SóProvas



Prova Marinha - 2011 - Quadro Técnico - Primeiro Tenente - Informática


ID
960943
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em relação às Listas Lineares, citadas por Szwarcfiter e Markenzon (1994), é INCORRETO afirmar que:

Alternativas
Comentários

  • Listas Lineares

    Dentre as estruturas de dados não primitivas, as listas lineares são as de manipulação mais simples.


    Uma lista linear agrupa informações referentes a um conjunto de elementos que, de alguma forma, se relacionam entre si. Ela pode se constituir, por exemplo, de informações sobre os funcionários de uma empresa, sobre notas de compras, itens de

    estoque, notas de alunos, etc.


    Uma lista linear, ou tabela, é então um conjunto de n ≥ 0 nós L[1], L[2], ...,

    L[n] tais que suas propriedades estruturais decorrem, unicamente, da posição relativa

    dos nós dentro da seqüência linear. Tem-se:

    • se n > 0, L[1] é o primeiro nó;

    • para 1 


    • Operações Mais Freqüentes Em Listas:

    • busca;

    • inclusão;

    • remoção;

    São operações básicas, que precisam de algoritmos eficientes.


    • Outras Operações:

    • alteração;

    • combinação de duas listas;

    • ordenação;

    • determinação do primeiro e do último nó da lista.


    • Casos Particulares de Lista:

    • deque (inserção e remoção só nas extremidades da lista);

    • pilha (inserção e remoção só em um extremo);

    • pilha( inserção em um extremo e remoções no outro).


    • Tipo de armazenamento de uma lista:

    • alocação seqüencial;

    • alocação encadeada, NÃO binária.

  • Pelo meu entendimento, a intenção do examinador foi explorar o erro neste contexto:

    E) busca sequencial e busca binária são tipos de busca em uma lista linear.

  • O erro está em dizer ALOCAÇÃO BINÁRIA em uma lista linear.

    Gabarito E!

  • Existem alocação sequencial e alocação encadeada.

    Ele quis confundir os conceitos.

  • Gabarito: E

    Alocação sequencial (estática) e alocação encadeada (dinâmica) são tipos de armazenamento de uma lista linear.


ID
960946
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção que contém os comandos que devem ser utilizados para implementar corretamente a segurança na tabela EMPREGADOS, de forma que o usuário A1 tenha apenas direito de realizar consultas nesta tabela e o usuário A2, além de consultas, possa também realizar inclusões, alterações, exclusões e propagar os privilégios para outros usuários. Considere que estes usuários ainda não possuem nenhum privilégio sobre a tabela EMPREGADOS.

Alternativas
Comentários
  • Select = consulta

    insert = inserir

    update = modificar

    delete = excluir

    grant = conceder privilégios

    with grant option = conceder privilégios a terceiros

    revoke = revogar, anular privilégios de acesso.


ID
960952
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Regras, que especificam ações disparadas automaticamente por meio de certos eventos, são consideradas um importante avanço para os sistemas de banco de dados. Qual o nome da técnica para especificar estes tipos de regras ativas?

Alternativas
Comentários
  • Os  triggers (gatilhos) são disparados com base em eventos que ocorrem em nível de servidor e de banco de dados.

     

    Passo a Passo SQL Server 2012 - LeBlanc


ID
960958
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A máscara de sub-endereçamento usada por uma rede é 255.255.255.240. Qual o número máximo de equipamentos que podem ser conectados em cada uma das sub-redes dessa rede?

Alternativas
Comentários
  • Nesse caso é simples. Para calcular o número máximo de hosts nesse exemplo é só pegar o último octeto (240) e fazer a transformação para binário (11110000). Sabendo que Os últimos 4 bits estão "livres", que o número de hosts é igual 2^n - 2 e que n=4, então o número de equipamentos = 14.

  • 256- 240  = 16 hosts, só que devemos subtrair por 2 para retirada a primeira rede e o endereço de broadcast.[

     

    Portanto, 14 hosts

  • D

    14

  • Sempre esqueço de tirar o endereço de rede e broadcast...

    14


ID
960961
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

O modelo de armazenamento multidimensional, utilizado para a modelagem de DATA WAREHOUSES, envolve dois tipos de tabelas, que são tabela

Alternativas
Comentários
  • Tabelas de dimensão - carregam atributos que estabelecem relacionamentos entre si. É necessário um processo cuidadoso de modelagem para melhor distribuí-los no esquema dimensional. Consistem em tuplas de atributos de dimensão.

     

    Tabela de fato - pode ser imaginada como contendo tuplas, uma para cada fato registrado. Esse fato contém alguma variável observável e a identifica como ponteiro para tabela de dimensão.


ID
960964
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em Java, que método da classe KeyEvent obtém o código de tecla virtual da tecla que foi pressionada?

Alternativas
Comentários
  • KeyEvents são acionados quando o teclado sofre alguma ação do tipo de ser pressionado.

    KeyEvent: getKeyCode ();

    Para tecla pressionada e principais eventos divulgados, o método retorna getKeyCode do evento.



ID
960967
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

A Descoberta de conhecimento em Bancos de Dados (KNOWLEDGE DISCOVERY IN DATABASES) , normalmente abreviada como KDD, engloba mais que a DATA MINING. Este processo é composto por seis fases, que são executadas na seguinte ordem: Seleção de dados;

Alternativas
Comentários
  • letra E.

    Segundo Navathe(2011,p.699),"O processo de descoberta de conhecimentocompreende seis fases: seleção de dados, limpeza de dados, enriquecimento, transformação ou codificação de dados,mineração de dados e o relatório e exibição da informação descoberta. "

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-NAVATHE-6 EDIÇÃO 2011


  • Se-Li-En-T-M-A

    Selecão; Limpeza; Enriquecimento; Transformação; mineração; Apresentação

  • 1ª SELAÇÃO

    2ª LIMPEZA DE DADOS

    3ª ENREQUICIMENTO

    4ª TRNSFORMAÇÃO OU CODIFICAÇÃO DE DADOS

    5ª MINERAÇÃO DE DADOS

    6ª RELATÓRIO E EXIBIÇÃO DA INFORMAÇÃO DESCOBERTA

    A LIMPEZA FAZ PARTE DO PRE-PROCESSAMENTO DE DADOS, PARA A APLICAÇÃO DEVIDA DAS TÉCNICAS DE MINERAÇÃO E PARA A CRIAÇÃO DE DATA WAREHOUSE.

    PROFESSOR XAVIER. 87-99130-6668


ID
960970
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Qual primitiva de fluxo de controle caracteriza-se por ser iniciada por algum evento ou condição excepcional, causado pela própria execução do programa e detectado pelo hardware e por acontecer no mesmo instante relativo, a cada nova execução do programa?

Alternativas
Comentários
  • Quando surge uma trap o fluxo de controle é desviado para uma posição na memória onde deve haver uma chamada para uma rotina de tratamento da trap.

    É uma interrupção por software, que os processos disparam, iniciado por um evento ou condição excepcional como a divisão por zero ou acesso indevido à memória.

    ou

    É uma primitiva de fluxo de controle caracterizado por ser iniciada por algum evento ou condições excepcional, causado pela execução do programa e detectado pelo hardware e por acontecer no mesmo instante relativo, a cada nova execução do programa.

  • Interrupção é via software (Sistema Operacional)

    Trap é via hardware


ID
960973
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na comunicação entre processos, que solução de exclusão mútua tem a característica de precisar de espera ociosa para evitar condições de disputa?

Alternativas
Comentários
  • Instrução TSL (Test and Set Lock): 


    - Instrução especial que permite ler uma variável, armazenar seu conteúdo em uma outra área e atribuir um novo valor a esta variável (hardware).


    - É uma instrução indivisível: executada sem interrupção.


    - Variável compartilhada flag: quando flag = 0, qualquer processo pode fazê-a igual a 1 (instrução TSL).
  • A) TSL(test and Set Lock): Usa uma variável de trava compartilhada(LOCK), para coordenar o acesso à memória compartilhada. Lock= 0(Livre), Lock=1(Impede acesso à memória compartilhada). Quando o processo termina, ele coloca a variável LOCK=0.

    Para impedir o acesso à memória, ele desabilita interrupções no processador. Porém desabilitar interrupções no processador 1 não evita interrupções no processador 2, no caso de um sistema multiprocessador. O modo de evitar esse problema é impedir o barramento, o que requer uso hardware especial.

     

    @papirobizurado

  • a)Instrução TSL (Test and Set Lock) - Exclusão Mútua com Espera Ociosa

    b)Semáforo - Exclusão Mútua com Bloqueio

    c)Mutex (Mutual Exclusion) - Exclusão Mútua com Bloqueio

    d)Monitor - Exclusão Mútua com Bloqueio

    e)Troca de mensagens - Não é uma solução de Exclusão Mútua

  • a) Instrução TSL (TEst and Set Lock) : Espera Ocupada (busy wait)
    Possibilidade de postergação infinita (starvation), "processo azarado" sempre pega a variável LOCK com o valor 1.

  • Instrução TSL (Test and Set Lock): é uma solução de exclusão mútua com espera ociosa para evitar condições de disputa.

    Locks mutex

    - São considerados ferramentas de sincronização.

    - É usado para proteger regiões críticas e, assim, evitar condições de corrida.

    - Libera o lock quando sai da seção crítica.

    - É uma solução de Exclusão Mútua com Bloqueio

    Monitor: é uma coleção de rotinas, de variáveis e de estruturas de dados, agrupados em um tipo especial de módulo ou pacote que permite que, em um dado momento, somente um processo ativo execute um de seus procedimentos, implementando a exclusão mútua.

    Semáforos:

    - Forneçam um mecanismo eficaz para a sincronização de processos;

    - Usá-los incorretamente pode resultar em erros de timing difíceis de detectar.

    - Pode se comportar de modo semelhante a um lock mutex,

    - Um semáforo é uma variável inteira que, exceto na inicialização, é acessada apenas por meio de duas operações atômicas padrão: wait e signal

    - É uma solução de Exclusão Mútua com Bloqueio

    Alternativa: A


ID
960976
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a opção que apresenta três modelos de estimativa de software.

Alternativas
Comentários
  • O gabarito é a letra E.

     

    Constructive Cost Model (COCOMO) é um modelo paramétrico, criado pela USC - University of Southern California, que permite calcular o esforço, o custo e o prazo de um projeto através de equações matemáticas complexas que levam em consideração particularidades de cada projeto como: características do Produto, Processo, Experiência da Equipe e Plataforma de Desenvolvimento. 
     

    Linhas de Código têm a vantagem de ser uma métrica bastante objetiva. Basta analisar o código e se tem o valor do que foi produzido. Estimar LOC é prever quanto precisará ser feito para se obter o produto final.

     

    Análise de Pontos de Função (APF) é uma técnica para a medição de projetos de desenvolvimento de software, visando a estabelecer uma medida de tamanho, em Pontos de Função (PF), considerando a funcionalidade implementada, sob o ponto de vista do usuário.

     


ID
960982
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Os DATA WAREHOUSES existem para facilitar as consultas complexas, intensivas em termos de dados e aleatórias frequentes. De maneira adequada, os DATA WAREHOUSES têm que proporcionar um suporte às consultas muito maior e mais eficiente do que é exigido dos bancos de dados transacionais. Baseado neste conceito, em um DATA WAREHOUSE, quando se faz uma operação de DRILL-DOWN, qual o efeito no resultado obtido na consulta?

Alternativas
Comentários
  • DRILL-DOWN- aumenta o nível de detalhe da informação, diminuindo a granularidade

  • Drill-Down é DDAD

    D - Drill

    D- Down

    A- Aumenta         DETALHAMENTO

    Dimunui              GRANULARIDADE

     

     

    Drill - UP é DUDA

    D - Drill

    U - UP

    D - Dimunui o DETALHE

    A - Aumenta a GRANULARIDADE

                


ID
960988
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Qual comando abaixo indica que uma transação não terminou com sucesso, de forma que quaisquer mudanças ou efeitos que a transação possa ter aplicado ao banco de dados deverão ser desfeitas?

Alternativas
Comentários
  • O gabarito é a letra B.

     

    Rollback: encerra a transação, desfazendo todas as alterações (updates,deletes,inserts) realizadas. 

  • COMMIT: sinaliza um fim bem-sucedido da transação, de modo que quaisquer mudanças executadas pela transação podem ser seguramente confirmadas ao banco de dados e não serão desfeitas.

    ROLLBACK: sinaliza que a transação foi encerrada sem sucesso, de modo que quaisquer mudança ou efeitos que a transação possa ter aplicado ao banco de dados precisam ser desfeitos.

    SAVEPOINT: identificar um ponto em uma transação para que mais tarde seja possível efetuar um ROLLBACK.

    Alternativa: B


ID
960991
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos sistemas de arquivos no Windows XP e no Linux, assinale a opção INCORRETA.

Alternativas
Comentários
  • Questão anulada.

  • A - correta

    B - correta

    C - acredito que o erro da questão não foi ter acrescentado o NTFS que é aceito pelo XP.

    D - correta

    E - A conversão de um sistema de arquivos do sistema operacional de NTFS para FAT32 é vantajosa por questões de desempenho e segurança dos discos rígidos e partições. ( está errada, pois o FAT e FAT32 possuem desempenho melhor que NTFS, no entanto são menos seguros, pois não tem suporte de EFS como o NTFS).

     

     


ID
960994
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados

Assinale a opção que apresenta dois exemplos de árvores binárias classificadas como Balanceadas.

Alternativas
Comentários
  • Árvore AVL (ou árvore balanceada pela altura), em Ciência da Computação, é uma árvore de busca binária auto-balanceada. Em tal árvore, as alturas das duas sub-árvores a partir de cada nó diferem no máximo em uma unidade. As operações de busca, inserção e remoção de elementos possuem complexidade O( log2 n ) (no qual n é o número de elementos da árvore)1 . Inserções e remoções podem também requerer o rebalanceamento da árvore, exigindo uma ou mais rotações.

  • Uma árvore rubro-negra é um tipo de árvore de busca binária balanceada onde cada nó tem um atributo de corvermelho ou preto.

    Árvores Graduadas

    Preservam a característica de balanceamento. São equivalentes às Rubro-Negras. Diferenciam-se só na representação(rubro-negra por cor e graduada por inteiro).





    GABARITO D.

  • Tipos de Árvores Balanceadas: AVL, Graduadas, Rubro-Negras e B.


ID
960997
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em Java, que objeto retornado pelo. método getLocalHost contém o nome do host local do computador em que o programa está executando?

Alternativas
Comentários
  • java.net.InetAddress i = java.net.InetAddress.getLocalHost();  

    String ip = i.getHostAddress();  

    System.out.println(ip); // IP address only

  • InetAddress: Esta classe representa um endereço de Internet Protocol (IP).



ID
961000
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Que tipo de protocolo de acesso múltiplo faz com que, após detecção de uma colisão, uma estação cancele sua transmissão, aguarde um intervalo de tempo aleatório e, em seguida, transmita novamente, supondo que nenhuma outra estação tenha começado a transmitir nesse interim?

Alternativas
Comentários
  • CSMA – Quando uma estação tem dados a transmitir, primeiro ela escuta o canal para ver se mais alguém está transmitindo no momento. Se o canal estiver desocupado, as estações enviam seus dados. Caso contrário, se o canal estiver ocupado, a estação espera até que ele fique desocupado. Então, a estação transmite um quadro. Se ocorrer uma colisão, a estação espera um intervalo de tempo aleatório e começa tudo de novo.

    CSMA não persistente - Nesse protocolo, é feita uma tentativa consciente de ser menos ávido que no protocolo anterior. Antes de transmitir, a estação escuta o canal e, se ninguém mais estiver  transmitindo, inicia a transmissão. No entanto, se o canal já estiver sendo utilizado, a estação não permanecerá escutando continuamente a fim de se apoderar de imediato do canal após detectar o fim da transmissão anterior.

    CSMA/CD – Quando detecta a colisão, cancela a transmissão, aguarda um intervalo de tempo e começa a transmitir novamente.

    CSMA/CA (802.11) – Evitam a colisão com prevenção de colisão. Administrar e ordenar o acesso ao meio físico de transmissão tendo impacto relevante no sentido de diminuir as colisões.

  • O gabarito é a letra B.

     

    CSMA/CD: antes de transmitir seu pacote, a estação "escuta" o cabo, para verificar se outra já está transmitindo. Caso o cabo esteja ocupado ela espera, caso esteja livre ela transmite.

     

    Mesmo assim, como o sinal demora algum tempo para atingir todas as estações, existe uma possibilidade considerável de que outra estação "escute" o cabo antes do sinal chegar até ela, pense que o cabo está livre e também transmita dados. Neste caso as duas transmissões colidirão em algum ponto do cabo. A estação que estiver mais próxima, a primeira a detectar a colisão, emitirá um sinal de alta freqüência que anula todos os sinais que estiverem trafegando através do cabo e alerta as demais estações sobre o problema. Ao receberem o sinal, todas as estações param de transmitir dados por um período de tempo aleatório. Com isto, os dados voltam a ser transmitidos, um pacote por vez.


ID
961003
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em Java, os métodos que executam tarefas comuns e não requerem objetos são chamados de métodos:

Alternativas
Comentários
  • Classes fornecem métodos que executam tarefas comuns sobre objetos. 

    A maioria dos métodos deve ser chamada sobre um objeto específico. 

    Muitas classes também fornecem métodos que realizam tarefas comuns e não exigem objetos. Estes são chamados métodos static.

  • Algumas classes também fornecem métodos que realizam tarefas comuns e não requerem que você primeiro crie objetos dessas classes. Eles são chamados de métodos static.

     

    Deltel java como programar 10ed

  • B) static.


ID
961006
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Que modo de endereçamento tem a vantagem de não precisar de referências adicionais à memória para busca do operando, porque o valor desse operando vem junto com a instrução?

Alternativas
Comentários
  • • Endereçamento imediato - transfere um byte ou uma palavra de dado imediato para um registro destino ou posição de 

    memória. MOV AL,22H.


    • Endereçamento direto - transfere um byte ou uma palavra entre uma posição de memória e um registrador. MOV [1234H],CX

    Endereçamento indireto a registro - transfere um byte ou uma 

    palavra entre um registrador e uma posição de memória 

    endereçada por um registrador base ou índice.


    • Endereçamento a registro - usado para transferir um byte ou uma palavra de um registrador fonte ou posição de memória 

    para um registrador destino ou localização de memória. A transferência pode ser com os registradores de 8 bits, ou com 

    os de 16 bits. Nunca deve-se misturar registradores de tamanhos diferentes. MOV CX,DX


  • essa materia e a mais dificil do curso
  • Boa leitura sobre os modos de endereçamento:

    http://www.dca.ufrn.br/~pablo/FTP/arq_de_comp/apostilha/capitulo3.pdf

     

  • MODO IMEDIATO - O valor do operando é especificado diretamente na instrução.

    MODO DIRETO - Endereço do operando é obtido diretamente do campo de endereço da instrução.

    MODO INDIRETO - O campo de endereço da instrução contém um endereço de memória onde se encontra o endereço do operando.

    MODO POR REGISTRADOR - Endereço do operando encontra-se em um registrador predeterminado da CPU.

    MODO INDEXADO - MOV R1, A(R2)  O endereço de cada elemento (por exemplo, de um vetor) é a soma (antes da colocação do endereço no REM) do valor do campo operando com o conteúdo de um registrador (escolhido como registrador índice).

    MODO BASE + DESLOCAMENTO - Utiliza um registrador chamado Registrador de Base, que contém o endereço base na MP e um operando, que contém o deslocamento do dado em relação à base.



  • A

    Imediato.


ID
961009
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere a instrução assembler XOR R1, R2; de certo computador de 16 bits em que a operação lógica "ou exclusivo" é realizada entre o operando fonte (no caso R1) e o operando destino (no caso R2) e o resultado é carregado no lugar do operando destino. Sendo os conteúdos de R1 e R2, respectivamente, em notação hexadecimal 5555 e AAAA, qual o conteúdo de R2, ao final da instrução, também em hexadecimal?

Alternativas
Comentários
  • Transforma tudo para binário: 5 é 0101 e A é 1010. E faz o XOR bit a bit. No XOR bits diferentes resulta em 1.

              0101 0101 0101 0101

    XOR  1010 1010 1010 1010

    Resultado: 1111 1111 1111 1111 = FFFF

  • Função XOR

    0 0 = 0

    0 1 = 1

    1 0 = 1

    1 1 = 0

    R1 = 5555 em hexadecimal

    em binário 5 = 0101

    ficando 0101 0101 0101 0101

    R2 = AAAA

    em binário A = 1010

    ficando 1010 1010 1010 1010

    aplicando a função XOR

    0101

    1010

    1111

    1111 1111 1111 1111

    Transformando em hexadecimal

    FFFF


ID
961012
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Que algoritmo de escalonamento de processos não preemptivo sempre resulta no mínimo tempo médio de resposta para sisteas em lote?

Alternativas
Comentários
  • SJF (Shortest Job First ou Processo mais curto primeiro) é um algoritmo de escalonamento que executa, dentre processos igualmente importantes, o mais curto primeiro.


    O escalonador SJF funciona a partir de um conceito bem simples: os processos menores terão prioridade, ou seja, serão executados primeiro. Isso tem como resultado um tempo médio mínimo de espera para cada conjunto de processos a serem executados.


    O cálculo de cada tempo médio é feito a partir da próxima alocação de CPU, ou seja, o processo que utilizar a CPU por menos tempo será executado primeiro. Existem dois esquemas já conhecidos desse tipo de escalonamento:


    Não-Preemptivo: Uma vez a CPU atribuída a um processo, este não pode ser interrompido até completar a execução do processo.


    Preemptivo: Se um novo processo chega ao estado "pronto" com um tempo de alocação menor que o tempo restante do processo em execução, então há preempção (interrupção). Este esquema é conhecido por Shortest-Remaining-Time-First (SRTF).

  • B) Job mais curto primeiro.


ID
961015
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um equipamento com sistema operacional Linux tem um processo com PID 1955 atrapalhando seu sistema. Com os direitos do usuário root, é submetido o comando kill 1955, mas que, no entanto, não surtiu efeito. Que comando terminará abruptamente o referido processo?

Alternativas
Comentários
  • Kill -9 - O -9 é um parâmetro que informa que o comando kill tem prioridade e não deve ser ignorado, ele envia o sinal SIGKILL ao processo, sendo assim, o sistema "mata o processo imediatamente sem se preocupar com a remoção de arquivos temporários criados durante a sua execução e até com o salvamento também."

  • B

    kill -9 1955

  • Kill -15 retira o processo suavemente


ID
961018
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Na UML, pode-se fazer a modelagem de quatro tipos de eventos. Quais são estes eventos?

Alternativas
Comentários
  • Na UML, cada coisa acontece é modelada como um evento. Um evento é especificação de uma ocorrência significativa que tem uma localização no tempo e no espaço. Um sinal, a contagem de tempo e a alteração de estado são eventos assíncronos, representando eventos que podem ocorrer em momentos arbitrários. As chamadas geralmente são eventos síncronos, representando a chamada a uma operação.


    A UML fornece uma represntação gráfica para os eventos. Essa notação permite que você visualize a declaração de eventos, assim como a utilização de eventos para ativar a transição de um estado. 

  • Último parágrafo da página 290, do livro UML Guia do Usuário, 2a ed.


ID
961021
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Assinale a opção que apresenta o valor final da expressão (AB + CAD * + * A + ) representada na forma Polonesa Reversa, onde: A=2, B=4, C= 5, D=3.

Alternativas
Comentários
  • (AB + CAD + + 4 A + )

    (A + B) * (C + (A * D)) + A
    (2 + 4) * (5 + (2 * 3)) + 2 = 68

  • Gabarito Letra D

    Na Notação Polonesa Reversa, ou Notação Pós Fixa, os operadores procedem os valores numéricos. Se a próxima instrução for um operando, então o coloca no topo da pilha. Se a próxima instrução for um operador, então retira-se os dois operandos do topo da pilha e faça a operação matemática com eles e retorna o valor para o topo da pilha.

    Neste caso ficaria:

    (AB + CAD * + * A + ) onde A=2, B=4, C= 5, D=3. Ou seja (24 + 523 * + * 2 + )

    Primeira instrução é um operando (2) então empilha:

    | 2 |

    Próxima instrução é um operando (4) então empilha:

    | 4 |

    | 2 |

    Próxima instrução é um operador (+) então desempilha os dois operandos e faz a operação matemática:

    | 4 | > 4 + 2 = | 6 | (empilha o resultado)

    | 2 |

    Próxima instrução é um operando (5) então empilha:

    | 5 |

    | 6 |

    Próxima instrução é um operando (2) então empilha:

    | 2 |

    | 5 |

    | 6 |

    Próxima instrução é um operando (3) então empilha:

    | 3 |

    | 2 |

    | 5 |

    | 6 |

    Próxima instrução é um operador (*) então desempilha os dois operandos e faz a operação matemática:

    | 3 | > 3 * 2 = | 6 | (empilha o resultado)

    | 2 |............... | 5 |

    | 5 |............... | 6 |

    | 6 |

    Próxima instrução é um operador (+) então desempilha os dois operandos e faz a operação matemática:

    | 6 | > 6 + 5 = | 11 | (empilha o resultado)

    | 5 |............... | 6 |

    | 6 |

    Próxima instrução é um operador (*) então desempilha os dois operandos e faz a operação matemática:

    | 11 | > 11 * 6 = | 66 | (empilha o resultado)

    | 6 |

    Próxima instrução é um operando (2) então empilha:

    | 66 |

    | 2 |

    Próxima instrução é um operador (+) então desempilha os dois operandos e faz a operação matemática:

    | 66 | > 66 + 2 = | 68 | (empilha o resultado)

    | 2 |


ID
961027
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à tecnologia de Active Directory(AD)da Microsoft, assinale a opção INCORRETA.

Alternativas

ID
961030
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos protocolos abaixo resolve o problema de encontrar um endereço Ethernet que corresponda a um determinado endereço IP?

Alternativas
Comentários
  • Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem. O ARP foi implementado em vários tipos de redes; não é um protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede.

    http://pt.wikipedia.org/wiki/Address_Resolution_Protocol

  • O SNMP (Simple Network Management Protocol) é usado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome da entidade dentro de um dispositivo de rede gerenciado. NÃO É ORIENTADO À CONEXÃO.

     

    ICMP (Internet Control Message Protocol) - A operação da Internet é monitorada de perto pelos roteadores. Permite que os roteadores enviem mensagens de erro ou de controle para outros roteadores ou hosts. Implementa o aplicativo TRACEROUTE que permite acompanhar a rota de um host de origem até um host de destino na Internet.

    MTU do caminho: cada pacote IP é enviado com seus bits de cabeçalho definidos para indicar que nenhuma fragmentação poderá ser realizada. Se um roteador recebe um pacote muito grande, ele gera um pacote de erro, retorna-o para a origem e remove o pacote

     

    DNS (Domain Name System) – Tradução de nome em endereço IP. Banco de dados distribuído na internet. Utiliza UDP e porta 53 para consulta a internet. Quando faz transferência de zona utiliza TCP. O DNS explora extensivamente o cache para melhorar o desempenho quanto ao atraso e reduzir o número de mensagens DNS que dispara pela Internet.

     

    SMTP (Simple Mail Transfer Protocol) – Porta 25, utiliza TCP, não inclui autenticação, transfere mensagens somente em texto. Porta 465 se utilizar TLS. Se uma mensagem não puder ser entregue, um relatório de erros contendo a primeira parte da mensagem não entregue será retornado ao remetente. Não tem criptografia ou autenticação. Mensagens trafegam em texto claro.

     

    ARP (Adress Resolution Protocol) – é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem. O ARP foi implementado em vários tipos de redes; não é um protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Os dados nos pacotes ARP não possuem um cabeçalho de formato fixo.

     

  • E) ARP.


ID
961033
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Considerando que a estrutura básica de uma expressão em SQL consiste em três cláusulas: SELECT, FROM e WHERE, é correto afirmar que a cláusula:

Alternativas
Comentários
  • Operação de Seleção (Select)

    É utilizada para selecionar um subconjunto de tuplas numa relação que satisfaça uma condição de seleção predefinida.
    Representação gráfica:


  • o SELECT é usado para selecionar linhas de uma ou mais tabelas, e não para selecionar especificamente as tabelas como está na alternativa (B)

    SELECT é usada para selecionar um subconjunto de tuplas(linhas) de uma relação(tabela) que satisfaça uma condição de seleção.  -  Correto.

  • D) SELECT é usada para selecionar um subconjunto de tuplas de uma relação que satisfaça uma condição de seleção.

  • A cláusula FROM corresponde à operação de produto cartesiano. Indica as relações a consultar na avaliação da expressão.

    A cláusula WHERE corresponde ao predicado de seleção. É formada por um predicado envolvendo atributos de relações que aparecem na cláusula FROM.


ID
961036
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Dentre os tipos de teste em software, qual é o definido como sendo uma técnica sistemática para a construção da arquitetura do programa, realizando-se, ao mesmo tempo, testes para descobrir erros associados às interfaces?

Alternativas
Comentários
  • Falou em INTERFACE --> INTEGRAÇÃO!

  • Teste de Integração:

     

    É uma técnica sistemática para construir a arquitetura de software.

     

    Conduz a teste para descobrir erros associados com as interfaces.


ID
961039
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Assinale a opção que apresenta 3 (três) padrões de projeto classificados como estruturais.

Alternativas
Comentários
  • Estruturais : 

    (Bridge) (Adapter) (Composite)  (Decorator)  (Façade)  (Flyweight)  (Proxy).

  • Criacionais: Abstract Factory, Factory Method, Builder, Prototype e Singleton.

    Estruturais: Adapter, Bridge, Composite, Decorator, Flyweight, Façade e Proxy.

    Comportamentais: Chain Of Responsability, Iterator, Memento, Command, Interpreter, Mediator, State, Observer, Strategy, Template Method e Visitor.

     

    Lembrando que ainda podem ser dividos em escopos de Classe e de Objeto, sendo eles:

    Classe - FAIT (meu mnemônico): Factory Method, Adapter, Interpreter e Template Method

    Objeto - os demais.

  • 23 padrões no total!

     

    Mneumônicos
    Criacionais:
    - Uma fábrica abstrata constrói um protótipo único.
    - Uma fábrica (Factory Method) abstrata (Abstract Factory) constrói (Builder) um protótipo (Prototype) único (Singleton).


    Estruturais:
    - Adaptar uma ponte composta por decorações, facilita o peso mosca se aproximar.
    - Adaptar (Adapter) uma ponte (Bridge) composta (Composite) por decorações (Decorator), facilita (Façade) o peso mosca (Flyweight) se aproximar (Proxy).

     

    Comportamentais: (o restante)

    - Interpreter, Template Method, Chain of responsibility, Command, Iterator, Mediator, Memento, Observer, State, Strategy e Visitor.
     


ID
961042
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção que apresenta uma condição necessária para que ocorra um deadlock.

Alternativas
Comentários
    • Condição de não-preempção: recursos já alocados a processos não podem ser tomados a força. Eles precisam ser liberados explicitamente pelo processo que detém a sua posse;

    • Condição de exclusividade mútua: cada recurso ou está alocado a exatamente um processo, ou está disponível;

    • Condição de posse-e-espera: cada processo pode solicitar um recurso, ter esse recurso alocado para si e ficar bloqueado esperando por um outro recurso;

    • Condição de espera circular: deve existir uma cadeia circular de dois ou mais processos, cada um dos quais esperando por um recurso que está com o próximo membro da cadeia.

  • O gabarito é a letra D.

     

    Exclusão mútua é uma técnica usada em programação concorrente para evitar que dois processos ou threads tenham acesso simultaneamente a um recurso compartilhado, acesso esse denominado por seção crítica.

     

    Um meio simples para exclusão mútua é a utilização de um semáforo binário, isto é, que só pode assumir dois valores distintos, 0 e 1. O travamento por semáforo deve ser feito antes de utilizar o recurso, e após o uso o recurso deve ser liberado. Enquanto o recurso estiver em uso, qualquer outro processo que o utilize deve esperar a liberação.

     

    Porém, essa técnica pode causar vários efeitos colaterais, como deadlocks, em que dois processos obtêm o mesmo semáforo e ficam esperando indefinidamente um outro processo liberar o semáforo; e inanição, que é quando o processo nunca dispõe de recursos suficientes para executar plenamente.

  • Condições para haver deadlock:

    EMPENAOPEC

    Exclusão Mútua

    Posse e Espera

    NAO Preenpção

    Espera Circular

    GAbarito letra D

  • Peço licença ao colega Diego Vieira Sarmento para complementar sua EXCELENTE resposta ao exercício.

    § 1 Para a prova de fatos que só elas conheçam, pode o juiz admitir o depoimento das pessoas a que se refere este artigo. (Redação dada pela Lei nº 13.146, de 2015)(Vigência) 

    § 2 A pessoa com deficiência poderá testemunhar em igualdade de condições com as demais pessoas, sendo-lhe assegurados todos os recursos de tecnologia assistiva. (Redação dada pela Lei nº 13.146, de 2015)(Vigência) 


ID
961045
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Programação
Assuntos

Um array (vetor) pode armazenar vários valores ao mesmo tempo, pois trata-se de uma estrutura de armazenamento que, assim como as variáveis, possui um identificador, mas além disso há um índice associado (que pode ser um número ou um texto), e cada índice indica uma posição de memória em que fica armazenado um elemento do array. Na linguagem de programação PHP existem várias funções de manipulação de array, qual função possibilita adicionar um ou mais elementos ao final de um array?

Alternativas
Comentários
  • array_push() trata array como uma pilha, e adiciona as variáveis passadas como argumentos no final dearray. O tamanho do array aumenta de acordo com o número de variáveis adicionadas. Tem o mesmo efeito de:

    Exemplo #1 Exemplo de array_push()

    $cesta = array("laranja", "morango");array_push($cesta, "melancia", "batata");print_r($cesta);?>

    O exemplo acima irá imprimir:

    Array ( [0] => laranja [1] => morango [2] => melancia [3] => batata ) 




    array_pop() retira e retorna o último elemento de array, diminuindo array em um elemento. Se arrayestiver vazio (ou se não for um array), o valor NULL é retornado. Adicionalmente emitirá um aviso quando chamado com um não-array.

     Exemplo da array_pop()

    $cesta = array("laranja", "banana", "melancia", "morango");$fruta = array_pop($cesta);print_r($cesta);?>

    Depois disso, $cesta terá 3 elementos:

    Array ( [0] => laranja [1] => banana [2] => melancia )


  • D- array push ( )

  • a) array_pop: extrai um elemento do final do array;

     

    b) array_shift: retira o elemento do array;

     

    c) array_unshift: adiciona um ou mais elementos no início de um array;

     

    d) array push: adiciona um ou mais elementos no final de um array;

     

    e) array_pad: expande um array para um certo comprimento utilizando um determinado valor.

     

    .

    .

    .

    .

    .

    At.te

    Foco na missão 


ID
961048
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos protocolos e às técnicas voltadas para o emprego da tecnologia VoIP, assinale a opção INCORRETA.

Alternativas
Comentários
  • Sip não foi projetada pela ITU.
    ITU - H323
    SIP IETF



    Protocolo de Iniciação de Sessão (Session Initiation Protocol - SIP) é um protocolo de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. É um padrão da Internet Engineering Task Force (IETF) (RFC 2543, 1999.).

  • Pessoal, além da letra C, a alternativa E também está incorreta conforme Tanenbaum. Na letra E é ao contrário do que está descrito.


    Segundo Tanenbaum(2011,p.461),Tabela 7.18, "


    Formato de mensagens para o H.323: BINÁRIO.

    Formato de mensagens para o SIP: ASCII."


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
961051
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Programação
Assuntos

Conceitualmente na linguagem C+ + , qual dos operadores abaixo é o de menor precedência, ou seja, em uma expressão seria executado por último?

Alternativas
Comentários
  • O gabarito é a letra D.

     

    Esse símbolo é do operador ternário, que tem precedência 13.

  • Precedência dos operadores ordenados da maior precedência para a menor.

    . [] () Máxima precedência: separador, indexação, parâmetros, conversão de tipo

    + - ~ ! ++ -- Operador unário: positivo, negativo, negação (inversão bit a bit), não (lógico), incremento, decremento

    * / % Multiplicação, divisão e módulo (inteiros)

    + - Adição, subtração

    << >> >>> Translação (bit a bit) à esquerda, direita sinalizada, e direita não sinalizada (o bit de sinal será 0)

    < <= >= < Operador relacional: menor, menor ou igual, maior ou igual, maior

    == != Igualdade: igual, diferente

    & Operador lógico e bit a bit

    ^ Ou exclusivo (xor) bit a bit

    | Operador lógico ou bit a bit

    && Operador lógico e condicional

    || Operador lógico ou condicional

    ?: Condicional: if-then-else compacto

    = op= Atribuição


ID
961054
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Programação
Assuntos

Que método em Java é chamado pelo coletor de lixo um pouco antes de reivindicar a memória de um objeto, não recebe parâmetros e tem o tipo de retorno void?

Alternativas
Comentários
  • EscAntes que o sistema de garbage collection do Java libere a memória que não é mais utilizada por algum objeto, você pode forçar o seu programa a executar alguma função. 

    Para que Java execute algum processamento específico antes de liberar o objeto, utilizaremos o método finalize(). 

    Este método é chamado pelo Java imediatamente antes de ser chamado o coletor de lixo. O método finalize() equivale ao método destrutor de C++. 

    Ele é útil quando desejamos salvar um arquivo ou encerrar algum socket de conexão antes da liberação de um determinado objeto.

  • finalize.

    A intenção original de finalize era permitir que o coletor de lixo executasse a faxina de término em um objeto um pouco antes de reivindicar a memória do objeto.

     

    Deltel - Java como programar 10ed

  • FINALIZE → Método chamado pelo coletor de lixo para realizar uma limpeza de terminação. Deve-se evitar seu uso.

    static → podem ser utilizados sem a necessidade de instanciar a classe;

    ToString → método que, implicitamente, é chamado para representar objetos como String.

     

    @papirobizurado

  • C) finalize.


ID
961057
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Qual o foco do metamodelo de processo Capability Maturity Model Integration (CMMI) em seu nível Gerido?

Alternativas
Comentários
  • O CMMI Possui 2 representações: Contínua e por Estágios

     

    Contínua (CAPACIDADE)

    5 - Em otimização (INOVAÇÕES)

    4 - Gerido quantitativamente (MÉTRICAS DE DESEMPENHO)

    3 - Definido (PADRONIZAÇÃO DE PROCESSOS )

    2 - Gerido (GESTÃO DE PROJETO)

    1 - Executado (EFICAZ)

    0 - Incompleto (0 OU 1/2 REALIZADO)

     

    Por Estágios (MATURIDADE)

    5 - Em otimização (INOVAÇÃO)

    4 - Gerido quantitativamente (METRICAS DE DESEMPENHO)

    3 - Definido (PADRONIZAÇÃO DE PROCESSOS)

    2 - Gerido (GESTÃO DE PROJETO)

    1 - Inicial (IMPREVISÍVEL)

     

    @papirobizurado

  • Gabarito: C.

     

    No CMMI 1.3, a abordagem Contínua possui apenas os níveis:

     

    0 - Incompleto

    1 - Executado

    2 - Gerenciado/Gerido

    3 - Definido


ID
961060
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Qual das opções abaixo corresponde a uma técnica de controle de concorrência em banco de dados?

Alternativas
Comentários
  • Protocolo com Base em Timestamp

    Em uma situação onde o acesso a um determinado item do Banco de Dados é realizado apenas um por vez, ou seja, existe apenas uma única transação utilizando aquele item de dado, é bem simples entender o funcionamento do SGBD sobre essa operação. A dificuldade começa a ocorrer quando temos mais de uma operação tentando fazer uso do mesmo item de dado, pois será necessário que de alguma forma isso seja organizado de maneira justa e coerente.



    Leia mais em: Protocolo com Base em Timestamp: controle de concorrência em bancos de dados http://www.devmedia.com.br/protocolo-com-base-em-timestamp-controle-de-concorrencia-em-bancos-de-dados/27810#ixzz3D6O4UQwa

  • Técnicas de recuperação no caso de falhas:

    Algoritmo ARIES,  atualização adiada, atualização imediata e paginação shadow.

    Técnica de controle de concorrência em banco de dados:

    Principais protocolos: Bloqueio (tranca) de itens de dados, Pré-ordenação (timestamp), Multiversão e Otimista


ID
961063
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No máximo, quantas sub-redes poderão ser criadas, utilizando- se CIDR/ 27 em uma rede IP classe C?

Alternativas
Comentários
  • \27  =  2^3 = 8 sub-redes , já inclusas o endereço da primeira rede e o de broadcast

  • Serão 27 números 1

    1111 1111.1111 1111.1111 1111.1110 0000

    Na última parte ficaram 3 números 1 então faz-se 2^3=8 é a quantidade de sub-redes.

    Se quisesse saber a quantidade de hosts contaria a quantidade de números 0, neste caso, 5 faria 2^5=32, retirando o de rede e o de vroadcast sobrariam 30 hosts.

  • C

    8

  • Pela regra, na classe C, os trés primeiros octetos são reservados e não podem ser alterados ficando da seguinte forma:

    NNNNNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH - (N = sub-redes, H = hosts)

    Criação de Sub-Redes

    Avançamos com bits 1s, representam rede, para a porção de hosts.

    A mascara /27 em binário = 11111111.11111111.11111111.11100000

    Fórmula: 2 >= Sub-redes

     2 = 8 sub-redes

    Alternativa: C


ID
961066
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em Java é possível ter diversos métodos com o mesmo nome que operam, separadamente, sobre diferentes tipos ou números de argumentos. Esse recurso é denominado:

Alternativas
Comentários
  • Sobrecarga de método permite a existência de vários métodos de mesmo nome, porém com assinaturas levemente diferentes ou seja variando no número , tipo de argumentos , no valor de retorno e até variáveis diferentes. Ficará a cargo do compilador escolher de acordo com as listas de argumentos os procedimentos ou métodos a serem executados.

  • Sobrecarga :

    Cria vários métodos com mesmo nome , só que , com parâmetros diferentes

     

    Deltel Java como Programar 10ed

  • Sobrescrita - mesmo nome, mesma assinatura (parâmetros, inclusive a ordem dos tipos), mesmo tipo de retorno, mas implementação diferente. Tem haver com herança.

    Sobrecarga - mesmo nome, mas com assinatura diferente (pode só trocar a ordem dos tipos), posso mudar o tipo de retorno. Não tem nada haver com herança


ID
961072
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Entre os protocolos de roteamento definidos e padronizados pelo IETF, destacam-se o RIP, o OSPF e o BGP. Assinale a opção CORRETA em relação a esses protocolos de roteamento.

Alternativas
Comentários
  • Routing Information Protocol (RIP)
    -Primeiro protocolo de roteamento na Internet, no início dos anos 1980
    -Interior routing protocol
    -Ainda é usado devido à simplicidade e disponibilidade em todos os equipamentos
    -É do tipo vetor de distância
    -Broadcast da tabela de rotas a cada 30 segundos
    -25 rotas por pacote
     -Tabela grande leva vários pacotes
    -Quando se usam enlaces lentos, a banda passante consumida pode ser alta em redes grandes
    -Métrica única: hop count
    -Hop count limitado a 15
    -Versão 2 melhora um pouco as coisas, já que a máscara de sub-rede é transmitida na tabela de rotas (classless routing)


    OSPF
    - Open Shortest Path First (OSPF)
    -Protocolo da IETF, fins dos anos 1980
    -Para substituir RIP e oferecer um protocolo para grandes redes
    -Interior routing protocol
    -Tipo Link State
    Vantagens:
     -É um padrão suportado por todos os fabricantes
     -Converge rapidamente
     -Autentica atualizações de rotas para fins de segurança
     -Suporta redes não contíguas e VLSM
     -Usa multicast em vez de broadcast
     -Redes OSPF podem ser configuradas em áreas hierárquicas
     -Propaga apenas mudanças e não tabelas inteiras
     -OSPF não usa muita banda passante
     

     BGP
    - IP Border Gateway Protocol (BGP)
    -Exterior routing protocol
    -Complexo, usa muita banda passante e não deve ser usado em empresas pequenas
    -é um protocolo de roteamento interdominios, criado para uso nos roteadores principais da Internet.

    -O BGP, protocolo de roteamento dinâmico, utilizado para comunicação entre sistemas autônomos (ASs).
    -O BGP foi projetado para evitar loops de roteamento em topologias arbitrarias, o mais serio problema de seu antecessor, o EGP (Exterior Gateway Protocol). Outro problema que o EGP nao resolve - e é abordado pelo BGP - é o do Roteamento Baseado em Politica (policy-based routing), um roteamento com base em um conjunto de regras não-técnicas, definidas pelos Sistemas Autonomos.

  • Acho que a letra b está equivocada...

    O OSPF tem melhor convergência em relação RIP, BGP pois as mudanças são enviadas instantaneamente e não atualiza periodicamente incrementando as rotas.

  • Sobre esta questão, ela saiu do livro do Kurose.

    B)Segundo Kurose(2013,p.286),"Com o OSPF, um roteador transmite por difusão informações de roteamento a todos os outros roteadores no sistema autônomo, não apenas aos seus vizinhos."

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 6. ed. São Paulo: Pearson, 2013.

    -----------------------------------------------------------------------

    Resumindo:

    A- ERRADO. BGP: Usado entre sistemas autônomos diferentes;  OSPF,RIP: mesmo sistema autônomo.

    B-  CORRETA.

    C-ERRADO. Faz uso de métricas, como, por exemplo, contagem de salto como métrica de custo.

    D- ERRADO. É ao contrário. RIP usa UDP;  BGP  usa TCP. 

    E-  ERRADO. É o OSPF que usa grafo direcionado no qual cada arco recebe um peso, como,por exemplo, distância e atraso.


    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 6. ed. São Paulo: Pearson, 2013.

  • ====Letra A====

    O BGP e o OSPF são protocolos projetados para uso no roteamento em um mesmo sistema autônomo, enquanto o RIP é projetado para uso em roteamento entre sistemas autônomos diferentes.(Errado)

    OSPF: protocolo de roteamento intradominio usado dentro de um único Sistema Autônomo (SA), possuindo roteamento por tipo de serviço e balanceamento de carga. No OSPF, um roteador transmite periodicamente informação de roteamento a todos os outros roteadores do sistema autônomo. 

    BGP: É o protocolo de roteamento usado entre sistemas autônomos (SAs), sendo um protocolo de vetor de distância projetado para permitir a imposição de políticas de roteamento no tráfego entre esses sistemas. 

    ====Letra B====

    No OSPF, um roteador transmite periodicamente informação de roteamento a todos os outros roteadores do sistema autônomo.(Certo)

    ====Letra C====

    O RIP é um protocolo cujo funcionamento é totalmente automático, sem uso de métricas de roteamento em sua operação.(Errado)

    ====Letra D====

    O RIP opera sobre o protocolo TCP, enquanto o BGP opera sobre o protocolo UDP. (Errado)

    ====Letra E====

    O RIP funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo orientado, no qual se atribui um custo a cada arco.(Errado)

    RIP: é um protocolo de roteamento de distância intradominio usado dentro de um Sistema Autônomo (SA) que tem as seguintes características: Roteamento dentro de um sistema autônomo, Métrica de conta de hops, Algorítimo de vetor de distância e uso de UDP para toda transmissão de mensagens. 


ID
961078
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo ICMP (Internet Control Message Protocol) é utilizado para fornecer relatórios de erros para o dispositivo que enviou os pacotes. Considerando o modelo OSI, o ICMP pertence à camada de

Alternativas
Comentários
  • Camada Rede.

    Fonte: http://pt.wikipedia.org/wiki/Modelo_OSI

  • Se esquecer a camada, a palavra PACOTE que é a PDU da camada de REDE pode ajudar.

  • c) rede


ID
961081
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Qual é o Padrão de Projeto que define uma dependência um para muitos entre objetos, de maneira que quando um objeto muda de estado todos os seus dependentes são notificados e atualizados automaticamente?

Alternativas
Comentários
  • Observer

    Define a dependência um-para -muitos entre objetos para que quando um objeto mude de estado todos os seus dependentes sejam avisados e atualizado automaticamente.


ID
961084
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Um equipamento com sistema operacional Linux consegue conexão com outro equipamento por meio do comando ping com IP, mas não consegue por ping com nome. Identificou-se que os endereços IP dos servidores de DNS estavam errados. Qual arquivo deverá ser alterado?

Alternativas
Comentários
  • Linux em rede, o arquivo /etc/resolv.conf é automaticamente alterado com as configurações do servidor

  • O arquivo /etc/host.conf é o local onde é possível configurar alguns ítens que gerenciam o código do resolvedor de nomes. O formato deste arquivo é descrito em detalhes na página de manual resolv+. Em quase todas as situações, o exemplo seguinte funcionará:

     

     

    http://www.guiafoca.org/cgs/guia/intermediario/ch-rede.html#s-rede-dns-a-resolv

  • A

    /etc/ resolv.conf

  • Zhizhao eh vc meu filho???


ID
961087
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Um esquema de relação R está nesta forma normal se nenhum atributo não primário de R for transitivamente dependente da chave primária. Esta forma normal está baseada na dependência funcional transitiva. Qual das opções abaixo corresponde a esta forma normal?

Alternativas
Comentários
  • Relação 1 FN – uma relação (tabela) está na 1 FN se e somente se todos os seus atributos contêm apenas valores atômicos (monovalorados, atômicos).


    Relação 2 FN – não pode haver dependência funcional parcial (parte da chave primária determina um atributo), ajudar a evitar anomalias de (insert, update e delete).

    " Um esquema de relação R está na segunda forma normal se todo atributo não primário(ou seja não chave) A em R tem dependência funcional TOTAL DA CHAVE PRIMÁRIA"

    T (A, B, C, D)

    A → B,C,D e C → D


    Relação 3 FN – não pode haver dependência funcional transitiva (atributo não chave determinando outro atributo não chave), ajudar a evitar anomalias de (insert, update e delete).

    Dependência Transitiva: ocorre quando uma coluna, além de depender da chave primária de uma tabela, depende de outra coluna ou conjunto de colunas da tabela.

     

    Forma normal Boyce-Codd – Um esquema de relação R está na FNBC se toda vez que uma dependência funcional não trivial X → A se mantiver em R, então X é uma superchave de R. É uma forma mais restritiva de 3FN, isto é toda relação em FNBC está também em 3FN; entretanto, uma relação em 3FN não está necessariamente em FNBC.

    Um atributo não chave determina um atributo chave.

     

    Relação 4 FN – Dependência Multivalorada. Uma relação está em 4a Forma Normal (4FN) se, e somente se, estiver na 3FN e não contiver dependências multivaloradas.

     

    Relação 5 FN – JUNÇÃO. Existem relações que não podem ser decompostas em duas projeções sem perda, mas podem ser decompostas em três ou mais. Estas relações podem ser descritas como “decomponível n” (n>2) (Date). Esta limitação é denominada dependência de junção (DJ).

    Uma relação R está na 5FN, também chamada de forma normalizada de projeção-junção (PJ/NF) se, e somente se, toda dependência de junção em R for consequência de chaves candidatas de R.