- ID
- 1561483
- Banca
- Marinha
- Órgão
- Quadro Complementar
- Ano
- 2013
- Provas
- Disciplina
- Engenharia de Software
- Assuntos
Considere um programa que inicie um incidente de segurança somente sob certas circunstâncias. Seria difícil de detectálo porque, sob condições normais de operação, não haveria quebra de segurança. Entretanto, quando um conjunto predefinido de parâmetros fosse encontrado, a quebra de segurança seria criada. Esse programa é conhecido como:
Em relação ao modelo de Entidades/Relacionamentos(E/R), como são denominadas as entidades cuj a existência depende da existência de alguma outra entidade, no sentido de que ela não pode existir se essa outra entidade também não existir?
Qual é o tipo de memória que para apagar seus dados tem que ser exposta à luz ultravioleta dentro de uma câmara especial e para reprogramar tem que ser inserida em um dispositivo especial de programação?
Segundo Elmasri e S. B. Navathe(2011), um esquema de relações R está nesta forma normal se toda vez que uma dependência funcional não trivial X →A se mantém em R, então X é uma superchave de R. Assinale a opção que corresponde a essa forma normal.
Em relação à rede de datagramas, assinale a opção correta.
Em relação aos bancos de dados relacionais, qual operação envolvendo duas tabelas exige que as mesmas tenham uma coluna em comum?
Em relação à Análise Léxica de um compilador, como ê denominado o termo que é constituído por um nome e um valor de atributo opcional, sendo que esse nome é um símbolo abstrato que representa um tipo de unidade léxica, por exemplo, uma palavra-chave em particular, ou uma seqüência de caracteres da entrada que denota um identificador?
Na linguagem Java, a palavra-chave FINAL pode ser usada na declaração de classes, de métodos e de variáveis. Quando essa palavra-chave é usada na declaração de uma classe, ela indica que a classe:
Assinale a opção que apresenta as duas funções básicas realizadas pelo gerenciador de memória no espaço livre da memória HEAP.
Em Java, é possível ter vários métodos com o mesmo nome que operam, separadamente, sobre diferentes tipos ou números de argumentos. Este recurso é denominado de método:
Assinale a opção que completa corretamente as lacunas da sentença abaixo.
Em relação à assinatura digital, existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema se baseia na idéia de uma função de HASH unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula uma seqüência de bits de tamanho fixo. Essa função de HASH, representada por MD (MESSAGE DIGEST), geralmente é chamada de sumário da mensagem e cujas quatro propriedades mais importantes são:
Se MD (P) for fornecido, será ____________ encontrar P; Se P for fornecido, o cálculo de MD(P) será ____________ , dado P, ninguém pode encontrar P' tal que ___________ , e uma mudança na entrada de até mesmo 1 bit produz uma saída ___________ .
Como se denomina o software usado pelo sistema Linux que é instalado em qualquer equipamento da rede, normalmente em roteadores, switches e servidores, cuja função é manter contadores que informam o estado do equipamento, como o tráfego de pacotes nas interfaces de um roteador?
Analise o texto abaixo, segundo Guimarães e Lages (1994).
"É a descrição de um padrão de comportamento, expressado em termos de um repertório bem definido e finito de ações "Primitivas", das quais são dadas como certo que elas podem ser executadas". A descrição acima refere-se:
Observe o trecho de código abaixo.
public void disconnect FromDatabase ()
{
if ( connectedToDatabase )
{
try
{
resultSet.close();
statement.close();
connection.close();
}
Catch ( SQLException sqlException)
{
sqlException.printStackTrace();
}
finally
{
connectedToDatabase = false;
}
}
}
Sabendo que o código acima se refere à implementação da Java no acesso a banco de dados em JDBC, assinale a opção que apresenta corretamente a função do método do trecho de código acima.
Correlacione as fases de um compilador às suas respectivas definições e assinale a opção que apresenta a seqüência correta correta.
FASES
I - Análise Léxica
II - Análise Sintática
III- Análise Semântica
IV - Geração de Código Intermediário
V - Otimização de Código
VI - Gerenciamento da tabela de símbolos
DEFINIÇÕES
( ) Realiza a verificação de tipo,onde o compilador verifica se cada operador possui operandos compatíveis.
( ) Independente das arquiteturas de máquina faz algumas transformações no código intermediário com o objetivo de produzir um código objeto melhor .
( ) Utiliza os primeiros componentes dos tokens produzidos pela fase anterior para criar uma representação intermediária do tipo árvore, que mostra a estrutura gramatical da seqüência de tokes.
( ) Responsável por ler o fluxo de caracteres que compõem o programa fonte e por agrupá-los em seqüências significativas, chamadas lexamas.
( ) Gera uma representação intermediária explícita de baixo nível ou do tipo linguagem de máquina, que pode significar um programa para uma máquina abstrata.
Em relação à largura de barramento é correto afirmar que:
Correlacione os atributos fundamentais de qualidade para software de computador definidos no padrão ISO 9126, às suas respectivas descrições,e assinale a opção que apresenta a seqüência correta.
ATRIBUTOS
I - Funcionalidade
II - Confiabilidade
III- Usabilidade
IV - Eficiência
V - Facilidade de Manutenção
VI - Portabilidade
DESCRIÇÕES
( ) É o grau de facilidade de utilização do software conforme indicado pelos seguintes sub-atributos: facilidade de compreensão, facilidade de aprendizagem, e operabilidade.
( ) É o grau de otimização de uso, pelo software, dos recursos do sistema conforme indicado pelos seguintes sub-atributos: comportamento em relação ao tempo, comportamento em relação aos recursos.
( ) É o grau com que o software satisfaz às necessidades declaradas conforme indicado pelos seguintes sub-atributos: adequabilidade, exatidão, interoperabilidade, conformidade e segurança.
( ) É a quantidade de tempo que o software fica disponível para uso conforme indicado pelos seguintes sub-atributos: maturidade, tolerância a falhas, facilidade de recuperação.
( ) É o grau em que uma correção pode ser realizada no software conforme indicado pelos seguintes sub-atributos: facilidade de analise, facilidade de realização de mudanças, estabilidade e testabilidade.
Em UML, qual é o diagrama que descreve os tipos de objetos presentes no sistema e os vários tipos de relacionamentos estáticos existentes entre eles?
Como se denomina o recurso que permite escrever programas em que se processam objetos que compartilham a mesma superclasse em uma hierarquia de classes, que possibilita projetar e implementar sistemas que são facilmente extensíveis?
Em relação ao sistema de transmissão de mensagens, os processos que querem se comunicar precisam de uma forma de se referenciar um ao outro, eles podem usar a comunicação direta ou indireta. Assinale a opção correta em relação às propriedades necessárias para estabelecer um link de comunicação direta.
Um time de basquete está selecionando candidatos para compor sua equipe, que deverão informar os seguintes dados: altura, peso e idade. Sabe-se que somente os candidatos que se enquadram nas restrições abaixo serão selecionados.
RESTRIÇÕES: Altura: de 1.70 a 1.85 m
Peso: de 48 a 60 kg
Idade: de 15 a 20 anos
Assinale a opção que apresenta o pedaço do algoritmo, em pseudocódigo, que verifica corretamente se os dados fornecidos pelo candidato se enquadram nas restrições fornecidas:
Analise a tabela a seguir.
Entrada Saida
A B C S
0 0 0 0
0 0 1 0
0 1 0 0
0 1 1 1
1 0 0 0
1 0 1 1
1 1 0 1
1 1 1 1
Em relação à tabela da verdade acima que entradas A, B e C e a saída S, qual é característica que representa a saída S?
Considerando que um programa precise de 26.000 bytes em uma máquina com 4.096 bytes por página, qual é o espaço que NÃO será utilizado na última página em bytes?
Um evento, quando é considerado como uma seqüência temporal de ações, cujo efeito acumulado é igual ao efeito do evento total, é denominado de processo:
Analise o seguinte trecho de um algoritmo em pseudocódigo.
Se (Bl)
Então { Comando1
Comando2
}
Senão { Se (B2)
Então { Comando3
}
Senão
{ Comando4
}
}
Comando5;
Analisando-se o trecho acima que apresenta comandos condicionais "se" aninhados com o início e fim delimitados por { }, é correto afirmar que:
Para estabelecer os limites de utilização do sistema de cotas de disco, o sistema Linux se baseia em três parâmetros, sendo um deles o SOFT LIMITS cuja descrição é:
Analise o código a seguir.
início
inteiro x , y , i, j ;
x< - 0 ;
y<-2;
para i
de 1 até 6 faça
para j
de 1 até 3 faça
se 2 * j = i
então
x<- x + j
y<-i
fim se
fim para
fim para
fim
Em relação ao código em pseudocódigo na linguagem PORTUGOL apresentado acima, qual o valor das variáveis x e y, respectivamente, após sua execução?