SóProvas



Prova Marinha - 2016 - Quadro Técnico - Primeiro Tenente - Informática


ID
2246881
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Programação
Assuntos

A linguagem de programação Java permite a criação de processos concorrentes, chamados de linha de execução (thread). Sobre os mecanismos de execução concorrente pela linguagem de programação Java, assinale a opção correta.

Alternativas

ID
2246884
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Dado o endereço de rede 192.168.1.0 com a máscara de sub-rede 255.255.255.128, quantas sub-redes e hosts válidos por sub-rede a referida configuração disponibiliza, respectivamente?

Alternativas
Comentários
  • \25 = 128 hosts, só que devemos subtrair por 2 para tirar a primeira rede e a rede de broadcast, assim, ficamos com 126 hosts.

  • como acha o valor da sub-rede?

  • 2^1 = 2 sub-redes (2 elevado 1 pq ele roubou só 1)

    2^7 = 128 - 2 = 126 hosts válidos (2 elevado 7 que é a quantidade que sobra para os hosts menos 2 que é o endereço de broadcast e o da rede)

    #CursoAdonai


ID
2246887
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os processos são módulos que possuem várias linhas de instruções chamadas threads. Sistemas Operacionais modernos fornecem recursos para que se trabalhe com processos de muitas threads de controle. Marque a opção correta no que se refere aos benefícios da programação multithreading.

Alternativas

ID
2246890
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Sobre desenvolvimento ágil, assinale a opção correta.

Alternativas
Comentários
  • Resposta: B Mesmo em projetos orientados a planos pode-se aplicar agilidade. As atividades e iterações serão definidas antecipadamente.
  • a) correto é SCRUM

    b) correta.A agilidade pode ser aplicada a qualquer PROCESSO de software. Pressman Pag. 83. Ter atencao porque no mesmo livro diz:" o desenvolvimento ágil oferece beneficios,no entanto, não é indicado para todos os PROJETOS, PRODUTOS ,PESSOAS E SITUAÇOES".(isso meio que confunde)-pag.82

    c)Atividades do XP:

    Planejamento(historias de usuarios)

    Projeto (uso cartoes CRC)

    Codificacao (programacao em pares)

    Testes.

    d)Backlog do produto não é limitado a 30 dias (não faz parte do sprint)

    e)orientada a aspectos é modelo de processo especializado e nao metodologia agil

     


ID
2246893
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

O conceito de Business Intelligence (BI) pode ser entendido como a utilização de variadas fontes de informação para definir estratégias de competitividade nos negócios da empresa. Sobre BI, assinale a opção correta.

Alternativas
Comentários
  • Segundo Barbieri (2001), as tabelas de dimensão têm uma relação de 1:N com a tabela de fatos, logo, possuem um número de registros bem menor. Possuem inúmeras colunas de informação e uma chave primária, que acaba participando das tabelas de fatos, como parte de sua chave múltipla.

  •  a) O processamento analítico on-line (OLAP) (Data Mining) está relacionado aos processos de análise de inferência e representa uma forma de busca de informação baseada em algoritmos que objetivam o reconhecimento de padrões escondidos nos dados.


      b) O conceito de data mining(OLAP) está relacionado a uma forma múltipla e combinada de análise, trabalhando os dados existentes com operadores dimensionais, tais como o Drill-down e o Roll-up, buscando consolidação em vários níveis. 


      c) O conceito de rotação de planos ou pivotamento está relacionado à mudança dos eixos dos fatos. (das dimensões)


      d) No modelo dimensional (RELACIONAL) é maior a dificuldade de join pelo número maior de tabelas, quando comparado ao modelo relacional. 


      e) As tabelas dimensão têm uma relação 1:N com a tabela fato e possuem um número significativamente menor de linhas do que as tabelas fato. correta


ID
2246896
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Um militar está confeccionando um documento que estabelece uma política interna de Tecnologia da Informação (TI) para controle de acesso. Com base na ISO/IEC 27002, analise as afirmativas abaixo, considerando o que deve ser abordado no documento em confecção,

I - Os códigos-fonte dos softwares desenvolvidos são restritos e seu acesso deve ser controlado.
II - É livre o uso de programas utilitários baixados da Internet.
III - São necessários sistemas de gerenciamento de senhas, que devem ser interativos e assegurar a qualidade das senhas.
IV - O acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de log.

Assinale a opção correta.

Alternativas
Comentários
  • Corretas: I e III

    A IV está errada, o correto, segundo o ISO/IEC 27002, seria:

    "Convém que, onde aplicável pela política de controle de acesso, o acesso aos sistemas aplicações sejam controlados por um procedimento seguro de entradas no sistema (log-on).

  • Log != Login


ID
2246902
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Uma Primeiro-Tenente está na equipe de um projeto para desenvolvimento de um sistema para controle da carreira dos militares da ativa. Um Vice-Almirante, Diretor de uma Organização Militar (OM), é o responsável pela normatização e gestão da carreira dos militares. O diretor deseja iniciar o uso do novo sistema dentro de 6 meses. A Primeiro-Tenente fez uma estimativa de tempo para todo o projeto e verificou que ultrapassará o prazo desejado pelo Vice-Almirante. Assim, a Primeiro-Tenente, visando atender o requisito exposto pelo cliente, escolheu utilizar um modelo de processo projetado para fornecer um determinado conjunto funcional aos usuários para, somente após esse fornecimento, refinar e expandir sua funcionalidade em versões de software posteriores. Qual foi o modelo escolhido por ela? 

Alternativas
Comentários
  • Se um sistema é entregue, porém já há uma previsão de melhoria, decorrente de qualquer que seja o problema, quer dizer que o sistema, ainda que falho, já existe. Logo é possível saber que a próxima versão irá incrementar a versão anterior com novas funcionalidades.

  • No modelo Incremental, apresenta-se sempre um produto a cada incremento.

  • Desenvolvimento Incremental

     

    Entrega rápida de software útil mesmo se toda a funcionalidade não for incluída.

  • Modelos de processo Incremental

    Para somente após esse fornecimento, refinar e expandir sua funcionalidade em versões de softwares posteriores.

    Características: Aplica seqüência lineares de forma escalonada à medida que o tempo vai avançando ou seja ,MODELO DE PROCESSO PROJETADO PARA DESENVOLVER O SOFTWARE DE FORMA INCREMENTAL.

    Fonte : Roger S. Pressman cápitulo 2 página 61


ID
2246905
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Tendo em vista as camadas do modelo OSI, assinale a opção que apresenta, a camada responsável por tratar de detalhes de transferência confiável de dados e aquela cujos protocolos são responsáveis pela tradução da representação de um computador em outro.

Alternativas
Comentários
  • Camada Física
    Esta camada trata da transmissão física (como o nome já diz) de bits através de um canal de comunicação. Esta camada é responsável pela integridade dos bits enviados, ou seja, se um lado envia um bit 1, esta camada deverá garantir que o outro lado deverá receber 1 e não 0.
    Nesta camada, os padrões estabelecidos atuam nas interfaces mecânicas, elétricas, procedurais e o meio de transmissão físico.

    Camada de Enlace de Dados
    De um modo geral, podemos dizer que a camada de enlace transforma um canal de transmissão de bits brutos em uma linha que pareça livre de erros de transmissão. Para isso, esta camada divide os dados de entrada em quadros de dados.

    Camada de Rede
    Esta camada é responsável pela conexão lógica entre dois pontos, para isso, cuida do roteamento e do tráfego de dados da rede.
    As rotas podem seguir tabelas estáticas, amarradas à rede ou podem ser determinadas no início de cada conversação, ou de maneira mais dinâmica ainda, podem ser determinadas para cada apacote, conforme o estado da rede.essitam de uma gateway para efetuar o encaminhamento dos datagramas as redes de destinos.

    Camada de Transporte
    Esta camada aceita os dados da camada de sessão, quebra em unidades menores quando necessário e repassa esses dados para a camada de rede, certificando-se de que os dados chegam corretamente ao outro extremo.

    Camada de Sessão
    Através da camada de sessão os usuários de diferentes máquinas podem estabelecer sessões entre elas. Uma sessão permite o transporte de dados, assim como, a camada de transporte, seu diferencial é oferecer serviços aperfeiçoados, que possibilitam a existência de aplicações como o login em um sistema remoto de tempo compartilhado ou a transferência de arquivos entre duas máquinas.

    Camada de Apresentação
    A camada de apresentação se preocupa com a sintaxe e com a semântica das informações transmitidas.

    Camada de aplicação
    Esta camada é a que representa o usuário final no modelo OSI. Baseada em pedidos de um usuário da rede, esta camada seleciona serviços a serem fornecidos por funções das camadas mais baixas.

  • Tanembaum

  • O gabarito é a letra A.

     

    A camada de transporte é responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados a camada de rede, que por sua vez, transforma esses segmentos em pacotes. No receptor, a camada de Transporte realiza o processo inverso, ou seja, recebe os pacotes da camada de rede e junta os segmentos para enviar à camada de sessão.

     

    A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado.

     

  • Transporte: transferência segura

    Apresentação: Tradução, conversão


ID
2246908
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Os tipos de dados de uma linguagem de programação são uma grande parte do que determina seu estilo e utilidade. Sobre os tipos de dados, assinale a opção correta.

Alternativas
Comentários
  • Linguagens fortemente tipadas (ou linguagens fortemente tipificadas) são aquelas em que todas as variáveis têm um tipo específico e seus tipos são importantes para a linguagem. Java, C♯, Fortran e Cobol são exemplos deste tipo de linguagem. Normalmente as linguagens fortemente tipadas também são estaticamente tipadas, o que significa que uma vez que a variável foi declarada com um tipo ela será até o seu fim do mesmo tipo e também normalmente possuem declaração explicita de tipo onde o tipo da variável deve ser especificado logo na sua declaração. Uma vez que tais linguagens levam em consideração o tipo, operações entre tipos diferentes ocasionam erro

  • Tipificação Dinâmica: a verificação do tipo de dado é feito em tempo de execução. Ex: Ruby, PHP.
    Tipificação Forte: não permite modificação do tipo de dados de uma variável durante execução dos programas. Ex: Java, Ruby.
    Tipificação Estática: a verificação do tipo de dado é feito em tempo de compilação. Ex: Java, C++
    Tipificação Fraca: permite modificação do tipo de dados de uma variável durante execução dos programas. PHP.

  • O gabarito é a letra C. 

     

    Tipagem forte significa que o interpretador avalia as expressões e não faz correções automáticas entre tipos não compatíveis (conversões de valores). Ou seja, vai dar erro, seja em tempo de compilação ou execução. 


ID
2246911
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Marque a opção que apresenta o comando linux que substitui todos os : (dois pontos) no arquivo /etc/passwd por um % (porcentagem).

Alternativas
Comentários
  • O Sed é um editor de textos não interativo.Vem do inglês Stream EDitor, ou seja, editor de fluxos (de texto).

    Ele é Case Sensitive

    -i altera o arquivo

    -e imprime na tela sem alterar o arquivo

    -n faz a supressão, mostra só o resutado do comando

    s substitui um trecho de texto por outro

    ! inverte a lógica do comando

    ; separador de comandos

    | separador de strings

    d no final deleta

    p no final imprime

    g no final (como se usa o d e p) altera todas as ocorrências

    q sai do sed , não continua o comando

     

    Fonte: http://terminalroot.com.br/2015/07/30-exemplos-do-comando-sed-com-regex.html

  • O gabarito é a letra A.

     

    Complementando a explicação do colega, o s indica que haverá a substituição dos : e o g significa que será feito em todas as ocorrências. Nesse tipo de expressão, geralmente o s fica no início e o g, no final. 


ID
2246914
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que apresenta uma característica do protocolo UDP (User Datagram Protocol).

Alternativas
Comentários
  • O protocolo UDP fornece um serviço de pacotes sem conexão que oferece entrega com base no melhor esforço, ou seja, UDP não garante a entrega ou verifica o seqüenciamento para qualquer pacote. Um host de origem que precise de comunicação confiável deve usar TCP ou um programa que ofereça seus próprios serviços de seqüenciamento e confirmação

  • e) Implementa entrega de melhor esforço: útil para aplicações de voz ou vídeo que podem tolerar erros de entrega. 

  • UDP não necessita confiabilidade.

  • UDP

    -É um Protocolo não orientado a conexões.

    -Oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão.

    -Transmite segmentos que consistem em um cabeçalho de 8 bytes.

    -O principal valor de ter o UDP em relação ao uso do IP bruto é a adição das portas de origem e destino.

    -Não realiza controle de fluxo, controle de congestionamento ou retransmissão após a recepção de um segmento incorreto.

    -Fornecer uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas e detecção opcional de erro fim a fim

    -Normalmente é executado no sistema operacional

    -Uma área em que é útil é nas situações cliente-servidor

    -Implementa entrega de melhor esforço: útil para aplicações de voz ou vídeo que podem tolerar erros de entrega.

    Alternativa: E


ID
2246917
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Qual a camada do modelo OSI define a relação entre o hardware e um determinado meio de transmissão: Cabo de fibra óptica, cabo de cobre etc.?

Alternativas
Comentários
  • Camada Física
    Esta camada trata da transmissão física (como o nome já diz) de bits através de um canal de comunicação. Esta camada é responsável pela integridade dos bits enviados, ou seja, se um lado envia um bit 1, esta camada deverá garantir que o outro lado deverá receber 1 e não 0.
    Nesta camada, os padrões estabelecidos atuam nas interfaces mecânicas, elétricas, procedurais e o meio de transmissão físico.

    Camada de Enlace de Dados
    De um modo geral, podemos dizer que a camada de enlace transforma um canal de transmissão de bits brutos em uma linha que pareça livre de erros de transmissão. Para isso, esta camada divide os dados de entrada em quadros de dados.

    Camada de Rede
    Esta camada é responsável pela conexão lógica entre dois pontos, para isso, cuida do roteamento e do tráfego de dados da rede.
    As rotas podem seguir tabelas estáticas, amarradas à rede ou podem ser determinadas no início de cada conversação, ou de maneira mais dinâmica ainda, podem ser determinadas para cada apacote, conforme o estado da rede.essitam de uma gateway para efetuar o encaminhamento dos datagramas as redes de destinos.

    Camada de Transporte
    Esta camada aceita os dados da camada de sessão, quebra em unidades menores quando necessário e repassa esses dados para a camada de rede, certificando-se de que os dados chegam corretamente ao outro extremo.amento da conexão e por notificar ambas as partes.

    Camada de Sessão
    Através da camada de sessão os usuários de diferentes máquinas podem estabelecer sessões entre elas. Uma sessão permite o transporte de dados, assim como, a camada de transporte, seu diferencial é oferecer serviços aperfeiçoados, que possibilitam a existência de aplicações como o login em um sistema remoto de tempo compartilhado ou a transferência de arquivos entre duas máquinas.

    Camada de Apresentação
    A camada de apresentação se preocupa com a sintaxe e com a semântica das informações transmitidas.

    Camada de aplicação
    Esta camada é a que representa o usuário final no modelo OSI. Baseada em pedidos de um usuário da rede, esta camada seleciona serviços a serem fornecidos por funções das camadas mais baixas.

  • O gabarito é a letra B.

     

    A camada física refere-se aos meios de conexão através dos quais irão trafegar os dados, tais como interfaces seriais ou cabos coaxiais. 

  • Apresentação - Traduz dados para funcionar ( sintaxe e Semântico)

    Transporte - Ordena pacotes e envia pela rede

    REDE - Pacote são roteados da origem até destino

    Enlace de Dados - Controla o fluxo de dados e envia pela rede

    Fisica - Meio de comunicação entre as máquinas. ex Cabo de Fibra ,


ID
2246920
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Programação
Assuntos

Em Java, a unidade de programação é a classe a partir da qual os objetos, por fim, são instanciados. Sobre as classes em Java, assinale a opção correta.

Alternativas
Comentários
  • Construtores

    O construtor de um objeto é um método especial, pois inicializa seus atributos toda vez que é instanciado (inicializado).

    Toda vez que é digitada a palavra reservada new, o objeto solicita para a memória do sistema armazená-lo, onde chama o construtor da classe para inicializar o objeto. A identificação de um construtor em uma classe é sempre o mesmo nome da classe.

  • a) Os parênteses vazios que seguem um nome de método indicam que o método não requer nenhum padimetro para realizar sua tarefa.

    b) As variáveis declaradas no corpo de um método são variáreis locais e só podem ser utilizadas nesse método.

    c) GABARITO.

    d) Se uma classe não definir construtores, o compilador fornecerá um construtor padrão sem parâmetros, e as veriáveis de instância da classe serão inicializadas com seus valores padrão.

    e) Um método especifica múltiplos parâmetros em uma lista separada por vírgula. Todo parâmetro deve especificar um tipo e um identificador.


ID
2246923
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Considere o desenvolvimento de um projeto para construção de um novo sistema corporativo, que rodará em ambiente Web, para atender as diversas clinicas distribuídas nas Organizações Militares (OM) de Saúde da Marinha do Brasil. Um Primeiro-Tenente é um dos líderes técnicos do projeto e precisa definir quais técnicas de testes deve utilizar para: garantir o correto funcionamento do sistema diante de certos valores de entrada; e identificar o que acontece quando são aplicadas cargas maiores do que a capacidade máxima do servidor, Face ao exposto, indique qual o melhor conjunto de testes que esse Primeiro-Tenente deve planejar e executar.

Alternativas
Comentários
  • Teste caixa-preta: Onde são inseridos diversos dados/valores de entrada, quanto maior a diversidade de dados mais rico o teste.

    Teste de desempenho: Onde se verifica a carga suportável do software que está instalado em um determinado servidor, verificar quantas inserções funcionam ao mesmo tempo, quantos usuários suporta o sitema/servidor;

  • O gabarito deveria ser a letra B).

    Teste de desempenho: busca extrair informações sobre o desempenho do sistema em cenários normais de uso;

    Teste de stress: busca extrair informações sobre quando o sistema não suporta a carga aplicada, sendo muito importante para saber estruturar e dimensionar a arquitetura do sistema e prover informações para escalar o sistema.

  • Concordo com Massao Iwanaga,

    Inclusive ano passado fiz um recurso dessa questão, mas infelizmente a Marinha recusou.

    Para elaboração do recurso usei os livros que foram recomendados no edital da prova...

    Vou colocar Abaixo o texto do recurso usado ano passado:

    De acordo com a bibliografia sugerida, a resposta correta seria: Teste caixa-preta e Teste por esforço. No

    entanto, essa opção não existia como alternativa, e o gabarito diz que a resposta correta é: “Teste caixa-preta e

    Teste de Desempenho”.

    Porém, Pressman define Teste de Desempenho nas paginas 419 e 420 como "testar o desempenho em tempo

    de execução do software dentro de um contexto de sistema integrado", ele diz isso para garantir o que afirma

    na frase anterior: "um software que execute a função necessária, mas não esteja em conformidade com os

    requisitos de desempenho é inaceitável".

    Pressman diz, na página 419 que: “Os testes por esforço (estresse) servem para colocar os programas em

    situações anormais. Essencialmente, o testador que executa teste por esforço pergunta: “Até onde podemos

    forçar o sistema até que ele falhe? O teste por esforço usa um sistema de maneira que demande recursos em

    quantidade, frequência ou volumes anormais”.

    De acordo com as definições do autor, o teste que se encaixa no que foi proposto na questão quando se diz:

    “Identificar o que acontece quando são aplicadas cargas maiores do que a capacidade máxima do servidor”

    ,seria o teste de esforço.

    Mediante o acima exposto, solicita-se a anulação da questão.

  • Eu errei, marquei B.

     

    Mas a B não pode ser, porque um dos princípios de teste menciona que "teste exaustivo é impossível".

  • Teste exaustivo é testar todas as combinações de entrada possíveis, o que seria inviável. Teste por stress (esforço) é diferente de teste exaustivo.

  • Segundo Sommerville (2011), página 158, o teste de desempenho possui duas funções:

    1. Testar o comportamento de falha do sistema. As circunstâncias podem surgir por meio de uma combinação inesperada de eventos em que a carga sobre o sistema excede a carga máxima prevista. Nessas circunstâncias, é importante que a falha do sistema não cause corrupção de dados ou perda inesperada de serviços de usuário. Testes de estresse que verificam a sobrecarga do sistema fazem com que ele caia de maneira suave em vez de entrar em colapso sob sua carga.

    2. Estressar o sistema e trazer à luz defeitos que normalmente não são descobertos. Embora se possa argumentar que esses defeitos, em uso normal, não são suscetíveis a causarem falhas no sistema, pode haver combinações inusitadas de circunstâncias normais que o teste de estresse replique.

    Dessa forma, a alternativa correta é a letra A mesmo, pois ao mencionar "aplicadas cargas maiores do que a capacidade máxima do servidor" liga exatamente ao que está na primeira função do teste de desempenho acima destacado. Vivendo e aprendendo.

  • Teste de desempenho, no contexto da engenharia de software, é similar ao teste de carga mas com o intuito de testar o software a fim de encontrar o seu limite de processamento de dados no seu melhor desempenho. No teste normalmente é avaliada a capacidade resposta em determinados cenários e configurações.


ID
2246926
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Correlacione os tipos de índices a suas características, e assinale a opção correta.

TIPOS DE ÍNDICE 

I - Índice primário 

II - Índice secundário

III - Índice de agrupamento

IV - Índice B+-trees

V - Índice bitmap 


CARACTERÍSTICAS

( ) Pode ser um índice denso quando agiliza a recuperação de registros que têm um valor distinto para um campo de ordenação não chave. 
( ) Índice não denso. Agiliza a recuperação de registros que têm um valor distinto para um campo de ordenação chave. 
( ) Índice não denso. Agiliza a recuperação de todos os registros que têm o mesmo valor para um campo de ordenação não chave. 
( ) Adequado apenas para comparações de igualdade e não consegue lidar com consultas de intervalo.
( ) Utilizado em campos que contêm um número muito pequeno de valores únicos e em relações que contêm um grande número de linhas.
( ) Índice multinível dinâmico que pode utilizar como campo de pesquisa campos chaves e não chaves.

Alternativas
Comentários
  • O gabarito é a letra B.

     

    Índice primário: Índice não denso. Agiliza a recuperação de registros que têm um valor distinto para um campo de ordenação chave.

    Índice secundário: Pode ser um índice denso quando agiliza a recuperação de registros que têm um valor distinto para um campo de ordenação não chave. 

    Índice de agrupamento: Índice não denso. Agiliza a recuperação de todos os registros que têm o mesmo valor para um campo de ordenação não chave. 

    Índice B+-trees: Índice multinível dinâmico que pode utilizar como campo de pesquisa campos chaves e não chaves.

    Índice bitmap: Utilizado em campos que contêm um número muito pequeno de valores únicos e em relações que contêm um grande número de linhas.

     

  • a quarta afirmativa se refere aos índices hash


ID
2246929
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as afirmativas a seguir.

O rsync é um comando Linux útil para cópia e sincronização de arquivos e diretórios locais ou remotamente. Observe o comando rsync abaixo.

rsync -avz /var/opt/apt/archives root@10.1.1.1:/tmp/

I - O conteúdo a ser enviado está sendo compactado com o objetivo de se melhorar o desempenho e não congestionar a rede.
II - Por meio da passagem do parâmetro -k poderiam ser preservadas as hierarquias de diretórios, como permissões de arquivos, links simbólicos etc.
III - O caminho /var/opt/apt/archives representa o local de destino, na máquina remota, onde serão armazenados os dados ao final do comando.
IV - A pasta /tmp, localizada no host remoto, representa o destino de todos os arquivos que serão enviados por meio da rede do host de origem.

Assinale a opção correta.

Alternativas
Comentários
  • Rsync é o comando utilizado para copiar e sincronizar arquivos e diretórios remotamente, e pode ser utilizado também em sistemas de arquivos local no Linux / Unix / Mac.

    ALGUMAS OPÇÕES DO COMANDOS RSYNC

    -V: verbose

    -R: cópias de dados de forma recursiva (mas não preservam timestamps e permissão durante a transferência de dados

    -A: modo de arquivamento, o modo de arquivo permite a cópia de arquivos de forma recursiva e também preserva links simbólicos, permissões de arquivos, posses usuário e grupo e timestamps

    -Z: arquivos serão comprimidos

    -H: legíveis, saída em um formato legível para humano (esse é muito bom)

    Fonte: http://e-tinet.com/linux/sincronizacao-de-arquivos-no-linux-rsync/

  • O gabarito é a letra E. 

     

    Analisando as afirmações:

     

    I - O conteúdo a ser enviado está sendo compactado com o objetivo de se melhorar o desempenho e não congestionar a rede. Certo
    II - Por meio da passagem do parâmetro -k poderiam ser preservadas as hierarquias de diretórios, como permissões de arquivos, links simbólicos etc. Errado, essas funcionalidades são referentes ao parâmetro -A
    III - O caminho /var/opt/apt/archives representa o local de destino, na máquina remota, onde serão armazenados os dados ao final do comando. Errado, o caminho /var/opt/apt/archives representa a origem
    IV - A pasta /tmp, localizada no host remoto, representa o destino de todos os arquivos que serão enviados por meio da rede do host de origem. Certo

     


ID
2246932
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Assinale a opção correta sobre Governança de TI.

Alternativas
Comentários
  • “Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a finalidade de garantir controles efetivos, ampliar os processos de segurança, minimizar os riscos, ampliar o desempenho, otimizar a aplicação de recursos, reduzir os custos, suportar as melhores decisões e consequentemente alinhar TI aos negócios. ”

     

    revista.faculdadeprojecao.edu.br

  • Governança de TI busca o direcionamento da TI para atender ao negócio e o monitoramento para verificar a conformidade com o direcionamento tomado pela administração da organização.

    - Promove o alinhamento da TI ao negócio, tanto no que diz respeito a aplicações como à infraestrutura de serviços de TI.

    - Promove a implantação de mecanismos que garantam a continuidade do negócio contra interrupções e falhas.

    Alternativa: A


ID
2246935
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

O processo de normalização para banco de dados relacionais, proposto inicialmente por Codd, leva a um esquema de relação por uma série de testes para certificar se a relação satisfaz certa forma normal. Com relação ao processo de normalização, assinale a opção correta.

Alternativas
Comentários
  • A normalização de dados pode ser vista como o processo de análise de determinados esquemas de relações com base em suas dependências
    funcionais e chaves primárias para alcançar as propriedades desejáveis:
     Minimização de redundâncias;  Minimização de anomalias de atualizações.


     

  • A) Os projetistas de BD não precisam normalizar para a forma normal mais alta possível. As relações podem ser deixadas em um estão de normalização inferior, como 2FN, por questões de desempenho.

    B) O objetivo principal VISA PRINCIPALMENTE ACABAR COM AS REDUNDÂNCIAS, DEPENDÊNCIAS INDESEJÁVEIS E ALGUMAS ANOMALIAS (Anomalias de Inserção, Exclusão e Modificação)

    ELMASRI, R.; NAVATHE, S. B. Sistemas de Banco de Dados. 6.ed. [S.l.]: Pearson Addison Wesley, 2011.

    Pág 349


ID
2246938
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Um Capitão-Tenente está desenvolvendo um sistema para acompanhar o tráfego marítimo. Um dos requisitos do sistema diz que, quando um navio atracar em um determinado porto, a interface gráfica de acompanhamento do sistema, baseada em mapas, deve ser atualizada posicionando a representação gráfica do navio na correta latitude/longitude. Além disso, as telas de acompanhamento em tempo real de embarcações do Comando de Operações da Marinha e do Comandante do Tráfego Aquaviário do pais do porto alcançado também devem ser atualizadas. Qual o padrão de projeto mais adequado para a implementação desse requisito?

Alternativas
Comentários
  • Observer

    O padrão de projeto Observer é responsável por observar e notificar a mudança de estado entre objetos distintos através de uma dependência um-para-muitos. Este padrão possui duas formas de implementação: uma delas é fazendo uso das classes nativas do JDK, enquanto a outra parte do princípio que o programador desenvolva suas próprias classes.

    Mediator

    O padrão Mediator promove um baixo acoplamento evitando que os objetos façam referência uns aos outros de forma explícita, permitindo a você variar o uso da interação de forma independente.

    State

    Permite a um objeto alterar seu comportamento quando seu estado interno muda. O objeto parecerá ter mudado de classe.

    Strategy

    Definir uma família de algoritmos, encapsular cada uma delas e torná-las intercambiáveis. Strategy permite que o algoritmo varie independentemente dos clientes que o utilizam.

    Facade

    Fornecer uma interface unificada para um conjunto de interfaces em um subsistema. Facade define uma interface de nível mais alto que torna o subsistema mais fácil de ser usado.

    Fonte: https://brizeno.wordpress.com/category/padroes-de-projeto/

  • O Observer é um padrão de projeto de software que define uma dependência um-para-muitos entre objetos de modo que quando um objeto muda o estado, todos seus dependentes são notificados e atualizados automaticamente. Permite que objetos interessados sejam avisados da mudança de estado ou outros eventos ocorrendo num outro objeto.


ID
2246941
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

O COBIT 5 ajuda as organizações a criarem valor por meio da TI . Quais são os cinco princípios básicos para governança e gestão de TI das organizações nos quais o COBIT 5 se baseia?

Alternativas
Comentários
  • Princípio 1 – Atender as necessidades dos stakeholders.

    Principio 2 – Compreender toda a empresa. O COBIT 5 define que a governança e a gestão de TI devem abranger toda a organização, com o objetivo de integrar a governança de TI com a governança corporativa.

    Principio 3 – Implantar um framework unico e integrado. O COBIT 5 está alinhado com as mais recentes normas e frameworks utilizados (COSO, ITIL, ISO27001, TOGAF, Prince 2, Six Sigma).

    Principio 4 – Permitir uma abordagem holística. O COBIT 5 define 7 facilitadores (processos; estrutura; cultura, ética, e comportamento; princípios, politicas e frameworks; informação; serviços, infraestrutura e aplicações; pessoas, habilidades e competencias.  que influenciam a governança e a gestão da TI.

    Principio 5 – Separar a governança da gestão. O COBIT 5 faz uma clara distinção entre governança e gestão. Essas duas áreas englobam vários tipos de atividade, exigem diferentes estruturas organizacionais e servem a propósitos diversos.

    Fonte: http://manoelveras.com.br/blog/?p=606

  • Complementando a excelente resposta do Sérgio Paulo, o gabarito é a alternativa D.

  • Princípios do cobit:

    - Atender as necessidades das partes interessadas

    - Cobrir a empresa de ponta a ponta

    - Aplicar um framework único e integrado

    - Permitir uma abordagem holística

    - Distinguir a governança da gestão

    Alternativa: D


ID
2246944
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Examine as tabelas SOCIO e DEPENDENTE abaixo.

SOCIO(cpf, nome, nascimento);
DEPENDENTE(iddep, cpf, nome, nascimento);

Considere que:
- cpf é chave primária de SOCIO;
- iddep é chave primária de DEPENDENTE; e
- cpf em DEPENDENTE é chave estrangeira e se refere a SOCIO.

Assinale a opção que indica o comando SQL para listar os nomes dos sócios que não possuem dependentes.

Alternativas
Comentários
  • O gabarito é a letra B.

     

    Traduzindo a query, a consulta lista os nomes dos sócios onde não existir registros de dependentes cujo CPF referente ao sócio seja o mesmo cadastrado na tabela principal. Se não existem registros nessa condição, é o mesmo que dizer que os sócios não tem dependentes. 


ID
2246947
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

A arquitetura orientada a serviços (SOA) representa uma nova abordagem para utilização dos recursos de tecnologia da informação (TI) em apoio ao negócio de uma organização. Com relação à SOA, é correto afirmar que

Alternativas
Comentários
  • Barramento - ESB (Enterprise Service Bus): É um mecanismo arquitetural para comunicação corporativa que possibilita a integração de sistemas.

  • O gabarito é a letra C.

     

    O barramento de serviço é uma solução recomendada:

     

    -> quando três ou mais aplicações precisam ser integradas de maneira orquestrada;

    -> quando os serviços que serão incorporados são de provedores externos sobre os quais não há controle;

    -> quando é necessário monitorar o nível de serviço dos provedores externos;

    -> quando ocorrem mudanças nos contratos dos serviços (o ESB é capaz de fornecer um tratamento padrão para as mensagens enquanto ajustes são feitos para se adequar ao novo contrato);

    -> quando a arquitetura prevê o recebimento, processamento e produção de mensagens, especialmente quando há necessidade de um contexto transacional para as mensagens;

    -> quando há a necessidade de comunicação com componentes e adaptadores para acessar aplicações legadas, que precisam ser acessadas de uma maneira padrão.


ID
2246950
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Uma transação é um programa em execução que forma uma unidade lógica de processamento de banco de dados, que inclui uma ou mais operações de acesso ao banco de dados. Sobre as transações, assinale a alternativa correta.

Alternativas
Comentários
  • Existem quatro níveis de isolamento, READ UNCOMMITED, READ COMMITED, REPEATABLE READ e SERIALIZABLE.

    O SERIALIZABLE, é o nível de isolamento mais restritivo. Bloqueia todas as modificações nos dados, não se importando se parte de um UPDATE, INSERT, DELETE. Quando uma transação com essas operações é executada, é gerado um LOCK sobre o recurso e se outra transação tentar efetuar alguma operação, consequentemente será gerado um WAIT até que a primeira transação termine.

  • a) O nível mais alto de isolamento da SQL para uma transação é SERIALIZABLE.  CORRETO

     

    b) A propriedade de durabilidade é de responsabilidade do subsistema de concorrência do SGBD. ERRADO - Correto seria da consistência.

    Propriedades ACID:

    Atomicidade: A responsabilidade de garantir a atomicidade é do subsistema de restauração de transações do SGBD.

    Consistência: A responsabilidade aqui é dupla, sendo tanto do programador quanto do módulo do SGBD que garante as restrições de integridade.

    Isolamento: A responsabilidade é do subsistema de controle de concorrência do SGBD.

    Durabilidade: Responsabilidade: subsistema de restauração do SGBD.

     

    c) Consistência é a propriedade das transações caracterizada pelo fato dela ser realizada em sua totalidade ou não ser realizada de forma alguma.  ERRADO - A propriedade caracterizada como tudo ou nada é atomicidade.

    "Uma transação será preservadora de consistência se a sua execução completa fizer o banco de dados passar de um estado consistente para outro. "

     

    d) A operação END_TRANSACTION sinaliza um final bem-sucedido da transação. ERRADO - A operação que sinaliza um final bem-sucedido é COMMIT.

     

    e) O log do sistema registra os acessos ao banco de dados e garante serialização das transações. ERRADO - O log mantém um arquivo atualizado sobre as atividades realizadas com os dados de um banco de dados, contém o registro completo das atividades realizadas ão só de acessos, com isto, se ocorrer um erro, a partir da leitura do log há como restaurar o que estava sendo feito.

  • Anália só uma pequena correção b) A propriedade de durabilidade é de responsabilidade do subsistema de concorrência do SGBD. ERRADO - O CORRETO SERIA: SUBSISTEMA DE RESTAURAÇÃO

ID
2246953
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um Sistema Distribuído é uma coleção de processadores interconectados por uma rede de comunicação. Assinale a opção que apresenta uma característica do uso de um Sistema Distribuído.

Alternativas
Comentários
  • Segundo Tanenbaum, um sistema distribuído é um "conjunto de computadores independentes entre si (e até diferentes), ligados através de uma rede de dados, que se apresentam aos utilizadores como um sistema único e coerente."

     

    FONTE - Organizacao Estruturada de Computadores - Tanenbaum, Andrew  - 5ed

     

     

    @papirobizurado


ID
2246962
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Programação
Assuntos

Com base nos conceitos da programação orientada a objetos e na linguagem de programação Java, assinale a opção correta.

Alternativas
Comentários
  • A) Para que se possam instanciar objetos de uma classe abstrata, esta precisa conter métodos abstratos e concretos (NÃO SE INSTANCIAM OBJETOS DE UMA CLASSE ABSTRATA!)

     

    B) Os métodos da subclasse podem referir-se a membros public, private e protected herdados da superclasse. (MÉTODOS PRIVATE SÃO VISÍVEIS APENAS À PRÓPRIA CLASSE)

     

    c) Os construtores de subclasse podem chamar construtores da superclasse via palavra-chave extend. (SUPER)

     

    D) Os métodos declarados como static são implicitamente finais. (POIS, NÃO É POSSÍVEL SOBRESCREVÊ-LOS)

     

    E)Se uma superclasse declarar um método como abstract, uma subclasse deverá implementar esse método. (A SUBCLASSE DEVERÁ IMPLEMENTAR TODOS OS MÉTODOS DECLARADOS NA SUPERCLASSE ABSTRATA)

     

    Fonte - Java Como programar - DEITEL

    @papirobizurado

  • Discordo da decisão da banca em relação a letra D, sendo que para mim é somente a E a correta.

    Caso seja feito o seguinte código:


    public class Pessoa1 {

        public static void exibirNome() {
           System.out.print("Maria");
        }

    } ​


    public class Pessoa extends Pessoa1 {

        public static void main( String[] args ) {
            exibirNome();
        }

        public static void exibirNome() {
           System.out.print("João");
        }

    } ​

    O resultado impresso no console do usuário, será João e não Maria, tudo devido a Sobreescrita do método.
    Acho que faltou conhecimento da banca para ter anulado essa questão!
    Segue também um link para saberem o que é sobreescrita de métodos: http://www.devmedia.com.br/sobrescrita-e-sobrecarga-de-metodos-em-java/22603


ID
2246965
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise o algoritmo a seguir.

fat (n) {

se n = 1 ou n =0
retorne 1;
caso contrário
retorne fat (n-1)*n ;

}


Observando o algoritmo acima para cálculo de fatorial de um número n qualquer, pode-se dizer que 

Alternativas
Comentários
  • Recursão é um método de programação no qual uma função pode chamar a si mesma. O termo é usado de maneira mais geral para descrever o processo de repetição de um objeto de um jeito similar ao que já fora mostrado. Muitos problemas em computação tem a propriedade de que cada instância sua contém uma instância menor do mesmo problema.

  • A- Trata-se de um algoritmo de função fatorial recursivo.

    B- A função fatorial faz chamada a si própria, gerando o que é conhecido como recursão.

    D- É um algoritmo recursivo e, portanto, só irá parar quando o valor de n for igual a 0 ou igual a 1.

    E- Dado um valor n, o algoritmo efetuará n vezes a chamada para a função fat(n), sendo, dessa maneira, a complexidade do algoritmo igual a 0 (n) .


ID
2246968
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Nenhum sistema pode ser considerado 100% seguro, assim sendo, há preocupação cada vez mais constante das empresas quanto à segurança da informação. Sobre esse tema, assinale a opção correta.

Alternativas
Comentários
  • Gabarito D

    Segurança em quatro níveis: físico, humano, sistema operacional e rede.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

  • Físico - enunciado no item a)

    Humano - medidas de segurança que abordam a engenharia social

    SO - Instalação de anti-vírus, configurações de serviços de segurança (IDS, etc) e firewall

    Rede - proteção em todas as camadas (Física, Enlace, Rede, Transporte e Aplicação)

  • D- Para se ter um ambiente protegido, devem-se tomar medidas de segurança em quatro níveis: físico, humano, sistema operacional e rede. 

  • Questão dada. Letra D


ID
2246971
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Programação
Assuntos

Com base na linguagem de programação Java, assinale a opção correta.

Alternativas
Comentários
  • exists()

    Testa se o arquivo ou o diretório denotado por este caminho do resumo existe.

     

    http://docs.oracle.com/javase/7/docs/api/java/io/File.html

  • a) == serve para comparar se as referências a fim de determinar se elas referenciam o mesmo objeto e não para ver se os objetos tem o mesmo conteúdo. Neste caso, equals deveria ser usado no lugar de ==.

    b) Gabarito

    c) switch...case

    d) A expressão ( (x > y) && (a < b)) é verdadeira se x > y for verdadeiro E a < b for verdadeiro.

    e) se tem final, não poderá ser modificado.

  • ===Letra A===

    Considerando s1 e s2 objetos String, o resultado da expressão s1 == s2 será true se ambas as Strings contiverem os mesmos valores.(Errado)

    Quado se compara dois objetos com o operador de igual (==) é sempre comparado o endereço dos objetos e não o conteúdo. Para se comparar o conteúdo de um objeto é utilizado o método equals

    ===Letra B===

    O método exists da classe File retorna true se o nome especificado como argumento para o construtor File for um arquivo ou diretório no caminho especificado. (Certo)

    ===Letra C===

    0 caso default é requerido na instrução de seleção switch.(Errado)

    o default  é opcional na instrução de seleção switch

    ===Letra D===

    A expressão ( (x > y) && (a < b)) é verdadeira se x > y for verdadeiro ou a < b for verdadeiro.(Errado)

    A expressão utiliza operador &&, ou seja, para a expressão ser verdadeira as duas condições obrigatoriamente deverá ser verdadeira.

    ===Letra E===

    0 segmento de programa {final int ARRAY_SIZE = 3; ARRAY_SIZE = 5} aumenta o tamanho de ARRAY_SIZE de 3 para 5.(Errado)

    Uma vez que uma variável é declarada com final ela não pode ser alterada.


ID
2246974
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Analise o comando a seguir.

#iptables -A INPUT -s 192.168.34.0/24 -p tcp -destinationport 25 -j DROP

Sobre regras de Firewall no Linux, com relação ao comando acima, marque a opção correta.

Alternativas
Comentários
  • O gabarito é a letra D.

     

    A função primária do iptables é fazer a análise do tráfego de redes recebido pelo computador, no qual é feita uma comparação com o conjunto de regras preestabelecidas nas configurações.

     

    Ou seja, ele inspeciona todos os pacotes, verifica o enquadramento de cada um às regras e aplica uma determinada ação. O processamento dos pacotes é feito pelo iptables a partir de uma estrutura que contém suas camadas (tabelas) e cadeias (chains).


ID
2246980
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

o algoritmo abaixo apresenta uma operação em uma estrutura de filas:


se inicio ≠ nulo então
pt := início —> próximo;
se início = nulo então fim := nulo;
valor_recuperado := pt —> info;
desocupar(pt);
senão underflow;


Com relação à operação acima, pode-se afirmar que

Alternativas
Comentários
  • O gabarito é a letra C. 

     

    O método que remove o primeiro nó da fila é o desocupar(pt);, na penúltima linha. Na linha anterior (antepenúltima), o conteúdo desse primeiro nó é recuperado através do comando valor_recuperado := pt —> info;


ID
2246983
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

O Help Desk de um departamento de tecnologia da informação recebeu uma reclamação de que o Sistema Finanças (SISFIN) em produção estava muito lento desde o início da semana, prejudicando a produtividade na operação das tarefas diárias. O operador do Help Desk seguiu um protocolo de atendimento para obter mais informações e encaminhou o registro para o pessoal que trabalha no processo de gerenciamento

Alternativas
Comentários
  • O Gerenciamento de Incidentes tem como foco principal restabeler o serviço o mais rápido possível minimizando o impacto negativo no negócio, uma solução de contorno ou reparo rápido fazendo com que o cliente volte a trabalhar de modo alternativo.


ID
2246986
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Observe a sequência abaixo.

1 - O cliente envia uma flag SYN (sincronize) e um número de controle.
2 - O servidor responde com outro pacote com SYN+ACK.
3 - O cliente responde com um pacote ACK.

A sequência acima descreve o procedimento que o protocolo TCP utiliza para estabelecer conexões, que é denominado


Alternativas
Comentários
  • Three-way Handshake (Handshake de três vias).
    Handshake de três vias, é responsável pelo estabelecimento de conexões no TCP.

    ACK = Acknowledgement (Reconhecimento)
    SYN = Synchronize (Sincronizar)

    Estabelecimento de conexões

    1. O cliente envia um pacote com a flag SYN ativa;
    2. O servidor responde com um pacote com as flags SYN + ACK;
    3. O cliente reponde com um pacote ACK.

    Traduzindo

    1. Cliente: Servidor, estou enviando a mensagem 100 (Número de sequência do cliente). Dá pra sincronizar (SYN)?
    2. Servidor: Claro, sincroniza a mensagem 200 (Número de sequência do servidor) que estou enviando (SYN). Prossiga com a mensagem 101 (ACK).
    3. Cliente: Ok, estou enviando a mensagem 101. Prossiga com a mensagem 201 (ACK).

    O cliente e o servidor, possuem números de sequência distintos, por este motivo faz-se necessária a sincronização em ambos os sentidos.
    Feita a sincronização, começam a troca de pacotes com base em números de sequência, que tem o objetivo de enumerar as pacotes de cada um.


ID
2246989
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Existem medidas que um administrador de redes pode tomar para deixar seu ambiente mais seguro. Sobre recomendações de segurança, marque a opção correta.

Alternativas
Comentários
  • O gabarito é a letra E.

     

    Entre os direitos e as responsabilidades do provedor de recursos, podemos destacar:

     

    a) backups;

    b) diretrizes para configuração e instalação de sistemas e equipamentos de rede;

    c) autoridade para conceder e revogar autorizações de acesso, conectar e desconectar sistemas e equipamentos de rede, alocar e registrar endereços e nomes de sistemas e equipamentos;

    d) monitoramento de sistemas e equipamentos de rede;

    e) normas de segurança física. 

  • Questão pra ninguém zerar na prova

ID
2246992
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Gerência de Projetos
Assuntos

O Gerenciamento do tempo do projeto inclui os processos necessários para gerenciar o término pontual do projeto. A sequência de atividades que representa o caminho mais longo de um projeto, que determina a menor duração possível do projeto é denominada 

Alternativas
Comentários
  • O Método do caminho crítico identifica a sequência de atividades na qual, caso uma delas atrase, todo o projeto estará atrasado, em outras palavras, a sequência das atividades que não tem folga

  • O caminho crítico de todo o projeto é o percurso completo mais longo. Toda atividade com folga igual a zero é considerada uma tarefa do caminho crítico.

    Fonte: Livro - Gerencia de Projetos (Pag: 166)


ID
2246995
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sobre processadores com arquitetura CISC x RISC, assinale a opção correta.

Alternativas
Comentários
  • RISC (Lembrar de Homem)(reduced instruction set) da destaque ao software e usa instruções mais simples. 
            - Porque consegue executar uma instrução por clock, pipelining é possivel. 
            - Instrução é register-to-register
            - Muitos registros de uso genérico.
            - Operações complexas conseguidas à custa de operações simples.
            - Na RISC só existem duas instruções de acesso à memória: LOAD e STORE
            - instruções executadas pelo hardware;
            - Instruções com poucos modos de endereçamento;
            - Poucas instruções;
            - Arquitetura com muitos registradores;
            - Instruções utilizam poucos ciclos de máquina;
        RISC --> Reduzido, Fixo, 1/ciclo, Pipeline, Não Microcódigo, Load/Store, Direto no Hardware.

     

    CISC (Lembrar de Mulher)(complex instruction set) enfase no hardware, usa instruções complexas com vários ciclos de clock. Instrução é memory-to-memory (CISC tem poucos registers, usando memoria principal para manusear instruções. Os registers do CISC são especificos para algumas funções. Os do RISC sao genericos e mais numerosos
            I. Instruções de tamanho variável.
            II. Modos de endereçamento complexos permitem que muitos endereços possam ser calculados pelo hardware.
            - Instruções em diversos formatos;
            - Pouco uso da técnica de pipelining;
            - muitas instruções;
            - Instruções com diversos formatos;
            - Instruções utilizam múltiplos ciclos;
            - Arquitetura com poucos registradores;
            - instruções executadas por microcódigo;
    CISC --> Completo, Microcódigo, Complexa, Cmum, Código menor.

  • A) Uma das características mais relevantes da arquitetura RISC é a utilização de pipeline em longa escala. 

  • ====Letra A====

    Uma das características mais relevantes da arquitetura RISC é a utilização de pipeline em longa escala. (CERTO)

    ====Letra B====

    A máquina RISC possui maior quantidade de modos de endereçamento, aumentando o tempo de execução das instruções.(Errado)

    RISC: Menor quantidade de modos de endereçamento (processadores do tipo Load/Store)

    ====Letra C====

    A máquina CISC contém menor quantidade de instruções do que uma máquina RISC.(Errado)

    A máquina RISC contém menor quantidade de instruções do que uma máquina CISC

    ====Letra D====

    Máquinas CISC utilizam mais os registradores da Unidade Central de Processamento do que as máquinas RISC, obtendo maior desempenho na chamada de funções.(Errado)

    Maquinas RISC: execução otimizada de chamadas de funções (utiliza maior quantidade de processadores)

    ====Letra E====

    O modo de execução sequencial é considerado uma das características mais relevantes da arquitetura RISC.(Errado)

    Uma das características mais relevantes da arquitetura RISC é a utilização de pipeline em longa escala.


ID
2246998
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

O algoritmo a seguir apresenta uma operação com pilhas.

ocupar (pt);
pt —> info := novo_valor;
pt —> prox := topo;
topo := pt;

Sobre o algoritmo acima é correto afirmar que se refere ao

Alternativas
Comentários
  • Considerando-se listas simplesmente encadeadas, o topo da pilha é o primeiro nó da lista, apontado por uma variável ponteiro topo.

    Algoritmo de Inserção na Pilha

    Ocupar (pt);
    pt^.info := novo_valor;
    pt^.prox := topo;
    topo := pt;

    Algoritmo de Remoção da Pilha

    se topo != nil então
    pt := topo;
    topo := topo^.prox;
    valor_lido := pt^.info;
    desocupar (pt);
    senão underflow;

  • B

    procedimento de inserção em pilha, no qual o novo nó será considerado o topo da pilha.


ID
2247007
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Analise as tabelas MILITAR e DEPENDENTE abaixo.

MILITAR (id, nome, posto_graduacao);
DEPENDENTE(iddep, id, nome, nascimento);

Considere que:
- id é chave primária de MILITAR;
- iddep é chave primária em DEPENDENTE;
- id em DEPENDENTE é chave estrangeira e se refere a MILITAR.

Assinale a opção que indica o comando SQL que lista as quantidades de dependentes dos militares que possuem dois ou mais dependentes, e os id dos militares que possuem dois ou mais dependentes.

Alternativas
Comentários
  • Se realmente a prova estava assim, a questão deveria ser anulada, pois a letra B possui "{" (chaves) ao invés de parênteses no COUNT.

  • As únicas alternativas que apresentam o uso correto da cláusula 'group by' são a A e B (agrupando por todas as colunas do SELECT que não possuem funções agregadas aplicadas).

    A letra A se torna errada pelo fato de considerar somente a tabela MILITAR (sem considerar nenhuma relação com a tabela DEPENDENTE - como foi pedido na questão).


ID
2247010
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

O conceito de organização de múltiplas unidades de disco com um sistema de controle integrado e único é denominado RAID (Redundant Array of Independent Disks). Qual o nível de RAID que utiliza a técnica de fracionamento (Stripping) que permite o fracionamento do arquivo em várias partes, sendo cada uma delas armazenadas em discos distintos, e que não implementa redundância? 

Alternativas
Comentários
  • RAID 0 – Stripping (fracionamento) distribui dados por dois ou mais vários discos. Aumenta a performance mas sem prover redundância ou esquema de correção.

    RAID 1 – Redundância. Implementa com, no mínimo, dois discos o espelhamento de disco para, em caso de problema com um deles, o outro possa manter a continuidade de operação do sistema. (mirroring).

    RAID 2 – Paridade através do Código de Hamming. Todas as rotações sincronizadas. Adapta o mecanismo de detecção de falhas.

    RAID 3 – É uma versão simplificada do nível 2. Nesse arranjo, um bit de paridade é computado para cada palavra de dados e escrito em um drive de paridade. São necessários no mínimo 3 discos.

    RAID 4 – funciona com três ou mais discos iguais onde um dos discos guarda a paridade da informação contida em todos os outros discos. A diferença para RAID 3 é que os blocos de armazenamento tem tamanho maior no RAID 4.

    RAID 5 – Sistema tolerante a falhas, cujos dados e paridades são distribuídos ao longo de três ou mais discos físicos. A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha. - Se um disco falhar é possível recriar os dados que estavam na parte com problema a partir da paridade e dados restantes. Não requer sincronismo.

    RAID 6 – é um padrão relativamente novo e semelhante ao RAID 5, porém usa o dobro de bits de paridade como forma de garantir a integridade dos dados, caso até dois discos falhem ao mesmo tempo. São usados vários discos rígidos para armazenar os dados do sistema. A paridade deve ser armazenada de forma alternada em todos os discos. Se qualquer um dos discos contidos no sistema tiver algum tipo de problema, o mesmo poderá ser substituído e reconstruído através de um processo chamado rebuild. Deve haver garantia da integridade dos dados mesmo com falha de dois dos HDs ao mesmo tempo.


ID
2247013
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que NÃO apresenta característica da Segurança da Informação.

Alternativas
Comentários
  • DISPONIBILIDADE
    Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.

    INTEGRIDADE:
    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.

    CONFIDENCIALIDADE:
    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.

    AUTENTICIDADE:
    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da informação, mas fica aqui para fechar o mnemônico DICA.

     

    http://blog.vestcon.com.br/principios-basicos-da-seguranca-da-informacao-mnemonico-dica/

  • Gabarito C

    A.C.I.D.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • PILARES DA SEGURANÇA DA INFORMAÇÃO: D.A.N.C.I

     

    Disponibilidade;

    Autenticidade;

    Não repúdio;

    Confiabilidade;

    Integraidade.

     

    Go ahe@d!!!


ID
2247016
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sobre níveis de cache de Memória RAM, analise as afirmativas abaixo.

I - O nível 1 (Level 1 ou L1) é localizado fora do processador.

II - O nível L2 é geralmente localizado no interior do processador e, portanto, com menor tempo de acesso.
Ill- A memória de nível mais baixo (L1) é a que tem maior velocidade, maior custo e menor capacidade.
IV - O processador sempre procura o dado/instrução na memória de menor nível; não achando na L1, ele procura na L2.

Assinale a opção correta.

Alternativas
Comentários
  • I - O nível 1 (Level 1 ou L1) é localizado fora do processador. - Errado, a L1 fica no processador.

    II - O nível L2 é geralmente localizado no interior do processador e, portanto, com menor tempo de acesso. - Errado, o L2, normalmente, fica externo ao processador, mas há tecnologias em que o L2 fica no processador, nestes casos, há um L3 que ficará externo.
    lll- A memória de nível mais baixo (L1) é a que tem maior velocidade, maior custo e menor capacidade. - CORRETO
    IV - O processador sempre procura o dado/instrução na memória de menor nível; não achando na L1, ele procura na L2. - CORRETO

     

  • Nível 1 ou L1: sempre localizado no interior do processador.

    Nível 2 ou L2: geralmente localizada na placa mãe do computador. Existem processadores em que a cache L2 está localizada no interior da pastilha do processador.

    Nível 3 ou L3: existente em alguns processadores, quando estes possuem L1 e L2 internamente em seu involucro; nesse caso, é localizado externamente ao processador, na placa mãe.

    Alternativa: D


ID
2247019
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

A distribuição de chave privada ainda é considerada um problema crítico na manutenção do sigilo da chave secreta. No entanto, a distribuição de chaves públicas também requer cuidados. Sendo assim, considere a seguinte situação:

1 - Alice e Bob trocam as suas chaves públicas;
2 - nesse momento, um invasor consegue passar a sua chave pública falsa para Bob, fingindo ser a de Alice;
3 - Bob criptografa uma mensagem para Alice usando a chave pública falsa do invasor;
4 - o invasor intercepta a mensagem e usa a sua chave privada para decriptografar a mensagem de Bob.

Marque a opção que contém, respectivamente, a denominação do tipo de ataque e a solução para o problema.

Alternativas
Comentários
  • O man-in-the-middle (Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vítimas percebam.

    Solução: uso de certificado digital para que o cliente possa estabalecer uma conexão criptografica e enviar informação delicada através da mesma.

  • Gabarito B

    Man-in-the-middle attack (ataque man-in-the-middle)

    Um ataque em que um invasor pode ler, inserir e modificar mensagens entre dois usuários ou sistemas. O invasor deve poder observar e interceptar mensagens entre as duas vítimas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2247022
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

o grupo de processos de planejamento consiste nos processos para desenvolver o plano de gerenciamento e nos documentos do projeto que serão usados para executá-lo. Assinale a opção que apresenta um processo do grupo de processos de planejamento.

Alternativas
Comentários
  • a) Orientar e Gerenciar o trabalho do projeto - Execução

    b) Controlar a qualidade - Monitoramento e controle

    c) Controlar o cronograma - Monitoramento e controle

    e) Identificar as partes interessadas - Iniciação


ID
2247028
Banca
Marinha
Órgão
Quadro Técnico
Ano
2016
Provas
Disciplina
Gerência de Projetos
Assuntos

Em gerência de projetos, a criação da Estrutura Analítica do Projeto (EAP) é um processo da área de conhecimento denominada Gerenciamento

Alternativas
Comentários
  • Geral cobra isso

    Estrutura Analítica do Projeto (EAP) 

    Escopo do projeto. 

  • A - INCORRETO. O gerenciamento da integração do projeto inclui os processos e atividades para identificar, definir, combinar, unificar e coordenar os vários processos e atividades dentro dos grupos de processos de gerenciamento do projeto. Ocorrem os seguintes processos:

    ✔ Desenvolver o termo de abertura do projeto;

    ✔ Desenvolver o plano de gerenciamento do projeto;

    ✔ Orientar e gerenciar o trabalho do projeto;

    ✔ Monitorar e controlar o trabalho do projeto;

    ✔ Realizar o controle integrado de mudanças;

    ✔ Encerrar o projeto ou fase.

    B - CORRETO. O gerenciamento do escopo envolve os processos necessários para assegurar que o projeto inclui todo o trabalho necessário, e apenas o necessário, para terminar o projeto com sucesso. Incluem:

    Planejar o gerenciamento do escopo — processo de criar um plano de gerenciamento do escopo do projeto que documenta como tal escopo será definido, validado e controlado.

     Coletar os requisitos — processo de determinar, documentar e gerenciar as necessidades e requisitos das partes interessadas a fim de atender aos objetivos do projeto.

    Definir o escopo — processo de desenvolvimento de uma descrição detalhada do projeto e do produto.

    Criar a Estrutura Analítica do Projeto — processo de subdivisão das entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis.

    ◼ Validar o escopo — O processo de formalização da aceitação das entregas concluídas do projeto.

    Controlar o escopo — O processo de monitoramento do andamento do escopo do projeto e do produto e gerenciamento das mudanças feitas na linha de base do escopo.

    C - INCORRETO. O gerenciamento do tempo do projeto inclui os processos necessários para gerenciar o término pontual do projeto. Os processos de gerenciamento do tempo do projeto são:

    ✔ Planejar o gerenciamento do cronograma;

    ✔ Definir as atividades;

    ✔ Sequenciar as atividades;

    ✔ Estimar os recursos das atividades;

    ✔ Estimar as durações das atividades;

    ✔ Desenvolver o cronograma;

    ✔ Controlar o cronograma.

    D - INCORRETO. O gerenciamento dos custos do projeto inclui os processos envolvidos em planejamento, estimativas, orçamentos, financiamentos, gerenciamento e controle dos custos, de modo que o projeto possa ser terminado dentro do orçamento aprovado. Envolve os processos de:

    ✔ Planejar o gerenciamento dos custos;

    ✔ Estimar os custos;

    ✔ Determinar o orçamento;

    ✔ Controlar os custos.

    E - INCORRETO. O gerenciamento da qualidade do projeto inclui os processos e as atividades da organização executora que determinam as políticas de qualidade, os objetivos e as responsabilidades, de modo que o projeto satisfaça às necessidades para as quais foi empreendido. Inclui os seguintes processos:

    ✔ Planejar o gerenciamento da qualidade;

    ✔ Realizar a garantia da qualidade;

    ✔ Realizar o controle da qualidade.

    Após analisar as alternativas da questão, notamos que a EAP é um processo da área de gerenciamento do escopo, alternativa "B".

    GABARITO: B