- ID
- 961393
- Banca
- Marinha
- Órgão
- Quadro Técnico
- Ano
- 2010
- Provas
- Disciplina
- Programação
- Assuntos
Quanto ao uso de Generics na linguagem de programação Java 1.5 ou superiores, é correto afirmar que:
Quanto ao uso de Generics na linguagem de programação Java 1.5 ou superiores, é correto afirmar que:
A modelagem é uma parte central de todas as atividades que levam à implementação de um bom software. Dentre as opções apresentadas, assinale aquela que NÃO apresenta um dos objetivos da modelagem.
A técnica que permite ao Sistema Operacional manter parte do espaço de endereçamento na memória principal e parte em disco é chamada de:
Assinale a opção que corresponde às PDUs (PROTOCOL DATA UNITS) das camadas de Transporte e Enlace do modelo OSI.
Cada vez que um novo módulo é adicionado como parte do teste de integração, o software se modifica. Novos caminhos de fluxo de dados são estabelecidos, nova E/S pode ocorrer e nova lógica de controle é acionada. Essas modificações podem causar problemas com funções que previamente funcionavam impecavelmente. No contexto de uma estratégia de teste de integração, a re-execução de algum subconjunto de teste que já foi conduzido, para garantir que as modificações não propaguem efeitos colaterais indesejáveis, chama-se teste de
Supondo a existência de um determinado computador, preparado nas fases de projeto e instalação para o serviço de SGBD, configurado com 3 Gigabytes de memória principal volátil e nenhuma área de paginação, cujo sistema operacional e demais serviços ativos ocupam, de forma contígua, os endereços hexadecimais de memória de 0 a 8EC5DC40, calcule o tamanho máximo disponível de memória principal para alocação de novos programas, sem que haja erro por falta de memória, e assinale a opção correta em bytes.
Com base nos conceitos de Programação Orientada a Objetos, assinale a opção correta.
Segundo Monteiro (2002), os modelos de organização de sistemas de computação possuem os seguintes tipos de barramento:
Considere um sistema em deadlock, que tem quatro processos, de "A a D", e quatro recursos, de "O a R". Os recursos estão sendo usados e requisitados, conforme o quadro abaixo:
1. O processo "A" possui o recurso "O" e requisita o recurso "P".
2. O processo "B" nada possui, mas requisita o recurso "O".
3. O processo "C" possui o recurso "Q" e requisita o recurso "P".
4. O processo "D" possui o recurso "R" e requisita os recursos "Q" e "P".
Nessas condições, assinale a opção que apresenta os processos envolvidos no DEADLOCK.
Assinale a opção que apresenta a característica herdada pelo Ipv6 do projeto do Ipv4.
O registro do Windows XP Professional é essencialmente um banco de dados hierárquico, contendo as configurações do sistema operacional dos drivers de hardware e dos aplicativos. As subárvores (também denominadas chaves predefinidas) são a unidade de nível mais alto do Registro do Windows e representam a classificação inicial de todos os itens do Registro. A subárvore HKEY LOCAL MACHINE contém:
As mensagens de erro do ICMP podem ser usadas para testar uma inter-rede, obtendo informações para
Em um sistema Linux, foi instalado o SGBD MySQL para uso corporativo, no entanto, a política de segurança impõe que o usuário owner (proprietário) do SGBD NÄO seja o usuário padrão de instalação (usuário mysql) e que somente o proprietário possa ler, gravar e apagar os arquivos. Qual das opções abaixo contém os comandos corretos para implementar as políticas de segurança necessária?
Em um ambiente de DATA WAREHOUSE, as medições numéricas de desempenho da empresa são armazenadas em tabelas que expressam relações muitos-para-muitos em modelos dimensionais, logo, possuem duas ou mais chaves estrangeiras. Este tipo de tabela é chamado de:
Sabe-se que o protocolo RTP é utilizado pelos padrões concorrentes de telefonia IP (H.323 e SIP). De acordo com Comer (2007), qual é a camada do modelo de referência TCP/ IP em que esse protocolo opera?
Dependência é um relacionamento semântico entre dois itens, nos quais a alteração de um (o item independente) pode afetar a semântica do outro (o item dependente). Na UML, uma dependência é representada, graficamente, pela figura:
A arquitetura de um Data Warehouse é composta de vários elementos. Aquele que é uma área de armazenamento, onde serviços de filtragem, combinação, padronização e classificação de dados são executados, e tem como principal requisito não ser acessível aos usuários e não fornecer serviços de consulta nem apresentação é denominado
Considerando os conceitos básicos de segurança de rede, de acordo com Comer (2007), assinale a opção que apresenta o mecanismo usado para garantir a integridade de mensagens contra a mudança intencional.
O uso do tipo correto de índice pode reduzir drasticamente o tempo de E/S (Entrada/Saída) em um sistema de banco de dados. O índice eficiente para acesso a linhas específicas (não a intervalos), que usa uma função aplicada ao valor da chave e que gera o endereço do bloco de disco, no qual o registro está armazenado, é denominado:
As informações sobre as Organizações Militares (OM) da Marinha e seus militares são armazenadas em um banco de dados com a seguinte estrutura:
- OM (Código, Sigla, Nome, CNPJ, Endereço, Ano de Criação, Ano de Desativação, Situação (Ativa/Desativada), Tipo (Navio ou Terra), Lista de Distribuição)
- Militar (Matrícula, Nome, Endereço, Telefone, Código da OM)
Essas informações são acessadas, frequentemente, por várias aplicações na Marinha, sendo que cada uma precisa apenas de um subconjunto dos atributos dessas tabelas ou do cruzamento entre elas. Por exemplo, Militares por OM, OMs ativas e Militares por Navio. Para atender às necessidades de cada aplicação, fornecendo apenas o que elas precisam, será necessário criar:
Diversos problemas podem ocorrer quando transações concorrentes são executadas de maneira descontrolada, em um sistema de banco de dados. O problema que ocorre quando uma transação atualiza um item de banco de dados e, a seguir, falha por alguma razão, fazendo com que o item atualizado seja acessado por uma outra transação, antes que ele retorne ao seu valor original, é denominado
Assinale a opção que apresenta somente serviços considerados básicos de rede no ambiente Linux.
A medição permite a gerentes e profissionais melhorar e aperfeiçoar o processo de software, colaborar no planejamento, acompanhamento e controle de um projeto de software, e avaliar a qualidade do produto (software) que é produzido. As métricas que permitem ao gerente de projeto avaliar o estado de um projeto em andamento, acompanhar riscos potenciais, descobrir áreas-problema, antes que elas se tornem críticas, ajustar o fluxo do trabalho ou tarefas, são denominadas métricas
Você é o administrador de um sistema Linux que atua como Controlador de Domínio Primário e foi informado de que, devido a um erro na configuração, o servidor tornou-se inelegível, pois recebeu um baixo valor numérico de eleição. Considerando que você já está no diretório correto, qual seria o comando adequado para consultar o atual valor atribuído, a partir do console TTY?
O software é o elemento virtualmente mais caro de todos os sistemas baseados em computador. Para sistemas complexos, feitos sob medida, um grande erro de estimativa pode fazer a diferença entre lucro e prejuízo. A abordagem para o problema do dimensionamento do software, onde o planejador desenvolve estimativas das características do domínio da informação (exemplos: número de entradas e saídas, de consultas externas e arquivos lógicos internos), chama-se dimensionamento de:
Calcule a expressão aritmética apresentada na Notação Polonesa: * -A+BC/DB, onde A=8, B=3, C=2 e D=9 estão expressos em números decimais, e assinale a opção correta.
Uma aplicação Java, desenvolvida para acesso via navegadores internet, consiste em uma parte client-side (executada na estação do usuário), outra parte server-side (executada no servidor), além das camadas compostas pelos modelos, políticas e regras de negócio (normalmente armazenadas em arquivos * .JAR). Com base nesse conceito, assinale a opção que NÃO apresenta uma tecnologia empregada em aplicações WEB, na parte server-side.
Considere o seguinte esquema de tabelas:
Militar (Matricula, Nome)
Dependente (Matricula Dep, Nome, Matricula_Titular)
Sabendo-se que um militar pode ser dependente de outro militar, assinale a opção que apresenta a consulta SQL que retorna os nomes dos Militares que NÃO possuem dependente.
Com relação aos tipos de tecnologia de fabricação de memórias SRAM, DRAM e EDO DRAM, é correto afirmar que
Assinale a opção que completa corretamente as lacunas da sentença abaixo.
Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a ______________ , utilizando a chave ______________ do remetente, e a criptografia pode ser utilizada para garantir a ______________, utilizando a chave _______________ do receptor.
Em relação ao protocolo SIP (SESSION INITIATION PROTOCOL) utilizado na telefonia IP, assinale a opção correta.
Assinale a opção que apresenta a aplicação que utiliza o serviço orientado à conexão, fornecido pelo TCP.
O diagrama de sequências da UML é um diagrama de interação que
Diversas aplicações foram projetadas, desenvolvidas e implantadas por Organizações Militares distintas, cada uma com o seu próprio ambiente de produção. Sempre que o nível gerencial precisa de uma informação para a tomada de decisão, algumas dificuldades são encontradas, decorrentes da falta de integração dos bancos de dados. Para se obter um ambiente adaptável e flexível a mudanças, seguro e que mostre apenas o que realmente é importante e com informações que possam ser facilmente acessadas, de modo consistente e combinadas entre si, é necessário construir um:
Quanto à segurança das informações dos arquivos em Linux, é correto afirmar que são protegidos quanto ao acesso não autorizado, atribuindo-se a cada um deles um código de proteção de:
A QUERY (consulta) da álgebra relacional que produz uma nova relação com apenas alguns dos atributos de R e remove as tuplas repetidas é:
Durante o desenvolvimento de um Sistema de Informação (SI), é necessário o emprego de um mecanismo para entender o que o cliente deseja, analisando as suas necessidades, avaliando a exequibilidade, especificando a solução, de modo não ambíguo, validando a especificação e gerindo as necessidades do cliente à medida que elas são transformadas em um SI. Esse mecanismo é denominado: