SóProvas



Prova Marinha - 2012 - CAP - Cabo - Técnico em Processamento de Dados (Reaplicação)


ID
2108554
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O administrador da rede de uma Organização Militar (OM) suspeita que um determinado usuário está ocupando uma quantidade enorme de espaço em disco com arquivos de imagens. De acordo com as permissões definidas, o único lugar em que o usuário pode salvar esses arquivos é em seu diretório home. Dentre as opções abaixo, qual ferramenta o administrador deve utilizar para ver quanto espaço em disco o usuário está usando em seu diretório home?

Alternativas
Comentários
  • df: Relata o espaço de disco usado pelo sistema (Usado e Livre).

     

    du: Relata o espaço utilizado no disco de tal arquivo ou diretório.

  •  d) du


ID
2108557
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com os padrões existentes de equipamentos de segurança de redes de computadores, correlacione as soluções às suas respectivas características, e assinale a opção correta.


SOLUÇÕES

I - VPN (Virtual Private Network)

II - Firewall

III- Firewall pessoal

IV - IDS (Intrusion Detection System)

V - SSL (SecureSockets Layer)

VI - Antivírus

VII- Antimalware


CARACTERÍSTICAS

( ) Protocolo que, por meio de criptografia, fornece confidencialidade e integridade nas comunicações entre um cliente e um servidor, podendo também ser usado para prover autenticação.

( ) Rede que utiliza criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

( ) Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

Alternativas
Comentários
  • SSL
    Do inglês Secure Sockets Layer. Assim como o TLS, é um protocolo que por meio de criptografia fornece confidencialidade e integridade nas comunicações entre um cliente e um servidor, podendo também ser usado para prover autenticação. Veja também HTTPS.

     

    VPN
    Do inglês Virtual Private Network. Termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infraestrutura. Esses sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

     

    IDS
    Do inglês Intrusion Detection System. Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

     

    Firewall
    Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

  •  c) (V) (I) (IV) (II)


ID
2108566
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Considere que, em relação às características do protocolo TCP/ IP, um hospedeiro A está enviando para um hospedeiro B um arquivo grande (64Mbytes) por meio de uma conexão TCP. Se o número de sequência para um determinado segmento transmitido nessa conexão for 1024, é correto afirmar que o hospedeiro B, em caso de confirmação do recebimento do segmento, deverá enviar o número de confirmação igual a

Alternativas
Comentários
  • 1024 + 1 da confirmaçÃo


ID
2108569
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

De acordo com os sistemas operacionais, em relação aos conceitos de Sistemas de arquivos, é correto afirmar que:

Alternativas
Comentários
  • C- Um sistema de arquivos é o conjunto de arquivos e diretórios gerenciados pelo sistema operacional em execução no computador.

  • Sistema de arquivos

    É o conjunto de arquivos e diretórios gerenciados pelo sistema operacional em execução no computador.

    O sistema de arquivos consiste em duas partes distintas: coleção de arquivos, e estrutura de diretórios.

    Um arquivo é uma coleção nomeada de informações relacionadas que são gravadas em memória secundária.

    Um arquivo é uma sequência de bits, bytes, linhas ou registros, cujo significado é definido pelo criador e usuário do arquivo.

    Um arquivo é um tipo de dado abstrato.

    As informações no arquivo podem ter acesso sequencial e acesso direto;

    -Os arquivos são armazenados em dispositivos de armazenamento 

    Alternativa: C


ID
2108572
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

"Fatos conhecidos que podem ser registrados e possuem significado implícito". Essa afirmativa, segundo Elmasri e Navathe (2010), é o conceito de

Alternativas
Comentários
  • Gabarito letra "b".

    Questão "By the Book" - "Um banco de dados é uma coleção de dados relacionados. Com dados, queremos dizer fatos conhecidos que podem ser registrados e possuem significado implícito.

     

    Página 3, livro Sistema de Banco de Dados, Elmasri e Navathe (2010)

     

    instagram: @papirobizurado

  • A ordem é Dado > Informação > COnhecimento > Sabedoria


ID
2108575
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que NÃO apresenta um dos protocolos de segurança adotados em ambiente de redes sem fio.

Alternativas
Comentários
  • IEEE 802.15 - Bluetooth

  • AES É chave criptográfica não protocolo.


ID
2108578
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Elmasri, Navathe (2010), correlacione os componentes do SGBD com às suas respectivas características, e, em seguida, assinale a opção que apresenta a sequência correta.


COMPONENTES DO SGBD

I - Compilador de consulta

II - Otimizador de consulta

III- Gerenciamento de BUFFER

IV - Gerenciador de dados armazenados

V - Processador de banco de dados em tempo de execução


CARACTERÍSTICAS

( ) Realiza o gerenciamento de BUFFERS na memória principal, além de executar os planos de consulta executáveis.

( ) Controla o acesso às informações do SGBD que são armazenadas em disco.

( ) Consulta o catálogo do sistema em busca de informações estatísticas e outras informações, gerando um código executável.

( ) Planeja a leitura/escrita em disco.

( ) Analisa e valida as consultas interativas, gerando-as para um formato interno.

( ) Entre outras coisas, preocupa-se com a eliminação de redundâncias.

Alternativas
Comentários
  • I - Compilador de Consulta: Responsável por realizar a compilação das consultas para um formato interno do SGBD
    II - Otimizador de Consulta: Realiza o rearranjo das consultas e eliminação de redundâncias.
    III - Gerenciamento de Buffer: Planeja a leitura/escrita no disco.
    IV - Gerenciador de Dados Armazenados: Utiliza os serviços básicos do SO para realizar operações de IO entre o disco e MP.
    V - Processador de Banco de Dados em Tempo de Execução: Realiza o gerenciamento de BUFFERS na memória principal, além de executar os planos de consulta executáveis.
       Executa:
        1 - Os comandos privilegiados
        2 - Os planos de consultas executáveis
        3 - As transações programadas com parâmetros

     

  • E) (V) (IV) (II) (III) (I) (II)


ID
2108581
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, com relação às técnicas de comutação de circuitos e comutação de pacotes, e assinale, a seguir, a opção correta.


( ) Na comutação de circuitos, antes do envio dos dados, é necessário estabelecer uma conexão.

( ) Na comutação de pacotes, os dados da conexão seguem o mesmo caminho e os recursos são reservados durante a comunicação.

( ) Na comutação de circuitos, os elementos intermediários precisam armazenar e reencaminhar pacotes em cada salto até o destino.

( ) Na comutação de pacotes, cada fluxo de dados fim a fim é dividido em pacotes, e a cada pacote é adicionado um cabeçalho que contém, entre outras informações, o endereço do destino.

( ) Na comutação de circuitos, não há risco de congestionamento, uma vez estabelecida a conexão. Por outro lado, na comutação de pacotes, existe a possibilidade de congestionamento.

Alternativas
Comentários
  • Uma propriedade importante da comutação de circuitos é a necessidade de se estabelecer um caminho ponta a ponta, antes que qualquer dado possa ser enviado.

     

    Com a comutação de pacotes, não há nenhum caminho fixo e, assim,diferentes pacotes podem seguir caminhos distintos, dependendo das condições da rede no momento em que eles são enviados. Portanto, eles podem chegar fora de ordem.

     

    Camada de rede oferece remessa de pacotes fim a fim usando datagramas ou circuitos virtuais.

     

    Na comutação de pacotes, cada fluxo de dados fim a fim é dividido em pacotes, e a cada pacote é adicionado um cabeçalho que contém, entre outras informações, o endereço do destino.

     

    Na comutação de circuitos, não há risco de congestionamento, uma vez estabelecida a conexão. Por outro lado, na comutação de pacotes, existe a possibilidade de congestionamento.

     

  • Comutação Circuito

    - Caminho dedicado entre as extremidades

    - Caminho estabelecido previamente

    - Não há congestionamento

    - Bits fluem de modo contínuo

    - Pode desperdiçar banda, se o circuito não for utilizado

    - Tarifação na distância e no tempo (min)

    - possível congestionamento durante a configuração (ocupado)

     

     

     

    Comutação Pacotes

    - Pacotes enviados assim que disponíveis

    - Não possui caminho dedicado

    - Roteadores encaminham pacotes

    - Pacotes seguem diferentes caminhos

    - Pacotes podem chegar fora de ordem

    - Atraso de enfileiramento, se muitos pacotes forem enviados ao mesmo tempo

    - Tolerante a falhas

    - Tarifação no volume do tráfego (pacote)

     

    @papirobizurado


ID
2108584
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um homem tem um ponto de acesso sem fio em sua casa e o conectou a um modem de um provedor de serviço de banda de larga. Um único número IP público foi atribuído dinamicamente ao seu ponto de acesso sem fio pelo seu provedor de serviço. Ele tem três computadores conectados a esse ponto de acesso sem fio. Qual protocolo deve ser utilizado para permitir que seja criada uma rede local privada a esses equipamentos e que seja possível acessar todos os serviços disponíveis na Internet?

Alternativas
Comentários
  • NAT (Network Address Translation), também conhecido como masquerading é uma técnica que consiste em reescrever, utilizando-se de uma tabela hash, os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores 

  • NAT (Network Address Translation) – Diversos computadores acessem à internet por meio de um único endereço IP registrado. É uma técnica para reescrever os endereços IPs de origem, que passam por um roteador ou firewall, para que um computador de uma LAN tenha acesso à web. (criado por conta do esgotamento do IPV4)

    Faixa de endereços privados (não são roteados na internet):

    – 10.0.0.0 – 10.255.255.255/8 (16.777.216 hosts)

    – 172.16.0.0 – 172.31.255.255/12 (1.048.576 hosts)

    – 192.168.0.0 – 192.168.255.255/16 (65.536 hosts)


ID
2108587
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere o conjunto de 8 bits representado na base hexadecimal (FE)16. Assinale a opção correta em relação a esse conjunto.

Alternativas
Comentários
  • A

    254 representa em decimal, quando o conjunto de bits for interpretado como um inteiro sem sinal.

  • FE na base 16.

    E x 16º = 14

    F x 16¹ = 240

    240 + 14 = 254.

    TABELA

    A=10

    B=11

    C=12

    D=13

    E=14

    F=15


ID
2108590
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com os padrões de rede sem fio, qual protocolo utiliza frequência de 5,8 GHz e taxa de transmissão até 54 Mbps?

Alternativas
Comentários
  • 802.11a -- 5Ghz -- OFDM -- 54Mbps

    802.11b -- 2.4Ghz -- DSSS -- 11Mbps

    802.11g -- 2.4Ghz -- DSSS, OFDM -- 54Mbps

    802.11n -- 2.4Ghz e 5Ghz -- OFDM -- 600Mbps

    802.11ad -- 60Ghz -- SC, OFDM -- 6,76Gbps

    802.11ac -- 5Ghz -- OFDM -- 6,93Gbps

  •  a) 802.11 a


ID
2108599
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um elemento imprescindível em um computador é o sistema de memória, componente que apresenta grande variedade de tipos, tecnologias e organizações. Com relação a esse assunto, analise os itens a seguir.


I - Para endereçar um máximo de 2E palavras distintas, uma memória semicondutora necessita de, no mínimo, E bits de endereço.

II - Em memórias secundárias constituídas por discos magnéticos, as palavras estão organizadas em blocos, e cada bloco possui um endereço único, com base na sua localização física no disco.

III- A tecnologia de memória dinâmica indica que o conteúdo dessa memória pode ser alterado (lido e escrito), ao contrário da tecnologia de memória estática, cujo conteúdo pode ser lido, mas não pode ser alterado.

Assinale a opção correta.

Alternativas
Comentários
  • A tecnologia de fabricação da memória não está relacionada com a forma de utilização dos dados, portanto, o item III está incorreto. Sendo o gabarito Letra B

  • As memórias dinâmicas dependem de refresh. No caso das SRAM (Static RAM ou memórias estáticas), que não dependem de "refresh", o tempo de ciclo é igual ao tempo de acesso.

     

    Na opção III, não tem a ver com a forma de utilização dos dados.


ID
2108602
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a opção que apresenta o mesmo número expresso em hexadecimal, decimal e binário, respectivamente.

Alternativas
Comentários
  • D) 2288, 08840, 10001010001000

  • Alguém explica essa conta feita com o 08840 convertendo de decimal para Binário?


ID
2108605
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que apresenta a sequência que completa corretamente as lacunas da sentença abaixo.

Em segurança de redes de computadores, a _______________ protege a informação contra alteração não autorizada. A _________ garante que um recurso esteja disponível sempre que necessário. E a _____________ protege uma informação contra acesso não autorizado.

Alternativas
Comentários
  • C- integridade/disponibilidade/ confidencialidade

  • Em segurança de redes de computadores, a integridade protege a informação contra alteração não autorizada. A disponibilidade garante que um recurso esteja disponível sempre que necessário. E a confidencialidade protege uma informação contra acesso não autorizado.


ID
2108608
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação às características dos códigos maliciosos atualmente existentes no âmbito da segurança das informações, é correto afirmar que programa vírus é um programa

Alternativas
Comentários
  • Gabarito: B.

     

    a) Spyware

    c) Worm

    d) Trojan

    e) Keylogger


ID
2108611
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Qual protocolo assegura que os dados transmitidos entre cliente e servidor utilizem recursos de autenticação e criptografia?

Alternativas
Comentários
  •  e) SSH


ID
2108617
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

São camadas do modelo de referência OSI/ ISO processadas pelo equipamento roteador:

Alternativas
Comentários
  •  a) rede, enlace e física.


ID
2108623
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Considere um usuário desejando acessar, por uma determinada URL, um sítio hospedado em um servidor que está localizado na Internet. O endereço IP do servidor é, inicialmente, desconhecido. De acordo com o Modelo Internet, os protocolos das camadas de transporte e aplicação necessários a esse cenário são:

Alternativas
Comentários
  •  a) TCP, UDP, DNS e HTTP.

  • O HTTP (Aplicação) opera sobre o TCP (Transporte)

    O DNS (Aplicação) opera sobre o UDP (Transporte) para realização de consultas.

    Bons estudos.


ID
2108626
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O conjunto de caracteres utilizado no processo de identificação do usuário, assegurando que o usuário é realmente determinado indivíduo, e que possui o direito de acessar o recurso computacional em questão, é denominado

Alternativas
Comentários
  • Gabarito C

    Essa até a minha vó acerta... kkkkkkkkkk...

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2108632
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Dados os operadores lógicos: & (AND) , | (OR) , ! (NOT) , ^ (OU EXCLUSIVO), e considerando-se '1' = verdadeiro e '0' = falso, qual é a expressão a seguir que, se avaliada, produzirá o valor 'verdadeiro' ?

Alternativas
Comentários
  • O operador lógico AND é definido de modo que o resultado da operação com ele será verdadeiro se e somente se todas as variáveis de entrada forem VERDADEIRA (=1).

    O operador lógico OR (OU) é definido de modo que o resultado da operação será VERDADEIRA (=1) se um operando ou o outro for verdadeiro. Basta que somente um dos operandos seja verdadeiro, caso contrário, o resultado será FALSO (=0).

    O operador lógico XOR (OU EXCLUSIVO) é definido de modo a prover um resultado VERDADEIRO se apenas uma das duas variáveis ou operadores for VERDADEIRA.

    ===Letra A ===

    (((1&0)| 1)^ ((1&0) !0)) (ERRADO)

    ((1&0) | 1) = 1

    ((1&0) !0)) = 1

    Os dois resultados são verdadeiros violando o critério do OU EXCLUSIVO a qual é permitido apenas que um dos valores seja VERDADEIRO

    ===Letra B ===

    (((! (0&1))| 0)^ ((0 |1)&1)) (ERRADO)

    (((! (0&1))| 0) = 1

    ((0 |1)&1)) = 1

    Os dois resultados são verdadeiros violando o critério do OU EXCLUSIVO a qual é permitido apenas que um dos valores seja VERDADEIRO

    ===Letra C ===

    (((1&0)| 1)^ ((1&0)& ! 0)) (CERTO)

    (((1&0)| 1) = 1

    ((1&0)& ! 0)) = 0

    Os dois resultados dão valores diferentes (Verdadeiro e Falso) obedecendo o critério do OU EXCLUSIVO a qual é permitido apenas que um dos valores seja VERDADEIRO

    ===Letra D ===

    ! 1 (ERRADO)

    ! 1 = 0

    ===Letra E ===

    (((0&1)| 0)^ ((0&1)& ! 1)) (ERRADO)

    (((0&1)| 0) = 1

    ((0&1)& ! 1)) = 1


ID
2108638
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

De acordo com os serviços de rede do sistema operacional Linux, correlacione os arquivos de configuração às suas respectivas finalidades, e assinale, a seguir, a opção correta.


ARQUIVOS DE CONFIGURAÇÃO

I - /etc/hostname

II - /etc/nsswitch.conf

III- /etc/hosts

IV - /etc/resolv.conf

V - /etc/hosts

VI - /etc/networks


FINALIDADES

( ) Configurar a troca de serviço de nomes.

( ) Mapear o nome do endereço P da estação de trabalho.

( ) Especificar os endereços dos servidores DNS.

( ) Configurar as interfaces de rede do sistema.

( ) Definir o nome da estação de trabalho.

Alternativas
Comentários
  • A- (II) (III) (IV) (VI) (I)


ID
2108641
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que descreve corretamente a técnica denominada SPAM, utilizada pelos ataques cibernéticos.

Alternativas
Comentários
  • R: B

    Spam

    É o termo usado para se referir aos e-mails nao solicitados, que geralmente são ao enviados 

    para um grande numero de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente  ́

    comercial tambem ́ e referenciado como UCE (  ́ Unsolicited Commercial E-mail).

    Cartilha da CERT

  • O gabarito está errado, pois a letra C é a definição de Hoax (boato). Resposta correta: alternativa B.
  • Esse gabarito quase me confundiu, obrigado por darem o gabarito certo.

    Busquei aqui é a letra B mesmo.

  • Letra C- > Hoax

  • Caberia recurso pois segundo o CERT.BR a alternativa correta seria a letra B

  • Phishing: Tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social.

    Spam: Termo usado para se referir aos e -mails não solicitados que, geralmente, são enviados para um grande número de pessoas.

    Hox: Mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autor, alguma instituição, empresa importante, ou órgão governamental.

    Phishing: Esquemas ou ações enganosas e/ ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.

    Pharming: Envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS.

    Gabarito está errado!

  • Gabarito: B


ID
2108659
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Alguns sistemas operacionais permitem que seus processos criem múltiplos THREADS de execução. Em operação normal, o que é previsto que os THREADS de um mesmo processo do sistema operacional compartilhem?

Alternativas
Comentários
  • Threads compartilham: Código, Dados e Arquivos.

     

    @papirobizurado

  • A) Arquivos abertos.

  • THREADS

    *Um thread compartilha, com outros threads pertencentes ao mesmo processo, sua seção de código, a seção de dados e outros recursos do sistema operacional, como arquivos abertos e sinais.

    Coroado por Deus, não pela Igreja...

    Pois meu poder é divino...

    Pensavam que eu era muito jovem para governar as terras...

    Mas eles falharam em entender...

    Nascido para governar!

    Meu momento chegou.

    Fui escolhido pelo Céu!

  • Um thread compartilha, com outros threads pertencentes ao mesmo processo, código, dados, arquivos abertos e sinais.

    MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de Sistemas Operacionais. 5.ed. [S.l.]: LTC, 2013.


ID
2108671
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à linguagem SQL, é correto afirmar que o comando

Alternativas
Comentários
  • D) CREATE TRIGGER é utilizado para implementar um tipo de ação a ser tomada quando certos eventos acontecem e quando certas condições são satisfeitas.


ID
2108674
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as opções abaixo, qual comando poderá ser utilizado para examinar o conteúdo da tabela de roteamento do protocolo IPv4 em uma estação de trabalho com o sistema operacional Windows 7?

Alternativas
Comentários
  •  b) route print

  • Quem foi na letra D não reparou que a questão se trata de Windows e não de Linux.

    No entanto, no Linux, para visualizar a tabela de roteamento é netstat -r.


ID
2108686
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Segundo Szwarcifiter e Markenzon (2010) , "existem dois aspectos básicos no estudo de algoritmos(...). O primeiro consiste em verificar a exatidão do método empregado, o que é realizado através de uma prova matemática. O segundo visa à obtenção de parâmetros que possam avaliar a eficiência do algoritmo em termos de tempo de execução e memória ocupada" .

O trecho acima se refere a quais aspectos, respectivamente?

Alternativas
Comentários
  •  e) Correção e análise.

  • Estruturas de Dados e Seus Algo - Jayme Luiz Szwarcfiter, Lilian

    Capitulo 1

    1.1 -INTRODUÇÃO

    Existem dois aspectos básicos no estudo de algoritmos: a correção e a análise. O primeiro consiste em verificar a exatidão do método empregado, o que é realizado através de uma prova matemática. A análise visa à obtenção de parâmetros que possam avaliar a eficiência do algoritmo em termos de tempo de execução e memória ocupada. A análise é realizada através de um estudo do comportamento do algoritmo.

  • Correção: verifica a exatidão do método empregado, o que é realizado através de uma prova matemática.

    Análise: visa à obtenção de parâmetros que possam avaliar a eficiência do algoritmo em termos de tempo de execução e memória ocupada.

    Alternativa: E


ID
2108692
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere as seguintes informações a respeito de uma unidade acionadora de disco rígido:


• Cabeças: 20

• Discos: 10

• Latência média: 4,2 ms

• Setores por trilha: 600

• Superfícies: 20

• Tamanho do buffer: 2 Mbytes

• Tempo de busca de gravação: 10,9 ms

• Tempo de busca de leitura: 8,9 ms

• Tempo de busca por trilha: 2,0 ms

• Trilhas por superfícies: 3000

• Velocidade de rotação: 7200 rpm

• Bytes por setor: 512


Qual é a capacidade, em bytes, de armazenamento desse disco?

Alternativas
Comentários
  • 20  x 600 x 3000 x 512 = 18432000000 

     

    Letra A

  • Capacidade de armazenamento = número de trilhas x número de setores por trilha x número de faces do disco x 512  = 20 x 600 x 3000 x 512 = 18432000000.

    Gabarito: A


ID
2108695
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que K+A e K¯A são as chaves públicas e privadas do usuário A, respectivamente, que K+B e K¯B são as chaves públicas e privadas do usuário B, respectivamente, e que "m" é uma mensagem em texto que A deseja enviar para B com confidencialidade. Com base nesses dados, assinale a opção correta.

Alternativas
Comentários
  • Alice criptografa sua chave privada: Garante Autenticidade;

    Alice criptografa com chave pública de Bob: garante Confidencialidade e integridade.