SóProvas



Prova Marinha - 2014 - Quadro Técnico - Primeiro Tenente - Informática


ID
2407042
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Em Engenharia de Software, o processo responsável por verificar se os requisitos definem o sistema que o cliente realmente deseja é denominado:

Alternativas
Comentários
  • VV

    Verificação e Validação

  • Elicitação e análise de requisitos: Nessa atividade, os engenheiros de software trabalham com clientes e usuários finais do sistema para obter informações sobre o domínio da aplicação, os serviços que o sistema deve oferecer, o desempenho do sistema, restrições de hardware e assim por diante.

    Especificação de requisitos: É o processo de escrever os requisitos de usuário e de sistema em um documento de requisitos.

    Validação de requisitos: É o processo pelo qual se verifica se os requisitos definem o sistema que o cliente realmente quer.

    Gerenciamento de requisitos: É o processo de compreensão e controle das mudanças nos requisitos do sistema.

  • A abordagem sistemática usada na engenharia de software é, às vezes, chamada processo de software. Um processo de software é uma sequência de atividades que leva à produção de um produto de software. Existem quatro atividades fundamentais comuns a todos os processos de software. São elas:

    [...]

    4. Validação de software, em que o software é verificado para garantir que é o que o cliente quer.

    Fonte: Engenharia de Software, Sommerville (2011), p6.

    "Os covardes nunca tentam, os fracos ficaram no meio do caminho, e somente os fortes venceram."

    Hineid Dahab


ID
2407045
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Em relação à Governança de Tecnologia da Informação (TI) pode-se afirmar que apresenta como objetivo principal:

Alternativas
Comentários
  • Garantir que as funcionalidades que a TI entrega para seus clientes estejam alinhadas às reais necessidades de negócio [...] http://www.bridgeconsulting.com.br/quais-sao-os-objetivos-em-implantar-a-governanca-de-ti#sthash.SMBM8ggJ.dpuf

     

    Recomendo também o livro de Aragon

    Letra D

     

     

  • Segundo Fernandes (2014): Principais objetivos da governança de TI são:

    alinhar a TI aos requisitos do negócio, garantir a continuidade dos serviços e minimizar a exposição do negócio aos riscos de TI. 

  • Objetivo da Governança: Alinhar TI ao negócio!


ID
2407048
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que NÃO apresenta um exemplo de ataque ao sistema operacional por exploração de erros de código.

Alternativas
Comentários
  • KEYLOGGER - É captura de teclas, logo não é um ataque ao sistema operacional.

  • Gabarito E

    Essa questão deveria ser anulada. vejam:

    Keylogger (que significa registrador do teclado em inglês) é um software nocivo do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.

     

    Keylogger Tipo Hardware

    Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software antispyware de um firewall e de um antivírus.

     

    Keylogger de captura de imagem de tela

    O keylogger também é um programa utilizado muito por empresas para monitorar o que seus funcionários fazem em sua máquina, porém em muitos casos as pessoas utilizam o programa de forma mal-intencionada.

    Os programas do tipo keylogger também podem ser usados de maneira não fraudulenta, por exemplo quando um usuário instala o key logger em seu próprio computador particular e tem o hábito de digitar textos compridos, como livros, teses e dissertações. Caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente. Alguns programas key loggers editam e salvam o LOG de dados a cada tecla digitada, o que aos olhos mais aguçados, pode ser percebida uma lentidão de até um décimo de segundo no intervalo entre duas teclas. Alguns outros programas key loggers ativam o acesso e o salvamento do arquivo LOG a cada pacote de dez ou vinte teclas digitadas. Há programas key loggers que podem ter o pacote de teclas configurado. Portanto vários destes programas são boas alternativas se comparados ao salvamento automático de editores de textos. Estes salvamentos automáticos normalmente são configurados para cada cinco minutos, quando o usuário já digitou algumas centenas de teclas, ou no mínimo um minuto, quando o usuário já digitou dezenas de teclas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2407051
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Assinale a opção que apresenta somente processos que pertencem à área de conhecimento Gerenciamento da Integração do Projeto.

Alternativas
Comentários
  • Processos do gerenciamento da integração do projeto

    Desenvolver o termo de abertura do projeto

    Autorizar um projeto ou fase e documentar requisitos iniciais. Saiba mais...

    Desenvolver o plano de gerenciamento do projeto

    Ações necessárias para definir, preparar, integrar e coordenar planos auxiliares. Saiba mais...

    Orientar e gerenciar o trabalho do projeto

    Realizar trabalho definido no plano de projeto para atingir os objetivos do projeto. Saiba mais...

    Monitorar e controlar o trabalho do projeto

    Acompanhar e revisar o progresso para atender aos objetivos de desempenho definidos no plano do projeto. Saiba mais...

    Realizar o controle integrado de mudanças

    Revisar as solicitações de mudança, aprovação e gerenciamento de mudanças. Saiba mais...

    Encerrar o projeto ou fase

    Finalizar todas atividades de gerenciamento do projeto para terminar o projeto ou a fase. Saiba mais...

     

  • Lembrar que se tem a palavra ESCOPO no meio, pertence a área de conhecimento ESCOPO portanto "Definir escopo" elimina todas as outras opções.

  • ===Letra A===

    Coletar os requisitos, definir o escopo, criar a Estrutura Analítica do Projeto (EAP), verificar o escopo e controlar o escopo. (ERRADO)

    Esse processo fazem parte do grupo de Gerenciamento do Escopo do Projeto

    ===Letra B===

    Definir o escopo, encerrar as aquisições e realizar o controle integrado de mudanças. (ERRADO)

    O processo Definir o escopo faz parte do grupo de Gerenciamento do Escopo do Projeto

    O processo encerrar as aquisições faz parte do grupo de Gerenciamento do Aquisição do Projeto

    ===Letra C===

    Desenvolver o plano de gerenciamento do projeto, orientar e gerenciar a execução do projeto, e realizar o controle integrado de mudanças. (CERTO)

    ===Letra D===

    Definir o escopo, orientar e gerenciar a execução do projeto, e gerenciar as expectativas das partes interessadas . (ERRADO)

    O processo Definir o escopo faz parte do grupo de Gerenciamento do Escopo do Projeto

    O processo gerenciar as expectativas faz parte das partes interessadas faz parte do grupo de Gerenciamento das Comunicações do Projeto

    ===Letra E===

    Definir o escopo, coletar os requisitos e encerrar o projeto ou fase.(ERRADO)

    O processo Definir o escopo faz parte do grupo de Gerenciamento do Escopo do Projeto

    O processo coletar os requisitos faz parte do grupo de Gerenciamento do Escopo do Projeto


ID
2407057
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Martin Flower (2005), os diagramas de atividades são uma técnica para descrever lógica de procedimento, processo de negócio e fluxo de trabalho. O comportamento condicional de um diagrama de atividades é delineado por:

Alternativas
Comentários
  • O comportamento condicional é delineado por: 

     

        Decisão: tem um único fluxo de entrada e vários fluxos de saída. 

     

        Intercalação (ou fusão): tem vários  fluxos de entrada e uma única saída.

     

            Uma intercalação marca o final de um comportamento condicional iniciado por uma decisão. 

     

     


ID
2407060
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Grande parte das instruções no nível ISA (INSTRUCTION SET ARCHITETURE) tem operandos, portanto é necessário algum modo de especificar onde eles estão, que é denominado endereçamento. Sendo assim, em relação ao endereçamento, pode-se afirmar que:

Alternativas
Comentários
  • Boa leitura sobre os modos de endereçamento:

    http://www.dca.ufrn.br/~pablo/FTP/arq_de_comp/apostilha/capitulo3.pdf

     

  • Gabarito - A

     

    1.       Endereçamento Imediato – mais simples. O dado está dentro do campo operando da instrução;

     

    2.       Endereçamento Direto – o valor contido no campo operando da instrução indica o endereço de memória onde se localiza o dado.

     

    3.       Endereçamento Indireto – o valor contido no campo operando representa o endereço de uma célula que aponta para outro endereço de memória que contém o valor do dado.

     

    4.       Endereçamento por Registrador semelhante aos modos direto e indireto, porém a célula de memória referenciada é substituída por um dos registradores do processador.

     

    5.       Endereçamento Indexado – a obtenção do endereço de um dado (elemento de um array) relaciona-se com seu índice. Nesse tipo de instrução, o endereço do dado é a soma do valor do campo operando e de um valor armazenado em um dos registradores do processador (normalmente denominado registrador de índice).

     

    6.       Endereçamento Base mais Deslocamento – características semelhantes ao modo indexado. Endereço de acesso a memória se obtém através da soma de dois valores, um inserido no campo apropriado da instrução (campo deslocamento – displacement) e outro valor inserido em um determinado registrador ( registrador-base ou registraador de segmento). Neste caso, o valor a se manter fixo é o do registrador-base/segmento, variando o conteúdo do campo deslocamento em cada instrução, diferente do modo indexado, onde o conteúdo do registrador é que se altera.

     

    @papirobizurado


ID
2407063
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Dentre as contribuições para se derivar os objetivos e as metas de Tecnologia da Informação (TI) de uma organização, destaca-se a definição da estratégia de segurança da informação, Sobre a profundidade da política de segurança da informação, é correto afirmar que:

Alternativas
Comentários
  • e) Creio que a definição mais completa se encontra nas ISO 27001, 27002 ou 27003

  • " A profundidade da política de segurança da informação será tanto maior quanto mais interconectada estiver a empresa e mais estratégico for o papel que a TI representa para o negócio(...)" (Aragon)

    .

    .

    .

    At.te

    Foco na missão 

  • A profundidade da política de segurança da informação será tanto maior quanto mais interconectada estiver a empresa e mais estratégico for o papel que a TI representa para o negócio.

    Alternativa: E

    Fonte: Livro - Implantando A Governança de TI (Pag: 98)


ID
2407066
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Segundo Tanembaum (2007), assinale a opção que define corretamente a compilação de um programa.

Alternativas
Comentários
  • Compilador

    - Traduz programas escritos em uma linguagem de programação de alto nível em código de máquina.

    - O código-objeto não pode ser executado diretamente no SO.

    - O compilador precisa ser adequado à LP e também à arquitetura de hardware onde o programa será executado.

    - Toma todo o código fonte e o converte em código de máquina gerando o código-objeto;

    Vantagem: execução rápida

    Desvantagem: dificuldade para depuração


ID
2407069
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Programação
Assuntos

Quanto à linguagem de programação JAVA é correto afirmar que :

Alternativas

ID
2407072
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

O modelo de Governança de Tecnologia da Informação (TI) baseia-se em um fluxo de mão-dupla que segue o "Ciclo da Governança de TI". Este modelo apresenta funções típicas de Governança de TI. O componente típico capaz de revelar os requisitos do negócio para TI, os quais alimentarão o estudo da demanda por serviços, recursos e infraestrutura, sendo transformados em objetivos de desempenho e acordos de níveis de serviço para clientes externos e internos, em necessidades de novas soluções, de infraestrutura de TI e outros recursos e serviços é caracterizado

Alternativas
Comentários
  • O alinhamento estratégico e compliance referem-se ao planejamento estratégico da TI. Levam em
    consideração as estratégias da empresa para seus vários produtos e segmentos de atuação.
    A etapa de decisão, compromisso, priorização e alocação de recursos refere-se às responsabilidades
    pelas decisões relativas à TI em termos de: arquitetura de TI, serviços de infraestrutura, investimentos,
    necessidades de aplicações etc
    A etapa de estrutura, processos, operações e gestão refere-se à estrutura organizacional e funcional
    de TI, aos processos de gestão e operação dos produtos e serviços de TI, alinhados com as necessidades
    estratégicas e operacionais da empresa
    A etapa de gestão do valor e do desempenho refere-se à determinação, coleta e geração de
    indicadores de resultados dos processos, produtos e serviços de TI, à sua contribuição para as estratégias e os
    objetivos do negócio e à demonstração do valor da TI para o negócio

  • Alinhamento estratégico: consiste na interação entre a TI e a alta administração no sentido de estabelecer os mecanismos de direitos decisórios, assim como a obtenção dos direcionadores estratégicos e objetivos de negócio que irão afetar a TI, bem como a sua contribuição para a operação e objetivos do negócio

    (Fernandes e Abreu - 2014)

    1. Alinhamento estratégico e Compliance (traduzindo: ”Observância”) referem-se ao planejamento estratégico da tecnologia da informação, que leva em consideração as estratégias da empresa para seus vários produtos e segmentos de atuação. É a conformidade com as normas estabelecidas: Sarbanes-Oxley e Basiléia.
    2. Decisão, Compromisso, Priorização e Alocação de Recursos refere-se ás responsabilidades pelas decisões relativas à TI, assim como a definição dos mecanismos de decisão, ou seja, em que fóruns da empresa são realizadas essas decisões. Trata da obtenção do envolvimento dos tomadores de decisão chaves, assim como da definição de prioridades de projetos e serviços e da alocação efetiva de recursos monetários no contexto de um portfólio de TI.
    3. Estrutura, Processos, Operações e Gestão referem-se à estrutura organizacional e funcional de TI, aos processos de gestão e operação dos produtos e serviços de TI, alinhados com a necessidades estratégicas e operacionais da empresa. Nesta fase são definidas ou redefinidas as operações de sistemas, infraestrutura, suporte técnico, segurança da informação, o escritório do CIO.
    4. Medição do Desempenho refere-se à determinação, coleta e geração de indicadores de resultados dos processos, produtos e serviços de TI e à sua contribuição para as estratégias e objetivos do negócio.

    FERNANDES, Aguinaldo A.; ABREU, Vladimir F. de. Implantando a Governança de TI: da Estratégia à Gestão dos Processos e Serviços. 4.ed. [S.l.]: Brasport, 2014.

    Pág 14 e 15


ID
2407075
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Quanto à arquitetura de sistema de banco de dados, é correto afirmar que:

Alternativas
Comentários
  • De acordo com Navathe, a arquitetura de três esquemas pode ser definida nos três níveis a seguir:

     

    1. O nível externo ou de visão inclui uma série de esquemas externos ou visões do usuário. Cada esquema externo descreve a parte do banco de dados em que um grupo de usuários em particular está interessado e oculta o restante do banco de dados do grupo de usuários. Como no nível anterior, cada esquema externo é comumente implementado usando um modelo de dados representativo, possivelmente baseado em um projeto de esquema externo em um modelo de dados de alto nível.

     

    Entre o externo e o conceitual há o mapeamento externo/conceitual.


    2. O nível conceitual descreve a estrutura do banco de dados inteiro para uma comunidade de usuários. O esquema conceitual oculta os detalhes das estruturas de armazenamento físico e se concentra na descrição de entidades, tipos de dados, relacionamentos, operações do usuário e restrições. Normalmente, um modelo de dados representativo é usado para descrever o esquema conceitual quando um sistema de banco de dados é implementado. Esse esquema  costuma estar baseado em um projeto de esquema conceitual em um modelo de dados de alto nível.

     

    Entre o conceitual e o interno há o mapeamento conceitual/interno.

     

    3. O nível interno tem um esquema interno, que descreve a estrutura do armazenamento físico do banco de dados. O esquema interno usa um modelo de dados físico e descreve os detalhes completos do armazenamento de dados e caminhos de acesso para o banco de dados.

     

    Em cada nível há um mapeamento apenas.

     

    O sistema de gerenciamento de banco de dados (SGBD) deve monitorar requisições de usuários e rejeitar toda tentativa de violar as restrições de segurança definidas pelo DBA. 

    Gabarito letra C.

  • Todas as questões foram tiradas do Date - Introdução a sistemas de Banco de dados. Questão By the Book

    Vamos aos erros, mas sem CHUTES!!!

    A) a arquitetura ANSI/SPARC é dividida em três níveis: interno, externo e conceitual. Os dados percebidos em cada nível são descritos em um ou mais esquemas. (Os mapeamentos definem a correspondência entre um esquema externo qualquer e o esquema conceitual, e o esquema conceitual e o interno). 2.13 Resumo

    B) o administrador de dados (DA) é a pessoa que toma as decisões estratégicas e de normas com relação aos dados da empresa. (o administrador do banco de dados (DBA) é a pessoa que fornece o conhecimento técnico necessário para implementar essas decisões) 2.7 O administrador de BD

    C) Gabarito

    D) o mapeamento conceitual interno define a correspondência entre a visão conceitual e o banco de dados armazenado, e também, especifica o modo como os registros e campos conceituais são representados no nível interno. 2.6 Mapeamentos

    E) na arquitetura cliente/servidor, o cliente e o servidor podem ser executados em maquinas diferentes, fornecendo assim, um tipo simples de processamento distribuído.

    instagram: @papirobizurado


ID
2407078
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Programação
Assuntos

Em JAVA, uma THREAD transita para qual estado, quando tenta realizar uma tarefa que não pode ser completada imediatamente e deve esperar até que essa tarefa seja concluída?

Alternativas
Comentários
  • https://pt.stackoverflow.com/questions/157068/quais-são-os-estados-de-um-thread

    Estados de uma thread.

  • Resposta: B

  • Estados novo e executável: Uma nova thread inicia seu ciclo de vida no estado novo. Ela permanece nesse estado até que o programa inicie a thread, o que a coloca no estado executável.

    Estado de espera: uma thread executável transita para o estado de espera enquanto aguarda outra thread realizar uma tarefa. Uma thread em espera volta ao estado executável somente quando outra thread a notifica para continuar a execução.

    Estado bloqueado: Uma thread executável passa para o estado bloqueado quando tenta realizar uma tarefa que não pode ser concluída imediatamente e deve esperar temporariamente até que a tarefa seja concluída.

    Estado terminado: Uma thread executável entra no estado terminado quando ela conclui com sucesso suas tarefas ou é de outro modo terminada.

    Alternativa: B


ID
2407081
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A fragmentação de pacotes foi a solução encontrada para o tratamento de pacotes muito grandes trafegados por uma rede cujo tamanho máximo de pacote é muito pequeno. Com isso, cada rede impõe um tamanho máximo a seus pacotes. Assim, NÃO se considera uma das principais causas para essa limitação:

Alternativas
Comentários
  • Cada rede ou enlace impõe um tamanho máximo a seus pacotes. Entre as principais causas para essa limitação,
    temos:
    1. Hardware (por exemplo, o tamanho de um quadro Ethernet).
    2.  Sistema operacional (por exemplo, todos os buffers têm 512 bytes).
    3.  Protocolos (por exemplo, o número de bits no campo de tamanho do pacote).
    4. Compatibilidade com algum padrão (inter)nacional.
    5. Desejo de reduzir de alguma forma as retransmissões provocadas por erros.
    6. Desejo de evitar que um pacote ocupe o canal por muito tempo.

     

    Tanenbaum Redes de computadores 5ed

  • d) o endereçamento.

  • Cada rede ou enlace impõe um tamanho máximo a seus pacotes. Entre as principais causas para essa limitação, temos:

    § Hardware

    § Sistema operacional

    § Protocolos

    § Compatibilidade com algum padrão (inter)nacional.

    § Desejo de reduzir de alguma forma as retransmissões provocadas por erros.

    § Desejo de evitar que um pacote ocupe o canal por muito tempo.

    Alternativa: D

    Fonte: Redes de Computadores 5° edição (TANENBAUM) Cap. 5

  • Cada rede impõe um tamanho máximo a seus pacotes. Dentre as principais causas para essa

    limitação, temos:

    1. Hardware (por exemplo, o tamanho de um quadro Ethernet).

    2. Sistema operacional (por exemplo, todos os buffers têm 512 bytes).

    3. Protocolos (por exemplo, o número de bits do campo de tamanho do pacote).

    4. Compatibilidade com algum padrão (inter)nacional.

    5. Desejo de reduzir de alguma forma as retransmissões provocadas por erros.

    6. Desejo de evitar que um pacote ocupe o canal por muito tempo. 

    O resultado de todos esses fatores é que os projetistas de redes não têm liberdade para escolher o

    tamanho máximo de pacote que desejam

    solução para o problema é permitir que os gateways dividam os pacotes em fragmentos enviando cada fragmento como um pacote de inter-rede separado.

    Só para reforçar o entendimento sobre a limitação de um Fragmento de pacotes

    Tanembaum 5 ed pág 331


ID
2407084
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Carlos Barbieri (2011), em Business Intelligence (BI), o conceito de DATA MINING (mineração de dados) esta relacionado à tendência de buscar correlações escondidas em altos volumes de dados. Em qual fase do processo de DATA MINING são definidos os metadados e coletado o dado que será garimpado?

Alternativas
Comentários
  • 4 FASES DO DATA MINING:

    a compreensão de dados: Reveja os dados que você tem, documentá-lo, identificar gerenciamento de dados e questões de qualidade de dados. Tarefas para esta fase incluem:

    Juntando informação

    descrevendo

    explorando

    Verificando a qualidade

    Preparação de dados: Obter os seus dados pronto para ser usado para a modelagem. Tarefas para esta fase incluem:

    A seleção de dados

    dados limpeza

    construindo

    integrando

    formatação

    Modelagem: Use técnicas matemáticas para identificar padrões dentro de seus dados. Tarefas para esta fase incluem:

    selecionando técnicas

    testes Designing

    construção de modelos

    avaliação de modelos

    Avaliação: Rever os padrões que você descobriu e avaliar seu potencial para uso comercial. Tarefas para esta fase incluem:

    avaliação de resultados

    Revendo o processo

    Determinar os próximos passos

    implantação: Coloque as suas descobertas para trabalhar em negócios todos os dias. Tarefas para esta fase incluem:

    implantação de planejamento (seus métodos para integrar as descobertas de mineração de dados em uso)

    Relatar os resultados finais

    Revendo os resultados finais

  • Segundo Carlos Barbieri (2011), em Business Intelligence (BI) pág 134: 

     

    Processos de Data Mining: 

     

    Prepraração: construir um banco de dados separado, coletar o dado, definir os metadados, atentar para a qualidade dos dados, carregar o banco de dados para o processo de mining.

     

    Mineração: criar os modelos de data mining ,definir amostras ou população, selecionar dados para treinar o modelo. 

     

    Análise: técnicas básicas definidas para o processo de garimpagem de dados. Ex: associação, agregação...

     

    Aplicação: depois de definido e testado o modelo a aplicação se dá pela utilização daqueles algoritmos ajustados em situações reais de sistemas. 

  • A preparação dos textos é a primeira etapa do processo de descoberta de conhecimento em textos.

    Esta etapa envolve a seleção das bases de textos que constituirão os dados de interesse e o trabalho inicial para tentar selecionar o núcleo que melhor expressa o conteúdo dos textos, ou seja, toda a informação que não refletir nenhuma ideia considerada importante poderá ser desprezada.

    Estratégia.


ID
2407087
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Observe a estrutura a seguir.

ALUNO (MATRICULA, NOME, ENDEREÇO, NASC)

Assinale a opção cujo comando SQL (STRUCTURED QUERY LANGUAGE) pode ser utilizado para adicionar o campo NOME, do tipo VARCHAR (50), à tabela ALUNO descrita acima.

Alternativas
Comentários
  • De acordo com a banca, esta questão foi ANULADA.
     

    A resposta para essa questão deveria ser:

    ALTER TABLE ALUNO

    ALTER COLUMN NOME VARCHAR(50)


ID
2407090
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

No modelo relacionai de banco de dados, as visões permitem que os mesmos dados sejam observados por usuários e modos diferentes de formas simultâneas. Qual comando SQL (STRUCTURED QUERY LANGUAGE) descreve a criação de uma visão com os alunos que possuem idade maior que 17 anos e residem na cidade de São Paulo?

Alternativas
Comentários
  • CREATE VIEW VisaoAlunos AS SELECT Id, Idade, Cidade FROM TabelaAlunos WHERE Idade > 17 AND Cidade = 'Sao Paulo' ; 

  • D) CREATE VIEW VisaoAlunos

    AS SELECT Id, Idade, Cidade

    FROM TabelaAlunos

    WHERE Idade > 17 AND Cidade = 'Sao Paulo' ; 

  • Gabarito D.

    Nesta questão observei a clausula WHERE, porquê eu não lembrava a estrutura correta de uma view. Restando assim duas opções: C e D, no enunciado dizia " criação de uma visão " ou seja CREATE. Só uma dica, as vezes nesses detalhes matamos a questão.


ID
2407093
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

O núcleo da ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) é composto por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço de Tecnologia da Informação (TI). A publicação que orienta sobre como as políticas e processos de gerenciamento de serviço podem ser desenhados, desenvolvidos e implementados como ativos estratégicos ao longo do ciclo de vida de serviço é denominada:

Alternativas
Comentários
  • Estratégia de Serviço - orienta sobre como visualizar o gerenciamento de serviços não somente como uma capacidade organizacional, e sim como
    um ativo estratégico, e descreve os princípios inerentes à prática desta disciplina que são úteis para criar políticas, diretrizes e
    processos de gerenciamento de serviços ao longo do ciclo de vida de serviço

  • Estratégia de Serviço: orienta sobre como visualizar o gerenciamento de serviços não somente como uma capacidade organizacional, e sim como um ativo estratégico, e descreve os princípios inerentes à prática desta disciplina que são úteis para criar políticas, diretrizes e processos de gerenciamento de serviços ao longo do ciclo de vida de serviço. Orienta sobre a política e processos de gerenciamento de serviço podem ser desenhados, desenvolvidos e implementados como ativos estratégicos ao longo do ciclo de vida do serviço.

    Ativos de Serviço = Recursos + Habilidades


    Desenho de Serviço: fornece orientações, diretrizes e processos para o desenho e desenvolvimento dos serviços (Novos ou Modificados) e das práticas de gerenciamento de serviços

     

    Transição de Serviço: orienta sobre como efetivar a transição de serviços novos e modificados para ambientes operacionais gerenciados, detalhando os processos de planejamento e suporte à transição


    Operação de Serviço: descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia a dia, orientando sobre como garantir a entrega e o suporte a serviços de forma eficiente e eficaz em ambientes operacionais gerenciados, assegurando o valor tanto para cliente como para o provedor de serviços.


    Melhoria Contínua de Serviço: orienta, através de princípios, práticas e métodos de gerenciamento da qualidade, sobre como fazer sistematicamente melhorias incrementais e de larga escala na qualidade do serviço, nas metas de eficiência operacional, na continuidade do serviço etc., com base no modelo PDCA (Plan-Do-Check-Act)


ID
2407096
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

A ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) é um agrupamento das melhores práticas utilizadas para o gerenciamento de serviços de tecnologia de informação de alta qualidade, obtidas em consenso após décadas de observação prática, pesquisa e trabalho de profissionais de Tecnologia da Informação (TI) em todo mundo. Assim, NÃO é considerado um benefício da adoção deste modelo pelas organizações a redução

Alternativas
Comentários
  • do Retorno sobre investimento (ROI) dos serviços de TI. 

    Se o investimento reduzir, então a empresa não lucra!

  • O ROI é um Benefício! Logo, se ele for reduzido, será pior para empresa!

     

    @papirobizurado


ID
2407099
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

No contexto atual do mercado, existem modelos de referência que abordam a Governança de Tecnologia da Informação (TI) de forma holística, destacando-se a norma ISO/IEC 38500 e os modelos criados pela ISACA (INFORMATION SYSTEMS AUDITAND CONTROL ASSOCIATION): CobiT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY), Vai IT e Risk IT. Sendo assim, quanto ao objetivo, é correto afirmar que:

Alternativas
Comentários
  • ISO/IEC 38500: O objetivo desta norma é fornecer uma estrutura de princípios para os dirigentes (incluindo proprietários, membros do conselho de administração, diretores, parceiros, executivos seniores ou similares) utilizarem na avaliação, no gerenciamento e no monitoramento do uso da tecnologia da informação em suas organizações.

    Alternativa: A


ID
2407102
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Considere que um gerente de projetos de software esteja trabalhando no levantamento de requisitos e na elaboração de estimativas para um projeto. Em que grupo de processos esse gerente se encontra?

Alternativas
Comentários
  • Em resumo temos (Segundo Heldman):

    Iniciação: Confirma que um projeto, ou etapa seguinte do projeto, deve ter início. Esse processo concede aprovação para que se comprometam os recursos do projeto em prol daquele projeto ou fase.

    Planejamento: É o processo de formular e revisar metas e objetivos do projeto e delinear os planos que serão usados para cumprir os propósitos que o projeto se propôs a atingir. De todos os grupos de proecssos do gerenciamento de projetos, o de Planejamento é o que possui o maior número de componentes. O planejamento deve abranger todas as áreas de gerenciamento de projetos e considerar o orçamento, definição das atividades, planejamento do escopo, recrutamento da equipe, planejamento das aquisições e outros.

    Execução: É a concretização dos planos do projeto. É aqui que o gerente do projeto coordena e direciona os recursos com a finalidade de atender aos objetivos do plano do projeto. Costuma absorver a maior parte do tempo e recursos do projeto (Custos são mais elevados nessa etapa.).

    Monitoramento e Controle: São realizadas e analisadas as avaliações de desempenho, para verificar se o projeto está seguindo o planejado. Se forem detectados desvios, é aplicada uma ação corretiva para colocar as atividades de acordo com o plano do projeto.

    Encerramento: Encerramento formal e ordenado das atividades de uma fase ou do projeto em si.


ID
2407105
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Programação
Assuntos

Segundo Robert W. Sebesta (2011) , um tipo de dado define uma coleção de valores de dados e um conjunto de operações pré-definidas sobre eles. O inteiro é o tipo mais comum de dado primitivo e o ponto flutuante modela números reais. Assinale a opção que apresenta apenas os tipos inteiro e ponto flutuante em JAVA.

Alternativas
Comentários
  • Tipos de dados primitivos em JAVA:

    Byte, Short, Int, Long, Boolean, Char, Float, Double

  • E) BYTE, SHORT, FLOAT e DOUBLE. 

  • Complementando as repostas dos colegas.

    Byte: tipo de dado capaz de armazenar 8 bits de informação, ou seja, um número inteiro entre -128 e 127;

    Short: tipo de dado que é capaz de armazenar números inteiros de 16 bits, ou seja, um número inteiro entre -32.768 e 32.767.

    Long citado nos outros itens também e um tipo inteiro.

    Long: tipo de dado capaz de armazenar 64 bits de informação, ou seja, que pode representar um número inteiro qualquer entre -9.223.372.036.854.775.808L e 9.223.372.036.854.775.807L

    float: tipo de dado capaz de armazenar números reais de precisão simples, ou seja, 32 bits de informação representando um número real.

    Double:tipo de dado capaz de armazenar números reais de precisão dupla, ou seja, 64 bits de informação em forma de número real. 

    Fonte:https://pt.m.wikibooks.org/wiki/Java/Tipos_de_dados_prim%C3%A1rios


ID
2407111
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Programação
Assuntos

Segundo Paul Deitei e Harvey Deitei (2010), applets são programas JAVA tipicamente incorporados a documentos XHTML (EXTENSIBLE HYPERTEXT MARKUP LANGUAGE). Dentre os métodos de ciclo de vida de um applet, qual é o responsável por inicializar campos, criar componentes e exibir imagens?

Alternativas
Comentários
  • Ciclo de vida:

    init() - inicialização dos componentes do applet

    start() - o que fazer quando applet iniciar

    stop() - o que fazer antes de applet parar

    destroy() - o que fazer quando applet terminar

    paint() - o que desenhar no contexto gráfico

  • E- init ( ) 

  • Métodos do ciclo de vido de applet

    - init(): é chamado uma vez para inicializar o applet. É responsável por inicializar campos, criar componentes e exibir imagens.

    - start(): é chamado depois do método init completar a execução. Se o usuário for para ouro site da web e depois retornar para a página o método start é chamado novamente.

    - paint(): é chamado depois dos métodos init e start. O método start também é chamado quando o applet precisa ser repintado.

    - stop(): é chamado quando o usuário sai da página e vai para outra página web. Suspende a execução do applet.

    - destroy(): é chamado quando o applet é removido da memória: Ocorre quando o usuário encerra a sessão de navegação fechando todas as janelas do navegador.

    Alternativa: E


ID
2407114
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia de chave simétrica pode ser feita atualmente por diversas cifras de bloco conhecidas, incluindo DES (DATA ENCRYPTION STANDARD), 3DES e AES (ADVANCED ENCRYPTION STANDARD). Cada um desses padrões utiliza funções onde os algoritmos utilizam uma cadeia de bits para chave. O ataque de força bruta para cada uma dessas cifras é percorrer todas as chaves, aplicando o algoritmo de decriptografia com cada chave. Assim, para decifrar um AES o atacante utilizara, no máximo, a seguinte quantidade de chaves possíveis:

Alternativas
Comentários
  • AES(Advanced Encryption Standart): 

     - Substituto do DES;

     - Mais complexo(Baseado na aritmética de corpos infinitos);

     - Chaves de 2^128, 2^192 e 2^256;

     - cada bloco é tratado como uma matriz de bloco 4x4 bytes;

     

    @papirobizurado

  • Uma cifra de bloco é um esquema de criptografia/decriptografia em que um bloco de texto claro é tratado como um todo e usado para produzir um bloco de texto cifrado de mesmo tamanho.

    O Esquema de criptografia mais usada é o DES (Data Encryption Standard). Para o DES os dados são codificados em blocos de 64 bits usando uma chave de 56 bits. O principal problema com DES tem sido sua vulnerabilidade ao ataque de força bruta, em razão do seu tamanho de chave relativamente curto (56 bits).

    O AES (Advanced Encryption Standart) é uma cifra de bloco simétrica cujo o objetivo é substituir o DES. O AES usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.

    O AES usa as mesmas três alternativas de tamanho de chave, mas limita o tamanho do bloco a 128 bits. Para decifrar o AES utilizando o ataque de força bruta o atacante utilizará, no máximo 2 bits.

    Alternativa: E


ID
2407117
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Em relação às listas lineares, pode-se afirmar que ____ é o nome dado à lista em que as inserções e remoções são permitidas apenas _________ da lista.

Alternativas
Comentários
  • deque(double ended queue)

    São as inserções e remoções permitidas apenas nas extremidades.

     

     

    Fonte: Estrutura de dados e seus algoritmos - Swzacfiter

  • Na fila inserções e remoções também são permitidas apenas nas extremidades. 

  • Exatamente Massao. Filas vc insere no início e retira no final, se fosse o contrário disso viraria pilha, faltou recurso ou bom senso

  • Tipos de Listas Lineares

    Os tipos mais comuns de listas lineares são as:

    ·         pilhas
    Uma pilha é uma lista linear do tipo LIFO - Last IFirst Out, o último elemento que entrou, é o primeiro a sair. Ela possui apenas uma entrada, chamada de topo, a partir da qual os dados entram e saem dela. Exemplos de pilhas são: pilha de pratos, pilha de livros, pilha de alocação de variáveis da memória, etc.

    ·         filas
    Uma fila é uma lista linear do tipo FIFO - First IFirst Out, o primeiro elemento a entrar será o primeiro a sair. Na fila os elementos entram por um lado (“por trás”) e saem por outro (“pela frente”). Exemplos de filas são: a fila de caixa de banco, a fila do INSS, etc.

    ·         deques
    Um deque - Double-Ended QUEue) é uma lista linear na qual os elementos entram e saem tanto pela “pela frente” quanto“por trás”. Pode ser considerada uma generalização da fila.

     

  • C) deque / nas extremidades

  • Atenção para não confundir com a D pois, segundo a bibliografia do concurso, na fila inserções são realizadas em um extremo e remoções em outro.

    GABARITO C

  • Deque: as inserções e remoções são permitidas apenas nas extremidades da lista.

    Pilha (LIFO): as inserções e as remoções são realizadas somente em um extremo. Apenas um ponteiro é necessário para inserções e remoções.

    Fila (FIFO): as inserções são realizadas em um extremo e remoções em outro.  Para inserções e remoções são necessários dois pontos.

    Alternativa: C


ID
2407120
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Date C.J.(2004), a recuperação de um banco de dados permite que o mesmo seja restaurado após a ocorrência de uma falha. Sendo assim, é correto afirmar que:

Alternativas
Comentários
  • a)as transações são persistentes, pois uma vez que uma transação execute uma operação COMMIT com sucesso, suas atualizações terão a garantia de serem aplicadas ao banco de dados. CORRETA

    b)uma transação é uma unidade lógica de trabalho, começa com a execução de uma operação BEGIN TRANSACTION e termina com a execução COMMIT ou END TRANSACTION. Errado: Termina com COMMIT ou ROLLBACK

    c)as operações BEGIN TRANSACTION, COMMIT e ROLLBACK são atômicas, ou seja, serão executadas inteiramente ou serão executadas em parte. Errado: serão executadas inteiramente.

    d)as transações são isoladas umas das outras, em que, a atualização realizada por uma transação T1, será visível por uma transação T2, mesmo que T1 não execute com sucesso uma operação COMMIT. Errado: a transação T1 só será visível por T2 se terminar com sucesso.

    e)a execução de uma operação BEGIN TRANSACTION, e posteriormente, a execução da operação COMMIT, indica que a transação não foi bem sucedida. Errado: Indica que foi concluída com sucesso.


ID
2407123
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere as seguintes definições.

I - Dispositivo de software cujo trabalho é fornecer aos programas do usuário um modelo de computador melhor, mais simples e mais limpo e lidar com o gerenciamento de recursos.

II - Conjunto de instruções, organização de memória, E/S e estrutura de barramento.

III - Associa-se a um conjunto de recursos, normalmente incluindo registradoras, uma lista de arquivos abertos, alarmes pendentes, lista de processos relacionados e todas as demais informações necessárias para a execução de um programa.

IV - Realiza-se pelo gerenciamento de recursos de duas maneiras diferentes: no tempo e no espaço.

V - É um programa ou um conjunto de programas.

As definições acima são relacionadas, respectivamente, aos conceitos de: 

Alternativas
Comentários
  • Sistema Operacional - Dispositivo de software cujo trabalho é fornecer aos programas do usuário um modelo de computador melhor, mais simples e mais limpo e lidar com o gerenciamento de recursos.

     

    Arquitetura - Conjunto de instruções, organização de memória, E/S e estrutura de barramento.

     

    Processo - Associa-se a um conjunto de recursos, normalmente incluindo registradoras, uma lista de arquivos abertos, alarmes pendentes, lista de processos relacionados e todas as demais informações necessárias para a execução de um programa.

     

    Multiplexa­ção - Realiza-se pelo gerenciamento de recursos de duas maneiras diferentes: no tempo e no espaço.

     

    Tarefa - É um programa ou um conjunto de programas.

     

     


ID
2407126
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Ian Sommerville (2011) , a modelagem de sistema geralmente representa o sistema com algum tipo de notação gráfica, que quase sempre é baseada em notações UML. O tipo de diagrama UML que consiste em mostrar o comportamento do sistema com relação aos eventos internos é o de

Alternativas
Comentários
  • Diagrama de Estado

    Diagramas de estado são modelos úteis de alto nível de um sistema ou do funcionamento de um objeto. Ge­ralmente, você não precisa de um diagrama de estado para todos os objetos do sistema. Muitos dos objetos em um sistema são relativamente simples, e um modelo de estado acrescenta detalhes desnecessários ao projeto.

     

    Sommerville

     

  • Diagramas de estado mostram COMO o sistema reage aos eventos internos e externos (se a questao pedisse tipo de MODELAGEM seria modelagem dirigida a eventos- pag 94  Sommerville .) pois descricao é semelhante para modelagem dirigida a eventos.


ID
2407129
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Na camada de rede da Internet atual são implementados vários protocolos: de roteamento dentro de um sistema autônomo, de roteamento entre sistemas autônomos, protocolo usado para comunicação de erros e que opera entre um hospedeiro e o roteador diretamente conectado a ele. Esses protocolos são denominados, respectivamente, de:

Alternativas
Comentários
  • Letra B

    Principal protocolo de roteamento dentro de um sistema autônomo - OSPF (poderia ser o RIP também);

    Principal protocolo de roteamento entre sistemas autônomos - BGP;

    Protocolo usado para comunicação de erros - ICMP; e

    Protocolo que opera entre um hospedeiro e o roteador diretamente conectado a ele - IGMP.

  • Siglas

    OSPF - Open Shortest Path First

    BGP - Border Gateway Protocol

    ICMP - Internet Control Message Protocol

    IGMP - Internet Group Management Protocol

     

  • protocolos de roteamento interior -> RIP, OSPF, EIGRP, ISIS

    protocolos de roteamento exterior -> BGP


ID
2407132
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Do ponto de vista da segurança, os sistemas operacionais possuem três objetivos gerais, que são:

Alternativas
Comentários
  • D) Confidencialidade, Integridade e Disponibilidade. 



  • Sistema Operacional: Dispositivo de software cujo trabalho é fornecer aos programas do usuário um modelo de computador melhor, mais simples e mais limpo e lidar com o gerenciamento de recursos. Objetivos do Sistema Operacional: Confidencialidade, Integridade e Disponibilidade.

    Alternativa: D


ID
2407138
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmativas abaixo, em relação às definições de protocolo e serviço.

I - O serviço é o conjunto de regras que controla o formato e o significado dos pacotes ou mensagens que são trocadas pelas entidades pares contidas em uma camada.

II - O serviço define as operações que a camada está preparada para executar em nome de seus usuários, mas não informa absolutamente nada sobre como essas operações são implementadas.

III - As entidades utilizam protocolos com a finalidade de implementar suas definições de serviço.

IV - Serviço e protocolo não são independentes um do outro.

V - Um serviço se relaciona a uma interface entre duas camadas, sendo a camada inferior o fornecedor do serviço e a camada superior o usuário do serviço.

Assinale a opção correta.

Alternativas
Comentários
  • II - O serviço define as operações que a camada está preparada para executar em nome de seus usuários, mas não informa absolutamente nada sobre como essas operações são implementadas.

    III - As entidades utilizam protocolos com a finalidade de implementar suas definições de serviço.

    V - Um serviço se relaciona a uma interface entre duas camadas, sendo a camada inferior o fornecedor do serviço e a camada superior o usuário do serviço.

  • O que está em vermelho, está incorreto. Em azul, a resposta correta.

     

    I - O (serviço) PROTOCOLO é o conjunto de regras que controla o formato e o significado dos pacotes ou mensagens que são trocadas pelas entidades pares contidas em uma camada.

    II - Correta

    III - Correta

    IV - Serviço e protocolo (não) SÃO independentes um do outro.

    OBS: Em outras palavras, os serviços estão relacionados às interfaces entre camadas. Em contraste, os protocolos se relacionam aos pacotes enviados entre entidades pares de máquinas diferentes. É importante não confundir esses dois conceitos.

    V - Correta

     

    Fonte: Tanenbaum


ID
2407141
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo o PMBOK GUIDE, as entradas para o processo "Desenvolver o Termo de Abertura do Projeto" são:

Alternativas
Comentários
  • O Termo de Abertura é o documento que formaliza o início do projeto e dá a autoridade necessária ao gerente de projetos.

    Ele deve ser desenvolvido preferencialmente pelo próprio gerente do projeto.

    O termo de abertura contém:

    Gerente de Projeto e sua equipe;

    Data de início do projeto e suas dependências;

    Requisitos que satisfazem as necessidades do cliente;

    Justificativa do projeto;

    WBS;

    Cronograma e Orçamento resumido.

  • Ainda não consegui chegar no nível de decorar entradas e saídas de processos do PMBOK.

     

    Por enquanto, só os processos de cada Área de Conhecimento e Grupos de Processo, mesmo.

  • Entradas do processo "Desenvolver o Termo de Abertura do Projeto": 

    1. Especificação do trabalho do projeto;

    2. Business case

    3. Acordos

    4. Fatores ambientais da empresa

    5. Ativos de processos organizacionais

    Fonte: PMBOK 5ª Edição

  • Termo de abertura do projeto é em "Gerenciamento da integração". Teremos contato com escopo apenas em "Gerenciamento de escopo do projeto", então vamos cortar as assertivas B e E. Plano para lidar com impactos será apenas em "Gerenciamento de riscos" e identificação das partes interessadas do projeto será apenas em "Gerenciamento das partes interessadas", cortamos C. Falou em definição do que será o projeto, sucesso, aceitação etc, pensa logo em "Gerenciamento do escopo", cortamos D.

  • Fatores ambientais e Ativos de processos organizacionais são entradas para quase todos os processos. Sabendo disso aí já dava pra eliminar C,D e E. E como o Escopo do projeto tá no planejamento, ou seja, vem depois, dá para eliminar a letra B também.


ID
2407144
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Como forma de aumentar o desempenho dos discos em um computador foi criado o RAID (REDUNDANCE ARRAY OF INEXPENSIVE DISKS) com vários níveis. Sendo assim, pode-se afirmar que:

Alternativas
Comentários
  • RAID 3 - é uma versão simplificada do RAID nível 2. Paridade em nível de bit, um único bit de paridade é computado para cada palavra de dados e escrito em um drive de paridade. Para o caso de uma falha de drive, ela provê correção total de erros de um bit, uma vez que a posição do bit defeituoso é conhecida.

    Gab. E    

  • Gabarito: E.

     

    Fiquei entre D e E, e acabei marcando D. Não tinha visto ainda algo mencionando que o RAID 3 é uma versão simplificada do RAID 2.

  • ===Letra A===

    no nível 0 há duplicação do conteúdo dos discos, onde cada escrita em um disco é duplicada em um segundo disco.(Errado)

    RAID 0: armazena um único arquivo em dois ou mais discos. Fragmenta ou fraciona o arquivo em várias partes e cada um é armazenada em um disco diferente. 

    ===Letra B===

    no nível 1 não há duplicação dos dados e por isso esse nível funciona pior com sistemas operacionais que costumam requisitar dados a um setor por vez.(Errado)

    RAID 1: Implementação da redundância, realizada por meio da duplicação, triplicação ou mais de um determinado volume de dados por vários discos (espelhamento). 

    ===Letra C===

    o nível 2 não requer que as rotações de todos os drives sejam sincronizadas.(Errado)

    RAID 2: adapta o mecanismo de detecção de falhas, para funcionar com a memória principal e através do emprego de acesso paralelo. Trata-se de uma especificação nunca implementada em face do seu elevado custo para um benefício já implementado nos discos e por visar um tipo de problema raramente encontrado. 

    ===Letra D===

    os níveis 4 e 5 trabalham com palavras com paridade e não com tiras individuais e não requerem drives sincronizados.(Errado)

    RAID 4: os dados são igualmente divididos entre todos os discos menos um, que servirá exclusivamente para inserir os elementos de paridade.

    RAID 5: Distribuição uniforme dos bits de paridade em todos os discos. A paridade não se destina a um só disco, mas toda a matriz. 

    ===Letra E===

    o nível 3 é uma versão simplificada do nível 2. Nesse arranjo, um bit de paridade é computado para cada palavra de dados e escrito em um drive de paridade. (CERTO)

  • Tiras individuais = paridade distribuída...?? Creio q sim

  • A = Nv 1 que tem

    B = há duplicação o famoso espelhamento ou mirroring

    C = Ele tem acesso paralelo = Sincronização

    D = Raid 4 tem disco dedicado de paridade o 5 é distribuido

    E = Raid 3 tem disco dedicado de paridade e além disso tem acesso parelelo como o Raid 2

    GAB E.


ID
2407150
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo Kim Heldman (2009), dentre as habilidades que um bom gerente de projeto deve possuir, qual é a mais importante?

Alternativas
Comentários
  • Habilidades de um gerente de projeto

    Competências de comunicação(habillidade de informar) (a mais importante de todas)

    Aptidões organizacionais e de planejamento

    Habilidades para elaboração de orçamentos

    Habilidades para formação e motivação de equipes

    Habilidades de liderança

    Habilidades de negociação e influência

    Habilidades para resolução de conflitos

     

     

    Letra A

     

    Fonte:

    Gerência de Projetos. Guia Para o Exame Oficial do PMI‎ - Kim Heldman


ID
2407153
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um componente essencial de todo computador é sua memória, usada no armazenamento de dados e instruções a serem executadas. Em relação às memórias, pode-se afirmar que:

Alternativas
Comentários
  • As memórias ROM e PROM são as memórias que só serão lidas pela CPU e que já vêm gravadas para o sistema. São somente LEITURA.

    A DDR–Double Data Rate –produz saída na borda ascendente e descendente dobrando a taxa de dados. Ex: DDR de 8 bits de largura funcionando a 200 MHz entrega dois valores de 8 bits 200 milhões de vezes por segundo = taxa de saída de 3,2 Gbps.

    A memória FLASH não é volátil.

    Já a memória RAM é volátil, logo seu conteúdo é apagado quando há interrupção de energia.

  •  a) nas memórias RAM (RANDOM ACCESS MEMORIES) seus conteúdos são perdidos se houver interrupção do fornecimento de energia. 

     c) na ROM (READ-ONLY MEMORIES), os dados são inseridos na fabricação, sem possibilidade de alteração

     d) a EPROM (Erasable PROGRAMMABLE ROM) pode ser apagada aplicando-se pulsos em vez de ser exposta à luz ultravioleta dentro de uma câmara especial. 

     e) um tipo mais recente de memória é a FLASH, que é do tipo não volátil, mas seus blocos podem ser apagados e reescritos. 

  • ROM - Read Only Memory (memória somente de leitura) é uma memória já programada que não pode ser modificada ou apagada. 

    PROM - Programmable Read Only Memory (memória programável somente para leitura) é uma memória ROM não préviamente programada. A programação pode ser feita através de um equipamento especial de programação chamado programador de PROM. 

    EPROM - Erasable Programmable Read Only Memory (memória somente de leitura programável e apagável) é uma memória PROM que pode ser apagada se exposta à luz de uma lâmpada ultravioleta. Por este motivo o dispositivo é dotado de uma janela transparente na qual é possivel fazer incidir luz UV para apagamento dos dados. 

    EEPROM - Electrical Erasable Programmable Read Only Memory (memória somente de leitura programável, e apagável electricamente) é uma memoria EPROM que pode ser apagada electricamente sem o auxilio da lampada UV. 

    FLASH - Assemelha-se em tudo e para tudo com a EEPROM ou seja é uma memória que pode ser apagada e modificada electricamente sem o auxilio de lâmpada UV.


ID
2407156
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Assinale a opção que apresenta a expressão booleana correta.

Alternativas
Comentários
  • A) ~(A^B) = ~A v ~B

    B) A^(AvB) = A v (A^B)

    D) (A^B) ^ C = A ^ (B^C)

    E) AvB^C = (AvB) ^ C

  • Teorema de de morgan


ID
2407159
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere um computador com 4KB de memória principal. Caso um programa desvie para um endereço de memória entre 8.192 e 12.287, pode-se afirmar que:

Alternativas
Comentários
  • MP= 4KB = 2^2*2^10 = 4*1024 = 4096 localizações de memória

    LETRA E


ID
2407162
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Assinale a opção que NÃO representa um dos componentes do modelo MPS.BR.

Alternativas
Comentários
  • O modelo MPS é formado pelos seguintes componentes:

    ·        Modelo de Referência (MR-MPS-SW)

    ·        Modelo de Referência (MR-MPS-SV),

    ·        Método de Avaliação (MA-MPS)

    ·        Modelo de Negócio (MN-MPS)

    Alternativa; D


ID
2407165
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os sistemas operacionais podem ser examinados de acordo com suas estruturas divididas em seis principais grupos: sistemas monolíticos, sistemas de camadas, micronúcleo, modelo cliente-servidor, máquinas virtuais e exonúcleo. Em um determinado grupo, a ideia básica inicial por trás do projeto, em particular, consiste na execução de cada driver de dispositivo e de cada sistema de arquivos como um processo de usuário separado onde um erro em um deles pode "quebrar” aquele componente, mas não pode "quebrar" o sistema inteiro. Assim, um erro na unidade de áudio fará com que o som seja adulterado ou interrompido, mas não travará o computador. Esta ideia básica é proveniente de qual grupo?

Alternativas
Comentários
  • Micronúcleo/Microkernel: arquitetura de núcleo (kernel) de um sistema operativo cujas funcionalidades são quase todas executadas fora do núcleo, em oposição a um núcleo monolítico. Logo, o erro em uma unidade não corromperá o núcleo "travando o computador".

  • Sistema monolítico - É a mais comum. O SO inteiro é executado como um único programa do modo núcleo.

     

    Sistema de camadas - Organização do SO como uma hierarquia de camadas, cada uma delas construída sobre a camada imediatamente inferior.

     

    Micronúcleo - a ideia básica inicial por trás do projeto é alcançar a confiabilidade por meio da divisão do SO em módulos pequenos, bem definidos, e apenas um desses módulos - o micronúcleo - é executado no modo núcleo e o restante é executado como processos de usuários comuns relativamente sem potência.

     

    Máquina virtual - Cada máquina virtual é a cópia exata do hardware, por isto, cada uma delas pode executar qualquer sistema operacional capaz de ser executado diretamente sobre o hardware. Diferentes máquinas virtuais podem - e isso ocorre com frequência - executar diferentes sistemas operacionais.

     

    Exonúcleo - em vez de clonar a máquina real, como é feito no caso das máquinas virtuais, outra estratégia é dividi-la ou, em outras palavras, dar a cada usuário um subconjunto de recursos. Na camada mais inferior, executando em modo núcleo, há um programa denominado exonúcleo. Sua tarefa é alocar recursos às máquinas virtuais e então verificar as tentativas de usá-los para assegurar-se de que nenhuma máquina esteja tentando usar recursos de outras.

  • Os serviços do sistema são disponibilizados através de processo, onde cada um é responsável por oferecer um conjunto específico de funções, como gerência de arquivos, gerência de processos, gerência de memória e escalonamento.

    Permite que os servidores executem em modo USUÁRIO, ou seja, não tenham acesso direto a certos componentes do sistema. Apenas o núcleo do sistema, responsável pela comunicação entre clientes e servidores. Como consequência, se ocorrer um erro em um servidor, este poderá parar, mas o sistema NÃO ficará inteiramente comprometido.


ID
2407168
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

De acordo com as camadas de um sistema Linux, o conjunto de funções que interage com o núcleo desse sistema é definido

Alternativas
Comentários
  • Questão controversa. A FCC neste ano mesmo de 2017 cobrou uma questão com a seguinte hierarquia de camadas:

    Camada 4: shell;
    Camada 3: comandos/programas;
    Camada 2: kernel;
    Camada 1: hardware;

  • Gabarito: Letra A

    Questão retirada da figura 10.1 da página 449 do livro Sistemas Operacionais Modernos - Tanembaumm

     

    @papirobizurado

     


ID
2407171
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Não definido

Um projeto pode começar com uma empresa que investe nele um determinado montante, com vistas a conclusão e cumprimento de metas. Em contrapartida, a empresa espera receber dele uma receita ou entrada de caixa. O Valor Presente Líquido (VPL) permite calcular um valor exato para o projeto. Sobre o VPL, pode-se afirmar que:

Alternativas

ID
2407174
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede de comutação de pacotes, um pacote começa em um sistema final e passa por uma série de roteadores até terminar sua jornada em outro sistema final. Assim, sofre, ao longo do caminho, diversos tipos de atrasos em cada nó existente. Quando um bit é lançado no enlace pelo sistema final, ele precisa ser encaminhado até o primeiro roteador do caminho. O tempo necessário desde o inicio do enlace até a chegada do bit neste roteador é denominado atraso

Alternativas
Comentários
  • Há quatro tipos principais de atraso:

    ●Atraso de processamento - O tempo necessário para um equipamento: ler o cabeçalho do pacote e decidir para onde este deve ser encaminhado

    ●Atraso de fila - tempo em que um pacote fica na fila aguardando ser enviado ao próximo nó da rede.

    ●Atraso de transmissão - é o tempo necessário para transportar todos os bits de dentro do equipamento para o meio de transmissão. Tempo para transportar todo pacote.

    ●Atraso de Propagação - tempo para um sinal se propagar de um nó para outro.

    Letra C

  • C- de propagação. 


ID
2407177
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Em relação às características dos grupos em gerência de projetos, pode-se afirmar que no grupo de processos de:

Alternativas
Comentários
  • Quem são as Partes interessadas? (Stakeholders)

    Podem ser positivamente ou negativamente afetados com a execução do projeto e irão influenciar o projeto e/ou seu resultado.

     

    https://escritoriodeprojetos.com.br/partes-interessadas

  • ===Letra A===

    Planejamento, os custos e a probabilidade dos riscos são altos. (ERRADO)

    - Os risco é mais alto no começo, diminuindo gradativamente, à medida que o projeto se aproxima de sua conclusão.

    - No início do ciclo de vida do projeto, quando o projeto é iniciado, os custos são baixos e poucos membros da equipe são alocados para o projeto

    ===Letra B===

    Monitoramento e Controle, os níveis de alocação de pessoal e a influência das partes interessadas são baixas .(ERRADO)

    Monitoramento e Controle, os níveis de alocação de pessoal são altos e a influência das partes interessadas são baixas .

    ===Letra C===

    Encerramento, os custos e a probabilidade de conclusão bem-sucedida são altos.(ERRADO)

    Encerramento, os custos são baixos e a probabilidade de conclusão bem-sucedida são altos

    ===Letra D===

    Execução, os níveis de alocação de pessoal são baixos.(ERRADO)

    Execução, os níveis de alocação de pessoal são altos

    ===Letra E===

    Iniciação, as partes interessadas têm mais chances de influenciar os resultados do projeto. (CERTO)


ID
2407180
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Ian Sommerville (2011), a mudança aumenta os custos de desenvolvimento do software. Com o objetivo de prevenir mudanças, uma versão do sistema ou parte dele é desenvolvida rapidamente para verificar as necessidades do cliente e a viabilidade de algumas decisões do projeto. Este processo é denominado:

Alternativas
Comentários
  • Modelo Evolucionário:

     

    Prototipação - Projeto rápido, versão inicial. Ajuda na elicitação e validação de requisitos do sistema.


ID
2407183
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

A visão de Governança de Tecnologia da Informação (TI) pode ser representada pelo que é denominado de "Ciclo de Governança de TI", composto por quatro grandes etapas:

I - Decisão, compromisso, priorização e alocação de recursos .

II - Estrutura, processos, operações e gestão.

III- Alinhamento estratégico e compliance.

IV - Gestão do valor e do desempenho.

Em relação ao ciclo acima, assinale a opção que apresenta a ordem correta de ocorrência dessas etapas.

Alternativas
Comentários
  • Marquei a C por considerar a letra A de alinhamento estratégico e também essa letra é a primeria do alfabeto e da vogal, já que não sei a ordem certa das etapas , porém sei os itens que compõem a Governança de TI.

     

    Fonte: Aragon

  • Etapas do Ciclo da Governança de TI:

    Alinhamento estratégico e compliance: é o planejamento estratégico da tecnologia da informação, que leva em consideração as estratégias da empresa para seus vários produtos e segmentos de atuação.

    Decisão, Compromisso, Priorização e alocação de recursos: são as responsabilidades pelas decisões relativas à TI em termos de: arquitetura de TI, serviços de infraestrutura, investimentos e, necessidades de aplicações.

    Estrutura, processos, operações e gestão: é a estrutura organizacional e funcional de TI, aos processos de gestão e operação dos produtos e serviços de TI.

    Gestão do valor e do desempenho: é a determinação, coleta e geração de indicadores de resultados dos processos, produtos e serviços de TI.

    Alternativa: C


ID
2407189
Banca
Marinha
Órgão
Quadro Técnico
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação ao nível da microarquitetura de um computador, assinale a opção INCORRETA.

Alternativas
Comentários
  • ===Letra A===

    Sua função é implementar o Nível ISA (INSTRUCTION ARCHITECTURE). (CERTO)

    ===Letra B===

    O "caminho de dados" é a parte da CPU (CENTRAL PROCESSING UNIT) que contêm a ULA (UNIDADE LÓGICA ARITMÉTICA), suas entradas e saídas. (CERTO)

    ===Letra C===

    Diferente da maioria das ISAs, a JVM (JAVA VIRTUAL MACHINE) não deixa nenhum endereço absoluto de memória diretamente visível no nível ISA. (CERTO)

    ===Letra D===

    Reduzir o número de ciclos de relógio necessários para executar uma instrução é uma forma de aumentar a velocidade de execução. (CERTO)

    Abordagens para aumentar a velocidade de execução de circuitos ISA:

    -Reduzir o número de ciclos de clock necessários para executar uma instrução;

    - Simplificar a organização de modo que o ciclo de clock possa ser mais curto;

    - Sobrepor a execução de instruções;

    ===Letra E===

    À medida que aumentam as velocidades de relógio do processador, fica cada vez mais fácil prover um sistema de memória capaz de fornecer operandos em um ou dois ciclos de relógio. (ERRADO)

    À medida que aumentam as velocidades de clock do processador, fica cada vez mais difícil prover um sistema de memória capaz de fornecer operandos em um ou dois ciclos de clock.