA. uma agregação de camada 2, baseado no padrão IEEE 802.3ad com hashing em endereço MAC, onde algumas implementações também permitem agregação de camada 3 baseado em hashing de endereço/portas IP.

  • STP é para retirar redundância física criando conexão lógica , não entendi nada.


ID
2614543
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Programação
Assuntos

Considere a seguinte afirmação em relação à criação de arrays em Java e assinale a alternativa que completa corretamente as lacunas da frase abaixo.

O tamanho do array é determinado ___________ e, uma vez definido, _______ ser alterado durante a execução do programa.

Alternativas
Comentários
  • Gabarito  C

     

    O acesso a arrays strings, e a conversão de tipos são checados em tempo de
    execução
    para assegurar a sua validade. 

     

    E não é possível editar o seu tamanho durante a execução.

  • Declarando um vetor de arrays:

    double[ ] variavel_referencia;

     

    Criando um objeto para poder usar o array:

    variavel_referencia = new double [50];  

     

    Em Java, um array é sempre um objeto. 

     

    Att,

     

    Foco na missão!

  • Meio estranha essa questão. O tamanho do array pode ser determinado em tempo de compilação. Se eu declarei e compilei, então está determinado

    No tempo de execução será alocado o espaço para o array, o que já é outro conceito.

  • tamanho de um array é determinado quando o array é criado (em tempo de execução). Após criar um array, sua estrutura é de tamanho fixo.


ID
2614546
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, quais são os valores correspondentes à leitura, à escrita e à execução, respectivamente, nas permissões de arquivos?

Alternativas
Comentários
  • Notação Octal Linux                                                        Ordem: Usuário Grupo Outros

    r  w x    Octal     Permissão      Descrição

    0 0 0      0             -  -  -             nenhuma

    0 0 1      1             - - x              executar

    0 1 0      2             - w -             escrever

    0 1 1      3             - wx             escrever - executar

    1 0 0      4             r - -              ler             

    1 0 1      5             r - x             ler - executar

    1 1 0      6             rw-              ler - escrever 

    1 1 1      7             rwx             ler - escrever - executar

     

     

    Letra B

     

     

    https://sites.google.com/view/qcom-questao-comentada/inform%C3%A1tica-tecnologia-da-informa%C3%A7%C3%A3o-ti/linux/permiss%C3%B5es

  • chmod tem a flexibilidade de trabalhar com valores decimais de 0 a 7. Cada valor tem uma combinação de permissões pelos 3 grupos de caracteres: r - read (permissão de leitura), w - write (permissão de escrita) e x - execute (permissão de execução. As combuinações são:
    0 : --- (nenhuma permissão)
    1 : --x (somente execução)
    2 : -w- (somente escrita)
    3 : -wx (escrita e execução)
    4 : r-- (somente leitura)
    5 : r-x (leitura e execução)
    6 : rw- (leitura e escrita)
    7 : rwx (leitura, escrita e execução) 

  • Sabendo que R=4, W=2 e X=1, pode-se saber todas as demais combinações em octal, não decimal, como disse o colega abaixo, para permissões em Linux.

  • Seja forte e corajoso! Vai na fé! Kkk
  • A permissão de leitura (r (read)) equivale ao número 4, a permissão de escrita/gravação (w (write)) corresponde ao número 2 e a permissão de execução (x (executable)) corresponde a 1.


ID
2614549
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Programação
Assuntos

Considere a seguinte classe, escrita na linguagem Java:


public class X {

public void metodoUm() {

int v1 = 20;

metodoDois(v1 + 5);


int v2 = v1 + 3;

}

public void metodoDois(int v1) {

v1 = v1 + 10;

}

}


Durante a execução do método metodoUm(), qual valor será atribuído à variável v2?

Alternativas
Comentários
  • Em relação ao método  metodoUm()

    int v1 = 20;

     

     int v2 = v1 + 3;

     int v2 = 20 + 3;

     int v2 = 23

     

    Letra D

     

  • Lembrando qe a execução do método 2 em nada altera a variável v1, pois o valor foi passado por parâmetro e não por referência (em C *v1),

    logo V1 permanece com valor = 20.

  • Passagem de primitivo por referência:

    C++: metodo(int *v1)

    C#: metodo(ref int v1)

    Java: (não existe)


ID
2614552
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Programação
Assuntos

Considere o código abaixo, escrito na linguagem PHP, com duas lacunas na primeira e na segunda linhas:

$placa = '__________';
$cpf = '__________';
$texto = 'Veículo de placa MGX2354 vendido para 012.345.678-90';
if (preg_match($placa, $texto)) {
echo "O texto contém uma placa de veículo. ";
}
if (preg_match($cpf, $texto)) {
echo "O texto contém um CPF. ";
}

Assinale a alternativa que contém duas expressões regulares que preencham as lacunas no código acima de modo a identificar, respectivamente:

• uma placa de um veículo, com três letras maiúsculas seguidas por quatro dígitos decimais;
• um número de CPF, com três sequências de três dígitos decimais, separadas por um ponto, seguidas de um hífen e de dois dígitos decimais.

Alternativas
Comentários
  • preg_match - Verifica se uma string casa com a expressão.

    Explicação expressão regular: 

    [0-9]{2} - Faixa de caracteres: 0 a 9, quantidade: 2 caracteres;

    [0-9]{3} - Faixa de caracteres: 0 a 9, quantidade: 3 caracteres;

    [0-9]{4} - Faixa de caracteres: 0 a 9, quantidade: 4 caracteres;

    [\.] Um ponto, opcional. Foi usado \ no ponto, pois ele sozinho é caractere especial;

    [-] Um traço, opcional (se acrescentar outros caracteres, comece pelo - sempre);

    [\/] Uma barra, opcional. Tambem "escapada" com \ pra agradar o PCRE;

    Caso queira aceitar outros separadores, basta acrescentar entre os [ ].
    Exemplo: [-\.\/]? vai aceitar tanto - quanto . e / naquela posição (? = ou nada).

  • Placa => MGX2354

    [A-Z]{3} => MGX (multiplica-se por 3 o que esta entre colchetes)
    [0-9]{4} => 2354 (multiplica-se por 4 o que esta entre colchetes)

     

    CPF => 012.345.678-90

    [0-9]{3} => 012 (multiplica-se por 3 o que esta entre colchetes)
    (\.[0-9]{3}){2} => .345.678 (multiplica-se por 3 o que esta entre colchetes) (multiplica-se por 2 o que esta entre parentêse) 
    -[0-9]{2} => -90 (multiplica-se por 2 o que esta entre colchetes)


    Gab. C


    Bons estudos!


ID
2614555
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Programação
Assuntos

    Para a questão, considere a existência de uma linguagem de programação fictícia, chamada “K”, que possui os seguintes comandos:

• comando de atribuição, que atribui um valor a uma variável. Por exemplo, na linha “v1 = v2 + v3”, o comando está sendo usado para atribuir um valor para a variável v1, sendo esse valor o resultado da soma dos valores das variáveis v2 e v3;
• comando de seleção, que executa um comando caso o valor de uma expressão seja verdadeiro. Por exemplo, na linha “se (v1 == 5) {v2 = 7}”, o comando de atribuição será executado somente se a expressão “v1 == 5” for verdadeira, ou seja, se o valor da variável v1 for igual a 5;
• comando de repetição, que executa um comando exatamente N vezes. Por exemplo, na linha “repita 5 vezes {v1 = v1 + 3}”, o comando de atribuição será executado cinco vezes;
• comando de repetição, que executa um comando enquanto uma expressão for verdadeira. Por exemplo, na linha “enquanto (v1 <= 6 E v2 == 3) {v1 = v1 - 3}”, o comando de atribuição será executado enquanto as expressões “v1 <= 6” e “v2 == 3” forem verdadeiras, ou seja, enquanto o valor da variável v1 for menor ou igual a 6 e o valor da variável v2 for igual a 3.

Considere o problema de verificar se um número faz parte de um conjunto de números. Parte da solução deste problema está escrita a seguir, usando a linguagem K:

numero = 10 // número a ser pesquisado
numeros = [8,3,9,1,2,10,6] // conjunto de 7 números com índices 1 a 7
maxI = tamanho(numeros) // calcula o tamanho do conjunto numeros
presente = falso // resposta do problema

Assinale a alternativa que representa a parte do programa que está faltando para resolver o problema e que representa o algoritmo mais eficiente.

Alternativas
Comentários
  • Alternativas A e B resolvem o problema. Mas é solicitado o algoritmo mais eficiente; portanto, alternativa B é a resposta por ter uma condição de parada ao achar o número ("presente == falso").


ID
2614558
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Programação
Assuntos

    Para a questão, considere a existência de uma linguagem de programação fictícia, chamada “K”, que possui os seguintes comandos:

• comando de atribuição, que atribui um valor a uma variável. Por exemplo, na linha “v1 = v2 + v3”, o comando está sendo usado para atribuir um valor para a variável v1, sendo esse valor o resultado da soma dos valores das variáveis v2 e v3;
• comando de seleção, que executa um comando caso o valor de uma expressão seja verdadeiro. Por exemplo, na linha “se (v1 == 5) {v2 = 7}”, o comando de atribuição será executado somente se a expressão “v1 == 5” for verdadeira, ou seja, se o valor da variável v1 for igual a 5;
• comando de repetição, que executa um comando exatamente N vezes. Por exemplo, na linha “repita 5 vezes {v1 = v1 + 3}”, o comando de atribuição será executado cinco vezes;
• comando de repetição, que executa um comando enquanto uma expressão for verdadeira. Por exemplo, na linha “enquanto (v1 <= 6 E v2 == 3) {v1 = v1 - 3}”, o comando de atribuição será executado enquanto as expressões “v1 <= 6” e “v2 == 3” forem verdadeiras, ou seja, enquanto o valor da variável v1 for menor ou igual a 6 e o valor da variável v2 for igual a 3.

Considere o seguinte procedimento recursivo p, escrito na linguagem K:


procedimento p (n) {

se (n < 5)

retorne n

retorne p(n - 3)

}


v1 = p(3)

v2 = p(8)


Sabendo que o valor de v1 é 3, qual é o valor de v2?

Alternativas
Comentários
  • LETRA B

    Mano eu tenho muitas dificuldades em resolver questões de recurvidade, uma dica que dou para a galera é a seguinte:

    Tentem trocar a recursividade por um laço ITERATIVO.

    procedimento p (n) {
        se (n < 5)
            retorne n
        retorne p(n - 3)
    }


    procedimento p (n) {
        int r = n
        While (r < 5)
            r - 3
        retorne r
    }

  • p(8) = p(5)

    p(5) = p(2)

    p(2) = 2


ID
2614561
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Programação
Assuntos

    Para a questão, considere a existência de uma linguagem de programação fictícia, chamada “K”, que possui os seguintes comandos:

• comando de atribuição, que atribui um valor a uma variável. Por exemplo, na linha “v1 = v2 + v3”, o comando está sendo usado para atribuir um valor para a variável v1, sendo esse valor o resultado da soma dos valores das variáveis v2 e v3;
• comando de seleção, que executa um comando caso o valor de uma expressão seja verdadeiro. Por exemplo, na linha “se (v1 == 5) {v2 = 7}”, o comando de atribuição será executado somente se a expressão “v1 == 5” for verdadeira, ou seja, se o valor da variável v1 for igual a 5;
• comando de repetição, que executa um comando exatamente N vezes. Por exemplo, na linha “repita 5 vezes {v1 = v1 + 3}”, o comando de atribuição será executado cinco vezes;
• comando de repetição, que executa um comando enquanto uma expressão for verdadeira. Por exemplo, na linha “enquanto (v1 <= 6 E v2 == 3) {v1 = v1 - 3}”, o comando de atribuição será executado enquanto as expressões “v1 <= 6” e “v2 == 3” forem verdadeiras, ou seja, enquanto o valor da variável v1 for menor ou igual a 6 e o valor da variável v2 for igual a 3.

Considere o seguinte programa, escrito na linguagem K:


v1 = 1

v2 = 1

repita 3 vezes {

v3 = v1 + v2

v1 = v2

v2 = v3

}

v4 = v3


Qual será o valor da variável v4?

Alternativas
Comentários
  • Repetição 1: v3 = 2 ;     v1 = 1 ;   v2 = 2

     

     

    Repetição   2: v3 = 3 ;     v1 = 2 ;   v2 = 3

     

     

    Repetição   3: v3 = 5 ;     v1 = 3 ;   v2 = 5

     

     

     

     

    v4 = v3

    v4 = 5

     

    Letra C


ID
2614564
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Programação
Assuntos

Considere o código abaixo, escrito na linguagem Java:


public int procedimentoMisterioso(int num) {

if (num >= 10) {

return 10;

} else {

return procedimentoMisterioso(num + 3) + num;

}

}


Assinale a alternativa que especifica o resultado produzido por três execuções do método procedimentoMisterioso(), usando em cada uma os argumentos 3, 5 e 7, respectivamente.

Alternativas
Comentários
  • Questão envolvendo método RECURSIVO.

     

    Basta achar procedimentoMisterioso(  3  )  para acertar a questão.

     

    >>>>Considere procedimentoMisterioso = P <<<<

     

    P(3) = 28

    P ( 3 + 3 )  + 3

    P (6) + 3 = 28

     

    P(6) = 25

    P(6 + 3) + 6

    P( 9 ) + 6 = 25

     

     

    P( 9 ) = 19

    P( 9 + 3) + 9

    P(12) + 9 = 19

     

     

    12 é > = 10 ? Sim. LOGO, procedimentoMisterioso(12) = 10

     

     

    Letra D

     

     

    Fonte:

    Qcom - Questão comentada :

    https://youtu.be/kjbr8uQYYv0

  • basta construirmos a árvore de iterações com o qual conseguimos chegar no resultado da primeira saída, que já mata o resto da questão.

    Num=3
    1º IT = 3
    2º IT= 6

    3º IT = 9 

    4º It 12>=10 retorna 10
    3it = 10+9 = 19

    2it = 19+6 = 25

    1it = 25+3 = 28

    *it = iterações ou recursões, como queiram.

    única resposta com 28 no começo é a letra D


ID
2614567
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Programação
Assuntos

Considere o código abaixo, escrito na linguagem Java:


public class ClasseA {

protected int atr01 = 0;

private int atr02 = 0;


private int menor(int v1, int v2) {

if (v1>v2) return v2;

else return v2;

}

}

public interface InterfaceW {

public int procedimentoYY(int argumento);

public int procedimentoZZ(int argumento);

}

public class ClasseB extends ClasseA implements InterfaceW {

public int procedimentoXX(int argumento) {

atr01 = atr01 + argumento;

return atr01;

}

public int procedimentoYY(int argumento) {

atr02 = atr02 + argumento;

return atr02;

}

public int procedimentoZZ(int argumento) {

int resultado = this.menor(atr01, argumento);

return resultado;

}

}


Assinale a alternativa que indica todos os métodos da ClasseB que contêm erro.

Alternativas
Comentários
  • Na questão o método procedimentoYY da classe B utiliza um atributo privado, para utilizar o atributo ele deveria utilizar os métodos get e set. O método procedimentoZZ tenta invocar um método private da classe A. Questão interessante.

  • Gabarito E

     

       public int procedimentoYY(int argumento) {

                    atr02 = atr02 + argumento; // Atributo atr02 é private não é possível acesso direto por meio de uma classe filha

                    return atr02;

            }

     

            public int procedimentoZZ(int argumento) {

                    int resultado = this.menor(atr01, argumento); // O método menor() é private não é possível acesso direto por meio de uma classe filha

                    return resultado;

            }


ID
2614570
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Considere as seguintes afirmativas a respeito de teste de software e assinale a alternativa correta.

I. O teste de unidade concentra o esforço de verificação na menor unidade de design de software.
II. O teste de unidade concentra-se na lógica de processamento interno e nas estruturas de dados dentro dos limites de um componente.
III. O teste de integração se concentra em ações visíveis pelo usuário e na saída reconhecível pelo usuário do sistema.
IV. O teste de integração é uma técnica sistemática para a construção da arquitetura de software, ao mesmo tempo em que realiza testes para descobrir erros associados às interfaces.

Alternativas
Comentários
  • O teste de integração se concentra em ações visíveis pelo usuário e na saída reconhecível pelo usuário do sistema. (ERRADO)

    Essa afirmação refere-se ao Teste de Validação.

  • Menor unidade de design de software? Esse "design" não deixa o item errado?

  • Colega Eudes, o uso da palavra 'design' não deixa a alternativa incorreta, visto que muitas bancas ainda não tem um consenso de uma nomenclatura correta, você poderá encontrar as palavras 'design', 'projeto', 'desenho'. Como em muitas provas da CESPE(CEBRASPE) você verá a nomenclatura baites(bytes) e mesmo assim o item estará correto.

     

    Espero ter ajudado!


ID
2614573
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Considere os seguintes exemplos de procedimentos de manutenção, no contexto da necessidade de alteração de um programa hipotético de controle acadêmico de cursos de graduação da UFSC:

I. fazer com que o resultado da matrícula passe a ter a opção de gerar o resultado em formato PDF, além da atual possibilidade de informar na tela;
II. incluir funcionalidade para permitir que o trancamento de matrícula possa ser feito on-line;
III. reorganização da hierarquia de herança das classes do programa;
IV. criar classes no programa;
V. remover classes do programa;

Assinale a alternativa que relaciona apenas procedimentos de manutenção que podem ser classificados como ações de refatoração (refactoring).

Alternativas
Comentários
  • Na refatoração, não há adição de novas funcionalidades. Gab A.


ID
2614576
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos ativos de rede, analise as afirmativas abaixo e assinale a alternativa correta.

I. Comutadores (switches) que suportam cabos da categoria 6 (CAT-6) não suportam, necessariamente, cabos da categoria 5e (CAT-5e).
II. Para que dois computadores se comuniquem com MTU acima de 1500 é necessário que os equipamentos que os interligam suportem quadros grandes.
III. VLANs podem ser concentradas em túneis, chamados de “Q-in-Q” (padrão IEEE 802.1Q).

Alternativas
Comentários
  • Marquei a E, mas discordo que a II esteja correta. Os dispositivos intermediários não precisam necessariamente suportar MTUs de valores maiores, eles podem fragmentar o pacote em quadros menores e enviar mesmo assim. Essa obrigação só ocorre em redes IPv6, que só fragmentam pacotes na origem.

  • Letra E

     

    Luis, o MTU está atrelado à camada de Enlace. Um exemplo viável para o item II seria o uso de "jumbo frames" na arquitetura Ethernet. Assim, um switch envolvido na comunicação com grandes quadros precisa estar configurado para aceitá-los e intermediar a comunicação entre os hosts comunicantes.

    Não confunda com a fragmentação, citada por vc, que ocorre na camada de rede. Nesta, realmente, a fragmentação ocorre tanto nos roteadores como nos emissores (IPv4). No IPv6 ocorre apenas no emissor do pacote.

     

    III. Certa.

    A feature QinQ (802.1Q sobre 802.1Q), conhecido também como Stacked VLAN ou VLAN sobre VLAN, suporta a utilização de duas TAGs 802.1Q no mesmo quadro Ethernet para trafegar uma VLAN dentro de outra VLAN – sem alterar o TAG 802.1Q original.

    http://www.rotadefault.com.br/2017/10/13/configurando-qinq/

  • Existe um limite no tamanho dos dados transmitidos em uma rede que limita a quantidade de bytes que podem ser transmitidos em um único quadro. Para quadros padrão Ethernet esse limite é de 1500 bytes e para quadros 802.3 é de 1492 bytes. Esse limite, que é uma característica da camada de enlace, é conhecido como MTU, "Maximum Transmission Unit", ou "Unidade de Transmissão Máxima", e existe em diversos tipos de redes, não apenas redes locais Ethernet.Quando um datagrama a ser enviado em uma rede for maior do que o MTU da camada de enlace, o protocolo IP realizará a fragmentação dos dados, quebrando o datagrama em pedaços menores, chamados de fragmentos, cada um com tamanho menor do que o MTU.


ID
2614579
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere as seguintes afirmativas a respeito de contêineres e virtualização e assinale a alternativa correta.

I. Contêineres permitem mapear diferentes portas do servidor hospedeiro para uma mesma porta de diferentes instâncias.
II. A utilização de múltiplos snapshots de uma máquina virtual resulta em maior exigência de processamento de suas aplicações.
III. É possível fazer snapshots da memória RAM de uma máquina virtual.

Alternativas
Comentários
  • A utilização de múltiplos snapshots de uma máquina virtual resulta em maior exigência de processamento de suas aplicações.

    Contêineres permitem mapear diferentes portas do servidor hospedeiro para uma mesma porta de diferentes instâncias.

  • Snapshots oferecerem vários pontos de restauração para máquinas virtuais (VM), mas isso resulta em uma algumas complicações como uma performance ruim, resultado do tamanho do snapshot, dentre outras causas.

    Quanto mais tempo um snapshot ficar ativo, ou seja, disponível, maior ele vai ficar e resultar em operações mais lentas. 


ID
2614582
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito da tecnologia de Web services, é correto afirmar que:

Alternativas
Comentários
  • Letra E.

    Um Web service escrito na linguagem Java pode ser hospedado em servidores de aplicação Java, como o JBoss e o Apache Tomcat.


ID
2614585
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere um arquivo chamado dados.txt com o seguinte conteúdo:


0,012

1,0.2

2,100

3,1.0


Considere a execução do seguinte comando em Bash Linux:

cat dados.txt | grep "1.0" -m 1 | cut -d, -f2


Assinale a alternativa que contém o resultado do comando acima.

Alternativas
Comentários
  • Eu executei o comando e deu certo, porém não sei o que faz a letra -m e -f2, alguém sabe?

  • - m: para selecionar determinado número de linhas

    - f2: mostra 2 campos após o delimitador (-d) escolhido (vírgula)

    Basicamente, o cat exibe o arquivo dados.txt, o grep faz a busca por 1.0 (encontra: 1,0.2; 2,100; 3,1.0) seleciona o número de linhas -m 1 (encontra: 1,0.2). A resposta até aqui possui dois campos (1 e 0.2), pois o delimitador (-d) escolhido foi a vírgula (-d,). O segundo campo (0.2) foi o escolhido (-f2)

    Resposta: 0.2 , letra d

  • Só corrigindo um detalhe do amigo Edson Silva,

     

    Vamos por partes:

     

    Ao rodar: cat dados.txt | grep "1.0" -m 1, a saída será "1,0.2", ou seja, o grep irá parar de ler o arquivo até encontrar a primeira linha (-m 1) que contenha "1.0".

     

    Depois usamos o: | cut -d, -f2, que pegará o segundo campo (-f2) da ocorrência "1,0.2", ou seja, 0.2.

     

     

    Devido ao número de linhas do grep ser um, ele não chega a ler outras linhas do arquivo.

     .

    .

    .

    .

    .

    At.te,

    Foco na missão

     

     


ID
2614588
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a transações em bancos de dados, é correto afirmar que uma transação:

Alternativas
Comentários
  • Acertei por achar mais erradas as alternativas B, C, D e E. Mas espero algum comentário explicando a A.

    Ele quis dizer que tem a permissão de interferir em outras transações, ou

    Pode interferir em outras transações criando LOCKS etc?

  • Sem a aplicação das medidas protetivas de serialização, as operações de escrita podem sim interferir... Dá uma olhada no livro do Navathe.

  • Irei comentar apenas as mais polêmicas pois as outras são óbvias.

     

    A) CORRETA. Uma transação, durante operações de escrita, deve adquirir travas exclusivas para poder escrever. Neste momento, todas as outras transações que desejarem escrever ou ler nas mesmas tabelas que a primeira deverão ficar em espera até que ela termine. É por este motivo que operações de escritas podem interferir em outras transações.  

     

    D) ERRADA. Veja que a resposta da D é uma negativa da A, isto é, transações de leitura podem sim ser interferidas por transações de escritas. Por exemplo, se uma determinada transação de leitura for executada quando uma transação de escrita já estiver rodando em uma mesma tabela, aquela será colocada em espera devido a trava exclusiva desta.

  • LETRA A

    Valeu Israel Cassiano, tô abrindo o livro aqui e vou ler todas as 500 páginas só para achar essa resposta. Brigadão

  • Letra A é verdadeira se a transação não for ACID


ID
2614591
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

    Considere o seguinte banco de dados relacional:

        Funcionário (Cod-F, Nome, Salário, Cod-S)

        Supervisor (Cod-S, Nome, Salário)

    A chave primária da tabela Funcionário é o atributo Cod-F e a chave primária da tabela Supervisor é o atributo Cod-S. O atributo Cod-S na tabela Funcionário é uma chave estrangeira para a tabela Supervisor, indicando o supervisor do funcionário. Esse banco de dados será utilizado na questão.

Considere a seguinte consulta, formulada na linguagem SQL:

SELECT Cod-F
FROM Funcionário, Supervisor
WHERE Funcionário.Salário > Supervisor.Salário
AND Funcionário.Cod-S = Supervisor.Cod-S

A alternativa que expressa corretamente a intenção dessa consulta é buscar os códigos:

Alternativas
Comentários
  • Analisando as alternativas:

    a) dos funcionários que recebem salários superiores ao de algum supervisor.

    Errada. De algum supervisor não DE seus  supervisores. Note a presença da chave estrangeira Cod-S na tabela FUNCIONARIO.

     

    b) dos funcionários que recebem salários superiores aos de todos os supervisores.

    Errada. Somente de seus supervisores.

     

    c) dos supervisores que recebem salários superiores aos dos seus funcionários.

    Errada. Cod-F é atributo da tabela FUNCIONARIO.

     

     

    d) dos funcionários que recebem salários inferiores aos dos seus supervisores.

    Errada. > indica maior e não menor.

     

     

     

     

    https://sites.google.com/view/qcom-questao-comentada/inform%C3%A1tica-tecnologia-da-informa%C3%A7%C3%A3o-ti/banco-de-dados/sql

  • Atenção na última condição

    AND Funcionário.Cod-S = Supervisor.Cod-S

    Ou seja: Vai selecionar o "cod_f" dos funcionários que recebem salários maiores que dos seus supervisores


ID
2614594
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

    Considere o seguinte banco de dados relacional:

        Funcionário (Cod-F, Nome, Salário, Cod-S)

        Supervisor (Cod-S, Nome, Salário)

    A chave primária da tabela Funcionário é o atributo Cod-F e a chave primária da tabela Supervisor é o atributo Cod-S. O atributo Cod-S na tabela Funcionário é uma chave estrangeira para a tabela Supervisor, indicando o supervisor do funcionário. Esse banco de dados será utilizado na questão.

Sobre as tabelas do banco de dados relacional é correto afirmar que:

Alternativas
Comentários
  • Analisando as alternativas:

    a) se a tabela Funcionário está na segunda forma normal, então o campo Nome não depende funcionalmente do campo Cod-F.

    Errada. 2FN está ligada ao conceito de não conter DEPENDÊNCIAS PARCIAIS de colunas não chave em relação à chave primária.

     

     

    b) se a tabela Supervisor está na terceira forma normal, então o campo Salário depende funcionalmente do campo Nome.

    Errada. 3FN é quando um esquema de relação R nesta forma normal está se nenhum atributo não primário de R for DEPENDENTE  TRANSITIVAMENTE  da chave primária.

     

    d) a tabela Supervisor está na primeira forma normal, mas a tabela Funcionário não está na primeira forma normal.

    Errada. Ambas estão na 1FN:uma variável de relação está na 1FN se e somente se, em todo valor válido dessa variável de relação, cada tupla contém exatamente um valor para cada atributo.

     

     

    e) a tabela Funcionário está na primeira forma normal, mas a tabela Supervisor não está na primeira forma normal.

    Errada. Ambas estão na 1FN:uma variável de relação está na 1FN se e somente se, em todo valor válido dessa variável de relação, cada tupla contém exatamente um valor para cada atributo.

     

  • Não. entendi. Como posso garantir que estão na primeira forma normal?

  • Repetição de campos. Um supervisor também é um funcionário e isso não faz necessário ter em ambas as tabelas o campo salarial.

  • Gabarito duvidoso ao meu ver.

    Para o campo nome, para deixar segregado... há a possibilidade de dividir em PRIMEIRO NOME, NOME DO MEIO e SOBRENOME; ou somente PRIMEIRO e SEGUNDO NOME.