SóProvas



Prova Marinha - 2017 - CAP - Cabo - Técnico em Processamento de Dados


ID
2622619
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

A máscara de rede 255.255.255.248 suporta quantos IPs endereçáveis?

Alternativas
Comentários
  • 255.255.255.248 = /29 

    Sobrando  apenas 3 bits para rede  2^3 = 8 endereços.

    Tendo em vista que 1 endereço deve ser usado para a rede e o outro para broadcast;

    8 ips - 2 reservados = 6 IPs para endereçamento

  • C

    6

  • Convertendo para binário fica

    1111.1111 1111.1111 1111.1111 1111.1000 /29

    2^3 = 8 (-2 rede e broadcast) = 6 endereços


ID
2622622
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas multiprogramáveis, é correto afirmar que

Alternativas
Comentários
  •  a) o processamento em batch tem a característica de não exigir a interação do usuário com a aplicação.

     

     b) os sistemas de tempo compartilhado permitem que diversos programas sejam executados (sem depender da divisão de tempo) a partir da divisão do tempo do processador em pequenos intervalos, denominados fatia de tempo(time-slice).

     

     c) o sistema de tempo compartilhado cria para cada usuário um ambiente de trabalho próprio, (onde) dando a impressão de que  todo o sistema fica dedicado exclusivamente a ele.

     

     d) nos sistemas de tempo real, um programa utiliza o processador o tempo que for necessário ou até que apareça outro mais prioritário.

     

     e)nos sistemas de tempo compartilhado, o tempo de processamento pode variar (causando danos irreparáveis á execução do programa.) sem comprometer as aplicações em execução, nos sistemas de tempo real os tempos de processamento devem estar dentro de limites rígidos, que devem ser obedecidos, caso contrário poderão ocorrer problemas irreparáveis.

     

     

  • Multiprogramação (multitarefa) - sistemas mais complexos e eficientes, vários usuários, preocupação em gerenciar acesso concorrente. Vantagem: Redução de custos.

    - Sistemas batch (lote) - Programas sequenciais (armazenados em disco ou fita). Pouca ou nenhuma interação com o usuário. Programas chamados JOBS. Mais eficiente em processamento. Tempo de resposta longo.

    - Sistemas de tempo compartilhado (time sharing / on-line) - sistemas online. Reserva uma fatia de tempo do processador para cada usuário (time-slice). Permitem interação dos usuários com o sistema.

    - Sistemas de tempo real - tempo de resposta é exigido (muito rápido). Não existe a ideia de fatia de tempo. Segurança é fundamental! (Tráfego aéreo, usinas nucleares)


ID
2622625
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Que comando Linux deve ser usado para listar arquivos ocultos?

Alternativas
Comentários
  • A-> ls.. comando errado o correto seria ls .. 
    nesse  caso ele lista o caminho de acesso atual, parecido com PWD entretanto mostra apenas o local e não o caminho completo

    B->Usado para a exibição de um determinado conteúdo 

    C-> Serve para acessar , trocar o diretório corrente

    D->   Gabarito

    E->  Lista arquivos com detalhes como por exemplo total de arquivos em um determinado local e a sua permissão 

  • D- Is -a


ID
2622628
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Como é denominada a “análise de dados exploratória" cujo objetivo é procurar padrões interessantes nos dados que são comumente utilizados em empresas para definir a estratégia de negócio ou para identificar um comportamento incomum ?

Alternativas
Comentários
  •  Data Mining (mineração de dados)

    São processos de análise de inferência e representa uma forma de busca de informação baseada em algoritmos que objetivam o reconhecimento de padrões escondidos nos dados.

    Busca correlações escondidas em altos volumes de dados.

    É o processo de explorar grandes quantidades de dados à procura de padrões consistentes.

    É usado para descobrir regras, identificar fatores e tendências-chave, descobrir padrões e relacionamentos ocultos em grandes bancos de dados para auxiliar a tomada de decisões

    Alternativa: D


ID
2622631
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Programação
Assuntos

Sobre o tratamento de exceções na linguagem de programação Java, assinale a opção correta.

Alternativas
Comentários
  • B) Na verdade o tratamento ocorre em tempo de execução.

    C)Correta

    D)Bloco que trata a  exceção seria o Catch

    E)Finally normalmente é usado no final do try catch , o mesmo sempre é executado independente de sucesso ou falha, muito usado em java para finalizar conexões com banco de dados


ID
2622637
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Considere um usuário navegando na internet conectado a um proxy. Suponha que o site visitado por esse usuário salve uma lista de todos os IPs das máquinas que o acessaram. Com relação a esse usuário, qual IP ficou gravado na lista do site?

Alternativas
Comentários
  • b) do Proxy que o usuário está utilizando


ID
2622640
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual o comando no Linux utilizado pelo usuário root para alterar a senha de qualquer grupo de usuários?

Alternativas
Comentários
  • a) pwd: Mostra-nos o caminho por inteiro da diretório em que nos encontramos em dado momento, ou seja um pathname

     

    b) passwd: Mudar a password do nosso utilizador (usuário logado)

     

    d) grouppwd: Para definir uma senha de grupo

     

    e) sg: Tem a função de executar um comando com outra identificação de grupo. A identificação do grupo de usuário é modificada somente durante a execução do comando. Para poder ser alterarada a identificação do grupo durante sua uma sessão shell, pode-se usar o comando newgrp.

  • pwd(Print Work Directory): exibe o diretório de trabalho atual 

    passwd: altera a própria senha. Se for root, pode alterar a senha de outro usuários.

    gouppwd: comando inexistente

    gpasswd: Modifica parametros e senha de grupo.  O root pode alterar a senha de qualquer grupo de usuário, inclusive definir o administrador do grupo.
    sg: Executa um comando com outra identificação de grupo. A identificação do grupo de usuário é modificada somente durante a execução do  comando.

     

    Fonte: guia foca

     

    @papirobizurado
     

  • D- gpasswd


ID
2622643
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Considere os seguintes comandos SQL (padrão ANSI) executados em sequência.

CREATE TABLE "ALUNO"
(
"ALUNO_ID" integer NOT NULL,
"NOME" text,
CONSTRAINT "PK_ALUNO" PRIMARY KEY
("ALUNO_ID")
);

INSERT INTO "ALUNO"( "ALUNO_ID", "NOME") VALUES
(1, 'VINÍCIUS');
INSERT INTO "ALUNO"( "ALUNO_ID", "NOME") VALUES
(2, 'JOÃO');
COMMIT;
INSERT INTO "ALUNO"( "ALUNO_ID", "NOME") VALUES
(3, 'OSMAR');
ROLLBACK;
INSERT INTO "ALUNO"( "ALUNO_ID", "NOME") VALUES
(4, 'MARCOS');
COMMIT;

Quais os nomes inseridos na tabela ALUNO?

Alternativas
Comentários
  • INSERT INTO "ALUNO"( "ALUNO_ID", "NOME") VALUES
    (3, 'OSMAR');
    ROLLBACK;

    Se comitou não tem rollback. Se fosse possível fazer rollback de algo comitado, o commit não teria valor, pois, poderia ser revertido a qualquer momento. Isso seria desastroso, pois, poderia incorrer em milhares de inconsistências. Imagine por exemplo que você insere um registro PAI em uma transação e depois insere milhares de filhos em outras e aí se arrepende e quer dar ROLLBACK no registro Pai ? Sem dúvida um desastre, seja por inconsistência, ou por um movimento de I/O sem precedentes para desfazer todas as transações influenciadas por essa.

  • Essa é fácil , a questão só deu ROLLBACK no OSMAR mesmo , como o amigo disse , se comitou não tem roolback ;) 

  • A) VINICIUS, JOÃO, MARCOS


ID
2622646
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Como são conhecidos os Scripts e programas que são utilizados para explorar vulnerabilidades em sistemas, sendo também utilizados por administradores para testar falhas de segurança em seus servidores?

Alternativas

ID
2622649
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Programação
Assuntos

Considere o seguinte método expressão implementado em Java.

    public static int expressao( int A, int B, int C){
        A += B;
        C <<= A;
        B ^= B;
        if( B > C )
            return C;
        else
            return B;
    }

Qual o resultado retornado pelo método expressão quando A=1, B=2 e C=1 ?

Alternativas
Comentários
  • Operador bit a bit (<<) ele faz deslocamento normalmente usado para  complemento a 2(Empurram o bit para esquerda ou direita)        

    C <<= A  onde (C= 1 e A =3) <- nesse momento 
    1 << 3 =

    Convertendo 1 para binario = 0001
    0001 << 3 Vamos empurrar o bit 1 para esquerda e atrás dele adicionar 0 a cada empurrão
    0010 <<
    0100 <<
    1000 <<

    1000 (base 2) = 8 (base 10)
    C <<= A 

    C vai passar a ser 8;
    ___________________________
    B ^= B;
    Operador ^ usado para ou Exclusivo bit a bit
    onde 2 em base binaria = 0010
        0010
        0010
    Xor
    ____
        0000
    B= vai receber 0

  • A) 0

  • GABARITO A

    Sem mais a acrescentar excelente comentário Concurseiro Raiz.

    Foco na missão, eu vou ser QCO !


ID
2622652
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

A camada do modelo OSI que está relacionada à sintaxe e à semântica das informações transmitidas para tornar possível a comunicação entre computadores com diferentes representações de dados é conhecida como camada de

Alternativas
Comentários
  • Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas.

    Para tornar possível a comunicação entre computadores com diferentes representações internas dos dados, as estruturas de dados a serem trocadas
    podem ser definidas de maneira abstrata, com uma codificação padrão que será usada durante a conexão.

    A camada de apresentação gerencia essas estruturas de dados abstratas e permite a definição e o intercâmbio de estruturas de
    dados de nível mais alto (por exemplo, registros bancários).

     

    Tanenbaum Redes de Computadores 5ed

  • A camada física trata da transmissão de bits brutos por um canal de comunicação. Permite o envio de uma cadeia de bits pela rede, sem se preocupar com o seu significado ou com a forma como esses bits são agrupados

     

    A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. Para executar essa tarefa, a camada de enlace de dados faz com que o transmissor divida os dados de entrada em quadros de dados (que, em geral, têm algumas centenas ou alguns milhares de bytes), e transmita os quadros sequencialmente. Se o serviço for confiável, o receptor confirmará a recepção correta de cada quadro, enviando de volta um quadro de confirmação. Dividida em 2 sub camadas: MAC e LLC.

     

    A camada de rede controla a operação da sub-rede. Uma questão fundamental de projeto é determinar a maneira como os pacotes são roteados da origem até o destino. Estabelece a comunicação por meio de serviços não orientados à conexão (IP). Controle de congestionamento (elementos intermediários).

     

    A camada de transporte é responsável pela transferência de dados fim a fim, incluindo tratamento de erros e controle de fluxo (origem e destino apenas). Não se preocupa com os meios). Responsável por tratar de detalhes de transferência confiável de dados.

     

    A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (quem deve transmitir em cada momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha).

     

    Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação é responsável pela tradução, compressão e criptografia, ou seja, à sintaxe e à semântica das informações transmitidas. Para tornar possível a comunicação entre computadores com diferentes representações de dados, utiliza codificação padrão que será usada durante a conexão, além de gerenciar estruturas de dados abstratas e permitir a definição e o intercâmbio de estruturas de dados de nível mais alto (por exemplo, registros bancários).

     

    A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base para a World Wide Web. Outros protocolos de aplicação são usados para transferências de arquivos, correio eletrônico e transmissão de notícias pela rede.

  • c) apresentação (camada 6)


ID
2622655
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise a Classe Estrutura abaixo

public class Estrutura {
    private ArrayList<lnteger> estr;
    public Estrutura(){
        estr = new ArrayList<lnteger>();
    }
    public void adiciona( Integer n){
        estr.add(n);
    }
    public integer remove(){
        return (Integer) estr.remove( estr.size()-1);
    }
}

Que estrutura de dados essa classe implementa?

Alternativas
Comentários
  • A Resposta é a letra B) Pilha.

     

    Pilha ou Stack Overflow é um tipo especial de lista linear em que todas as operações de inserçãoe remoção são realizadas pela mesma extremidade chamada topo. Os elementos são removidos na ordem do programa inversa daquela em que foram inseridos do modo que o último elemento que entra é sempre o primeiro ser executado por isto este tipo de estrutura é chamada LIFO(Last in Fisrt Out) ou FIFO (First In Last Out). O exemplo mais prático que costuma utilizar-se  para entender, uma pilha de livros ou pilhas de pratos, no qual ao se colocar diversos elementos uns sobre os outros, se quisermos pegar o livros mais abaixo devemos tirar todos os livros que estiverem sobre ele.

     

    Operadores basicos:

     

    TOP: Acessa-se o elemento posicionado no topo da pilha.

    PUSH: Insere um novo elemento no topo da lista

    POP: Remove o elemento do topo da lista

    PULL: Altera o elemento posicionado no topo da pilha 


ID
2622658
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Programação
Assuntos

Qual é a sequência para completar o ciclo de execução de uma instrução de máquina sem operando?

Alternativas
Comentários
  • *Organização de Computadores*

    ***O exemplo abaixo representa o ciclo de uma instrução de máquina.***

    [INICIO]

    1º - Buscar a próxima instrução

    2º - Incrementar o contador de instrução

    3º - Decodificar o Código de Operação

    4º - Tem Operando? Se sim ->

    [buscar e armazenar o operando] && [cálculo do endereço do operando] e refaz o teste lógico.

    ------Tem Operando? Se Não ->

    5º - [Executar a operação]

    6º - Esrever o resultado

    7º - Calculo do enredeço da próxima instrução

    [Voltar ao inicio]

    FONTE: Livro Monteiro Mario a Instrodução a Organização de Computadores 5ed - página 184 /capítulo 6.4

    OUTRAS FONTES: https://www.youtube.com/watch?v=Ny-v5StdryY&t=108s

    https://sites.google.com/site/unipliarquitetdecomputadores/aulas/aula-2---estrutura-da-cpu---ciclo-de-instrucoes

    https://pt.wikipedia.org/wiki/Ciclo_de_instru%C3%A7%C3%A3o

    Coroado por Deus, não pela Igreja...

    Pois meu poder é divino...

    Pensavam que eu era muito jovem para governar as terras...

    Mas eles falharam em entender...

    Nascido para governar!

    Meu momento chegou.

    Fui escolhido pelo Céu!


ID
2622661
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto às medidas de desempenho de um sistema de computação, assinale a opção correta

Alternativas
Comentários
  • Tempo do Resposta é o tempo decorrido entre uma requisição ao sistema ou à aplicação e o instante em que a resposta é exibida.
     

    Throughput representa o número de processos executados em um determinado intervalo de tempo. Quanto maior o throughput, maior o número de tarefas executadas em função do tempo. A maximização do throughput é desejada na maioria dos sistemas.

  • Vazão (throughput) é a quantidade de ações ou transações que podem ser realizadas por um sistema em uma unidade de tempo.


ID
2622664
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em uma situação de suspeita de ataque a um servidor Linux, pode ser necessário que se verifique periodicamente as conexões abertas no servidor. Qual comando imprime, no intervalo de 5 segundos, as conexões abertas em um servidor com sistema operacional Linux?

Alternativas
Comentários
  • O comando watch é usado para executar e mostrar a saída de um comando periodicamente na tela e, dependendo da sua criatividade, pode ser muito útil em diversos tipos de situações. 
     

     

    @papirobizurado

  • ifconfig – configura uma interface de rede.

    netstat – mostra conexões de rede, tabela de roteamento e estatística de interface.

    ping – testa conectividade.

    tracerout – traça uma rota percorrida por pacotes até o computador de destino.

    arp – manipula o cache ARP do sistema.

    watch - permite que executem um comando específico periodicamente e exiba o resultado de forma padrão em um console ou janela de terminal. Por padrão, ele executa o programa a cada dois segundos, porém, utilizar as opções –n ou –interval permite especificar um período diferente. (Ex: watch -n 5 'netstat -a')

    Alternativa: D


ID
2622667
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção que apresenta o comando Linux que altera corretamente as permissões de arquivo.ext, atribuindo permissão de leitura, escrita e execução para o dono do arquivo, leitura e execução para usuários do mesmo grupo e somente leitura para outros usuários.

Alternativas
Comentários
  • Pesos:

    Leitura(R)- 4

    Escrita(W)- 2

    Execução(X)- 1   (Lembrar se for diretório execução = acesso)

     

    Divisão 

    (_ _ _)                  (_ _ _)      (_ _ _), ou seja, (rwx)(rwx)(rwx) 

    Dono do arquivo     Grupo      Outros

    ___________________________________

    Questão

    Leitura(R) + Escrita(W) + Execução(X)  Para o dono

    4              +    2           +       1        =  7  (7)(_ _ _)(_ _ _),   = (rwx)(-)(-)

    Leitura(R) + Execução(X) para Grupo

    4              +     1                              = 5         (7)(5)(_ _ _),   = (rwx)(rx)(-)

    Leitura(R) para outros

    4                                                    = 4       (7)(5)(4) = (rwx)(rx)(r)

    Complemento

    CHMOD -> Usado para alterar permissões dos donos, grupos e outros

    Sintaxe( chmod -opções Modo Arquivo)

    Também é possível adicionar ou remover permissão usando a seguinte sintaxe.

    chmod o=wrx

    Acima ele adicionou as permissões wrx ao u=owner

    u : Permissões para o dono da pasta (user).
    g : Permissões para o grupo (group).
    o : Permissões para os demais (others).

    Existe também o umask.

     

  • A- chmod 754 arquivo.ext


ID
2622670
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Se atribuirmos o prefixo CIDR 128.211.0.16/28, qual o menor endereço de host que poderá ser utilizado?

Alternativas
Comentários
  • Esse tipo de questão tem que tomar cuidado inclusive quando ele usa faixa de IP classe (A,B,C) com mascaras diferente da classe IP.

    /28 = 255.255.255.240 (11111111.11111111.11111111.11110000)

    Sobrando 4 bits para endereçamento, 2^4 = 16 endereços.
    lembrando sempre dos endereços reservados para 
    rede = Valor PAR;e 
    broadcast = IMPAR
    16 endereços - 2 endereços reservados = 14 para endereçamento de host

    Entretanto a questão fala da faixa 128.211.0.16/28.
    se acima encontrantamos a primeira subrede vamos continuar
    Rede                Para Host                         Broadcast       SubRede
    128.211.0.0       128.211.0.1-128.211.0.14    128.211.0.15       1
    128.211.0.16     128.211.0.17-128.211.0.30   128.211.0.31       2

    Resposta B

    Como ele apresentou a rede 0.16 que seria a segunda subrede com inicio de endereçamento para host com o ip 128.211.0.17

  • B

    128.211.0.17


ID
2622673
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

As memórias de um microcomputador são organizadas por níveis hierárquicos representados por uma pirâmide. Em relação às características das memórias do microcomputador, pode-se afirmar que

Alternativas
Comentários
  • a) a memória principal apresenta baixa velocidade, maior capacidade(depende do hardware, não dá pra afirmar) e menor custo quando comparada com a memória secundária(possui maior capacidade de armazenamento, é considerada a memoria de massa).

     

     

    b)a memória cache possui menor tempo de acesso(que pode ser demorado), elevada capacidade de armazenamento e alto custo.

     

  • e) os registradores possuem maior velocidade de transferência dentro do sistema de computação, menor capacidade de armazenamento e maior custo.

  • GABARITO E

    Na hierarquia de memórias a ordem fica assim:

    - Registradores (interno CPU) - Caros, rápidos e pouquissíma capacidade de armazenamento.

    - Intermediários CPU Cache - Cara, rápida e pouca capacidade de armazenamento.

    - Principal RAM - Custo média, rápida, alta capacidade de armazenamento.

    - Secundário Discos e Fitas - Custo baixo, velocidade baixa e alta capacidade de armazenamento.

    Foco na missão, eu vou ser QCO !

  • A) MEIO CERTO

    E) Mais completa


ID
2622676
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia que permite a comunicação simultânea nos dois sentidos é chamada de

Alternativas
Comentários
  • Simplex -> consiste em enlaces que permitem o tráfego em apenas uma direção como uma rua de mão única. 

    Half-Duplex ->Ao contrário, os que são usados em qualquer sentido, mas apenas um deles de cada vez, como uma linha férrea de trilho único,

    Full-Duplex ->Os enlaces que podem ser usados nos dois sentidos ao mesmo tempo, como uma estrada de mão dupla

  • d) full duplex


ID
2622682
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Em um Banco de Dados Relacional, quais comandos SQL, respectivamente, criam uma tabela, controlam a segurança e o acesso a ela e manipulam os dados dessa tabela?

Alternativas
Comentários
  • DDL(Definição de Dados)->Create( Cria algo) / Alter(Altera algo existente) / Drop(exclui )

    DML(Manipulação de Dados)->Insert (insere)/ Update(atualizada alguma linha) / Delete(deleta linha)

    DCL(Controle de Dados)->Grant (conceder permissão) / Revoke ( Revogar)

    DTL(Controle de transação) - >Begin Transaction/ Comit / RollBack

  • D) CREATE, REVOKE e INSERT.

  • Não entendi pq a A está errada.

    é o ALTER?


ID
2622685
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Sendo NOTAS uma tabela, assinale a opção que apresenta o resultado que é retornado pelo seguinte comando SQL (padrão ANSI): SELECT MAX( TRUNC(4.56) ) FROM NOTAS

Alternativas
Comentários
  • Função TRUNC: Trunca um número até um inteiro, removendo a parte decimal ou fracionária do número.

  • B- 4

  • pq não é 5

  • trunc tranca um número em inteiro, removendo a parte decimal. mas ele não arredonda.
  • TRUNC(4.56) -> Vai truncar o valor e exibir "4" para cada linha da tabela. Se não houver linhas, vai retornar nada.

    MAX( ... ) -> Vai pegar o valor máximo, como todos são iguais, então vai retornar 4 


ID
2622688
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere A=(1001)2 e B=(1100)2. Assinale a opção que apresenta o resultado correto bit a bit da expressão booleana XOR de A e B.

Alternativas
Comentários
  • D) (0101)2

  • GABARITO D

    A=1001

    B=1100

    ----------

    ^=0101

    Explicação: Quando se tem 2 bits iguais o resultado é 0 e quando se tem bits diferentes o resultar é 1, operação OR (Exclusive)

    Foco na missão, eu vou ser QCO !


ID
2622691
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Uma técnica comum de invasão em bancos de dados é a inserção de códigos SQL nas URL de sites para descobrir se estes retornam erros através do servidor de aplicação informando o SGBD e versão deste. Por meio dessa informação, o atacante pode iniciar uma série de tentativas para manipular os dados desse banco. Essa técnica utilizada é conhecida como

Alternativas
Comentários
  • Gabarito: C

     

    O SQL Injection é um ataque que visa enviar comandos nocivos à base de dados através dos campos de formulários ou através de URLs. Um ataque bem-sucedido pode, entre outras coisas, apagar (dropar) uma tabela do banco, deletar todos os dados da tabela ou até adquirir senhas que estejam cadastradas em um banco.

  • GABARITO C

    Excelente comentário Tiago Gil.

    Foco na missão, eu vou ser QCO !


ID
2622694
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Um arquivo foi cifrado utilizando criptografia simétrica. Sendo assim, qual o tipo de ataque pode ser utilizado para tentar quebrar esse tipo de criptografia?

Alternativas
Comentários
  • Um ataque por Força Bruta, ou Brutal Force, consiste em gerar todas as combinações de senha possíveis em sequência para fazer acesso à um sistema criptografado.

     

  • C- força bruta.

  • Força bruta pode ser usado para quebrar tanto a chave simétrica quanto a assimétrica. a ofuscação é um bom método de prevenção para ele.

  • Há duas abordagens gerais para atacar um esquema de cifração simétrica.

    O primeiro ataque é conhecido como criptoanálise,o segundo método, conhecido como ataque de força bruta.

    Stallings


ID
2622697
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A Comunicação homem/máquina necessita de dispositivos de interface entre eles. Em relação aos dispositivos de entrada e saída E/S, é correto afirmar que

Alternativas
Comentários
  • a) disco rígido é de entrada e saída e impressora de saída

    b) teclado e mouse fazem comunicação serial

    c) a transmissão paralela permite MAIOR taxa de transmissão de dados que a transmissão serial.

    d) monitor e impressora são periféricos de saída.

    e) GABARITO

  • a alternativa C me deu um pouco de dúvida... a serial a frequência é mais alta, a paralela é mais baixa. logo a Serial passa mais informações q a paralela, mas a taxa de transmissão da paralela é maior


ID
2622700
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O código ASCII é capaz de representar 256 símbolos. Sabendo-se que os 128 primeiros símbolos da representação Unicode são idênticos ao código ASCII original e considerando que o código Unicode correspondente à letra “A” seja (0041)16 (hexadecimal) assinale a opção que apresenta o código Unicode da letra “K” em hexadecimal é.

Alternativas
Comentários
  • C) (004B)16

  • GABARITO: C

    No caso você pega a posição do "K" no alfabeto, ou seja, A B C D E F G H I J "K", K está na posição 11, logo, 11 de Decimal(10) pra Hexadecimal(16) será "B". Tomando base que o A é 0041, então "K" é: 004B.

    Foco na missão, eu vou ser QCO!

  • A questão relata que a posição A é correspondente a (0041)16.

    Convertendo (0041)16 para decimal teremos 65 a partir dessa lógica faremos

    --A--B--C--D--E--F--G--H--I--J--K--

    65 66 67 68 69 70 71 72 73 74 75

    Convertendo 75 para hexa teremos 4B.

    A única alternativa com essa opção é a C.


ID
2622703
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que apresenta apenas códigos maliciosos que não se propagam automaticamente.

Alternativas
Comentários
  • Vírus - Um vírus de computador carrega em seu código de instruções a receita para fazer cópias perfeitas de si mesmo. O vírus depende da execução do programa ou arquivo hospedeiro. Fases: Ação, Dormente, Ativação e Propagação.

    Rootkit - permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Spyware - É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser malicioso ou legítimo. Pode ter 3 tipos:

    - Keylogger (pega o que você digitou)

    - Screenlogger (pega coisas da sua tela como, por exemplo, teclado virtual)

    - Adware (propagandas)

    Backdoors (trapdoor) – Ponto de entrada secreto para um programa que permite que alguém ciente da backdoor acesse um sistema sem passar pelos procedimentos normais de segurança.

    Cavalo de Tróia (Trojan) – Contém um código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.

  • Acredito que a letra D também esteja certa.

     

    Vírus NÃO se propaga automaticamente. Ele depende de um hospedeiro.

     

    @papirobizurado

  • Gabarito correto! Apenas a opção a está correta!!!

     

    Observe que a questão pergunta com relação a propagação automática e não a execução automática (acredito que estejam confundindo)... 

     

    O vírus pode sim se replicar automaticamente, inserindo cópias de si mesmo, ou seja, pode "infectar" outros programas; sendo que ele depende da execução do programa ou arquivo hospedeiro para se torna ativo. 

  • Vinicius Jordão / Liliane Viana

    Retirado do Livro  William Stallings Criptografia e segurnça de redes 4ed página 428

     

    "...Podemos fazer uma diferenciação entre aquelas ameaças de software que não se replicam e aquelas que se replicam.

    Que não se replicam ->programas ou fragmentos de programas ativados por um disparador (trigger). Alguns exemplos são bombas lógicas,backdoors e zumbis.

     

    Os que se replicam ->  Consistem em um fragmento de programa ou um programa independente que, quando executado, pode produzir uma ou mais cópias de si mesmo para serem ativadas tarde no mesmo sistema ou em algum outro sistema. Exemplo: Vírus e vermes.

    ..."

  • A- Trojan, Spyware, Backdoor, Rootkit

  • Acredito que não há opção correta, a menos errada é a A. Pois, a opção Backdoor não tem um código malicioso.


ID
2622706
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Programação
Assuntos

Uma linguagem de programação é aquela criada para instruir um computador a realizar suas tarefas. Sobre o processo de transformação do código-fonte em linguagem de máquina, é correto afirmar que

Alternativas
Comentários
  • -Montador ou assembler(não confundir com Assembly): É um programa que cria o código objeto traduzindo as instruções da linguagem de montagem(Assembly) para codigo de máquina.

    -Análise Lexica: Processo de analisar a entrada de linhas e caracteres (tal como o codigo fonte de um programa de um computador) e produzir uma sequencia de simbolos chamados de simbolos léxicos ou tokens.

    -Linguagem de baixo nível: Segue as características da arquitetura do computador. Utiliza somente instruções que serão executadas pelo processador, diretamente relacionadas com a arquitetura do computador(linguagem de máquina).

    Análise semântica: É a terceira fase da compilação onde se verificam os erros semânticos no codigo fonte e coletam-se as informações necessárias para a próxima fase de compilação que é a geraçao do código objeto.

    Etapas:

    -Análise de contexto e Geração de Código

    -Verificação de errros que estão sintaticamente corretos.

     

    SELVA!  

  • O analisador semântico verifica o significado da estrutura dos comandos e não na criação destas, sendo que a função de criação das estruturas (formando tokens) é de responsabilidade da análise léxica.

  • E - no método de interpretação, as fases de compilação, ligação e execução do programa-fonte são realizadas comando a comando. Ou seja, cada comando é lido, é convertido em código executável e imediatamente executado, antes que o comando seguinte seja lido.

  • Interpretadores

    -Processo de execução do código fonte é feita, instrução por instrução, sem a geração de um programa equivalente em linguagem de máquina.

    - Cada comando em alto nível é examinado, convertido para código binário e executado imediatamente.

    - Converte cada instrução do código-fonte em código-binário;

    Vantagem: mais fácil de depurar;

    Desvantagens: é necessário fornecer o código-fonte, execução lenta.

    Compilador

    -Traduz programas escritos em uma linguagem de programação de alto nível em código de máquina.

    - O código-objeto não pode ser executado diretamente no SO.

    - O compilador precisa ser adequado à LP e também à arquitetura de hardware onde o programa será executado.

    - Toma todo o código fonte e o converte em código de máquina gerando o código-objeto;

    Vantagem: execução rápida

    Desvantagem: dificuldade para depuração

    Montadores (assembler)

    -Processo que converte um programa escrito em Assembly para outro, idêntico em termos de resultado, escrito na linguagem da máquina.

    - A equivalência é de uma instrução de máquina para uma instrução binária.

    Alternativa: E

  • a) uma linguagem de baixo nível permite que o programador especifique a realização de ações do computador com muito menos (mais) instruções.

    b) montador é um programa que traduz outro programa em linguagem de montagem para seu equivalente em linguagem de alto nível (de máquina).

    c) a função do analisador semântico (sintático) de um compilador consiste basicamente na criação das estruturas de cada comando, na verificação da correção dessas estruturas e na alimentação da tabela de símbolos com as informações geradas.

    d) a análise léxica (semântica) obriga o tipo de dado de uma expressão a ser coerente com o que foi declarado.

    e) no método de interpretação, as fases de compilação, ligação e execução do programa-fonte são realizadas comando a comando. Ou seja, cada comando é lido, é convertido em código executável e imediatamente executado, antes que o comando seguinte seja lido.


ID
2622709
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Portscaners são utilizados para verificar as portas TCP/IP abertas em um sistema. Caso um possível atacante verifique a porta 80 aberta, pode-se afirmar que, provavelmente, o serviço de rede utilizado nessa porta padrão é o

Alternativas
Comentários
  • Porta SSH(Secure Shell)- utiliza  a porta 22 por padrão.

     

    Servidor de compartilhamento de Arquivos:   É um servidor de transferência e armazenamento, compartilhamento de arquivos.

     

    SMTP(Protocolo de Transferência de Correio Simples): Protocolo padrão para envio de e-mails através da internet, definido na RFC 821. Usa a porta TCP 25 ou 463 para conexão criptografada via SSL. No Brasil operadoras de internet passaram a utilizar a porta 587 como medida para diminuir o numero de SPAMs. 

     

    Servidor web: HTTP porta 80.  

     

  • E) servidor web (HTTP)


ID
2622712
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Programação
Assuntos

Com relação à linguagem de programação Java, marque a opção correta:

Alternativas
Comentários
  • a) Métodos abstratos NÃO fornecem implementações em uma classe abstrata.

     

    c) Um método abstrato é aquele com a palavra-chave static (ABSTRACT) na sua declaração.

     

    d) NÃO É possível criar objetos a partir de uma classe abstrata.

     

    e) O propósito de uma classe abstrata é fornecer métodos abstratos com implementação para facilitar a herança (uma superclasse apropriada à partir da qual outras classes podem herdar e assim podem compartilhar um design comum).

  • B) Tentar instanciar um objeto de uma classe abstrata é um erro de compilação.


ID
2622715
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Ao escrever um programa em uma linguagem de alto nível, um programador precisa efetuar operações lógicas. Com base na representação de dados do tipo lógico, com relação aos operadores A e B, assinale a opção correta.

Alternativas
Comentários
  • B) Se A e B forem verdadeiros em uma operação OR, o resultado será verdadeiro.

  • AND-> Conjunção, só é verdade se todos forem verdadeiro. OR -> Disjunção, só é verdadeiro se apenas um for verdadeiro ou os dois.

ID
2622718
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Programação
Assuntos

Considere o seguinte método fatorial implementado em Java.
    
    public static int fatorial( int n ){
        return n > 1 ? n*fatorial( n -1 ): 1; }

Quais resultados esse método fatorial retornará para os seguintes valores de n: 0, 1, 2, 3, 4 e 5, respectivamente?

Alternativas
Comentários
  • Essa questão de cara já é possível descartar 3 alternativas (A,D,E)

    Pois qualquer valor de N menor que 2 vai ter retorno o valor 1   (n > 1)

          Então quando  N= 0 o seu retorno vai ser 1;

          Então quando  N= 1 o seu retorno vai ser 1;

    Sobrando as alternativas B e C onde 

          Quando N= 2 o seu retorno vai ser 2;

    A partir de N= 2  ou qualquer valor maior que 1 não tem como mais o resultado final ser 1 portanto alternativa correta B. 

     

  • 5 x 24 = 120

    4 x 6 = 24

    3 x 2 = 6

    2 x 1 = 2

    1 x 1 = 1

    1

    Alternativa B


ID
2622721
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma das formas de um atacante externo obter acesso direto a uma máquina Linux dentro de uma rede protegida por um NAT (Network Address Translation) ou um firewall é utilizando

Alternativas
Comentários
  • SSH reverso.

    Nessa modalidade, quem inicia a conexão SSH não é a sua máquina (cliente) e sim a máquina que desejamos acessar (servidor). É justamente por isso que se consegue bypassar NAT e a maioria das firewalls, pois é bastante comum se bloquear nelas as conexões de entrada, mas não as de saída. 

    Uma vez estabelecida a conexão para nossa máquina, podemos iniciar o SSH para uma porta local específica e então "cair" na máquina que desejamos gerenciar através do túnel que havia sido criado pela primeira conexão.

     

    @papirobizurado


ID
2622727
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Qual a ferramenta utilizada por criminosos digitais para depurar e modificar o arquivo binário do software ou para entender o algoritmo de geração de chaves desse software?

Alternativas
Comentários
  • a) debugger - certa 

    c) Keygen - programa que gera uma chave do CD ou número de registro de um software ou algoritmo de criptografia 

    d) Metasploit - projeto de segurança com objetivo de analise de vulnerabilidades de segurança e facilitar testes de penetração.


ID
2622730
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Programação
Assuntos

Aplicativo Java é

Alternativas
Comentários


  • A) um programa de computador que é executado quando se utiliza o comando java para carregar a Java Virtual Machine (JVM).


ID
2622733
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual o comando no GNU/Linux utilizado para encerrar um processo em execução?

Alternativas
Comentários
  • A) caminho atual completo.

     

    B) Coloca uma tarefa que está executando em foreground

     

     C) Kill

    Utilizado junto ao Kill 

    -1 Finaliza e reinicia o processo

    -9 Finaliza o processo independente do seu estado é igual um termina / force

    -15 Finaliza o processo permitindo que ele termine adequadamente.

     

     D) Coloca uma tarefa em background

     

    E) Jobs = linha de comando  

    Utilizando para verificar os jobs ativos 

    Lembrar que Jobs é diferente de processos

  • A) Mostra o caminho do diretório atual.

    B) Transforma um processo em Foreground (Primeiro Plano)

    C) Gabarito

    D) Transforma um processo em Background (Segundo plano)

    E) Mostra os processos que estão em segundo plano.

    Foco na missão!


ID
2622736
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O resultado da conversão do número 174 na base 10 para a base 2 é:

Alternativas
Comentários
  • Conversão Base 10 para Base B

    ·         Enquanto o quociente > 0:

              -   Dividir o dividendo pelo divisor;

              -   Se quociente = 0, pare;

              -   Senão coloque o resto à esquerda do algarismo anterior; Volte ao passo 1.

              -   Pegar os "restos" na ordem de baixo para cima.

     

    174 / 2 = 87  resto = 0      (algarismo menos significativo)
    87 / 2 = 43    resto = 1
    43 / 2 = 21    resto = 1
    21 / 2 = 10    resto = 1
    10 / 2 = 5      resto = 0 
    5 / 2 =   2      resto = 1
    2 / 2 =   1      resto = 0
    1 / 2 =   0      resto = 1        (algarismo mais significativo)

                        10101110         Gabarito letra E)

     

    @papirobizurado

     

  • GABARITO E

    Também pode ser feito da seguinte maneira:

    128 - 64 - 32 - 16 - 8 - 4 - 2 - 1

    1 - 0 - 1 - 0 - 1 - 1 - 1 - 0

    Sendo que os azuis são os binários e os verdes são os decimais que equivale o binário naquela posição, é como se estivesse realizando um cálculo de sub-rede.

    Foco na missão, eu vou ser QCO !

    P.S: Esse sinal de ( - ) não é sinal de mesmo, mais sim um traço para separar os números para melhor compreensão.


ID
2622739
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Como é chamado o dispositivo eletrônico que conecta dois segmentos de LAN, manipula quadros completos e usa a mesma interface de rede que um computador convencional?

Alternativas
Comentários
  • Repetidor ->É um dispositivo da camada física que recebe, amplifica (ou seja, regenera) e retransmitesinais nas duas direções.
    Hub -> Simplesmente conecta todos os fios eletricamente, como se eles fossem únicos, camada fisica.

    Patch Panel-> São utilizados para organizar os cabos (possibilita uma fácil identificação dos pontos de rede no rack), para fazer a conexão entre o cabeamento que sai do rack e chegam às tomadas (cabeamento horizontal) ou em outro patch panel interligando outro rack (cabeamento vertical)

    RJ-45 -> conector padrão para um cabo de par trançado;

    Resposta

    Bridge ->Duas LANs separadas têm o dobro da capacidade de uma única LAN. As bridges permitem que as LANs sejam reunidas enquanto mantêm essa capacidade;

  • "...manipula QUADROS completos..."

     

    A PDU da camada de enlace (camada 2 - modelo OSI) é QUADRO(frame). O único dispositivo presente na lista que atua na camada 2 é a Bridge.

     

    @papirobizurado


ID
2622742
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Programação
Assuntos

Considere a seguinte Classe Excecao implementada em Java.

public class Excecao {

        public static void main(String[] args) {
            int num[] = new int[2];
            try{
                num[0] = 3;
                num[1] = 4;
                num[2] = 6;
                System.out.println( "sucesso" );
            } catch (ArraylndexOutOfBoundsException e) {
                System.out.println( "erro" );
            }finally{
                System.out.println( "final" );
            }
        }
}

Quais strings serão impressas no console?

Alternativas
Comentários
  • Nessa questão podemos eliminar direto a alternativa E, Pois independente de sucesso ou erro o bloco finally sempre será executado.

     int num[] = new int[2]; Declara um vetor de 2 posições [0,1]

     num[0] = 3;
     num[1] = 4;
     num[2] = 6;  -> Ao tentar adicionar o 6 ocorre um estouro pois o vetor é de 2 posições e não 3, logo em seguida segue para o tratamento(Catch e finally).

    print ->Erro

    Print ->Final

  • C) erro, final


ID
2622745
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Qual protocolo de serviço de transporte confiável recebe um acknowledgment após a transmissão de dados?

Alternativas
Comentários
  • C) TCP

  • Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo. O receptor, à medida que recebe os dados, envia mensagens ACK (=Acknowledgement), confirmando a recepção de um segmento; como funcionalidade extra, estas mensagens podem especificar o tamanho máximo do buffer no campo (janela) do segmento TCP, determinando a quantidade máxima de bytes aceita pelo receptor. O transmissor pode transmitir segmentos com um número de bytes que deverá estar confinado ao tamanho da janela permitido: o menor valor entre sua capacidade de envio e a capacidade informada pelo receptor.

    FONTE: https://pt.wikipedia.org/wiki/Transmission_Control_Protocol

    Coroado por Deus, não pela Igreja...

    Pois meu poder é divino...

    Pensavam que eu era muito jovem para governar as terras...

    Mas eles falharam em entender...

    Nascido para governar!

    Meu momento chegou.

    Fui escolhido pelo Céu!

  •  acknowledgment são mensagens de reconhecimento e recebimento do TCP


ID
2622748
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

No âmbito da Segurança das Informações Digitais, um tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é conhecido como:

Alternativas
Comentários
  • E- Ransomware.

  • a) Worm: programa que se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador;

    b) Spyware: programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros;

    c) Bot: programa que é controlado remotamente pelo invasor, capaz de se propagar automaticamente.

    d) Trojan: é um cavalo de troia que pode alterar programas e executar ações maliciosas;

    e) Gabarito.

    .

    .

    .

    At.te

    Foco na missão 

  • Questão bem explicada no canal abaixo!

    https://youtu.be/jCTYMZrvuA8

  • "Ramson" em inglês significa resgate.

    -Worm (verme) não utiliza criptografia, danifica o sistema.

    -Spyware é um "programa espião", monitora as atividades de um sistema para enviar para terceiros.

    -Bot é um "robô" que é controlado remotamente pelo atacante.

    -Trojan, "cavalo de tróia", adentra no sistema disfarçado por meio de um arquivo ou programa, podendo modificar e destruir arquivos do sistema.


ID
2622751
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual o comando no Linux que permite listar as últimas dez linhas de um arquivo chamado prova.txt?

Alternativas
Comentários
  • Reforçando...

     

    se a questão colocasse somente tail prova.txt, exibiria as 10 últimas linhas, pois o padrão do tail são 10 linhas.

     

    @papirobizurado

  • telnet?

  • e) tail -n 10 prova.txt

     

  • A tradução de "tail" é "cauda", mostra o final do arquivo.

    A tradução de "head" é "cabeça", mostra o início do arquivo.

    Pra facilitar o entendimento.


ID
2622754
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção que apresenta somente comandos SQL do tipo DML (Linguagem de Manipulação de Dados).

Alternativas
Comentários
  • Data Definition Language (DDL): create, drop, alter.

     

    Data Manipulation Language (DML): Select, Insert, Delete, Update.

     

    Data Control Language (DCL): controla os aspectos de autorização de dados e licenças de usuários para controlar quem tem acesso para ver ou manipular dados dentro do banco de dados. Ex: grant, revoke, alter password, create synonym)

    OBS: GRANT E REVOKE são o primeiro passo para segurança em BD.

     

    DTL - Linguagem de Transação de Dados (Ex: commit, roolback, begin work ou start transaction)
     

    DQL - Linguagem de Consulta de Dados (cláusulas que modificam uma consulta [select]. Ex: from, where, group by, having)

  • a) SELECT, INSERT, UPDATE e DELETE.

  • GABARITO A

    Acrescentando o comentário excelente da amiga Barbie Girl, temos também a VDL (Vision Definition Language) = create view.

    Foco na missão, eu vou ser QCO !


ID
2622757
Banca
Marinha
Órgão
CAP
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Em um Banco de Dados Relacional, as Transações têm quatro propriedades importantes, são elas:

Alternativas
Comentários
  • ACID

    ATOMICIDADE -> Qualquer transação é uma proposição do tipo tudo ou nada.

    CORREÇÃO (Consistência)-> Qualquer transação transforma o estado correto do banco de dados em outro estado correto, sem necessariamente preservar a correção em todos os pontos intermediários.

    ISOLAMENTO -> As atualizações em qualquer transação são ocultadas de todas as outras transações, até que determinada transação faça o COMMIT.

    DURABILIDADE -> Quando determinada transação faz o COMMIT, suas atualizações sobrevivem no banco de dados, mesmo que haja uma falha sebsequente no sistema.

     

    Ref. Página 415 Livro Date Introdução a Sistemas de Banco de dados 8ed

  • b) Atomicidade, Correção, Isolamento e Durabilidade.

    • Atomicidade: Ela deve ser realizada em sua totalidade ou não ser realizada de alguma forma. É responsabilidade do SUBSISTEMA DE RECUPERAÇÃO DE TRANSAÇÃO de um SGBD que impõem restrições de integridade.

    • Consistência/Correção: Se ela for executada do início ao fim sem interferência de outras transações, deve levar o banco de dados de um estado consistente para outro. É considerada uma RESPONSABILIDADE DOS PROGRAMADORES QUE ESCREVEM OS PROGRAMAS DE BANCO DE DADOS OU DO MÓDULO SGBD QUE IMPÕE RESTRIÇÕES DE INTEGRIDADE.

    • Isolamento: Uma transação deve parecer como se fosse executada isoladamente de outras transações, embora muitas delas estejam sendo executadas de maneira simultânea. É imposta pelo SUBSISTEMA DE CONTROLE DE CONCORRÊNCIA DO SGBD.

    • Durabilidade: As mudanças aplicadas ao banco de dados pela transação confirmada precisam persistir no banco de dados. Essas mudanças não devem ser perdidas por causa de alguma falha. É a responsabilidade do SUBSISTEMA DE RECUPERAÇÃO DO SGBD.

    • Atomicidade: Ela deve ser realizada em sua totalidade ou não ser realizada de alguma forma. É responsabilidade do SUBSISTEMA DE RECUPERAÇÃO DE TRANSAÇÃO de um SGBD que impõem restrições de integridade.

    • Consistência/Correção: Se ela for executada do início ao fim sem interferência de outras transações, deve levar o banco de dados de um estado consistente para outro. É considerada uma RESPONSABILIDADE DOS PROGRAMADORES QUE ESCREVEM OS PROGRAMAS DE BANCO DE DADOS OU DO MÓDULO SGBD QUE IMPÕE RESTRIÇÕES DE INTEGRIDADE.

    • Isolamento: Uma transação deve parecer como se fosse executada isoladamente de outras transações, embora muitas delas estejam sendo executadas de maneira simultânea. É imposta pelo SUBSISTEMA DE CONTROLE DE CONCORRÊNCIA DO SGBD.

    • Durabilidade: As mudanças aplicadas ao banco de dados pela transação confirmada precisam persistir no banco de dados. Essas mudanças não devem ser perdidas por causa de alguma falha. É a responsabilidade do SUBSISTEMA DE RECUPERAÇÃO DO SGBD.