SóProvas



Prova Marinha - 2014 - CAP - Cabo - Técnico em Processamento de Dados


ID
2083258
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta com relação à definição de VULNERABILIDADE.

Alternativas
Comentários
  •  c) Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Alguns exemplos dessa condição são as falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. 


ID
2083261
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Algumas diretrizes informais podem ser utilizadas como medidas para determinar a qualidade de projeto do esquema de uma relação. Qual dos itens abaixo NÃO corresponde a uma dessas diretrizes?

Alternativas
Comentários
  • diretrizes informais para o projeto de esquema de relações:

     

    1ª - Projetar um esquema de relação de maneira que seja simples descrever seu significado. Normalmente, isso significa que não se pode combinar atributos de múltiplos tipos de entidades e tipos de relacionamentos numa simples relação. Intuitivamente, se um esquema de relação corresponde a um tipo de entidade ou tipo de relacionamento, o significado tende a ser claro. Por outro lado, tende ser uma mistura de múltiplas entidades e relacionamentos e, assim, semanticamente não-clara. 

    2ª - Projetar esquemas de relações de maneira que nenhuma anomalia de alteração ocorra em relações. Se existir alguma anomalia, isso deverá ser considerado para que as modificações pelos programas ocorram corretamente. 

    3ª - Tanto quanto possível, evite colocar atributos em um esquema de relação base cujos valores possam ser null. Se for inevitável os valores nulls, esteja seguro que eles se apliquem apenas em casos excepcionais e não se apliquem na maioria das tuplas da relação. 

    4ª - Projetar esquemas de relações tal que, quando aplicadas operações JOINNATURAIS, os atributos nas condições-joins envolvam atributos que sejam ou chaves primárias ou chaves-estrangeiras de maneira a garantir que nenhuma tupla espúria seja gerada. 

     

    fonte:http://bancodedados2009.blogspot.com/2009/12/normalizacao.html

  • PROJETO EM BANCO DE DADOS

    *[Assegurar que a semântica dos atributos está claramente representada no esquema.

    *PRIMEIRA DIRETRIZ: Projete esquemas de relação tal que seja fácil exemplificar o seu significado.Não cobine atributos de vários tipos entidade e tipos relacionamento em uma punica relação.]

    *[Minimizar a redundância de informações nas tuplas das relações.

    *SEGUNDA DIRETRIZ: Projete esquemas de relação tal que nenhuma anomalia de inserção, exclusão, ou modificação seja possível.]

    *[Reduzir a ocorrência de valores NULL nas tuplas.

    *TERCEIRA DIRETRIZ: Sempre que possível, evite criar atributos que recebam valores NULL frequentemente.]

    *[Anular a possibilidade de geração de tuplas espúrias.

    *QUARTA DIRETRIZ: Projetar esquemas de relação tal que elas possam ser combinadas em operações de junção com condição de igualdade em atributos que são pares relacionados apropriadamente (chave primária, chave estrangeira), sem que tuplas espúrias sejam geradas.]

    FONTE EM VIDEO: https://www.youtube.com/watch?v=1Pcgwf5q9d4

    Coroado por Deus, não pela Igreja...

    Pois meu poder é divino...

    Pensavam que eu era muito jovem para governar as terras...

    Mas eles falharam em entender...

    Nascido para governar!

    Meu momento chegou.

    Fui escolhido pelo Céu!


ID
2083264
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação aos conceitos de programação orientada a objeto, assinale a opção INCORRETA.

Alternativas
Comentários
  • Os subprogramas que definem as operações em objetos de uma classe são chamados de métodos.

  • E) Eventos são subprogramas que definem as operações em objetos de uma classe.


ID
2083267
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um processo é basicamente um programa em execução que está associado a um espaço de endereçamento. Sendo assim, pode-se afirmar que este espaço contém os seguintes itens de um processo:

Alternativas
Comentários
  • C- programa executável, dados do programa e sua pilha. 

  • Processo: Associa-se a um conjunto de recursos, incluindo registradoras, uma lista de arquivos abertos, alarmes pendentes, lista de processos relacionados e todas as demais informações necessárias para a execução de um programa. Um processo é um programa em execução que está associado a um espaço de endereçamento que contem programa executável, dados do programa e sua pilha

    Alternativa: C


ID
2083270
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta com relação ao comando CREATE TABLE em SQL.

Alternativas
Comentários
  • B) Este comando é utilizado para especificar uma nova relação, dando-lhe um nome e especificando seus atributos e restrições iniciais. 


ID
2083273
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Como se denominam os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador?

Alternativas
Comentários
  • Gabarito A

    Um código malicioso,programa maliciososoftware nocivosoftware mal-intencionado ou software malicioso (em inglês: malware, abreviação de "malicious software"), é um programa de computador destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares. "Malware" é um termo geral utilizado para se referir a uma variedade de formas de softwarehostil ou intruso. O termo badwares é às vezes utilizado e confundido com softwares prejudiciais não intencionais.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2083276
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Qual é o mecanismo de segurança que define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais o indivíduo está sujeito, sendo considerado importante tanto para as instituições como para os usuários, pelo fato de deixar claro o comportamento esperado de cada um?

Alternativas
Comentários
  • Gabarito B

    A política de segurança diz respeito às regras que devem ser elaboradas e seguidas pelos utilizadores dos recursos de informação de uma empresa.

    A formação de um conjunto de boas práticas de mercado, com o objetivo de desenvolvimento de uma política/cultura de segurança é essencial para qualquer tipo de empresa que necessite desse trabalho, já que a informação é um dos ativos mais valiosos de uma organização.

    As decisões relacionadas à segurança que o administrador da organização toma, determinam quão segura a rede de sua corporação é, quantas funções ela irá disponibilizar e como será a sua utilização. Por isso, é preciso determinar metas de segurança. Em qualquer política de segurança, existem duas diretrizes: a proibitiva, que quer dizer que tudo que não é permitido é proibido, e a permissiva, onde tudo que não é proibido é permitido.

    Para a montagem de uma política de segurança, devemos levar em consideração alguns fatores, como os riscos e benefícios associados à falta de segurança e os custos de implementação dos mecanismos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2083279
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Programação
Assuntos

A programação estruturada consiste em uma metodologia de projeto que visa facilitar a escrita e o entendimento dos programas, permitindo a verificação e facilitando a sua manutenção. Com relação a esse conceito, analise as afirmativas abaixo.

I - A ideia básica da programação estruturada é reduzir a complexidade dos sistemas.

II - Devem ser utilizadas estruturas básicas de fluxo de controle: a sequência simples, o comando condicional e comando de desvio.

III- Deve ser evitado o uso de comandos do tipo GOTO.

IV - O desenvolvimento do programa é realizado em diferentes fases, por refinamentos sucessivos, até que se obtenha um único módulo que possa ser implementado.

Assinale a opção correta.

Alternativas
Comentários
  • – Estruturas de desvio de fluxo: desvia o fluxo e quebra a estrutura sequencial. Pode ser condicional ou incondicional. Em Java temos if e switch;

     

    – Estruturas de repetição simples: repete um ou mais comandos em laços ou loops um número fixo de vezes. Em Java, temos a diretiva for;

     

    – Estruturas de repetição condicional: semelhante à repetição simples, mas um número indefinido de vezes, associada a uma condição. Em Java temos while e do while.

  • Não que a II esteja totalmente errada. Mas, de acordo com o livro do Harry Farrer (bibliografia do Cap), as 3 estruturas de controle de fluxo são: Sequencial, condicional e de repetição.


ID
2083282
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos THREADS, assinale a opção correta.

Alternativas
Comentários
  • - Threads são processos leves;

    - O uso de threads é mais vantajoso em processos IO-Bound;

    - O uso de threads torna a programação mais difícil;

    - São mais rápidas e mais fáceis de se criar e destruir;

    - Threads proporcionam um ganho de desempenho em processadores de um só núcleo(pseudoparalelismo);

     

    @papirobizurado

  • A- Os threads aceleram uma aplicação quando há uma grande quantidade de computação e de E/S mediante uma sobreposição de atividades. 


ID
2083285
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Programação
Assuntos

Na expressão: If (b=true) then x else -x, em linguagem de programação Java, qual é o tipo da variável b?

Alternativas
Comentários
  • boolean

  • boolean que significa "verdadeiro ou falso" no caso, true ou false

ID
2083288
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Efetue a conversão de "11011100011", em base binária, para a base hexadecimal e assinale a opção correta.

Alternativas
Comentários
  • Pega o nr e divide em grupos de 4 completando com 0 na frente se faltar algarismos: 0110 1110 0011 (coloca um 0 na frente)

    E transforma cada grupo para o equivalente em hexadecimal:

    0110 - 6

    1110 - E

    0011 - 3

     

  • Temos: 0110 1110 0011 - Lembre-se que hexadecimal pegamos 4bits. octal 3bits.

    A - 10

    B - 11

    C - 12

    D - 13

    E - 14

    F - 15


ID
2083291
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual é o item que compõe a hierarquia de um sistema de memória, que fornece maior velocidade?

Alternativas
Comentários
  • REGISTRADORES

    CACHE

    M. PRINCIPAL

    M. SECUNDÁRIA

  • E

    Registradores.


ID
2083294
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Correlacione os requisitos básicos de segurança às suas respectivas definições e assinale a opção que apresenta a sequência correta.

REQUISITOS

I - Identificação

II - Autenticação

III- Autorização

IV - Integridade

V - Confidencialidade ou sigilo

VI - Não repúdio

VII- Disponibilidade


DEFINIÇÕES

( ) Evitar que uma entidade possa negar que foi ela quem executou uma ação.

( ) Determinar as ações que a entidade pode executar.

( ) Verificar se a entidade é realmente quem ela diz ser.

( ) Garantir que um recurso esteja disponível sempre que necessário.

( ) Proteger a informação contra alteração não autorizada.

( ) Proteger uma informação contra acesso não autorizado,

( ) Permitir que uma entidade se identifique, ou seja, diga quem ela é .

( ) Filtrar o tráfego de dados de Entrada/Saída de uma rede local.

Alternativas
Comentários
  • (VI - Não repúdio ) Evitar que uma entidade possa negar que foi ela quem executou uma ação.
    (III- Autorização) Determinar as ações que a entidade pode executar.
    (II - Autenticação) Verificar se a entidade é realmente quem ela diz ser.
    (VII- Disponibilidade ) Garantir que um recurso esteja disponível sempre que necessário.
    (IV - Integridade) Proteger a informação contra alteração não autorizada.
    (V - Confidencialidade ou sigilo) Proteger uma informação contra acesso não autorizado,
    (I - Identificação) Permitir que uma entidade se identifique, ou seja, diga quem ela é .
    ( ) Filtrar o tráfego de dados de Entrada/Saída de uma rede local. 

  • Gabarito A

    Questão Boaaa..

    Bastava saber o que era Não-repúdio e autenticação para matar a questão.

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Matei no 4° () referente a disponibilidade


ID
2083297
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise o programa a seguir, expresso em Português Estruturado.

I 1;

repita

{

A B + C;

Imprima(A);

I = I + 1;

}até I > 18;

Deseja-se, no programa apresentado, substituir a estrutura de controle "repita" pela estrutura de controle "enquanto". Assinale a opção que apresenta uma construção do comando "enquanto" capaz de substituir o comando "repita", fornecendo o mesmo resultado.

Alternativas
Comentários
  • A instrução repita para transformá-la em enquanto, é preciso fazer a negação do repita.

  •  b) enquanto I <=18 


ID
2083300
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Programação
Assuntos

Na linguagem de programação Java, qual é a instrução que o compilador utiliza para identificar e carregar classes usadas em um programa?

Alternativas
Comentários
  • B

    import 

  • Método Main: associado à classe e não a um objeto específico da classe, é definido como método estático e deve ser público para a execução a JVM ( Java Virtual Machine)

    Método Void: indica que o método não tem retorno

    Método Static: faz com que o método ou a variável pertença a classe e não a instância

    Método Public: indica que pode ser acessado por qualquer classe


ID
2083303
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Qual é o mecanismo de segurança que é considerado como a ciência e a arte de escrever mensagens em forma cifrada ou em código?

Alternativas
Comentários
  • Gabarito C

    Questão fácil galera...

    Criptografia (em grego: kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia.[1][2] Há dois tipos de chaves criptográficas: chaves simétricas (criptografia de chave única) e chaves assimétricas (criptografia de chave pública).[3]

    Uma informação não-cifrada que é enviada de uma pessoa (ou organização) para outra é chamada de "texto claro" (plaintext). Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de um texto cifrado. De fato, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática e do conhecimento, incluindo autores como Maquiavel, Sun Tzu e Karl von Clausewitz. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2083306
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta com relação à definição de "VÍRUS".

Alternativas
Comentários
  • Gabarito E

    Muito boa questão por sinal.. Vejam:

    Alternativa A se trata de Malware.

    Alternativa B se trata de Firewall pessoal

    Alternativa C se trata de uma BotNet

    Alternativa D se trata de um Firewall

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     


ID
2083309
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Qual é o protocolo que implementa, na Internet, o serviço de tradução de nomes para endereços IP?

Alternativas
Comentários
  • a) DNS

  • DNS

    - Protocolo que implementa, na o serviço de tradução de nomes para endereços IP;

    - Usado para mapear nomes de hosts em endereços IP;

    - As mensagens de consulta e resposta são enviadas como pacotes UDP.

    - O registro do tipo MAIL EXCHANGE especifica o nome do host preparado para aceitar mensagens de correio eletrônico para o domínio especificado.

    Alternativa: A


ID
2083312
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Como se denomina o protocolo da camada de enlace responsável por realizar a tradução de um endereço da camada de rede (IP) para o endereço da camada de enlace (MAC)?

Alternativas
Comentários
  • d) ARP 

  • ARP = Converter IP em MAc

  • ARP converte do IP para o MAC RARP convert MAC para IP

ID
2083315
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Como se denomina o conjunto de instruções estendidas que o sistema operacional proporciona para a realização da interface entre o sistema operacional e os programas do usuário?

Alternativas
Comentários
  • Chamadas do sistema (system call) permitem que um programa em execução faça solicitações diretamente ao SO. É a porta de entrada para o núcleo do sistema. Conjunto de instruções estendidas que o SO proporciona para a realização da interface entre o SO e os programas do usuário.

    Funções da System Call:

    - Gerência de processos e threads

    - Gerência de memória

    - Gerência de sistemas de arquivos

    - Gerência de dispositivos

  • B- Chamadas do sistema. 


ID
2083318
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Coloque F (falso) ou V (verdadeiro) com relação aos elementos que devem ser usados na elaboração de boas senhas, assinalando, a seguir, a opção que apresenta a sequência correta .

( ) Números aleatórios.

( ) Diferentes tipos de caracteres.

( ) Sequência de teclado.

( ) Palavras que façam parte de listas.

( ) Grande quantidade de caracteres.

Alternativas
Comentários
  • Gabarito C

    10 dicas para uma senha forte:

    1. Escolha senhas fáceis de lembrar 

    Uma senha fácil de guardar na memória evita que o usuário tenha que anotá-la em papeis ou arquivos, que podem chegar às mãos de pessoas erradas.

    2. Não use palavras reais 

    Uma palavra que pode ser encontrada no dicionário pode facilitar o trabalho de hackers. Para tornar esse trabalho mais difícil, use frases ao invés de substantivos.

    3.  Combine maiúsculas, minúsculas, números e caracteres não alfanuméricos

     

    A inserção desses itens na senha complica ainda mais o trabalho de quem estiver mal intencionado.

    4.  Não recicle senhas

    Por exemplo, não use "senha1 ‘, ' senha2 ‘, ' senha3 ' em contas diferentes. Ao mudar apenas um caractere, o usuário corre o risco de entregar o acesso a outros serviços ao cibercriminoso

    5. Não use a mesma senha para várias contas

    O mesmo se aplica nesse caso. Caso o pior aconteça, o usuário perde a segurança de todas as suas contas.

    6.   Não use senhas óbvias que podem ser facilmente descobertas

    Não escolha como código o nome de pessoas da família, como filho, marido ou até do animal de estimação. Ao investigar levemente a vida de alguém, esses nomes são facilmente descobertos e podem se tornar uma arma.

    7.  Não compartilhe sua senha

    Nunca compartilhe suas informações pessoais. Se alguma empresa pedir sua senha, mesmo que por telefone, não informe. Lembre-se, você não sabe quem está do outro lado da linha telefônica.

    8.  Se algum site enviar um e-mail de confirmação com uma nova senha, inicie uma nova sessão na página e altere sua senha imediatamente

    Esse procedimento evita possíveis fraudes. Ao abrir links suspeitos, o usuário pode acabar fornecendo informações pessoais sem perceber.

    9.     Certifique-se de que seu software de segurança da Internet bloqueie as intenções dos cibercriminosos de interceptar ou roubar senhas

    Muitos ataques podem ser evitados ao ativar serviços básicos de proteção na internet dos antivírus.

    10.  Se você achar que é difícil lembrar-se de várias senhas complexas, considere a instalação de um gerenciadores de senhas 

    Há diversos programas disponíveis que armazenam os dados de maneira segura e ajudam os mais esquecidos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2083321
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Programação
Assuntos

Qual é o conceito de linguagem de programação que significa representar uma entidade, incluindo apenas seus atributos mais relevantes?

Alternativas
Comentários
  • A Abstração foca em aspectos ESSENCIAIS em detrimento dos detalhes.

     

    @papirobizurado


ID
2083324
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os dispositivos de E/S podem ser, de modo genérico, divididos em duas categorias: dispositivos de blocos e dispositivos de caracteres. Assinale a opção que apresenta apenas dispositivos de blocos.

Alternativas
Comentários
  • "Pen driver".

  • E - Disco Rígido; CD-ROM e pen driver. 


ID
2083327
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Qual é o mecanismo da criptografia que permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada?

Alternativas
Comentários
  • Gabarito A

    Em criptografia, a assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser assinado.

    Embora existam analogias, existem diferenças importantes. O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.

    A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem recebida pelo destinatário realmente foi originada no emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

    autenticidade: o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

    integridade: qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;

    irretratabilidade ou não-repúdio: o emissor não pode negar a autenticidade da mensagem.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Assinatura Digital tem AUTENTICIDADE e INTEGRIDADE

    Função Hash somente INTEGRIDADE


ID
2083330
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

As unidades de dados trocadas pelo protocolo de camada de enlace são denominadas

Alternativas
Comentários
  •  a) mensagens. -  Sessão, Apresentação e Aplicação

     b) segmentos. - Transporte

     c) quadros. - Enlace

     d) datagramas .- Rede

     e) células. - PDU de tamanho fixo

  • c) quadros


ID
2083333
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Qual é a técnica, conhecida na Segurança, por meio da qual uma pessoa procura persuadir outra a executar determinadas ações, sendo considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé, ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes?

Alternativas
Comentários
  • Gabarito D

    engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.

    A engenharia social é aplicada em diversos setores da segurança da informação, e independentemente de sistemas computacionais, software e/ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:

    A engenharia social não é exclusivamente utilizada em informática. Ela também é uma ferramenta que permite explorar falhas humanas em organizações físicas ou jurídicas as quais operadores do sistema de segurança da informação possuem poder de decisão parcial ou total sobre o sistema, seja ele físico ou virtual. Porém, deve-se considerar que informações tais como pessoais, não documentadas, conhecimentos, saber, não são informações físicas ou virtuais, elas fazem parte de um sistema em que possuem características comportamentais e psicológicas nas quais a engenharia social passa a ser auxiliada por outras técnicas como: leitura fria, linguagem corporal, leitura quente. Esses termos são usados no auxílio da engenharia social para obter informações que não são físicas ou virtuais, mas sim comportamentais e psicológicas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2083336
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual é o dispositivo localizado entre o processador (UCP) e a Memória Principal (MP), cuja função é acelerar a velocidade de transferência das informações entre processador e MP e, com isso, aumentar o desempenho dos sistemas de computação?

Alternativas
Comentários
  • E- Memória cache. 

    • A Registradores. - Ficam dentro do processador
    • B Memória secundária. - Memoria virtual (dentro do HD)
    • C Barramentos. - É o caminho dos dados, não ajudam a melhorar o desempenho
    • D Controlador da memória. - Não tem o objetivo de melhorar o desempenho...
    • E Memória cache. - GABARITO


ID
2083339
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Qual é o tipo de fraude que ocorre por meio do envio de mensagens eletrônicas ("iscas") que tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis, e do preenchimento de formulários contidos na mensagem ou em páginas Web?

Alternativas
Comentários
  • Gabarito E

    Phishing é o empréstimo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos (engenharia social).[1][2]  A palavra é um neologismo criado a partir do inglês fishing (pesca) devido à semelhança entre as duas técnicas, servindo-se de um isco para apanhar uma vítima. Em 2014, estimava-se que o seu impacto económico mundial fosse de 5 mil milhões de dólares.[3]

    É normalmente levado a cabo através da falsificação de comunicação eletrónica — spoofing — de correio ou mensagens, dirigindo o utilizador para um sítio semelhante ao original e incitando-o a preencher campos onde detalhe dados como nomes de utilizador, chaves de acesso ou detalhes bancários. Estas tentativas fingem ter como origem portais sociais, instituições bancárias ou administradores de sistemas e podem conter ligações a sítios infetados por ameaças. Para além disto, pode servir para a instalação de softwaremalicioso no sistema da vítima, podendo servir de plataforma para outro tipo de ataques, como por exemplo as ameaças persistentes avançadas.

    Está inserido nas técnicas de engenharia social utilizadas com o objetivo de enganar um utilizador, e explora vulnerabilidades na segurança atual da internet. Tentativas para colmatar o problema incluem a criação de legislação, educação e sensibilização do público e da implementação de melhorias nas técnicas de segurança.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • "...por meio de acesso a paginas falsas..." 

    Na minha opinião é PHARMING.

     

    @papirobizurado

  • E- PHISHING.

  • PHARMING é um tipo de PHISHING, ele se passa por uma página falsa, logo a alternativa correta é a letra A. A banca deveria ter mudado de gabarito.

  • phishing é quando você redesignada para outro site parecido para roubar as informações. pharming é um tipo de phishing, mas não necessariamente você está roubando, mas apenas pegando o acesso daquela pessoa.

ID
2083342
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais, analise as afirmativas abaixo.

I - Um sistema operacional deve oferecer abstrações precisas aos programas e aos programadores.

II - A tarefa do sistema operacional é criar boas abstrações e, em seguida, implementar e gerenciar seus objetos abstratos.

III- Um sistema operacional deve ocultar o hardware e oferecer aos programas e seus programadores abstrações precisas, claras e coerentes.

IV - Um sistema operacional tem o objetivo de oferecer aos programas e seus programadores apenas abstrações coerentes.

Assinale a opção correta.

Alternativas
Comentários
  • Gabarito C

    Sistema operativo (português europeu) ou operacional (português brasileiro) (em inglês: Operating System - OS) é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo uma interface entre o computador e o usuário. Embora possa ser executado imediatamente após a máquina ser ligada, a maioria dos computadores pessoais de hoje o executa através de outro programa armazenado em uma memória não-volátil ROM chamado BIOS num processo chamado "bootstrapping", conceito em inglês usado para designar processos auto-sustentáveis, ou seja, capazes de prosseguirem sem ajuda externa. Após executar testes e iniciar os componentes da máquina (monitores, discos, etc), o BIOS procura pelo sistema operacional em alguma unidade de armazenamento, geralmente o Disco Rígido, e a partir daí, o sistema operacional "toma" o controle da máquina. O sistema operacional reveza sua execução com a de outros programas, como se estivesse vigiando, controlando e orquestrando todo o processo computacional.

    Segundo Tanenbaum,[1], pela perspectiva do usuário ou programador, existem dois modos distintos de conceituar um sistema operacional:

    numa visão de cima para baixo (top-down): é uma abstração do hardware, fazendo o papel de intermediário entre os programas (software) e os componentes físicos do computador (hardware); ou

    numa visão de baixo para cima (bottom-up): é um gerenciador de recursos, i.e., que controla as aplicações (processos) a executar, como, quando e com quais recursos (memória, disco, periféricos).

    Um sistema operacional é projetado para ocultar as particularidades de hardware (ditas "de baixo nível") e, com sua atuação, criar uma máquina abstrata que fornece às aplicações serviços compreensíveis ao usuário (ditas "de alto nível")

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     


ID
2083345
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Programação
Assuntos

Observe o código a seguir.

<?php

$cesta_frutas = array(’laranja', 'maçã', 'banana’, 'pera', 'limão');
print("$cesta„frutas[3]<BR>");

?>

O que será impresso após a execução do código PHP acima?

Alternativas
Comentários
  • Lembrar que a numeração dos indices do array começa no 0. Logo:

    0 - laranja

    1 - maça

    2 - banana

    3 - pera

    4 - limão

  • D-- pera 


ID
2083348
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considerando a variável lógica "A= 1101", qual será o valor de X na expressão lógica "X= NOT A" ?

Alternativas
Comentários
  • Para encontrar NOT A deve-se negar cada um dos bits de entrada. Se temos 1101, obteremos 0010 após o NOT.

  •  d) 0010


ID
2083351
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à normalização, assinale a opção INCORRETA.

Alternativas
Comentários
  • Gabarito está E.

     

    Concordo que a afirmativa da E esteja errada, pois a 3FN considera as dependências transitivas.

     

    Porém, da forma como foi produzida, a alternativa D, na minha opinião, também possui uma afirmação falsa, pois a interpretação é de que 3FN é sinônimo de FNBC, o que não é verdade.

     

    A FNBC é uma variação, uma particularidade da 3FN.

     

    Acredito que um bom recurso teria conseguido anular esta questão.

     

    De qualquer forma, na hora da prova, o correto mesmo seria marcar a E, realmente, por ser claramente falsa.

  • Exatamente, questão zoada porque 3FN e BC são formas distintas.


ID
2083354
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à independência lógica de dados, assinale a opção correta.

Alternativas
Comentários
  • A) É a capacidade de alterar o esquema conceituai sem ter de alterar os esquemas externos ou os programas de aplicação. 

  • Independência lógica: é a capacidade de alterar o esquema conceitual sem ter de alterar os esquemas externos ou os programas de aplicação. A independência logica é mais difícil de ser alcançada porque permite alterações estruturais e de restrições sem afetar os programas de aplicação.

    Independência física de dados: é a capacidade de alterar o esquema interno sem ter de alterar o esquema conceitual. Logo os esquemas externos não precisam ser alterados.

  • A E é sobre independência física de dados

ID
2083357
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise o programa a seguir, expresso em Português Estruturado.

se (B1)

então( Comando1;

Comando2;

}

senão ( se (B2)

então {Comando3;

}

senão {Comando4;

}

}

Comando5;

Sobre o programa acima, é correto afirmar que:

Alternativas
Comentários
  •  e) O Comando5 sempre será executado. 

  • resposta é a E. Mas a D também não está errada, mas pela lógica um concurseiro iria marca a que tem 100% de chance de está certa. mas não muda o fato que a D ainda não está errada.

ID
2083360
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Como se denominam as variáveis que têm seu escopo de existência delimitado pela ativação do bloco de execução no qual estão inseridas, sabendo que esses blocos individuais podem ser ativados sucessivas vezes durante a execução de um programa, no qual, os valores dessas variáveis são novos a cada ativação do bloco?

Alternativas
Comentários
  • a) Locais.

  • variável local - só é acessada dentro da subrotina a qual pertence. variável global - acessada por qualquer subrotina.

ID
2083363
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Quantas camadas o modelo de referência ISO OSI possui?

Alternativas
Comentários
  • A- 7

  • REDES/ MODELO OSI

    7. Camada de aplicação;

    6. Camada de apresentação;

    5. Camada de sessão;

    4. Camada de transporte;

    3. Camada de rede;

    2. Camada de enlace de dados;

    1. Camada física.

    FONTE: https://pt.wikipedia.org/wiki/Modelo_OSI


ID
2083366
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, com relação aos processos, assinalando, a seguir, a opção que apresenta a sequência correta.

( ) Cada processo é uma entidade independente.

( ) Cada processo é uma entidade interdependente.

( ) Cada processo tem seu próprio contador de programa e estado externo.

( ) Cada processo tem seu próprio contador de programa e estado interno.

( ) Um processo é bloqueado quando não é capaz de dar continuidade logicamente.

Alternativas
Comentários
  •  (V) Cada processo é uma entidade interdependente.

     (V) Cada processo tem seu próprio contador de programa e estado interno.

     (V) Um processo é bloqueado quando não é capaz de dar continuidade logicamente.

  • Processo

    -Um processo é um programa em execução

    -  Cada processo é uma entidade independente.

    - Cada processo tem seu próprio contador de programa e estado interno.

    - Um processo é bloqueado quando não é capaz de dar continuidade logicamente;

    - Pode incluir um heap, que é a memória dinamicamente alocada durante o tempo de execução do processo.

    - Um processo é uma entidade ativa, com um contador de programa especificando a próxima instrução a ser executada;

    - Um programa não é um processo, mas uma programa é uma entidade passiva;

    - Um programa torna-se um processo quando um arquivo executável é carregado na memória;

    - Apenas um processo pode estar em execução no processador a cada instante;

    - Muitos processos podem estar prontos e em espera.

    Alternativa: D


ID
2083369
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta sobre álgebra e cálculo relacional.

Alternativas
Comentários
  • C) Seleção e Projeção são operações relacionais unárias. 


ID
2083372
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Como se denomina o programa que realiza a análise de um outro programa escrito em linguagem de alto nível, o programa-fonte, e faz a sua conversão (tradução) em um programa de linguagem binária de máquina, denominado programa-objeto ?

Alternativas
Comentários
  • A - Compilador . 

  • Falou em conversão para módulo-objeto é compilador.

    Letra A)

  • Compilador

    - Traduz programas escritos em uma linguagem de programação de alto nível em código de máquina.

    - O código-objeto não pode ser executado diretamente no SO.

    - O compilador precisa ser adequado à LP e também à arquitetura de hardware onde o programa será executado.

    - Toma todo o código fonte e o converte em código de máquina gerando o código-objeto;

    Interpretador

    O processo de execução do código fonte é feita, instrução por instrução, sem a geração de um programa equivalente em linguagem de máquina.

    Cada comando em alto nível é examinado, convertido para código binário e executado imediatamente.

    Converte cada instrução do código-fonte em código-binário;

    Alternativa: A


ID
2083375
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Efetue a conversão de "3651", em base hexadecimal, para a base binária e assinale a opção correta.

Alternativas
Comentários
  • 3 - 0011

    6 - 0110

    5 - 0101

    1 - 0001

    0011011001010001

  • C) 0011011001010001


ID
2083378
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Se as varáveis lógicas A e B possuem os seguintes valores: A = 0110 e B = 1110, então qual será o valor de X na expressão lógica "X = A and B"?

Alternativas
Comentários
  • b) 0110 


ID
2083381
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Qual é o termo usado, na segurança, para se referir à construção de uma rede privada utilizando redes públicas, por exemplo, a Internet como infraestrutura e que utiliza criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública?

Alternativas
Comentários
  • Gabarito: B.

     

    Virtual Private Network.


ID
2083384
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual é o dispositivo do processador (UCP) que efetivamente executa as operações matemáticas com os dados?

Alternativas
Comentários
  • Gabarito: C.

     

    Na verdade, é mais referenciada como ULA - Unidade Aritmética e Lógica.

  • UAL ou ALU (Unidade Aritmética e Lógica): é o dispositivo do processador que efetivamente executa as operações matemáticas com os dados.


ID
2083387
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Como se denomina o método que realiza a busca por um elemento, dividindo um vetor ordenado em duas partes e testando em qual delas o elemento deveria estar, procedendo da mesma forma para a parte provável, e assim, sucessivamente, até que o elemento seja encontrado?

Alternativas
Comentários
  •  a) Busca binária

  • Ordenação rápida ( Quicksort): rápida e mais eficiente; adota a estratégia de divisão e conquista; a estratégia consiste em reorganizar as chaves de modo que as chaves "menores" precedam as chaves "maiores"; escolhe-se um elemento (pivô), em seguida a lista é organizada de forma a deixar os elementos menores à sua esquerda e o maiores à sua direita.

    Ordenação bolha ( BubbleSort): algoritmo mais simples e menos eficiente; uma interação se limita a percorrer a tabela do início ao fim, sem interrupção, trocando de posição dois elementos consecutivos sempre que estes se apresentem fora de ordem; a intenção do método é mover os elementos maiores em direção ao fim da tabela.

    Método de pesquisa sequencial: busca as informações desejadas a partir do primeiro elemento sequencialmente até o último ( mais lento).

    Ordenação em heap ( HeapSort): utiliza uma estrutura auxiliar chamada de heap ( max-heap ou min-heap) que enxerga o vetor como uma árvove binária, para ordenar em ordem crescente, o heapsort coloca o maior elemento no final do array e o segundo maior antes dele, etc.


ID
2083390
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Quais são os dois protocolos existentes na camada de transporte responsáveis pelo transporte das mensagens da camada de aplicação?

Alternativas
Comentários
  • d) TCP e UDP.


ID
2083393
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Programação
Assuntos

Observe o código a seguir.

<?php

$a = ($b = 4) + 5;

?>


No código PHP acima, qual é o valor da variável a?

Alternativas

ID
2083396
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Quais são os três níveis representados na arquitetura de três esquemas?

Alternativas
Comentários
  • Nessa arquitetura os esquemas podem ser divididos em três níveis:

    Nível interno: descreve a estrutura física do armazenamento do banco de dados.

    Nível conceitual: oculta os detalhes da estrutura de armazenamento físico e concentra na descrição de entidades, tipo de dados, relacionamentos, operação do usuário e restrição.

    Nível externo ou de visão: descrevem as visões de diferentes grupos de usuário

    Alternativa: B


ID
2083399
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo o modelo de referência ISO OSI, assinale a opção correspondente à camada onde são implementados os algoritmos de roteamento.

Alternativas
Comentários
  • d) Rede

  • MODELO OSI/ REDES

    1. Camada de Rede

    A camada de rede está relacionada à transferência de pacotes da origem para o destino. Para chegar ao destino, são necessários vários hops em roteadores intermediários ao longo do percurso. Para atingir seus objetivos, a camada de rede deve conhecer a topologia da sub-rede de comunicações e escolher os caminhos mais apropriados através dela, tendo cuidado de escolher rotas que evitem sobrecarregar algumas linhas de comunicação e roteadores, deixando outras ociosas.

    Portanto, a principal função da camada de rede é rotear pacotes da máquina de origem para a máquina de destino.

    2. Algoritmos de Roteamento

    O algoritmo do roteamento é a parte do software da camada de rede responsável pela decisão sobre a linha de saída a ser usada na transmissão do pacote de entrada. Se a sub-rede utilizar datagramas internamente, essa decisão deverá ser tomada mais uma vez para cada pacote de dados recebido, pois a melhor rota pode ter sido alterada desde a última vez. Se a sub-rede utilizar circuitos virtuais internamente, as decisões de roteamento serão tomadas somente quando um novo circuito virtual estiver sendo estabelecido. Daí em diante, os pacotes de dados seguirão a rota previamente estabelecida.

    FONTE: http://www.cricte2004.eletrica.ufpr.br/edu/anterior/cd00/trab/roteamento/


ID
2083402
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação à hierarquia de camadas de um sistema de memória de computadores, assinale a opção que apresenta, de forma decrescente, a hierarquia de camada segundo a velocidade.

Alternativas
Comentários
  • Registradores são os mais rápidos. seguidos pelo cachês e depois as memórias principais(RAM). E por último a secundária(HD, SSD) ou disco magnetico e fita magnética. mas nesse caso, os HD e SSD ainda são mais lentas que o disco e a fita.

ID
2083405
Banca
Marinha
Órgão
CAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Qual é a linguagem utilizada pelo DBA e pelos projetistas de bancos de dados na especificação dos esquemas conceituais e internos?

Alternativas
Comentários
  • E) Linguagem de definição de dados (DDL- Data Definition Language).