SóProvas



Prova Marinha - 2012 - Quadro Complementar - Segundo-Tenente - Engenharia da Computação


ID
1924558
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Aplicando a notação UML, quais representações ilustram um modelo de domínio, em que nenhuma operação (assinatura de método) é definida, fornecendo uma perspectiva conceitual? 

Alternativas
Comentários
  • Gabarito D

    Não conhecia esse conceito....

    Vou colocar o que eu acho que seja...

    O diagrama de classe é parte central da UML. Ele representa as principais finalidades da UML pois separa os elementos de design da codificação do sistema. A UML foi criada como um modelo padronizado para descrever uma abordagem de programação orientada ao objeto. Como as classes são os componentes básicos dos objetos, diagramas de classe são os componentes básicos da UML. Os componentes de diagramação em um diagrama de classe pode representar as classes que serão realmente programadas, os principais objetos ou a interação entre classe e objeto.

    A forma de classe em si consiste em um retângulo com três linhas. A linha superior contém o nome da classe, a linha do meio, os atributos da classe e a linha inferior expressa os métodos ou operações que a classe pode utilizar. Em um diagrama, classes e subclasses são agrupadas juntas para mostrar a relação estática entre cada objeto. 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Um diagrama de classes pode oferecer três perspectivas, cada uma para um tipo de observador diferente. São elas:

    Conceitual

    Representa os conceitos do domínio em estudo.

    Perspectiva destinada ao cliente.

    Especificação 

    Tem foco nas principais interfaces da arquitetura, nos principais métodos, e não como eles irão ser implementados.

    Perspectiva destinada as pessoas que não precisam saber detalhes de desenvolvimento, tais como gerentes de projeto.

    Implementação - a mais utilizada de todas 

    Aborda vários detalhes de implementação, tais como navegabilidade, tipo dos atributos, etc.

    Perspectiva destinada ao time de desenvolvimento.


ID
1924561
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em um barramento de um microprocessador, assumindo que exista apenas um mestre por vez no barramento, que mecanismo deve ser utilizado para determinar qual dispositivo será o próximo mestre, quando dois ou mais dispositivos querem se tornar mestre ao mesmo tempo?

Alternativas
Comentários
  • O gabarito é a letra A.

     

    Arbitragem de Barramento: sinais que regulam o tráfego do barramento. Evita que 2 dispositivos de E/S acessem ao barramento ao mesmo tempo


ID
1924564
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação aos métodos abstratos em programação orientada a objetos, assinale a opção INCORRETA.

Alternativas
Comentários
  • O gabarito é a letra D.

     

    Em orientação a objetos, método abstrato é o método de uma classe abstrata que não possui implementação.

  • PROFESSOR XAVIER

    Métodos Abstratos – Os métodos abstratos estão presentes somente em classes abstratas, e são aqueles que não possuem implementação. A sintaxe deste tipo de método é a seguinte: abstract ;


ID
1924567
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a opção correta em relação ao sistema operacional LINUX.

Alternativas
Comentários
  • O gabarito é a letra C.

     

    Segmentos têm uma relação com a lógica do programa, facilitando a proteção. Uma vez que segmentos são uma porção semanticamente definida do programa, todas as entradas serão usadas do mesmo modo: 

     

    •Segmento de instruções 

    •Segmento de dados 

    •Segmento de pilha

  • Acalmem o coração, prova é para Engenharia da Computação.

    GAB. C


ID
1924573
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Analise as informações a seguir.

SUBMARINO (INDICATIVO, CLASSE, NOME)

TRIPULANTE (IDENTIDADE, NOME, INDICATIVO_SUBMARINO)

Baseando-se nas estruturas de tabelas acima, assinale a consulta SQL que apresenta o nome dos tripulantes que pertencem aos submarinos da Classe "TUPI".

Alternativas
Comentários
  • O gabarito é a letra A.

     

    Não concordo. Foi incluída uma condição com o campo INDICATIVO, que é da tabela SUBMARINO, sem que esta tivesse sido mencionada no FROM. Outro problema é o campo IDENTIDADE, que aparece nos resultados da consulta sem que o enunciado tenha solicitado. Deveriam ter anulado a questão.

  • Essa questão deveria ser anulada pois nenhuma das opções está correta. As consultas que atenderiam o que a questão pede são:


    SELECT NOME FROM TRIPULANTE WHERE INDICATIVO_SUBMARINO IN (SELECT INDICATIVO FROM SUBMARINO WHERE CLASSE = 'TUPI')

    ou

    SELECT NOME FROM TRIPULANTE WHERE EXISTS (SELECT * FROM SUBMARINO WHERE INDICATIVO = INDICATIVO_SUBMARINO AND CLASSE = 'TUPI')


ID
1924576
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta em relação às camadas do modelo ISO/OSI.

Alternativas
Comentários
  • a) A camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas que serão disponibilizadas para camada de aplicação. 

    b) A camada de enlace de dados recebe bits da camada física faz com que o transmissor divida os dados de entrada em quadros de dados para permitir uma transmissão sem erros para a camada de rede. 

    c) correta

    d) A camada de rede trata da transmissão dos bits recebidos da camada de enlace para garantir a integridade dos mesmos, provendo as interfaces elétricas e de sincronização .

    e) A camada de aplicação contém uma série de protocolos para apresentação das informações aos usuários, sendo o protocolo HTTP o mais utilizado. 

  • Modulação é realizada pela camada física.

  • A) A camada de sessão está relacionada à sintaxe e à semântica das informações transmitidas que serão disponibilizadas para camada de aplicação. Apresentação

    B) A camada de enlace de dados recebe bits da camada física modulando e multiplexando estes bits para permitir uma transmissão sem erros para a camada de rede.

    C) A camada de rede trata da transferência de pacotes da origem para o destino, utilizando protocolos de roteamento como o OSPF, para gateway interior, e BGP, para gateway exterior.

    D) A camada de transporte trata da transmissão dos bits recebidos da camada de rede para garantir a integridade dos mesmos, provendo as interfaces elétricas e de sincronização .

    E) A camada de apresentação contém uma série de protocolos para apresentação das informações aos usuários, sendo o protocolo HTTP o mais utilizado. Protocolo da camada de aplicação

    #PegaOBizu


ID
1924579
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Em programação orientada a objetos, como é chamado o processo de observar um objeto em termos de seus métodos, enquanto temporariamente são ignorados os detalhes que estão por trás da implementação do objeto, para extrair suas características essenciais?

Alternativas
Comentários
  • O gabarito é a letra D.

     

    A abstração usa a estratégia de simplificação, em que detalhes concretos são deixados ambíguos, vagos ou indefinidos; assim uma comunicação efetiva sobre as coisas abstraídas requer uma intuição ou experiência comum entre o comunicador e o recipiente da comunicação. Isso é verdade para todas as formas de comunicação verbal/abstrata.


ID
1924582
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta em relação a Virtual Private NetWork (VPN).

Alternativas
Comentários
  • O gabarito é a letra E.

     

    No modo de tunelamento, os cabeçalhos de segurança são adicionados na frente de todo o pacote original, que é totalmente encriptado, e então é adicionado na frente dos cabeçalhos de segurança um novo cabeçalho IP. Portanto, um túnel IPSec é estabelecido entre a origem e destino deste novo cabeçalho IP, por onde irão trafegar os pacotes IP encriptados. 

     

    As extremidades do túnel IPSec podem ser roteadores encarregados de lidar com os protocolos do IPSec e posteriormente encaminhar os pacotes desencriptados aos seus sistemas finais, que não precisam estar a par da utilização do IPSec.

     


ID
1924585
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Diagramas de Fluxo de Dados (DFD) prestam-se à modelagem de processamento de dados, centrando-se nas funções do sistema, mas não reconhecendo os objetos do sistema. Por esta razão, a UML não oferece apoio a DFD. Todavia, como sistemas dirigidos a dados são comuns na área de negócios, qual o diagrama que a UML 2.0 utiliza, semelhante ao DFD, em que se podem, ver as etapas de processamento e os dados fluindo entre as etapas (representadas como objetos)?

Alternativas
Comentários
  • O gabarito é a letra D.

     

    O diagrama de atividades ilustra graficamente como será o funcionamento do software (em nível micro ou macro), como será a execução de alguma de suas partes, como será a atuação do sistema na realidade de negócio na qual ele está inserido.


ID
1924588
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Em programação orientada a objetos, o processo de atribuir o mesmo nome a vários métodos, diferenciando-os pelo seu número ou tipo de parâmetros, denomina-se:

Alternativas
Comentários
  • O gabarito é a letra D.

     

    Existem dois tipos de polimorfismo que são conhecidos como sobrecarga (overload) e sobreescrita (override).

     

    A sobrecarga (overload) consiste em permitir, dentro da mesma classe, mais de um método com o mesmo nome. Entretanto, eles necessariamente devem possuir argumentos diferentes para funcionar. A escolha de qual método irá ser chamado pelo programa principal dependerá de acordo com o seu tipo de objeto, que será tomada apenas no tempo de execução por meio de ligação tardia.

     

    A técnica de sobreescrita (override) permite reescrever um método em uma subclasse que possua um comportamento diferente do método de mesma assinatura na superclasse. Basicamente a sobreescrita possibilita reescrever na classe filha os métodos implementados previamente na classe pai, ou seja, uma classe filha pode redefinir métodos herdados de suas descendentes, mantendo o nome e a assinatura. Na sobreescrita é necessário que os métodos tenham a mesma assinatura (tipo de retorno, nome do método, tipos e quantidades de parâmetros), mas com implementações diferentes.


ID
1924591
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Uma das atividades mais importantes no processo de desenvolvimento de software embutido de tempo real é a análise de timing. Esta análise deve ser dirigida por:

Alternativas
Comentários
  • O gabarito é a letra E.

     

    Análise de tempos (timing): é o cálculo da frequência de execução de cada processo para garantir que todas as entradas sejam processadas e todas as saídas sejam produzidas no tempo esperado. 

     

    Um dos fatores a considerar na análise são os limites (deadlines), que são os tempos para processar as entradas e produzir as saídas.

  • Análise de Timing: " Para cada estímulo e resposta associada, identificam-se as restrições de tempo que se aplicam ao estímulo e ao processamento de resposta. Estes são usados para estabelecer deadlines para os processos do sistema."

    .

    .

    .

    .

    At.te

    Foco na missão 


ID
1924594
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Programação
Assuntos

O Java Web Start é um framework para executar applets e aplicativos descarregados fora do navegador.

Assinale a opção que apresenta um dos recursos-chave do Java Web Start.

Alternativas
Comentários
  • O gabarito é a letra E.

     

    O software Java Web Start permite fazer download de aplicações Java Web e executá-las. Entre suas funcionalidades, temos:

     

    - Permite ativar aplicações facilmente, com apenas um clique.

    - Oferece a garantia de que sempre esteja sendo executada a versão mais recente do aplicação (atualização automática).

    - Elimina procedimentos complexos de instalação ou atualização.


ID
1924597
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A estrutura básica de uma expressão em SQL consiste em 3 cláusulas: select, from e where. É correto afirmar que a cláusula

Alternativas
Comentários
  • O gabarito é a letra B.

     

    FROM irá listar as tabelas que serão pesquisadas durante uma consulta. 

  • ===Letra A===

    'select' corresponde à seleção do predicado da álgebra relacional. Consiste em um predicado envolvendo atributos da relação que aparece na cláusula 'from' (ERRADO)

    'select' corresponde à projeção da álgebra relacional. É usada para relacionar os atributos desejados no resultado da consulta

    ===Letra B===

    'from' corresponde à operação de produto cartesiano da álgebra relacional. Associa as relações que serão pesquisadas durante a evolução de uma expressão.(CERTO)

    ===Letra C===

    'where' corresponde à operação de projeção da álgebra relacional. É usada para relacionar os atributos desejados no resultado da consulta.(ERRADO)

    'where' corresponde à seleção da álgebra relacional.

    ===Letra D===

    'from' corresponde à operação de projeção da álgebra relacional. É usada para relacionar os atributos desejados no resultado da consulta.(ERRADO)

    'from' corresponde à operação de produto cartesiano da álgebra relacional. Associa as relações que serão pesquisadas durante a evolução de uma expressão.

    ===Letra E===

    'where' corresponde à operação de produto cartesiano da álgebra relacional. Associa as relações que serão pesquisadas durante a evolução de uma expressão.(ERRADO)

    'where' corresponde à operação de seleção da álgebra relacional.


ID
1924600
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise a função a seguir. 


W = A + B + B . C


Que circuito representa a função booleana acima?

Alternativas
Comentários
  • O gabarito é a letra A.

     

    Tem um erro no enunciado da questão. A expressão correta é W = (A + B)Barra + (B * C)Barra. 


ID
1924603
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O padrão USB (barramento serial universal) consiste em uma especificação para conexão e transferência de dados entre dispositivos periféricos no modo serial. Assinale a opção que NÃO corresponde a uma das características do padrão USB.

Alternativas
Comentários
  • O gabarito é a letra E.

     

    O USB usa quatro tipos de transferência de dados para o uso eficiente dos recursos compartilhados: controle, volume, interrupção e isócrono.

  • Universal Serial Bus

    - A topologia é uma árvore, que o hub-raiz(dentro do computador) é ligado ao barramento principal.

    - Suporta até 127 dispositivos

    - O cabo possui 4 fios: 2 para dados, 1 para energia(+5v) e 1 para terra.

     - Plug and play

     

     - Suporta 4 tipos de quadros:

     -- de Controle: configuração de dispositivo.

     -- Isócronos: dispositivos em tempo real.

     -- de Volume: grandes transferências.

     -- de Interrupção: suporte a interrupções.

     

     - Versões

     -- 1.0: 1,5Mbps  - Utilizado em mouses e teclados

     -- 1.1: 12Mbps - Utilizado em impressoras, câmeras digitais, etc

     -- 2.0: 480Mbps - interface EHCI (controlador de hospedeiro melhorado)

     

    Fonte: Tanembaum - Organização estruturada de computadores - pag. 127

     

    @papirobizurado


ID
1924606
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

No contexto do gerenciamento da qualidade, as métricas de produto são métricas de previsão usadas para medir atributos internos de um sistema de software, podendo ser classificadas como dinâmicas ou estáticas. Correlacione as métricas estáticas de produto de software aos seus respectivos objetivos de medida e assinale a opção que apresenta a sequência correta.

MÉTRICAS

I - Fan-in

II - Fan-out

III - índice Fog

IV - Comprimento de identificadores

V - Complexidade ciclomática

OBJETIVO DE MEDIDA

( ) Complexidade de controle de um programa.

( ) Número de funções que são chamadas pela função.

( ) Comprimento médio de palavras e sentenças em documentos.

( ) Número de funções ou métodos que chamam outra função ou método.

( ) Comprimento médio de nomes de variáveis, classes e outros termos de identificação.

( ) Comprimento médio das funções cíclicas.

Alternativas
Comentários
  • Métricas estáticas de produto de software:
    Fan-in: é a medida do número de funções ou métodos que chamam outra função ou método (digamos X).

    Fan-out é o número de funções que são chamadas pela função de X. 

    Comprimento de código: tamanho de um programa. Geralmente, quanto maior o tamanho do código de um componente, mais complexo e sujeito a erros o componente é. É uma das métricas mais confiáveis para prever a propensão a erros em componentes.

    Complexidade ciclomática: medida da complexidade de controle de um programa. Pode estar relacionada à compreensibilidade de programa.

    Comprimento de identificadores: comprimento médio dos identificadores (nomes de variáveis, classes, métodos etc.) em um programa. Quanto mais longos os identificadores, mais provável que sejam significativos e, portanto, mais compreensível o programa.

    Profundidade de aninhamento condicional: Essa é uma medida da profundidade de  aninhamento de declarações if em um programa. Declarações if profundamente aninhadas são difíceis de entender e potencialmente sujeitas a erros.

    Índice Fog: Essa é uma medida do comprimento médio de palavras e sentenças em documentos. Quanto maior o valor de um índice Fog de um documento, mais difícil a sua compreensão. 

     

    Fonte.: Sommerville - Cap 24.

    @papirobizurado


ID
1924609
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Que aspecto básico no estudo de algoritmos visa à obtenção de parâmetros que possam avaliar a eficiência do algoritmo em termos de tempo de execução e memória ocupada?

Alternativas
Comentários
  • O gabarito é a letra E.

     

    Em ciência da computação, a análise de algoritmos tem como função determinar os recursos necessários para executar um dado algoritmo. A maior parte dos algoritmos são pensados para trabalhar com entradas (inputs) de tamanho arbitrário. Em geral, a eficiência ou complexidade de um algoritmo é função do tamanho do problema, do número de passos necessário (complexidade temporal) e da complexidade espacial ou de memória do sistema usado para executar o algoritmo.

  • Vamos aos comentário.

    Questão retirado do livro Segundo Szwarcifiter e Markenzon (2010), Capitulo 01 item 1.1

    Existem dois aspectos básicos no estudo de algoritmos: a correção e a análise. O primeiro consiste em verificar a exatidão do método empregado, o que é realizado através de uma prova matemática. A análise visa à obtenção de parâmetros que possam avaliar a eficiência do algoritmo em termos de tempo de execução e memória ocupada. A análise é realizada através de um estudo do comportamento do algoritmo.

    #SóNinja

    #Adonai

    Hebreus 11:1 - "Fé o firme fundamento das coisas que se esperam, e a certeza das coisas que não se vêem"


ID
1924612
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em relação à estrutura de dados, assinale a opção correta quanto ao método "hashing" .

Alternativas
Comentários
  • O gabarito é a letra A.

     

    Hashing é um método de cálculo de endereços, não só para facilitar as pesquisas, mas também a organização física das tabelas.


ID
1924615
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Referente à Qualidade de Software, a atividade que focaliza a identificação e a avaliação de riscos potenciais, que podem afetar o software negativamente e causar a falha de todo o sistema, é chamada:

Alternativas
Comentários
  • O gabarito é a letra B.

     

    A segurança no desenvolvimento de softwares deve levar em consideração diversos fatores. As necessidades do cliente, o público-alvo e a exigência de entrega de builds rápidas são apenas alguns detalhes da rotina de um time de desenvolvimento. O cuidado com a segurança, por exemplo, é indispensável nas aplicações modernas.


ID
1924618
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Assinale a opção correta em relação a autômatos.

Alternativas

ID
1924621
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

No contexto da especificação de software, qual atividade verifica os requisitos quanto ao realismo, à consistência e à completude?

Alternativas
Comentários
  • O gabarito é a letra B.

     

    A validação de requisitos examina a especificação para garantir que todos os requisitos do sistema foram estruturados de maneira não ambígua, que as inconsistências, omissões e erros foram apagados e corrigidos, e que os produtos de trabalho estão em conformidade com os padrões estabelecidos para o processo, para o projeto e para o produto.


ID
1924624
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a opção correta em relação aos atributos fundamentais da Qualidade ISO 9126.

Alternativas
Comentários
  • O gabarito é a letra E.

     

    Eficiência é atingida quando o desempenho empregado na atividade é igual ou ultrapassa o desempenho esperado. Na informalidade, dizemos que ser eficiente é fazer da melhor maneira. 

  • ====== Letra A ========

    Portabilidade é a facilidade com a qual uma correção pode ser realizada no software conforme indicado pelos seguintes subatributos: facilidade de portabilidade, facilidade de manutenção entre ambientes operacionais distintos e estabilidade após uma portabilidade. (Errado)

    Portabilidade: é a facilidade com a qual o software pode ser transposto de um ambiente a outro indicado pelos seguintes subatributos: dataptabilidade, facilidade de instalação, conformidade e facilidade de substituição.

    ====== Letra B ========

    Eficácia corresponde ao grau com que o software satisfaz às necessidades declaradas conforme indicado pelos seguintes subatributos: maturidade, tolerância a falhas, facilidade de recuperação e adaptabilidade.(Errado)

    Eficiência: é o grau de otimização do uso, pelo software, dos recursos do sistema conforme indicado pelos seguintes subatributos: comportamento em relação ao tempo e comportamento em relação aos recursos.

    ====== Letra C ========

    Usabilidade é a facilidade com a qual uma correção pode ser realizada no software para melhoria de sua performance, indicada pelos seguintes subatributos: facilidade de análise, facilidade de realização de mudanças, estabilidade e testabilidade.(Errado)

    Usabilidade: é o grau de facilidade de utilização do software indicada pelos seguintes subatributos: facilidade de compreensão, facilidade de aprendizagem e operabilidade. 

    ====== Letra D ========

    Os fatores de qualidade apresentados pelo ISO 9126 através de seus atributos fundamentais permitem aos profissionais de Tecnologia da Informação uma medida direta da qualidade do software desenvolvido. (Errado)

    Os fatores de qualidade apresentados pelo ISO 9126 através de seus atributos fundamentais não levam, necessariamente a medição direta. Entretanto eles fornecem uma base razoável para medidas indiretas e uma excelente lista de verificação para avaliar a qualidade de um sistema.

    ====== Letra E ========

    Eficiência corresponde ao grau de otimização do uso, pelo software, dos recursos do sistema conforme indicado pelos seguintes subatributos: comportamento em relação ao tempo e comportamento em relação aos recursos. (Certo)


ID
1924627
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Sistema Operacional UNIX possui um mecanismo conhecido como biblioteca compartilhada, que serve para ligação dinâ­mica, por ocasião de chamada, de procedimentos compilados separadamente. Sabendo-se que o UNIX suporta somente a liga­ção implícita, assinale a opção que descreve as duas partes que compõem uma biblioteca compartilhada.

Alternativas
Comentários
  • O gabarito é a letra C.

     

    Uma biblioteca compartilhada ou objeto compartilhado é um arquivo que é destinado a ser compartilhado pelos arquivos executáveis e outros arquivos de objeto compartilhados. Os módulos usados por um programa são carregados a partir de objetos compartilhados na memória em tempo de carregamento ou tempo de execução, em vez de serem copiados por um ligador quando ele cria um único arquivo executável monolítico para o programa.

     

    Bibliotecas compartilhadas podem ser ligadas estaticamente, significando que as referências aos módulos de biblioteca são resolvidos e os módulos são alocados na memória quando o arquivo executável for criado. Porém muitas vezes a ligação de bibliotecas compartilhadas é adiada até que elas sejam carregadas.


ID
1924630
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Em relação à Segurança e à Integridade de Sistemas de Banco de Dados, um usuário pode ter várias formas de autorização sobre as partes do banco de dados, podendo ser concedida autorização para modificar esquemas do banco. É correto afirmar que a autorização

Alternativas
Comentários
  • O gabarito é a letra A.

     

    Analisando as demais alternativas:

     

    B - DROP permite a remoção de relações, e não de tuplas.

    C - DELETE permite a remoção de tuplas.

    D - UPDATE permite somente a modificação dos dados.

    E - INSERT permite somente a inserção dos dados. 


ID
1924633
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Assinale a opção correta em relação ao processo de software CMM {Capability Maturity Model).

Alternativas
Comentários
  • O gabarito é a letra C.

     

    Analisando as demais alternativas:

     

    A - Não há a utilização da escala estatística de valores mencionada.

    B - Não há nível 0 no modelo de maturidade do CMM.

    D - O nível 2 não despreza completamente as técnicas de engenharia de software.

    E - Não há rigidez na definição dos processos no nível 1.

  • CMM
    Nível 1 - Inicial:
    pobremente controlado e imprevisível
    Nível 2 - Repetível: Pode repetir tarefas executadas com sucesso
    Nível 3 - Definido: Processo é caracterizado e bem entendido
    Nível 4 - Gerenciado: Processo é medido e controlado
    Nível 5 - Otimização: Foco na melhoria contínua do processo


ID
1924636
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Há um processo contínuo de melhoria de um programa, ao longo de seu desenvolvimento e evolução, que busca evitar a degradação do código. Este processo pode atuar na melhoria da estrutura do programa, na redução de sua complexidade ou no intuito de tornar o programa mais compreensível, visando diminuir os custos e as dificuldades de manutenção de um sistema. Qual o nome deste processo?

Alternativas
Comentários
  • O gabarito é a letra C.

     

    Refatoração é o processo de modificar um sistema de software para melhorar a estrutura interna do código sem alterar seu comportamento externo. 

     

    O uso desta técnica aprimora a concepção (design) de um software e evita a deterioração tão comum durante o ciclo de vida de um código. Esta deterioração é geralmente causada por mudanças com objetivos de curto prazo ou por alterações realizadas sem a clara compreensão da concepção do sistema.

     

    Outra consequência é a melhora no entendimento do código, o que facilita a manutenção e evita a inclusão de defeitos. Esta melhora no entendimento vem da constante alteração do código com objetivo de facilitar a comunicação de motivações, intenções e objetivos por parte do programador.


ID
1924639
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Na compilação, como é denominada a fase de análise de um programa-fonte na qual um fluxo de caracteres constituindo um programa é lido e agrupado em tokens, que são sequências de caracteres tendo um significado coletivo?

Alternativas
Comentários
  • O gabarito é a letra C.

     

    Análise léxica é o processo de analisar a entrada de linhas de caracteres (tal como o código-fonte de um programa de computador) e produzir uma sequência de símbolos chamado símbolos léxicos (tokens), que podem ser manipulados mais facilmente por um parser (leitor de saída).


ID
1924645
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto aos mecanismos de segurança em redes de computadores, os métodos de criptografia que utilizam a mesma chave para codificação e decodificação são classificados como:

Alternativas
Comentários
  • Gabarito: A.

     

    Ou algoritmos de criptografia simétrica.


ID
1924648
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Quanto à Segurança de Dados em um Sistema de Banco de Dados, é correto afirmar que:

Alternativas
Comentários
  • A verificação da requisição de acesso em relação às restrições de segurança é feita pelo subsistema de seguran­ça do SGBD, também conhecido por subsistema de autoriza­ção. 

  • As Alternativas D e E estão invertidas.

     

    - Controle discriminatório: determinado usuário terá, em geral, direitos de acesso (privilégios) diferentes sobre objetos diferentes. 

    - Controle Mandatório: cada objeto de dados é assinalado com certo nível de classificação, e cada usuário recebe um certo nível de liberação. 

     

    @papirobizurado

  • === LETRA A ===

    Segurança refere-se à correção dos dados. (ERRADO)

    Segurança se refere à proteção de dados contra acesso não autorizado.

    === LETRA B ===

    A verificação da requisição de acesso em relação às restrições de segurança é feita pelo subsistema de seguran­ça do SGBD, também conhecido por subsistema de autoriza­ção. (CERTO)

    === LETRA C ===

    integridade significa proteger os dados contra acessos não autorizados. (ERRADO)

    Integridade se refere à correção desses dados

    === LETRA D ===

    no controle discriminatório, cada objeto de dados é assinalado com certo nível de classificação, e cada usuário recebe um certo nível de liberação. (ERRADO)

    Controle discricionário: determinado usuário terá, em geral, direitos de acesso (privilégios) diferentes sobre objetos diferentes;

    === LETRA E ===

    no controle mandatário, determinado usuário terá, em geral, direitos de acesso (privilégios) diferentes sobre objetos diferentes. (ERRADO)

    Controle Mandatário:  cada objeto de dados é assinalado com um certo nível de classificação, e cada usuário recebe um certo nível de liberação. 


ID
1924651
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Dado o endereço IP 10.200.244.0 com máscara 255.255.255.192, assinale a opção que contém a quantidade correta de bits necessários para identificar a parte referente ao host da rede.

Alternativas
Comentários
  • Gabarito: B.

     

    Nesse caso, o endereço IP nem precisa ser analisado, apenas a máscara.

     

    255.255.255.192 = 11111111.11111111.11111111.11000000 --> host / rede (6 bits)


ID
1924654
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Em redes neurais, como é denominado o algoritmo cuja função é modificar os pesos sinápticos da rede de uma forma ordenada para alcançar um objetivo de projeto desejado?

Alternativas
Comentários
  • O gabarito é a letra C.

     

    Algoritmo de Aprendizagem: conjunto de regras bem definidas para a solução de um problema de aprendizado. Existem muitos tipos de algoritmos de aprendizagem específicos para determinados modelos de redes neurais, que diferem entre si principalmente pelo modo como os pesos são modificados.


ID
1924657
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta em relação ao MySQL 5.0.

Alternativas
Comentários
  • O gabarito é a letra A.

     

    Se a coluna é UNSIGNED, significa que não há representação de sinal (+ ou -). Como os números positivos já são representados sem o sinal de +, consigo armazená-los com esse tipo. No entanto, não consigo armazenar os números negativos, que precisam da representação do sinal de -


ID
1924660
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta em relação à Telefonia IP (VoIP).

Alternativas
Comentários
  • O gabarito é a letra A.

     

    A variação de atraso (jitter) provoca o atraso na entrega dos pacotes de dados, prejudicando as transmissões efetuadas via áudio ou vídeo, que são característica do VOIP. Para minimizar esse problema, essa variação precisa ser mascarada pelo player. Achei a questão bem específica. 

     


ID
1924663
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale o termo que se refere ao processo de substituir ponteiros no estilo de OID (Object ID) - que em geral são endereços lógicos de disco - por endereços de memória principal, quando os objetos são lidos para a memória (e vice-versa, quando os objetos são gravados de volta no banco de dados).

Alternativas
Comentários
  • O gabarito é a letra A.

     

    Além desse conceito, também existe o Método Swizzling na área de programação, que consiste em modificar a “dispatch table”, trocando selectors e implementações de dois métodos entre si. Embora não exista tradução em português, o Swizzling justamente representa essa troca, inversão. Confesso que nunca tinha visto uma questão cobrar isso. 


ID
1924666
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a opção correta em relação à arquitetura de computadores CISC e RISC.

Alternativas
Comentários
  • O gabarito é a letra A.

     

    A CISC é implementada e guardada em micro-código no processador, sendo difícil modificar a lógica de tratamento de instruções. Esta arquitetura pode simplesmente utilizar dois operandos para uma única instrução, sendo um deles fonte e destino (acumulador) e permite um ou mais operadores em memória para a realização das instruções. Com isto se comprova a necessidade de abranger um elevado leque de modelos de endereçamento, com acesso direto à memória e com apontadores para as variáveis em memória, armazenados eles próprios (ponteiros) em células de memória.


ID
1924669
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção correta em relação ao sistema operacional Windows 7.

Alternativas
Comentários
  • O gabarito é a letra A. 

     

    O Windows Startup Repair é uma ferramenta de otimização do sistema, que identifica e tenta corrigir erros existentes, inclusive na inicialização. 


ID
1924672
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise a expressão a seguir.

X = ( (A . B) + (B . C) ) . D

Assinale a opção correta em relação a lógica digital que responde ao resultado da expressão acima.

Considere:

A = 0101

B = 1111

C - 0001

D = 1110

Alternativas
Comentários
  • O gabarito é a letra B.

     

    Fiz os cálculos e encontrei um resultado diferente, conforme segue:

     

    X = ( (A . B) + (B . C) ) . D

    X = ( ( 0101 * 1111 ) + ( 1111 * 0001 ) ) * 1110

    X = ( 0101 + 0001 ) * 1110

    X = 0110 * 1110

    X = 0110

     

    No meu entendimento, o gabarito deveria ser alterado para a letra C. 

  • GABARITO: B

    Está correto a resposta caro Lucas, vamos la:

    X = ( (A . B) + (B . C) ) . D

    1º o parenteses até encerra-lo.

    A.B

    0101

    1111

    ------

    0101 = A.B

    B.C

    1111

    0001

    -------

    0001 - B.C

    (0101 + 0001).D

    0101

    0001

    ------

    0101 = (0101+0001)

    0101.D

    0101

    1110

    ------

    0100 = Ou seja letra B

    *Creio que você deve ter se equivocado na operação de soma dos binários.

    Fé na missão!


ID
1924675
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Dado o endereço IP 192.168.20.0/20, assinale a opção correta em relação ao endereçamento TCP/IP.

Alternativas
Comentários
  • Gabarito está D.

     

    Não deveria ser 192.168.16.0?

  • Cálculo da Máscara de Rede:

     

    /20 = 20 bits 1s à esquerda e 12 bits 0s à direita

    11111111.11111111.11110000.00000000

    255.255.240.0

     

    Cálculo do Endereço de Rede (ou Sub-Rede):

     

    192.168.20.0

    11000000.10101000.0001 [ 0100.00000000 ]     //identifico últimos 12 bits no IP fornecido

    11000000.10101000.0001 [ 0000.00000000 ]       //transformo os últimos 12 bits em 0s (rede)

    192.168.16.0 (endereço de rede ou sub-rede)

     

    Cálculo do Endereço de Broadcast:

     

    192.168.20.0

    11000000.10101000.0001 [ 0100.00000000 ]     //identifico últimos 12 bits no IP fornecido

    11000000.10101000.0001 [ 1111.11111111 ]       //transformo os últimos 12 bits em 1s (broadcast)

    192.168.31.255 (endereço de broadcast)

     

    Cálculo do Endereço de Hosts Válidos:

     

    Início = endereço de rede + 1

    Fim = endereço de broadcast - 1

     

    Início = 192.168.16.0 + 1

    Fim = 192.168.31.255 - 1

     

    Início = 192.168.16.1

    Fim = 192.168.31.254

     

    Cálculo do Número de Hosts Válidos:

     

    2^(número de bits 0s à direita) - 2

    2^12 - 2 = 4094

  • D

    O endereço da sub-rede é 192.168.16.1


ID
1924681
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação à programação orientada a objetos, assinale a opção INCORRETA quanto aos métodos.

Alternativas
Comentários
  • O gabarito é a letra D.

     

    As assinaturas dos métodos são idênticas na sobreescrita, e não na sobrecarga. 


ID
1924684
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Assinale a opção correta em relação a grafos.

Alternativas

ID
1924687
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção correta em relação a sistemas de tempo real.

Alternativas
Comentários
  • O gabarito é a letra B.

     

    Sistemas de Tempo Real Críticos: é absolutamente imperativo que a resposta ocorra dentro do prazo especificado (deadline).

    Ex: sistema de controle de vôo, sistema de missil teleguiado, indústria automotiva: ABS, frenagem, aceleração (drive by wire), suspensão ativa. 

     

    Sistemas de Tempo Não-Críticos: sistemas onde os deadlines são importantes mas que funcionarão corretamente se aqueles forem perdidos ocasionalmente.

    Ex: tocador de vídeo (mpeg, avi), telecomunicações: VOIP, televisão digital, vídeo conferência. 

  • Segundo Tanenbaum, se a ação tem de ocorrer absolutamente em um determinado momento (ou dentro de uma dada faixa de tempo), temos um sistema de tempo real crítico. Muitos desses sistemas são encontrados no controle de processos industriais, aviônica, militar e áreas de aplicação semelhantes. Esses sistemas têm de fornecer garantias absolutas de que uma determinada ação ocorrerá em um determinado momento. Um sistema de tempo real não crítico é aquele em que perder um prazo ocasional, embora não desejável, é aceitável e não causa danos permanentes. Sistemas de multimídia ou áudio digital caem nesta categoria. Smartphones também são sistemas de tempo real não críticos. 


ID
1924690
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Qual é a unidade de processamento fundamental de uma Rede Neural Artificial?

Alternativas
Comentários
  • O gabarito é a letra C.

     

    Redes neuronais artificiais (RNAs) são modelos computacionais inspirados pelo sistema nervoso central de um animal (em particular o cérebro) que são capazes de realizar o aprendizado de máquina bem como o reconhecimento de padrões. Redes neurais artificias geralmente são apresentadas como sistemas de "neurônios interconectados, que podem computar valores de entradas", simulando o comportamento de redes neurais biológicas.

  • Gabarito Letra C

    O nome correto são nódulos.

    De acordo com Barbieri, "Essa técnica é formada de nódulos cujo processamento se assemelha ao dos neurônios, daí seu nome. Detalhe: não é considerada técnica estatística por não apresentar a robustez de uma."

    Fonte: BI2 - Barbieri Pág 148

    instagram: @papirobizurado


ID
1924693
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Programação
Assuntos

Assinale a opção correta em relação ao PHP 6.

Alternativas
Comentários
  • O gabarito é a letra E.

     

    Analisando as demais alternativas:

     

    A - Reconhece também funções escritas em letras minúsculas.

    B - A concatenação é feita com o . (ponto).

    C - Somente aspas duplas são processadas.

    D - Há distinção entre letras maiúsculas e minúsculas. 


ID
1924696
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No modelo relacional de dados, o gerenciamento de chaves primárias e estrangeiras condiz ao aspecto:

Alternativas
Comentários
  • O gabarito é a letra E.

     

    Integridade de entidade: regra que afirma que cada tabela deve ter uma chave primária e que a coluna ou as colunas escolhidas para serem a chave primária devem ser únicas e não nulas.

     

    Integridade referencial: estabelece que qualquer valor de chave estrangeira pode ser apenas em um de dois estados: normalmente o valor de chave primária de alguma outra tabela ou, ocasionalmente, dependendo das regras do proprietário dos dados, null. Neste último caso, afirma-se explicitamente que não há relação entre os objetos representados no banco de dados ou que essa relação é desconhecida.


ID
1924699
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Dentre as opções a seguir sobre Processo de Software, assinale a que NÃO apresenta um princípio do Desenvolvimento Ágil.

Alternativas
Comentários
  • O gabarito é a letra B.

     

    Princípios do Desenvolvimento Ágil:

     

    Nossa maior prioridade é satisfazer o cliente, através da entrega adiantada e contínua de software de valor.

     

    Aceitar mudanças de requisitos, mesmo no fim do desenvolvimento. Processos ágeis se adequam a mudanças, para que o cliente possa tirar vantagens competitivas.

     

    Entregar software funcionando com freqüencia, na escala de semanas até meses, com preferência aos períodos mais curtos.

     

    Pessoas relacionadas à negócios e desenvolvedores devem trabalhar em conjunto e diáriamente, durante todo o curso do projeto.

     

    Construir projetos ao redor de indivíduos motivados. Dando a eles o ambiente e suporte necessário, e confiar que farão seu trabalho.

     

    O Método mais eficiente e eficaz de transmitir informações para, e por dentro de um time de desenvolvimento, é através de uma conversa cara a cara.

     

    Software funcional é a medida primária de progresso.

     

    Processos ágeis promovem um ambiente sustentável. Os patrocinadores, desenvolvedores e usuários, devem ser capazes de manter indefinidamente, passos constantes.

     

    Contínua atenção à excelência técnica e bom design, aumenta a agilidade.

     

    Simplicidade: a arte de maximizar a quantidade de trabalho que não precisou ser feito.

     

    As melhores arquiteturas, requisitos e designs emergem de times auto-organizáveis.

     

    Em intervalos regulares, o time reflete em como ficar mais efetivo, então, se ajustam e otimizam seu comportamento de acordo.

  • Princípios Ágeis:

    Aceitar mudanças de requisitos, mesmo no fim do desenvolvimento.


ID
1924702
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Programação
Assuntos

A tecnologia JavaServer Pages (JSP) é uma extensão da tecnologia de servlet. Porém, as JSP ajudam a separar a apresentação do conteúdo, permitindo aos programadores de aplicativos Web criar conteúdo dinâmico reutilizando componentes predefinidos e interagindo com componentes que utilizem script do lado do servidor. O rastreamento de clientes específicos (rastreamento de sessão) pode ser alcançado de vá­rios modos nas JSP. Uma técnica popular é a utilização de cookies.

Assinale a opção INCORRETA, em relação aos cookies.

Alternativas
Comentários
  • O gabarito é a letra C.

     

    Um cookie, no âmbito do protocolo de comunicação HTTP, é um pequeno arquivo de computador ou pacote de dados enviados por um sítio de Internet para o navegador do usuário, quando o usuário o visita. Cada vez que o usuário visita o sítio novamente, o navegador envia o cookie de volta para o servidor para notificar atividades prévias do usuário. Os cookies foram concebidos para serem um mecanismo confiável para que sítios se lembrem de informações da atividade do usuário, como senhas gravadas, itens adicionados no carrinho de compras em uma loja online, hiperligações que foram clicadas anteriormente, entre outros. Assim, melhoram a navegação, aumentando a eficiência da resposta.


ID
1924705
Banca
Marinha
Órgão
Quadro Complementar
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta em relação à segurança de LAN sem fio.

Alternativas
Comentários
  • O gabarito é a letra B.

     

    O WPA2 é um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado do que o WPA original.

  • (B) O WPA2 utiliza o algoritmo criptográfico CCMP, baseado na especificação do AES (Advanced Encryption Standard). Fonte: Tanembaum (2011) pg. 518