SóProvas



Prova Marinha - 2013 - Quadro Complementar - Segundo-Tenente - Engenharia da Computação


ID
1561483
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação ao ciclo de vida do projeto, assinale a opção correta.

Alternativas
Comentários
  • O gabarito é a letra A.

     

    Embora a letra A esteja correta, no meu entendimento a letra E também estaria. Os stakeholders (partes interessadas) têm maior capacidade de influenciar no início. Essa capacidade vai diminuindo conforme o projeto se aproxima do seu término. 

  • Concordo.

     

    Alternativas corretas A e E.

  • A letra E também está correta, porque conforme o escopo do produto vai sendo concluído, as partes interessadas vão perdendo o poder de influenciar o escopo restante. Isso acarreta em aumentar os custos e nova estimativa do cronograma do projeto.
  • A probabilidade de um projeto ter um final bem-sucedido é menor no início, e suas chances de êxito aumentam à medida que o projeto atravessa as fases subsequentes. É támbem na fase inicial que haverá maior interfência das partes interessadas, que será atenuada com o avançar do projeto.

  • A) No inicio do ciclo de vida do projeto, quando o projeto é iniciado, os custos são baixos e poucos membros da equipe são alocados para o projeto. (CERTO)

    B) À medida que o projeto avança, os custos e os integrantes da equipe diminuem, aumentando aumentam, diminuindo depois, no estágio do encerramento. (ERRADO)

    C) A probabilidade de o projeto te um final bem-sucedido é maior menor no inicio, mas as chances de êxito diminuem aumentam à medida que o projeto atravessa suas fases e os estágios do seu ciclo de vida. (ERRADO)

    D) O risco é mais baixo alto no começo, aumentando diminuindo gradativamente, à medida que o projeto se aproxima de sua conclusão. (ERRADO)

    E) Partes interessadas têm menor maior possibilidade de influenciar no projeto e as caraterísticas do produto, serviço ou resultado do projeto nas fases iniciais e têm cada vez menos influência à medida que o projeto avança. (ERRADO)

    HELDMAN, Kim. Gerência de Projetos Guia para o Exame Oficial do PMI. 5.ed. [S.l.]: Campus, 2009

    Pág 26 e 27

  • DESCOMPLICANDO A ALTERNATIVA E...

    E) Partes interessadas têm menor possibilidade de influenciar no projeto e as características do produto, serviço ou resultado do projeto, nas fases finais.

    Acredito que o erro da alternativa E está na inserção da palavra "menor". As partes interessadas podem influenciar o projeto em qualquer fase. A possibilidade é a mesma em todo o projeto. A grande questão é que o CUSTO dessa influência no FINAL do projeto é bem MAIOR que no início.

    Gabarito: letra A

    #PegaOBizu


ID
1561486
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que completa corretamente as lacunas da sentença abaixo.

0 esquema de endereçamento IP original divide os endereçamentos de hosts em três classes primárias A, B ou C. Em relação à classe B, ê correto afirmar que possui ______ bits no prefixo, número máximo de redes igual a _____ , bits no sufixo e o número máximo de hosts por rede igual a .

Alternativas
Comentários
  • O gabarito é a letra C. 

     

    Cada endereço de rede classe B possui 16 bits de prefixos de rede com os dois bits mais significativos como 1-0 e os 14 bits do número de rede, seguido por 16 bits de host-number.

     

    Podem ser definidas no máximo 16.384 (2^14) redes /16 com no máximo 65.534 (2^16) hosts por rede. O conjunto dos endereços /16 representa 25% do total dos IPv4, já que possuem 2^30 (1.073.741.824) endereços.

  • Não deveria no gabarito constar, então, 16 bits no prefixo, em vez de 14?


ID
1561489
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação aos tipos de atributos definidos por Ramez Elmasri e S. B. Navathe(2011), assinale a opção INCORRETA.

Alternativas
Comentários
  • O conceito de não se dividir está ligado à ATOMICIDADE.

  • O gabarito é a letra B.

     

    Complementando o colega, se o atributo é não divisível podemos dizer que ele é atômico, mas nunca armazenado. 


ID
1561492
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação ao analisador sintático, assinale a opção INCORRETA.

Alternativas
Comentários
  • O gabarito é a letra D.

     

    Na verdade, os erros mencionados são léxicos, decorrentes da primeira etapa de análise. 


ID
1561495
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Considere um programa que inicie um incidente de segurança somente sob certas circunstâncias. Seria difícil de detectálo porque, sob condições normais de operação, não haveria quebra de segurança. Entretanto, quando um conjunto predefinido de parâmetros fosse encontrado, a quebra de segurança seria criada. Esse programa é conhecido como:

Alternativas
Comentários
  • O gabarito é a letra A. 

     

    Bomba lógica é um trecho de código inserido intencionalmente em um programa, que permanece oculto até que uma ou mais condições sejam cumpridas. Quando isso ocorre, uma ação maliciosa é executada. 


ID
1561498
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em relação às listas de prioridades, qual das seqüências abaixo corresponde a um HEAP?

Alternativas
Comentários
  • O gabarito é a letra E.

     

    Heap é uma árvore-binária (ou seja, cada nó possui dois filhos) onde cada nó possui um determinado valor e onde o valor do pai é sempre maior ou igual que o dos filhos (sendo chamada de max heap) ou sempre menor ou igual que o dos filhos (sendo chamada de min heap). A raiz, portanto, deve ser o maior elemento.

     

    Uma Heap pode ser representada simplesmente por um array. Para ir preenchendo o array, imagine que se vá preenchendo nível a nível (nos níveis da árvore), preenchendo cada nível da esquerda para a direita.

     

    Nessa questão, resolvi fazendo o caminho inverso: construí a árvore a partir do array e verifiquei se satisfazia as condições da Heap.

     

    A - Raiz: 184

         Nível 1: 170 e 180

         Nível 2: 94 e 182 (filhos de 170) => errado, pois 182 é maior que 170

     

    B - Raiz: 95 => errado, pois o maior elemento do array é 98, que deveria ser a raiz

     

    C - Raiz: 92

          Nível 1: 85 e 90

          Nível 2: 47 e 91 (filhos de 85) => errado, pois 91 é maior que 85

     

    D - Raiz: 33

          Nível 1: 32 e 28

          Nível 2: 31 e 26 (filhos de 32) e 29 e 25 (filhos de 28) => errado, pois 29 é maior que 28

     

    E - Raiz: 190

          Nível 1: 120 e 156

          Nível 2: 78 e 56 (filhos de 120) e 132 e 140 (filhos de 156)

          Nível 3: 66 (filho de 78)


ID
1561501
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação ao modelo de Entidades/Relacionamentos(E/R), como são denominadas as entidades cuj a existência depende da existência de alguma outra entidade, no sentido de que ela não pode existir se essa outra entidade também não existir?

Alternativas
Comentários
  • O gabarito é a letra E.

     

    Entidade fraca é uma entidade que não possui existência própria (sua existência depende da existência de outra entidade) ou que para ser identificada depende da identificação de outra entidade.  
     


ID
1561504
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Analise as informações a seguir.

militar(NIP,nome, salario, indicativo) 
organizacao(indicativo,nome organizacao_area)
 areas(area, adicional)

Baseando-se nas estruturas de tabelas acima, assinale a opção que apresenta a consulta SQL que atualiza o salário de
todos os militares acrescentando o adicional que cada um tem direito conforme a área em que eles pertençam.

Alternativas
Comentários
  • Questão maluca. Coloca varias alternativas e não explica como é obtido o adicional.

  • Thales, o cálculo do adicional é padrão em todas as alternativas. A questão não nos pede que entendamos isso.

    Com relação à resposta, temos:

    UPDATE militar m, organizacao o
    SET salario = m.salario * (SELECT ((a.adicional/100)+1)
    FROM areas a WHERE a.area = o.area)
    WHERE m.indicativo   = o.indicativo

    1) UPDATE militar m, organizacao o: Projeta os campos (atributos) que serão utilizados na atualização.

    2) SET salario = m.salario * (SELECT ((a.adicional/100)+1) FROM areas a WHERE a.area = o.area): Define que a atualização será no campo salário da tabela militar através do alias m e que o segundo fator da multiplicação é encontrado a partir da junção das tabelas areas e organizacao por meio do campo area.

    3) WHERE m.indicativo   = o.indicativo: Perceba que antes desse Where, há um parênteses fechando o SELECT utilizado como parte do cálculo do novo salário. Esse é um dos motivos que invalida outras alternativas. Aqui, é definida uma segunda condição, a junção das tabelas militar e organizacao através do campo indicativo.

    O segredo da questão é observar que se trata de um relacionamento m:n e que a tabela organizacao é a tabela desse relacionamento múltiplo. Sendo assim, é necessário fazer duas junções (militar-organizacao e organizacao-area) para conseguir calcular o adicional conforme a area do militar.


ID
1561507
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação aos bancos de dados distribuídos é correto afirmar que:

Alternativas
Comentários
  • O gabarito é a letra C.

     

    Os sistemas devem funcionar da mesma forma para o usuário, independente de serem distribuídos ou não.

  • Confiabilidade: probabilidade de um sistema estar funcionando em certo ponto no tempo;

    Disponilibidade: probabiliade de que o sistema esteja continuamente disponível durante um intervalo de tempo;

    .

    .

    .

    .

    At.te

    Foco na missão 

  • O cliente é incapaz de identificar se está acessando um sistema distribuído ou não, quero dizer que isso não é evidente.

  • ====Letra A====

    confiabilidade é a probabilidade de o sistema estar pronto e funcionando continuamente sem queda durante um período específico. (Errado)

    Confiabilidade: é a probabilidade de um sistema estar funcionando em certo ponto no tempo.

    ====Letra B====

    no gerenciamento de catálogo Totalmente replicado, cada site mantém seu próprio catálogo para objetos armazenados no mesmo. O catálogo total é a união de todos esses catálogos locais disjuntos. (Errado)

    Catálogos totalmente replicados: são copias idênticas do catalogo completo que estão presentes em cada site.

    ====Letra C====

    para o usuário, um sistema distribuído deve parecer exatamente como um sistema não distribuído. (Certo)

    ====Letra D====

    a disponibilidade é a probabilidade de o sistema funcionar sem queda em qualquer momento dado. (Errado)

    Disponibilidade: é a probabilidade de que o sistema esteja continuamente disponível durante um intervalo de tempo.

    ====Letra E====

    o problema básico com a concorrência é que uma atualização de qualquer objeto lógico dado deve ser propagada a todas as cópias armazenadas desse objeto. (Errado)


ID
1561510
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual é o tipo de memória que para apagar seus dados tem que ser exposta à luz ultravioleta dentro de uma câmara especial e para reprogramar tem que ser inserida em um dispositivo especial de programação?

Alternativas
Comentários
  • EPROM e EEPROM podem ser apagadas por uma luz ULTRAVIOLETA. Talvez esta questão poderia ser anulada.

  • EEPROM é apagada com eletricidade!

     

    @papirobizurado

  • O gabarito é a letra C.

     

    EPROM é um tipo de chip de memória de computador que mantém seus dados quando a energia é desligada. Em outras palavras, é não-volátil. Uma EPROM é programada por um dispositivo eletrônico que dá vantagens maiores do que os usados normalmente em circuitos elétricos. Uma vez programado, uma EPROM pode ser apagada apenas por exposição a uma forte luz ultravioleta. EPROMs são facilmente reconhecíveis pela janela transparente no topo do pacote, pela qual o chip de silício pode ser visto, e que admite luz ultravioleta durante o apagamento. Esta janela transparente é feita de cristal para permitir a passagem da luz ultravioleta, pois o vidro comum bloqueia grande parte do UV. O corpo de uma EPROM é feito em Cerâmica, pois o Epoxy comumente usado em outros chips não seria apropriado para garantir a fixação da janela de cristal.

     

    Uma EPROM programada mantém seus dados por aproximadamente dez a vinte anos e pode ser lida ilimitadas vezes. A janela de apagamento tem que ser mantida coberta para evitar apagamento acidental pela luz do Sol. Antigos chips de BIOS de PC eram freqüentemente EPROMs, e a janela de apagamento era frequentemente coberta com um adesivo contendo o nome do produtor da BIOS, a revisão da BIOS, e um aviso de copyright.


ID
1561513
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Elmasri e S. B. Navathe(2011), um esquema de relações R está nesta forma normal se toda vez que uma dependência funcional não trivial X →A se mantém em R, então X é uma superchave de R. Assinale a opção que corresponde a essa forma normal.

Alternativas
Comentários
  • Essa definição se encaixa melhor na 3FN.

    Na BCNF, acredito que ainda deveria haver menção ao fato de que todo os determinantes da relação devem ser chaves candidatas.

    Questionável o gabarito da questão.

  • A definição da 1FN é que cada tupla tenha somente um valor, definição errada de acordo com o gabarito.

  • O gabarito é a letra A.

     

    Conforme os colegas já comentaram, também não concordo com o gabarito.

  • Essa definição é da FNBC, segundo Navathe, página 356.
  • Verifiquei que eles erraram no gabarito, pedi para alterar. O gabarito oficial é a letra C.

  • Verifiquei que eles erraram no gabarito, pedi para alterar. O gabarito oficial é a letra C.

  • 15.4.2 Definição geral da terceira forma normal

    Definição. Um esquema de relação R está na terceira forma normal se toda vez que uma dependência funcional não trivial X → A se mantiver em R, ou (a) X for uma superchave de R ou (b) A for um atributo principal de R.

    Navache, 354.


ID
1561516
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à rede de datagramas, assinale a opção correta.

Alternativas
Comentários
  • Segundo Tanenbaum - Redes de computadores 5ed : Cada pacote contém os endereços completos de origem e de destino.

  • Datagramas

    -Serviço não orientado a conexões:

    -Os pacotes serão injetados individualmente na rede e roteados de modo independente uns dos outros.

    - É mais difícil evitar o congestionamento.

    -Com relação ao endereçamento de datagramas, cada pacote contém os endereços de origem e de destino completos.

    Alternativa: B


ID
1561519
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação aos testes de software realizados por engenheiros de software, é correto afirmar que:

Alternativas
Comentários
  • Gabarito: C.

     

     a) o teste de unidade focaliza o esforço de menor unidade de projeto do software - o componente ou módulo de software.

     b) o teste de integração é uma técnica sistemática para construir a arquitetura de software, conduzindo a testes que descobrem erros associados com as interfaces.

     d) na fase de teste de aceitação, o objetivo é testar se a solução será bem vista pelo usuário.

     e) o teste de sistema tem o objetivo de executar o sistema sob o ponto de vista de seu usuário final, varrendo as funcionalidades em busca de falhas em relação aos objetivos originais.


ID
1561522
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação aos bancos de dados relacionais, qual operação envolvendo duas tabelas exige que as mesmas tenham uma coluna em comum?

Alternativas
Comentários
  • O gabarito é a letra D.

     

    Junção é o famoso JOIN entre as tabelas, que vai combinar as tabelas através de condições representadas por atributos iguais.


ID
1561525
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à Análise Léxica de um compilador, como ê denominado o termo que é constituído por um nome e um valor de atributo opcional, sendo que esse nome é um símbolo abstrato que representa um tipo de unidade léxica, por exemplo, uma palavra-chave em particular, ou uma seqüência de caracteres da entrada que denota um identificador?

Alternativas
Comentários
  • A função do analisador léxico, também denominado scanner, é ler o código fonte, caracter a caracter, buscando a separação e identificação dos elementos componentes do programa fonte, denominados símbolos léxicos ou tokens.


ID
1561528
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à arquitetura do sistema de computação do tipo multiprocessamento simétrico, é correto afirmar que:

Alternativas
Comentários
  • multiprocessamento simétrico ou SMP (Symmetric Multi-Processing) ocorre em um sistema computacional com vários processadores com memória compartilhada sob controle de um único sistema operacional.

    Os processadores trabalham sozinhos compartilhando os recursos de hardware. 

    Por tratar de grandes aspectos que todos os processadores de forma igualitária, no multiprocessamento simétrico, qualquer processador pode assumir as tarefas realizadas por qualquer outro processador, as tarefas são divididas e também podem ser executadas de modo concorrente em qualquer processador que esteja disponível.

    A memória principal da máquina é compartilhada por todos os processadores através de um único barramento que os interliga.

    fonte: https://pt.wikipedia.org/wiki/Multiprocessamento_sim%C3%A9trico

  • GABARITO E

    Multiprocessamento assimétrico (ou master-slave):

    • Possui uma CPU master que controla várias CPUs slaves;
    • Única cache de buffer;
    • Única estrutura de dados;

    Multiprocessamento simétrico:

    • Sem relação master-slave
    • Possui cópia do SO na memória;


ID
1561531
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Programação
Assuntos

Na linguagem Java, a palavra-chave FINAL pode ser usada na declaração de classes, de métodos e de variáveis. Quando essa palavra-chave é usada na declaração de uma classe, ela indica que a classe:

Alternativas
Comentários
  • Quando usada na definição de uma classe, significa que a classe não vai admitir herança. 

    fonte: http://docs.oracle.com/javase/specs/jls/se8/html/jls-8.html#jls-8.1.1.2 

  • O gabarito é a letra B.

     

    Dizer que uma classe não vai admitir herança é a mesma coisa que dizer que ela não pode ser uma superclasse.


ID
1561534
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção que apresenta as duas funções básicas realizadas pelo gerenciador de memória no espaço livre da memória HEAP.

Alternativas
Comentários
  • Gerenciamento (ou gestão) de memória é um complexo campo da ciência da computação e são constantemente desenvolvidas várias técnicas para torná-la mais eficiente. Em sua forma mais simples, está relacionado em duas tarefas essenciais:


    Alocação: Quando o programa requisita um bloco de memória, o gerenciador o disponibiliza para a alocação;Liberação: Quando um bloco de memória foi alocado, mas os dados não foram requisitados por um determinado número de ciclos ou não há nenhum tipo de referência a este bloco pelo programa, esse bloco é liberado e pode ser reutilizado para outra requisição.


  • sempre quis lembrar esse macetinho


ID
1561537
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Programação
Assuntos

Em Java, é possível ter vários métodos com o mesmo nome que operam, separadamente, sobre diferentes tipos ou números de argumentos. Este recurso é denominado de método:

Alternativas
Comentários
  • O gabarito é a letra A.

     

    Sobrecarga de método permite a existência de vários métodos de mesmo nome, porém com assinaturas levemente diferentes, ou seja, variando no número , tipo de argumentos , no valor de retorno e até variáveis diferentes. Ficará a cargo do compilador escolher de acordo com as listas de argumentos os procedimentos ou métodos a serem executados.


ID
1561543
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação aos compiladores, assinale a opção que apresenta as três principais tarefas que compõem um gerador de código.

Alternativas
Comentários
  • O gabarito é a letra B.

     

    O gerador de código é composto por três tarefas principais:

     

    Seleção de instruções: escolhe instruções apropriadas da arquitetura alvo.

    Alocação e atribuição de registradores: define os valores dos registrados e quais registradores devem ser utilizados.

    Escalonamento de instrução: decide a ordem em que as instruções devem ser escalonadas.
     


ID
1561546
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Em relação à assinatura digital, existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema se baseia na idéia de uma função de HASH unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula uma seqüência de bits de tamanho fixo. Essa função de HASH, representada por MD (MESSAGE DIGEST), geralmente é chamada de sumário da mensagem e cujas quatro propriedades mais importantes são:


Se MD (P) for fornecido, será ____________ encontrar P; Se P for fornecido, o cálculo de MD(P) será ____________ , dado P, ninguém pode encontrar P' tal que ___________ , e uma mudança na entrada de até mesmo 1 bit produz uma saída ___________ .


Alternativas
Comentários
  • Gabarito B

    As quatro propriedades da função hash são:

    Segundo Tanenbaum(2011,p.502),"

    1. se P for fornecido, o cálculo de MD(P) será muito fácil.

    2. se MD(P) for fornecido, será efetivamente impossível encontrar P.

    3. dado P, ninguém pode encontrar P' tal que MD(P')=MD(P).

    4. uma mudança na entrada de até mesmo 1 bit produz uma saída muito diferente.

    "

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Kkkkkkkkk! Melhor resposta. Tá de brincadeira essa banca.


ID
1561549
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Como se denomina o software usado pelo sistema Linux que é instalado em qualquer equipamento da rede, normalmente em roteadores, switches e servidores, cuja função é manter contadores que informam o estado do equipamento, como o tráfego de pacotes nas interfaces de um roteador?

Alternativas
Comentários
  • O gabarito é a letra C.

     

    O agente SNMP, instalado no item a ser gerenciado, contempla uma tabela de informações que pode ser consultada ou modificada pelo sistema gerente. Desta forma, é possível por exemplo consultar como está o tráfego de rede em determinada porta de um switch ou qual o estado de memória em uma máquina Java.


ID
1561552
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise o texto abaixo, segundo Guimarães e Lages (1994).


"É a descrição de um padrão de comportamento, expressado em termos de um repertório bem definido e finito de ações "Primitivas", das quais são dadas como certo que elas podem ser executadas". A descrição acima refere-se:


Alternativas
Comentários
  • O gabarito é a letra B.

     

    Algoritmo é o conjunto das regras e procedimentos lógicos, perfeitamente definidos, que levam à solução de um problema em um número finito de etapas.


ID
1561558
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Programação
Assuntos

Observe o trecho de código abaixo.

      public void disconnect FromDatabase ()
      {
             if  ( connectedToDatabase )
            {
                try
                  {
                       resultSet.close();
                       statement.close();
                       connection.close();
                  }
                 Catch ( SQLException sqlException)
                  {
                      sqlException.printStackTrace();
                   }
                   finally
                   {
                       connectedToDatabase = false;
                   }
       }



Sabendo que o código acima se refere à implementação da Java no acesso a banco de dados em JDBC, assinale a opção que apresenta corretamente a função do método do trecho de código acima.


Alternativas
Comentários
  • O gabarito é a letra E.

     

    A linha connection.close(); fecha a conexão efetivamente e a linha connectedToDatabase = false; é a propriedade que indica que o banco não está mais conectado. Sabendo isso já é possível acertar a questão.


ID
1561564
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Correlacione as fases de um compilador às suas respectivas definições e assinale a opção que apresenta a seqüência correta correta.


FASES


I - Análise Léxica

II - Análise Sintática

III- Análise Semântica

IV - Geração de Código Intermediário

V - Otimização de Código

VI - Gerenciamento da tabela de símbolos


DEFINIÇÕES


( ) Realiza a verificação de tipo,onde o compilador verifica se cada operador possui operandos compatíveis.

( ) Independente das arquiteturas de máquina faz algumas transformações no código intermediário com o objetivo de produzir um código objeto melhor .

( ) Utiliza os primeiros componentes dos tokens produzidos pela fase anterior para criar uma representação intermediária do tipo árvore, que mostra a estrutura gramatical da seqüência de tokes.

( ) Responsável por ler o fluxo de caracteres que compõem o programa fonte e por agrupá-los em seqüências significativas, chamadas lexamas.

( ) Gera uma representação intermediária explícita de baixo nível ou do tipo linguagem de máquina, que pode significar um programa para uma máquina abstrata. 


Alternativas
Comentários

  • Análise Semântica - Realiza a verificação de tipo,onde o compilador verifica se cada operador possui operandos compatíveis.

    Otimização de Código - Independente das arquiteturas de máquina faz algumas transformações no código intermediário com o objetivo de produzir um código objeto melhor .

     Análise Sintática - Utiliza os primeiros componentes dos tokens produzidos pela fase anterior para criar uma representação intermediária do tipo árvore, que mostra a estrutura gramatical da seqüência de tokes.

    Análise Léxica - Responsável por ler o fluxo de caracteres que compõem o programa fonte e por agrupá-los em seqüências significativas, chamadas lexamas.

    Gerenciamento da tabela de símbolos - Gera uma representação intermediária explícita de baixo nível ou do tipo linguagem de máquina, que pode significar um programa para uma máquina abstrata. 


ID
1561567
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à largura de barramento é correto afirmar que:

Alternativas
Comentários
  •  Dedicado ou Multiplexado: as linhas de um barramento podem ser dedicadas ou multiplexadas. Uma linha de barramento dedicada tem uma função fixa. Um exemplo de linhas com funções dedicadas é o uso de linhas distintas para dados e endereços. As linhas multiplexadas permitem que a mesma via seja utilizada para transmitir endereços (no início da transferência) e para transmitir dados (após o endereçamento ter sido consumado). A multiplexação resulta em menor custo e tamanho do barramento, porém possui tempo de transferência maior com relação ao uso de linhas dedicadas. Serve como alternativa para aumentar a largura do barramento sem aumentar o número de linhas.


    fonte: http://douglasdario.blog.com/2011/06/09/barramentos/

  •  a) se um barramento tiver n linha de endereço, então uma CPU pode usá-las para endereçar n2 localizações de memória diferente. (2^n)

     

     b) existem dois modos de aumentar a largura de banda de dados de um barramento: aumentar o ciclo de tempo de barramento ou aumentar a largura de dados do barramento. (reduzir)

     

     c) multiplexar as linhas de um barramento reduz a largura do mesmo, tornando o sistema muito mais rápido. (Lento)

     

     d) para contornar o problema do barramento muito largo, pode-se optar por um barramento multiplexado, neste caso as linhas de endereço e dados são juntas. Ou seja, no início de uma operação de barramento as linhas são usadas para o endereço, e logo em seguida são usadas para os dados.

     

     e) acelerar o barramento é possível, mas difícil, porque os sinais trafegam em linhas diferentes com velocidades ligeiramente desiguais. Esse problema é conhecido como atraso diferencial do barramento. Quanto mais lento o barramento, mais sério se torna o atraso diferencial. (Rápido)

     

     

    Fonte: Tanembaum - Organização Estruturada de computadores - Pag. 103

     

     

    @papirobizurado


ID
1561570
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à arquitetura do Bluetooth, assinale a opção correta.

Alternativas
Comentários
  • A unidade básica de um sistema Bluetooth é uma piconetUma piconet consiste de um nó mestre e até sete nós escravos ativos situados em uma distância de até dez metros.


    Podem existir muitas piconets em uma mesma sala sendo possível, até mesmo, interconectá-las por um nó ponte. Scatternet.

    Além dos sete nós escravos ativos, pode haver até 255 nós estacionados (inativos) na rede. Os escravos não são inteligentes, fazem apenas o que o mestre determina.


    Em seu núcleo, uma piconet é um sistema TDM centralizadoO mestre controla o clock e define qual dispositivo irá se comunicar em cada slot de tempo. Toda comunicação é feita entre o mestre e um escravo. Não é possível a comunicação direta entre escravos.



    fonte: 

    Redes de Computadores - Andrew S. Tanenbaum p.331


  • Vamos para os comentários:

    (A) Em seu núcleo, uma piconet é um sistema TDM {TIME DIVISION MULTIPLEXING) centralizado, no qual o mestre controla o CLOCK e define qual dispositivo vai se comunicar em cada SLOT de tempo. Tanembaum (2011) página 201.

    (B) Uma piconet é a unidade básica de um sistema Bluetooth, que consiste em um nó mestre e até 255 nós escravos ativos (passivo), situados dentro de uma distância máxima de dez metro.

    (C) Podem existir muitas piconets em uma sala grande e elas podem até mesmo ser conectadas por um nó de ponte, chamado mestre de ponte. Uma coleção interconectada de piconets é chamada scatternet.

    (D) Em um sistema mestre/escravo é possível a comunicação direta entre os escravos sem passar pelo mestre que nesse caso é responsável apenas por controlar o CLOCK e definir qual dispositivo vai se comunicar em cada SLOT de tempo.

    (E) Numa estrutura que utiliza a arquitetura Bluetooth, pode haver um numero ilimitado de nós estacionários na rede (até 255), desde que as distâncias não sejam superiores a 10 metros entre todos os nós..

    #SóNinja

    #Adonai


ID
1561573
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Programação
Assuntos

Em relação ao ARRAY da linguagem de programação JAVA, coloque F(falso) ou V(verdadeiro) nas afirmativas abaixo, e assinale a opção que apresenta a seqüência correta.

 ( ) Um ARRAY pode armazenar muitos tipos de valores diferentes .
 ( ) Um índice de ARRAY deve ser normalmente do tipo FLOAT. 
( ) Argumentos de linha de comando são armazenados em um ARRAY de STRINGS, chamado args por convenção. 
( ) Argumentos de linha de comando são separados por um espaço em branco.
 ( ) O trecho de algoritmo abaixo apresenta a EXCEPTION:   
     JAVA.LANG.ARRAYINDEXOUTOFBONDSEXCEPTION. 
     int [] b = new int [10]; 
     for (int i = 0;i < b.length; i++) 
        b[i] = 1; 
( ) Um ARRAY que utiliza dois índices é referido como um ARRAY bidimensional.

Alternativas
Comentários
  • O gabarito é a letra D.

     

    Seguem as correções para as sentenças falsas:

     

    Uma vez definido o tipo, o array só pode armazenar valores do tipo em questão.

    Um índice de array deve ser normalmente do tipo inteiro.

    O trecho do algoritmo vai executar sem produzir a exceção descrita.


ID
1561576
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Correlacione os atributos fundamentais de qualidade para software de computador definidos no padrão ISO 9126, às suas respectivas descrições,e assinale a opção que apresenta a seqüência correta.


    ATRIBUTOS


I - Funcionalidade

II - Confiabilidade

III- Usabilidade

IV - Eficiência

V - Facilidade de Manutenção

VI - Portabilidade

     DESCRIÇÕES

( ) É o grau de facilidade de utilização do software conforme indicado pelos seguintes sub-atributos: facilidade de compreensão, facilidade de aprendizagem, e operabilidade.

( ) É o grau de otimização de uso, pelo software, dos recursos do sistema conforme indicado pelos seguintes sub-atributos: comportamento em relação ao tempo, comportamento em relação aos recursos.

(  ) É o grau com que o software satisfaz às necessidades declaradas conforme indicado pelos seguintes sub-atributos: adequabilidade, exatidão, interoperabilidade, conformidade e segurança.

( ) É a quantidade de tempo que o software fica disponível para uso conforme indicado pelos seguintes sub-atributos: maturidade, tolerância a falhas, facilidade de recuperação.

( ) É o grau em que uma correção pode ser realizada no software conforme indicado pelos seguintes sub-atributos: facilidade de analise, facilidade de realização de mudanças, estabilidade e testabilidade.

Alternativas
Comentários
  • O gabarito é a letra D.

     

    Funcionalidade: é o grau com que o software satisfaz às necessidades declaradas conforme indicado pelos seguintes sub-atributos: adequabilidade, exatidão, interoperabilidade, conformidade e segurança. 

     

    Confiabilidade: é a quantidade de tempo que o software fica disponível para uso conforme indicado pelos seguintes sub-atributos: maturidade, tolerância a falhas, facilidade de recuperação.

     

    Usabilidade: é o grau de facilidade de utilização do software conforme indicado pelos seguintes sub-atributos: facilidade de compreensão, facilidade de aprendizagem, e operabilidade. 

     

    Eficiência: é o grau de otimização de uso, pelo software, dos recursos do sistema conforme indicado pelos seguintes sub-atributos: comportamento em relação ao tempo, comportamento em relação aos recursos. 

     

    Facilidade de Manutenção: é o grau em que uma correção pode ser realizada no software conforme indicado pelos seguintes sub-atributos: facilidade de análise, facilidade de realização de mudanças, estabilidade e testabilidade. 

     


ID
1561579
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em relação aos Algoritmos de ordenação, assinale a opção correta.

Alternativas
Comentários
  • bubble sort, ou ordenação por flutuação (literalmente "por bolha"), é um algoritmo de ordenação dos mais simples. A ideia é percorrer o vector diversas vezes, a cada passagem fazendo flutuar para o topo o maior elemento da sequência.



    Quicksort adota a estratégia de divisão e conquista. A estratégia consiste em rearranjar as chaves de modo que as chaves "menores" precedam as chaves "maiores". Em seguida o Quicksort ordena as duas sublistas de chaves menores e maiores recursivamente até que a lista completa se encontre ordenada. 

     Os passos são:

    - Escolha um elemento da lista, denominado pivô;

    - Rearranje a lista de forma que todos os elementos anteriores ao pivô sejam menores que ele, e todos os elementos posteriores ao pivô sejam maiores que ele. Ao fim do processo o pivô estará em sua posição final e haverá duas sublistas não ordenadas. Essa operação é denominada partição;

    - Recursivamente ordene a sublista dos elementos menores e a sublista dos elementos maiores;



    merge sort, ou ordenação por mistura, é um exemplo de algoritmo de ordenação do tipo dividir-para-conquistar.

    Sua ideia básica consiste em Dividir(o problema em vários sub-problemas e resolver esses sub-problemas através da recursividade) e Conquistar(após todos os sub-problemas terem sido resolvidos ocorre a conquista que é a união das resoluções dos sub-problemas).Como o algoritmo do Merge Sort usa a recursividade em alguns problemas esta técnica não é muito eficiente devido ao alto consumo de memória e tempo de execução.

    Os três passos úteis dos algoritmos dividir-para-conquistar, ou divide and conquer, que se aplicam ao merge sort são:

    - Dividir: Dividir os dados em subsequências pequenas;

    - Conquistar: Classificar as duas metades recursivamente aplicando o merge sort;

    - Combinar: Juntar as duas metades em um único conjunto já classificado.

  • O gabarito é a letra A.

     

    O Bubble Sort percorre várias vezes o vetor de maneira sequencial. Em cada passo, compara cada elemento no vetor com o seu sucessor (p[i] com p[i+1]) e troca o conteúdo das posições em análise, caso não estejam na ordem desejada. Ao final da primeira iteração, apesar do vetor não estar ordenado ainda, o maior elemento fica na última posição. 


ID
1561582
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Em UML, qual é o diagrama que descreve os tipos de objetos presentes no sistema e os vários tipos de relacionamentos estáticos existentes entre eles?

Alternativas
Comentários
  • Diagrama de Classe

    Descreve o tipo de objetos presentes no sistema e vários tipos de relacionamentos ESTÁTICOS existentes entr eles. Mostram as propriedades e as operações de uma classe e as restrições que se aplicam à maneira como os objetos estão conectados.


ID
1561585
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Como se denomina o recurso que permite escrever programas em que se processam objetos que compartilham a mesma superclasse em uma hierarquia de classes, que possibilita projetar e implementar sistemas que são facilmente extensíveis?

Alternativas
Comentários
  • Imaginei que fosse herança.

  • O gabarito é a letra C.

     

    O polimorfismo está relacionado à possibilidade de se usar o mesmo nome para métodos diferentes e à capacidade que o programa tem em discernir, dentre os métodos homônimos, aquele que deve ser executado. De maneira geral, o polimorfismo permite a criação de programas mais claros, pois elimina a necessidade de darmos nomes diferentes para métodos que conceitualmente fazem a mesma coisa, e também programas mais flexíveis, pois facilita em muito a extensão dos mesmos. É dividido em estático e dinâmico. 

     

    Polimorfismo Estático: ocorre quando na definição de uma classe criamos métodos com o mesmo nome, porém com argumentos diferentes. Dizemos neste caso que o método está sobrecarregado (overloading). A decisão de qual método chamar é tomada em tempo de compilação, baseada nos argumentos que foram passados.

     

    Polimorfismo Dinâmico: está associado com o conceito de herança e ocorre quando uma subclasse redefine um método existente na superclasse. Dizemos neste caso que o método foi sobreescrito (overriding) na subclasse. A decisão de qual método executar é tomada somente em tempo de execução, como veremos mais adiante.


ID
1561588
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao sistema de transmissão de mensagens, os processos que querem se comunicar precisam de uma forma de se referenciar um ao outro, eles podem usar a comunicação direta ou indireta. Assinale a opção correta em relação às propriedades necessárias para estabelecer um link de comunicação direta.

Alternativas
Comentários
  • O gabarito é a letra C.

     

    Analisando as demais alternativas:

     

    A - Não há necessidade de porta compartilhada para o estabelecimento do link.

    B - Não é possível associar um link a mais de dois processos.

    D - Não há necessidade de porta compartilhada para o estabelecimento do link.

    E - Os processos precisam saber a identidade um do outro para se comunicar. 


ID
1561594
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Um time de basquete está selecionando candidatos para compor sua equipe, que deverão informar os seguintes dados: altura, peso e idade. Sabe-se que somente os candidatos que se enquadram nas restrições abaixo serão selecionados.


RESTRIÇÕES: Altura: de 1.70 a 1.85 m 
                           Peso: de 48 a 60 kg 
                           Idade: de 15 a 20 anos


Assinale a opção que apresenta o pedaço do algoritmo, em pseudocódigo, que verifica corretamente se os dados fornecidos pelo candidato se enquadram nas restrições fornecidas:


Alternativas
Comentários
  • O gabarito é a letra E. 

     

    SE

           (não (altura < 1.70 ou altura > 1.85)  // a altura não for menor que 1,70 ou maior que 1,85 (é o mesmo que 1,70<=altura<=1,85)

           e (peso >= 48 e peso<= 60)              // e o peso estiver entre 48 e 60

           e (idade >= 15 e idade<= 20))            // e a idade estiver entre 15 e 20

    ENTÃO

             Imprima("Candidata aprovada")

    SENÃO

            Imprima ("Candidata reprovada").


ID
1561597
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise a tabela a seguir.

                          Entrada             Saida
                    A         B         C          S 
                    0          0         0           0
                    0          0         1           0
                    0          1         0           0
                    0          1         1           1
                    1          0         0           0
                    1          0         1           1
                    1          1         0           1
                    1          1         1           1


Em relação à tabela da verdade acima que entradas A, B e C e a saída S, qual é característica que representa a saída S?


Alternativas
Comentários
  • O gabarito é a letra E. 

     

    Olhando a saída S, podemos verificar que a expressão é verdadeira onde o 1 aparece. Sendo assim, basta observar os valores de A, B e C para quando a saída S é 1. São 4 situações:

     

    A=0, B=1 e C=1 => ABarra * B * C

    A=1, B=0 e C=1 => A * BBarra * C

    A=1, B=1 e C=0 => A * B * CBarra

    A=1, B=1 e C=1 => A * B * C

     

    Como são 4 possibilidades, vamos unir com OU, através do +:

     

    ABarra * B * C + A * BBarra * C + A * B * CBarra + A * B * C


ID
1561600
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Dado o vetor "VET" de caracteres e o trecho de algoritmo abaixo:

                                                  VET
                                       M   A   H   N   I   R   A   !
                                       1     2    3    4   5   6   7   8 

Para I de 2 até 4 passo 1 faça
                AUX <- VET [I];
                VET [I] <- VET [8-1 + 1] ;
                VET [8- I + 1] <- AUX;
Fim para
AUX <- VET [1];
VET [1] <- VET [8];
VET [8] <- AUX;

Qual é o valor do vetor "VET", após a execução do algoritmo mostrado acima?

Alternativas
Comentários
  • i = 2 -> M   A   H   N   I   R   A   !

    i = 3 -> M   A   r   N   I   h   A   !

    i = 2 -> M   A   r   i   n   h   A   !

    após o laço ->  !   A   r   i   n   h   A   m


ID
1561603
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Como se denominam os recursos e características que descrevem o produto, serviço ou resultado do projeto?

Alternativas
Comentários
  • Questão mal elaborada. "Como se denominam os recursos e caracteristicas"!!!!!

    Escopo do produto é um documento que descreve as caracteristicas do produto,serviço ou resultado que o projeto deverá criar, além da relação entre eles e as necessidades de negócios

    Descrição do escopo do produto. A descrição do escopo do produto documenta as características do produto, serviço ou resultados que o projeto deverá criar. A descrição deve documentar também a relação entre os produtos, serviços ou resultados sendo criados e a necessidade de negócios que o projeto abordará.(PMBOK 5)

  • P. 109 - Kim Heldman - 5a edição

     

    Escopo do produto - os recursos e características que descrevem  o produto, serviço ou resultado do projeto.

    Escopo do projeto - o trabalho do gerenciamento de projetos.


ID
1561606
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando que um programa precise de 26.000 bytes em uma máquina com 4.096 bytes por página, qual é o espaço que NÃO será utilizado na última página em bytes?

Alternativas
Comentários
  • 26000 bytes cabem em 6 paginas completas e sobram 1424 bytes. (26000/4096 = 6,34765625)


    Logo, se cada pagina possui o tamanho de 4096 bytes e a última pagina estará ocupada por 1424 bytes, sobram 2672 bytes livres.
  • 7 x 4096 = 28672.

    28672-26000 = 2672.

    Letra E


ID
1561609
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Um evento, quando é considerado como uma seqüência temporal de ações, cujo efeito acumulado é igual ao efeito do evento total, é denominado de processo:

Alternativas
Comentários
  • O gabarito é a letra A.

     

    Acertei por intuição, mas não conheço esse conceito de processo sequencial na literatura. Já vi abordagem sequencial e modelo sequencial


ID
1561612
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise o seguinte trecho de um algoritmo em pseudocódigo.

Se (Bl)
Então    {  Comando1
                  Comando2
               }
Senão   {  Se (B2)
                  Então {   Comando3
                              }
                 Senão
                              {  Comando4
                              }
            }
Comando5; 

Analisando-se o trecho acima que apresenta comandos condicionais "se" aninhados com o início e fim delimitados por { }, é correto afirmar que:

Alternativas
Comentários
  • O gabarito é letra D.

     

    Questão pegadinha e que exige muita atenção. Vamos analisar as alternativas:

     

    A - Se BI for falso, o Comando3 ou Comando4 serão executados, dependendo do valor de B2. 

    B - Se B2 for falso, o Comando5 também será executado, pois isso ocorre independentemente do valor de B2 (está fora do loop).

    C - Se B2 for falso, o Comando5 também será executado, pois isso ocorre independentemente do valor de B2 (está fora do loop).

    E - Nunca será o único comando a ser executado. 


ID
1561618
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao roteamento em redes ad hoc, assinale a opção correta.

Alternativas
Comentários
  • 0 que torna as redes ad hoc diferentes das redes fisicamente conectadas é o fato de a topologia ser repentinamente abandonada. Os nós podem ir e vir, ou aparecer em novos lugares de um momento para outro.

    Tanenbaum 5 Ed. Pág. 244. 

  • - MANETS (Mobile AD Hoc Networks)

    - Redes Ocasionais

    - Específicas e temporárias (guerras, etc)

    - Não são muito populares

    - Não tem ponto de acesso comum

    - Cada nó é um roteador

    - Caminho alterado espontaneamente

    - Flexível e repentinamente abandonada

    - Alguns nós não se falam diretamente

    - Protocolo AODV (vetor distância)

    - Protocolo DSR (baseado na geografia)

     

    @papirobizurado

  • Redes Ad Hoc.

    "O que torna as redes ad hoc diferentes das redes fisicamente conectadas é que a topologia é repentinamente abandonada. Os nós podem ir e vir, ou aparecer em novos lugares de um momento para outro. Com uma rede fisicamente conectada, se um roteador tiver um caminho válido para algum destino, esse caminho continuará a ser válido desde que não ocorra uma falha em algum lugar no sistema, o que esperamos ser raro. No caso de uma rede ad hoc, a topologia pode se alterar o tempo todo, e assim o interesse e mesmo a validade dos caminhos podem se alterar de modo espontâneo, sem nenhum aviso. É desnecessário dizer que essas circunstâncias tornam o roteamento em redes ad hoc bem mais desafiador que o roteamento nas redes equivalentes fixas."

    Fonte: Tanembaum (2011) pg. 244

    AODV

    AODV (Ad hoc On-demand Distance Vector) (Perkins e Royer, 1999). Trata-se de um algoritmo semelhante ao algoritmo de roteamento por vetor de distância, mas adaptado para funcionar em um ambiente móvel, em que os nós geralmente possuem largura de banda limitada e baixa duração das baterias. Agora, vamos ver como ele descobre e mantém as rotas.

    As suas rotas são descobertas por demanda, ou seja, somente quando alguém deseja enviar um pacote para esse destino. Isso economiza muito trabalho, que, de outra forma, seria desperdiçado quando a topologia mudasse antes que a rota fosse usada.

    Fonte: Tanembaum (2011) pg. 244

    #SóNina

    #Adonai


ID
1561621
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Como se denominam as listas cujas inserções e remoções sãorealizadas somente em um extremo?

Alternativas
Comentários
  • Pilha

    LIFO

    UEPS

    As inserções e remoções são realizadas somente em um extremo.

     

    Fonte: Estrutura de dados e seus algoritmos - Szwarcfiter

  • Deque: as inserções e remoções são permitidas apenas nas extremidades da lista.

    Pilha: as inserções e as remoções são realizadas somente em um extremo.

    Fila: as inserções são realizadas em um extremo e remoções em outro.


ID
1561624
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para estabelecer os limites de utilização do sistema de cotas de disco, o sistema Linux se baseia em três parâmetros, sendo um deles o SOFT LIMITS cuja descrição é:

Alternativas
Comentários
  • inodes - Um inode é uma identificação única que cada arquivo recebe dentro da partição. Um inode fica alocado numa tabela que é criada na formatação da partição. Nesta formatação você define o tamanho lógico que cada inode vai suportar. Um inode contém toda informação de um arquivo. 


    blocks - Um block é a unidade que especifica espaço em disco, no nosso caso expresso em kilobytes. O que seria um 1024-block.


    Soft limit - é muito usado para contas shell. É o limite do usuário. Se essa opção for usada junto com 'Grace period', o usuário que ultrapassar esse limite vai receber notificações que está acima do permitido, durante um período estabelecido de tempo. Se não estiver junto com 'Grace period' esse valor é o limite do usuário.


    Hard Limit - funciona apenas com 'Grace period', especifica o limite absoluto. O usuário não pode passar desse limite de forma alguma.


    Grace Period - É o tempo limite antes que as condições de limite do 'soft limit' sejam impostas sobre o filesystem.


    fonte: http://olinux.uol.com.br/artigos/267/3.html

  • O gabarito é a letra E. 

     

    Não conheço esse parâmetro e também não encontrei informações sobre ele na literatura. 

  • Vamos aos comentários.

    O sistema de cotas de disco estabelece os limites de utilização com base nos três parâmetros a seguir:

    Soft Limits: É o número máximo de blocos de 1k byte que um usuário ou grupo pode alocar e, também, o número máximo de arquivos (inodes) que pode criar. Um usuário ou grupo pode ultrapassar esse limite por um período de limitado de tempo.

    Hard Limits: É o número máximo de blocos de 1k byte que um usuário ou grupo pode alocar e, também, o número máximo de arquivos (inodes) que pode criar. Ao contrário do soft limits, um usuário ou grupo não pode ultrapassar esse limite.

    Grace Period (Período de Tolerância): É o período de tempo em que um usuário ou grupo pode ultrapassar o seu soft limit. Caso o usuário ou grupo não reverta essa situação até o final do período de tolerância, o sistema de cotas de disco não alocará mais espaço para este usuário ou grupo.

    Obs.: No Linux, o sistema de cotas só funciona com sistemas de arquivos ext2 e ext3

    Fonte: Rubem E. Ferreira - Guia do Administrador do Sistema (2008) pg. 251

    #SóNinja

    #CursoAdonai

  • ===Letra A===

    número máximo de blocos de 1K bytes que usuário ou grupo pode alocar e, também, o número máximo de arquivos (inodes) que podem criar. Um usuário ou grupo não pode ultrapassar esse limite.(Errado)

    ===Letra B===

    período de tempo em que um usuário ou grupo pode ultrapassar o seu limite máximo de alocação de blocos de 1K bytes. Caso o usuário ou grupo não reverta essa situação até o final do período de tolerância, o sistema de cotas de disco não alocará mais espaço para este usuário ou grupo. (Errado)

    Corresponde ao Grace period 

    ===Letra C===

    número mínimo de blocos de 1K bytes que usuário ou grupo pode alocar e, também, o número mínimo de arquivos (inodes) que podem criar. Um usuário ou grupo não pode alocar blocos ou criar arquivos com valores inferiores ao limite mínimo. (Errado)

    ===Letra D===

    número mínimo de blocos de 1K bytes que um usuário ou grupo pode alocar e, também, o número mínimo de arquivos (inodes) que pode criar, Um usuário ou grupo pode alocar blocos ou criar arquivos com valores inferiores ao limite mínimo por um período limitado de tempo. (Errado)

    ===Letra E===

    número máximo de blocos de 1K bytes que um usuário ou grupo pode alocar e, também, o número máximo de arquivos (inodes) que pode criar. Um usuário ou grupo pode ultrapassar esse limite por um período limitado de tempo. (Certo)


ID
1561627
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

o endereço IP representado em notação decimal pontilhada como: 128.211.0.0, pertence a que classe?

Alternativas
Comentários
  • Endereços de Classe A:

    - Endereços Iniciados de 1 até 126

    - Mascara 255.0.0.0

    - Exemplo de ip 126.1.12.34



    Endereços de Classe B:

    - Endereços Iniciados de 128 até 191

    - Mascara 255.255 . 0.0

    - Exemplo de Ip 128.126 . 12.34



    Endereços de Classe C:

    - Endereços Iniciados de 192 até 223

    - Mascara 255.255 . 255 .0

    - Exemplo de Ip 192.168.0 . 34

  • B

    B


ID
1561630
Banca
Marinha
Órgão
Quadro Complementar
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise o código a seguir.

                     início
                                      inteiro x , y , i, j ;
                                      x< - 0 ;
                                      y<-2;
                                      para i de 1 até 6 faça
                                               para j de 1 até 3 faça
                                                               se 2 * j = i então
                                                                                   x<- x + j
                                                                                   y<-i
                                                                           fim se
                                               fim para
                                      fim para
                    fim 

Em relação ao código em pseudocódigo na linguagem PORTUGOL apresentado acima, qual o valor das variáveis x e y, respectivamente, após sua execução?


Alternativas
Comentários
  • Valores que satisfazem a condição do IF:


    i: 2; 4; 6;

    j: 1; 2; 3;

    x: 1; 3; 6;

    y: 2; 4; 6;