SóProvas



Prova Marinha - 2009 - Quadro Técnico - Primeiro Tenente - Informática


ID
2213338
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Teste de Sistema é uma série de diferentes testes, cuja finalidade principal é exercitar por completo o Sistema baseado em computador. Qual é o tipo de Teste de Sistema que força o software a falhar de diversos modos e verifica se a recuperação é adequadamente realizada?

Alternativas
Comentários
  • Gabarito: B

    Teste de Recuperação.


ID
2213341
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que completa a afirmativa abaixo em relação ao Linux.

O firewall pode ser configurado no Linux utilizando o

Alternativas
Comentários
  • Gabarito D

    IPtables é um firewall a nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema. 

    Ele também pode ser usado para modificar e monitorar o tráfego da rede, fazer NAT (masquerading, source nat, destination nat), redirecionamento de pacotes, marcação de pacotes, modificar a prioridade de pacotes que chegam/saem do seu sistema, contagem de bytes, dividir tráfego entre máquinas, criar proteções anti-spoofing, contra SYN flood, DoS etc. 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • TFTP - similar ao FTP

    LAMP -  refere-se as primeiras letras de: Linux, Apache, MariaDB ou MySQL e PHP ou Python, componentes principais para viabilizar o desenvolvimento de aplicações web 

    APACHE - servidor WEB

    IPTABLE - GABARITO

    SQUID - servidor proxy


ID
2213344
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Uma fibra ótica com diâmetro de núcleo de ________ microns é classificada como uma fibra ___________________. 

Alternativas
Comentários
  • Fibra Monomodo (Single Mode – SM) – possui um menor diâmetro do núcleo, em torno de 9 microns. Possibilita a operação de transmissão de luz em comprimentos de onda entre 1310nm a 1650nm. Nesse modelo de fibra a luz trafega pelo núcleo de forma linear. Atualmente é o modelo de fibra mais utilizada em aplicação de redes externas em longas distâncias.

     

    Fibra Multimodo (Multimode – MM) – possui um núcleo com diâmetro maior, em torno de 50 ou 62,5 microns. Possibilita operação de transmissão de luz em comprimentos de onda de 850nm ou 1300nm. Neste modelo a luz trafega pelo núcleo em zigue-zague. Utilizado em redes LAN de curtas distâncias.

  • Multimodo (muitos raios distintos estarão ricocheteando em diferentes Ângulos) 50/125 e 62.5/125 microns

    e

    Monomodo (luz só poderá se propagar em linha reta). Enlaces de fibra ótica devem ser duplicados. 9/125 microns

  • "Nas fibras multímodo, o núcleo normalmente tem 50 micra de diâmetro, o que corresponde à espessura de um fio de cabelo humano. Nas fibras de modo único, o núcleo tem entre 8 e 10 micra."

    Fonte: Tanembaum (2011) pg. 63

    #SóNinja

    #Adonai


ID
2213347
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Qual a fase do processo de desenvolvimento unificado (Rational Unified Process) que consiste em desenvolver, de maneira iterativa e incremental, um produto completo, pronto para a transição à sua comunidade de usuários?

Alternativas
Comentários
  • Gabarito: B.

     

    Fase - Ênfase

     

    Concepção/Iniciação - Escopo

    Elaboração - Arquitetura

    Construção - Desenvolvimento

    Transição - Implantação

     

    A fase de Construção é a que vai desenvolver o sistema, antecendendo a fase de Transição, que será a implantação do software em ambiente de produção.


ID
2213350
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Na UML (Unified Modeling Language), um padrão de arquitetura que fornece um template extensível para aplicações dentro de um domínio chama-se

Alternativas
Comentários
  •  a) mecanismo. (Um projeto padrão que é aplicado a uma sociedade de classes);

     b) componente. (Uma parte física e substituível de um sistema com o qual está em conformidade e proporciona a realização de um conjunto de interfaces)

     c) pacote. (Um mecanismo de propósito geral para a organização de elementos em grupos)

     d) framework. GABARITO(Um padrão de arquitetura que fornece um template extensível para aplicações em um domínio)

     e) objeto. (Uma manifestação concreta de uma abstração; uma entidade com uma fronteira bem definida e uma identidade que encapsula estado e comportamento; a instância de uma classe)


ID
2213353
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Observe a estrutura a seguir.

ALUNO {MATRICULA, NOME, ENDEREÇO, TELEFONE)

Assinale a opção que contém o comando SQL(Structured Query Language) que pode ser utilizado para adicionar o campo DT_NASC, do tipo DATE, à tabela ALUNO apresentada acima.

Alternativas
Comentários
  • Letra E é a correta só está faltando o _ de DT_NASC

  • E) ALTER TABLE ALUNO

    ADD DT_ NASC DATE 


ID
2213356
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Sobre a UML (Unified Modeling Language), é correto afirmar que

Alternativas
Comentários
  • - Os bloco de construção na UML são: Itens, relacionamentos e diagramas.

    - Os tipos de itens são: Estrutural, comportamental, anotacional, agrupamento.

    - Componentes são partes físicas do software.

    - Itens comportamentais são verbos em modelos UML.

     

    @papirobizurado


ID
2213359
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Programação
Assuntos

Dado o seguinte trecho de programa em C++, 

int x = 1;

while ( x < 10 ) ;

- -x; 

Pode-se afirmar que o valor de x em qualquer momento da execução será: 

Alternativas
Comentários
  • int x = 1; A variável x do tipo inteiro é declarada e inicializada com valor 1

    while ( x < 10 )...; Programa entra no while e não tem argumentos (pontilhado vermelho)looping eterno com o x =1)

    - -x; Programa nunca executa essa intrução.

    Gabarito B


ID
2213362
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Programação
Assuntos

Em algumas linguagens de Programação Orientadas a Objetos como, por exemplo, o C++, ao se derivar uma classe a partir de uma classe base, a classe base pode ser herdada como public, protected ou private. Quando a derivação é do tipo protected, os membros

Alternativas

ID
2213368
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação à Reengenharia, assinalando a seguir a opção correta.

( ) As seis atividades do modelo de processo de reengenharia de software são: análise de inventário, reestruturação de documentos, engenharia reversa, reestrutura­ ção de código, reestruturação de dados e engenharia avante.

( ) A análise de inventário permite que uma organização avalie, sistematicamente, cada aplicação com o objetivo de determinar quais são candidatas à engenharia reversa .

( ) A engenharia avante é o processo de análise de um programa, em um esforço de extrair informação de projeto de dados, arquitetural e procedimental.

( ) A engenharia reversa reconstrói um programa usando prá­ticas modernas de engenharia de software e informação adquirida durante a engenharia avante.

( ) A reestruturação de documentos cria um arcabouço de documentação necessário para o suporte no longo prazo de uma aplicação.

Alternativas
Comentários
  • Atividades da reengenharia:

    Analise de inventário: planilha com informações detalhadas para cada aplicativo ativo.

    Reestruturação dos documentos: cria um arcabouço de documentação necessário para o suporte no longo prazo de uma aplicação.

    Engenharia reversa: é o processo para analisar um programa na tentativa de criar uma representação do programa em um nível mais alto de abstração do que o código fonte.

    Reestruturação do código: é o tipo mais comum de reengenharia;

    Reestruturação dos dados: é uma atividade de reengenharia em escala completa.

    Engenharia direta (avante): recupera as informações do projeto do software existentes e usas as informações para alterar ou reconstruir o sistema existente para melhorar sua qualidade geral.

    Alternativa: E


ID
2213371
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação aos Diagramas de Atividades da UML (Unified Modeling Language), é correto afirmar que

Alternativas
Comentários
  • Gabarito errado, a resposta certa é a B

  • a) Classes

    b) Para estar certa, era só mudar a palavra "objeto" pela palavra ATIVIDADE

    c) CERTA

    d) Sequência

    e) Casos de uso

     

    FONTE: UML Guia do usuário


ID
2213374
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Sobre a UML (Unified Modeling Language), é correto afirmar que

Alternativas
Comentários
  • a) classes é ESTRUTURAL.

    b) O único item de agrupamento é o PACOTE.

    d)  interação e máquina de estado são itens COMPORTAMENTAIS. 

    e) os três tipos de blocos de construção da UML são: os itens, os relacionamentos e os DIAGRAMAS.

     

    @papirobizurado


ID
2213377
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

As restrições de integridade subdividem-se em quatro categorias. Quais são elas?

Alternativas
Comentários
  • As restrições de integridade podem ser de quatro tipos: domínio (também conhecidas como type), atributo, relvar (variável relacional) e restrições de base de dados.

  • Item 9.9 do livro do Date, 8°ed.

ID
2213380
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Na UML (Unified Modeling Language), um relacionamento estrutural que descreve um conjunto de ligações, em que as ligações são conexões entre objetos, é chamado de

Alternativas
Comentários
  • Associação •

    Relacionamento estrutural entre classes que descreve um conjunto de ligações, em que as ligações são conexões entre objetos que são instâncias das classes 

     

  • Relacionamentos:

    Associação - => São as instancias da classe ou conexões de objetos.

    Gabarito D


ID
2213383
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

A manifestação concreta de uma abstração, onde um conjunto de operações poderá ser aplicado e que tem um estado capaz de armazenar os efeitos das operações, é denominada

Alternativas
Comentários
  • E) instância. 


  • Instância:  é a manifestação concreta de uma abstração à qual um conjunto de operações poderá ser aplicado e que tem um estado capaz de armazenar os efeitos das operações.

    Interação: é um comportamento que compreende um conjunto de mensagens trocadas entre um conjunto de objetos em determinado contexto para a realização de um propósito.

    Alternativa: E


ID
2213386
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Na UML (Unified Modeling Language), uma coleção de operações utilizadas para especificar um serviço de uma classe ou de um componente chama-se

Alternativas
Comentários
  • Interface: coleção de operações utilizadas para especificar um serviço de uma classe ou de um componente;

     

    Evento: especificação de uma ocorrência significaiva que tem uma localização no tempo e no espaço;

    .

    .

    .

    A.te

    Foco na missão 


ID
2213389
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O resultado da operação (101101)2 multiplicado por (AFC)16 é igual a 

Alternativas
Comentários
  • Existem diversas maneiras de resolver a questão, segue a maneira que eu fiz

    Converter o numero binário para decimal: 101101 (base 2) = 45 (base 10);

    Converter o numero hexadecimal para decimal: AFC (base 16) = 2.812 (base 10)

    Fazer a multiplicação: 45 x 2.812 = 126.540

    Converter o resultado para binário = 126.540 = 11110111001001100

    Converter o resultado para hexadecimal= 126.540 = 1EE4C

    Alternativa: D

  • Uma boa idéia é sempre olhar o final das alternativas, assim vc já mata a questão sem perder muito tempo


ID
2213392
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em relação à lógica digital, o resultado de X = A . B . C (A and B and C), onde A=0110, B=0011, C= 1111, é igual a

Alternativas
Comentários
  • C) 0010

  • X = A.B.C

    Primeiro passo: Fazer um AND com A e B

    0110

    0011

    ========

    0010

    Segundo passo: Fazer um AND com C e o resultado de A com B

    0010

    1111

    ==========

    0010

    Alternativa: C


ID
2213395
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Era relação à segurança em redes de computadores, é correto afirmar que o algoritmo de criptografia

Alternativas
Comentários
  • Letra B, lembrando que o 3DES não usa necessariamente 2 chaves, pode usar 2 ou 3 chaves.

    DES e AES usam criptografia simétrica e não de chave pública. O AES suporta blocos de 128 bits e chaves de 128, 192 e 256 bits.

    RSA usa criptografia assimétrica. Seu funcionamento consiste na multiplicação de 2 números primos muito grandes para a geração de um terceiro número.

  • O 3DES:

    - Usa 3 chaves de 64 bits (56 bits de cada chave + 8 bits paridade). Sendo assim, o tamanho máximo efetivo da chave é de 168 bits(3 x 56bits).

    - Os dados são encriptados com a primeira chave, decriptados com a segunda chave e finalmente encriptados novamente com uma terceira chave.

    - Mais lento que o DES, porém mais seguro.

    - Podem ser utilizadas apenas 2 chaves, sendo a terceira igual a primeira, tendo assim uma chave de 112 bits efetivos( 2 x 56bits).

     

     

    @papirobizurado

  • Apenas complementando o comentário do Vinícius Jordão, o 3DES é mais lento, pois aumenta o overhead (processamento ou armazenamento em excesso).

  • ### Letra A ###

    DES utiliza chave pública para criptografar e decriptografar um texto. (errado)

    O DES utiliza chave privada para criptografar e decriptografar um texto.

    ### Letra B ###

    DES triplo difere do DES por utilizar duas chaves de 56 bits enquanto, o DES utiliza apenas uma chave de 56 bits . (Certo)

    Obs: DES triplo (3DES) pode usar duas ou três chaves de 56 bits. Sendo assim, o tamanho máximo efetivo da chave é de 168 bits.

    ### Letra C ###

    AES é um algoritmo de chave pública que utiliza tamanho de chaves de 128, 192 e 256 bits. (errado)

    AES é um algoritmo de chave privada que utiliza tamanho de chave de 56 bits.

    ### Letra D ###

    RSA é um algoritmo de chave simétrica que utiliza chaves de 128, 192 ou 256 bits. (errado)

    RSA é um algoritmo de chave assimétrica.

    ### Letra E ###

    RSA é um algoritmo de chave privada que utiliza chaves de 128 , 192 ou 256 bits. (errado)

    RSA é um algoritmo de chave publica.

  • Triplo DES

    A vida do DES foi estendida pela utilização do triplo DES (DES triplo ou 3DES), que envolve repetir o algoritmo DES básico três vezes, usando duas ou três chaves únicas, para obter um tamanho de chave de 112 ou 168 bits.

    Stallings


ID
2213398
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A representação em sinal magnitude de um número é utilizado para representar

Alternativas
Comentários
  • SM é a forma de representação mais simples. O bit de sinal será a representação sinal-magnitude;

     

     

    00010010 = +18

    10010010 = -18

    .

    .

    .

    At.te

    Foco na missão ❢

  • Sinal e Magnitude

    Nesse tipo de representação o valor dos bits usados para representar a magnitude do número é o mesmo, seja o número positivo ou negativo, o que varia é apenas o valor do bit do sinal.

    Para representar internamente cada número, a máquina converte o valor absoluto do número para seu valor correspondente a base 2, completa com a inserção de zeros à esquerda a quantidade especificada de algoritmos e acrescenta um bit a esquerda cujo o valor será igual a 0 se o número for positivo e será igual a 1 se o número for negativo.

    Alternativa: B


ID
2213401
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a opção correta em relação aos Modos de Endereçamento.

Alternativas
Comentários
  • a) Errado. No modo imediato, o ciclo de busca-decodificação-execução, a memória só é acessada para buscar a instrução.

     

    b) Errado. No modo Indireto o valor binário do campo operando representa o endereço de uma célula, porém o conteúdo dessa célula não é o valor do dado, é um outro endereço cujo conteúdo é o valor do dado. Endereçamento duplo, mais ciclos de memória para buscar o dado;

     

    c) Errado. No endereçamento via Registrador o endereço especificado no campo de endereço é de um registrador onde está contido o dado.

     

    d) Errado. Endereçamento Indexado: endereço do dado é obtido somando o valor no campo de endereço como valor contido em um registrador de índice.

     

    e) Correto. Modo Base mais Deslocamento é o método onde o endereço de acesso a uma célula de memória é obtido pela soma de dois valores: um inserido no campo apropriado da instru­ção, normalmente denominado campo deslocamento, e o outro inserido em um determinado registrador, denominado registrador base ou registrador de segmento.

  • ====Letra A====

    Modo Imediato é o método mais simples e rápido de obter um dado, indicando o valor desse dado no campo operando da instrução, em vez de buscá-lo na memória. A vantagem deste método reside no curto tempo de execução da instrução, pois gasta apenas dois ciclos de memória para sua execução, sendo um para localizar a instrução e outro para buscar a informação. (Errado)

    Imediato: é o método mais simples e rápido de se obter um dado, indica seu próprio valor no campo operando da instrução, em vez de busca-lo na memória. Sua vantagem reside no curto tempo de execução da instrução.

    ====Letra B====

    Modo Indireto é o método em que o valor binário do campo operando representa o endereço de memória onde se localiza o dado. Este método gasta apenas dois ciclos de memória para sua execução, sendo um para localizar a instrução e outro para buscar a informação.(Errado)

    Indireto: o valor do campo operando representa o endereço de uma célula, mas o conteúdo da célula não é o valor de um dado, é outro endereço de memória, cujo o conteúdo é o valor do dado.

    ====Letra C====

    Modo Endereçamento por Registrador é o método utilizado quando há necessidade de se manipular endereços de acesso a elementos de certos tipos especiais de dados, como por exemplo, elementos de um vetor. Esses endereços servem de ponteiros para os referidos elementos.(Errado)

    Endereçamento por registrador: a célula de memória referenciada na instrução é substituída por um dos registradores do processador. O endereço mencionado na instrução passa a ser de um dos registradores e não mais de uma célula da memória principal.

    ====Letra D====

    Modo Indexado é o método que tem característica semelhante ao modo indireto, exceto em relação à célula de memória referenciada na instrução, que é substituída por um dos registradores da UCP. Com isto, o endereço mencionado na instrução passa a ser o de um dos registradores, e não mais de uma célula da memória principal.(Errado)

    Indexado: o endereço do dado é a soma do valor do campo operando e de um valor armazenado em um dos registradores do processador.

    ====Letra E====

    Modo Base mais Deslocamento é o método onde o endereço de acesso a uma célula de memória é obtido pela soma de dois valores: um inserido no campo apropriado da instru­ção, normalmente denominado campo deslocamento, e o outro inserido em um determinado registrador, denominado registrador base ou registrador de segmento. (Certo)


ID
2213404
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux pode-se instalar um servidor de Email utilizando o

Alternativas
Comentários
  • Gabarito B

    APACHE - Sevidor WEB

    POSTFIX - Gabarito

    SQUID - Servidor PROXY

    RAID5 - Tecnologia de paridade/redundância de dados

    SAMBA - Servidor que permite o linux fornecer recursos aos SO windows


ID
2213407
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Uma transação é uma unidade lógica de trabalho. Ela começa com a execução de uma operação BEGIN TRANSACTION e termina com a execução de uma operação COMMIT ou ROLLBACK.

As quatro propriedades importantes que as transações devem possuir são

Alternativas
Comentários
  • A) atomicidade, correção, isolamento e durabilidade. 


ID
2213410
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção correta em relação ao Windows XP.

Alternativas

ID
2213413
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao Windows XP, assinale a opção correta.

Alternativas

ID
2213416
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

As partes dinâmicas dos modelos de UML (Unified Modeling Language) são os

Alternativas
Comentários
  • Os diagramas comportamentais são também dinâmicos

  • Resposta - B

     

    Itens comportamentais


    Partes dinâmicas dos modelos e representam comportamentos no tempo e no espaço


    Ex.: Interação e Máquina de Estado

     

     

    @papirobizurado


ID
2213419
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta em relação ao endereçamento IP.

Alternativas
Comentários
  • Vamos aos comentários.

    Relembrando = Os endereços IPv4 são formados por 32 bits (8 bits. 8 bits. 8 bits. 8bits).

    2^0 = 1 / 2^1 = 2 / 2^2 = 4 / 2^3 = 8 / 2^4 = 16 / 2^5 = 32 / 2^6 = 64 / 2^7 = 128

    (A) (ERRADO) O endereço IP 192.168.150.100, máscara 255.255.255.224, tem como endereço de subrede 192.168.150.64; os endereços de host válidos são 192.168.150.65 até 192.168.150.126 e o endereço de broadcast é 192.168.150.127.

    Fazendo 011001000 AND 011001000 = 01100000 (Para descobrir a sub-rede).

    Resolução: 100 = 011001000 / 224 = 11100000 => com essa máscara teremos no total de 2^3 = 8 sub-redes que seriam

    (1) 192.168.150.000|00000

    (2) 192.168.150.001|00000

    (3) 192.168.150.010|00000

    (4) 192.168.150.011|00000 Estamos nessa sub-rede logo, o endereço da sub-rede é 192.168.150.96. Endereço de Broadcast 192.168.150.011|11111 = > 192.168.150.127. Os endereços válidos são de 192.168.150.96 até 192.168.150.126.

    (5) 192.168.150.100|00000

    (6) 192.168.150.101|00000

    (7) 192.168.150.110|00000

    (8) 192.168.150.111|00000

    (B) (ERRADO) O endereço IP 192.168.150.100, máscara 255.255.255.0, tem como endereço de sub-rede 192.168.150.1; os endereços de host válidos são 192.168.150.1 até 192.168.150.255 e o endereço de broadcast é 192.168.150.255

    Resolução: 100 = 011001000. Com essa máscara teremos no total de 2^2 = 4 sub-redes que seriam

    Fazendo 01100100 AND 00000000 = 00000000 (Para descobrir a sub-rede).

    (1) 192.168.150.000|00000 Estamos nessa sub-rede logo, o endereço da sub-rede é 192.168.150.0. Endereço de Broadcast 192.168.150.000|11111 = > 192.168.150.31. Os endereços válidos são de 192.168.150.1 até 192.168.150.30

    (2) 192.168.150.001|00000

    (3) 192.168.150.010|00000

    (4) 192.168.150.011|00000

    (C) (CERTO) O endereço IP 192.168.100.50, máscara 255.255.255.192, tem como endereço de subrede 192.168.100.0; os endereços de host válidos são 192.168.100.1 até 192.168.100.62 e o endereço de broadcast é 192.168.100.63

    Resolução: 50 = 00110010 / 224 = 11|000000. Com essa máscara teremos no total de 2^2 = 4 sub-redes que seriam

    Fazendo 00110010 AND 11000000 = 00000000 (Para descobrir a sub-rede).

    (1) 192.168.150.00|000000 Estamos nessa sub-rede logo, o endereço da sub-rede é 192.168.150.0. Endereço de Broadcast 192.168.150.00|111111 = > 192.168.150.63. Os endereços válidos são de 192.168.150.1 até 192.168.150.62

    (2) 192.168.150.01|000000

    (3) 192.168.150.10|000000

    (4) 192.168.150.11|000000

    Nas alternativas (D) e (E) só realizar o mesmo procedimento.

    #SóNinja

    #CursoAdonai


ID
2213422
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

É considerado como um item comportamental na UML (Unified Modeling Language):

Alternativas
Comentários
  • Itens Estruturais (classificadores) – Partes estáticas

    Classes - Descrições de conjuntos objetos que compartilham os mesmos atributos, operações, relacionamento e semântica.

    Interface - Coleção de operações que especificam um serviço de uma classe ou componente. Descreve o comportamento externamente visível. A interface é implementada pela classe.

    Colaboração - Definem interações e são sociedades de papéis e outros elementos que funcionam em conjunto para proporcionar um comportamento cooperativo superior à soma dos elementos. Possuem dimensões estruturais e comportamentais.

    Casos de uso - Sequência de ações realizadas pelo sistema que proporciona resultados observáveis de valor para um determinado ator. Utilizado para estruturar o comportamento de itens em um modelo.

    Classes ativas - Classes cujos objetos têm um ou mais processos e portanto, podem
    iniciar a atividade de controle. Seus objetos representam elementos cujo comportamento é concorrente com outros.

    Componentes - São partes modulares de um sistema, que ocultam sua implementação atrás de um conjunto de interfaces externas. Componentes que possuem a mesma interface podem ser substituídos.

    Artefatos - Representam itens físicos. É uma peça física substituível de um sistema que contém informações físicas (bits).Ex: Scripts, código-fonte, etc.

    Nós - Elemento físico existente em tempo de execução que representa um recurso computacional.
     

    Itens Comportamentais (partes dinâmicas)

    Interações - É um comportamento que abrange um conjunto de msg trocadas entre um conjunto de objetos em determinado contexto para realizar um propósito. Envolvem outro elementos.

    Máquinas de estado - É um comportamento que especifica as sequências de estados pelas quais os objetos ou interações passam durante sua existência em resposta a eventos, bem como suas respostas. Abrangem outros elementos (estados, transições, eventos e atividades).

    Atividades - Especifica a sequência de etapas que um processo computacional
    realiza. O foco está nos fluxos entre etapas, independente de qual objeto realiza cada etapa. Uma etapa de uma atividade é chamada de ação.

     

    Itens de agrupamento

    • Pacotes (puramente conceitual) - Tem como propósito geral a organização do projeto (organizar o sistema).

     

    Itens Anotacionais

    • Nota - São a parte explicativa do modelo.

     


ID
2213425
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Era relação ao modelo de referência OSI (Open Systems Interconection), é correto afirmar que a camada de

Alternativas
Comentários
  • a) Falou em roteamento e pacotes já pensei em rede.

    b) Física

    c) Fornece serviço a camada acima, no caso, transporte.

    d) GABARITO

    e) Aplicação

  • A) enlace de dados tem como principal tarefa o controle do roteamento de pacotes da origem para o destino. Geralmente, este controle é feito através de rotas estáticas criadas no início da conversação, podendo ser também controladas por rotas dinâmicas. REDE

    B) transporte é responsável pela transmissão física dos bits brutos por meio de um canal de comunicação. O projeto deverá garantir que quando um lado enviar um bit 1 o outro receberá um bit 1. Esta camada lida com interfaces mecânicas e elétricas. FÍSICA

    C) rede tem como função básica aceitar os dados da camada acima dela, dividi-los em unidades menores, caso necessário, e repassar estes dados â camada de enlace, assegurando que todos os fragmentos chegarão corretamente a outra extremidade. TRANSPORTE

    D) apresentação está relacionada com a sintaxe e a semântica das informações transmitidas. Para tornar possível a comunicação entre computadores com diferentes representações de dados, as estruturas de dados a serem intercambiadas podem ser definidas de maneira abstrata.

    E) sessão contém uma série de protocolos comumente necessários para os usuários, tais como o HTTP (Hyper Text Transfer Protocol), que constitui a base para o WWW (World Wide WEB), um dos mais utilizados protocolos. APLICAÇÃO

    #PegaOBizu


ID
2213428
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Como é denominado o equipamento de conectividade que trabalha na camada de enlace de dados, sendo utilizado para interconectar computadores individuais de uma rede local?

Alternativas
Comentários
  • a) HUB 

    Camada física

     

     

    b) Roteador

    Camada de rede

     

     

    c) Switch 

    Camada de enlace

     

    d) Repetidor 

    Camada físcia

  • Switch 


ID
2213431
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Qual protocolo permite que os roteadores enviem mensagens de erro ou de controle para outros roteadores ou hosts?

Alternativas
Comentários
  • ICMP (Internet Control Message Protocol) - A operação da Internet é monitorada de perto pelos roteadores. Permite que os roteadores enviem mensagens de erro ou de controle para outros roteadores ou hosts. Implementa o aplicativo TRACEROUTE que permite acompanhar a rota de um host de origem até um host de destino na Internet.

     

    DHCP (Dynamic Host Configuration Protocol) – Realiza a configuração automática e dinâmica de computadores ligados a uma rede TCP/IP. Permite a um hospedeiro obter um endereço de rede automaticamente, a máscara de sub-rede, o endereço do gateway e o endereço do servidor DNS local.

    - Atua na camada de aplicação

    DHCP DISCOVER – Localizar servidores disponíveis.

    DHCP OFFER – Servidor recebe a solicitação e aloca um enereço IP livre e o envia ao host em um DHCP OFFER.

    DHCP REQUEST – Cliente escolherá dentre as ofertas do servidor e responderá com o pacote de requisição.

    DHCP ACK – Confirma os parâmetros requisitados

    DHCP RELEASE – Libera o endereço.

     

    HTTP (HyperText Transfer Protocol) – Protocolo simples do tipo solicitação – resposta. Utilizado para acessar informações de página web. Utiliza o protocolo TCP na porta 80. Não admite conexões persistentes. É um protocolo sem estado (stateless)

    HTTP 1.1 admite transportar as solicitações por paralelismo (pipeline). Admite conexões persistentes (reduzir o tempo consumido pelos processos de estabelecimento de conexões TCP durante a transferência de múltiplos objetos).

    Métodos de requisição HTTP: GET, POST, HEAD, PUT, DELETE, TRACE, OPTIONS

    HTTPS é um protocolo que adiciona uma camada de segurança ao protocolo HTTP, oferecendo encriptação dos dados por meio do protocolo TLS/SSL.

  • a) ICMP


ID
2213434
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Qual protocolo de roteamento recomendado na Internet para ser utilizado em um único Sistema Autônomo (SA), possuindo roteamento por tipo de serviço e balanceamento de carga, entre outras características?

Alternativas
Comentários
  • Roteamento Intra-AS (só roda dentro dos sistemas autônomos) na Internet: RIP, OSPF

     

    ●     RIP (Routing Information Protocol):

    - Porta 520, UDP

    - Baseado no algoritmo DE VETOR DE DISTÂNCIA

    - Número máximo de saltos = 15

    - Localizado na camada de Aplicação;

    - Roteamento interno a um sistema autônomo;

    - Protocolo descentralizado;

    - Mede a distância em saltos (hop) (contagem de saltos);

    - Extensão para IPv6 (RIPng)

    - Atualizações de roteamento entre vizinhos a cada 30 segundos ou menos.

    - as informações entre roteadores são trocadas quando o roteador é inicializado, quando o roteador recebe atualizações em sua tabela de roteamento e também em intervalos regulares.

    - RIPv1 e RIPv2 são compatíveis

    - RIP versão 1 utiliza broadcast IPv4; Não oferece suporte a autenticação; Utiliza protocolo UDP;

    - RIP versão 2 entrega via multicast e inclui uma máscara junto com cada endereço de destino (classless – roteamento sem classe); suporta mecanismo de autenticação.

     

    ●          OSPF (Open Shortest Path First):

    - Com o OSPF, um roteador transmite por difusão informações de roteamento a todos os outros roteadores no sistema autônomo, não apenas aos seus vizinhos.

    - é um protocolo de estado de enlace, que utiliza broadcasting de informação de estado de enlace e algoritmo de caminho de menor custo.

    - Atua na camada de rede;

    - PROTOCOLO DE ESTADO DE ENLACE – deve ter conhecimento da topologia da rede para o roteamento (conhece todos os custos dentro da rede). Por isto utiliza o algoritmo de caminho mais curto (Dijkstra).

    - É um protocolo de roteamento que funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo orientado, no qual se atribui um custo (distância, retardo etc.) a cada arco, para, em seguida, calcular o caminho mais curto com base nos pesos dos arcos;

    - 30 minutos para transmitir informações (atualizar);

    - protocolo intradomínio;

    - sua tabela de roteamento converge mais rápido que RIP;

    - Utilizado em um único Sistema Autônomo (AS), possuindo carga de roteamento por tipo de serviço e balanceamento de carga.

    - Rotear dentro de um Sistema Autônomo;

    - Permite configuração flexível de sub-redes IP tal que cada rota distribuída pelo OSPF tem um destinatário e uma máscara.

     

     

    ●          BGP (Border Gateway Protocol)

    - PROTOCOLO DE VETOR DE CAMINHO. TIPO DE VETOR DE DISTÂNCIA.

    - Mantêm o custo para cada destino e tem controle de qual caminho está sendo usado (AS-PATH);

    - Rotear entre Sistemas Autônomos;

    - Utiliza TCP (Porta 179) chamadas de sessão BGP que são internas ou externas.

    - AS_PATH (contém os ASs pelos quais passou o anúncio do prefixo) e NEXT_HOP (interface do roteador que inicia AS-PATH


  • C

    OSPF 

  • OSPF: protocolo de roteamento intradominio usado dentro de um único Sistema Autônomo (SA), possuindo roteamento por tipo de serviço e balanceamento de carga. No OSPF, um roteador transmite periodicamente informação de roteamento a todos os outros roteadores do sistema autônomo. 

    BGP: É o protocolo de roteamento usado entre sistemas autônomos (SAs), sendo um protocolo de vetor de distância projetado para permitir a imposição de políticas de roteamento no tráfego entre esses sistemas. 

    ARP: É o protocolo da camada de enlace que resolve o problema de encontrar um endereço Ethernet (MAC) que corresponda a um determinado endereço IP.

    Alternativa: C


ID
2213437
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao endereçamento IP, é correto afirmar que a máscara da rede 192.168.170.1/20 é

Alternativas
Comentários
  • Gabarito: B.

     

    /20 = 11111111.11111111.11110000.00000000 = 255.255.240.0

     

    1111 = 128+64+32+16 = 240

  • Do 192.168.170.1/20 - O que importa é o /20

    255.255.0.0 - 11111111(8).11111111(8).00000000(0).00000000(0) = 16

    255.255.240.0 - 11111111(8).11111111(8).11110000(4).00000000(0) = 20

    255.255.255.0 - 11111111(8).11111111(8).11111111 (8).00000000(0) = 24

    255.255.255.224 - 11111111(8).11111111(8).11111111(8).11100000(3) = 27

    255.255.255.252 - 11111111(8).11111111(8).11111111(8).11111100(6) = 30


ID
2213440
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considepe o seguinte algoritmo de busca, escrito em pseudocódigo:

i := 0;

WHILE (i < N) & (a [i] <> X) DO i := i + 1 END

onde o elemento a ser encontrado é x, e N é uma constante, pode-se afirmar que este algoritmo representa uma busca

Alternativas
Comentários
  • Na área de informática, ou Ciência da Computação, costuma-se usar o termo busca linear (ou busca sequencial) para expressar um tipo de pesquisa em vetores ou listas de modo sequencial, i. e., elemento por elemento, de modo que a função do tempo em relação ao número de elementos é linear, ou seja, cresce proporcionalmente. Num vetor ordenado, essa não é a pesquisa mais eficiente, a pesquisa (ou busca) binária, por exemplo, é um tipo de pesquisa com o gráfico de tempo logarítmo.


ID
2213443
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Qual é o Padrão de Projeto que fornece uma maneira de acessar seqüencialmente os elementos de um objeto agregado sem expor sua representação subjacente?

Alternativas
Comentários
  • FLYWEIGHT - “Usar compartilhamento para suportar eficientemente grandes quantidades de objetos de granularidade fina.” Utilizado quando uma instância de uma classe pode ser usada para fornecer muitas instâncias.

     

    STATE: “Permite a um objeto alterar seu comportamento quando o seu estado interno muda. O objeto parecerá ter mudado sua classe.” Usar quando o comportamento de um objeto depende do seu estado, e ele deve mudar este comportamento em tempo de execução de acordo com este estado. Um conjunto de comportamentos encapsulados em objetos de estado a qualquer momento.

     

    STRATEGY: “Definir uma família de algoritmos, encapsular cada uma delas e torná-las intercambiáveis. Strategy permite que o algoritmo varie independentemente dos clientes que o utilizam.” (comando condicional switch, desacoplar). Faz uso da composição. O cliente geralmente especifica o objeto de estratégia com o qual o contexto é composto.

     

    VISITOR - “Representar uma operação a ser executada nos elementos de uma estrutura de objetos. Visitor permite definir uma nova operação sem mudar as classes dos elementos sobre os quais opera.”


ID
2213446
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considere o seguinte algoritmo que calcula o fatorial de um número n (fatorial de n igual a 1 x 2 x 3 x ... x n), escrito em pseudocódigo:

I := 0; F := 1;

WHILE I < n DO

I := I + 1; F := I * F;

END

Selecione a opção que indica um algoritmo recursivo, escrito em pseudocódigo, que também calcula o fatorial de um número.

Alternativas

ID
2213449
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Programação
Assuntos

Dada a equação algébrica y = ax4 + 8, indique qual o comando correto de C++ para expressar esta equação.

Alternativas

ID
2213452
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Qual é o Padrão de Projeto que encapsula uma solicitação como um objeto, permitindo que se parametrize clientes com diferentes solicitações, enfileire ou registre(log) solicitações e suporte operações que podem ser desfeitas?

Alternativas
Comentários
  • TEMPLATE METHOD -  “Definir o esqueleto de um algoritmo em uma operação, postergando alguns passos para as subclasses. Template Method permite que subclasses redefinam certos passos de um algoritmo sem mudar a estrutura do mesmo.” (thread) (reutilização de código) (herança)

     

    COMPOSITE - “Compor objetos em estruturas de árvore para representarem hierarquias partes-todo. Composite permite aos clientes tratarem de maneira uniforme objetos individuais e composições de objetos.” 9.1. Use Composite quando: Um conjunto deve ser tratado como um indivíduo, tomando precauções para evitar loops infinitos, já que o Composite depende de implementações recursivas.

    Observações:

    • Um filho pode substituir um pai.

    • Agregação dele mesmo.

    • Recursividade.

     

    FACTORY METHOD: “Define uma interface (Fábrica) para criar um objeto, deixando subclasses (concretas) decidirem qual classe instanciar. Permite que uma classe (Fábrica) delegue para suas subclasses concretas a responsabilidade de criação de um Produto.” Usa a herança.

     

    ADAPTER: “Converte a interface de uma classe em outra interface esperada pelos clientes. O Adapter permite que certas classes trabalhem em conjunto, pois de outra forma seria impossível por causa de suas interfaces incompatíveis.”

    Class Adapter: usa herança múltipla para adaptar uma interface à outra. (escopo de classe)

    Object Adapter: O adaptador de objeto depende da composição de objetos.


ID
2213455
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Programação
Assuntos

A série de Fibonacci 0, 1, 1, 2, 3, 5, 8, 13, 21, ... começa com 0 e 1 e tem a propriedade de que cada número subseqüente de Fibonacci é a soma dos dois números de Fibonacci anteriores.

A série Fibonacci pode ser definida recursivamente como segue:

fibonacci (0) = 0

fibonacci (1) = 1

fibonacci ( n ) = fibonacci ( n - 1 ) + fibonacci ( n - 2 )

Indique a função recursiva, em C++, que representa a solução correta para a série de Fibonacci apresentada acima.

Alternativas

ID
2213458
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Concorrência se refere ao fato de que os SGBDs (Sistemas Gerenciadores de Bancos de Dados), em geral, permitem que muitas transações tenham acesso ao mesmo Banco de Dados ao mesmo tempo, sendo necessário algum tipo de mecanismo de controle para assegurar que transações concorrentes não interfiram umas com as outras. Qual é o nome do mecanismo, muito utilizado na prática, para lidar com o problema de controle de concorrência?

Alternativas
Comentários
  • D) Seriabilidade. 

  • A resposta correta é letra C

  • Na alternativa , "assegurar que transações concorrentes não interfiram umas com as outras." = ISOLAMENTO = bloqueiro.

    Bloqueio de duas fases é uma técnica utilizada pelos SGBD para a garantia da propriedade de isolamento das transações.

    Questão c

    Fonte . Banco de dados Navathe Sistemas de Banco de Dados.


ID
2213461
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Programação
Assuntos

Considere a declaração abaixo, na linguagem C++: 

«expressao1»; while («expressao2») { «comandos»;

«expressao3» }; 

Pode-se afirmar que o comando for, para ser equivalente ao while, será 

Alternativas

ID
2213464
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Programação
Assuntos

Assumindo as seguintes declarações em C++:

int y = 5;

int *yPtr;

é correto afirmar que o comando yPtr = &y;

Alternativas

ID
2213467
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Programação
Assuntos

Unidades concorrentes em Java são objetos que incluem um método chamado run, cujo código pode estar sendo executado de forma concorrente. Um modo muito utilizado para a criação de aplicativos de múltiplas Threads é implementar a interface :

Alternativas
Comentários
  • https://www.caelum.com.br/apostila-java-orientacao-objetos/programacao-concorrente-e-threads/#17-1-threads

     

  • E-- Runnable


ID
2213470
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Programação
Assuntos

Freqüentemente, múltiplas Threads de execução manipulam um objeto compartilhado na memória. Quando isso ocorre e esse objeto é modificado por uma ou mais Threads, podem ocorrer resultados indeterminados, a menos que o objeto compartilhado seja gerenciado adequadamente. Um programador Java implementando Threads, ao detectar que um método é uma seção crí­tica, deve implementar ações para realizar o seu devido bloqueio. Uma instrução do Java que poderá ser utilizada para esse fim é:

Alternativas
Comentários
  • Synchronized é aplicado para esses fins.


ID
2213473
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Programação
Assuntos

Para declarar uma constante chamada SIZE do tipo inteiro e com valor 25 no Java, pode-se utilizar a construção:

Alternativas
Comentários
  • Uma constante é declarada quando precisamos lidar com dados que não devem ser alterados durante a execução do programa. Quando se define uma variável com o 'final', ela se torna constante. O static muda o escopo de um método ou atributo. Com o static, ao invés deles pertencerem à instância do objeto, eles pertencem à classe.

    Por convenção, usa-se letras maiúsculas para declarar constantes e assim distingui-las das variáveis.

  • C)  static final int SIZE = 25; 


ID
2213476
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Programação
Assuntos

Métodos que NÃO retornam valores em Java devem possuir, no parâmetro tipo de retorno, a palavra-chave:

Alternativas
Comentários
  • D) void


ID
2213479
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Programação
Assuntos

A passagem de dados de um formulário do cliente para um servlet, em Java, pode ocorrer com o uso do método:

Alternativas
Comentários
  • getParameter( ) - Retorna o valor de um parâmetro ou null se o parâmetro não existir.


ID
2213482
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Programação
Assuntos

A execução de um programa Java pode gerar erros que podem ser controlados com uma estrutura composta pelos blocos try, catch e finally. É correto afirmar que:

Alternativas
Comentários
  • a) um bloco finally é obrigatório.  bloco finally não é obrigatório, mas se existir será sempre executado.

     

    b) um bloco try deve se seguir imediatamente ao bloco catch.  O contrário

     

    c) o bloco finally executará se o aplicativo fechar antes do bloco try chamando o método System.exit.  Se o aplicativo fechar antes do bloco try, ele não executará nem o catch nem o finally.

     

    d) um bloco catch deve se seguir imediatamente a um bloco finally. O contrário

     

    e) pelo menos um bloco catch ou um bloco finally deve se seguir imediatamente ao bloco try.  CORRETO.


ID
2213485
Banca
Marinha
Órgão
Quadro Técnico
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Uma abstração é uma visualização ou uma representação de uma entidade que inclui somente os atributos de importância em um contexto particular. A abstração permite que se colete instâncias de entidades em grupos, cujos atributos comuns das mesmas não precisam ser considerados. Ainda sobre este conceito, pode-se dizer que a abstração

Alternativas
Comentários
  • a abstração é uma arma contra a complexidade da programação; seu propósito é simplificar o processo de programação. É uma arma efetiva, pois permite que os programadores foquem em atributos essenciais, enquanto ignoram os subordinados.

     

     

    Conceitos de linguagens de programação - Sebesta - 9ed

  • C) é uma técnica contra a complexidade da programação; seu propósito é permitir que os programadores concentrem-se nos atributos essenciais e ignorem os atributos subordinados.

  • Os dois tipos fundamentais de abstração:

     

    .: Abstração de processos;

     

    .: Abstração de dados;

    .

    .

    .

    At.te

    Foco na missão