SóProvas



Prova Marinha - 2011 - CAP - Cabo - Técnico em Processamento de Dados


ID
1015930
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O número de ciclos de clock gastos na execução de um conjunto de operações é conhecido como:

Alternativas
Comentários
  • Resposta: Comprimento do caminho.


ID
1015933
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação a Microinstruções, assinale a opção INCORRETA:

Alternativas
Comentários
  • C

    Os microprogramas precisam de menos flexibilidade (pois as sequências de microinstruções tendem a ser muito curtas)


ID
1015936
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Como se denomina o programa malicioso que pode capturar e armazenar as teclas digitadas pelo usuário?

Alternativas
Comentários
  • Gabarito A

    Keylogger (que significa registrador do teclado em inglês) é um software nocivo do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.[1] Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.

     

    Keylogger Tipo Hardware

    Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software antispyware de um firewall e de um antivírus.

     

    Keylogger de captura de imagem de tela

    O keylogger também é um programa utilizado muito por empresas para monitorar o que seus funcionários fazem em sua máquina, porém em muitos casos as pessoas utilizam o programa de forma mal-intencionada.

    Os programas do tipo keylogger também podem ser usados de maneira não fraudulenta, por exemplo quando um usuário instala o key logger em seu próprio computador particular e tem o hábito de digitar textos compridos, como livros, teses e dissertações. Caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente. Alguns programas key loggers editam e salvam o LOG de dados a cada tecla digitada, o que aos olhos mais aguçados, pode ser percebida uma lentidão de até um décimo de segundo no intervalo entre duas teclas. Alguns outros programas key loggers ativam o acesso e o salvamento do arquivo LOG a cada pacote de dez ou vinte teclas digitadas. Há programas key loggers que podem ter o pacote de teclas configurado. Portanto vários destes programas são boas alternativas se comparados ao salvamento automático de editores de textos. Estes salvamentos automáticos normalmente são configurados para cada cinco minutos, quando o usuário já digitou algumas centenas de teclas, ou no mínimo um minuto, quando o usuário já digitou dezenas de teclas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1015939
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Que programa malicioso tem como característica não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente e necessita ser explicitamente executado?

Alternativas
Comentários
  • Gabarito D

    Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.[1]

    Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podem ser transportados em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, aproveitando as vulnerabilidades do navegador utilizado para instalar a praga no computador. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades cotidianas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito: D

     

    • Executa, além de suas funções, funções clandestinas, pois trata-se de software que executa também atividades não previstas.

    • “Cavalo” deve ser executado.

    • Trojan contém vírus, worm, keylogger ou qualquer outra coisa .

    • Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.


ID
1015945
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A segurança em redes de computadores utiliza criptografia para garantir uma comunicação segura. Qual requisito básico de segurança NÃO é garantido pela criptografia?

Alternativas
Comentários
  • A disponibilidade dos dados!!

  • Disponibilidade é um princípio da Segurança da Informação. Porém a criptografia não garante esse princípio!

  • Gabarito D

    Simétrica: Confidencialidade e Integridade

    Assimétrica: Confidencialidade, Integridade, Autenticidade e Não-repúdio

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1015948
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Um ataque de negação de serviço viola qual requisito de segurança?

Alternativas
Comentários
  • Gabarito B

    Um ataque de negação de serviço viola a disponibilidade.

    Um ataque de negar o serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:

    forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não possa mais fornecer seu serviço;

    obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se comunicarem adequadamente.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1015951
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a opção que NÄO se aplica à tarefa de uma interface ou controlador de E/ S.

Alternativas
Comentários
  • O erro é dizer que busca os dados onde estiverem armazenados.

    Controlador (Adaptador) de E/S é o elemento que compatibiliza a comunicação entre a UCP/MP e os dispositivos periféricos.

  • D

    Buscar os dados onde estiverem armazenados, para trazê- los até a UCP.


ID
1015954
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Um sistema cuja função é detectar atividades maliciosas ou anômalas é chamado de:

Alternativas
Comentários
  • Gabarito B

    Um IDS e IPS, acrônimos para Intrusion Detection System ou Sistema de Detecção de Intrusão e Intrusion Prevention System ou Sistema de Prevenção de Intrusão respectivamente, são sistemas que tem por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes na manutenção da segurança dos ambientes por eles(as) controlados.

    Estes sistemas podem ser implementados com a utilização de hardwares dedicados à estas funções, ou através da instalação de softwares com esta função em hardwares já existentes na rede, como uma switch, um roteador, ou mesmo em um ou vários servidores ou desktops. Dependendo de suas localizações na rede, eles possuem designações diferentes, assim como métodos ou arquiteturas de verificação e proteção diferentes, sendo considerados de tipos diferentes.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1015957
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Qual a diferença entre um vírus e um WORM?

Alternativas
Comentários
  • Gabarito E

    Um worm (termo da língua inglesa que significa, literalmente, "verme") é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema. Além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão gerada na rede de computadores mundial nos niveis mais alto de seu ataque .

    Diferente dos vírus comuns, os worms podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drivers USB. Alguns worms também se alastram por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Worm ou Verme é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede (Stallings).

  • Alguém sabe porque a B está errada?
  • Carol, vírus não explora vulnerabilidades. Quem faz isso é o Worm.


ID
1015960
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as afirmativas abaixo em relação a linguagens orientadas a objeto.

I - Um programa em execução em uma linguagem orientada a objeto pode ser descrito como uma simulação de uma coleção de computadores (objetos) que se comunicam entre si pelas mensagens.
II - Um objeto é uma abstração de um computador pelo fato deste último armazenar dados e oferecer capacidade de processamento para manipulá-lo.
III- Objetos podem enviar e receber mensagens uns para os outros, entretanto, eles NÃO podem se comunicar.
IV - A essência da programação orientada a objeto é resolver problemas, identificando objetos do mundo real do problema e o seu processamento necessário.

Alternativas
Comentários
  •  e) Apenas as afirmativas I, II e IV são verdadeiras.

  • QUESTÃO LOUCO....!


ID
1015963
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Como é denominado o ataque onde alguém faz uso da persuasão, abusando da ingenuidade ou confiança do usuário, no intuito de obter informações para ter acesso não autorizado?

Alternativas
Comentários
  • Gabarito A

    engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1015966
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Ao converter o número 457, que se encontra na base 9, para a base 10, qual número será encontrado?

Alternativas

ID
1015969
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Segundo HARRY FARRER (1999) , um algoritmo é considerado completo se os seus comandos forem de entendimento do seu destinatário. Em um algoritmo, um comando que não for do entendimento do destinatário terá que ser desdobrado. Esta definição é relativa a que técnica de construção de algoritmos?

Alternativas
Comentários
  • B) Refinamentos Sucessivos.

  • "Se um único comando não for compreendido, deve ser refinado sucessivamente quantas vezes for preciso até se tornar um algoritmo completo".

  • B) Refinamentos Sucessivos..


ID
1015972
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Programação
Assuntos

Assinale a opção que não apresenta um exemplo de Linguagem de Programação.

Alternativas
Comentários
  • D- Windows XP.

  • Delphi > Linguagem de alto nível.

    De máquina > Linguagem que o hardware do computador entende.

    Assembly ou Simbólica > Linguagem montadora, geralmente utilizada para converter linguagem de alto nível em linguagem de máquina.

    Windows XP > Software básico ou Sistema Operacional.. não é uma linguagem de programação.

    Visual Basic > Linguagem de alto nível.


ID
1015975
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Que protocolo fornece criptografia dos dados e autenticação entre um cliente e um servidor WEB?

Alternativas
Comentários
  • Gabarito B

    O SSL é um protocolo que fornece privacidade e integridade entre os dois aplicativos de comunicação, utilizando TCP/IP. O Hypertext Transfer Protocol (HTTP) para a World Wide Web utiliza SSL para executar comunicações seguras.

    Os dados que vem e voltam entre o cliente e o servidor são criptografados utilizando um algoritmo simétrico, como DES ou RC4. Um algoritmo de chave pública -normalmente RSA- é utilizado para trocar as chaves criptografadas e para as assinaturas digitais. O algoritmo utiliza a chave pública no certificado digital do servidor. Com o certificado digital do servidor, o cliente pode verificar a identidade do servidor. As versões 1 e 2 do protocolo SSL fornecem somente autenticação de servidor. A versão 3 inclui autenticação de cliente, utilizando os certificados digitais do servidor e do cliente.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • •        WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless. Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi.

     

    •         ARP (Adress Resolution Protocol) – é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem. O ARP foi implementado em vários tipos de redes; não é um protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Os dados nos pacotes ARP não possuem um cabeçalho de formato fixo.

     

    •          TCP – Protocolo de controle de transmissão. Controle de congestionamento. Projetado para oferecer um fluxo de bytes fim a fim confiável

    Os datagramas podem chegar fora de ordem mas o TCP se encarrega de reorganizá-los.

     

    •        FTP (File Transfer Protocol) – Serviço padrão de transferência de arquivo na internet. FTP passivo utiliza uma conexão de controle com porta fixa, e a cada nova transferência de dados, é criada outra conexão com porta negociada dinamicamente. É um protocolo fora da banda. É um protocolo não persistente. Com estado. Utiliza o protocolo TCP na porta 20 para transferência de dados e 21 para controle.


ID
1015978
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Ao converter o número 111010111, que se encontra na base 2, para a base 8, qual número será encontrado?

Alternativas
Comentários
  • Essa questão não precisava ter sido anulada, pois eu resolvi e deu certo!

    Resposta: Item B


ID
1015981
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Programação
Assuntos

Segundo MONTEIRO (2001), assinale a opção que apresenta o conceito de Arquivo de Informações(ou dados).

Alternativas
Comentários
  • A- Conjunto formado por dados (ou informações) de um mesmo tipo ou para uma mesma aplicação.

  • Conjunto de bits que representa uma informação útil para os computadores. -> Conceito de palavra (agrupamento de Bytes)

    Menor unidade de informação das nossas linguagens. -> bit

    Unidade de Armazenamento e transferência. -> Bytes


ID
1015984
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à Compilação e Interpretação, no que se refere a consumo de memória, assinale a opção correta.

Alternativas
Comentários
  • E) O compilador só permanece na memória durante a fase de compilação. Ao terminar esta fase, o compilador cede es- paço para o ligador, consumindo menos memória.

  • A) O programa interpretador permanece na memória durante toda a sua execução, resultando num consumo menor de memória.

    B) A Interpretação tem a capacidade de identificar e indicar um erro no programa-fonte, seja na etapa de conversão da fonte para o executável, seja na execução do código binário.

    C) Quando se utiliza o método de compilação, a identificação de erros no programa se torna mais problemática à medida que o código executável entra em fase de execução.

    D)Na compilação, existe a possibilidade de certas partes do código fonte terem de ser compiladas tantas vezes quantas forem definidas em um loop.

    E) O compilador só permanece na memória durante a fase de compilação. Ao terminar esta fase, o compilador cede es- paço para o ligador, consumindo menos memória.


ID
1015987
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Como se denomina o procedimento que contém, em sua descrição, uma ou mais chamadas a si próprio?

Alternativas
Comentários
  • D) Recursivo.

  • Comentário da questão na mentoria @coach_bizurado


ID
1015996
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Programação
Assuntos

Analise a definição a seguir.


                public class Clock extends Applet
implements Runnable

Na definição acima em JAVA, segundo Robert W. Sebesta (2002) , a palavra reservada "extends" é relativa a que conceito no campo da programação Orientada a objeto?

Alternativas
Comentários
  •  Resposta: B


ID
1015999
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Efetuando a soma de(3E54) na base hexadecimal com (1257) na base octal, que número será encontrado na base octal?

Alternativas
Comentários
  • Não sei o motivo de anularem essa questão. Provavelmente não pôde ser levado calculadora e por isso foi muito difícil fazer as questões, levando os candidatos a desistirem delas pelo pouco tempo que tinham.

    Resposta: Item B


ID
1016002
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise a afirmação a seguir.

"É o dispositivo mais complexo da UCP. Ele possui a lógica necessária para realizar a movimentação de dados e de ins- truções de e para a UCP." (MONTEIRO, 2001) Esta afirmação refere-se.

Alternativas
Comentários
  • B) à unidade de Controle.

  • A unidade central de processamento é composta por unidade de controle, unidade lógica e aritmética e registradores


ID
1016005
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos equipamentos abaixo opera somente na camada 1 do modelo OSI?

Alternativas
Comentários
  • Switch.

    2º Camada Enlace de dados

    Pontes.

    2º Camada Enlace de dados

    Roteadores.

    3º Camada Rde

  • Camada física: Repetidor e Hub; Camada de enlace: Switch e Bridge; Camada de rede: Roteadores; Camada de transporte: Gateway de transporte; Camada de sessão, apresentação e aplicação: Gateway de aplicação.
  •  a) Repetidores.


ID
1016008
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a opção que NÃO apresenta um modo de endereçamento empregado atualmente .

Alternativas
Comentários
  • B) Registrado


ID
1016011
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Como os endereços IP estão se esgotando, começou-se a trabalhar em uma nova versão do IP, capaz de impedir que os endereços fossem esgotados e de resolver uma série de outros problemas. Que nova versão é essa?

Alternativas
Comentários
  •  c) IPv6


ID
1016014
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Na terminologia formal do modelo relacional, uma linha é chamada de__________, um cabeçalho da coluna é chamado_________ de e a tabela é chamada de________ .

Alternativas
Comentários
  • D

    Tupla / atributo / relação


ID
1016017
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Que algoritmo de criptografia abaixo usa chave pública na criptografia de dados?

Alternativas
Comentários
  • Gabarito C

    RSA é um algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto de Tecnologia de Massachusetts (MIT), Ronald Rivest, Adi Shamir e Leonard Adleman, fundadores da actual empresa RSA Data Security, Inc., que inventaram este algoritmo — até a data (2008) a mais bem sucedida implementação de sistemas de chaves assimétricas, e fundamenta-se em teorias clássicas dos números. É considerado dos mais seguros, já que mandou por terra todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Se o nome do algoritmo terminar com S, é simétrico ou privado. Já elimina A, B e E. MD5 é um código de autenticação de mensagem gerado à partir de um algoritmo criptográfico. Mas se ficasse em dúvida entre C e D, usaria a mesma lógica: terminou com A, assimétrico ou público. Tirando o IDEA que é simétrico.

  • DES: Criptografia de chave privada (simétrica). Os dados são codificados em blocos de 64 bits usando uma chave de 56 bits.

    AES: é uma cifra de bloco simétrica que usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits. Foi criada como uma alternativa para o algoritmo DES devido a sua vulnerabilidade ao ataque de força bruta, em razão do seu tamanho de chave relativamente curto (56 bits).

    RSA: algoritmo de criptografia de chave pública (assimétrica).

    MD5: método de geração de hash.

    DES triplo (3DES): algoritmo de criptografia de chave privada (simétrica). Pode usar duas ou três chaves de 56 bits. Sendo assim, o tamanho máximo efetivo da chave é de 168 bits (3 x 56 bits). Foi criada como uma alternativa para o algoritmo DES devido a sua vulnerabilidade ao ataque de força bruta, em razão do seu tamanho de chave relativamente curto (56 bits). O 3DES é mais lento que o DES porem é mais seguro.

    Alternativa: C

    .


ID
1016020
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao endereço IP 192.168.1.220 com máscara de sub- rede 255.255.248.0, é correto afirmar que o endereço.

Alternativas
Comentários
  • Netmask: 255.255.248.0 = 21 11111111.11111111.11111 000.00000000  ((21 bits acesos para rede)

    Network: 192.168.0.0/21 11000000.10101000.00000 000.00000000 (Classe C) 128 + 64 = 192

    Broadcast: 192.168.7.255 11000000.10101000.00000 111.11111111 ((11 bits restantes para hosts))

    HostMin: 192.168.0.1 11000000.10101000.00000 000.00000001

                                             ((192.168.7.230)) dentro da mesma subnet

    HostMax: 192.168.7.254 11000000.10101000.00000 111.11111110

  • Vamos aos comentários.

    O IP 192.168.1.220 com Máscara de sub-rede 255.255.248.0 passando para binários fica 11111111.11111111.11000000.00000000.

    A Máscara permite no total de 2^2 = 4 sub-redes que são:

    (1) 192.168.0.0|000000.00000000 = 192.168.0.0 até 192.168.63.255

    (2) 192.168.01|000000.00000000 = 192.168.64.0 até 192.168.127.255

    (3) 192.168.10|000000.00000000 = 192.168.128.0 até 192.168.191.255

    (4) 192.168.11|000000.00000000 = 192.168.192.0 até 192.168.255.255

    Com base nessa explicação podemos verificar as alternativas:

    (A) da sub-rede é 192.168.1.0/24. ERRADO. O certo seria: 192.168.1.0/18

    (B) IP 192.168.7.230 pertence à mesma sub-rede. CERTO

    (C) IP 192.168.1.0 é o endereço de broadcast da sub-rede. ERRADO. O endereço de broadcast da sub-rede é o 192.168.63.255

    (D) IP 192.167.1.230 pertence à mesma sub-rede. ERRADO. Pertence a uma outra rede

    (E) da sub-rede é 192.168.1.0/255. ERRADO. 192.168.1.0/18.

    #SóNinja

    #CursoAdonai


ID
1016023
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Qual operação lógica está associada à seguinte afirmação: "A saída será verdade se exclusivamente uma ou outra entrada for verdade " (MONTEIRO, 2001) ?

Alternativas
Comentários
  • Se 1 valor ou outro for exclusivamente verdadeiro, a saída sera verdade.

  • C) XOR.

  • Muita atenção no eunciado "se uma ou outra for verdade", em nenhum momento ele disse que as duas podem ser "verdade", excluindo o "or"


ID
1016026
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Programação
Assuntos

No mundo real, os objetos realizam suas operações independentemente uns dos outros e de forma concorrente. A que classe do JAVA esta afirmativa se refere?

Alternativas
Comentários
  • Em um programa só (um processo só), se queremos executar coisas em paralelo, normalmente falamos de Threads.

    pacote java.lang


ID
1016029
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos protocolos abaixo utiliza conexão TCP na porta 25?

Alternativas
Comentários
  • SNMP - porta 161

  • a) SMTP

  • TFTP (Trivial File Transfer Protocol) É baseado em UDP - porta 69

    @papirobizurado


ID
1016032
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Na Marinha ou em qualquer organização onde muitas pessoas utilizam os mesmos recursos, existe a necessidade de ter um administrador principal para supervisionar e gerenciar tais recursos. Em um ambiente de banco de dados, o recurso principal é o próprio banco de dados. Assinale a opção que apresenta o recurso secundário.

Alternativas
Comentários
  • Em um ambiente de banco de dados, o recurso ....

    letra (C) - SGBD

    SGBD = Sistema de Gerenciamento de Banco de Dados


ID
1016035
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

A técnica implementada na maioria dos sistemas operacionais, para fazer com que a máquina pareça ter mais memória do que na verdade tem, é conhecida como:

Alternativas
Comentários
  • Memória Virtual

    -É uma técnica que permite a execução de processos que não estão totalmente na memória.

    -É uma técnica para fazer com que a máquina possa executar programas com requisitos de alocação de memória que superem o tamanho da memória principal disponível;

    -A memória virtual envolve a separação entre a memória lógica e a memória física. Essa separação permite que uma memória virtual extremamente grande seja fornecida aos programadores.

    Alternativa: E


ID
1016038
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Leia a afirmação sobre a memória principal. "Para que um programa seja executado, é necessário que ele esteja armazenado na memória principal juntamente com seus dados. Atualmente esta informação é parcialmente verdadeira, visto que não é mais necessário que o programa completo(todas as instruções) esteja na MP. Neste caso, é obrigatório apenas o armazenamento, na MP, da instrução que será acessada pela UCP. Não importa, contudo, se é o programa todo, ou parte dele, que deve ser armazenado na MP para ser utilizado pela UCP. Fica claro que, em qualquer circunstância, as instruções e os dados permanecem temporariamente na MP, enquanto durar a execução do programa." (MONTEIRO, 2001) O trecho acima faz referência.

Alternativas
Comentários
  • E) à temporariedade .

  • Tempo de acesso

    - Tempo que a memória gasta para colocar uma informação no barramento de dados após uma determinada posição ter sido endereçada.

    - O tempo de acesso das memórias eletrônicas é igual, independentemente da distância física entre o local de um acesso e o local do próximo acesso.

    - Em dispositivos eletromecânicos (discos, fitas, etc.), o tempo de acesso varia conforme a distância física entre dois acessos consecutivos.

     Ciclo de memória: é período de tempo decorrido entre duas operações consecutivas de acesso à memória.

    Capacidade: é a quantidade de informação que pode ser armazenada em uma memória.

    Volatilidade

    Memória não-volátil: retém à informação armazenada quando a energia é desligada.

    Memória volátil: perde à informação armazenada quando a energia é desligada.

    Tecnologia de Fabricação

    - Memórias semicondutoras (circuitos eletrônicos);

    - Memórias de meio magnético;

    - Memória de meio ótico;

     Temporariedade: é o tempo de permanência da informação em um dado tipo de memória.

    Custo: função da tecnologia de fabricação, ciclo de memória e capacidade.

    Alternativa: E


ID
1016041
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Um firewall isola uma rede interna de uma organização da internet. Um tipo de firewall é o de filtragem de pacotes que funciona na camada de redes. Qual dos equipamentos abaixo pode fazer a filtragem de pacotes?

Alternativas
Comentários
  • Roteadores atuam na camada 3;

    Switchs atuam na camada 2

    Hubs atuam na camada 1

  •  d) Roteadores.


ID
1016044
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em JAVA, segundo Robert W. Sebesta (2002) , que palavra reservada é utilizada para especificar em uma definição de classe que a referida classe não pode ser pai de nenhuma subclasse?

Alternativas
Comentários
  • A) final

  • A classe é definida como final quando não desejamos que uma

    subclasse seja criada. Um exemplo típico de classe final em Java é

    a classe String.

    Todos os métodos da classe final são implicitamente final.


ID
1016047
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com o NAT todo computador da rede interna tem um endereço IP exclusivo usado para roteamento do tráfego interno que nunca pode ser passado para a Internet, pois não é roteado nela. Para tornar esse esquema possível existem três intervalos de endereços IP declarados como privativos. Qual dos endereços abaixo é considerado privativo?

Alternativas
Comentários
  • Endereçõs CIDR para redes privadas:

    10/8            -->    10.0.0.0 - 10.255.255.255

    172.16/12    -->    172.16.0.0 - 172.31.255.255

    192.168/16    -->   192.168.0.0 - 192.168.255.255

    169.254/16    -->    169.254.0.0 - 169.254.255.255

  • Não sabia que o intervalo 169.254.0.0 - 169.254.255.255 também era para endereço privado.

  • Faixa de endereços privados (não são roteados na internet):

    – 10.0.0.0 – 10.255.255.255/8 (16.777.216 hosts)

    – 172.16.0.0 – 172.31.255.255/12 (1.048.576 hosts)

    – 192.168.0.0 – 192.168.255.255/16 (65.536 hosts)

  •  c) 192.168.150.89


ID
1016050
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Sistemas de Informação
Assuntos

Em relação ao conceito de sistemas, assinale a opção INCORRETA.

Alternativas
Comentários
  • Dimensão Tecnológica
    A dimensão tecnológica envolve a infra – estrutura, hardware, software e comunicações, aplicações de gestão orientadas ao ambiente organizacional interno, intranet, ERP, SAD, SIG, aplicações de gestão orientadas ao ambiente organizacional externo, CRM, Call Center, Extranet.
     

     

    Dimensão Organizacional
    A dimensão organizacional envolve processos (modelagem de negócios) e abordagens de gestão (mudança, cultura organizacional, liderança).
     


    Dimensão Humana
    A dimensão humana envolve as pessoas que utilizam os sistemas, bem como aqueles que o desenvolvem e os processos de aprendizagem a eles relacionados, sistemas de informação baseados em computador fazem parte de um contexto organizacional e são compostos por elementos que interagem entre si para propiciar as informações de modo rápido.


ID
1016053
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Define-se como banco de dados uma coleção_______ de relacionados, onde_____ significa__________ Um banco de dados típico representa algum aspecto do mundo real e é usado para fins específicos por um ou mais grupos de usuários. Um_______ é um pacote de software generalizado para implementar e manter um banco de dados computadorizado. Juntos, o banco de dados e o software formam um________ .

Alternativas
Comentários
  • Define-se como banco de dados uma coleção dados de relacionados, onde dados significa fatos gravados. Um banco de dados típico representa algum aspecto do mundo real e é usado para fins específicos por um ou mais grupos de usuários. Um SGBD é um pacote de software generalizado para implementar e manter um banco de dados computadorizado. Juntos, o banco de dados e o software formam um sistema de banco de dados.


ID
1016056
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às redes sem fio padrão 802.11b, assinale a opção que apresenta, respectivamente, sua frequência e velocidade.

Alternativas
Comentários
  • 802.11a = 5Ghz e 54Mbps

    802.11b = 2.4Ghz e 11Mbps

    802.11g = 2.4Ghz e 54Mbps

    802.11n = 2.4Ghz / 5 Ghz e 248 Mbps

  • 802.11a -- 5Ghz -- OFDM -- 54Mbps

    802.11b -- 2.4Ghz -- DSSS -- 11Mbps

    802.11g -- 2.4Ghz -- DSSS, OFDM -- 54Mbps

    802.11n -- 2.4Ghz e 5Ghz -- OFDM -- 600Mbps

    802.11ad -- 60Ghz -- SC, OFDM -- 6,76Gbps

    802.11ac -- 5Ghz -- OFDM -- 6,93Gbps

  •  e) 2,4 GHz e 11 Mbps


ID
1016059
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A camada de rede do modelo OSI é responsável pelo roteamento dos pacotes da origem até o destino. Além do IP existem outros protocolos de controle usados na camada de redes. Assinale a opção que apresenta um desses protocolos.

Alternativas
Comentários
  • Gabarito: E.

     

    TCP - Transporte

    UDP - Transporte

    DNS - Aplicação

    SIP - Sessão 

  • Só corrigindo o colega Sávio...

    TCP - Transporte

    UDP - Transporte

    DNS - Aplicação

    SIP - Aplicação

  •  e) ARP


ID
1016062
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à Memória Cache, é correto afirmar que:

Alternativas
Comentários
  • A) armazena as referências mais recentes à memória.

  • só lembrar de coisas gravadas em seu celular que processam mais rápidas que as outras por ter acesso teu direto.
  • alguem ajuda sobre:

    possui o princípio da localidade temporal . (mas existe localidade temporal e espacial, ou estou enganado??)


ID
1016065
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Que componente do computador é capaz de entender e realizar uma operação definida por uma instrução de máquina?

Alternativas
Comentários
  • E) UCP (Unidade Central de Processamento) .


ID
1016074
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O número 454 na base 10 é representado na base binária por:

Alternativas
Comentários
  • d) 111000110

  • só fazer conversão binário. 1 = 1 2 = 2 3 = 4 4 = 8 5= 16 6 = 32 7 = 64 8 = 128 9 = 256 10 = 512 achando um número maior que o desejado, ignore ele, e vai somar do maior até chegar no menor, e corta aqueles que trapassar o resultado desejado.

ID
1016077
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Programação
Assuntos

Uma pilha é uma versão limitada de uma lista encadeada. No- vos nós só podem ser adicionados e retirados de uma pilha pelo topo. Em JAVA, a classe Stack possui métodos de manipulação em pilhas. Em qual pacote a classe Stack está definida?

Alternativas
Comentários
  • java.util