SóProvas



Prova Exército - 2011 - EsFCEx - Oficial - Informática


ID
800686
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, qual dos comandos abaixo permite a exibição de todas as seções do manual para um determinado comando?

Alternativas
Comentários
  • man -all: é uma opção inválida
    man -s: lista as seções de pesquisa
    man -p: desconheço esse comando, parece ser semelhante ao man -s
    man -a: força o comando man a exibir todos os manuais que casam com o comando de pesquisa, não somente o primeiro encontrado

    Resposta: man – a <comando>

  • Ao digitar o comando man e outro comando em seguida como. EX: man ls ele irá buscar as referencias para o comando executado.

    Além do comando man, para outras informações podemos recorer ao Guia FOCA e paginas Testi info do sistema.


ID
800689
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, qual arquivo de configuração é usado para definir as filas de impressão disponíveis no sistema?

Alternativas
Comentários
  • /etc/printcap contém o banco de dados de recursos da impressora e a localização dos arquivos de spool.

    Exemplo:
    # This file was automatically generated by cupsd(8) from the
    # /etc/cups/printers.conf file.  All changes to this file
    # will be lost.
    HP-Color-LaserJet-cp2025|HP Color LaserJet cp2025:rm=random-samsung:rp=HP-Color-LaserJet-cp2025:
    Epson-Stylus-T22E|Epson Stylus T22E @ natalia:rm=random-samsung:rp=Epson-Stylus-T22E:
    Generic-text-only|Generic text-only @ natalia:rm=random-samsung:rp=Generic-text-only:
    HP-Color-LaserJet-MFP-M477fdw|HP Color LaserJet MFP M477fdw (C2635B) @ meira-sys:rm=random-samsung:rp=HP-Color-LaserJet-MFP-M477fdw:
    HP_LaserJet_1020|HP LaserJet 1020 @ Mac mini de Arthur:rm=random-samsung:rp=HP_LaserJet_1020:
    KONICA-MINOLTA-958SeriesPS-P|KONICA MINOLTA 958SeriesPS/P @ natalia:rm=random-samsung:rp=KONICA-MINOLTA-958SeriesPS-P:
    Samsung_SCX_4500_Series|Samsung SCX-4500 Series @ Mac mini de Arthur:rm=random-samsung:rp=Samsung_SCX_4500_Series:

  • Vamos aos comentários.

    Arquivo /etc/printcap: Banco de dados de configuração da impressora, usado por daemons de impressão como o lpr e lprng.

    Fonte: Guia Foca (2010) inciante + Intermediários pg. 308.

    #SóNinja

    #CursoAdonai

  • /etc/printcap Banco de dados de configuração da impressora, usado por daemons de

    impressão como o lpr e lprng.

  • Ipr - Encaminha p/ impressão;

    Ipq - Visualiza a lista de Impressão (Spool);

    Iprm - Remove da Lista de Impressão.


ID
800692
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, o esquema de impressão requer que um filtro seja aplicado para traduzir os dados do arquivo que será impresso para o formato de dados adequado à impressora. Quais desses filtros são comuns para a maioria das distribuições Linux?

Alternativas
Comentários
  • A  primeira  que  eu  gosto  muito  e  funciona  na  maioria  dos  casos  é  usar  o  trio  Ghostcript  +  Magicfilter  ou

    Apsfilter  +  LPRNG.  Em  praticamente  todas  as  instalações  de  impressora  que  já  fiz  no  Linux,  esse  trio

    sempre  deu  certo.  Veja  o  esquema  abaixo  de  como  um  impressão  de  documento  é  feita  por  esse

    esquema.  Note  que  eu  posso  usar  o  lpr  ,  mais  antigo  de  Berkley.  Porém  o  lprng  é  mais  completo

    (embora complexo).


  • APSfilter: utilizado para Unix (não Linux)

    Fonte: http://www.apsfilter.org/about.html

  • A maioria dos sistemas Unix / Linux deve ter um servidor de impressão em execução em cada host que execute um aplicativo que suporte a impressão. Os filtros e drivers de Unix mais comuns são ASPfilter, MagicFilter e Foomatic.

    APSfilter é uma coleção de filtros para os sistemas de impressão LPR ou LPRng. Ele auto-detecta formatos de arquivo de entrada e converte ASCII, TeX DVI, PCL, GIF, TIFF, HTML, PDF e vários formatos gráficos bitmap para o PostScript.
    Magicfilter é semelhante e também é projetado apenas para sistemas LPR e LPRng.
    Foomatic é um sistema de filtro de impressão projetado para suportar todos os sistemas de spool (incluindo CUPS). O filtro principal foomatic-rip funciona como APSfilter para detectar o formato de entrada e convertê-lo para PostScript.


ID
800695
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, qual comando é utilizado para monitorar o espaço total utilizado num determinado diretório <dir> do disco?

Alternativas
Comentários
  • -a : mostra também o espaço ocupado pelos arquivos (de forma recursiva).

    -b : mostra o espaço ocupado em bytes.

    -c : mostra o total do espaço ocupado.

    -h : apresenta o espaço ocupado em formato compreensível para o ser humano (1K, 1M, 1G, etc).

    -k : mostra o espaço ocupado em Kbytes (é o padrão).

    -m : mostra o espaço ocupado em Mbytes.

    -s : mostra apenas o total ocupado (sumário).

    --version : exibe informações sobre o aplicativo.

  • Da forma que a questão está escrita, tanto as opções A,D,E atenderiam o solicitado.

  • >> du -a Documents/
    5112      Documents/bible and salvation.mp4
    70884    Documents/dissertation.rar
    72          Documents/CV/CV_NBS.pdf
    72          Documents/CV/CV_Smiles.pdf
    72          Documents/CV/Curriculum Vitae.pdf
    72          Documents/CV/CV_Ignite.pdf
    16          Documents/CV/cv_vareto.tex
    72          Documents/CV/CV_DTI.pdf
    380        Documents/CV
    76380    Documents/
    >> du -c Documents/
    380        Documents/CV
    76380    Documents/
    76380    total
    >> du -h Documents/
    380K    Documents/CV
    75M    Documents/
    >> du -s Documents/
    76380    Documents/

    Resposta: du -a ou du -c ou du -h ou du -s, pois todos mostram a quantidade total ocupada

  • D

    du –a <dir> 

  • A alternativa que mostra todas as informações é a D, pois mostra para todos os arquivos, inclusive para os diretórios.


ID
800698
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual dos comandos a seguir é usado para determinar o caminho que os datagramas IP seguem do < host local > até um < host remoto > ?

Alternativas
Comentários
  • user@user-samsung:~$ traceroute www.google.com
    traceroute to www.google.com (216.58.202.228), 30 hops max, 60 byte packets
     1  172.22.22.1 (172.22.22.1)  0.307 ms  0.280 ms  0.264 ms
     2  chronos-npdi.dcc.ufmg.br (150.164.11.225)  165.605 ms  165.602 ms  165.591 ms
     3  dccbdr.dcc.ufmg.br (150.164.1.129)  0.850 ms  1.227 ms  1.034 ms
     4  dcc.externo0-sw.rede.ufmg.br (150.164.164.1)  0.789 ms  1.005 ms  1.139 ms
     5  pop-core.rede.ufmg.br (150.164.164.150)  1.616 ms  1.323 ms  1.852 ms
     6  ufmg-10g-gw.pop-mg.rnp.br (200.19.158.253)  0.866 ms  0.549 ms  0.523 ms
     7  couve.pop-mg.rnp.br (200.131.0.2)  0.507 ms  0.499 ms almeirao.pop-mg.rnp.br (200.131.0.3)  0.723 ms
     8  200.143.255.173 (200.143.255.173)  0.886 ms mg-lanmg.bkb.rnp.br (200.143.253.161)  0.885 ms  0.869 ms
     9  sp2-mg-oi.bkb.rnp.br (200.143.252.73)  9.980 ms  9.990 ms mg-mg2.bkb.rnp.br (200.143.253.225)  1.512 ms
    10  * * sp2-mg-oi.bkb.rnp.br (200.143.252.73)  9.933 ms
    11  108.170.245.226 (108.170.245.226)  11.805 ms 108.170.245.195 (108.170.245.195)  10.872 ms 108.170.245.194 (108.170.245.194)  11.216 ms
    12  108.170.245.194 (108.170.245.194)  11.246 ms 209.85.245.53 (209.85.245.53)  35.459 ms 209.85.255.21 (209.85.255.21)  32.974 ms
    13  108.170.251.65 (108.170.251.65)  34.899 ms 209.85.255.21 (209.85.255.21)  32.961 ms 108.170.251.65 (108.170.251.65)  34.629 ms
    14  108.170.230.49 (108.170.230.49)  35.073 ms 108.170.251.81 (108.170.251.81)  34.621 ms  32.658 ms
    15  rio01s22-in-f4.1e100.net (216.58.202.228)  32.838 ms 108.170.230.51 (108.170.230.51)  35.032 ms 108.170.230.49 (108.170.230.49)  33.078 ms

     

  • Gabarito C

    O utilitário traceroute, que foi escrito por Van Jacobson em 1987, é uma ferramenta de diagnóstico que nos permite ver a rota que datagramas IP seguem quando são enviados de um host a outro. O traceroute faz uso do protocolo ICMP e do campo TTL no cabeçalho IP do datagrama. O campo TTL (Time to Live) é um campo de 8 bits que o dispositivo de origem inicializa com um valor específico. O valor a ser usado neste campo varia entre os sistemas operacionais, sendo comuns os valores 128 para sistemas Windows e 64 para sistemas baseados em Unix, como o Linux (em pacotes normais; o traceroute utiliza valores totalmente diferentes).

    Toda vez que um datagrama chega a um roteador, seu TTL é decrementado em um antes de ser encaminhado adiante. O propósito do TTL é evitar que datagramas entrem em um loop de roteamento, o que pode ocorrer devido a algum tipo de falha durante o roteamento dos pacotes. Quando um roteador recebe um datagrama cujo TTL é igual a 0 (zero), ele não o encaminhará mais. Em vez disso, o roteador irá descartar o pacote e enviar de volta ao host que o originou uma mensagem ICMP do tipo Tempo Excedido. Essa mensagem contém o endereço IP do roteador como endereço de origem - e esse é o segredo do traceroute.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
800701
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, qual arquivo de configuração deve ser usado para definir as variáveis de ambiente PATH comum para todos os usuários do sistema?

Alternativas
Comentários
  • /etc/profile contém informações de ambiente para todos os usuários
    /home/$usuário$/.profile contém informações para o $usuário$ especificado 

    /var/profile, /etc/bash_profile, /var/bash_profile e /etc/login_profile não existem

  • A /etc/profile 



ID
800704
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quantos bits usam, respectivamente, as representações de ponto flutuante de precisão simples e de precisão dupla conforme o padrão IEEE-754?

Alternativas
Comentários
  • A Norma IEEE 754-2008 define os formatos adequados para representar números em ponto flutuante de precisão simples (32 bits) e de precisão dupla (64 bits). 

     

    @papirobizurado

  • Gabarito E

    O padrão IEEE 754 (definido pelo Instituto de Engenheiros Eletricistas e Eletrônicos) foi adotado em 1985 e desde então passou por algumas modificações, e define algumas regras de normalização a serem seguidas nas operações e representações de números binários com ponto flutuante. Antes disso, cada fabricante de computadores e outros dispositivos, possuía um formato de representação diferente.

    Quanto à precisão da representação numérica, as principais são:

    Simples

    32 bits ou precisão simples (float), equivalente a até 7 dígitos decimais.

    1 bit para o sinal.

    8 bits para o expoente.

    23 bits para a representação da mantissa.

    Dupla

    64 bits ou precisão dupla (double), equivalente a até 15 dígitos decimais.

    1 bit destinado para o sinal;

    11 bits destinados para o expoente;

    52 bits destinados para a mantissa.

     

    VALA PRA VC JORDÃO @papirobizurado

    Abraços amigão !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
800707
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Engenharia Eletrônica
Assuntos

A expressão lógica X + Y equivale a:

Alternativas

ID
800710
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual das sequências de bits abaixo representa o número decimal +407,375 em ponto flutuante com precisão simples?

Alternativas
Comentários
  • essa questao é tensa. e acredito que esteja errada, pois levando em consideracao a norma (IEEE 754 = "Sinal+Expoente+Mantissa") deveria ser: [0]+[10000111]+[10010111011000000000000]. o expoente dá 135 em decimal, e em binário é (10000111). mas por eliminação, é possível descartar as alternativas: B e D (pois o número é positivo +407,375, se fosse negativo o primeiro bit seria [1]) e para eliminar as alternativas C e E, podemos verificar os finais terminam com [1] (as mantissas começam da esquerda para direita, e se tratando de um número pequeno "6 digitos" nunca chegaria até o último "23*" bit) por tanto, só restaria a letra A).

    ref: https://pt.wikipedia.org/wiki/IEEE_754


  • Caso queiram um vídeo explicativo de como converter está aqui

    https://www.youtube.com/watch?v=89u1I1a9Qm4


ID
800713
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

A vazão (throughput) de um sistema computacional é uma medida de desempenho que define:

Alternativas
Comentários
  • throughput é a taxa de transferência ou a quantidade de dados transferidos de um lugar a outro, isto é, a quantidade de dados processados em um determinado espaço de tempo. Resporta: E

    • Throughput ou vasão: representa o número de processos executados em determinado intervalo de tempo.


ID
800716
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para um sistema operacional, é correto afirmar que um recurso é:

Alternativas
Comentários
  • O hardware - a unidade central de processamento (CPU, central processing Uttit), a memória e os dispositivos de entrada/saída (I/O, Input/Output) - fornece os recursos básicos de computação.

  • Um dispositivo de hardware ou um trecho de informação


ID
800719
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em sistemas multiprogramados, qual técnica é usada pelo sistema operacional para lidar com dispositivos dedicados de entrada/saída?

Alternativas
Comentários
  • Spooling: capacidade de processar algum job assim que este chega no sistema através da sobreposição de operações muito lentas (por exemplo, dispositivos de entrada e saída) com processamento

    Fonte: https://www.dcc.fc.up.pt/~ines/aulas/0708/SO/rev.ppt

  • O Spooling é útil porque os dispositivos acessam dados em diferentes velocidades, o buffer provê uma estação de espera onde o dado pode ficar armazenado enquanto o dispositivo mais lento fica carregando. O mais comum exemplo de spooling é o da primeira impressão. 

    Como a impressora é um periférico muito mais lento que o computador, este teria de ficar esperando a impressão terminar para, então, executar uma nova tarefa. Para resolver esse problema, a maioria das impressoras tem um buffer, ou seja, uma memória interna utilizada para armazenar temporariamente os dados que estão vindo do computador. Com isso, os dados são transferidos do computador para o buffer, liberando-o mais rapidamente. Quanto maior o bufferda impressora, mais cedo esta liberará o computador.

  • Spooling - Lembrar de IMPRESSORAS! Permite desvincular o programa do dispositivo de impressão, impedindo que um programa reserve a impressora para uso exclusivo. Atualmente é implementada na maioria dos Sistemas Operacionais fazendo com que a UCP e os dispositivos de E/S sejam aproveitados de forma mais eficiente.

  • Pipeline: realiza a execução de processos paralelamente a outros processo que não alocam o mesmo recurso.

    Spooling: Espaço de armazenamento temporário, normalmente usado em arquivos de impressão para evitar o bloquei do equipamento por um só cliente (realiza uma fila de impressão temporária - FIFO)

    Timesharing: Tempo Compartilhado - pode ser confundido com o Pipeline, porém é a capacidade que o timesharing possibilita a criação do pipiline.

  • GABARITO B

    Spooling: O uso de spool é uma maneira de lidar com dispositivos de E/S dedicados em um sistema de multiprogramação.

    Pipeline: técnica que permite que CPUs executem mais de uma instrução ao mesmo tempo.

    Timesharing (compartilhamento de tempo), uma variante da multiprogramação, na qual cada usuário tem um terminal on-line.

    FONTE: Tanenbaum


ID
800722
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma situação de livelock envolvendo dois processos difere de uma situação de deadlock porque:

Alternativas
Comentários
  • livelock (situação na qual uma unidade concorrente não consegue terminar a execução ou entrar em uma seção crítica por excesso de trabalho ou falta de velocidade; difere de deadlock por estar ativa e não bloqueada ou aguardando algo).

  • Uma thread geralmente age em resposta à ação de uma segunda thread.
    Se a ação da segunda thread também é uma resposta à ação da primeira thread, pode-se dar origem a um LIVELOCK.
    Tal como acontece com o deadlock, as threads vivas são incapazes de avançar.
    No entanto, elas não são bloqueadas - elas estão simplesmente muito ocupadas respondendo umas as outras para retomar o trabalho.

  • GABARITO A

    Segundo Tanenbaum,

    Livelock

    "Em algumas situações, um processo tenta ser educado abrindo mão dos bloqueios que ele já adquiriu sempre que nota que não pode obter o bloqueio seguinte de que precisa. Então ele espera um milissegundo, digamos, e tenta de novo. Em princípio, isso é bom e deve ajudar a detectar e a evitar impasses. No entanto, se o outro processo faz a mesma coisa exatamente no mesmo momento, eles estarão na situação de duas pessoas tentando passar uma pela outra quando ambas educadamente dão um passo para o lado e, no entanto, nenhum progresso é possível, pois elas seguem dando um passo ao lado na mesma direção ao mesmo tempo.

    [...] É claro, nenhum processo é bloqueado e poderíamos até dizer que as coisas estão acontecendo, então isso não é um impasse. Ainda assim, nenhum progresso é possível, então temos algo equivalente: um livelock."

    FONTE: Tanenbaum


ID
800725
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

No espaço de memória de um sistema computacional, qual área é reservada pelo sistema operacional para a alocação dinâmica de memória?

Alternativas
Comentários
  • A HEAP é uma região da memória do seu computador que não é gerenciada automaticamente para você, e não é tão bem gerenciada pela CPU. Para alocar memória no heap, você deve usar malloc() ou calloc(), que são funções C embutidas.

    STACK é uma estrutura de dados LIFO, gerenciada e otimizada pela CPU. Toda vez que uma função declara uma nova variável, ela é "empurrada" para a pilha. Então, cada vez que uma função sai, todas as variáveis empurradas para a pilha por essa função, são liberadas (isto é, elas são excluídas).


ID
800728
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, qual dos comandos abaixo serve para mostrar um resumo do consumo de memória swap no sistema?

Alternativas
Comentários
  • Options:
     -a, --all                enable all swaps from /etc/fstab
     -d, --discard[=] enable swap discards, if supported by device
     -e, --ifexists           silently skip devices that do not exist
     -f, --fixpgsz            reinitialize the swap space if necessary
     -o, --options     comma-separated list of swap options
     -p, --priority    specify the priority of the swap device
     -s, --summary            display summary about used swap devices (DEPRECATED)
         --show[=]   display summary in definable table
         --noheadings         don't print table heading (with --show)
         --raw                use the raw output format (with --show)
         --bytes              display swap size in bytes in --show output
     -v, --verbose            verbose mode
     -h, --help     display this help and exit
     -V, --version  output version information and exit

     

  • dica...

    normalmente, nos comandos linux

    -a -> Para todos, mostra todos etc

    -s -> Sumariza, detalha as informações

  • -a, --all ativa todas as trocas de / etc / fstab

     -d, --discard [=] ativa os descartes de troca, se compatível com o dispositivo

     -e, --ifexiste ignorar silenciosamente dispositivos que não existem

     -f, --fixpgsz reinicializa o espaço de troca se necessário

     -o, --options lista separada por vírgulas de opções de troca

     -p, --priority especifica a prioridade do dispositivo de troca

     -s, --summary exibir o resumo sobre os dispositivos de troca usados ​​(DESCONTINUADO)

        --show [=] exibir resumo na tabela definível

        --noheadings não imprime o cabeçalho da tabela (com --show)

        --raw usa o formato de saída bruto (com --show)

        --bytes exibe o tamanho da troca em bytes na saída --show

     -v, --verbose modo verbose

     -h, --help exibe esta ajuda e sai

     -V, --version exibe informações sobre a versão de saída e sai


ID
800731
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

No shell BASH do Linux qual o efeito de digitar !! na linha de comando?

Alternativas
Comentários
  • !! imprime e executa o comando anterior

  • Vamos aos comentários.

    O Comando $ !! ->> Executa o último comando contido no “.bash_history”.

    Fonte: "https://www.ubuntudicas.com.br/2009/11/veja-e-re-utilize-os-comandos-mais-usados/"

    #SóNinja

    #CursoAdonai


ID
800734
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Comparando as memórias dinâmicas (DRAM) com as memórias estáticas (SRAM) é correto afirmar que as primeiras:

Alternativas
Comentários
  • Dinâmica - Esta é uma memória baseada na tecnologia de capacitores e requer a atualização periódica do conteúdo de cada célula do chip consumindo assim pequenas quantidades de energia, no entanto possui um acesso lento aos dados. Uma importante vantagem é a grande capacidade de armazenamento oferecida por este tipo de tecnologia. É mais barata.

    Estática - É uma memória baseada na tecnologia de transistores e não requer atualização dos dados. Consome mais energia (o que gera mais calor) comparando-se com a memória dinâmica sendo significativamente mais rápida. É frequentemente usada em computadores rápidos. Possui uma capacidade de armazenamento bem menor que a memória dinâmica.São mais caras e mais rápidas que as dinâmicas. Ocupam mais espaço físico na pastiulha de silício.

  • RAM – Memória de acesso randômico ou aleatório. Bem mais rápidas que as memórias ROM. Volátil.

               SRAM (RAM estática) – para caches L1 ou L2 (flip flop). Mais veloz que a dinâmica, porém mais cara. Não faz refresh. Constituídas exclusivamente de circuitos transistorizados, além de utilizarem tecnologia bipolar.

               DRAM (RAM dinâmica) – para Memória Principal. (capacitores). Faz refresh. Mais lenta que a SRAM. Ocupam menos espaço físico que as SRAMs. Utilização de capacitores.

               SDRAM DDR (SYNCHRONOUS DYNAMIC RAM DOUBLE DATA RATE) - o chip de memória produz saída na borda ascendente do relógio e também na borda descendente, dobrando a taxa de dados.

  • C

    ocupam menos espaço físico. 


ID
800737
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

É correto afirmar que o protocolo SCTP (Stream Control Transmission Protocol) é um protocolo:

Alternativas
Comentários
  • SCTP oferece a transferência de datagramas (mensagens) livre de erros e de duplicações através do reconhecimento de transmissões (ACKs). A detecção de corrupção, perda e duplicação de dados é obtida através de mecanismos de checksum e números sequenciais. Um mecanismo de retransmissão seletiva é usado para corrigir a perda ou a corrupção de dados.

  • Gabarito E

    O protocolo SCTP (Stream Control Transmission Protocol) é um protocolo de transporte confiável que opera sobre um serviço de pacotes não confiável e sem conexão, como é o caso do IP. O SCTP oferece a transferência de datagramas (mensagens) livre de erros e de duplicações através do reconhecimento de transmissões (ACKs). A detecção de corrupção, perda e duplicação de dados é obtida através de mecanismos de checksum e números sequenciais. Um mecanismo de retransmissão seletiva é usado para corrigir a perda ou a corrupção de dados.

    O SCTP é um protocolo de transporte definido em 2000 pelo IETF Signaling Transport (SIGTRAN). O protocolo é definido pela RFC 2960, um texto introdutório é fornecido pela RFC 3286.

    Como é um protocolo do transporte, o SCTP é equiparável ao TCP ou ao UDP. Certamente, fornece alguns serviços similares ao TCP, assegurando confiança, transporte em seqüência das mensagens com controle do congestionamento, etc.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O Protocolo de Controle de Fluxo de Transmissao (SCTP) [RFC 4960, RFC 3286] é um protocolo confiável e orientado a mensagens que permite que diferentes “fluxos” de aplicacao sejam multiplexados por meio de uma unica conexao SCTP (metodo conhecido como “multiplos fluxos”). De um ponto de vista confiavel, os diferentes fluxos dentro da conexao sao controlados em separado, de modo que uma perda de pacote em um fluxo nao afete o fornecimento de dados em outros fluxos. O SCTP tambem permite que os dados sejam transferidos por meio de dois percursos de saida quando um hospedeiro esta conectado a duas ou mais redes, fornecimento opcional de dados fora de ordem, e muitos outros recursos. Os algoritmos de controle de congestionamento e de fluxo do SCTP sao basicamente os mesmos do TCP.

  • SCTP (Stream Control Transmission Protocol)

    - É um protocolo orientado a conexões

    - Protocolo de transferência confiável de mensagens entre seus usuários

    - É um melhoramento do TCP e apresenta dois métodos: Multihoming e Multistreaming

    - Utiliza os mesmos algoritmos de controle de congestionamento e de fluxo do TCP.

    - Protocolo orientado a mensagens.

    Alternativa: B


ID
800740
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Que nome particular recebe um pacote de dados do protocolo IPv6 quando o comprimento do payload é maior que 65535 bits?

Alternativas
Comentários
  • "Não serão permitidos datagramas com menos de 65.536 bytes:datagramas maiores resultarão na eliminação do pacote no primeiro roteador e no envio de uma mensagem de erro do ICMP. Os datagramas que utilizam essa extensão do cabeçalho são chamados jumbogramas."

    Redes de Computadores, Tanenbaum, Pág. 501, Quarta Edição.

  • "A comunidade dos supercomputadores desejava pacotes com mais de 64 KB (65.536 bytes).
    Quando inicia a transferência, um supercomputador está tentando executar uma tarefa importantíssima e não deve ser interrompido a cada 64 KB.
    Chegou-se a um acordo quanto a essa questão: os pacotes normais foram limitados a 64 KB, mas o cabeçalho de extensão hop-by-hop pode ser usado para permitir a utilização de jumbogramas."

    -- Livro Tanenbaum


ID
800743
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

O conceito de transmissão de dados “fora da banda” (out of band) é utilizado em um protocolo de transporte para indicar que:

Alternativas
Comentários
  • Dados urgentes são usados pelo TCP e se chama de "fora da banda",

    Fonte: Forouzan (2013) pg. 191

    #SóNina

    #Adonai


ID
800746
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Considere uma representação de rede IP na forma network/mask, onde network representa o número de rede e mask a quantidade de bits da máscara de rede. É possível afirmar que o IP 192.168.240.8 pertence às redes:

Alternativas
Comentários
  • O IP em questão encontra-se em ambas as redes na letra (A),

    (A) 192.168.128.0/17 e 192.168.0.0 /16
    192.168.128.0/17
    Network: 192.168.128.0   
    Netmask: 255.255.128.0   
    HostMin: 192.168.128.1   
    HostMax: 192.168.255.254 

    192.168.0.0 /16
    Network: 192.168.0.0     
    Netmask: 255.255.0.0     
    HostMin: 192.168.0.1     
    HostMax: 192.168.255.254 

    (B) 192.168.192.0/18 e 192.168.96.0/19
    192.168.192.0/18
    Network: 192.168.192.0  
    Netmask: 255.255.192.0  
    HostMin: 192.168.192.1  
    HostMax: 192.168.255.254
    192.168.96.0/19
    Network: 192.168.96.0   
    Netmask: 255.255.224.0  
    HostMin: 192.168.96.1   
    HostMax: 192.168.127.254

    (C) 192.168.160.0/19 e 192.168.192.0/18
    192.168.160.0/19
    Network: 192.168.160.0  
    Netmask: 255.255.224.0  
    HostMin: 192.168.160.1  
    HostMax: 192.168.191.254
    192.168.192.0/18
    Network: 192.168.192.0  
    Netmask: 255.255.192.0  
    HostMin: 192.168.192.1  
    HostMax: 192.168.255.254

    (D) 192.168.208.0/20 e 192.168.128.0/18
    192.168.208.0/20
    Network: 192.168.208.0  
    Netmask: 255.255.240.0  
    HostMin: 192.168.208.1  
    HostMax: 192.168.223.254
    192.168.128.0/18
    Network: 192.168.128.0  
    Netmask: 255.255.192.0  
    HostMin: 192.168.128.1  
    HostMax: 192.168.191.254

    (E) 192.168.248.0/21 e 192.168.136.0/21
    192.168.248.0/21
    Network: 192.168.248.0  
    Netmask: 255.255.248.0  
    HostMin: 192.168.248.1  
    HostMax: 192.168.255.254
    192.168.136.0/21
    Network: 192.168.136.0  
    Netmask: 255.255.248.0  
    HostMin: 192.168.136.1  
    HostMax: 192.168.143.254


ID
800749
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação à biblioteca de boas práticas na oferta de serviços de tecnologia da informação denominada ITIL (Information Technology Infrastructure Library), versão 2, em qual local um administrador poderia verificar a dependência existente entre um determinado equipamento e a interrupção de um serviço de rede?

Alternativas
Comentários
  • A Base de Dados do Gerenciamento da Configuração (BDGC) auxiliará na identificação do item de configuração relacionado ao incidente, incidentes anteriores, mudanças já registradas, problemas abertos e o possível impacto e itens relacionados ao incidente.

  • BDGC (Transição de Serviço da ITIL) Um banco de dados usado para armazenar os registros da configuração durante todo o seu ciclo de vida. O sistema de gerenciamento de configuração mantém um ou mais bancos de dados de gerenciamento de configuração, e cada banco de dados armazena atributos de itens de configuração e relacionamentos com outros itens de configuração.


ID
800752
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Sabe-se que T é uma estrutura de dados do tipo PILHA e as operações PUSH (s) e POP(s) são comandos respectivos para empilhar e desempilhar um bit “s” (0 ou 1) nesta estrutura.
Supondo-se que o conjunto de bits armazenados na estrutura T representa um número binário qualquer, cujo bit menos significativo é o elemento de base da pilha e o bit mais significativo é o elemento de topo, a realização da operação PUSH (1):

Alternativas
Comentários
  • Resposta correta letra (D)

    O Enunciado cita que a estrutura T representa um número binário qualquer, podemos usar como exemplo o 101(que equivale a 5 em decimal) aonde o numero 1 da esquerda e o mais significativo e o 1 da direita o menos significativo

    Ao fazer o push(1) o número será 1101(em decimal 13)

    A alternativa D diz que o valor será a soma 2 ^ n – 1 ao valor anterior, sendo n a quantidade de atual de elementos da pilha após a operação de push realizada.

    X = (2 ^ n -1) + valor anterior

    X = (2 ^ 4 – 1) + 5

    X = (2 ^ 3) + 5

    X = 8 + 5

    X = 13


ID
800758
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Programação
Assuntos

Considere a seguinte declaração em linguagem C:
int n = 30;

A instrução printf ( "%d", ++n<<3>>((n>30)?3:1)); irá retornar:

Alternativas
Comentários
  • Basta rodar o codigo abaixo:
    #include
    int main()
    {
        printf ( "%d", ++n<>((n>30)?3:1));
        return 0;
    }

    Resposta: 31

  • Vamos analisar a questão:

    int n = 30; // n é declarado como um inteiro de valor 30;


    ++n << 3 >> ( ( n > 30 ) ? 3 : 1 ) )  ==> n é incrementado em 1 valor ficando com 31;


    ++n << 3 >> ( ( n > 30 ) ? 3 : 1 ) )  ==> em n é executado a operação de carry (deslocamento de 3 posições para esquerda);

     

    ++n << 3 >> ( ( n > 30 ) ? 3 : 1 ) )  ==> é executado um operador ternário, se n for maior que 30, então n recebe o valor de 3, caso contrário, recebe o valor de 1; // Como n é igual a 31, recebe o valor de 3;

     

    ++n << 3 >> 3  ==> em n é executado a operação de carry (deslocamento de 3 posições para direita), pois foi o resultado do operador ternário no passo anterior;

     

    por fim, é impresso o valor de n que é igual a 31;

     

     

    O processo do carry:

    valor 31 em binário, representado com 8 bits:

    0 0 0 1 1 1 1 1

    1 1 1 1 1 0 0 0 ( << 3 ) deslocamento 3 posições esquerda

    0 0 0 1 1 1 1 1 ( >> 3 ) deslocamento 3 posições direita;

     


ID
800761
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Programação
Assuntos

Considere a definição das seguintes variáveis escritas em linguagem JAVA:

String texto = “3”;

int n = 4;

Nestas condições são realizadas duas operações:

[1] texto = texto + n;

[2] n = n + texto;

Neste cenário, selecione a alternativa correta:

Alternativas
Comentários
  • a operação [2] não pode ser executada. A operação [1] é executada e o resultado é a realização de uma concatenação entre as variáveis. 

  • [1] texto = texto + n; 

    [2] n = n + texto;

    A operação [1] em java, se tivermos primeiro uma string ou char ocorrerá a CONCATENAÇÃO, ou seja, texto=34

    A operação [2], NÃO EXECUTA, como o tamanho de uma string é variável, somente fazendo cast podemos colocar uma string em uma variável Int.

    Gabarito letra D


ID
800764
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Segundo a classificação do Gang of Four (GoF), os padrões de projeto que possuem respectivamente os propósitos COMPORTAMENTAL, CRIAÇÃO e ESTRUTURAL, são:

Alternativas

ID
800770
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação aos modelos de desenvolvimento ágeis de software, qual modelo ágil de processo possui como principais características o uso de histórias do usuário durante as atividades de planejamento, o uso de cartões CRC (Class- Responsability-Colaboration) como mecanismo efetivo para raciocinar sobre o software no contexto orientado a objetos e o uso de protótipos denominados “solução de ponta” como estratégia de diminuir riscos antes da implantação real do software?

Alternativas
Comentários
  • A XP estimula o uso de cartões CRC como um mecanismo eficaz para pensar o software em um contexto orientado a objetos. Os cartões CRC (classe-responsabilidade-colaborador) identificam e organizam as classes orientadas a objetos relevantes para o incremento de software corrente. Os cartões CRC são o único artefato de projeto produzido como parte do processo XP.

    A XP estimula a refatoração é o processo de alterar um sistema de software de modo que o comportamento externo do código não se altere, mas a estrutura interna se aprimore. É uma forma disciplinada de organizar código [e modificar/simplificar o projeto interno] que minimiza as chances de introdução de bugs. Em resumo, ao se refatorar, se está aperfeiçoando o projeto de codificação depois de este ter sido feito.

    Fonte: Roger S. Pressman • Bruce R. Maxim Engenharia de Software

    UMA ABORDAGEM PROFISSIONAL

    8a EDIÇÃO

    Capítulo 5 - Desenvolvimento Ágil - Página - 74

    @papirobizurado

  • Extreme Programming (XP)

    ·  É o modelo mais utilizado de todos os modelos de processos ágeis.

    ·  Emprega uma abordagem orientada a objetos.

    ·  Envolve um conjunto de regras e práticas constantes no contexto de quatro atividades metodológicas: planejamento, projeto, codificação e teste;

    · Várias novas versões de um sistema podem ser desenvolvidas, integradas e testadas em um único dia por programadores diferentes.

    ·  Os requisitos são expressos como cenários (histórias do usuário)

    ·  Os programadores trabalham em pares.

    ·  Clientes estão intimamente envolvidos na especificação e priorização dos requisitos do sistema. O cliente ajuda a desenvolver testes de aceitação.

    ·  O cliente é parte da equipe de desenvolvimento e discute cenários com outros membros da equipe. Juntos, eles desenvolvem um “cartão de história

    ·    Sugeri que o software deve ser constantemente refatorado.

    ·     Desenvolvimento test-first (escreve o teste antes do código)

    Alternativa C


ID
800773
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a análise por ponto de função, técnica ou métrica pela qual é possível medir o tamanho de um software a partir de suas funcionalidades e levando em consideração o ponto de vista do usuário, qual das alternativas abaixo indica a soma do nível de influência em um sistema cuja quantidade total de pontos de função ajustado e não ajustado é respectivamente 1900 e 2000?

Alternativas
Comentários
  • TPF: Total de Pontos de Função

    PFNA: Pontos de Função não Ajustados

    FA: Fator de Ajuste

    NIG: Nível de Influência Geral

    TPF=PFNA*FA

    FA=0,65+(NIG*0,01)

    Nível de influência = ?

    1900=2000*FA ---> FA=1900/2000 = 0,95
    0,95=0,65+(NIG*0,01) --> 0,3=NIG*0,01 -->NIG=30

  • FA = nit / 100 + 0,65


    PFA = PFNA X FA

    1900 = 2000 x FA

    FA = 1900/2000

    FA = 0,95

    0,95 = nit/100 + 0,65

    0,95 = 0,30 + 0,65

    Logo, NIT = 30


ID
800779
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Considerando o modelo proposto pelo PMI (Project Management Institute) para o gerenciamento de projetos e os valores de VP, VA e CR abaixo, qual das alternativas a seguir representa o IDC (Índice de Desempenho de Custos) resultante?

- variação de prazo (VP): 500
- valor agregado (VA): 300
- custo real (CR): 400

Alternativas
Comentários
  • IDC = VA/CR = 300/400 = 0,75

  • Valor planejado - Valor planejado (VP) é o orçamento autorizado designado ao trabalho agendado. Planejado para o trabalho a ser executado para uma atividade ou componente da estrutura analítica do projeto (EAP).

     

    Valor agregado - Valor agregado (VA) é a medida do trabalho executado (realmente foi executado) expressa em termos do orçamento autorizado para tal trabalho. É o orçamento associado ao trabalho autorizado que foi concluído. O VA sendo medido deve estar relacionado à linha de base de medição do desempenho (LMD) e o VA medido não pode ser maior que o orçamento VP autorizado para um componente.

     

    Custo real - Custo real (CR) é o custo realizado incorrido no trabalho executado de uma atividade, durante um período específico. É o custo total incorrido na execução do trabalho medido pelo VA.

     

    IDC = VA/CR = 300/400 = 0,75

     

    FONTE - Guia PMBOK, 6° edição


ID
800782
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Considerando o modelo proposto pelo PMI (Project Management Institute) para o gerenciamento de projetos, qual das alternativas a seguir denomina o fluxograma utilizado para diagramar as relações existentes entre as causas e efeitos de problemas durante um projeto?

Alternativas
Comentários
  • Relações existentes entre as causas e efeitos de problemas - diagrama de Causa e efeitos ou Espinha de peixe ou Ishikawa

  • Diagramas de dispersão. Um diagrama de dispersão é um gráfico que mostra o relacionamento entre duas variáveis.

    Diagramas de causa e efeito. Os diagramas de causa e efeito também são conhecidos como diagramas de espinha de peixe, diagramas por que, ou diagramas de Ishikawa. Esse tipo de diagrama desdobra as causas da especificação do problema identificadas em ramos discretos, ajudando a identificar a causa-raiz ou principal do problema.

    Direto do PMBOK 6º

  • O Diagrama de Ishikawa, também conhecido como Diagrama de Causa e Efeito ou Diagrama Espinha de peixe, que possui o propósito de descobrir os fatores que resultam em uma situação indesejada na organização.


ID
800785
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas de Informação
Assuntos

Com relação à teoria sobre Sistemas de Informação em um sistema de apoio a decisão, qual das proposições abaixo estaria associada a uma modelagem analítica do tipo Análise de Sensibilidade?

Alternativas
Comentários
  • a) Não foram encontradas referências.

    b)  Análise de Otimização:  encontrar um valor ótimo para uma ou mais variáveis-alvo, dentro de certas restrições;

    c) Análise de Cenários: Altera variáveis (ou relações entre variáveis), para observar as alterações provocadas nos valores de outras variáveis;

    d)  Análise procura de objetivos: define um valor-alvo para uma variável e altera repetidamente até outras variáveis atingirem esse valor;

    e) Análise de sensibilidade: Altera-se repetidamente o valor de variáveis, para observar as alterações que tal provoca nas outras variáveis

     

     

    @papirobizurado


ID
800788
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Sistemas de Informação
Assuntos

Com relação à teoria sobre Sistemas de Informação em um sistema de inteligência artificial, qual das alternativas abaixo denomina o algoritmo que utiliza randomização darwiniana (sobrevivência do mais apto) e outras funções matemáticas para simular um processo evolutivo com o intuito de fornecer soluções progressivamente melhores para um problema?

Alternativas
Comentários
  • Algoritmo Genético – o software utiliza a randomização darwiniana (sobrevivência do mais apto) e outras funções matemáticas para simular processos evolutivos que podem gerar soluções cada vez melhores para os problemas.


ID
800791
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação aos diagramas utilizados pela linguagem UML (Unified Modeling Language), qual tipo seria o mais adequado para modelar fluxos de navegação entre telas de uma aplicação desktop, permitindo a visualização dos estímulos que acionam estes fluxos, tais como o pressionar de botões, links ou execução de regras pré-programadas?

Alternativas
Comentários
  • Diagrama de Estados (Comportamental) -  Dois pontos importantes:

    ●     Mostra todos os estados possíveis em que um objeto particular pode estar, e como o objeto muda de um estado para o outro.

    ●     Deve ter 1 único estado inicial, pode ter vários resultados finais;

    Por definição bibliográfica:

    Um diagrama de máquina de estados em UML, ilustra os eventos e os estados interessantes de um objeto e o comportamento de um objeto em resposta a um evento.
    Fonte: Utilizando UML e padrões. Craig Larman, pág. 491

     

    Portanto, gabarito, letra C

     

    @papirobizurado

     

     

  • Diagrama de Estado

    Mostram como o sistema reage aos eventos internos e externos. (SOMMERVILLE)


ID
800794
Banca
Exército
Órgão
EsFCEx
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Considere uma tabela B, com um único campo intitulado CHAVE, e a consulta SQL abaixo:

SELECT CHAVE
FROM B
GROUP BY (CHAVE)

Qual cláusula SQL deve ser adicionada à consulta, a fim de retornar os valores do campo CHAVE que se repetem pelo menos 4 vezes na tabela B?

Alternativas
Comentários
  • D

    HAVING COUNT (CHAVE) > 3