SóProvas



Prova Marinha - 2013 - CAP - Cabo - Técnico em Processamento de Dados


ID
1560403
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que corresponde a um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

Alternativas
Comentários
  • Gabarito D

    Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.[1]

    Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podem ser transportados em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, aproveitando as vulnerabilidades do navegador utilizado para instalar a praga no computador. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades cotidianas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Keylogger: é um tipo específico de programas spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    Spyware: é um programa projetado para monitorar as atividades de um sistema e envia as informações coletadas para terceiros.

    Worm: é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. São responsáveis por consumir muitos recursos, devido `a grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

    Cavalo de Troia:  programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

    Vírus: é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 

    Alternativa: D


ID
1560406
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Considerando a linguagem SQL, assina1e a opção em que todos os comandos NÄO podem ser usados para modificar o banco de dados

Alternativas
Comentários
  • SELECT, REVOKE e GRANT não modificam em nada o banco de dados.

  • SELECT -> retorna uma tupla;

    REVOKE -> revoga uma permissão

    GRANT -> concede uma permissão

     

    @papirobizurado

  • D

    SELECT, REVOKE, GRANT.


ID
1560409
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em relação aos tipos básicos de dados (tipos primitivos),assinale a opção INCORRETA.

Alternativas
Comentários
  • b) o correto seria Matrizes : estrutura que suporta NxM posições de um mesmo tipo de dados, cada uma com seu respectivo valor.


ID
1560412
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a opção que apresenta as três principais características da Orientação a Objetos.

Alternativas
Comentários
  •  e) Encapsulamento, herança e polimorfismo.

  • Também se perguntasse 4, incluiria a abstração.

ID
1560415
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise as afirmativas abaixo.
São periféricos de entrada e saída (E/ S) que transmitem e recebem informações inteligíveis para o ser humano:

I - impressora.
II - disco magnético.
III- modem
IV - monitor de vídeo.
V - teclado.

Assinale a opção correta.

Alternativas
Comentários
  • Dispositivos de E/S: Teclado, Impressora, Monitor de vídeo e Mouse.

     

    Fonte: Mario Monteiro

  • Por que teclado é considerado dispositivo de entrada e saída?

  • Alguém pode explicar a questão ?

  • não é dispositivo que façam os dois. mas dispositivam que sejam de alguma dessas funções.

ID
1560418
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados

Assinale a opção que contém somente formas de busca em uma árvore binária.

Alternativas
Comentários
  •  a) Pré-ordem, ordem-simétrica e pós-ordem.

  • Recomendo ver vídeos no YouTube para aprender como utilizar, são bem simples mas requer prática.

ID
1560421
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com o modelo de referência OSI/ ISO, em relação às camadas existentes neste modelo, é correto afirmar que:

Alternativas
Comentários
  • O modelo OSI possui 7 camadas, O modelo TCP possui 4 (ou 5, para alguns autores);

    Na camada de transporte, são utilizados 2 protocolos: TCP e UDP;

    O repetidor atua na camada 3 (rede) do modelo OSI;


  • Só uma correção no que o amigo Vinicius escreveu... Repetidor atua na camada 1 (física) do modelo OSI!

  • d) na camada de aplicação, há uma série de protocolos normalmente utilizados pelos usuários, tais como: HTTP e FTP


ID
1560424
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Qual recurso é utilizado para proteger um computador contra acessos não autorizados vindos da Internet?

Alternativas
Comentários
  • Letra A.

    O firewall é um filtro, que bloqueia ou libera o acesso ás portas TCP do computador.

  • Gabarito A

    Um firewall (em português: parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxyde aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.

    Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado tecnicamente de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1560427
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a opção que apresenta os três modos de endereçamento de instruções de máquina.

Alternativas
Comentários
  • A) Imediato, direto, indireto.


ID
1560430
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos protocolos utilizados em redes é correto afirmar que:

Alternativas
Comentários
  • FTP ( File Transfer Protocol) - protocolo de transferência de arquivos.

  • SMTP é o protocolo utilizado em correio eletrônico.

    FTP é o protocolo utilizado na transferência de arquivos.

    DNS (Domain Name System) – é o protocolo utilizado na tradução de nome em endereço IP. Banco de dados distribuído na internet. Utiliza UDP e porta 53 para consulta a internet. Quando faz transferência de zona utiliza TCP.

     

  • e) FTP é o protocolo utilizado na transferência de arquivos.


ID
1560433
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Os endereços IP 192.0.0.0 à 223.255.255.255 são reservados para a classe:

Alternativas
Comentários
  •  c) C

  • Classes de endereços

    Classe A: Primeiro bit é 0 (zero)

    Classe B: Primeiros dois bits são 10 (um, zero)

    Classe C: Primeiros três bits são 110 (um, um, zero)

    Intervalo das classes de endereços IPs:

    A 0.0.0.1 até 126.255.255.255

    B 128.0.0.0 até 191.255.255.255

    C 192.0.0.0 até 223.255.255.255

    Alternativa: C


ID
1560436
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Analise o comando SQL a seguir.

DELETE * FROM projeto WHERE cod_projeto=20;

Assinale a opção que apresenta corretamente o resultado do comando SQL acima.

Alternativas
Comentários
  • C

    Remove as linhas da tabela projeto quando o cod_projeto for igual a 20.


ID
1560439
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

As portas abaixo de 1024 são conhecidas e reservadas para serviços padrão. Assinale a opção que NÄO contém uma porta padrão associada ao seu uso..

Alternativas
Comentários
  • TELNET = ACESSO REMOTO PORTA 23

  • Portas mais utilizadas:

    21 FTP transferência de arquivos

    22 SSH acesso remoto (com segurança)

    23 Telnet acesso remoto (sem segurança)

    25 SMTP envio de email

    53 DNS interpretação de domínios (de binário pra texto)

    80 - HTTP web

    110 - POP3 acesso ao servidor de emails (exclusão automática de emails depois do download)

    143 - IMAP acesso ao servidor de email (exclusão manual de email após download)

    443 - HTTPS acesso a web (com SSL)


ID
1560442
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Programação
Assuntos

Observe a seguir as classes Estudante e Empregado em Java.


public classe Estudante extends Pessoa

{

corpo da classe...

} / / fim da classe Estudante

public classe Empregado implements Pagamento

corpo da classe...

} / / fim da classe Empregado



Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Em relação às classes acima, é correto afirmar que a classe Estudante estende a ______ e a classe Empregado implementa a ._______

Alternativas
Comentários
  • Resposta: B

    classe Pessoa / interface Pagamento

  • extends - aplica herança a uma classe

    implements - implementa uma interface

    Gabarito B


ID
1560445
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual é o utilitário responsável por gerar, a partir de um programa escrito em uma linguagem de alto nível, um programa em linguagem de máquina não executável chamado de módulo-objeto?

Alternativas
Comentários
  • Compilador
    É o programa que converte o programa feito pelo programador em linguagem de máquina.

    O compilador traduz um programa escrito em uma linguagem de alto nível em um programa-objeto não executável; também chamado de módulo-objeto.

     

    O editor de ligação (também chamado de linker ou de ligador) gera um programa executável a partir de um ou mais módulos-objetos para uma plataforma específica.

     

    Também temos outro sujeito: interpretador. Ele é uma instância de hardware ou software que e executa diretamente as instruções apresentadas.

    Durante uma execução, o interpretador lê cada instrução a partir de um programa-fonte escrito em linguagem de alto nível e executa-a imediatamente.

    São exemplos de linguagens interpretadas: BASIC, Perl, PHP, Python, JavaScript, Lisp, Ruby, etc.

     

    Fonte: http://www.itnerante.com.br/profiles/blogs/organiza-o-e-arquitetura-de-computadores-montadores-compiladores

  • a) Interpretador - Não gera código-objeto. Ele traduz cada instrução e executa diretamente.

    b) Depurador - É um dos estágios do desenvolvimento. Permite acompanhar toda execução a fim de achar erros de lógica.

    c) Loader - Carrega na RAM um programa a ser executado.

    d) Linker - Gera, a partir de um ou mais módulos-objeto, um único programa executável.

    e) Compilador - Tipo de tradutor que gera um módulo-objeto a partir de um programa escrito em linguagem de alto nível.

    Gabarito E

    Fonte: Arquitetura de SO - Maia - Cap 2

    @papirobizurado

  • Interpretador – Processador que executa cada expressão do programa diretamente sem ter que transformar o programa inteiro em uma unidade de execução.Tradutor que não gera módulo-objeto chamado de módulo-objeto.

     

    Depurador - permite ao usuário acompanhar toda a execução de um programa a fim de detectar erros na sua lógica.

     

    Loader ou carregador - responsável por carregar na MP um programa para ser executado. Transfere o programa da memória secundária para a MP e inicia sua execução.

     

    Linker - responsável por gerar um único programa executável.

     

     


     

  • Então, o código objeto somente é gerado pelo compilador. No caso, para ser executável, o código objeto (ou módulo objeto) precisa, ainda, ser linkado com um programa completo, certo?


ID
1560448
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Coloque F (Falso) ou V (Verdadeiro) nas afirmativas abaixo, em relação às estruturas de dados e, a seguir, assinale a opção que apresenta a sequência correta.

( ) Na pilha, apenas um ponteiro precisa ser considerado, o ponteiro topo, pois as inserções e remoções são executadas na mesma extremidade da lista.
( ) As filas exigem uma implementação um pouco mais elaborada, sendo necessários três ponteiros: início da fila (i) , meio da fila (m) e fim da fila (f) para fazer as inserções e remoções na fila.
( ) As operações mais frequentes em listas são a busca, a inclusão e a remoção de um determinado elemento.
( ) As árvores constituem as estruturas não sequenciais com maior aplicação em computação. Dentre as árvores, as binárias são as mais utilizadas.
( ) As listas simplesmente encadeadas precisam de dois ponteiros para indicar o próximo nó.

Alternativas
Comentários
  •  (V) Na pilha, apenas um ponteiro precisa ser considerado, o ponteiro topo, pois as inserções e remoções são executadas na mesma extremidade da lista. 

     (V) As operações mais frequentes em listas são a busca, a inclusão e a remoção de um determinado elemento.

    (V) As listas simplesmente encadeadas precisam de dois ponteiros para indicar o próximo nó.

    (F) As filas exigem uma implementação um pouco mais elaborada, sendo necessários três ponteiros: início da fila (i) , meio da fila (m) e fim da fila (f) para fazer as inserções e remoções na fila.

     (F) As árvores constituem as estruturas não sequenciais com maior aplicação em computação. Dentre as árvores, as binárias são as mais utilizadas. 

     

  •  c) (V) (F) (V) (V) (F)

  • GABARITO: C

    ( F ) As filas exigem uma implementação um pouco mais elaborada, sendo necessários três ponteiros: início da fila (i) , meio da fila (m) e fim da fila (f) para fazer as inserções e remoções na fila.

    ERRADO: São necessários dois ponteiros: um no início e outro no fim da fila. Isso porque, nas filas, inserções são realizadas no final e remoções são realizadas no início.

    ( F ) As listas simplesmente encadeadas precisam de dois ponteiros para indicar o próximo nó.

    ERRADO: Esse conceito refere-se a listas duplamente encadeadas.


ID
1560451
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes Ethernet, é correto afirmar que:

Alternativas
Comentários
  • Gabarito: E.

     

    a) as redes sem fio utilizam o padrão IEEE 802.11

    b) o cabeamento ETHERNET 10BaseT é de par trançado

    c) o cabeamento ETHERNET 10BaseF é de fibra ótica

    d) vide a)

  • Bizu...

    T = Trançado

    F = Fibra

     

     

    @papirobizurado

  •  e) o cabeamento ETHERNET 10BaseT é de par trançado e permite um alcance máximo de até 100 metros a partir do hub.

  • Padrão Ethernet

    10BASE-T (Ethernet) 802.3= 10 Mbps

    100BASE-TX (Fast Ethernet) 802.3u= 100 Mbps

    1000BASE-T(Gigabit Ethernet) 802.3ab= 1 Gbps

    10GbE (10 Gigabit Ethernet) 802.3an = 10 Gbps

    Alternativa: E


ID
1560454
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação às vantagens de usar um Sistema Gerenciador de Banco de Dados, (SGBD), é correto afirmar que:

Alternativas
Comentários
  • Algumas vantagens: Controle de redundância, restrição a acesso não autorizado, backup e restauração, forçar as restrições de integridade.

  • B

    possibilita o controle de redundâncias, o uso de técnicas de pesquisa para executar consultas de modo eficiente e permite a restrição ao acesso dos dados.


ID
1560457
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção que completa corretamente as lacunas da sentença abaixo.


Um________ representa algum aspecto do mundo real, as vezes chamado de minimundo. Um_______ é uma coleção de programas que permite aos usuários criarem e manterem um banco de dados. A definição ou informação descritiva do Banco de Dados é armazenada no SGBD como catálogo ou dicionário chamado de________

Alternativas
Comentários
  • Falou em catálogo ou dicionário de dados, já pode associar com metadados.

  • E

    banco de dados / SGBD / metadados

  • Um banco de dados representa algum aspecto do mundo real, as vezes chamado de minimundo. Um SGBD  é uma coleção de programas que permite aos usuários criarem e manterem um banco de dados. A definição ou informação descritiva do Banco de Dados é armazenada no SGBD como catálogo ou dicionário chamado de metadados

    Alternativa: E


ID
1560460
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Programação
Assuntos

Observe o código em Java abaixo.


package linguagemprogramacao;

public class LinguagemProgramacao {

        public static void main(String[ ] args) {

               String nome = "João";

                imprimeNome ( " Empty" ) ;

           }

      public static void imprimeNome(String nome){

              if(! nome.isEmpty()){

                    System.out.println("Tudo bem " + nome + "? ");

              } else {

                   System.out.println("Seu nome é " + nome + "? ");

              }
 
       }

}

Qual será a saída do programa acima?

Alternativas
Comentários
  • O método isEmpty da classe ArrayList, que retorna true se a ArrayList estiver vazia e false caso contrário.

     

    No caso da questão acima, o retorno dentro do if é false. Porém o false é negado pela logo se transforma em true, e desta forma o if acaba entrando na primeira condição. 

  • Resposta: A

  • Só um adendo só informado do Wesley. no caso o nome do primeiro void você é ignorado, está lá só para confundir os mais ingênuos já linguagem.

ID
1560463
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Analise as informações abaixo.

Tabela: colaboradores 
campos: cod_departamento integer

                nome                        varchar (50)

                bairro                        varchar (30)

                telefone                  varchar (20)

                cargo                        varchar (20)

Considere a consulta em SQL a seguir:

SELECT nome, bairro FROM colaboradores 
WHERE cod_departamento= 10;

Em relação à consulta acima, assinale a opção que apresenta o resultado correto.

Alternativas
Comentários
  • E Recupera nome e bairro da tabela colaboradores quando cod_departamento for igual a 10 .


  • é só mais uma questão típica pra eliminar candidato que estuda


ID
1560466
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando os valores binários A = 1011; B = 1001; e C = 1000, qual será o resultado da expressão X = A + B - C?

Alternativas
Comentários
  • Essa questão está errada! O valor de 10 em binário é "1010", nem essa opção existe!

  • Bruno, a questão não está errada. A alternativa correta é c) 1100 (12 na base decimal)

    Observe:

    A = 1011 (11 na base decimal)

    B = 1001 (9 na base decimal)

    C = 1000 (8 na base decimal)

    A expressão é X = A + B - C, ou seja, X = 11 + 9 - 8 = 12 (base decimal)

    Convertendo 12 da base decimal para binário é: 1100, ou seja, alternativa c).



  • Alternativa correta C

     

    O método de conversão para número Decimal, nesta questão, dá certo. Porém em questões com números binários maiores, o correto seria Aritmética de Binários.

    Encontrei a resposta da seguinte forma:

    A = 1011; B = 1001; e C = 1000; x= A + B - C

    B - C = 1001 - 1000 = 0001

    x= 1011 + 0001 = 1100

     

  • Além de você ter a opção por transformação em decimal, pode.os fazer a artmetica. você por exemplo, se somar 1 e 0, vai dar 1. mas se somar 1 e 1, vai dar 0 porque vai sobrar 1 para a outra casa. E use a mesma lógica para a subtração. Mas eu recomendo a transformação em decimal. Lembrando que a cada casa nova, você múltipla por 2 a expressão e soma 1 = 1 3 = 11 7 = 111 15 = 1111

ID
1560469
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação à Programação Orientada a Objetos, é correto afirmar que:

Alternativas
Comentários
  • c) a instância de uma classe é chamada de objeto.

  • A)Uma classe possui atributos e métodos. B) É chamada de classe filha. C) Correto. D) São atributos. E) É mais complicado do que parece, mas da forma mais simples, elas se tornam privadas.

ID
1560472
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

As assinaturas digitais são utilizadas para que:

Alternativas
Comentários
  • Gabarito A

    Em criptografia, a assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser assinado.

    Embora existam analogias, existem diferenças importantes. O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.

    A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem recebida pelo destinatário realmente foi originada no emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

    autenticidade: o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

    integridade: qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;

    irretratabilidade ou não-repúdio: o emissor não pode negar a autenticidade da mensagem.

    Essas características fazem a assinatura digital ser fundamentalmente diferente da assinatura manuscrita.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Assinatura digital: permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito, isto é, que ela não foi alterada. O algoritmo padrão utilizado pela assinatura digital é o DSS.

    Alternativa: A


ID
1560475
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a Cartilha de Segurança para Internet(2012), o que deve ser usado na elaboração de senhas?

Alternativas
Comentários
  • Gabarito D

    De todas as opções, somente a letra D deve ser usado na elaboração de senhas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Segundo a Cert.br na elaboração de senhas.

    Não deve ser usado: Qualquer tipo de dado pessoal, Sequências de teclados e palavras que façam parte de listas; e

    Deve ser ser usado: Números aleatórios, Grande quantidade de caracteres, Diferentes tipos de caracteres. Alem disso, deve ser usado para tornar uma senha "boa", Selecionar caracteres de uma frase, Utilizar frases longas e Faça substituição de caracteres.

    #SóNinja

    #Adonai


ID
1560478
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos estados que a Thread pode assumir, ao ser executado o comando "Thread.sleep(5000)", é correto afirmar que a Thread ficará no estado:

Alternativas
Comentários
  • O comando Thread.sleep(int) suspende a thread atual. O número int, dado em milissegundos, indica o tempo durante o qual a thread ficará suspensa em espera.

    Letra D

  • Estado de espera sincronizada: Uma thread executável pode entrar no estado de espera sincronizada por um intervalo especificado de tempo. Ela faz a transição de volta ao estado executável quando esse intervalo de tempo expira ou o evento que ela espera ocorre.

    Alternativa: D


ID
1560481
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Programação
Assuntos

Em relação às tipologias das linguagens de programação, assinale a opção que apresenta somente linguagens orientadas a objeto.

Alternativas
Comentários
  • E- C+ + e Smalltalk.

  • Que pergunta mais nada haver

  • Linguagens que suportam a Linguagem Orientada a Objetos: Java, C++, C#, PHP, VisualBasic, Smaltalk, ObjectPascal.

    Linguagens que não suportam a Linguagem Orientada a Objetos: C, Pascal, Assembly.


ID
1560484
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual é o comando utilizado no Linux para definir o modo do arquivo "file.txt" como rw-rw-r--, usando especificação octal?

Alternativas
Comentários
  • Gabarito A

    OCTAL


    O modo Octal tem a mesma função de definir permissões, só que em números. Exemplo: 

    $ chmod 620 teste.txt 

    (comando) (permissão) (arquivo) 

    Tipo de permissão Octal:

    4 - Indica permissão de leitura;

    2 - Permissão de escrita;

    1 - Indica permissão de execução;

    0 - Indica sem permissões.


    Agora é simples, é só somar e ditar as permissões, exemplo: 

    4 + 2 + 1 = 7 (permissão de rwx)
    4 + 2 = 6 (permissão rw)
    4 = (permissão r) 

    Exemplo: A permissão 610 indica que o arquivo tem permissão: 

    6 para dono do arquivo
    1 para grupo e 
    0 para outros ou seja


    dono= (rw_) Grupo=(_ _ x) outros=(_ _ _) 
     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Tendo isso em mente qualquer questão de chmod fica fácil:

    r - 4

    w - 2

    x - 1

  • Questão muito boa!

    Aprendendo bastante com o site.. obrigado qconcursos!


ID
1560487
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, qual é o comando usado para criar partições?

Alternativas
Comentários
  • Partições são divisões no disco rígido que marcam onde começam e terminam cada sistema de arquivos.

    Para particionar o disco deve-se usar o cfdisk, o parted, o diskdruid ou fdisk. Depois deve-se escolher o tipo da partição (Linux Native, Linux Swap, etc) e depois aquela partição deve ser formatada com por exemplo: mkfs.ext3 ou mkfs.ext2...

     

    mkdir: cria diretórios.

    df: mostra o espaço livre/ocupado de cada partição

    fsck: é usado para verificar o sistema de arquivos no ponto em que estava quando houve uma interrupção. Ele verifica por exemplo um arquivo de log, como o registrado no sistema de arquivo ext3 através do journaling.

    Telnet: Permite acesso a um computador remoto.

  • C

    fdisk

  • mkdir - usado para criar um diretório

    fdisk - usado para criar partições.

    df - exibe informações sobre espaço, livre e ocupado, das partições do sistema

    fsck - usado para verificar e, opcionalmente, reparar um ou mais sistemas de arquivos.

    Alternativa: C


ID
1560490
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção que apresenta somente as funções de agrupamento em SQL.

Alternativas
Comentários
  • C

    GROUP BY, HAVING.

  • Vamos explicar da melhor forma. Quando você da um select, você coloca o Grup By para agrupar aquilo que você queira, e o where com as informações desejados, mas não confunda com o Having, onde ele filtra apenas aqui necessário e tirando o desnecessário e não requisitado.

ID
1560493
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

O que os golpistas usam para enganar as potenciais vítimas e persuadi-las a fornecer informações sensíveis ou a realizar ações, como executar códigos maliciosos e acessar páginas falsas?

Alternativas
Comentários
  • Letra B. A Engenharia Social consiste em uma série de técnicas que enganam o usuário, direcionando para sites de phishing, que os convida para fornecer dados pessoais.

    Boato é um hoax, uma notícia falsa espalhada para causar confusão. Pharming é o redirecionamento de sites através do envenenamento de DNS, onde digitando um endereço real é remetido para um site clonado.

  • Gabarito B

    Engenharia social

    Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. No contexto desta Cartilha, é considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. O popularmente conhecido "conto do vigário" utiliza engenharia social.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Pharming - Redireciona a navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). DNS spoofing ataca servidor.

  • Engenharia social: método que os golpistas usam para enganar as potenciais vítimas e persuadi-las a fornecer informações sensíveis ou a realizar ações, como executar códigos maliciosos e acessar páginas falsas.

    Boato: é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

    Pharming: é um tipo específico de phishing que envolve a redirecão da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS. Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa.

    Antivírus: ferramentas antimalware que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador.

    Alternativa: B


ID
1560496
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual é a definição de barramento de um sistema computacional?

Alternativas
Comentários
  • D) É um meio de comunicação compartilhado que permite a comunicação entre as unidades funcionais de um sistema computacional.


ID
1560499
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que corresponde a um método criptográfico que usa chaves assimétricas.

Alternativas
Comentários
  • Gabarito A

    RSA é um algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto de Tecnologia de Massachusetts (MIT), Ronald Rivest, Adi Shamir e Leonard Adleman, fundadores da actual empresa RSA Data Security, Inc., que inventaram este algoritmo — até a data (2008) a mais bem sucedida implementação de sistemas de chaves assimétricas, e fundamenta-se em teorias clássicas dos números. É considerado dos mais seguros, já que mandou por terra todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • São chaves simetricas AES Twofish Serpent Blowfish CAST5 RC4 3DES  IDEA São chaves assimétricas Diffie-Hellman RSA Toda chave termina com A é assimétrica com EXCESSAO DO IDEA, e nenhum começado com A é assimétrica.

ID
1560502
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise o algoritmo abaixo.


Linha1      início

Linha 2          inteiro Y, X, DIV;

Linha 3          leia(Y);

Linha 4          X = Y % 7;

Linha 5          se X > 10

Linha 6              então DIV = verdadeiro;

Linha 7              senão DIV = 10;

Linha 8          fim se;

Linha 9    fim


Assinale a opção que apresenta a linha que contém o erro na execução do algoritmo.

Alternativas
Comentários
  • A VARIÁVEL, DIV, foi declarada como sendo do tipo Ingereiro:  inteiro Y, X, DIV, ou seja,não poderia receber o valor(CARACTER) =VERDADEIRO


ID
1560505
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com os tipos de cabeamento utilizados em redes, assinale a opção correta.

Alternativas
Comentários
  • Fibra óptica não é rígida!!

     

    @papirobizurado

  • a) As taxas de transmissão de dados para as LANs de pares trançados sem blindagem (UTP) estão na faixa de 10 Mbps a 1 Gbps.


ID
1560508
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual é o mecanismo de segurança usado para proteger redes Wi-Fi?

Alternativas
Comentários
  •  b) WPA-2

  • WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança a ser lançado. É considerado frágil e, por isto, o uso deve ser evitado.

    WPA (Wi-Fi Protected Access): mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de segurança que é recomendado.

    WPA-2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.

    Alternativa: B


ID
1560511
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Elmasri e Navathe (2011), há diversas pessoas cujas funções englobam o uso de um Banco de Dados. Sendo assim, pode-se afirmar que:

Alternativas
Comentários
  • Administrador de BD(DBA): Responsável pela autorização para o acesso ao banco, pela coordenação e monitoração de seu uso , por adquirir recursos de software e hardware conforme necessário, problemas como brechas de segurança ou tempo de resposta ruim do sistema. Em grandes organizações, o DBA possui suporte de assistentes que o auxiliam no desempenho dessas funções.

     

    Projetistas de BD: responsável pela identificação dos dados que serão armazenados no banco e também por escolher as estruturas apropriadas para representar e armazenar esses dados. Normalmente interagem com os potenciais grupos de usuários e desenvolvem visões (views) do banco de dados que atendam aos requisitos de dados e ao processamento desses grupos.

     

    Usuários Finais: pessoas cujas profissões requerem o acesso a um banco de dados para consultas, atualização e relatórios; o banco de dados existe prioritariamente para os seus usuários. São classificados como: causais, parametrizaveis, sofisticados e autônomos.

     

    Fonte:  Elmasri e Navathe (2011) - CAP 1

    @papirobizurado

     

     

     

  • D

    o administrador de banco de dados é o profissional que autoriza o acesso a esse banco, acompanha seu funcionamento e é responsável pela lentidão no tempo de resposta das requisições feitas a tal Banco.

  • Administrador de Dados (DA – Data Administrator): pessoa que tem a responsabilidade central pelos dados. É o trabalho do administrador de dados decidir, que dados devem ser armazenados no banco de dados, além de estabelecer normas para manter e tratar esses dados. Tal norma seria a de determinar quem pode executar quais operações sobre quais dados em que circunstâncias.

    Administrador de banco de Dados (DBA): O trabalho do DBA é criar o banco de dados propriamente dito e implementar os controles técnicos necessários para pôr em prática as diversas decisões sobre normas tomadas pelo administrador de dados (DA). O DBA também é responsável por assegurar que o sistema operará com desempenho adequado. Além disso o DBA é responsável por autorizar o acesso ao banco de dados, coordenar o monitorar seu uso e adquirir recursos de software e hardware conforme necessidade. Também é responsável por problemas como falhas na segurança e demora no tempo de resposta do sistema.

    Projetistas de banco de dados: são responsáveis por identificar os dados a serem armazenados e escolher estruturas apropriadas para representar e armazenar esses dados. Normalmente interagem com os potenciais grupos de usuários e desenvolvem visões (views) do banco de dados que atendam aos requisitos de dados e ao processamento desses grupos.

    Usuários Finais: pessoas cujas funções exigem acesso ao banco de dados para consultas, atualizações e geração de relatórios. O banco de dados existe primariamente para atender os usuários finais. São classificados como: casuais, iniciantes ou paramétricos, sofisticados e isolados.

    Alternativa: D


ID
1560514
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, qual é o comando usado para exibir os sistemas de arquivos montados?

Alternativas
Comentários
  • O comando mount permite ver rapidamente e com riqueza de detalhes todos os sistemas de arquivos montados na sua máquina Linux.
    Sua função primordial, contudo, não é essa.
    Ele é muito mais usado para montar novos sistemas de arquivos.
    Para desmontar, usa-se o comando umount.

     

    Letra E

     

    Fonte: https://elias.praciano.com/2016/01/como-usar-o-comando-mount-para-visualizar-montar-e-desmontar-sistemas-de-arquivos-no-linux/


ID
1560517
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Dada a expressão booleana X = (A + B) . (C + D) , qual é o valor de X?

Dados: A = 10100 B = 11001
C = 10101 D = 11011

Alternativas
Comentários
  • Para solução devemos aplicar as regras (AND e OR)

    Dados: A = 10100 B = 11001 C = 10101 D = 11011

    Usaremos o OR primeiramente para resolver (A+B) e (C+D)

    A  OR   B      Res.         

    1          1    =    1
    0          1    =    1
    1          0    =    1
    0          0    =    0
    0          1    =    1

    C   OR  D      Res.         

    1          1    =    1
    0          1    =    1
    1          0    =    1
    0          1    =    1
    1          1    =    1

    Agora usaremos o AND para os resultados de (A+B) e (C+D)

    (A+B)  AND  (C+D)    Res.         

       1                 1     =    1
       1                 1     =    1
       1                 1     =    1
       0                 1     =    0
       1                 1     =    1

    Letra (E) 11101

     


ID
1560520
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual é o comando para criar um diretório somente de leitura e de execução chamado "consultas"?

Alternativas
Comentários
  • rwx - (101) = 4 + 0 + 1 = 5 (Leitura e execução)

    555 - (Usuário Dono) (Grupo Dono) (outros)

     

     


ID
1560523
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual é a ordem correta para cada campo, da esquerda para a direita , para a linha root: x: 0: 0: root: / root: /bin/bash que corresponde a uma conta do usuário no sistema operacional Linux?

Alternativas
Comentários
  • O padrão é Login, senha, e logo em seguido o Id do usuário seguido do id do grupo...
  • B) Nome do usuário, senha, ID do usuário, ID do grupo, nome completo, diretório inicial e shell padrão.

  • Campos do arquivo passwd:

    Nome;

    Senha;

    UID;

    GID;

    GECOS (informações gerais);

    Diretório;

    Shell

    .

    .

    .

    At.te

    Foco na missão 


ID
1560526
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em relação à linguagem de programação, é correto afirmar que as variáveis

Alternativas
Comentários
  • a) locais tem seu escopo de existência delimitado pela ativação do bloco de execução no qual elas estão inseridas. Seus valores não são armazenados após o término da execução do bloco.


ID
1560529
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação aos tradutores de linguagem de programação,assinale a opção correta.

Alternativas
Comentários
  • D) Os compiladores primeiro convertem o programa inteiro em linguagem de máquina para depois executá-lo no computador.



ID
1560532
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

A classificação dos SGBDs utiliza o critério do modelo de dados em que é baseado. Assinale a opção que apresenta somente modelos de dados.

Alternativas
Comentários
  • Tipos de modelos de dados: Modelo hierárquico, modelo em rede, modelo relacional, modelo Entidade/Relacionamento, modelo de dados orientado a objetos, modelo de dados objeto-relacional.

  • A

    Relacional, hierárquico, de rede, e de objeto.

  • O SGBD é baseado nos seguintes modelos de dados:

    ·        Modelo de dados relacional

    ·        Modelo de dados de Objeto

    ·        Modelo XML

    ·        Modelo de rede

    ·        Modelo hierárquico


ID
1560535
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual protocolo da camada de aplicação é utilizado na transferência de mensagens de servidores de correio remetentes para servidores de correio destinatários?

Alternativas
Comentários
  • Gabarito: C.

     

    a) FTP - Transferência de arquivos

    b) RSA - Algoritmo de criptografia assimétrica

    d) WWW - Rede de computadores

    e) DNS - Resolução de nomes

  • A transferência de mensagens entre servidores de e-mail é feita pelo protocolo SMTP.

ID
1560538
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual protocolo constrói uma conexão segura entre dois soquetes?

Alternativas
Comentários
  • d) SSL

  • SSL, pois é ele que coloca um http seguro, logo se você olhar tem um cadeado de segurança com seu certificado digital. e é definido como HTTPS, com um S no final.

ID
1560541
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Qual é a técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet?

Alternativas
Comentários
  • Esta questão deveria ser ANULADA, Pois trata-se de UM computador. Logo seria um DoS, e não DDoS.

  • Gabarito E

    Concordo com você amigo Vinicius Jordão !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Poderia até ser anulada caso o enunciado não informasse " ou uma rede conectada à Internet " pois a técnica utilizada se mantem no mesmo parâmetro de ação. Se existisse além do “distribuído” a alternativa “negação de serviço” seria uma pegadinha em tanto.

  • Seria DoS e não DDoS


ID
1560544
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Programação
Assuntos

Em Java, os atributos private de uma classe só podem ser manipulados pelos métodos da classe. Por convenção, quais métodos devem ser utilizados para que outras classes tenham acesso a esses atributos?

Alternativas
Comentários
  • Resposta: C

  • Quando se definir os atributos na classe como privado. só poderemos manipulados faremos os ter e set, isso é boa prática em Java para termos um bom controle do código.

ID
1560547
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O número 3798 na base 10 é representado por qual número na base 16?

Alternativas
Comentários
  • similar ao ccalculo de  passagem para binário, fazendo divisões sucessivas por 16.

  • D

    ED6


ID
1560550
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

As redes sem fio, presentes em aeroportos, instituições, e residências, são uma importante tecnologia de rede de acesso à internet. Em relação às redes sem fio, é correto afirmar que:

Alternativas
Comentários
  •  a) a LAN sem fio IEEE 802.11, também chamada de Wi-fi, possui os padrões 802.1b, 802.1a e 802.19. O padrão 802.19 é o padrão TAG ( Coexistence Technical Advisory Group) para lidar com wirelles sem licença.
      b) os padrões 802.11a e 802.11g operam em faixa de frequências diferentes e têm uma taxa de dados de até 24 Mbps. Os padrões 802.11a e 802.11g operam em faixa diferentes, 5. Ghz e 2.4 Ghz respectivamente, porém compartilham a mesma taxa de dados 54 Mbps.
      c) os padrões 802.11b, 802.11a e 802.11g não compartilham o mesmo protocolo de acesso ao meio, o CSMA/ CA. Todos padrões 802.11 (wirelles) usam o método de acesso CSMA/CA
      d) o padrão 802.11b opera na faixa de frequência de 5,1 à 5,8 GHZ e possui uma taxa de dados de até 21 Mbps. O padrão 802.11b opera na frequência de 2.4 Ghz e com taxa de dados de  11 Mbps
      e) os padrões 802.11b,802.11a e 802.11g têm a capacidade de reduzir sua taxa de transmissão para alcançar distâncias maiores. CORRETA

  • • 802.11a, velocidades de até 54 Mbps, banda de frequência de 5 GHz

    • 802.11b, velocidades de até 11 Mbps, banda de 2,4 GHz

    • 802.11g, velocidades de até 54 Mbp, banda de frequência de 2,4 GHz (compatível com 802.11a)

    • 802.11n, define taxas de até incríveis 600 Mbps de acordo com a banda de freqüência

     

    802.11a -- 5Ghz -- OFDM -- 54Mbps

    802.11b -- 2.4Ghz -- DSSS -- 11Mbps

    802.11g -- 2.4Ghz -- DSSS, OFDM -- 54Mbps

    802.11n -- 2.4Ghz e 5Ghz -- OFDM -- 600Mbps

    802.11ad -- 60Ghz -- SC, OFDM -- 6,76Gbps

    802.11ac -- 5Ghz -- OFDM -- 6,93Gbps

  • Então a base de informações que o programa cria ao utilizar os filtros de Bayes, com o qual aprende continuamente, é interna? Seria uma pasta local sem conexão à internet?

  • Então a base de informações que o programa cria ao utilizar os filtros de Bayes, com o qual aprende continuamente, é interna? Seria uma pasta local sem conexão à internet?