SóProvas



Prova Marinha - 2012 - Quadro Técnico - Primeiro Tenente - Informática


ID
966106
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Quando a tabela fato está definida no nível de granularidade de itens e o número do documento maior (número da ordem de compra, nota fiscal ou pedido de serviço) está na tabela fato para desempenhar o papel de integrador ou "alinhavador" dos itens deste próprio documento, utiliza-se qual técnica de modelagem dimensional de dados?

Alternativas
Comentários
  • Em um Data Warehouse, uma Degenerate Dimension (Dimensão Degenerada) é uma dimensão  que é derivada da  Tabela Fato  e não tem sua própria Tabela de Dimensão.  Degenerate Dimensions são usadas frequentemente quando a granularidade de uma tabela de fato representa os dados de nível transacional, e que se deseje manter identificadores específicos do sistema, como os números de ordem, números de fatura e similares, sem forçar a sua inclusão na sua própria dimensão. A decisão de usar Degenerate Dimensions é muitas vezes baseada no desejo de fornecer uma referência direta a um sistema transacional, sem a sobrecarga da manutenção de uma tabela dimensão separada.

     

    Fonte: https://litolima.com/2010/10/01/o-que-e-degenerate-dimension/

  • Gabarito letra C

     

    Tipos de tabelas Dimensão:

     

    ○  Dimensão Degenerada (Degenerate Dimension): Devido a algum critério empregado, não se tornou uma dimensão e foi inserida como coluna na tabela fato para desempenhar o papel de integrador ou "alinhavador" dos itens deste próprio documento ;

     

    ○  Dimensão de Alteração Lenta (Slowly changing Dimension): Dependendo do valor empregado uma técnica de atualização será empregada. Exceto para a dimensão tempo que não sofre atualização;

     

    ○  Dimensão Role-playing: Permite o uso da mesma dimensão várias vezes;

     

    ○  Dimensão Conformada (Conformed Dimension): Quando a dimensão se relaciona com mais de uma tabela fato e contém todos os dados que as duas precisam;

     

    Dimensão de Lixo (Junk Dimension): É quando tem basicamente 3 colunas: Surrogate Key, Natural Key e uma descrição.

     

    Fonte: https://rafaelpiton.com.br/data-warehouse-tipos-dimensoes/

     

    @papirobizurado

     

  • Dimensões lixo (junk): está relacionado com a definição de dimensões para campos com certas características diferenciadas como tag, valores binários ou campos de baixa cardinalidade.

    Dimensões degeneradas

    O conceito de dimensão degenerada está relacionado com os objetos do tipo evento, como ordem de compra, nota fiscal ou pedido de serviços. Essas entidades são compostas de itens. Quando a tabela fato está definida no nível de granularidade de itens, o número do documento maior estará na tabela fato para desempenhar o papel de integrador ou “alinhavador” dos itens daquele documento.

    Tabelas fato sem dados ou métricas

    Em certas situações, você poderá se deparar com tabelas fato sem medidas ou métricas (Factless Fact). Não é muito comum, porém pode acontecer. Nesse caso, a tabela fato estará cumprindo o papel de relacionar as várias tabelas dimensão envolvidas no modelo, e o valor básico da informação está justamente nesses relacionamentos.

    Alternativa: C


ID
966109
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Kerberos é utilizado por aplicações que usam o sistema operacional Linux. Sendo assim, é correto afirmar que o Kerberos é um

Alternativas
Comentários
  • Kerberos é o nome de um Protocolo de rede, que permite comunicações individuais seguras e identificadas, em uma rede insegura. Para isso o Massachusetts Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo. O protocolo Kerberos previne Eavesdropping e Replay attack, e ainda garante a integridade dos dados. Seus projetistas inicialmente o modelaram na arquitetura cliente-servidor, e é possível a autenticação mutua entre o cliente e o servidor, permitindo assim que ambos se autentiquem.

  • ===Letra A===

    pacote de programas que funciona como interpretador de comandos e como uma linguagem de programação script do Linux. (Errado)

    SHELL: É o nome genérico de uma classe de programas que funciona como interpretador de comandos e linguagens de programação script do linux

    ===Letra B===

    conjunto de softwares existente em uma distribuição Linux que funciona como uma extensão do gerenciador de pacotes(Errado)

    ===Letra C===

    conjunto de ferramentas utilizadas pelo Debian e distribuições derivadas desse conjunto de ferramentas utiliza­do para gerenciar os pacotes.deb de maneira automatizada .(Errado)

    apt-get: é um recurso que permite a instalação, atualização e remoção de pacotes (programas, bibliotecas de funções, etc). Foi desenvolvido para a distribuições Debian

    ===Letra D===

    conjunto de ferramentas utilizadas pelo Red Hat Enterprise/Fedora Core Linux e distribuições derivadas desse conjunto de ferramentas utilizado para gerenciar pacotes.(Errado)

    Yum: é um recurso que permite a instalação, atualização e remoção de pacotes (programas, bibliotecas de funções, etc). Foi desenvolvido para as distribuições CentOS, Fedora e Red Hat Enterprise

    ===Letra E===

    Kerberos: é um protocolo de autenticação de rede, que utiliza criptografia de chave secreta, tornando desnecessário o tráfego de senhas pela rede.(Certo)


ID
966112
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Correlacione os termos de estrutura de dados às suas respectivas características, e assinale a opção correta
TERMOS DE ESTRUTURA DE DADOS
I - Fila
II - Pilha
III- Árvore
IV - Recursividade
V - Ordenação Bolha 
VI - Ordenação por Intercalação (Mergesort)

CARACTERÍSTICAS
( ) A plicado na solução do problema da torre de Hanói
( ) Inserções e remoções são executadas na mesma extremidade da lista
( ) Para inserções e remoções são necessários dois pontos.
( ) Possui um conjunto finito de elementos denominados nós ou vértices.
( ) Percorre a tabela do início ao fim, sem interrupção, trocando de posição dois elementos consecutivos sempre que estes se apresentem fora de ordem.

Alternativas
Comentários
  • Aplicado na solução do Problema da Torre de Hanói

    Recursividade


    Inserções e remoções são executadas na mesma estremidade da lista.

    Pilha


    Para inserções e remoções são necessários dois ponteiros

    Fila


    Possui um conjunto finito de elementos denominados nós ou vértices.

    Árvore


    Percorre a tabela do início ao fim, sem interrupção dois elementos consecutivos sempre que estes se apresentem fora de ordem.

    Ordenação bolha.

  • Basta entender que torre de Hanói utiliza um método recursivo para acertar a questão.


ID
966115
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Um evento é algo que ocorre durante um processo de negócio. Há três tipos de eventos, baseados em como eles afetam o fluxo de um processo: os de início, os intermediários e os de fim. Na notação BPMN (Business Process Modeling Notation), eles são representados, respectivamente, pelas seguintes figuras:

Alternativas
Comentários
  • Evento: É algo que acontece durante um processo do negócio. Estes eventos afetam o fluxo do processo e têm geralmente uma causa (trigger) ou um impacto (result). Há três tipos de eventos, baseados sobre quando afetam o fluxo: Start, Intermediate, e End.


    Atividade: É um termo genérico para um trabalho executado. Os tipos de atividades são: tarefas e subprocesso. O sub-processo é distinguido por uma pequena cruz no centro inferior da figura.


    Gateway: É usado para controlar a divergência e a convergência da sequência de um fluxo. Assim determinará decisões tradicionais, como juntar ou dividir trajetos.


    http://www.emmanuelnoleto.com.br/emmanuelnoleto/wp-content/plugins/downloads-manager/upload/Tutorial%20de%20BPMN.pdf


ID
966118
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Em que componente da arquitetura de Business Intelligence (BI) os dados coletados das fontes operacionais são traba­lhados, limpos, combinados, acertados e batidos (matches)?

Alternativas
Comentários
  • Staging Area: a Staging Area é uma área de armazenamento intermediário situada dentro do processo de ETL. Auxilia a transição dos dados das origens para o destino final no DW.

    Matéria completa:

    http://corporate.canaltech.com.br/materia/business-intelligence/conhecendo-a-arquitetura-de-data-warehouse-19266/

     

  • - ODS (Armazenamento de dados operacionais) – É um repositório intermediário. Consolida dados de vários sistemas e fornece uma visão quase em tempo real e volátil. Pode servir de base para análises do ambiente operativo. Atualmente, alguns autores chamam de DDS (Dynamic Data Storage).

     

    - Staging area – São armazenados dados saídos do ODS. Área de armazenamento onde serviços de filtragem, combinação, padronização e classificação de dados são executados. Agiliza o processo de consolidação, proporcionando um melhor desempenho na fase de atualização. Onde ficam os metadados. Não é acessível a usuários nem fornece serviços de consulta.

  • OLAP: processamento analítico on-line, representa essa característica de trabalhar os dados com operadores dimensionais, possibilitando uma forma múltipla e combinada de análise.

    Operational Data Store (ODS): armazena e trata de dados operacionais de forma consolidada. É um cadastro consolidador de informações, porém mantidas ainda as características de granularidade e de estruturação não dimensional. Oferece informações importantes do ponto de vista decisório, devido à sua característica de consolidação e integração de várias fontes de dados. 

    Staging. É a camada onde os dados são submetidos a um tratamento de limpeza, combinação, acertos e batimentos (matches), que serão a fonte de carga do DW corporativo. 

    Data Mining: São processos de análise de inferência e representa uma forma de busca de informação baseada em algoritmos que objetivam o reconhecimento de padrões escondidos nos dados. O Data Mining está relacionado à tendência de buscar correlações escondidas em altos volumes de dados. 

    Alternativa: C


ID
966127
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Pressman (2011), cada elemento do modelo de requisi­tos apresenta o problema segundo um ponto de vista. Os elementos baseados em cenários representam como o usuário interage com o sistema e a seqüência específica de atividades que ocorre à medida em que o software é utilizado.
O trecho acima refere-se a que elemento do modelo de requisitos?

Alternativas
Comentários
  • Caso de Uso


ID
966130
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O algoritmo do sistema de criptografia no qual a chave de criptografia e a chave de descriptografia são diferentes, e a chave de descriptografia não pode ser derivada da chave de criptografia, é denominado de algoritmo de chave

Alternativas
Comentários
  • CRIPTOGRAFIA DE CHAVE PÚBLICA E RSA – 168PG STALLINGS
    DEFINIÇÃO
    Permite o armazenamento da chave privada de diferentes maneiras, como em um arquivo no computador, um smartcard ou um token.
    Cada egípcio recebia dois nomes, que eram conhecidos respectivamente como o nome verdadeiro e o nome bom, ou o nome grande e o nome pequeno; e enquanto o nome bom ou pequena era público, o nome verdadeiro ou grande era cuidadosamente ocultado.
    A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves – uma chave pública e uma chave privada. Ela também é conhecida com criptografia de chave pública.
    A criptografia de chave pública pode ser usada para prover uma assinatura digital.
    A criptografia assimétrica transforma o texto claro em texto cifrado usando uma de duas chaves e um algoritmo de criptografia. Usando a chave associada e um algoritmo de decriptografia, o texto claro é recuperado a partir do texto cifrado.
    A Criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambos. “Stallings”.
    O criptossistema de chave pública mais utilizado é o RSA. A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.

  • Gabarito D

    Criptografia de chave pública, também conhecida como criptografia assimétrica, é uma classe de protocolos de criptografia baseados em algoritmos que requerem duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública. Apesar de diferentes, as duas partes desse par de chaves são matematicamente ligadas. A chave pública é usada, por exemplo, para encriptar purotexto ou para verificar uma assinatura digital; já a chave privada é usada para a operação oposta, nesses exemplos para decriptar uma informação previamente criptografada ou para criar uma assinatura digital. O termo assimétrica vem do uso de diferentes chaves para realizar essas funções opostas, cada uma a inversa da outra – como contrapartida da criptografia ("simétrica") convencional, a qual depende da mesma chave para realizar ambos.

    Algoritmos de chave pública são baseados em problemas matemáticos que atualmente não admitem solução eficiente e são inerentes em determinados relacionamentos de fatoração inteira, logaritmo discreto, e curva elíptica. É computacionalmente fácil para um usuário gerar um par de chaves, uma pública e uma privada, e usá-lo para encriptação e decriptação. A força está na "impossibilidade" (computacionalmente impraticável) para uma chave privada gerada apropriadamente ser determinada pela sua chave pública correspondente. Assim, a chave pública pode ser publicada sem comprometer a segurança. Segurança depende apenas de manter secreta a chave privada, isto é, a chave privada não deve ser descoberta por ninguém. Algoritmos de chave pública, diferente de algoritmos de chave simétrica, não exigem um canal seguro para a troca inicial de uma (ou mais) chave secreta entre as partes.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

  • Chave pública = chave assimetrica

    Não simétrira = pegadinha do malandro


ID
966133
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Programação
Assuntos

Analise o seguinte trecho de código escrito na linguagem Java.
public class Sum
{
             public static void main ( String[ ] args )
             {
                   int total = 0;
                   for ( int number = 2; number <= 20; number += 2 )
                         total  + =  number;
                    
                   System, out.printf ( "A soma é %d\n,!, total );
             }
}
Assinale a opção que apresenta o resultado da execução do trecho de código acima.

Alternativas
Comentários
  • Nos momentos em que

    number for:2, 4, 6, 8, 10, 12, 14, 16, 18, 20 e 22 (no 22 não executará a linha total  + =  number; então total termina com 110)

    Total será: 0, 2, 6, 12, 20, 30, 42,56, 72, 90 e 110.

  • C- A soma é 110


ID
966136
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

O nível de maturidade em que se encontra uma organização permite prever o seu desempenho futuro ao executar um ou mais processos. Segundo o MPS.BR (Melhoria de Processo do Software Brasileiro), qual nível de maturidade é composto apenas pelos processos gerência de projetos e gerência de requisitos?

Alternativas
Comentários
  • A seguir estão listados os 7 níveis de maturidade previstos pelo MPSBR:
    A – Em Otimização: há a preocupação com questões como inovação e análise de causas.
    B – Gerenciado Quantitativamente: avalia se o desempenho dos processos, além da gerência quantitativa dos mesmos.
    C – Definido: aqui ocorre o gerenciamento de riscos.
    D – Largamente Definido: envolve verificação, validação, além da liberação, instalação e integração de produtos, dentre outras atividades.
    E – Parcialmente Definido: considera processos como treinamento, adaptação de processos para gerência de projetos, além da preocupação com a melhoria e o controle do processo organizacional.
    F – Gerenciado: introduz controles de medição, gerência de configuração, conceitos sobre aquisição e garantia da qualidade.

    G – Parcialmente Gerenciado: neste ponto inicial devese iniciar o gerenciamento de requisitos e de projetos.

  • RESPOSTA - E

     

    A - Em otimização - Não há processos específicos

    B - Gerenciado Quantitativamente - Não há processos específicos

    C - Definido

    c.1         Gerência de decisões

    c.2         Gerência de riscos

    c.3         Desenvolvimento para reutilização

    D - Largamente definido

    d.1         Desenvolvimento de requisitos

    d.2         Integração do produto

    d.3         Projeto e construção do produto

    d.4         Validação

    d.5         verificação

    E - Parcialmente definido

    e.1         Definição do processo organizacional

    e.2         Avaliação e melhoria do processo organizacional

    e.3         Gerência de recursos humanos

    e.4         Gerência de reutilização

     

    F – Gerenciado

    f.1         Aquisição

    f.2         Gerência de configuração

    f.3         Garantia da qualidade

    f.4         Medição

    f.5         Gerência de portfólio de projetos

     

    G – Parcialmente gerenciado

    g.1         Gerência de projetos****

    g.2         Gerência de requisitos****

     

    FONTE - Implantando a governança de TI - FERNANDES, 2014

     

    @papirobizurado

  • Ele deu o bizu na questão: APENAS gerência de projetos e gerência de requisitos. Logo entende-se que está PARCIALMENTE GERENCIADO... #qt2020


ID
966139
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Em banco de dados, o processo de normalização, proposto inicialmente por Codd (1972), aplica uma série de testes em um esquema, que representa relações entre entidades, para certificar se ele satisfaz certa forma normal. Assinale a opção que apresenta a forma normal que foi proposta por esse autor, com base nos conceitos de dependências de junção.

Alternativas
Comentários
  • Primeira Forma Normal: Uma tabela está na 1FN, se e somente se, não possuir atributos multivalorados.

    Segunda Forma Normal: Uma relação está na 2FN se, e somente se, estiver na 1FN e cada atributo não-chave for dependente da chave primária inteira, isto é, cada atributo não-chave não poderá ser dependente de apenas parte da chave.

    Terceira Forma Normal: Uma relação R está na 3FN, se estiver na 2FN e cada atributo não-chave de R não possuir dependência transitiva, para cada chave candidata de R.

    Forma Normal De Boyce-Codd: Uma tabela está na BCNF se e somente se estiver na 3FN e todo atributo não chave depender funcionalmente diretamente da chave primária, ou seja, não há dependências entre atributos não chave.

    Quarta Forma Normal:
    Uma tabela está na 4FN, se e somente se, estiver na 3FN e não existirem dependências multivaloradas.

    Quinta Forma Normal:
    Está ligada à noção de dependência de junção. Se uma relação é decomposta em várias relações e a reconstrução não é possível pela junção das outras relações, dizemos que existe uma dependência de junção.

  • O gabarito é a letra E.

     

    A Quinta Forma Normal é um caso mais raro, presente em relacionamentos múltiplos (ternários, quaternários e n-ários). Ocorre quando o conteúdo de um registro não puder ser reconstruído (junção) a partir de outros registros menores, extraídos deste registro principal.


ID
966142
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O endereço do protocolo IP na versão 4 é formado por quantos bits?

Alternativas
Comentários
  • Quatro octetos separados por pontos. Exemplo de endereço IP:
    0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1 

    4 X 8 = 32 bits

  • C

    32


ID
966145
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Analise a operação a seguir.
Π sexo, salario (o-DNR = 5 (FUNCIONÁRIO) )
Em álgebra relacionai, considerando π como a operação de PROJEÇÃO e δ como a operação de SELEÇÃO, assinale a opção que apresenta a consulta SQL referente à operação acima. 

Alternativas
Comentários
  • Álgebra relacional sempre considera como DISTINCT.

  • O gabarito é a letra A.

     

    Analisando as demais alternativas:

     

    B - Faltou o DISTINCT antes dos campos (necessário por causa da projeção).

    C - Incluiu o HAVING sem GROUP BY.

    D - Incluiu o HAVING sem GROUP BY.

    E - Incluiu salario no GROUP BY e incluiu dnr no HAVING, sem ele ter aparecido no GROUP BY. 


ID
966148
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

As transações em um banco de dados devem possuir várias propriedades, normalmente chamadas de propriedades ACID. Elas devem ser impostas pelos métodos de controle de concorrência e recuperação do SGBD. Correlacione as propriedades ACID ao seu respectivo responsável.

PROPRIEDADES ACID
I - Atomicidade
II - Consistência
III- Isolamento
IV - Durabilidade 

RESPONSÁVEL 
( ) Programadores que escrevem os programas de banco de dados ou o módulo de SGBD que impõe restrições de integridade. 
( ) Subsistema de recuperação de transação de um SGBD. 
( ) Subsistema de controle de concorrência do SGBD.
( ) Schedules de transações serializáveis.
( )  Subsistema de recuperação do SGBD.

Assinale a opção que apresenta a seqüência correta.

Alternativas
Comentários
  • Consistência - Programadores que escrevem os programas de banco de dados ou o módulo de SGBD que impõe restrições de integridade


    Atomicidade - Subsistema de recuperaçãp de transação de um SGBD


    Isolamento - Subsistema de controle de concorrência do SGBD


    Durabilidade - Subsistema de recuperação do SGBD

  • A - Atomicidade: uma transação é considerada como um elemento único. Isso quer dizer que ela só pode
    ser efetivada quando todos os comandos nela contidos forem executados sem falhas e na ordem em que
    foram programados. Em caso de erro, todas as operações devem ser desfeitas. A atomicidade garante que a
    ideia do usuário de estar executando uma única ação se concretize, muito embora, no banco de dados, essa
    ação se traduza em uma sequência de comandos e operações;
    C - Consistência: ao final de uma transação o banco de dados deve estar em um estado consistente; um
    estado que esteja de acordo com o esperado pelo sistema a que ele atende, considerando o estado inicial
    logo anterior à transação;
    I - Isolamento: as transações não devem afetar o funcionamento umas das outras nem devem enxergar os
    resultados parciais entre si;
    D - Durabilidade: o resultado nal de cada transação deve ser permanente. Uma vez completa, o SGBD deve
    garantir que o novo estado do banco seja o mesmo para qualquer outra transação seguinte.

  • PROPRIEDADES ACID
    I - Atomicidade
    II - Consistência
    III- Isolamento
    IV - Durabilidade 

    RESPONSÁVEL 


    (II) Programadores que escrevem os programas de banco de dados ou o módulo de SGBD que impõe restrições de integridade
    Sem precisar saber muito o conceito da propriedade, é possível observar que "integridade" e "consistência" são palavras de um mesmo campo semântico. De qualquer forma, a propriedade "Consistência" afirma que a transação sempre deve ir de um estado correto para outro estado correto, garantindo assim restrições de integridade nas transações.

     

    (I) Subsistema de recuperação de transação de um SGBD. 
    O único comando para se recuperar uma transação é o ROLLBACK. A propriedade que envolve o conceito de ROLLBACK é a de Atomicidade - "Em uma transação, é tudo ou nada - ou ela vai até o fim e recebe o COMMIT para que dados sejam persistidos, ou a transação é recuperada com o comando de ROLLBACK".

     

    (III) Subsistema de controle de concorrência do SGBD.
    A propriedade que usa o conceito da concorrência é Isolamento - As transações são isoladas umas das outras (ou seja, acontecem de forma concorrente) Lembrando que o resultado de uma transação só poderá influenciar outra transação após o COMMIT da primeira.

     

    (-) Schedules de transações serializáveis.

     

    (IV)  Subsistema de recuperação do SGBD.
    Para recuperar o SGBD após um desligamento de sistema, por exemplo, é necessário que os dados estejam persistidos. A propriedade que menciona a persistência dos dados em Disco é a Durabilidade.


ID
966151
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em sistemas distribuídos, uma vez que as mensagens sejam capazes de alcançar seus destinos, os processos podem instituir sessões de comunicação para trocar informações. Pares de processos que queiram se comunicar por meio de uma rede podem ser conectados de várias maneiras. Os três esquemas que podem ser usados para realizar a comutação são:

Alternativas
Comentários
  • Segundo Forouzan, a comutação  utiliza três métodos:

    Comutação de circuito   - comumente usado

    Comutação de pacotes  - comumente usado

    Comutação de mensagens

  • B

    por circuitos, por mensagens e por pacotes.


ID
966157
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Em relação ao banco de dados, analise as ações a seguir.

I - Suspender a execução de transações temporariamente.
II - Forçar a gravação em disco de todos os buffers da memó­ria principal que foram modificados.
III- Gravar um registro no log e forçar a gravação do log em disco.
IV - Retomar a execução das transações.

Em relação às ações acima, é correto afirmar que se referem à realização de:

Alternativas
Comentários
  • Rollback - Uma transação pode concluir sua execução com sucesso ou não. Quando uma transação não conclui com sucesso, a propriedade da atomicidade deve ser garantida, isso significa que todas as modificações feitas sobre o banco de dados, por essa transação, devem ser desfeitas.

    Commit - Se a transação é concluida com sucesso seus efeitos serão materializados no banco de dados e ela é dita committed, ou seja, após a conclusão com sucesso da transação.

    Checkpoints - técnica utilizada para reduzir o esforço de recovery (recuperação após falhas). Alguns sistemas permitem sua implementação..

    Checkpoints são pontos de verificação que garantem que até aquele ponto os conteúdos dos buffers de LOG e do banco de dados foram descarregados nos respectivos meios físicos. Os checkpoints são executados periodicamente pelo sistema de recovery e tem por objetivo reduzir o esforço de recovery.
    Os seguintes passos são executados quando da ocorrência de um checkpoint:
     o buffer de LOG é descarregado para o arquivo de LOG;
     o buffer de dados é descarregado para o banco de dados físico;
     um registro de checkpoint é gravado no arquivo de LOG.

     

  • Checkpoints (Pontos de Controle): são registros inseridos no log periodicamente e exigem a execução da seqüência de operações:
     

    Na existência de uma falha, o sistema de recuperação deve, a princípio, percorrer todo o log para saber quais transações devem ser desfeitas. Após uma falha o sistema de recuperação examina o log para determinar a última transação Ti anterior ao checkpoint mais recente. 


ID
966160
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

0 modelo de referência TCP {Transmission Control Protocol)/IP (Internet Protocol) possui as seguintes camadas:

Alternativas
Comentários
  • Modelo TCP/IP
    - Nível de Aplicação;
    - Nível de Transporte: decompõe a mensagem em pacotes, numera-os em sequência, anexando o endereço do destinatário e despacha pacotes para o nível de rede;
    - Nível de Rede/Internet: transferência de dados ponto-a-ponto entre as aplicações, independente do meio físico;
    - Nível Físico/Acesso a Rede/Enlace: oferece serviço de transferência de dados ponto-a-ponto;

     

    Modelo OSI

    - Camada de Aplicação;

    - Camada de Apresentação:  resolver problemas de representação de informação existentes entre sistemas heterogêneos interconectados; 

    - Camada de Sessão: oferecer meios de organizar, sincronizar e estruturar a troca de dados em unidades de diálogo.

    - Camada de Transporte: realizar a transferência de dados sobre uma conexão física de maneira confiável; 
    - Camada de Redes;
    - Camada de Enlace: prover mecanismos que possibilitem a troca de dados entre sistemas, independentemente do tipo, topologia ou configuração das redes físicas existentes entre eles, garantindo ainda que os dados cheguem sem erros e na sequência correta;
    - Camada de Física: realizar a transmissão das unidades de dados através de um canal de comunicação que conecta dois ou mais equipamentos, trocando sinais entre eles através de uma interface física; 


ID
966163
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Os processos da ITIL (Information Technology Infrastrutucture Library) v3 encontram-se distribuídos entre 5 estágios. 0 processo de Gerenciamento do Catálogo de Serviços e o de Gerenciamento do Nível de Serviço estão contidos em qual estágio?

Alternativas
Comentários
  • Desenho de Serviço:
    Gerenciamento de Nível de Serviço
    Gerenciamento de CatálOGo de Serviço
    Gerenciamento de Disponibilidade
    Gerenciamento de Segurança da Informação
    Gerenciamento de Fornecedor
    Gerenciamento de Capacidade
    Gerenciamento de Continuidade do Serviço de TI


ID
966166
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Programação
Assuntos

Considerando os cinco métodos de ciclo de vida de applet da linguagem de programação Java, analise as seguintes afirmativas.
I - Ocorre quando o usuário encerra a sessão de navegação fechando todas as janelas do navegador.
II - Também pode ocorrer sem que o navegador saiba quando o usuário foi para outras páginas web.
III- Realiza quaisquer tarefas necessárias para limpar recursos alocados ao applet.

Em relação às afirmativas acima, é correto afirmar que se referem ao método public void:

Alternativas
Comentários
  • 4 são os métodos que definem o ciclo de vida de uma applet:
    init( ) inicialização; chamado quando a applet é inicialmente carregada;
    start( ) execução (animação); chamado após o init( );
    stop( ) interrupção; faz a applet parar a execução da animação, áudio ou vídeo;
    destroy( ) liberação de recursos; chamado quando o browser é fechado.

  • O ciclo de vida do applet possui 5 métodos:

    init() - inicialização dos componentes do applet

    start() - o que fazer quando applet iniciar

    stop() - o que fazer antes de applet parar

    destroy() - o que fazer quando applet terminar

    paint() - o que desenhar no contexto gráfico

  • E- destroy ( )


ID
966169
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Em relação aos módulos componentes de um Sistema Gerenciador de Banco de Dados (SGBD), analise as três características abaixo.
I - Preocupa-se com o rearranjo e a possível reordenação de operações, com a eliminação de redundâncias e uso dos algoritmos e índices corretos durante a execução.
II - Consulta o catálogo do sistema em busca de informações estatísticas e outras informações físicas sobre os dados armazenados, gerando um código executável que rea­liza as operações necessárias para a consulta.
III- Faz chamadas ao processador em tempo de execução.

Que componente de um SGBD apresenta as três características acima?

Alternativas
Comentários
  • O otimizador de consulta preocupa·se com o rearranjo e a possível reordenação de operações, com a eliminação de redundâncias e uso dos algoritmos e índices corretos duranre a execução. Ele consulta o catálogo do sistema em busca de informações estatísticas e outras informações físicas sobre os dados armazenados, gerando um código executável que realiza as operações necessárias para a consulta e faz chamadas ao processador em tempo de execução.

     

    Página 27 e 28 - Sistemas de banco de dados - Navathe

  • Otimizador de consultas se preocupa com o rearranjo e a possível reordenação de operações, com a eliminação de redundâncias e uso dos algoritmos e índices corretos durante a execução. Ele consulta o catálogo do sistema em busca de informações estatísticas e outras informações físicas sobre os dados armazenados, gerando um código executável.

    Quando o DBA digita uma instrução ou comando DDL, essa é enviada ao compilador DDL. Um compilador transforma o código fonte (da linguagem de programação) em um código em que o computador entenda.

    Gerenciamento de buffer planeja a troca de dados entre a memória principal e o disco.

    Processador de banco de dados em tempo de execução (PBDTE) é responsável por executar os comandos privilegiados, os planos de consulta executáveis e as transações programadas. Para isso são utilizadas informações e dados estatísticos do catálogo do sistema.

    Os usuários casuais interagem usando alguma interface de consulta interativa. Essas consultas são analisadas e validadas pela exatidão da sintaxe da consulta, os nomes de arquivos e elementos de dados, e assim por diante, por um compilador de consulta.

  • Módulos componentes do SGBD

    -Gerenciamento de Buffer:  planeja a troca de dados entre a memória principal e o disco.

    -Compilador de consulta: analisa e valida a exatidão da sintaxe da consulta, os nomes de arquivos e elementos de dados.

    -Otimizador de consulta: preocupa-se com o rearranjo e a possível reordenação de operações, com a eliminação de redundâncias e uso dos algoritmos e índices corretos durante a execução. Ele consulta o catálogo do sistema em busca de informações estatísticas e outras informações físicas sobre os dados armazenados, gerando um código executável que realiza as operações necessárias para a consulta e faz chamadas ao processador em tempo de execução.

    -Processador de banco de dados em tempo de execução: é responsável por executar os comandos privilegiados, os planos de consulta executáveis e as transações programadas. Para isso são utilizadas informações e dados estatísticos do catálogo do sistema.

    -Compilador DML: processa as definições de esquema especificadas e armazena as descrições dos esquemas no catalogo do SGBD.

    Alternativa: C

    Fonte: Sistemas de banco de dados - Navathe (página 26 a 28)


ID
966172
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em estrutura de dados, o algoritmo de ordenação que se limita a percorrer a tabela do início ao fim, sem interrupção, trocando de posição dois elementos consecutivos sempre que estes se apresentem fora de ordem, é denominado de ordenação :

Alternativas
Comentários
  • Bolha - Idéia básica é percorrer o arquivo sequencialmente várias vezes. Cada passagem consiste em comparar cada elemento no arquivo e seu sucessor (x[i] com x[i+1]) e trocar os dois elementos se não estiverem na ordem certa.

    Quicksort  - pode ser definido mais adequadamente como um procedimento recursivo.

    Heap sort - Baseado no princípio de ordenação por seleção em árvore binária. O método consiste em duas fases distintas: primeiro é feita a montagem da árvore binária (HEAP) contendo todos os elementos do vetor, de tal forma que o valor contido em qualquer nó seja maior do que os valores de seus sucessores e, numa segunda fase, o HEAP é usado para a seleção dos elementos na ordem desejada. Deve-se mover os elementos de maior valor para o início antes de serem finalmente colocados em sua posição correta (no final).

    Inserção - Muitas Variações:

    inserção com pesquisa binária: consiste em utilizar o método da busca binária para localizar a posição a ser inserido o elemento.

    Inserção em lista ligada: consiste em não mover as informações e sim efetuar as inserções nas ligações.

    A melhor variação é a inserção com incrementos decrescentes, também chamado de ordenação de Shell.

    Intercalação mergesort - é o método que combina dois ou mais arquivos classificados num terceiro arquivo.

  • C

    bolha.


ID
966181
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Programação
Assuntos

Com relação à linguagem de programação Java, analise as afirmativas relacionadas a seguir e assinale a opção correta .
I - Um método final em uma superclasse não pode ser sobrescrito em uma subclasse.
II - Uma classe abstrata é criada declarando-a com a pala­vra -chave static.
III- Todas as classes de exceção do Java herdam direta ou indiretamente da classe Exception, formando uma hierarquia de herança.
IV - Os membros priva te de uma classe são acessíveis onde quer que o programa tenha uma referência a um objeto dessa classe ou a uma de suas subclasses.

Alternativas
Comentários
  • Um método final em uma superclasse não pode ser sobrescrito em uma subclasse.
    Os métodos que são declarados privatesão implicitamente final, porque não é possível sobrescrevê-los em uma subclasse.

    Uma classe que não implementa todos os métodos da interface é uma classe abstrata e deve ser declarada abstract.

  • I - Um método final em uma superclasse não pode ser sobrescrito em uma subclasse.
    II - Uma classe abstrata é criada declarando-a com a pala­vra-chave ABSTRACT
    III- Todas as classes de exceção do Java herdam direta ou indiretamente da classe Exception, formando uma hierarquia de herança.
    IV - Os membros private de uma classe são acessíveis APENAS PELA PRÓPRIA CLASSE.

     

    @papirobizurado

  • B- Apenas as afirmativas I e III são verdadeiras.


ID
966187
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Um dos níveis de capacitação do CMMI (Capability Maturity Model Integration) é caracterizado por um processo quantitativamente gerenciado, adaptado para contribuir com os objetivos atuais e projetados do negócio, e focado na melhoria contínua de desempenho por meio de melhorias incrementais e inovações tecnológicas e de processo. Esta melhoria contínua é baseada na análise e mitigação das causas comuns de variações. Que nível de capacitação do CMMI é esse?

Alternativas
Comentários
  • OS NÍVEIS DE CAPACIDADE
    0 ‐ INCOMPLETO ‐ Processo que não é executado ou é executado parcialmente. Talvez a organização nem tenha conhecimento da necessidade do processo em questão.
    1 ‐ EXECUTADO ‐ O processo satisfaz às metas específicas da área de processo.
    2 ‐ GERENCIADO ‐ O processo é executado (nível 1) e planejado de acordo com cada projeto. Neste caso, o processo é planejado e executado de formas diferentes em projetos diferentes, não exsite um padrão institucionalizado.
    3 ‐ DEFINIDO ‐ O processo é adaptado a partir do padrão da organização. O processo segue um padrão, independentemente do projeto.
    4 ‐ GERENCIADO QUANTITATIVAMENTE ‐ Processos controlados por meio de técnicas estatísticas. Controle matemático das variações do processo. Sem um padrão institucional, não seria possível fazer medições porque os processos poderiam variar muito de um projeto para outro.
    5 ‐ EM OTIMIZAÇÃO ‐ Melhoria contínua a partir do entendimento das variações medidas no nível 4.

  • Gabarito: E.

     

    No CMMI 1.3, a abordagem Contínua possui apenas os níveis:

     

    0 - Incompleto

    1 - Executado

    2 - Gerenciado/Gerido

    3 - Definido

  • nível 5 - em otimização ou otimizado: uma organização melhora continuamente seus processos com base no entendimento quantitativo das causas comuns de variação inerentes no processo.

  • GABARITO E

    Nível 5 - Em otimização: É um processo gerenciado quantitativamente (nível de capacidade 4) e melhorado com base no entendimento das causas comuns de variação inerentes ao processo.

    O foco de um processo em otimização é a melhoria contínua do desempenho de processo tanto por meio de melhorias incrementais quanto de inovação.

    FONTE: CMMI 1.2


ID
966190
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

CRC (CYCLIC REDUNDANCY CHECKS) são técnicas de verificação de redundância cíclica utilizadas para descobrir erros. Quais são os dois componentes de hardware usados para calcular uma CRC?

Alternativas
Comentários
  • Um valor enviado com um pacote, usado para detectar erros de transmissão.


    O hardware usado para calcular um CRC contém dois componentes básicos: 

    * registrador de deslocamento (shift register).

    * ou exclusivo (xor)



ID
966193
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

o LDAP (Lightweight Directory Access Protocol) é utilizado para acessar:

Alternativas
Comentários
  • Lightweight Directory Access Protocol, ou LDAP, é um protocolo de aplicação aberto, livre de fornecedor e padrão de indústria para acessar e manter serviços de informação de diretório distribuído sobre uma rede de Protocolo da Internet (IP). Serviços de diretório desempenham um papel importante no desenvolvimento de aplicações intranet e Internet permitindo o compartilhamento de informações sobre usuários, sistemas, redes, serviços e aplicações através da rede. 

    Um diretório LDAP geralmente segue o modelo X.500, que é uma árvore de nós, cada um consistindo de um conjunto de atributos com seus respectivos valores. 

  • LDAP (Lightweight Directory Access Protocol)

    - Camada: Aplicação TCP/IP

    - Porta padrão: 389

    - Aberto, livre de fornecedor

    - Informação de diretório distribuído sobre uma rede de Protocolo da Internet (IP).

    - Compartilhamento de informações sobre usuários, sistemas, redes, serviços e aplicações através da rede.

    - Utiliza o X.500 (árvore de nós)

     

    @papirobizurado


ID
966196
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema Linux, quando a chamada de sistema clone( ) é invocada, no caso da criação de THREADS, ela recebe um conjunto de flags que determina o nível de compartilhamento que deve ocorrer entre as tarefas pai e filha. Qual das opções relaciona corretamente os flags com o seu significado?

Alternativas
Comentários
  • CLONE_FS - informações do sistema de arquivos são compartilhadas.

    CLONE_VM - o mesmo espaço de memória é compartilhado.

    CLONE_SIGHAND - manipuladores de sinais são compartilhados.

    CLONE_FILES - o conjunto de arquivos abertos é compartilhado.



ID
966199
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmativas abaixo, com relação ao serviço que 0 TCP (Transmission Control Protocol) fornece para aplicati­vos
I - Todas as conexões TCP são Full-duplex e ponto a ponto.
II - O TCP admite os processos de multicasting ou broadcas- ting.
III - Uma conexão TCP é um fluxo de mensagens e não um fluxo de bytes.

Assinale a opção correta.

Alternativas
Comentários
  • Serviços oferecidos pelo protocolo TCP:

    Conexão ponto-a-ponto, fluxo de bytes confiável e em ordem, buffers de envio e recepção, transmissão full-duplex, orientado a conexão, fluxo controlado.

  • Todas as conexões TCP são full-duplex e ponto a ponto. Full-duplex quer dizer que o tráfego pode ser feito em ambas as direções ao mesmo tempo. Ponto a ponto significa que cada  conexão possui  exatamente  dois  pontos terminais. O TCP não admite os processos de multicasting ou broadcasting.


    Uma conexão TCP é um fluxo de bytes e não um fluxo de mensagens. As fronteiras das mensagens não são preservadas de uma extremidade a outra. Por exemplo, se o processo transmissor executar quatro gravações de 512 bytes em  um  fluxo  TCP,  esses  dados  poderão  ser  entregues  ao processo receptor em quatro partes de 512 bytes, em duas de 1.024 bytes, uma de 2.048 bytes ou em qualquer outra divisão. Não há um meio de o receptor detectar a(s) unidade(s) em que os dados foram gravados, não importa quanto ele tente.

  • II- Errado. TCP é orientado a conexão, ponto a ponto, somente sendo  possível entre 2 endpoints.

    III- Errado. Mensagem é a PDU das camadas OSI 5,6 e 7. Na camada 4 de transporte a PDU é Segmento.

     

    PDU's (protocol data unit):

    Camadas 5, 6, 7: mensagem;
    Camada 4: segmento;
    Camada 3: pacote;
    Camada 2: quadro;
    Camada 1: bit;

  • Segundo Tanenbaum, Redes de Computadores, 4a edição, na página 47 diz assim:

     

    "A camada de transporte 

     

    A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Além do mais, tudo isso deve ser feito com eficiência e de forma que as camadas superiores fiquem isoladas das inevitáveis mudanças na tecnologia de hardware. 

    A camada de transporte também determina que tipo de serviço deve ser fornecido à camada de sessão e, em última análise, aos usuários da rede. O tipo de conexão de transporte mais popular é um canal ponto a ponto livre de erros que entrega mensagens OU bytes na ordem em que eles foram enviados."

     

    Multicast, unicast e broadcast (255.255.255.255) é IP - camada 3

    Todas as conexões TCP são full-duplex e ponto-a-ponto. Não admite Multicast nem broadcast. E é um fluxo de Bytes e não de Mensagens. Mais informações: Cada enlace tem uma unidade maxima de transferência MTU, cada segmento deve caber na MTU no transmissor e no receptor, de forma que possa ser enviado e recebido em um único pacote não fragmentado.

     

    Alternativa: letra A

  • I - Todas as conexões TCP são Full-duplex e ponto a ponto. (Certo)

    II - O TCP admite os processos de multicasting ou broadcas- ting. (Errado)

    O TCP não admite os processos de multicastingou broadcasting.

    III - Uma conexão TCP é um fluxo de mensagens e não um fluxo de bytes. (Errado)

    Uma conexão TCP é um fluxo de bytes e não um fluxo de mensagens.

    Alternativa: A


ID
966202
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

As características dos dados dos sistemas tradicionais de informações implementados sobre bases de dados são diferentes em relação aos dados de Business Intelligence, implementados sobre data warehouse ou data mart. Assinale a opção que apresenta apenas características dos sistemas de Business Intelligence.

Alternativas
Comentários
  • A granularidade diz respeito ao nível de detalhe ou de resumo contido nas unidades de dados existentes no data warehouse [INMON, 1997]. Quanto mais detalhe, mais baixo o nível de granularidade. Quanto menos detalhe, mais alto o nível de granularidade.

    No ambiente de data warehouse, os dados são inicialmente extraídos de sistemas operacionais e de fontes externas, posteriormente integrados e transformados (limpos, eliminados, combinados, validados, consolidados, agregados e sumarizados), antes de serem carregados no data warehouse. Finalmente, os usuários acessam o DW através de ferramentas de front-end ou aplicações submetendo suas consultas, de modo a obterem informações que permitam a tomada de decisões. Um DW contém dados sumarizados, históricos e detalhados para suportar a tomada de decisões táticas e estratégicas.

     

    A extração é o primeiro passo na obtenção de dados para o ambiente do DW. Significa basicamente ler e entender as fontes de dados e copiar as partes necessárias para a área de transformação de dados, a fim de serem trabalhadas posteriormente. Na grande maioria dos DW, os dados provêm de várias fontes diferentes e independentes, podendo ser essas fontes as bases de dados dos sistemas transacionais, planilhas excel, etc.

     

  • A questão abordou os conceitos de dados operacionais e dados informacionais.

    Como a questão pediu as características do Business Intellegence (BI), devemos observar as características dos dados informacionais conforme página 108 do livro do Barbieri - Business Intellegence - Modelagem e Qualidade.

    A) Conteúdo com valores correntes (DADOS OPERACIONAIS), e natureza dos dados estática (DADOS INFORMACIONAIS).

    B) Dados organizados por assuntos/negócio (DADOS INFORMACIONAIS), e uso altamente estruturado em tabelas e processamento repetitivo (DADOS OPERACIONAIS).

    C) Natureza dos dados dinâmica (DADOS OPERACIONAIS), e dados organizados por aplicação/sistema de informação (DADOS OPERACIONAIS).

    D) Formato das estruturas dimensional (DADOS INFORMACIONAIS), e tempo de resposta otimizado para faixas abaixo de 1 segundo (DADOS OPERACIONAIS).

    E) Acesso granular ou agregado, normalmente sem update direto (DADOS INFORMACIONAIS), e conteúdo com valores sumarizados, calculados, integrados de várias fontes (DADOS INFORMACIONAIS).

  • Business Intellegence (BI)

    1. Valores sumarizamos, calculados, integrados de várias fontes
    2. Por assunto
    3. Estática, até o refreshment dos dados de tempos em tempos
    4. Dimensional
    5. Acesso granular ou agregado, normalmente sem update direto
    6. Estrutura em fatos e dimensões, com processamento analítico/preditivo
    7. Análises mais complexos, com tempos de respostas maiores

ID
966205
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação aos modelos de desenvolvimento ágil, analise as características abaixo.
I - Engloba um conjunto de padrões de processos enfatizando prioridades de projeto, unidades de trabalho compartimentalizadas, comunicação e feedback freqüente por parte dos clientes.
II - Diariamente uma reunião curta (tipicamente de 15 minutos) é realizada para que os membros da equipe respondam a questões básicas, como: o que foi realizado desde a última reunião, quais obstáculos estão encontrando e o que planejam realizar até a próxima reunião.
III- Em cada atividade metodológica, ocorrem tarefas a realizar dentro de um padrão de processo chamado sprint.

As características acima se referem à qual modelo de desenvolvimento ágil?

Alternativas
Comentários
  • É um framework de processo dentro do qual podem ser empregados processos e técnicas variadas.


    É possível adicionar papeis, artefatos atividades e "cerimônias" de acordo com a necessidade.

  • O Scrum é um método ágil, usada no gerenciamento de projeto,  que prioriza a entrega de maior valor de negócio no menor tempo.  É também um processo de software que contém um pacote com mais de 50 modelos de relatórios completos, 9 livros que indicam as melhores práticas no gerenciamento de projetos, 1 framework em software com ferramenta CASE para auxiliar os seus implementadores uma ferramenta de Gerenciamento de Projetos integrada ao pacote de escritório da sua organização?
    R: Não
    É um processo iterativo e incremental par ao desenvolvimento de produtos e gerenciamento de projetos.
    Está mais para um Framework do que para uma metodologia.
    O Scrum não te dirá o que fazer, apenas te dará transparência para enfrentar os desafios do dia , a decisão é tua.
    O Scrum permite a construção de software incrementalmente por meio de iterações curtas para promover visibilidade para o desenvolvimento e pressupõem equipes pequenas, requisitos pouco estáveis ou desconhecidos.
    Método ágil para gerenciamento de projetos baseado em times pequenos e auto-organizados.
    Apresenta forte visibilidade e rápida – adaptação e mudanças.
    O Rup é centrado em arquiteturas e negócio o scrum é centrado em valores, entregas reais de produtos.
    Interativo para garantir inspeção e adaptação produto e incremental para garantir.
    “Estamos descobrindo melhores maneiras de desenvolver software, fazendo – o e ajudando outros a fazê-lo.”
    Ao longo deste trabalho, começamos a valorizar:
    •   Indivíduos e interações em vez de processos e ferramenta
    •   Software funcional em de doc extensiva
    •   Resposta à mudança em vez de seguimento de um plano.

    O SCRUM ESTRUTURA-SE SOBRE:
    •   Roles (Regras)
    •   Artefatos
    •   Atividades
    •   Papéis

    PRINCÍPIOS DO SCRUM
    •   Requisitos
    •   Análise
    •   Projeto  
    •   Evolução
    •   Entrega


ID
966211
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

o fornecimento de muitos espaços de endereço completamente independentes é denominado de segmento. A segmentação pode ser implementada de dois modos em uma memória. Como são denominados esses dois modos?

Alternativas
Comentários
  • Memória Virtual consiste em endereçar parte do disco rígido como continuação da memória RAM, portanto, permutação de dados entre a memória principal (RAM) e o disco magnético (disco rígido).

    Paginação da memória do computador é um processo de virtualização da memória que consiste na subdivisão da memória física em pequenas partições (frames), para permitir uma utilização mais eficiente da mesma.
  • Segundo tanembaum, a segmentação pode ser implementada de 2 modos: Permutação e paginação.

     

    Permutação:

     - Segmentos são trocados entre a memória e o disco por demanda.

     - Similar à paginação por demanda.

     

    Paginação:

     - Divide segmentos em páginas.

     - Páginas podem estar na RAM ou no Disco.

     - Cada segmento possui 1 tabela de páginas.

     

    Fonte: Tanembaum - Organização Estruturada de computadores - pág.: 261

     

    @papirobizurado

  • Permuta entre Processos (Swapping): Transfere um processo temporariamente da memória principal para uma memória de retaguarda (disco rígido) e, então, trazido de volta à memória principal para continuar a execução. A permuta torna possível que o espaço de endereçamento físico de todos os processos exceda a memória física.

    Paginação por Demanda

    As páginas são carregadas somente quando são necessárias durante a execução do programa.

    - É semelhante a um sistema de paginação com permuta, em que os processos residem em memória secundária (usualmente um disco).

    - Evita que sejam transferidas para a memória páginas que não serão usadas, diminuindo o tempo de permuta e o montante de memória física necessária

    - Algoritmos de paginação para gerenciamento de memória

    - Algoritmos de substituição de páginas não utilizadas recentemente (NRU)

    - Algoritmo primeiro a entrar, primeiro a sair (FIFO),

    - Algoritmo página usada menos recentemente (LRU).

    Alternativa: D


ID
966217
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Programação
Assuntos

Analise a sentença de atribuição a seguir,

sum = ++ count;

Em linguagem de programação, com relação aos operadores de atribuição unários, citados por Sebesta (2011), a sentença de atribuição acima também poderia ser descrita como:

Alternativas
Comentários
  • O gabarito é a letra A.

     

    Como a sentença apresenta um operador de pré-incremento, a resposta deve primeiro incrementar e depois atribuir o resultado. 


ID
966220
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

De acordo com o modelo de Governança de TI, a operação de infraestrutura compreende: entrega de serviços (service delivery); suporte a serviços (service support); serviços da infraestrutura de TIC (Tecnologia da Informação e Comunicação) ; e gestão de ativos de software. Assinale a opção que apresenta três níveis de serviço típicos relacionados a service delivery.

Alternativas
Comentários
  • O gabarito é a letra A.

     

    Os três são níveis de serviço importantes, mas não acho que tenham relação com a entrega.


ID
966223
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Os diagramas estruturais da UML existem para visualizar, especificar, construir e documentar os aspectos estáticos de um sistema. Qual opção apresenta um diagrama estrutural?

Alternativas
Comentários
  • Diagrama Dinâmicos ou Comportamentais são:

    - caso de uso

    - atividade

    - sequência

    - estado

    - colaboração

  • Complementando :)

    Diagramas estruturais ou estáticos:

     

    - Classes

    - Objetos

    - Componentes

    - Perfil

    - Estruturas Compostas

    - Implantação

    - Pacotes

     

    Resposta: letra A diagrama de componentes

     

    B) Diagrama de Caso de Uso

    C) Diagrama de Sequencia

    D) Diagrama de Comunicação

    E) Diagrama de Atividades


ID
966226
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os sistemas de difusão oferecem a possibilidade de endereçamento de um pacote a todos os destinos, com a utilização de um código especial no campo de endereço. Como se denomina o modo de operação que transmite um pacote com esse código, o qual é recebido e processado por todas as máquinas da rede?

Alternativas
Comentários
  • O broadcasting, um tipo de mensagem utilizada na comunicação entre os nós da rede que todo o sistema da rede recebe, ainda continua sendo o principal problema em redes que utilizam switches de camada dois junto com as limitações do protocolo SPT (Spanning Protocol Tree) de convergência lenta.


    Forouzan

  • Qual a diferença entre broadcast e multicast?

    Multicast: Comunicação na qual um quadro é enviado para um grupo específico de dispositivos ou clientes. ...

    Broadcast: Comunicação na qual um quadro é enviado de um endereço para todos os outros endereços. Nesse caso, há apenas um remetente, mas as informações são enviadas para todos os receptores conectados.


ID
966229
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Os diagramas comportamentais da UML são utilizados para visualizar, especificar, construir e documentar os aspectos dinâmicos de um sistema. Qual opção apresenta três diagramas comportamentais?

Alternativas
Comentários
  • seqência é um diagrama de interação, comportamentais seriam casos de uso, máquina de estados e atividades

  • Diagramas estruturais ou estáticos:

     

    - Classes

    - Objetos

    - Componentes

    - Perfil

    - Estruturas Compostas

    - Implantação

    - Pacotes

     

    Diagrama Dinâmicos ou Comportamentais são:

     

    - caso de uso

    - atividade

    - estado

    - interação (sequencia, comunicação, tempo e visão geral da interação)


ID
966232
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo o modelo de referência OSI (Open Systems Intercon- nection)/ISO (International Standards Organization), qual a principal tarefa da camada de enlace de dados?

Alternativas
Comentários
  • A camada de enlace de dados usa os serviços da camada física de maneira confiável para enviar e receber bits pelos canais de comunicação, além disso, envolve o enquadramento e a verificação de erros.

  • O gabarito é a letra D. 

     

    Camada de enlace é responsável por tratar os erros de transmissão.

  • D) Transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.

  • Rede - Controlar a operação da sub-rede.

    Física - Tratar da transmissão de bits normais por um canal de comunicação.

    Sessão - Permitir que os usuários de diferentes máquinas estabeleçam sessões de comunicação entre eles.

    Enlace - Transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.

    Transporte - Determinar o tipo de serviço que deve ser fornecido à camada de sessão


ID
966235
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às estratégias de roteamento, analise as características a seguir.
I - Um caminho de A até B é fixado para a duração de uma sessão.
II - Diferentes sessões envolvendo mensagens de A a B podem utilizar diferentes caminhos.
III- Uma sessão poderia ser tão curta quanto uma transferência de arquivo ou tão longa quanto um período de conexão remota.

Considerando que um processo no sítio A quer se comunicar com um processo no sítio B, qual esquema de roteamento apresenta as características listadas acima?

Alternativas
Comentários
  • Circuitos virtuais internamente, as decisões de roteamento serão tomadas somente quando um novo circuito virtual estiver sendo estabelecido. Daí em diante, os pacotes de dados seguirão a rota previamente estabelecida. Às vezes, essa última circunstância é chamada de roteamento de sessão, pois uma rota permanece em vigor durante toda uma sessão do usuário.


ID
966238
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

As portadoras de longa distância fornecem vários serviços de rede de longo alcance com alta velocidade. Qual o nome do serviço que é projetado para aceitar e entregar blocos de dados, em que cada bloco pode conter até 8Kb de dados?

Alternativas
Comentários
  • A resposta era 

    b)

    Frame Relay


ID
966241
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Dentre os cinco grupos de processos descritos pelo PMBOK Guide, assinale a opção que apresenta o grupo de processos do gerenciamento de projetos em que os requisitos são coletados, o escopo é definido, os custos são estimados e os riscos são identificados.

Alternativas
Comentários
  • Esse grupo possui 20 processos realizados para definir o escopo do projeto, refinar os objetivos e desenvolver os cursos de ação necessários para alcançar os objetivos para os quais o projeto foi criado.


    Um plano de gerenciamento é um conjunto de planos como um plano de gerenciamento de escopo um plano de gerenciamento de tempo, um plano de gerenciamento de custo além de outros planos auxiliares.


    O planejamento do projeto é iterativo e continuo progressivamente, não precisa-se definir todo planejamento do projeto no inicio e sim em ondas sucessivas na medida que o projeto vai evoluindo e mais informares vão sendo coletadas.


    Os processos de planejamento definem como a execução deve ocorrer, com seu escopo, tempo, custo além de outros planos definidos conforme o plano.


    Fonte: http://www.devmedia.com.br/grupos-de-processos-segundo-o-pmbok/27106

  • Iniciação: processos executados para definir um novo projeto ou uma nova fase de um projeto existente.

    planejamento: Processos necessários pra definir o escopo do projeto, refinar os objetivos e definir a linha de ação necessária para alcançar os objetivos para os quais o projeto foi criado.

    execução: Processos realizados para executar o trabalho definido no plano de gerenciamento do projeto para satisfazer as especificações do projeto.

    monitoramento e controle: Processos exigidos para acompanhar, analisar e controlar o progresso e desempenho do projeto, identificar quaisquer áreas nas quais serão necessárias mudanças no plano, e iniciar as mudanças correspondentes.

    encerramento: processos executados para finalizar todas as atividades de todos os grupos de processos, visando encerrar formalmente o projeto ou fase.


ID
966244
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à arquitetura do Bluetooth, assinale a opção correta.

Alternativas
Comentários
  • Bluetooth é um padrão de comunicação sem fio de curto alcance, baixo custo e baixo consumo de energia que utiliza tecnologia de rádio. Sua especificação é aberta e está publicamente disponível. 


    Uma Bluetooth Wireless Personal Area Network (BT-WPAN) consiste de piconets. Cada piconet é um conjunto de até oito dispositivos Bluetooth. Um dispositivo é designado como mestre e os outros como escravos. Através de uma pilha de protocolos bem definida e de um conjunto mínimo de componentes de hardware.

  • O gabarito é a letra A.

     

    Um dispositivo mestre Bluetooth pode se comunicar com até mais sete dispositivos. Esse grupo de rede com até oito dispositivos é chamado Piconet. Uma piconet é uma rede ad-hoc, usando protocolos de tecnologia Bluetooth para permitir um dispositivo mestre de se interconectar com até sete dispositivos ativos. Até 255 dispositivos podem estar inativos, "estacionados", com os quais o dispositivo mestre pode se comunicar e trazer de volta ao status de ativo a qualquer momento.

     

     

     

  • === Letra A ===

    A unidade básica de um sistema Bluetooth é uma piconet, que consiste em um nó mestre e até sete nós escravos ativos, situados dentro de uma distância de dez metros. (CERTO)

    === Letra B ===

    Em uma estrutura mestre/escravo os escravos são inteligentes, podendo tomar decisões de controle operacionais. (ERRADO)

    Os escravos não são inteligentes fazendo basicamente apenas o que o mestre determina;

    === Letra C ===

    Em seu núcleo, uma piconet é um sistema TDM (TIME DIVISION MULTIPLEXING) descentralizado, no qual o mestre controla o CLOCK e define qual dispositivo vai se comunicar em cada SLOT de tempo. (ERRADO)

    Em seu núcleo, uma piconet é um sistema TDM centralizado, no qual o mestre controla o clock e define qual dispositivo vai se comunicar em cada slot de tempo. 

    === Letra D ===

    Em uma estrutura mestre/escravo a comunicação entre os escravos é direta, sem passar pelo mestre que nesse caso é responsável por controlar o CLOCK. (ERRADO)

    Toda comunicação é feita entre o mestre e um escravo. Não é possível a comunicação direta entre escravos.

    === Letra E ===

    Em uma estrutura que utiliza a arquitetura Bluetooth, pode haver uma quantidade ilimitada de nós estacionários na rede. (ERRADO)

    Além dos sete nós escravos ativos em uma piconet, pode haver até 255 nós estacionados (inativos) na rede.