SóProvas



Prova Marinha - 2010 - Quadro Técnico - Primeiro Tenente - Informática


ID
961393
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Programação
Assuntos

Quanto ao uso de Generics na linguagem de programação Java 1.5 ou superiores, é correto afirmar que:

Alternativas
Comentários
  • Classe genérica em tempo de compilação:


    – O compilador realiza uma erasure nos parâmetros de tipo da classe.


    – O compilador substitui os parâmetros de tipo pelos seus limites superiores.

  • C- quando o compilador traduz um método genérico em bytecode Java, ele remove a seção de parâmetro de tipo e substitui por tipos reais. Esse processo é conhecido como Erasure.

  • a) Os métodos genéricos permitem especificar, com uma única declaração de método, um conjunto de métodos relacionados.

    b) Todas as declarações de métodos genéricos contêm uma seção de parâmetro de tipo delimitado por colchetes angulares (< e >) que precede o tipo de retorno do método. Uma seção de parâmetro de tipo contém um ou mais parâmetros de tipo separados por vírgulas.

    c) GABARITO

  • ===Letra A===

    os métodos genéricos permitem que programadores especifiquem, com várias declarações semelhantes de métodos, um conjunto de métodos polimórficos relacionados, onde são diferentes os parâmetros esperados por cada implementação de métodos dentro da mesma classe.(Errado)

    Os métodos genéricos permitem especificar, com uma única declaração de método, um conjunto de métodos relacionados.

    ===Letra B===

    todas as declarações de métodos genéricos têm uma seção de parâmetro de tipo delimitado por colchetes angulares ( < e > ) que precede o tipo de retorno do método. Além disso, os nomes de parâmetros de tipo precisam ser únicos entre os diferentes métodos genéricos da mesma classe. (Errado)

    Todas as declarações de métodos genéricos contêm uma seção de parâmetro de tipo delimitado por colchetes angulares (< e >) que precede o tipo de retorno do método. Uma seção de parâmetro de tipo contém um ou mais parâmetros de tipo separados por vírgulas.

    ===Letra C===

    quando o compilador traduz um método genérico em bytecode Java, ele remove a seção de parâmetro de tipo e substitui por tipos reais. Esse processo é conhecido como Erasure.(Certo)

    ===Letra D===

    a tecnologia de Generics permite escrever classes genéricas, onde todos os métodos contidos nesta classe são genéricos, exigência esta que é avaliada em tempo de execução para bytecode Java.(Errado)

    Uma classe genérica podem existir métodos genéricos ou não.

    ===Letra E===

    uma classe não-genérica pode ser derivada de uma classe genérica. Isto se dá devido a especificação de Polimorfismo do modelo Orientado a Objetos.(Errado)


ID
961396
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

A modelagem é uma parte central de todas as atividades que levam à implementação de um bom software. Dentre as opções apresentadas, assinale aquela que NÃO apresenta um dos objetivos da modelagem.

Alternativas
Comentários
  • De acordo com Booch, Rumbaugh e Jacobson [1], há quatro objetivos principais para se criar modelos:

     

    1. Eles ajudam a visualizar o sistema como ele é ou como desejamos que ele seja;

    2. Eles permitem especificar a estrutura ou o comportamento de um sistema;

    3. Eles proporcionam um guia para a construção do sistema;

    4. Eles documentam as decisões tomadas no projeto.


ID
961399
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A técnica que permite ao Sistema Operacional manter parte do espaço de endereçamento na memória principal e parte em disco é chamada de:

Alternativas
Comentários
  • Memória virtual, é uma técnica que usa a memória secundária como uma cache para armazenamento secundário. Houve duas motivações principais: permitir o compartilhamento seguro e eficiente da memória entre vários programas e remover os transtornos de programação de uma quantidade pequena e limitada na memória principal.


    memória virtual consiste em recursos de hardware e software com três funções básicas:1 2



    (i) realocação (ou recolocação), para assegurar que cada processo (aplicação) tenha o seu próprio espaço de endereçamento, começando em zero;


    (ii) proteção, para impedir que um processo utilize um endereço de memória que não lhe pertença;


    (iii) paginação (paging) ou troca (swapping), que possibilita a uma aplicação utilizar mais memória do que a fisicamente existente (essa é a função mais conhecida).


    Simplificadamente, um usuário ou programador vê um espaço de endereçamento virtual, que pode ser igual, maior ou menor que a memória física (normalmente chamada memória DRAM - Dynamic Random Access Memory).


ID
961402
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que corresponde às PDUs (PROTOCOL DATA UNITS) das camadas de Transporte e Enlace do modelo OSI.

Alternativas
Comentários
  •  Camada física: "Bit“ ou “Byte”

     Camada de enlace: "Quadro“ ou “Frame”

     Camada de rede: "Pacote"

     Camada de transporte: "Segmento”

  • D) Segmento e Quadro.


ID
961405
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Cada vez que um novo módulo é adicionado como parte do teste de integração, o software se modifica. Novos caminhos de fluxo de dados são estabelecidos, nova E/S pode ocorrer e nova lógica de controle é acionada. Essas modificações podem causar problemas com funções que previamente funcionavam impecavelmente. No contexto de uma estratégia de teste de integração, a re-execução de algum subconjunto de teste que já foi conduzido, para garantir que as modificações não propaguem efeitos colaterais indesejáveis, chama-se teste de

Alternativas
Comentários
  • Testes de regressão buscam encontrar novos erros no sistema, também chamadas de regressões, em áreas funcionais e não-funcionais de um sistema depois que ocorrem mudanças como melhoramentos, patches ou mudanças de configurações. O propósito deste teste é garantir que as novas mudanças não introduziram novos erros. Uma das principais razões para realizar testes de regressão é para determinar se uma modificação feita em uma parte do sistema afetou negativamente outras partes do mesmo.

  • a) Teste por esforço (estresse) - O teste por esforço usa um sistema de maneira que demande recursos em quantidade, frequência ou volumes anormais.

     

    b) Teste de unidade: se concentra em cada unidade (p.ex. componente) do software como implementado em código-fonte. Enfoca a lógica interna de processamento e as estruturas de dados dentro dos limites de um componente (escopo). Pode ser conduzido em paralelo.

     

    c) Teste fumaça - É projetado como um mecanismo de marca-passo para projetos com prazo crítico, permitindo que a equipe de software avalie o projeto frequentemente.

     

    d) Teste de validação (aceitação): os requisitos estabelecidos como parte da análise dos requisitos do software são validados em contraste com o software que acabou de ser construído. Estamos construindo o produto certo?

     

    e) Teste de regressão - feito depois de qualquer mudança efetuada no software para ver se este ainda está funcionando corretamente.


ID
961408
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Supondo a existência de um determinado computador, preparado nas fases de projeto e instalação para o serviço de SGBD, configurado com 3 Gigabytes de memória principal volátil e nenhuma área de paginação, cujo sistema operacional e demais serviços ativos ocupam, de forma contígua, os endereços hexadecimais de memória de 0 a 8EC5DC40, calcule o tamanho máximo disponível de memória principal para alocação de novos programas, sem que haja erro por falta de memória, e assinale a opção correta em bytes.

Alternativas
Comentários
  • Alguém explica?????


    gabarito e.

  • 2^30- (8EC5DC40)dec = 876225472

  • 1.Tenho uma memória de 3 GB.

    2. Parte dessa memória está ocupada, é a parte que vai de 0-->8BC5DC40 (hexa).

    3. A pergunta é: qual o tamanho de 8BC5DC41 até o máximo?

    Resposta convencional: 

    1. Como a resposta está em decimal, converterei 8BC5DC40 para 2345000000.

    2. Três GB menos 2345000000 = 3221225472 - 2345000000 = 876225472.

    Resposta rápida e suficiente para marcar a correta

    1. O último caractere do Kilobyte é 4, O último caractere do Megabyte é 6, O último caractere do Megabyte e 4.......e assim vai se alternando entre 4 e 6, 4 e 6 até o infinito.

    2. Se eu sei que o último caractere do GIGA é 4, basta multiplicá-lo por 3 (questão falou em 3 GB), que é igual 12, ou seja, o último caractere será 2.

    3. Eu tenho o último dígito do limite da memória que é 2, eu tenho o último dígito da memória ocupada que é 0, logo 2 - 0 = 2. A única resposta com último dígito 2 é a letra "E".

  • Excelente raciocínio, Márcio.


ID
961411
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Com base nos conceitos de Programação Orientada a Objetos, assinale a opção correta.

Alternativas
Comentários
  • Tipos Primitivos ou Tipos Nativos

    São os tipos de dados padrões oferecidos pela linguagem, seja programação ou banco de dados, que conhecemos como padrão:

    Inteiros, Strings, Data e Reais

    Entre diversos outros, que particularmente pra cada linguagem/banco de dados são definidos de forma diferente que mostrarei alguns exemplos em uma próxima oportunidade. Mas o importante definir é que esses tipos já são nativos da linguagem e cabe a nós entendermos o funcionamento e aplicação de cada um deles de acordo com a necessidade.


    Tipos Compostos

    Esses tipos são definidos com base nos tipos Primitivos/Nativos, porém, são “personalizados” de acordo com a necessidade.

    Por exemplo, digamos que seja necessário criar um tipo de dados para a entidade Conta Corrente. Nesse caso, podemos criar um tipo composto como exemplificado abaixo:

    Tipo ContaCorrente ( INT Numero, INT Agencia, string Cliente, string Banco, NUMERIC Saldo )

  • Alternativas com muitas falhas !

    Por eliminação podemos chegar ao gabarito bem mais rápido

    a) Para realizar uma tarefa, em um programa puramente orientado a objetos é necessário um método. Dentro desse método colocam-se os mecanismos que realizam todas as tarefas, isto é, um único método oculta todos os detalhes da implementação da classe.

     

    b) A unidade de programa que abriga um método é uma classe e a classe não pode conter mais de um atributo.

     

    d) Um método que requer dados para realizar suas tarefas deve especificar isto em sua declaração, utilizando-se a palavra reservada "void" como forma de especificação.

     

    e) O conceito de Herança permite aos programadores digitar o código de um método uma única vez e reutilizá-lo nas classes herdeiras sem que haja necessidade de declaração explícita. Caso haja necessidade, o programador pode bloquear esta herança por meio da palavra reservada "void".

  • Parâmetro é um elemento contendo tipo e valor que são passados de uma para outra parte do código, podendo ser de tipos primitivos ou Objetos.

    Sendo mais criterioso, o correto mesmo seria "Argumento" ao invés de "Parâmetro".

    Parâmetro faz parte da declaração de um método;

    Argumento é o que você passa - "de uma parte do código para outra" (como diz a alternativa) - ao chamar o método.

  • C) Parâmetro é um elemento contendo tipo e valor que são passados de uma para outra parte do código, podendo ser de tipos primitivos ou Objetos.


ID
961414
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Segundo Monteiro (2002), os modelos de organização de sistemas de computação possuem os seguintes tipos de barramento:

Alternativas
Comentários
  • Os dois primeiros (local e sistema) estão relacionados a interligação do processador com os módulos de memória cache e principal, enquanto o barramento de expansão foi a maneira encontrada para interligar os periféricos (dispositivos de E/S) que são de velocidade mais baixa.

  • "É através do barramento do sistema (system bus) que se pode, então, interligar todos os componentes de um sistema de computação e por onde fluem os mesmos tipos de informação, dados, endereços e sinais de controle. 
    Na realidade, o barramento do sistema permite o compartilhamento de informações entre os diversos componentes
    de um computador, da mesma forma que o barramento interno do processador permite o trânsito
    de informações entre os registradores e as demais unidades do processador.
    "

     

    "(...) na Fig. 10.5, é mostrado um esquema simplificado de uma placa-mãe, onde se indicam as conexões entre os conectores de E/S para o
    barramento de E/S, conhecido, às vezes, como barramento de expansão.
    "

     

    Monteiro, 5ed, pág. 338

  • D

    sistema; expansão; local.


ID
961420
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere um sistema em deadlock, que tem quatro processos, de "A a D", e quatro recursos, de "O a R". Os recursos estão sendo usados e requisitados, conforme o quadro abaixo:

1. O processo "A" possui o recurso "O" e requisita o recurso "P".
2. O processo "B" nada possui, mas requisita o recurso "O".
3. O processo "C" possui o recurso "Q" e requisita o recurso "P".
4. O processo "D" possui o recurso "R" e requisita os recursos "Q" e "P".

Nessas condições, assinale a opção que apresenta os processos envolvidos no DEADLOCK.


Alternativas
Comentários
  • Ocorre ESPERA CIRCULAR entre os 2 processos.

  • O deadlock só ocorrerá se o processo D alocar o recurso P.
  • O gabarito é a letra B.

     

    O deadlock ocorre com um conjunto de processos e recursos não-preemptíveis, onde um ou mais processos desse conjunto (D) está aguardando a liberação de um recurso por um outro processo (C), o qual, por sua vez, aguarda a liberação de outro recurso alocado ou dependente do primeiro processo (A).

  • Deadlock é a situação em que um processo aguarda por um recurso que nunca estará disponível ou um evento que não ocorrerá

  • Se ninguem esta com o recurso P pq ta ocorrendo espera circular?


ID
961426
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que apresenta a característica herdada pelo Ipv6 do projeto do Ipv4.

Alternativas
Comentários
  • O gabarito é a letra C.

     

    O protocolo IP é responsável pelo roteamento dos datagramas de forma independente do meio físico e tipo de host. Atualmente estão em uso dois tipos de protocolo IP: o IPv4, tradicional, com endereços IP de 32 bits (4 octetos) e o IPv6, que é uma versão mais moderna e poderosa de protocolo IP desenvolvida para superar as deficiências do IPv4. No IPv6, os endereços dos hosts são de 128 Bits. Apesar de que o IPv4 tem sérias limitações, sendo a principal delas o esgotamento das possibilidades de endereços IP, que tornaram previsível a sua obsolecência já antes do ano 2000, a extinção deste modelo tem sido lenta, de modo que ainda é o tipo de IP mais usado na Internet e em redes locais. O IPv6 tem um header mais simples e versátil com endereços de 128 Bits, que oferece um espaço de endereçamento praticamente inesgotável, mesmo que se faça uma alocação pouco econômica.

  • Protocolos que estabelecem uma conexão são mais comuns em protocolos de camada 4 (transporte) como o TCP.

    Protocolos de camada 3 são sem conexão. IPv4 e IPv6 não alteram a camada do Modelo OSI. Ambos são camada 3 (Rede) - Logo sem conexão.

  • C) Sem conexão - cada datagrama contém um endereço de destino e é roteado independentemente.


ID
961429
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O registro do Windows XP Professional é essencialmente um banco de dados hierárquico, contendo as configurações do sistema operacional dos drivers de hardware e dos aplicativos. As subárvores (também denominadas chaves predefinidas) são a unidade de nível mais alto do Registro do Windows e representam a classificação inicial de todos os itens do Registro. A subárvore HKEY LOCAL MACHINE contém:

Alternativas
Comentários
  • Letra A.

    HivesKey (Chaves de registro) Local Machine (da máquina local) = configurações listadas dos itens locais, como CPU, barramento, e demais dispositivos conectados na placa de circuito


ID
961432
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

As mensagens de erro do ICMP podem ser usadas para testar uma inter-rede, obtendo informações para

Alternativas
Comentários
  • O RFC 2000 descreve o "Path MTU discovery", uma técnica para determinar o caminho MTU entre dois hospedeiros IP de forma a evitar fragmentação de IP. Esta técnica utiliza o feedback para o endereço fonte dos resultados de enviar datagramas de tamanhos progressivamente maiores, com o bit DF (Don't Fragment) on - qualquer dispositivo que ao longo do caminho necessite de fragmentar o pacote irá largá-lo e enviar uma resposta ICMP "datagrama demasiado grande" para o endereço de origem. Através deste teste, o hospedeiro de origem "aprende" qual o valor máximo de MTU que atravessa a rede sem que seja fragmentado.

  • Qual o erro da A?

  • Sávio, a mensagem de erro ICMP "time exceeded" é gerada por um nó para descartar um dado pacote que atingiu o TTL = 0. É muito pouco para afirmar que o destino é inalcançável quando isso acontece para um pacote ou outro.

     

    Existe uma outra mensagem de erro com esse propósito no ICMP que é a "destination unreachable", que tem mais relação com o destino, tanto que ela é gerada com o uso dos protocolos TCP/UDP.

  • C) determinar o MTU do caminho para um determinado destino, através de mensagens de ICMP de um host.


ID
961435
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema Linux, foi instalado o SGBD MySQL para uso corporativo, no entanto, a política de segurança impõe que o usuário owner (proprietário) do SGBD NÄO seja o usuário padrão de instalação (usuário mysql) e que somente o proprietário possa ler, gravar e apagar os arquivos. Qual das opções abaixo contém os comandos corretos para implementar as políticas de segurança necessária?

Alternativas
Comentários
  • O comando chown altera o dono e o grupo do arquivo. Ele não admite parâmetro -u, logo já eliminamos A, B e C.

    a) chown -u user /mysql/ * ; chmod u+rw1 /mysql/ *

    b) chown -u user /mysql/ * ; chmod u+rwt, g-rwt /mysql/ *

    c) chown -u newuser /mysql/ * ; chmod 600 /mysql/ *

     

    A letra E, atribui a permissão para o usuário e o grupo. Sendo que a questão pede somente para o usuário.

    e) chown newuser /mysql/ * ; chmod 660 /mysql/ *

     

    Logo, resta a letra D.

    d) chown newuser /mysql/ * ; chmod u+rwt, g-rwx /mysql/ *

     obs.: o comando g-rwx esta retirando as permissões do grupo, caso existam.

     

    obs2.: caberia recurso, pois nada me garante que OUTROS está setado com permissão 0.

     

    @papirobizurado


ID
961438
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Em um ambiente de DATA WAREHOUSE, as medições numéricas de desempenho da empresa são armazenadas em tabelas que expressam relações muitos-para-muitos em modelos dimensionais, logo, possuem duas ou mais chaves estrangeiras. Este tipo de tabela é chamado de:

Alternativas
Comentários
  • A tabela dimensão tem um relacionamento de 1:N com a tabela fato, já a tabela fato se responsabiliza por relacionar as diversas dimensões em relacionamentos N:M .


ID
961441
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sabe-se que o protocolo RTP é utilizado pelos padrões concorrentes de telefonia IP (H.323 e SIP). De acordo com Comer (2007), qual é a camada do modelo de referência TCP/ IP em que esse protocolo opera?

Alternativas
Comentários
  • RTP opera na camada aplicação conforme a fonte citada

     

     

    Comer

  • d) aplicativo

  • Protocolo RTP

     

    O RTP (Real-time Transfer Protocol) é um protocolo de transporte implementado na camada de aplicação. Para aplicações multimídia em tempo real foi criado um protocolo genérico para as diversas aplicações de áudio e vídeo.

    Fonte:

  • RTP - Protocolos de transporte em tempo real

    É um protocolo de transporte implementado na camada de aplicação. Para aplicações multimídia em tempo real foi criado um protocolo genérico para as diversas aplicações de áudio e vídeo.

    A função do RTP é multiplexar diversos fluxos de dados em tempo real sobre um único fluxo de pacotes UDP. O RTP não tem confirmação e nenhum mecanismo para solicitar retransmissões.

    Alternativa: D


ID
961444
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Dependência é um relacionamento semântico entre dois itens, nos quais a alteração de um (o item independente) pode afetar a semântica do outro (o item dependente). Na UML, uma dependência é representada, graficamente, pela figura:

Alternativas
Comentários
  • Gabarito: A.

     

    b) Herança/Generalização

    c) Composição

    d) Agregação

    e) Associação


ID
961450
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

A arquitetura de um Data Warehouse é composta de vários elementos. Aquele que é uma área de armazenamento, onde serviços de filtragem, combinação, padronização e classificação de dados são executados, e tem como principal requisito não ser acessível aos usuários e não fornecer serviços de consulta nem apresentação é denominado

Alternativas
Comentários
  • Staging - área de armazenamento intermediário situada dentro do processo de ETL. Auxilia a transição dos dados das origens para o destino final no DW.

    O fluxo das atividades na arquitetura de DW se inicia com a extração dos dados das origens. Esses dados são então armazenados temporariamente na Staging Area, onde são tratados com as regras e padrões predeterminados para então prosseguir para a etapa de carga (Load), em que os dados são carregados no DW.

  • Gabarito: A

     

    Estrutura Genérica de um Data Warehouse

     

    Fonte de dados: abrange todos os dados de origem que irão compor as informações do DW. Compreende os sistemas OLTP, arquivos em diversos formatos (XLS, TXT, etc), sistemas de CRM, ERP, entre vários outros.

     

    ETL: o ETL, do inglês Extract, Transform and Load, é o principal processo de condução dos dados até o armazenamento definitivo no DW. É responsável por todas as tarefas de extração, tratamento e limpeza dos dados, e inserção na base do DW.

     

    Staging Area: a Staging Area é uma área de armazenamento intermediário situada dentro do processo de ETL. Auxilia a transição dos dados das origens para o destino final no DW.

     

    Data Warehouse: essa é a estrutura propriamente dita de armazenamento das informações decisivas. Apenas os dados com valor para a gestão corporativa estarão reunidos no DW.

     

    Data Mart: o Data Mart é uma estrutura similar ao do DW, porém com uma proporção menor de informações. Trata-se de um subconjunto de informações do DW que podem ser identificados por assuntos ou departamentos específicos. O conjunto de Data Marts em conformidade dentro da organização compõe o DW.

     

    OLAP: o OLAP, do inglês On-line Analytical Processing, na arquitetura de um DW se refere as ferramentas com capacidade de análise em múltiplas perspectivas das informações armazenadas.

     

    Data Mining: Data Mining ou Mineração de Dados, se refere as ferramentas com capacidade de descoberta de conhecimento relevante dentro do DW. Encontram correlações e padrões dentro dos dados armazenados.


ID
961453
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando os conceitos básicos de segurança de rede, de acordo com Comer (2007), assinale a opção que apresenta o mecanismo usado para garantir a integridade de mensagens contra a mudança intencional.

Alternativas
Comentários
  • Livro de Comer Redes de computadores e Internet em pdf     Cap:40  Segurança pg:549

    Hashing Criptográfico: É usado para garantir a integridade de mensagens contra mudança intencional. Em geral, os métodos codificam dados transmitidos com códigos de autenticação de mensagem(message authentication code, MAC) que um atacante não pode quebrar ou forjar.

  • D) HASHING criptográfico.


ID
961456
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

O uso do tipo correto de índice pode reduzir drasticamente o tempo de E/S (Entrada/Saída) em um sistema de banco de dados. O índice eficiente para acesso a linhas específicas (não a intervalos), que usa uma função aplicada ao valor da chave e que gera o endereço do bloco de disco, no qual o registro está armazenado, é denominado:

Alternativas
Comentários
  • Os índices Hashing usa a ideia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis para grandes quantidades e utiliza dois conceitos importantes 

    Tabela de Hashing – É estrutura que permite o acesso aos subconjuntos.

    Função de Hashing – É a função que realiza um mapeamento entre valores de chaves e entradas na tabela.

    A utilização é simples temos que saber quantos subconjuntos se quer e criar uma regra de cálculo que diga, dada uma chave, em qual subconjunto devo procurar pelos dados com esta chave ou colocar este dado, caso seja um novo elemento. Essa é a função Hashing, em seguida, possuir um índice que me permita encontrar o início do subconjunto certo, depois de calcular o hashing. Isso é tabela Hashing.

    Os índices hashing possuem uma série de limitações em relação às árvores: não permite recuperar/imprimir todos os elementos em ordem de chave nem tampouco outras operações que exijam sequência dos dados e não permite operações do tipo recuperar o elemento com a maior ou a menor chave.

     

    Outra forma de busca por índice seria árvore B

    As árvores B são organizadas por nós, tais como os das árvores binárias de busca, mas apresentam um conjunto de chaves maior do que um e são usualmente chamados de páginas. Dentre suas propriedades ela permite a inserção, remoção e busca de chaves numa complexidade de tempo logarítmica.

     

    Ao comparar o desempenho das duas formas de buscas por índice, para uma faixa de valores o melhor desempenho é a utilização de árvores.

     

    Fonte: https://fabiansilva.wordpress.com/2014/09/17/prova-comentada-2014-perito-criminal-ciencia-da-computacao-fundacao-aroeira/

  • Índice bitmap: Utilizado em campos que contêm um número muito pequeno de valores únicos e em relações que contêm um grande número de linhas.

    Hashing: função usada pelo índice para ser aplicado ao valor da chave e que gera o endereço do bloco de disco, no qual o registro está armazenado.

    Índice B+-trees: Índice multinível dinâmico que pode utilizar como campo de pesquisa campos chaves e não chaves.

    Alternativa: B


ID
961459
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

As informações sobre as Organizações Militares (OM) da Marinha e seus militares são armazenadas em um banco de dados com a seguinte estrutura:
- OM (Código, Sigla, Nome, CNPJ, Endereço, Ano de Criação, Ano de Desativação, Situação (Ativa/Desativada), Tipo (Navio ou Terra), Lista de Distribuição)
- Militar (Matrícula, Nome, Endereço, Telefone, Código da OM)

Essas informações são acessadas, frequentemente, por várias aplicações na Marinha, sendo que cada uma precisa apenas de um subconjunto dos atributos dessas tabelas ou do cruzamento entre elas. Por exemplo, Militares por OM, OMs ativas e Militares por Navio. Para atender às necessidades de cada aplicação, fornecendo apenas o que elas precisam, será necessário criar:

Alternativas
Comentários
  • O gabarito é a letra B.

     

    Uma view é uma maneira alternativa de observação de dados de uma ou mais entidades(tabelas), que compõem uma base de dados. Pode ser considerada como uma tabela virtual ou uma consulta armazenada. 

    Geralmente e recomendável, uma view, implementada encapsulando uma instrução SELECT (busca de dados para exposição), guarda os dados em uma tabela virtual, armazenando também em cache, pois todas as consultas ao banco, encapsuladas ou não, ao serem executadas, são armazenadas em cache. Por este motivo, pode ser mais rápido ter uma consulta armazenada em forma de view, em vez de ter que retrabalhar uma instrução. 
     


ID
961462
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Diversos problemas podem ocorrer quando transações concorrentes são executadas de maneira descontrolada, em um sistema de banco de dados. O problema que ocorre quando uma transação atualiza um item de banco de dados e, a seguir, falha por alguma razão, fazendo com que o item atualizado seja acessado por uma outra transação, antes que ele retorne ao seu valor original, é denominado

Alternativas
Comentários
  • O gabarito é a letra D.

     

    Suponhamos que a transação “A” modifique algum campo da tabela, porém que ainda não o tenha commitado. Se uma transação “B” efetua um select neste campo e ve o valor modificado pela transação “A” sem ter o commit efetuado, essa é uma leitura suja.


ID
961465
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção que apresenta somente serviços considerados básicos de rede no ambiente Linux.

Alternativas
Comentários
  • # service network start

    # service netfs start

    # service portmap start

    # service xinetd start

  • network - Este é o serviço responsável pela ativação das interfaces de rede

    netfs - compartilhamentos de rede

    portmap - outro serviço relacionado ao NFS, responsável por escutar as portas utilizadas para transmissão dos dados

    xinetd - função de monitorar determinadas portas TCP e carregar serviços sob demanda.

  • syslog é o serviço de jornal do Linux, elimina A D e E

ID
961477
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

A medição permite a gerentes e profissionais melhorar e aperfeiçoar o processo de software, colaborar no planejamento, acompanhamento e controle de um projeto de software, e avaliar a qualidade do produto (software) que é produzido. As métricas que permitem ao gerente de projeto avaliar o estado de um projeto em andamento, acompanhar riscos potenciais, descobrir áreas-problema, antes que elas se tornem críticas, ajustar o fluxo do trabalho ou tarefas, são denominadas métricas

Alternativas
Comentários
  • Métricas de processo são coletadas em todos os projetos e no decorrer de longos períodos de tempo. Sua finalidade é proporcionar um conjunto de indicadores de processo que levam à melhoria do processo de software no longo prazo.

     

    Letra A

     

    Engenharia de Software - 8ª Edição  - Pressman

     

     

  • De acordo com Pressman a resposta certa seria MÉTRICAS DE PROJETO, que não há nas alternativas.


ID
961480
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Você é o administrador de um sistema Linux que atua como Controlador de Domínio Primário e foi informado de que, devido a um erro na configuração, o servidor tornou-se inelegível, pois recebeu um baixo valor numérico de eleição. Considerando que você já está no diretório correto, qual seria o comando adequado para consultar o atual valor atribuído, a partir do console TTY?

Alternativas
Comentários
  • O gabarito é a letra D.

     

    Um fato que agrada muitos usuários do Samba é que sua configuração é feita em um único arquivo: o smb.conf. Esse arquivo geralmente fica localizado no diretório de instalação do Samba.

     

    O arquivo smb.conf é estruturado da seguinte maneira: os parâmetros de configuração são agrupados em seções. Cada seção é identificada por um nome entre colchetes, por exemplo, [global]. A seguir, segue a descrição de três exemplos de seções pré-definidas no Samba:

     

    [global] - como o nome indica, contém configurações que afetam todo o Samba. Por exemplo, nome do servidor;
    [homes] - contém as configurações do diretório home para cada usuário; 
    [printers] - contém as configurações que controlam impressoras compartilhadas.

     

    Abaixo segue um exemplo de um arquivo smb.conf com uma configuração bastante simples, pois serve apenas para explicar a estrutura do arquivo. Seus parâmetros são explicados em seguida. A numeração no início das linhas não é usada no arquivo e foi inserida pelo InfoWester apenas para facilitar a localização dos parâmetros:

     

    1 [global] 
    2 # nome do servidor de arquivos
    3 netbios name = infowester
    4 # nome do grupo de trabalho ou do domínio
    5 workgroup = iw
    6 server string = Servidor Samba
    7 security = user

     

    8 [rede] 
    9 # diretório compartilhado
    10 path = /iw/artigos
    11 public = yes 
    12 browseable = yes 
    13 writable = no

  • D

    grep -n level smb.conf


ID
961486
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

O software é o elemento virtualmente mais caro de todos os sistemas baseados em computador. Para sistemas complexos, feitos sob medida, um grande erro de estimativa pode fazer a diferença entre lucro e prejuízo. A abordagem para o problema do dimensionamento do software, onde o planejador desenvolve estimativas das características do domínio da informação (exemplos: número de entradas e saídas, de consultas externas e arquivos lógicos internos), chama-se dimensionamento de:

Alternativas
Comentários
  • Pontos de função : São derivados por meio de uma relação empírica baseada em medidas calculáveis (diretas) do domínio de informações do software e avaliações QUALITATIVAS DA COMPLEXIDADE  do software. Pressman

    Valores do domínio são calculados da seguinte maneira:
        Números de entradas externas (EIs, external inputs)
        Número de saídas externas (EOs, eternal outputs)
        Número de consultas externas (EQs, external inquiries)
        Número de arquivos lógicos internos (ILFs, internal logical files)
        Número de arquivos de interface externos (EIFs,external interface files)

     

    Engenharia de software 8ed Pressman


ID
961492
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Calcule a expressão aritmética apresentada na Notação Polonesa: * -A+BC/DB, onde A=8, B=3, C=2 e D=9 estão expressos em números decimais, e assinale a opção correta.

Alternativas
Comentários
  • gabarito e.


    alguém sabe explicar?????

  • Solução para * -A+BC/DB

    1) (A-B+C)*(D/B)

    2) (8 - (3 + 2)) * (9 / 3)

    3) (3) * (3) = 9

    Gabarito: E

    Notação Polonesa: os operandos aparecem imediatamente antes dos operandos. Esta notação especifica quais operadores, e em que ordem, devem ser calculados. Por esse motivo dispensa o uso de parênteses, sem ambiguidades.
    Exemplo:
    tradicional: A * B - C / D
    polonesa: - * A B / C D

    Fonte: http://www.netsoft.inf.br/aulas/3_SIN_Estruturas_de_Dados/Estruturas/site/paplic.html

  • vovó viu a uva!

     

  • A melhor forma de resolver é encarar como uma pilha. Vai dando um POP na pilha e realizando as operações (ao encontrar um operador) nos dois últimos operandos retirados 

    3
    9
    /
    2
    3
    +
    8
    -
    *

     

    POP() -> 3         Memória: 3
    POP() -> 9         Memória: 3,9
    POP() -> /         Memória: 3,9, /     obs.: Achou o operador /, então realiza operação    9/3=3
                             Memória: 3
    POP() -> 2         Memória: 3,2
    POP() -> 3         Memória: 3,2,3
    POP() -> +         Memória: 3,2,3     (3+2)
                              Memória: 3,5
    POP() -> 8         Memória: 3,5,8
    POP() -> -         Memória: 3,5,8      (8-5)
                              Memória: 3,3
    POP() -> *         Memória: 3,3          (3*3)
                              Memória: 9


ID
961495
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Programação
Assuntos

Uma aplicação Java, desenvolvida para acesso via navegadores internet, consiste em uma parte client-side (executada na estação do usuário), outra parte server-side (executada no servidor), além das camadas compostas pelos modelos, políticas e regras de negócio (normalmente armazenadas em arquivos * .JAR). Com base nesse conceito, assinale a opção que NÃO apresenta uma tecnologia empregada em aplicações WEB, na parte server-side.

Alternativas
Comentários
  • Java Plataform, Micro Edition, Java ME, ou ainda J2ME, é uma tecnologia que possibilita o desenvolvimento de software para sistemas e aplicações embutidas ou embarcados, ou seja, toda aquela que roda em um dispositivo de propósito específico, desempenhando alguma tarefa que seja útil para o dispositivo..

    É a plataforma Java para dispositivos compactos, como celulares, PDAs, controles remotos, e uma outra gama de dispositivos. Java ME é uma coleção de APIs do Java definidas através da JCP (Java Community Proccess).

     

     

    https://pt.wikipedia.org/wiki/Java_ME

  • JavaFX é uma plataforma de software  desenvolvida pela Sun  baseada em  para a criação e disponibilização de  que pode ser executada em vários dispositivos diferentes.

    A versão atual (JavaFX 2.1.0) permite a criação para desktop, browser e dispositivos móveis. TVs, video-games, Blu-rays players e há planos de adicionar novas plataformas no futuro. O suporte nos desktops e browsers é através da  e nos dispositivos móveis através do JavaME.

    Fonte: https://pt.m.wikipedia.org/wiki/JavaFX


ID
961498
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Considere o seguinte esquema de tabelas:

Militar (Matricula, Nome)
Dependente (Matricula Dep, Nome, Matricula_Titular)

Sabendo-se que um militar pode ser dependente de outro militar, assinale a opção que apresenta a consulta SQL que retorna os nomes dos Militares que NÃO possuem dependente.

Alternativas
Comentários
  • Não era pra retornar só o nome?
  • O gabarito é a letra A.

     

    De fato, está retornando nome e matrícula do militar, quando na verdade a questão só pedia o nome. Deveriam ter anulado por não ter resposta correta.

  • O fato de estar retornando nome e matrícula não invalida a questão.


ID
961501
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação aos tipos de tecnologia de fabricação de memórias SRAM, DRAM e EDO DRAM, é correto afirmar que

Alternativas
Comentários
  • A Memória de Acesso Randômico Estática (SRAM) consegue manter os bytes mesmo sem atualização contínua, perdidos somente após a interrupção da fonte de energia. A memória RAM estática é mais econômica, além de entregar mais performance. 

    Mas o problema dessa tecnologia é o preço. Isso porque a SRAM precisa de muito mais transistores para operar, resultando em pentes com até seis vezes menos capacidade de armazenamento do que uma DRAM do mesmo preço.  Constituidas exclusivamente de circuitos transistorizados, utilizando-se de tecnologia bipolar ou tecnologia nMOS. 


  •  a) as SRAM, embora sejam mais antigas do que as demais, são mantidas como a principal tecnologia na constituição de memória principal, devido ao seu baixo custo. ERRADO, as SRAM são mais caras e para construção de memória principal usa-se as  SDRAM (Synchronous DRAM)

     b) as SRAM foram substituídas pela tecnologia EDO DRAM que possui muito mais transistores na sua construção. 

                       ERRADO, as DRAM EDO substituiram as DRAM FPM

     c) memórias SRAM possuem um custo de fabricação menor, devido ao fato de terem menos capacidade de armazenamento.

                       ERRADO, SRAM são mais caras e geralmente são usadas em cache nivel 2

     d) memórias SRAM são síncronas, enquanto todas as outras são assíncronas.

                      ERRADO, existem outras memórias que são sincronas como a ja citada SDRAM( Synchronous DRAM). Lembrando que existem SRAM sincronas e assincronas.

     e) as SRAM são constituídas exclusivamente de circuitos transistorizados, além de utilizarem tecnologia bipolar.

                        CORRETASRAM possuem TRANSISTORESDRAM possuem transistorescapacitores

  • E

    as SRAM são constituídas exclusivamente de circuitos transistorizados, além de utilizarem tecnologia bipolar.


ID
961507
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a ______________ , utilizando a chave ______________ do remetente, e a criptografia pode ser utilizada para garantir a ______________, utilizando a chave _______________ do receptor.

Alternativas
Comentários
  • Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a autenticidade , utilizando a chave privada do remetente, e a criptografia pode ser utilizada para garantir a confidencialidade, utilizando a chave pública do receptor.

  • E- autenticidade / privada / confidencialidade /pública

  • Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a autenticidade , utilizando a chave privada do remetente, e a criptografia pode ser utilizada para garantir a confidencialidade, utilizando a chave pública do receptor.

    Alternativa: E

  • OS ALGORITMOS DE CHAVE PÚBLICA PODEM SER UTILIZADOS PARA:

    • CONFIDENCIALIDADE (Chave pública do Destino)
    • AUTENTICIDADE (Chave privada do Origem)
  • Privada cifra e Publica decifra = Autenticação = Usada pela assinatura digital

    Publica cifra e Privada decifra = Confidencialidade

    Stallings

    GAB E.


ID
961513
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao protocolo SIP (SESSION INITIATION PROTOCOL) utilizado na telefonia IP, assinale a opção correta.

Alternativas
Comentários
  • O gabarito é a letra B.

     

    SIP, que significa em inglês Session Initiation Protocol (Protocolo de Inicialização de Sessão), é um protocolo de sinalização de telefonia IP usado para estabelecer, modificar e finalizar chamadas telefônicas VoIP. O SIP foi desenvolvido pela IETF e publicado como RFC 3261.

     

    O SIP descreve a comunicação necessária para estabelecer uma ligação telefônica. Os detalhes são, então, descritos no protocolo SDP.

     

    O SIP tomou a VoIP de uma forma impressionante. O protocolo se assemelha ao HTTP, é baseado em texto, e é bastante aberto e flexível. Portanto, substituiu amplamente o padrão H323.

  • SIP:

     

    O principal objetivo do SIP foi contemplar a criação e o gerenciamento de sessões para troca de fluxos multimídia entre aplicações.

     

    O SIP se parece com o protocolo HTTP, sendo também um protocolo baseado em texto e cliente/servidor, ou seja, implementa métodos de
    requisição e resposta na comunicação. Utiliza um padrão URL para identificar um cliente SIP.

     

     

  • Protocolo SIP (SESSION INITIATION PROTOCOL)

    -Utilizado na telefonia IP;

    - Os números de telefones são representados como URL;

    - Esse protocolo descreve como preparar chamadas telefônicas via Internet, videoconferências e outras conexões de multimídia;

    - Pode estabelecer sessões de duas partes, sessões de várias partes e sessões de multicast;

    - As sessões podem conter áudio, vídeo ou dados;

    - O SIP cuida apenas da configuração, do gerenciamento e do encerramento de sessões;

    - É um protocolo da camada de aplicação e pode funcionar sobre o UDP ou o TCP;

    - Admite grande variedade de serviços;

    - URLs do SIP podem conter endereços IPv4, endereços IPv6 ou números de telefone reais;

    - O protocolo SIP é um protocolo de texto modelado sobre o HTTP;

    - A conexão é feita com o uso de um handshake de três vias;

    - É um protocolo da Internet e funciona permutando pequenas linhas de texto ASCII

    - É flexível e pode ser adaptado com facilidade a novas aplicações.

    Alternativa: B


ID
961516
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que apresenta a aplicação que utiliza o serviço orientado à conexão, fornecido pelo TCP.

Alternativas
Comentários
  • a) SNMP - UDP 161 

    b) RIP - UDP 520

    c) NFS - UDP 111

    d) DNS - UDP 53

    e) FTP - TCP 20 e 21

  • A questão poderia ter sido anulada!

    O DNS também utiliza o serviço orientado à conexão do TCP para transferência entre zonas. Quando queremos traduzir um nome, a transferência entre as zonas também é utilizada.

     

    @papirobizurado

  • Bom, até pode ser, mas na hora da prova tinha que marcar E, pois é certeza que FTP utiliza TCP.

     

    Marcar qualquer outra e esperar uma anulação acredito que não seja o melhor caminho.

     

    De qualquer forma, boa observação.

  • Concordo com o amigo Sávio, na hora da prova vc tem que marcar a "menos errada". O FTP utiliza o apenas o TCP. Mas concordo com a justificativa do DNS, demorei bastante para marcar essa questão...

  • Só uma observação em relação ao comentário do JORDAO:

    O DNS quando faz transferência de zona utiliza TCP mas utiliza UDP e porta 53 para consulta a internet. Por isto não poderia ser DNS.


ID
961522
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

O diagrama de sequências da UML é um diagrama de interação que

Alternativas
Comentários
  • A) Diagrama de Estados

    B) Diagrama de Objetos

    C) Diagrama de Atividades

    E) Diagrama de Classes

     

    @papirobizurado

  • Diagrama de sequência: um diagrama de interação que dá ênfase à ordenação temporal de mensagens.

     

    UML - Guia do usuário - Booch


ID
961525
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Diversas aplicações foram projetadas, desenvolvidas e implantadas por Organizações Militares distintas, cada uma com o seu próprio ambiente de produção. Sempre que o nível gerencial precisa de uma informação para a tomada de decisão, algumas dificuldades são encontradas, decorrentes da falta de integração dos bancos de dados. Para se obter um ambiente adaptável e flexível a mudanças, seguro e que mostre apenas o que realmente é importante e com informações que possam ser facilmente acessadas, de modo consistente e combinadas entre si, é necessário construir um:

Alternativas
Comentários
  • O gabarito é a letra A.

     

    Data warehouse é um depósito de dados digitais que serve para armazenar informações detalhadas relativamente a uma empresa, criando e organizando relatórios através de históricos que são depois usados pela empresa para ajudar a tomar decisões importantes com base nos fatos apresentados.

  • Professor Xavier: Armazém de dados, ou ainda depósito de dados, é utilizado para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma consolidada.

  • Data Warehouse (armazém de dados): é um depósito de dados orientado por assunto, integrado, não volátil, variável com o tempo, para apoiar as decisões gerenciais.

    OLTP (Transaction Processing): é o termo usado para se referir aos sistemas transacionais, ou seja, os sistemas operacionais das organizações. São utilizados no processamento dos dados de rotina que são gerados diariamente através dos sistemas informacionais da empresa e dão suporte às funções de execução do negócio organizacional.

    Data Mining (mineração de dados): São processos de análise de inferência e representa uma forma de busca de informação baseada em algoritmos que objetivam o reconhecimento de padrões escondidos nos dados. Está relacionado à tendência de buscar correlações escondidas em altos volumes de dados.

    Operational Data Store (ODS): representa um armazenamento intermediário dos dados, facilitando a integração dos dados do ambiente antes da sua atualização no Data Warehouse (DW).

    Alternativa: A


ID
961534
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto à segurança das informações dos arquivos em Linux, é correto afirmar que são protegidos quanto ao acesso não autorizado, atribuindo-se a cada um deles um código de proteção de:

Alternativas
Comentários
  • Sistema Básico de permissões


    O sistema básico de permissões é dado em três níveis principais: dono do arquivo (user, em inglês), grupo de usuários ao qual pertence o arquivo (group) e o restante (others). Dos termos em inglês utilizaremos u para representar o dono do arquivo, g para grupo e o para os outros.


    Cada nível pode ter, por sua vez, três tipos de permissões: leitura (read, representado pela letra r), escrita (write, w) e execução (execute, representado pela letra x). A nomenclatura ugo e rwx, derivadas dos nomes em inglês para os níveis e permissões é comumente usada na Internet e será adotada neste tutorial.


    O sistema garante o acesso de leitura, gravação ou execução dependendo do valro de um bit associado ao arquivo. Cada bit pode ter o valor de 0 ou 1. Existem então 9 bits para representar as permissões, pois são três níveis (ugo) vezes três permissões possíveis (rwx).

  • Nível            u     g   o

    Permissão rwx  r-x  ---

    Binário      111 101 000 => 9 bits

    Octal          7     5     0


ID
961537
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

A QUERY (consulta) da álgebra relacional que produz uma nova relação com apenas alguns dos atributos de R e remove as tuplas repetidas é:

Alternativas
Comentários
  • O gabarito é a letra B.

     

    A operação de projeção é utilizada para selecionar determinadas colunas de uma relação. A operação é executada em apenas uma relação e o resultado é uma nova relação contendo apenas os atributos selecionados, eliminando-se as duplicidades.


ID
961540
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Durante o desenvolvimento de um Sistema de Informação (SI), é necessário o emprego de um mecanismo para entender o que o cliente deseja, analisando as suas necessidades, avaliando a exequibilidade, especificando a solução, de modo não ambíguo, validando a especificação e gerindo as necessidades do cliente à medida que elas são transformadas em um SI. Esse mecanismo é denominado:

Alternativas
Comentários
  • Mais uma questão de copiar e colar do livro do Pressman, capítulo5, página 127, recorte:

    "A engenharia de requisitos fornece o mecanismo apropriado para entender aquilo que o cliente deseja, analisando as necessidades, avaliando a viabilidade, negociando uma solução razoável, especificando a solução sem ambiguidades, validando a especificação e gerenciado as necessidades à medida que são transformadas em um sistema operacional."

  • https://uploaddeimagens.com.br/imagens/engenharia_de_requisitos_-_pressman-png