SóProvas



Prova Marinha - 2016 - CAP - Cabo - Técnico em Processamento de Dados


ID
2218048
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

A empresa RTL, no intuito de otimizar seu banco de dados, deseja eliminar apenas o SCHEMA de banco de dados PORTIFOLIO, excluindo também todas as suas tabelas, domínios e quaisquer outros elementos. Nesse caso, que comando seria o mais adequado?

Alternativas
Comentários
  • DROP SCHEMA "PORTIFOLIO" CASCADE.

    O cascade serve para informar ao BD que deve tentar propagar (efeito cascata) a exclusão, excluindo tuplas que referenciam aquela que está sendo excluída. Já a opção restrict, indica que deve rejeitar a exclusão caso haja referencia.

  • Sintaxe:

    DROP SCHEMA [ IF EXISTS ] name [, ...] [ CASCADE | RESTRICT ]

    Exemplos:

    1- Exclusão simples de esquema.

    DROP SCHEMA TSTSCHEMA1;

    2 - Exclusão apenas se o esquema existir utilizando a cláusula IF EXISTS.

    DROP SCHEMA IF EXISTS TSTSCHEMA2;

    3 - Exclusão de mais de um esquema ao mesmo tempo.

    DROP SCHEMA TSTSCHEMA3, TSTSCHEMA4;

    4 - Exclusão de esquema com cláusula RESTRICT retorna erro caso existam tabelas e/ ou outros objetos dentro do esquema. Mesmo omitida, a cláusula RESTRICT é utilizada como padrão pelo banco.

    DROP SCHEMA TSTSCHEMA5 RESTRICT;

    5 - Exclusão de esquema com cláusula CASCADE elimina também qualquer tabelas ou outros objetos dentro do esquema automaticamente. Deve ser utilizada com parcimônia pois pode remove dados e objetos indiscriminadamente.

    DROP SCHEMA TSTSCHEMA6 CASCADE;

  • C) DROP SCHEMA "PORTIFOLIO" CASCADE;

  • C) DROP SCHEMA "PORTIFOLIO" CASCADE;

  • DROP Destrói Tabelas. Não apenas exclui todos os registros nas tabelas, mas também remove a definição de tabela do catálogo.

    Se desejar excluir apenas os registros, mas deixar a definição de tabela, então o comando deve ser DELETE


ID
2218051
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema Linux, o umask de um usuário está definido para 034. Sendo assim, com relação às permissões atribuídas a um arquivo texto recém-criado, é correto afirmar que o dono

Alternativas
Comentários
  • Para saber o que pode subtrair da liberdade total que é 777: 777-034 = 743 o primeiro nr está para o dono, o segundo para o grupo e o terceiro para os outros. 7 significa que pode tudo: ler, escrever e executar; 4 que pode ler e 3 que pode escrever e executar, para definir isso devemos adotar que LER = 4, ESCREVER = 2 e EXECUTAR = 1. A soma desses valores representa as permissões.

    Resposta letra D

  • Então,

    Dono  = Não pode nada. (0)

    Grupo = Pode escrever e executar (3)

    Outros = Ler (4)

    A reposta correta não deveria ser a letra D.

  • Se:

    As permissões iniciais de um arquivo são 0666 (leitura e gravação para todo e qualquer usuário do sistema);

    As permissões iniciais de um diretório são 0777 (leitura, gravação e acesso para todo e qualquer usuário do sistema);

    Como seria a resolução, pois o exercicio trata de arquivo(666) e não um diretório(777)?

    Grato!

     

     

  • Gabarito Letra D

    ●     umask -> define e exibe o valor de umask; Ex.: # umask 023;

    ●     Regra -> subtrair o valor da umask pelo valor de referência octal máximo da máscara “7”;

    ●     Exceção -> Somente para arquivos com umask “par”, neste caso subtrai pelo valor de referência “6”; O diretório permanece a regra geral.

    Nesse caso a Umask - 0 3 4, onde U G O. Como se trata de um arquivo devemos subtrair os valor pares por 6 e ímpares por 7: 
    U => 6 - 0 =
    G=> 7 - 3 = 4
    O=> 6 - 4 = 2

    Agora aplica o octal achado em seus respectivos valores:

    Octal=>            4      2       1

    Dono => 6 = 1(R) 1(W) 0 (X) = Somente Leitura e Escrita
    Grupo => 4 = 1(R) 0(W) 0(X) = Somente Leitura
    Outros => 2 = 0(R) 1(W) 0(X) = Somente Escrita

  • Vamos aos comentários: Essa é a maneira correta e matematicamente falando de resolver questões de permissões sobre umask.

    Lembrando: r = 4 (ler)

    w = 2 (escrever)

    x = 1 (executar)

    Para resolver essa questão só aplicar essa formula: umask = ! (umask) AND permissão padrão

    Para usar-lá deve colocar tudo para octal.

    Primeiro: Converter 034 para octal que ficaram assim -> 000|011|100;

    Segundo: É fazer a negação, pois, o ! é negar a conversão octal; Resultado -> 111|100|011

    Terceiro: A permissão padrão como é um arquivo e não diretório, 666. Passando para octal fica -> 110|110|110

    Obs.: Se fosse diretório, a permissão padrão seria 777, só fazer a conversão para octal.

    Quarto: Realizar o AND lógico

    111|100|011

    AND

    110|110|110

    --------------------

    110|100|010 = rw-|r--|-w- = 642

    Mais dúvida assistam a vídeo aula no canal do youtube Bóson Treinamento: Comando umask - Permissões padrão de arquivos e diretório no Linux "https://www.youtube.com/watch?v=LyXhMVFtFSo"

    #SóNinja

    #Adonai

  • Se temos um Umask 034 só devemos subtrair os valores de um total de 7 de números ímpares e 6 de números pares

    6 - 0 = 6 Dono Ler + escrever

    7 - 3 = 4 Grupo Ler

    6 - 4 = 2 Outros Escrever

    7 = Ler + escrever + executar

    4 = Ler

    2 = Escrever

    1 = Executar


ID
2218054
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo Tanenbaum (2003), comparando as fibras ópticas aos fios de cobre, é correto afirmar que

Alternativas
Comentários
  • as fibras ópticas possuem atenuações menores que os fios de cobre.

  • As fibras ópticas sofrem menos deterioração do que os fios de cobre.

    As fibras ópticas são mais seguras e reduzem significantemente os custos com manutenção.

    As fibras ópticas também são imunes a radiação eletromagnética.

  • Atenuação de sinal é igual a enfraquecimento, ou seja o sinal morre durante a transmissão pela distância.

  • Fibra Ótica

    • Baixa atenuação
    • Não é afetada por picos de tensão, interferência eletromagnética ou queda de energia
    • As empresas telefônicas gostam: fina e leve
    • Custo baixo de instalação
    • Difícil interceptação
    • Interfaces mais caras

ID
2218057
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando que haja 5 arquivos no diretório /usr/log: marinha1.log, marinha2.log, marinha3.log, marinha4.lo1 e marinha5.lo2. Para que sejam listados apenas os arquivos marinha1.log, marinha2.log e marinha3.log, que comando NÃO deverá ser utilizado?

Alternativas
Comentários
  • Deve ter algum erro de digitação na questão, pois ele dá extensões .log, .lo1 e .lo2.

    E ainda pede extensão .bg, estranho demais..

    Pra ter o resultado considerei todos como .log, daí cheguei a uma resposta satisfatória, que foi a letra E

  • SIm, o enuncioado da questão está errado e tbm na opções eles tem sempre colocado Is (is)... Totalmente errado!


ID
2218060
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Segundo Monteiro (2012), um programa executável é constituído por um conjunto de instruções de máquina sequencialmente organizadas. Para que a execução do referido programa tenha início, é necessário que as instruções a serem executadas estejam armazenadas em células sucessivas (na memória principal) e o endereço da primeira instrução do programa esteja armazenado no processador. A função do processador consiste, por uma série de pequenas etapas (ciclo de instrução básico), em:

I- guardar o resultado (se houver algum) no local definido na instrução;
II- interpretar a operação a ser realizada;
III- buscar uma instrução na memória;
IV- executar efetivamente a operação com o(s) dado(s); e
V- buscar os dados onde estiverem armazenados, para trazê-los até o processador.

Assinale a opção, que corresponda à ordenação correta dessas etapas.

Alternativas
Comentários
  • Processadores

     

    Conceitos

     

    Unidade Central de Processamento (UCP)


    A Unidade Central de Processamento - UCP (em inglês, Central Processing Unity - CPU) é a responsável pelo processamento e execução dos programas armazenados na MP. Suas funções são:

     

     

    a) Buscar uma instrução na memória (operação de leitura), uma de cada vez; 


    b) Interpretar que operação a instrução está explicitando;


    c) Buscar os dados onde estiverem armazenados, para trazê-los até a UCP; 


    d) Executar efetivamente a operação com os dados, guardar o resultado (se houver algum) no local definido na instrução; e, finalmente; 


    e) Reiniciar o processo apanhando nova instrução.

     

    As atividades realizadas pela UCP estão divididas em 2 grandes grupos: Função Processamento e  Função de controle.


    6.1 Função Processamento é a ação de manipular um ou mais valores (dados) em certa seqüência de ações, de modo a produzir um resultado útil. O resultado muda conforme o tipo de operação realizada”.

     

    - O dispositivo principal desta área de atividade de uma UCP é chamado ULA – Unidade Lógica e Aritmética. Os demais componentes relacionados com a função processamento são os Registradores, que servem para armazenar dados (ou para guardar resultados) a ser usados pela ULA. A interligação entre estes componentes é efetuada pelo barramento interno da UCP

     

     

    Fonte:https://pt.slideshare.net/PauloFonseca1/arquitetura-8-1-20122

  • Resposta - C

    1 - Busca a instrução na memória e a coloca em um BUFFER até que seja necessária

    2 - Decodifica a instrução, determina seu tipo e de quais operandos ela necessita

    3 - Localiza e busca os operandos, seja nos registradores, seja na memória

    4 - Executa a instrução

    5 - Escreve o resultado de volta no registrador adequado

     

    Organizacao Estruturada de Computadores - Tanenbaum, Andrew  - 5ed - página 35


ID
2218063
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Segundo Machado (2011), assinale a opção que apresenta uma característica do sistema operacional Unix.

Alternativas
Comentários
  • Caracteristicas Unix

     

    O sistema operacional Unix é um sistema multiprogramável, multiusuário, que suportamúltiplos processadores e implementa memória virtual. Entre as muitas razões para explicar o sucesso alcançado pelo Unix incluem-se as características:

     

     a) Escrito em Liguagem de baixo ALTO nível, o que torna fácil compreensão e alteração do seu código e a portabilidade para outras plataformas de hardware.

     

     b) Oferece um conjunto de system calls que não permite SIM que programas complexos sejam desenvolvidos a partir de uma interface simples.

     

     c)​ Não possui POSSUI SIM Flexibilidade, podendo ser utilizado como sistema operacional de computadores pessoais, estações de trabalho e servidores de todos os portes voltados para banco de dados, web,correio eletrônico e aplicação.

     

    d) (Resposta Correta) Oferece uma interface simples e uniforme com os dispositivos de E/S.

     

     e) Implementação de sistema de arquivos com uma estrutura bastante complexa SIMPLES, em que os arquivos são representados apenas como um sequência de bytes. 

     

     

     

    Implementação de threads, em algumas versões, e diversos mecanismos de comuncação e sincronização, como memória compartilhada, pipes e semáforos.

     

    Suporte a um grande número de aplicativos disponíveis no mercado, sendo muitos gratuitos.

     

    Suporte a diversos protocolos de rede, como o TCP/IP, e interfaces de programação , como sockets, podendo ser utilizado como servidor de comunicação, roteador, firewall e proxy.

     

    Além disso, existem diversas opções para sistemas de arquivos distribuídos, como NFS (Network File System), AFS (AndrewFile System), e DFS(Distributed File System)

     

     

     

    Fonte: https://pt.scribd.com/document/223087354/Seminario-Linux


ID
2218066
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com a ABNT NBR 14565, é correto afirmar que

Alternativas
Comentários
  • a) quando houver cruzamento entre cabos de telecomunicações (cabeamento estruturado) e de energia, o cruzamento deve ser perpendicular.


ID
2218069
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Qual é o método criptográfico que, quando aplicado sobre uma informação, gera um resultado único e de tamanho fixo, independentemente do tamanho que essa informação tenha?

Alternativas
Comentários
  • Vale ressaltar que o Hash é de sentido único, ou seja, não é possível recuperar a mensagem através dele!

     

    @papirobizurado

  • Função de resumo (Hash)

     

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash1.

     

    Você pode utilizar hash para:

     

    verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;

     

    verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);

     

    gerar assinaturas digitais, como descrito na Seção 9.3.

     

    Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hashsão: SHA-1, SHA-256 e MD5.

     

    [1] O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa. 

     

    Fonte: https://cartilha.cert.br/criptografia/


ID
2218072
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Programação
Assuntos

Embora a maioria dos métodos seja executada em resposta a chamadas de método em objetos específicos, existem algumas exceções. Em alguns casos, um método pode realizar uma tarefa que não depende do conteúdo de nenhum objeto. Esse método se aplica à classe em que é declarado. Como é chamado esse método?

Alternativas
Comentários
  • "Variáveis e métodos da classe static existem e podem ser utilizados, mesmo se nenhum objeto dessa classe tiver sido instanciado."

    Fonte: Deitel. Java como programar. 8a edição. Capítulo 8, Página 258.


ID
2218075
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando que, na expressão (1C9D7E + 9B5F81) - A5CDEF, todos os valores estejam em hexadecimal, é correto afirmar que o resultado dessa expressão, também em hexadecimal, é

Alternativas
Comentários
  • Executa primeiro a soma:

    1C9D7E + 9B5F81 = B7FCFF

    Depois a subtração:

    B7FCFF - A5CDEF = 122F10

     

  • B) 122F10

  • Essa questão é bem grande de resolver gastei um bom tempo alguém tem um modo mais prático?


ID
2218078
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Utilizando as regras básicas da álgebra booleana, simplifique a expressão (X + Y).(X + Z), assinalando, a seguir, a opção correta.

Alternativas
Comentários
  • x+ x.y= x

     

     

    Torres

  • (X + Y).(X + Z) = X + Y.Z

  • E) X + Y.Z


ID
2218081
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Referente às camadas do modelo de referência OSI, é correto afirmar que

Alternativas
Comentários
  • a camada de rede trata da transmissão de bits brutos por um canal de comunicação. - Incorreta. Conceito da Camada Física

    a principal tarefa da camada de rede é transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de enlace de dados. Incorreta. Conceito da Camada Enlace

    a função básica da camada de rede é aceitar dados da camada acima dela, dividi-los em unidades, menores, caso necessário, repassar essas unidades à camada de transporte e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Incorreta. Conceito da Camada Transporte

    a camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Correta.

    diferente das camadas mais altas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas.Incorreta. As camadas mais altas não se preocupam com a movimentação de Bits.


ID
2218084
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes sem fios, é correto afirmar que

Alternativas
Comentários
  • Na ordem de evolução temos:

    WEP -> WPA -> WPA2

    O WEP possui falhas em seu projeto que culminou no desencorajar de sua utilização.

    O WPA2 foi desenvolvido para corrigir falhas e proporcionar melhorias em relação ao WPA, baseado no 802.11i. Com o WPA2, o PA pode falar com um servidor de autenticação, que tem um banco de dados de nomes de usuários e senhas, para determinar se a estação tem permissão para
    acessar a rede
     

  • o protocolo WPA2, sempre que disponível, deve ser utilizado no lugar dos protocolos WEP e WPA.

  • WEP primeiro mecanismo de segurança a ser lançado para redes wi-fi. É considerado frágil e, por isto, o uso deve ser evitado.

    O WPA2 foi desenvolvido para corrigir falhas e proporcionar melhorias em relação ao WPA, baseado no 802.11i. Com o WPA2, o PA pode falar com um servidor de autenticação, que tem um banco de dados de nomes de usuários e senhas, para determinar se a estação tem permissão para acessar a rede 


ID
2218087
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação à memória de computadores, é correto afirmar que

Alternativas
Comentários
  • Alguém poderia explicar melhor a letra D, por favor 

  • A) a memória cache tem a função de acelerar a velocidade de transferência das informações entre a Unidade Central de Processamento (UCP) e a memória principal.

  • Leri leri,

     

    O tempo de latência do disco rígido é o tempo gasto até que o início do setor alcance a direção da cabeça de leitura e gravação, ou seja, tempo em que a cabeça se posiciona em um setor.

    .

    .

    .

    At.te

    Foco na missão 

     


ID
2218093
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Segundo Monteiro (2012), um sistema computacional possui alguns tipos de elemento de armazenamento de dados, como:

I- Memória Cache;

II- Memória Secundária;

III- Registrador; e

IV- Memória Principal.

Considerando o quesito velocidade de acesso, a ordem decrescente (do mais rápido ao mais lento) de velocidade desses elementos será:

Alternativas
Comentários
  • Sequencia correta quanto a velocidade:

    III- Registrador;

    I- Memória Cache;
    IV- Memória Principal;

    II- Memória Secundária.

    Lembrando que, com relação ao armazenamento, a comparação é inversamente proporcional à velocidade.

  • B

    III, I, IV e II.


ID
2218096
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Quando um atacante introduz ou substitui um dispositivo de rede para induzir outros a se conectarem a este dispositivo, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar, pode-se afirmar que há um

Alternativas
Comentários
  • Resposta : ataque de personificação.

  • Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.

    Ataque de força bruta: computadores conectados à rede e que usem senhas como método de autenticação, estão expostos a ataques de força bruta. Muitos computadores, infelizmente, utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento geral dos atacantes.

    -> Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.

  • C- ataque de personificação.

  • Furto de dados: informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.

    Uso indevido de recursos: um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante.

    Varredura: um atacante pode fazer varreduras na rede, a fim de descobrir outros computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades (mais detalhes na Seção  do

    Interceptação de tráfego: um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia (mais detalhes na Seção  do

    Exploração de vulnerabilidades: por meio da exploração de vulnerabilidades, um computador pode ser infectado ou invadido e, sem que o dono saiba, participar de ataques, ter dados indevidamente coletados e ser usado para a propagação de códigos maliciosos. Além disto, equipamentos de rede (como modems e roteadores) vulneráveis também podem ser invadidos, terem as configurações alteradas e fazerem com que as conexões dos usuários sejam redirecionadas para sites fraudulentos.

    Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.

    Ataque de força bruta: computadores conectados à rede e que usem senhas como método de autenticação, estão expostos a ataques de força bruta. Muitos computadores, infelizmente, utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento geral dos atacantes.

    Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.

  • Ataque de personificação

    -- Substituir ou introduzir um dispositivo da rede

    -- Permite a captura de senhas


ID
2218099
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Programação
Assuntos

Segundo Deitei (2010), assinale a opção que NÃO corresponde a um pacote válido da Java API

Alternativas
Comentários
  • b) javax.swing.event =  tratamento de eventos(responder a cliques de botão) para componentes GUI do pacote javax.swing.

    c) javax.xml.ws = Para trabalhar com serviços da Web no Java.

    d) java.util.concurrent = implementar programas que podem realizar múltiplas tarefas paralelamente.

    e) java.awt.geom = trabalhar com as avançadas capacidades gráficas bidimensionais do java.

     

    @papirobizurado

  • Questão puramente decoreba...

     

    Pacotes válidos da Java API:

    - java.applet

    - java.awt

    - java.awt.event

    - java.awt.geom

    - java.io

    - java.lang

    - java.net

    - java.sql

    - java.text

    - java.util

    - java.util.concurrent

    - javax.media

    - javax.swing

    - javax.swing.event

    - javax.xml.ws

     

    Fonte: Deitel. 8a edição. Capítulo 6, páginas 161 e 162.


  • javax.awt.alias


ID
2218102
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores IP na versão 4, assinale a opção correta.

Alternativas
Comentários
  • A)Mascara /24 o máximo de endereçamento = 254
    11111111.11111111.11111111.00000000 (255.255.255.0)
    Sendo 8 bits para redes 2^8 = 256 - 2 reservados(rede e broadcast) 
    ->(erro alternativa pois não subtraiu (rede e broadcast)) 

    B)Mascara /21 o máximo de endereçamento = 2046
    11111111.11111111.11111000.00000000 (255.255.248.0)
    sendo 11 bits para redes 2^11 = 2048 -2 
    ->Erro alternativa pois não subtraiu (rede e broadcast)

    C)Mascara /22 o máximo de endereçamento = 1022
    11111111.11111111.11111100.00000000 (255.255.252.0) 
    sendo 10 bits para redes 2^10 = 1024 -2
    ->Erro na alternativa pois informou a mascara  255.255.248.0

    D)Mascara /22 o máximo de endereçamento = 1022
    11111111.11111111.11111100.00000000 (255.255.252.0) Correto
    sendo 10 bits para redes 2^10 = 1024 -2
    CORRETA

    E)Mascara /20 o máximo de endereçamento = 4094
    11111111.11111111.11110000.00000000 (255.255.240.0) Correto
    sendo 12 bits para redes 2^12 = 4096 -2
    ->Erro na alternativa onde ele afirma o max endereçamento ser 4092Hosts

  • a) O endereçamento IP 10.20.10.0/24 permite o endereçamento de 256 redes e 1024 hosts. (1022 hosts)

    b) O endereçamento IP 194.24.0.0/21 é equivalente ao endereçamento IP 194.24.0.0, com máscara 255.255.248.0, e permite endereçar 2048 hosts. (2046 hosts)

    c) O endereçamento IP 194.24.8.0/22 é equivalente ao endereçamento IP 194.24.8.0, com máscara 255.255.248.0 (255.255.252.0), e permite endereçar 1022 hosts.

    d) O endereçamento IP 194.24.12.0/22 é equivalente ao endereçamento IP 194.24.12.0, com máscara 255.255.252.0, e permite endereçar 1022 hosts. (CORRETA)

    e) O endereçamento IP 194.24.16.0/20 é equivalente ao endereçamento IP 194.24.16.0, com máscara 255.255.240.0, e permite endereçar 4092 hosts (4094 hosts).


ID
2218105
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores IP na versão 4, assinale a opção que completa corretamente as lacunas da sentença abaixo.
O endereço IP 192.168.0.0 com máscara 255.255.248.0, é equivalente ao endereço 192.168.0.0 / __ e permite endereçar ____ hosts, sendo válidos para hosts os endereços que começam em 192.168.0.1 e terminam em _______.

Alternativas
Comentários
  • Máscara: 255.255.248.0 é utilizar 21 Bits para rede. De cara já mataria a questão.

     - Utlizando 21 bits para rede, sobram 11 para os hosts, que totalizam 2048 (-2 de broadcast e rede), 2046 hosts.

    - Considerando que sobram 3 bits para uso dos hosts, no terceiro octeto temos 7 e no 4 octeto de 1 a 254.

    começando em 192.168.0.1 e terminam em 192.168.7.254

  • A) 21 / 2046/192.168.7.254


ID
2218108
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Deitei (2010), fornecer uma superclasse apropriada a partir da qual outras classes podem herdar e ,assim, compartilhar um design comum, é o propósito de

Alternativas
Comentários
  • As classes abstratas são as que não permitem realizar qualquer tipo de instância. São classes feitas especialmente para serem modelos para suas classes derivadas. As classes derivadas, via de regra, deverão sobrescrever os métodos para realizar a implementação dos mesmos. As classes derivadas das classes abstratas são conhecidas como classes concretas.

  •  c) uma classe abstrata.

  • Classes abstratas: só são utilizadas como superclasses em hierarquias de herança;

    .

    .

    .

    At.te

    Foco na missão 

  • As classes abstratas são usadas para serem herdadas e funcionam como uma superclasse. 


ID
2218111
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere os seguintes números, I e II, de 16 bits, na notação hexadecimal.
I : 55F3
II: 9998
O resultado da soma desses dois números, na notação binária, é igual a

Alternativas
Comentários
  • A soma de 55F3 + 9998 = EF8B

    Sabendo que F é 1111 e, que lógico E é diferente de F (por isso não seria a letra e), mata a questão, letra C, mas fazendo um por um:

    E = 1110

    F = 1111

    8 = 1000

    B = 1011

    Para chegar a esta conclusão sempre faço a tabela dos 16 termos:

    1 = 0001

    2 = 0010

    3 = 0011

    ...

    E = 1110

    F = 1111

    É o jeito mais demorado, mas, pelo menos, tenho certeza que funciona.

  • só converti para binário cada numero hexadecimal e no final fiz a soma começando do primeiro grupo da direita. unica opção C que dava exatamente 1011. 

     

    55f3      8  4  2  1         a =10 b=11 c=12 d=13 e=14 f=15

    0101 0101 1111 0011                                   

    9998
    1001 1001 1001 1000


    0011
    1000 +

    1011

  • C) 1110 1111 1000 1011

  • Resolvi a questão com a seguinte análise:

    => Um número ÍMPAR + PAR = ÍMPAR

    ===> Elimina alternativas A B D

    => Pego apenas o último algarismo de cada número. [I=3 | II=8]

    => Converto em binário. [0011 | 1000]

    => Realizo a soma [1011]

    => Qual alternativa termina com 1100!? C

    "Os covardes nunca tentam, os fracos ficaram no meio do caminho, e somente os fortes venceram."

    Hineid Dahab


ID
2218114
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Coloque V (Verdadeiro) ou F (Falso) nas afirmativas abaixo, com relação ao ao protocolo UDP (User Datagram Protocol), e, a seguir, assinale a opção que apresenta a sequência correta.
( ) O UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão.
( ) O UDP transmite segmentos que consistem em um cabeçalho de 7 bytes, seguido pela carga útil.
( ) Ele realiza controle de fluxo, controle de erros ou retransmissão após a recepção de um segmento incorreto.
( ) No cabeçalho do UDP, o campo UDP length inclui o cabeçalho de 7 bytes e os dados.
( ) Não fornece uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas.

Alternativas
Comentários
  • (V) O UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão.

    (F) O cabeçalho UDP possui 8bytes

    (F) NÃO REALIZA controle de fluxo, controle de erros ou retransmissão.

    (F) O cabeçalho UDP é extremamente simples, contendo apenas os números de porta(origem e destino), comprimento da mensagem e o checksum.

    (F) FORNECE uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas.

     

    Obs.: a PDU da camada de trasporte no modelo OSI é MENSAGEM. Já no modelo TCP/IP é SEGMENTO.

    @papirobizurado

  • Só complementando o comentário do Vinicius Jordão, o cabeçalho UDP possui 8 bytes e não 7 como foi dito na questão.

  • Retificando o comentário do Vinicius Jordão: A PDU usada na camada de transporte, seja TCP ou UDP, é o segmento. A letra B está errada, porque o cabeçalho UDP tem 8 Bytes.
  •  b)  (V) (F) (F) (F) (F)

  • ( Verdadeiro )O UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão

    (FALSO ) O UDP transmite segmentos que consistem em um cabeçalho de 7 bytes, seguido pela carga útil. O UDP transmite segmentos que consistem em um cabeçalho de 8 bytes,

    ( FALSO ) Ele realiza controle de fluxo, controle de erros ou retransmissão após a recepção de um segmento incorreto. - Não faz controle do fluxo, erros...

    (FALSO ) No cabeçalho do UDP, o campo UDP length inclui o cabeçalho de 7 bytes e os dados. Os campos do UDP incluem: porta de origem, porta de destino, comprimento da mensagem "8 Bytes" , checksum e dados.

    (FALSO ) Não fornece uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas. O que ele faz é fornecer uma interface para o protocolo IP

    com o recurso adicional de demultiplexação de vários processos que utilizam as portas.


ID
2218117
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O local utilizado pelo processador para armazenar as instruções e dados dos programas que estiverem sendo executados em um computador é denominado

Alternativas
Comentários
  • A) memória RAM.


ID
2218120
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo Tanenbaum (2003), referente ao protocolo TCP (Transmission Control Protocol), é correto afirmar que

Alternativas
Comentários
  • Características do TCP

    - Oferece um fluxo de bytes fim a fim confiável;

    - Conexões TCP são full-duplex e ponto a ponto;

    - Orientado à conexão;

    - Garante a entrega e a ordenação;

    - Controle de fluxo(janela deslizante);

    - Controle de erros;

    Buffers de transmissão e retransmissão

     

    @papirobizurado

  • R: Todas as conexões TCP são full-duplex e ponto a ponto. Full-duplex quer dizer que o tráfego pode ser feito em ambas as direções ao mesmo tempo.

  • B)Todas as conexões TCP são full-duplex e ponto a ponto. Full-duplex quer dizer que o tráfego pode ser feito ambas as direções ao mesmo tempo.

     

    C)O TCP não admite os processos de multicasting ou broadcasting.

     

     D) Uma conexão TCP é um fluxo de bytes e não um fluxo de mensagem.

  • Todas as conexões TCP são full-duplex e ponto a ponto.

    Full-duplex quer dizer que o tráfego pode ser feito em ambas as direções ao mesmo tempo.

    Ponto a ponto significa que cada conexão possui exatamente dois pontos terminais.

    O TCP não admite os processos de multidifusão e difusão.

    Uma conexão TCP é um fluxo de bytes e não um fluxo de mensagens.

  • Tanenbaum (2003)

    Todas as conexões TCP são full-duplex e ponto a ponto. Full-duplex quer dizer que o tráfego pode ser feito em ambas as direções ao mesmo tempo. Ponto a ponto significa que cada conexão possui exatamente

    dois pontos terminais. O TCP não admite os processos de multicasting ou broadcasting


ID
2218123
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia NÃO pode ser utilizada para

Alternativas
Comentários
  • R: Proteger uma conta de correio eletrônico de mensagens spam e/ou phishing.

  • Pode utilizar a criptográfia: A, B, C e D

    Não pode utilizar a criptografia: E

    CERT.br. Cartilha de Segurança para Internet 

    Pág 67


ID
2218126
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Qual camada do modelo OSI (Open Systems Interconnection) tem como principal tarefa transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão, não detectados para a camada superior?

Alternativas
Comentários
  • Camada 2 - Enlace -> tem como principal tarefa transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão, não detectados para a camada superior.

  • A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta em

    uma linha que pareça livre de erros de transmissão não detectados para a camada de rede.

    Tanenbaum

  • 7 Aplicação

    6 Apresentação

    5 Sessão

    4 Transporte

    3 Rede

    2 Enlace -> acesso aos meios.

    1 Física


ID
2218132
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Programação
Assuntos

Um tópico importante em Java é a utilização de array, que é um grupo de variáveis (chamados elementos ou componentes) que contém valores todos do mesmo tipo. Marque a alternativa que representa uma criação de um objeto de array que contém 12 elementos int e armazenam a referência do array na variável c desse array.

Alternativas
Comentários
  • Sintaxes válidas
    ◦ int[] b = new int[100], x = new int[1];
    ◦ int b[] = new int[100];
    ◦ int[] meuArray = {10,20,1,3};

     

    Fonte: Deitel

     

    @papirobizuradp

  • D- int[] c = new int[ 12 ];


ID
2218135
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto de Segurança da Informação, é correto afirmar que Engenharia Social é

Alternativas
Comentários
  • Engenharia social - São métodos de obtenção de informações importantes do usuário, através da sua ingenuidade ou de sua confiança.

    Alternativa correta letra C - uma técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações, a fim de aplicar golpes, ludibriar ou obter informações sigilosas importantes.

  • Gabarito C

    Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2218138
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual comando irá apresentar o conteúdo do arquivo marinha.txt no dispositivo de saída padrão (tela)?

Alternativas
Comentários
  • cat <marinha.txt

  • cat: utilizado para visualizar o contudo dos arquivos

    ls: exibe o conteúdo dos diretórios ( o parâmetro –a exibe arquivos e diretórios ocultos)

    Alternativa: B


ID
2218141
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Segundo Machado (2011), no Unix, é possível criar somente processos

Alternativas
Comentários
  • Os processos podem ser executados de duas formas: em foreground (primeiro plano) ou background (segundo plano). Os processos executado em foreground são aqueles que necessitam de interação direta com o usuário, incluindo troca de informações. Os processo em background não necessitam desta interação com o usuário.

  • C) foreground e background.

  • Foreground (primeiro plano): podem interagir com o usuário e exibem sua execução no monitor de vídeo. Esses processos prendem o prompt impedindo que outros processos sejam inicializados pelo terminal de comandos.

    Background (segundo plano): não podem interagir com os usuários e não exibem a execução no monitor do vídeo. Esses processos não prendem o prompt e permitem que outros processos sejam inicializados pelo terminal de comandos.

    Alternativa: C


ID
2218147
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Que técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?

Alternativas
Comentários
  • Sniffing ou interceptação de tráfego - Inspeciona os dados trafegados em redes de computadores através de programas chamados sniffers.

  • Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers

  • Gabarito A

    Sniffers são programas que tem como princípio capturar pacotes de rede. Ele analisa o trafego de rede e identifica áreas vulneráveis. Suponha que sua rede esteja enfrentando lentidões, quedas ou corrupções de dados. Isso pode ser um sinal de invasão!

    Os Sniffers variam em sua funcionalidade e projeto. Alguns analisam somente um protocolo, enquanto outros podem analisar centenas. Como uma regra geral, os sniffers mais modernos analisarão pelo menos os protocolos:

    Ethernet padrão

    TCP/IP

    IPX

    DECNet

    Os sniffers capturam pacotes de rede colocando a interface de rede Ethernet por exemplo, em modo passivo. Em redes locais os dados trafegam de uma máquina a outra por meio do cabo em pequenas unidades chamadas frames. Esses frames são divididos em seções que carregam informações específicas. Os sniffers impõem um risco de segurança pela forma como os frames são transportados e entregues.

    Cada estação de trabalho em uma rede local tem seu próprio endereço de hardware. Esse endereço identifica de maneira exclusiva essa máquina em relação a todas as outras na rede. Quando você envia uma mensagem através da rede local, seus pacotes são enviados para todas as máquinas conectadas (broadcast). Isso quer dizer que todas as máquinas na rede poderão “ouvir” esse tráfego, mas somente responderão aos dados endereçados especificamente a elas.

    Se uma interface de rede da estação de trabalho operar em modo passivo, ela pode capturar todos os pacotes e frames na rede. Uma estação de trabalho configurada dessa forma (juntamente com o software) é um sniffer.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2218150
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Quantos discos, no mínimo, são necessários para a implementação da tecnologia RAID-5?

Alternativas
Comentários
  • RAID 5

    - Capacidade, Velocidade e  alguma segurança;

    - Mínimo 3 HDs;

    - Admite falha em apenas 1 Disco;

    - Distribui a paridade entre os discos;

     

    @papirobizurado

  • RAID 5 – Sistema tolerante a falhas, cujos dados e paridades são distribuídos ao longo de três ou mais discos físicos. A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha. Se um disco falhar é possível recriar os dados que estavam na parte com problema a partir da paridade e dados restantes. Não requer sincronismo.

  • b) Três

  • O RAID 5 é simular ao 4, mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre  para os dados do array são distribuídas ao longo de todos os discos do array, ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, .

    O RAID 4 Trabalha com 3 ou mais discos.


ID
2218153
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Date (2003), é uma representação de todo o conteúdo de informações do banco de dados, em uma forma tanto abstrata, em comparação com o modo como os dados são armazenados fisicamente. De que aspecto da arquitetura de banco de dados estamos nos referindo:

Alternativas
Comentários
  • Níveis de abstração:

    - Nível conceitual - Modelo de dados abstrato, que descreve a estrutura de um banco de dados de forma independente de um SGBD particular

    - Nível lógico - Modelo de dados que representa a estrutura de dados de um banco de dados conforme vista pelo usuário do SGBD (relacional, OO)

    - Nível físico - É uma representação gráfica do detalhamento físico das estruturas dos dados que o banco de dados irá armazenar. Este modelo é dependente do SGBD em que será implementado. (Oracle, DBZ, SQL server, postgrees)

  • D) visão conceitual.

  • Mapeamentos

    Existem dois tipos de mapeamentos:

    • Conceitual/Interno: Definição das estruturas e como esses dados serão armazenados.
    • Externo/Conceitual: Define as visões dos usuários.

    E não separados, como posto na questão.

    Visão

    Não existem categorias de visões, quero dizer que visão externa e conceitual não tem relação como se fossem categorias, a saber:

    A visão externa (nível externo) define o acesso que cada usuário tem no banco de dados.

    Visão conceitual é uma visão que o analista ou projetista tem do conceito ou da estrutura do banco de dados, como se fosse realmente um ponto de vista sobre os dados. Ou seja, abstrata.

    Fonte: Introdução a sistemas de banco de dados, C.J.DATE


ID
2218156
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Programação
Assuntos

De acordo com Farrer (1999), por meio da programação estruturada, quando um sistema ou software é divido em partes distintas, tornando o programa mais legível e com uma melhor manutenção e melhor desempenho, é correto afirmar que houve

Alternativas
Comentários
  •  e) uma modularização.

  • E) Modularização em tecnologia da informação é um conceito onde o sistema ou software é dividido em partes distintas. Compõe o ferramental necessário para um programa mais legível com uma melhor manutenção e melhor desempenho por meio da programação estruturada.


ID
2218159
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Deitei (2010), em poo (programação orientada a objeto), o conceito que permite escrever programas que processam objetos que compartilham a mesma superclasse (direta e indiretamente) como se todos fossem objetos dessa superclasse, é conhecido como:

Alternativas
Comentários
  • Polimorfismo: permite “programar no geral” em vez de “programar no específico”, possibilitando escrever programas que processam objetos que compartilham a mesma superclasse (direta ou indiretamente) como se todos fossem objetos da superclasse.


ID
2218162
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Considere a tabela criada pelo comando abaixo.

CREATE TABLE clientes (cod_cfiente CHAR (5) NOT NULL, nome_cliente CHAR (20), uf CHAR (2));



A seguir foram inseridos dados na tabela criada, utilizando-se os comandos:

INSERT INTO clientes (cod_cliente, nome_cliente, uf)

VALUES ('00001', 'Fulano’, 'RJ');

INSERT ÍNTO clientes (cod_cliente, nome_cliente, uf)

VALUES ('00002', 'Sicrano1, 'SP');

INSERT INTO clientes (cod_cliente, nome_cliente, uf)

VALUES ('00003', 'Beltrano', 'SP');

Assinale a opção que apresenta o comando SQL que mostrará apenas os campos nome_cliente e uf com os valores Fulano e RJ, respectivamente.

Alternativas
Comentários
  • Gabarito: E.

     

    O comando da alternativa E irá retornar os campos nome_cliente e uf da tabela clientes em que o código do cliente não seja 00002 nem 00003. Ou seja, retorna Fulano e RJ, que são os campos do cliente de código 00001.


ID
2218165
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Programação
Assuntos

O Java contém muitas classes predefinidas que são agrupadas em categorias de classes relacionadas chamadas pacotes. Em conjunto, elas são conhecidas como a Java API (Java Application Programming Interface) ou biblioteca de classes Java. O pacote que contém classes que auxiliam na criação de interfaces de usuário, incluindo tratamento de gráficos e imagens, é denominado

Alternativas
Comentários
  • java.awt - O Abstract Windowing Toolkit (AWT) fornece um conjunto de classes independentes de plataforma específicas para operações gráficas.

  • a) java.awt >> Para uso em recursos gráficos: botão, barra, caixas de texto, janela, etc. Recursos GUI (Graphical User Interface);

    b) java.applet >> Para uso em Recursos gerais dos applets;

    c) java.graphic >> inexistente...

    d) java.image >> inexistente...

    e) java.util >> É uma miscelânea de recursos utilitários;

    Gabarito Letra A.
      
    @papirobizurado


ID
2218168
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Programação
Assuntos

Segundo Deitei (2010), com relação à linguagem de programação JAVA, é correto afirmar que

Alternativas
Comentários
  • a) um construtor pode ter um nome diferente de sua classe. (DEVE TER O MESMO NOME DA CLASSE)

    b) o compilador fornece um construtor padrão sem parâmetros em qualquer classe que não inclui explicitamente um construtor.

    c) se uma classe não incluir um construtor, as variáveis de instância da classe não são inicializadas. (Por padrão, o compilador fornece um construtor padrão sem parâmetros em qualquer classe que não inclui explicitamente um construtor. Quando uma classe tem somente o construtor padrão, suas variáveis de instância são inicializadas de acordo com seus valores padrões.)

    d) uma semelhança importante entre construtores e métodos é que ambos podem retornar valores, portanto podem especificar um tipo de retorno. (Uma diferença importante entre construtores e métodos é que os construtores não podem retornar valores, portanto, não podem especificar um tipo de retorno (nem mesmo void).)

    e) não existe o conceito de construtor na linguagem de programação Java. (CLARO QUE EXISTE)

  • B) o compilador fornece um construtor padrão sem parâmetros em qualquer classe que não inclui explicitamente um construtor.


ID
2218171
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Como o usuário root pode modificar os atributos do arquivo chamado arq1, de modo que o dono desse arquivo seja o usuário usuario1 e seu grupo seja o grupo1?

Alternativas
Comentários
  • Resposta correta: chown usuario1.grupo1 arq1

     

    chmod - altera permissões. Onde "rwx" são as permissões de um arquivo, ou seja:

    r=read (leitura)

    w=write (para gravar, alterar ou deletar)

    x=execute (execução)

    Um arquivo ou diretório possui 3 modos de permissão. Uma permissão para o DONO do arquivo, uma para o GRUPO do usuário dono do arquivo e outra permissão para QUALQUER outro usuário ou grupo.

     

    chgrp - O comando chgrp é utilizado por usuários em sistema operacionais baseado em Unix para alterar o grupo associado a um arquivo. Ao contrário do comando chown, chgrp permite a usuários regulares alterar grupos, mas apenas daqueles o qual são membros.

     

    chattr - o comando chattr usa atributos e não permissão como o chmod, esses atributos são extensões que proíbem que o arquivo seja alterado, removido e renomeado, esses atributos podem ser atribuídos para o dono do arquivo e até mesmo para o root.

  • chown 
    – Somente o root ou dono do arquivo podem alterar o usuário proprietário ou o grupo.

  • chown é utilizado para mudar usuario proprietário ou grupo

  • D- chown usuario1.grupo1 arq1

  • Chown - altera o dono do arquivo ou diretório. Também altera grupos a quem pertence.


ID
2218174
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando grep pode ser utilizado para procurar uma determinada ocorrência em um arquivo. Dadas as três linhas do arquivo graduacao.txt, a seguir, qual o comando do grep que mostraria somente a primeira linha?
10 Suboficial
11 Primeiro-Sargento
12 Segundo Sargento

Alternativas
Comentários
  • Para ver apenas as linhas que terminam com a palavra "false".

    -> grep -i "[F]" graduacao.txt

     

     

  • não entendi, alguém poderia explicar pf

  • Nathalia fonseca, o -i significa case insensitive. Ou seja, o comando irá retornar a ocorrência da letra f, seja maiúscula ou minúscula. E como apenas a primeira linha possui a letra f, ela será retornada, como pede a questão.

  • A

    grep -i "[F]" graduacao.txt

    Grep -i                deve ignorar o case sensitive

    Retorna Suboficial, pois ele faz uma busca de [F] independente dele ser maiúsculo ou minúsculo.

    B

    grep -A1 "Su" graduacao.txt

    Grep -A: mostra número de linhas após a linha encontrada pelo grep.

    Rertorna 2.

    Traduzindo: Retorne a quantidade de linhas após "Su".

    C

    grep -B1 "Pr" graduacao.txt

    Grep -B                mostra número de linhas antes da linha encontrada pelo grep.

    Retorna 1

    Traduzindo: Retorne a quantidade de linhas antes de "Pr".

    D

    grep "S[e-f]" graduacao.txt

    Retorna Segundo sargento.

    [e-f] é o intervalo da busca após o S.

    E

    grep -i "S" graduacao.txt

    Retorna Suboficial, Primeiro-Sargento e Segundo Sargento

    Fonte: Guia Foca Linux 2020


ID
2218177
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Referente às redes de computadores IP na versão 4, assinale a opção que apresenta a classe a que pertence o endereço IP 172.16.7.9.

Alternativas
Comentários
  • 00000000 -> Classe A

    10000000 -> Classe B

    11000000 -> Classe C

    11100000 -> Classe D

  • Uma classe A  10.0.0.0 – 10.255.255.255

    16 classe B 172.16.0.0 – 172.31.255.255

    256 classe C 192.168.0.0 – 192.168.255.255

    Uma classe B 169.254.0.0 – 169.254.255.255

     

  • Para ver qual classe um endereço pertence, pegue o primeiro número antes do ponto primeiro (.), que no caso é 172. Converta para binário. 


    No fim você terá o número 10101100.

    Os endereços de classe A começam sempre com 0.

    Os endereços de classe B começam com 10.

    Os endereços de classe C começam com 110.

    Os endereços de classe D começam com 1110.

    Os endereços de classe E começam com 11110.


  • Classe B.

  • Classe A - Primeiro octeto 1-127

    Classe B - Primeiro octeto 128-191

    Classe C - Primeiro octeto 192-223

    Classe D - Primeiro octeto 224-239

    Classe E - Primeiro octeto 240-255


ID
2218180
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Engenharia de Telecomunicações

Referente aos satélites, é correto afirmar que

Alternativas
Comentários
  •  a) Entre os dois cinturões de Van Allen, encontra-se os satélites MEO (Medium-Earth Orbit).

     b) cada satélite pode ser equipado com um ou mais transponders.

     c) Um satélite MEO (Medium-Earth Orbit) possui uma área de cobertura MENOR  que um satélite GEO (Geoestationary Earth Orbit);

     d) Os satélites LEO (Low-Earth Orbit) se encontram a uma altitude MENOR que os satélites GEO (Geoestationary Earth Orbit)

     


ID
2218183
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

As organizações utilizam o gerenciamento de banco de dados distribuído por diversos motivos. Assinale a opção que Não corresponde um objetivo de um banco de dados distribuído.

Alternativas
Comentários
  • Banco de dados distribuídos é a união lógica de BD´s reais.

     

    12 Objetivos secundários

    1) Autonomia Local

    2) Não dependência de site central;

    3) Operação contínua;

    4) Transparência de localização;

    5) Independência de fragmentação

     -- Vertical (junção)

     -- Horizontal (união)

    6) Independência de replicação

    7) redundância controlada

    8) Processamento de consultas distribuído.

    9) Gerenciamento distribuído de transações

    10) Independência de hardware

    11) Independência de SO

    12) Independência de rede

    13) Independência de SGBD

     

    @papirobizurado

  • C. J. Date lista 12 objetivos dos banco de dados distribuídos: 

     

    1. Autonomia Local

    2. Não dependência de um site central

    3. Operação contínua

    4. Independência de localização

    5. Independência de fragmentação

    6. Independência de replicação

    7. Processamento de consultas distribuído

    8. Genrenciamento de transações distribído

    9. Independência do hardware 

    10. Independência do Sistema Operacional 

    11. Independência da rede

    12. Independência do SGBD

     


ID
2218186
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Como é denominado o programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente, e que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores?

Alternativas
Comentários
  • Botnet é uma coleção de programas conectados à internet que se comunica com outros programas similares, afim de executar tarefas. Ou seja, é um conjunto de agentes de software ou bots que executam automaticamente e geralmente são associados ao uso de um software malicioso.

    Bot é o programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente, e que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores

  • Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono.

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

  • BOT (é um programa!!!)

     - Mecanismos de comunicação com invasor;

     - Controlado remotamente

     - Propagação automática (similar ao worm)

     - Explora vulnerabilidades no programas

     - Computador "vira" ZUMBI.

       - Conjunto de zumbis formam BOTNET (redes para ações maliciosas)

     

    Fonte: Cartilha Cert.br - Página 26

    @papirobizurado

  • B- Bot.


ID
2218189
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Segundo Machado (2011), referente à estrutura do sistema operacional Unix, é correto afirmar que

Alternativas
Comentários
  • O shell é o programa que fica entre o usuário eo kernel. Ele é o intérprete que traduz os comandos que são digitados na sessão terminal. Os usuários podem digitar comandos diretamente no terminal, ou podem criar um arquivo de texto que contém uma série de comandos que podem ser enviados para o shell. A série de comandos são chamados de um script shell.


ID
2218192
Banca
Marinha
Órgão
CAP
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual o comando utilizado para remover um grupo existente nomeado como grp?

Alternativas
Comentários
  • O comando do item e removendo também o grupo na distribuição debian:

    Removendo grupo 'grp' ...
    Concluído.
     

  • Comandos para usuários e grupos:

    useradd: Comando utilizado para criação de um usuário.

    userdel: Comando utilizado para remoção de um usuário.

    usermod: Comando usado para modificar os dados de um usuário.

    groupadd: Comando usado para criar um grupo.

    groupdel: Comando usado para remover um grupo.

    groupmod: Comando usado para modificar os dados de um grupo.

  • C) groupdel grp