SóProvas



Prova Marinha - 2017 - Quadro Técnico - Primeiro Tenente - Informática


ID
2493061
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação à arquitetura de sistema de computação, assinalando a seguir a opção correta.

( ) Há processadores de uso específico que são componentes de baixo nível embutidos no hardware. O sistema operacional não pode se comunicar com esses processadores. Eles executam suas tarefas autonomamente.

( ) Os sistemas multiprocessadores têm três vantagens principais: aumento do throughput, alta disponibilidade e aumento da confiabilidade.

( ) Os sistemas multicore são multiprocessadores, mas nem todos os sistemas multiprocessadores são multicore.

( ) O sistema em cluster reúne várias CPUs. Esses sistemas diferem dos sistemas multiprocessadores por serem compostos de dois ou mais sistemas individuais, ou nós, acoplados. Tais sistemas são considerados fortemente acoplados.

( ) Em um sistema de processador único, há uma CPU principal capaz de executar um conjunto de instruções de uso geral, incluindo instruções provenientes de processos de usuário. Quase todos os sistemas de processador único também têm outros processadores de uso específico.

Alternativas
Comentários
  • Resposta letra (B)

    Os sistemas multiprocessadores têm três vantagens principais: aumento do throughput, alta disponibilidade e aumento da confiabilidade.

    Falso

     O sistema em cluster reúne várias CPUs. Esses sistemas diferem dos sistemas multiprocessadores por serem compostos de dois ou mais sistemas individuais, ou nós, acoplados. Tais sistemas são considerados fortemente acoplados. 

    Falso, Vale ressaltar que os sistemas em clusters são considereados Fracamentes acoplados,

  • (V) Há processadores de uso específico que são componentes de baixo nível embutidos no hardware. O sistema operacional não pode se comunicar com esses processadores. Eles executam suas tarefas autonomamente.

    (F) Os sistemas multiprocessadores têm três vantagens principais: aumento do throughput, alta disponibilidade (economia de escala) e aumento da confiabilidade.

    (V) Os sistemas multicore são multiprocessadores, mas nem todos os sistemas multiprocessadores são multicore.

    (F) O sistema em cluster reúne várias CPUs. Esses sistemas diferem dos sistemas multiprocessadores por serem compostos de dois ou mais sistemas individuais, ou nós, acoplados. Taís sistemas são considerados fortemente (fracamente) acoplados.

    (V) Em um sistema de processador único há uma CPU principal capaz de executar um conjunto de instruções de uso geral, incluindo instruções provenientes de processos de usuário. Quase todos os sistemas de processador único também têm outros processadores de uso específico.

  • Só para complementar:

     

    - (F) Os sistemas multiprocessadores têm três vantagens principais: aumento do throughput, alta disponibilidade e aumento da confiabilidade.

     

        Os sistemas multiprocessados têm três vatagens: aumento do throughput, econômia de escala e aumento  da confiabilidade. 

     

     

        A Alta disponibilidade é caracteristica dos Sistemas com múltiplos processadores (Clusters). 

     

     

    - (F) O sistema em cluster reúne várias CPUs. Esses sistemas diferem dos sistemas multiprocessadores por serem compostos de dois ou mais sistemas individuais, ou nós, acoplados. Taís sistemas são considerados fortemente acoplados. 

     

           Sistemas com múltiplos processadores: 

     

               Fortemente Acoplados: Compartilham a M.P (SMP e NUMA)

     

               Fracamente Acoplados: Dois ou mais sistemas computacionais independentes conectados através de linhas de                  comunicação (Sistemas Operacionais de Rede (SOR) e Sistemas Distribuídos (Clusters)) 

     

  • A fonte dessa questão está no livro : Fundamentos de sistemas Operacionais - Silberschatz

    Capítulo 1

    https://www.passeidireto.com/arquivo/45243020/fundamentos-de-sistemas-operacionais


ID
2493064
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

O shell padrão do Linux é o bash. Considerando esse shell, correlacione os arquivos às suas respectivas descrições e assinale a opção correta.


ARQUIVOS

I- /etc/shells

II- /etc/profile/

III- /etc/bashrc

IV- /etc/motd

V- /home/usuario/.bash_history


DESCRIÇÕES

( ) Armazena os últimos comandos digitados pelo usuário

( ) Define os aliases para todos os usuários. É executado automaticamente no momento da inicialização do shell.

( ) Contém uma mensagem que é exibida para o usuário após o login. Por padrão, esse arquivo não possui conteúdo, devendo ser editado.

( ) Define as variáveis de ambiente para todos os usuários. É executado automaticamente no login.

( ) Define em que nívei de execução o Linux começará a sequência de scripts de inicialização.

( ) Contém os shells e programas que podem ser escolhidos pelo comando chsh.

Alternativas
Comentários
  • O gabarito é a letra D.

     

    /etc/shells/: contém os shells e programas que podem ser escolhidos pelo comando chsh.

    /etc/profile/: define as variáveis de ambiente para todos os usuários. É executado automaticamente após o login.

    /etc/bashrc/: define os aliases para todos os usuários. É executado automaticamente no momento da inicialização do shell.

    /etcmotd: contém uma mensagem que é exibida para o usuário após o login. Por padrão, este arquivo não possui conteúdo, devendo ser editado. 

    /home/usuario/.bash_history: armazena os últimos comandos digitados pelo usuário. 


ID
2493067
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Segundo Fernandes e Abreu (2014), o ciclo da Governança de Tecnologia da informação (TI) é composto por quatro grandes etapas: alinhamento estratégico, decisão, estrutura e processos, e gestão do valor e do desempenho. Assinale a opção que apresenta um dos componentes da etapa alinhamento estratégico que tem como foco a padronização de processos, dados e tecnologia de aplicações.

Alternativas
Comentários
  • Letras A, B e C são da etapa de Estrutura e processos;

    Letra D é da etapa Decisão

     

    gabarito E

     

    @papirobizurado

  • RESPOSTA - E

     

     

    1 - Alinhamento:

    ·         Alinhamento estratégico

    ·         Princípios de TI

    ·         Gestão da demanda

    ·         Necessidades de aplicações

    ·         Arquitetura de TI

    ·         Infraestrutura de TI

    ·         Objetivos de desempenho

    ·         Capacidade

    ·         Sourcing

    ·         Segurança da Informação

    ·         Competências

    ·         Processos e organização

    ·         Plano de TI

     

    2 - Decisão:

    ·         Mecanismos de decisão

    ·         Critérios de priorização

    ·         Portfólio de TI

     

    3 - Estrutura e processos:

    ·         Projetos

    ·         Serviços

    ·         Inovações

    ·         Relacionamentos com usuário

    ·         Relacionamentos com fornecedores

     

    4 - Gestão do valor e do desempenho:

    ·         Gestão do valor da TI

    ·         Gestão do desempenho da TI

     

     

    FONTE - Implantando a Governança de TI - FERNANDES, 2014

    @papirobizurado


ID
2493070
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Sommerville (2011), a modelagem de sistemas utiliza modelos abstratos que apresentam uma visão ou perspectiva diferente do sistema e podem ser representados pela notação gráfica da Unified Modeling Language (UML). Assinale a opção que representa um Diagrama de Sequência.

Alternativas
Comentários
  • Resposta correta letra E

    Letra A> Atividades

    O Diagrama de Atividade descreve a sequência de atividades num sistema com a ajuda as Atividades. Diagramas de Atividade são uma forma especial de Diagramas de Estado, que somente (ou principalmente) contém Atividades.

    Letra B>  Caso de Uso

    Letra C>  Pacote

    O Diagrama de pacotes, ou diagrama de módulos, definido pela UML, descreve os pacotes ou pedaços do sistema divididos em agrupamentos lógicos mostrando as dependências entre eles. 

    Letra  D> Estado

    Modela o comportamento de um objeto individual. Especifica as seqüências de estados pelos quais um objeto passa durante seu tempo de vida em resposta a eventos.

    Letra E> Sequência

    É usado para mostrar uma seqüência de atividades. Mostra o fluxo de trabalho (workflow) a partir de um ponto inicial até um ponto final, detalhando as decisões do caminho tomado durante a execução das tarefas. Principal diferença para o de colaboração é a Ordem Temporal.

  • Da pra matar observando a linha da vida


ID
2493073
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional de um computador fornece os meios para a utilização apropriada do hardware, do software e dos dados durante a operação de um sistema de computação. Um computador, executando um sistema operacional Windows, pode executar um convidado Linux para permitir a execução de aplicativos nesta plataforma. Essa facilidade é provida por

Alternativas
Comentários
  • Virtualização

     

    Tipo 1 (Monitor de VM)

    Hypervisor é o SO;

    VM não executa instruções sensíveis;

    Ex.: Xen

     

    Tipo 2

    SO hospedeiro;

    Instruções sensíveis simuladas(tradução binária);

    Ex.: VirtualBox

     

    A virtualização citada na questão é a do tipo 2.

     

    @papirobizurado


ID
2493082
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a Cartilha de Segurança para a Internet (2012) publicada no site cert.br, códigos maliciosos (malware) são programas especificamente desenvolvidos para execuções danosas e atividades maliciosas em computador. Assinale a opção que NÃO apresenta uma das diversas formas pelas quais os códigos maliciosos podem infectar ou comprometer um computador.

Alternativas
Comentários
  • A única que NÃO apresenta uma das diversas formas pelas quais os códigos maliciosos podem infectar ou comprometer um computador é através da ação indireta de atacantes. Alternativa D.

     

    Segundo a cartilha:

    pela exploração de vulnerabilidades existentes nos programas instalados;
    pela auto-execução de mídias removíveis infectadas, como pen-drives;
    pelo acesso a paginas Web maliciosas, utilizando navegadores vulneraveis;
    pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo codigos maliciosos;
    pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas via mídias removíveis, em paginas Web ou diretamente de outros computadores (atraves do compartilhamento de recursos).
     

  • Gabarito D

    Detalhe da Indireta e Direta... bem capciosa a questão...

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • D) Pela ação indireta (DIRETA) de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.

    Trabalha e Confia!


ID
2493085
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Programação
Assuntos

Dados podem ser armazenados em arquivos de texto ou arquivos binários. A linguagem Java processa cada arquivo como um fluxo de bytes sequencial. Fluxos de arquivos podem ser utilizados para entrada e saída de dados como bytes ou caracteres. O Java também pode associar fluxos a diferentes dispositivos. Quando um programa Java começa a ser executado, ele cria objetos de fluxo que estão relacionados com dispositivos. Que objetos são esses?

Alternativas
Comentários
  • Um programa Java abre (cria) um Arquivo criando e associando um Objeto ao fluxo de bytes ou caracteres. Quando um programa inicia a execução, o Java cria três objetos de fluxo que são associados a diferentes dispositivos:

     

    System.in                        objeto de fluxo de entrada padrão                   Leitura

    System.out                     objeto de fluxo de saída padrão                       Gravação

    System.err                      objeto de fluxo de erro padrão                         Erro

     

    A classe System fornece os métodos setIn(), setOut() e setErr() para redirecionar os fluxos de entrada, saída e erro padrões.


ID
2493088
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Observe a entrada a seguir.

30 16 1 7-11 * /home/oracle/sqldump.sh

O agendamento de tarefas é um recurso de administração de sistemas operacionais que permite a programação da execução de um comando/programa para um determinado dia/mês/ano/hora. Nos sistemas operacionais Linux, as tarefas agendadas são definidas em arquivos como o /etc/crontab. Ao incluir a entrada ilustrada acima no arquivo de agendamento de tarefas, com que frequência o script sqldump.sh será executado?

Alternativas
Comentários
  • Resposta correta Letra E

    sSintaxe do Comando    mm hh dd MM ss script

    mm = minuto(0-59)
    hh = hora(0-23)
    dd = dia(1-31)
    MM = mes(1-12)
    ss = dia_da_semana(0-7)
    script = comando a ser executado.
    Obs 1: Em dia_da_Semana, 0 refere-se a domingo; e 6, ao sábado.
           O número 7 também refere-se ao domingo. 
           No caso de dia da semana funciona também as três primeiras letras 
           (em inglês) do dia da semana (SUN,MON,TUE,WED,THU,FRI,SAT)
    Obs 2: Em qualquer posição pode-se usar o * (asterisco) quando não se 
           importar com o campo em questão.
    Obs 3: Pode-se utilizar intervalos nesses campos. O caracter para intervalo
           é o - (hifen).
    Obs 4: Pode-se utilizar lista de valores nesses campos. O caracter para a
           lista é a , (vírgula).
    Obs 5: Qualquer texto colocado após o programa que será executado será
           considerado comentário e não será interpretado pelo cron

  • Sintaxe do crontab:

    minuto      |  hora      |  dia do mês    |  mês       |  dia da semana

    [0-59]         |  [0-23]     |   [1-31]            |   [1-12]    |   [0-7]   *sendo que 0 e 7 = domingo

  • Apenas corrigindo a colega:

    de acordo com o livro "Manual Completo do Linux - Guia do Administrador - página 107" o campo dia da semana é composto pelo intervalo 0 a 6 (sendo que 0= domingo).

  • E- Às 16h30 do primeiro dia dos meses de julho a novembro.

  • 30 (min 0 a 59) 16(hora de 0 a 23) 1(dia do mês 1 a 31) 7-11(entre o mês de julho a novembro ,mês 0 -11) * dia da semana 0 - 6)

    30 16 1 7-11 * /home/oracle/sqldump.sh

    Gabarito E Às 16h30 do primeiro dia dos meses de julho a novembro.


ID
2493091
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Hurwitz et al.(2015), Big Data não é uma única tecnologia, mas uma combinação de tecnologias novas e antigas. Soluções Big Data permitem, entre outras, apoiar a tomada de decisão a partir do processamento de dados com características complexas. Segundo Rêgo (2013), os desafios de Big Data podem ser resumidos em cinco dimensões, São elas:

Alternativas
Comentários
  • Atualmente, os desafios do “Big Data” podem ser resumidos em cinco palavras ou dimensões, todas com as mesmas iniciais, mais conhecidas como as cinco dimensões “V” do “Big Data”.  São elas: volumevelocidadevariedadeveracidade e valor.

    Fonte: http://www.infomev.com.br/vamos-falar-de-big-data/

     

     

  • Cinco dimensões "V" do big data

    Volume
        Quantidade de dados. Quanto maior o volume , maiores os esforços na gestão de dados


    Velocidade
        Desafio de lidar com o tempo rápido de resposta que os novos dados são criados e os dados existentes, modificados


    Variedade
        implementações de dados que requerem tratamento de vários formatos e tipos, incluindo dados estruturados e não estruturados


    Veracidade
        consiste no grau de incerteza e insconsistência dos dados devido às ambiguidades, à baixa qualidade e à completeza dos dados.
        representa a confiabilidade dos dados


    Valor
        Retorno, financeiro ou não.

     

     

    Fonte:

    Gestão e Governança de Dados: Promovendo dados como ativo de valor nas empresas - Bergson Lopes Rêgo

     

    1. Volume
    2. Velocidade
    3. Variedade
    4. Veracidade
    5. Valor

    HURWITZ, Judith; NUGENT, Alan; HALPER, Fern; KAUFMAN, Marcia. Big Data para Leigos. Starlin, 2015

    Pág 16


ID
2493094
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Arquitetura de Software
Assuntos

Conforme descrito por Fugita e Hirama (2012), a orientação a serviços é um paradigma de construção e integração de soluções de software compostas por elementos modulares, chamados serviços, que se baseiam em princípios os quais caracterizam uma arquitetura SOA (Service Oriented Architecture), tais como:


- a implementação de um serviço pode ser substituída, modificada ou evoluída ao longo do tempo sem causar impactos aos consumidores desse serviço.

- é exigido que a lógica de processamento encapsulada por um serviço fique restrita dentro de certa fronteira estabelecida, o que evita a dependência com relação a outros serviços.


Tais características correspondem, respectivamente, aos seguintes princípios:

Alternativas
Comentários
  • O gabarito é a letra D.

     

    Baixo acoplamento: a implementação de um serviço pode ser substituída, modificada ou evoluída ao longo do tempo sem causar impactos aos consumidores desse serviço. 

     

    Autonomia: é exigido que a lógica de processamento encapsulada por um serviço fique restrita dentro de certa fronteira estabelecida, o que evita a dependência com relação a outros serviços. 

  • Baixo acoplamento. No modelo de projeto, é necessário que as classes de projeto colaborem umas com as outras. No entanto, a colaboração deverá ser mantida em um nível mínimo aceitável. Se um modelo de projeto é altamente acoplado (todas as classes de projeto colaboram com todas as outras classes de projeto), o sistema é difícil de implementar, testar e manter com o decorrer do tempo. Um projeto deve levar a componentes que apresentem características funcionais independentes (baixo acoplamento).

    Autonomia controlada. A interface deve facilitar a movimentação do usuário pela WebApp, mas deve fazê-lo de forma que faça valer convenções de navegação estabelecidas para a aplicação. Por exemplo, a navegação em trechos de segurança da WebApp deve ser controlada por meio de identificação e senhas de usuário e não deve existir nenhum mecanismo de navegação que possibilite a um usuário evitar tais controles.

    Interoperabilidade. Esforço necessário para integrar um sistema a outro.

    Reusabilidade. O quanto um programa [ou partes de um programa] pode ser reutilizado em outras aplicações — relacionado com o empacotamento e o escopo das funções que o programa executa.

    Correção. O quanto um programa satisfaz a sua especificação e atende aos objetivos da missão do cliente.

    Confiabilidade. O quanto se pode esperar que um programa realize a função pretendida com a precisão exigida.

    Eficiência. A quantidade de recursos computacionais e código exigidos por um programa para desempenhar sua função.

    Integridade. O quanto o acesso ao software ou dados por pessoas não autorizadas pode ser controlado.

    Usabilidade. Esforço necessário para aprender, operar, preparar a entrada de dados e interpretar a saída de um programa.

    Facilidade de manutenção. Esforço necessário para localizar e corrigir um erro em um programa. [Trata-se de uma definição muito limitada.]

    Flexibilidade. Esforço necessário para modificar um programa em operação.

    Testabilidade. Esforço necessário para testar um programa de modo a garantir que ele desempenhe a função destinada.

    Portabilidade. Esforço necessário para transferir o programa de um ambiente de hardware e/ou software para outro.

    TRABALHA E CONFIA!!


ID
2493097
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, é possível listar os dispositivos de E/S acessando o diretório /dev. Considere que em um determinado computador há uma impressora identificada por /dev/lp0 utilizada em diversos programas. Para facilitar a manutenção dos programas que utilizam esse dispositivo, deve-se criar o link /dev/impressora por meio do comando

Alternativas
Comentários
  • ln > Cria link para arquivos e diretórios

    –s > Link simbólico.

    ln -s [arquivo][diretório]

    Gabarito letra a) - In -s /dev/lp0 /dev/impressora

  • ln -s ALVO nomeDoLink

     

    Gabarito A

     

    @papirobizurado

  • Ln -s > indica que é um link simbolico + diretório arquivo original + diretório do link

  • A- In -s /dev/lp0 /dev/impressora


ID
2493100
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Stallings (2008) apresenta o conceito de técnica de distribuição de chaves, que consiste nos meios de entrega de uma chave a duas partes que querem trocar dados, sem permitir que outros a vejam. Sendo assim, sabendo que para duas partes, A e B, a distribuição de chaves pode ser feita de várias maneiras, é correto afirmar que

Alternativas
Comentários
  • a) gabarito

    B) A pode selecionar uma chave e entregá-la FISICAMENTE a B;

    D) se A e B tiverem usado uma chave prévia e recentemente, uma parte pode transmitir a nova chave criptografada À OUTRA, usando a chave antiga;

    E) se A e B tiverem uma conexão criptografada com uma terceira parte C, C pode entregar uma chave a A e B PELOS ENLACES CRIPTOGRAFADOS

    @papirobizurado

  • QUESTÃO ANULADA PELA BANCA !

  • Questão anulada ! 

    A questão não pede terceiros   transação entre a e b.

  •  a) um terceiro pode selecionar a chave e entregá-la fisicamente a A e B.

     b) A pode selecionar uma chave e entregá-la logicamente(fisicamente) a B.

     c) mudanças frequentes na chave normalmente são indesejáveis(desejáveis), pois limitam a quantidade de dados comprometidos se um atacante descobrir a chave.

     d) se A e B tiveram usado uma chave prévia recentemente, uma parte pode transmitir a nova chave criptografada uma terceira parte C(à outra), usando a chave antiga, 

     e) se A e B tiverem uma conexão criptografada com uma terceira parte C, (C pode entregar logicamente uma chave a A e B.) C pode entregar uma chave a A e B pelos enlaces criptografados.

  • Distribuição de chaves

    - Na criptografia simétrica duas partes precisam compartilhar a mesma chave, e a chave precisa ser protegida contra acesso por outras pessoas.

    - Mudanças frequentes na chave normalmente são desejáveis para limitar a quantidade de dados comprometidos se um atacante descobrir a chave.

    - Distribuição de chaves consiste nos meios de entrega de uma chave a duas partes que querem trocar dados, sem permitir que outros a vejam.

    - Para duas partes, A e B, a distribuição de chaves pode ser feita de várias maneiras como:

    1.     A pode selecionar uma chave e entregar fisicamente a B

    2.     Um terceiro pode selecionar uma chave e entregar fisicamente a A e B

    3.     Se A e B tiverem usado uma chave prévia e recentemente, uma parte pode transmitir a nova chave criptografada à outra, usando a chave antiga.

    4.     Se A e B tiver uma conexão criptografada com um terceiro C, C pode entregar uma chave a A e B pelos enlaces criptográficos.

    Alternativa: A


ID
2493103
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

De acordo com Heldman (2009), as fases de um projeto muitas vezes são executadas sequencialmente, mas há situações em que executar as fases concorrentemente, ou sobrepor a data inicial de uma fase subsequente, pode beneficiar o projeto. Sendo assim, o tipo de relação caracterizado como “uma fase precisa terminar antes que a próxima fase possa começar” é denominado

Alternativas
Comentários
  • Resposta correta Letra D

  • Sequenciais – modelo tradicional, no qual uma fase começa quando outra termina.


    Sobrepostas – uma fase pode começar antes do encerramento de outra, com o objetivo de diminuir o cronograma. Podem aumentar o risco e resultar em retrabalho, caso a fase anterior não forneça informações suficientes em tempo hábil.

  • mas há situações em que executar as fases concorrentemente, ou sobrepor a data inicial de uma fase subsequente, pode beneficiar o projeto.

    Referente a SOBREPOSTAS

  • Página 26 do livro da Kim Heldman:

     

    Projetos com múltiplas fases possuem 3 tipos de relação entre uma fase e outra:

    Relações sequenciais - Uma fase precisa terminar antes que a próxima fase possa começar.

    Relações iterativas - O trabalho para as fases subsequentes é planejado à medida que o trabalho da fase anterior é executado.

    Sobreposição de relações - Uma fase começa antes de a fase anterior estar concluída.


ID
2493112
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Segundo Szwarcfiter e Markenzon (2010), o estudo de estruturas de dados não pode ser desvinculado de seus aspectos algorítmicos. Nesse contexto, como é denominado o tipo especial de procedimento, aplicado em alguns algoritmos, que contém, em sua descrição, uma ou mais chamadas a si mesmo?

Alternativas
Comentários
  • Vovó viu a uva

  • Recursividade: a recursividade é a definição de uma sub-rotina (função ou método) que pode invocar a si mesma. 

  • Recursividade: é uma função/método que chama a si mesmo uma ou mais vezes. Todo procedimento, recursivo ou não, deve possuir pelo menos uma chamada de um local exterior a ele.

    Alternativa: B


ID
2493118
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O processador de um computador é fabricado de modo a conter um grupo de instruções (instruction set). A existência de vários métodos para localizar um dado que está sendo referenciado em uma instrução se prende à necessidade de dotar os sistemas de computação da necessária flexibilidade de modo a atender aos diferentes requisitos dos programas. Considerando os modos de endereçamento desenvolvidos para processadores, assinale a opção correta.

Alternativas
Comentários
  • Resposta correta letra E

    Algumas das letras A,B,C,D tem conteúdo trocado com o conceito.

  •  a) No modo de endereçamento direto(imediato), a vantagem reside no curto espaço de tempo de execução da instrução, pois não se gasta ciclo de memória para sua execução, exceto o único requerido para sua busca.

     b) No modo de endereçamento indireto(indexado), a obtenção do endereço do dado é resultado da soma do valor do campo operando com o valor armazenado em um dos registradores do processador. O valor armazenado nesse registrador varia para o acesso a cada elemento.

     c) No modo de endereçamento imediato(direto), o valor binário contido no campo operando da instrução indica o endereço de memória onde se localiza o dado.

     d) No modo de endereçamento indexado(indireto), o valor binário do campo operando representa o endereço de uma célula, mas o conteúdo dessa célula não é o valor de um dado, é um outro endereço de memória.

     e) No modo de endereçamento base mais deslocamento, a obtenção do endereço do dado é resultado da soma de um valor existente em um dos registradores da UCP com um valor contido na instrução. 


ID
2493121
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Pedro é o gerente de um projeto de instalação de 2000 quiosques em algumas de universidades do Rio de Janeiro. Esses quiosques coletarão inscrições para o uso de cartões de crédito, serviços telefônicos e outros serviços de interesse para alunos universitários. A parte principal de seu projeto enfocará a integração via tecnologia da informação, as conexões de rede remota de cada quiosque, a segurança dos dados transferidos e o banco de dados das informações coletadas. Para simplificar o gerenciamento, Pedro contratou fornecedores locais, que serão responsáveis pela segurança dos quiosques e por todos os testes. Considerando os conceitos de Gerência de Projetos, segundo Heldman (2009), a contratação de fornecedores locais pode ser denominada

Alternativas
Comentários
  • Esta questão aponta como assertiva correta a D (operações continuas), mas a contratação de um fornecedor para o desenvolvimento de parte do escopo do produto representa a transferência dos riscos, ou seja, sua diminuição. Essa questão deveria ter o gabarito alterado.
  • Michael Santos, também tenho esse mesmo entendimento.

    Foco na missão, eu vou ser QCO !

  • Concordo totalmente com o Michael Santos, a resposta era para ser A

  • Concordo com @Michael

  • também. Pra mim o gabarito é letra A

  • Questão trata da diferença entre projeto e operações contínuas, nesse cenário abordado pela questão, os fornecedores irão realizar a segurança de modo contínuo dos quiosques, ou seja, diariamente. Portanto é uma operações contínuas.


ID
2493127
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Observe as seguintes características da Governança de Dados de uma empresa:


- há uma antecipação tímida de erros relativos aos dados;

- algumas expectativas sobre dimensões de qualidade são articuladas, como precisão e consistência estrutural e semântica;

- há tentativas de se organizarem fontes únicas de dados;

- políticas iniciais sobre dados são delineadas;

- análises de causas raízes de erros são inicialmente identificadas;

- melhores práticas começam a ser adotadas por áreas separadas.


Segundo Barbieri (2011), o nível de maturidade da Governança de Dados dessa empresa é:

Alternativas
Comentários
  • "...Melhores práticas começam a ser adotadas por áreas separadas."

     

    Há uma padronização, porém separada por área. 

     

    Se fosse um processo por toda empresa, remeteria ao nível definido.

     

    @papirobizurado

  • Segundo Carlos Barbieri - BI2 pág 41: 

     

    Nível Repetido: Há uma antecipação tímida de erros relativos aos dados; algumas expectativas sobre  dimensões de qualidade são articuladas (precisão, consistência estrutural, consistência semântica), completude, atualidade, disponibilidade, etc.); há tentativas de se organizarem fontes únicas de dados, privacidade e controle de uso são definidos separadamente; políticas iniciais sobre dados são delineados; há a habilidade de se identificar erros de não completude ou de sintaxe e estrutura inválida; análises de causas raízes de erros são inicialmente identificadas; melhores práticas começam a ser adotadas por áreas separadas; princípios para políticas procedimentos e regras de qualidade de dados começam a ser desenvolvidos.

     

     

  • ·         Nível Inicial-Possui como características:

    o   Ações reativas

    o   Não há medições de qualidade

    o   Políticas inexistentes ou informais

    o   Ações sem coordenação centralizada

    o   Os erros são corrigidos nos dados e não na fonte, sem causas raízes identificadas

    ·         Nível Repetido-Possui como características:

    o   Ações ainda tímidas para se antecipar aos erros de dados

    o   Algumas dimensões de qualidade são articuladas, como completude, precisão, disponibilidade, atualidade,etc

    o   Primeiras políticas de Privacidade e controle de uso aparecem

    o   Identificação de erros de não completude, sintaxe, estrutura, etc

    o   Primeiras práticas compartilhadas na área de dados

    o   Primeiras tentativas de organizar , como elemento essencial de gestão de dados(semente MDM)

    ·         Nível Definido-Possui como características:

    o   Estrutura de GD já existente, com Políticas, Guias, padrões corporativos e Metadados definidos ou em definição

    o   Ferramentas e processos de Qualidade de dados(Data Quality) aplicados

    o   Processo definido para precisão e validação de dados. Aqui saímos do contexto de projetos e migramos para um foco mais organizacional

    ·         Nível Gerenciado-Possui como características :

    o   Gerência Quantitativa de qualidade, com a mensuração de indicadores que reflitam numericamente o estado dos dados, principalmente apontando fragilidades de conteúdo, forma, disponibilidade que implicam riscos no negócio

    o   Certificações de fontes de dados, garantindo a não replicação

    o   Auditoria formal e institucional de Qualidade de dados

    o   GD com forte presença dos representantes de linhas de negócios

    o   Primeiras ações em MDM, visando a gerência de dados mestres

    ·         Nível Otimizado:

    o   Processo automatizado de detecção de erros

    o   Controle de dados ao longo de toda empresa

    o   Métricas e políticas constantemente revisadas

    o   GD e Qualidade de dados institucionalizada

    o   MDM implementado

  • Níveis de maturidade:

    Inicial

    -As ações sobre a qualidade de dados são reativas;

    - Não há expectativas de qualidade centradas em medidas/métricas;

    - As políticas de dados são informais e não documentadas;

    - Ações são tomadas separadamente sem coordenação;

    - Os erros de qualidade de dados descobertos são corrigidos sem coordenação com os processos de negócios;

    - As causas raízes de erros não são identificadas e os erros se repetem no tempo;

    - Pouco ou nenhum aspecto associado à qualidade de dados;

     -Não há o papel de data steward (gestores de dados/informação);

    - As responsabilidades para correção são atribuídas de forma aleatória;

    - Há pouco ou nenhum padrão definido (ou respeitado);

    - Os dados são representados em estruturas replicadas;

    - Não há ferramentas adequadas para filtros ou monitoração de dados falhos/imprecisos;

    - Os impactos proporcionados pelos dados “impuros” são manifestados e descobertos tempos depois dos fatos geradores do erro.

    Repetido

    - Há uma antecipação tímida de erros relativos aos dados;

    - Algumas expectativas sobre dimensões de qualidade são articuladas;

    - Há tentativas de se organizarem fontes únicas de dados;

    - Privacidade e controle de uso são definidos separadamente;

    - Políticas iniciais sobre dados são delineadas;

    - Há a habilidade de se identificar erros de não completude ou de sintaxe e estrutura inválida;

    - Análises de causas raízes de erros são inicialmente identificadas;

    - Melhores práticas começam a ser adotadas por áreas separadas;

    - Princípios para políticas, procedimentos e regras de qualidade de dados começam a ser desenvolvidos.

    Definido

    - Procedimentos e processos são definidos para precisão e validação de dados;

    - Qualidade de dados implementada nas principais linhas de negócios/áreas funcionais com a criação do papel de gestores de dados;

    - Validação feita automaticamente e ações de correção analisadas manualmente;

    - A estrutura organizacional de GD aparece com políticas, guias documentadas e aprovadas;

    - Padrões corporativos e gerência de metadados são instituídos;

    - Procedimentos padronizados para uso de ferramentas de análise de qualidade de dados;

    - Ferramental tecnológico para análise de qualidade de dados implementado.

    Gerenciado

    - Certificações de fontes de dados são aplicadas;

    - Arquivos mestres identificados e controlados (MDM-I);

    - Há auditoria de qualidade de dados;

    - GD com membros representantes das principais linhas de negócios da empresa;

    - Há reuniões periódicas colaborativas de GD;

    - GD direcionada por SLA de qualidade de dados;

    - Gerência quantitativa de qualidade de dados.

    Otimizado

    - Processos automatizados de detecção de problemas;

    - Sistemas de autogerência em uso;

    - Controles de dados ao longo de toda a empresa;

    - Métricas e políticas constantemente revisadas e melhoradas;

    - MDM-II (gerência de dados mestres) implementada.


ID
2493130
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A IA-64 é uma especificação de arquitetura de processadores que funcionam com palavras de 64 bits. Essa arquitetura se baseia em um conceito de processadores cuja maior característica é a exploração ao máximo do paralelismo de processamento, seja no hardware ou por software, e que recebeu o nome de EPIC (Explicit Parallel Instruction Computing). Qual das especificações abaixo NÃO é uma característica da IA-64?

Alternativas
Comentários
  • Resposta correta letra D, Essa arquitetura faz uso de Risc fazendo o uso máximo do paralelismo.

  • Resposta - D

    A questão fala no enunciado de "...exploração ao máximo do paralelismo de processamento..."logo, já dá pra saber que trata-se do padrão RISC.

     

    RISC - Altamente paralelizado (PIPELINED)

    CISC - Fracamente paralelizado

     

    @papirobizurado

  • Modelo IA-64: computação por instrução explicitamente paralela

    - É uma especificação de arquitetura de processadores que funcionam com palavras de 64 bits;

    - Essa arquitetura se baseia em um conceito de processadores cuja maior característica é a exploração ao máximo do paralelismo de processamento, seja no hardware ou por software.

    - Possui unidades de cálculo para números inteiros e para números representados em ponto flutuante. A quantidade dessas unidades indica o grau de paralelismo do processamento e a quantidade de instruções concluídas por ciclo de relógio.

    - Utiliza a tecnologia de predicação com o propósito de evitar os atrasos na execução de instruções quando ocorre um desvio e o processador precisa decidir o caminho adequado sem perda de tempo.

    - Faz especulação, inclusive de carga de dados, de modo a permitir ao processador buscar um dado antes que ele seja requerido por determinada instrução.

    - Utiliza 128 registradores de ponto flutuante para armazenar valores representados em ponto flutuante, todos de 82 bits de largura.

    - Essa arquitetura usa o RISC fazendo o uso máximo do paralelismo.

    Alternativa: D


ID
2493136
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Programação
Assuntos

Com a linguagem Java, grupos de desenvolvimento de software podem usar uma abordagem modular de projeto e uma implementação orientada a objetos para que sejam muito mais produtivos do que com as técnicas anteriormente populares, como a programação estruturada. Programas orientados a objetos são, muitas vezes, mais fáceis de entender, corrigir e modificar. Para que um objeto tenha atributos que o acompanhem ao longo de sua vida, estes deverão ser implementados como

Alternativas
Comentários
  • Resposta correta letra E,

    Qualquer das anteriores a letra E se perdem ao decorrer do programa.


ID
2493139
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Em muitos casos, necessita-se aplicar as funções de agregação a subgrupos de uma relação, na qual os subgrupos são baseados em alguns valores de atributo. Por exemplo, pode-se querer achar o soldo médio dos militares em cada organização militar ou o número de militares que trabalham em cada organização militar. A cláusula, em SQL, que especifica os atributos de agrupamento é:

Alternativas
Comentários
  • Gabarito Letra C

    Count - Retorna o numero de valores achados na consulta, não contabilizando os nulos;

    Select - Condição de seleção com retorno de  dados de uma tabela;

    Order By - Ordena os registros de forma numérica ou alfabética;

    AVG - Retorna a média. Somente para números e não computa valor nulo

    Where - A cláusula WHERE é usada para extrair apenas os registros que atendem a uma condição especificada

  • C- GROUP BY

  • A questão fala em soldo médio para te induzir responder AVG.

  • "Group by" -> "Agrupar por"


ID
2493145
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Sommerville (2011), em Engenharia de Software, o processo de testar os componentes de um programa, como métodos ou classes de objeto, é chamado de teste:

Alternativas
Comentários
  • Segundo Pressman engenharia de software página 404:

    O teste de unidade se concentra em cada unidade,  por exemplo,  componente,  classe,  ou objeto de conteúdo de WebApp

  • Você testa as unidades (Teste de Unidade); junta as unidades em componentes compostos e testa suas interfaces (Teste de Componente); junta os componentes e testa suas interações (Teste de Sistema); manda para outra equipe verificar se está de acordo com a especificação (Teste de Release); por fim, os clientes testam em Testes Alfa, Beta e de Aceitação.
     

  • Teste unitário: as unidades individuais de programa ou classes de objetos são testadas individualmente.

    Teste de componentes: devem centrar-se em testar as interfaces dos componentes.

    SOMMERVILLE, Ian. Engenharia de Software. 9.ed. São Paulo: Pearson Prentice Hall, 2011.


ID
2493148
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Elmasri e Navathe (2011), o modelo relacional representa um banco de dados como uma coleção de relações. Na terminologia formal do modelo relacional, uma tupla é

Alternativas
Comentários
  • Resposta correta letra B,

    Conforme no livro Tupla = Linha

  • Descrição informal : tabela, linha, coluna.

    Descrição formal: relação, tupla, atributo.

  • B- uma linha.

  • Gabarito letra B

    Na terminologia ou nomenclatura do BD relacional de acordo com o Navathe, ou Date:

    o  Tupla -> Linha;

    o  Atributo -> Coluna;

    o  Relação -> Tabela;

    o  Domínio -> Tipo dos valores;

    o  Grau da relação -> Nº de atributos da relação;

    o  Instância -> Conjunto de tuplas de uma relação;

    instagram: @papirobizurado


ID
2493154
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo Stallings (2008), diversas técnicas para oferecer segurança na Web são possíveis e, por sua vez, têm sido consideradas semelhantes nos serviços que oferecem e, até certo ponto, nos mecanismos que utilizam. No entanto, diferem com relação ao seu escopo de aplicabilidade e ao seu local relativo dentro da pilha de protocolo TCP/IP. Sendo assim, correlacione as técnicas de segurança às suas respectivas características e, a seguir, assinale a opção correta.


TÉCNICAS DE SEGURANÇA

I- Secure Socket Layer (SSL)

II- Layer Service (TLS)

III- IP Security (IPSec)

IV- Secure Socket Layer (SSL) / Transport Layer Service (TLS)


CARACTERÍSTICAS

( ) Inclui uma capacidade de filtragem pela qual somente o tráfego selecionado precisa ser submetido à etapa adicional de seu processamento.

( ) Oferece serviços de segurança entre TCP e aplicações que usam TCP.

( ) Implementa segurança logo acima do TCP na internet.

( ) Inclui mecanismos de protocolo para permitir que dois usuários TCP determinem os mecanismos e serviços de segurança que serão usados. 

Alternativas
Comentários
  • Gabarito C

    Sabendo a definição de IPSEC e SSL, a questão fica bem tranquila, da pra matar rapidinho...

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Questão anulada !

  • SSL e TLS não possuem diferenças quando se trata de função. 
    O TLS é mais novo e mais seguro apenas. O que os diferenciam de fato, é seus algoritmos.

    Então, ambos fornecem serviços de segurança entre o TCP e as aplicações que usam o TCP e ambos implementam segurança logo acima da camada TCP, havendo então na minha opinião, duas respostas corretas, tanto a letra A como a letra C, o que anularia a questão!

  • Apesar da questão ter sido anulada, ela está exatamente como no livro do  William STALLINGS, Criptografia e segurança de redes.

     

    Então, ainda serve para fins de estudo ;D


ID
2493157
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um thread é um fluxo de controle dentro de um processo. Um processo multithreaded contém vários fluxos de controle diferentes dentro do mesmo espaço de endereçamento. Assinale a opção correta em relação a thread.

Alternativas
Comentários
  • A - Um thread compartilha, com outros threads pertencentes ao mesmo processo, sua seção de código, a seção de dados e outros recursos do sistema operacional, como arquivos abertos e sinais. ( GABARITO)

    B- O paralelismo de tarefas envolve a distribuição de dados e de tarefas (threads) em vários núcleos de computação separados.

        O paralelismo de tarefas envolve a distribuição não de dados, mas de tarefas (threads) em vários núcleos de computação separados

    C - Um thread executa uma ou várias operações. Diferentes threads podem operar sobre os mesmos dados ou sobre dados diferentes.

         Cada thread executa uma única operação. Diferentes threads podem estar operando sobre os mesmos dados ou sobre dados diferentes

    D - O compartilhamento de dados entre threads ocorre facilmente na linguagem Java porque os dados compartilhados entre dois ou mais threads são simplesmente declarados como globais.

    O compartilhamento de dados entre as threads ocorre facilmente em Win32 e Pthreads, pois os dados compartilhados são simplesmente declarados globalmente. Como uma linguagem orientada a objeto pura, a Java não possui a noção de dados globais

    E - Tornar uma aplicação interativa multithreaded impede que um programa continue a ser executado quando parte dele estiver bloqueada ou executando uma operação demorada.

    Tornar uma aplicação interativa multithreaded pode permitir que um programa continue a ser executado, mesmo que parte dele esteja bloqueada ou executando uma operação demorada, o que aumenta a capacidade de resposta para o usuário

  • por que cada thread executa uma única operação? depende da granularidade a que você se refere com "operação", acredito que a C está certa sim... 

  • As threads só não compartilham entre si o conjunto de registradores e a estrutura de pilha. Alternativa A

  • Conceitos de Threads

    ·        Threads são processos leves;

    ·        O uso de threads torna a programação mais difícil;

    ·        São mais rápidas e mais fáceis de se criar e destruir;

    ·        Os threads aceleram uma aplicação quando há uma grande quantidade de computação e de E/S

    ·        Threads proporcionam um ganho de desempenho em processadores de um só núcleo;

    ·        Um thread compartilha, com outros threads pertencentes ao mesmo processo, código, dados e arquivos abertos e sinais.

    ·        Se um processo tem múltiplos threads de controle, ele pode executar mais de uma tarefa ao mesmo tempo.

    Alternativa: A


ID
2493163
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, qual é o comando que permite ao usuário mudar sua identidade para outro usuário sem fazer o logout?

Alternativas
Comentários
  •  a) su (gabarito)

    b) who - Mostra quem está logado no sistema

     c) users - Mostra de maneira bem simples os usuários que estão logados no sistema

     d) usermod - Modificar as informações sobre um usuário

     e) logname - Mostra seu login (username)

  • Gabarito A

    O comando "su" (Switch User, chamado comumente "Super Usuário" ) permite abrir uma sessão com o ID (IDidentificador) de um outro usuário, ou de laçar um novo shell de conexão. 

    Se conectar com um outro ID usuário "su"

    su toto

    Depois de ter entrado sua senha, você está conectado como usuário "toto", você está ainda no mesmo repertório de trabalho precedente e você beneficiará das configurações por padrão do usuário precedente (shell de conexão, variáveis de ambiente, permissões diversas...) 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A- su


ID
2493166
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Conforme descrito por Rêgo (2013), o Data Management Body Of Knowledge da Data Management Association (DAMA-DMBOK) estabelece que o critério de qualidade, no qual a verificação é feita por meio do cruzamento entre duas ou mais fontes de dados, que determina se os dados estão íntegros e coerentes é denominado:

Alternativas
Comentários
  • Requisitos comuns para a Qualidade de Dados segundo o DAMA-BMBOK: 

     

    - Acurácia;

    - Completude;

    - Consistência;

    - Atualidade; 

    - Precisão; 

    - Privacidade; 

    - Razoabilidade; 

    - Integridade Referencial;

    - Unicidade;

    - Validade

  • O gabarito é a letra D.

     

    Não encontrei a definição de consistência no DMBOK. 

     

    Consistência, no contexto de banco de dados, refere-se a transações que não violem nenhuma restrição de integridade durante a sua execução. Se a transação deixa a base de dados em um estado incorreto, é abortado e é reportado um erro. É uma das propriedades do acrônimo ACID.

    • Acurácia: determina se as entidades da vida real estão presentes corretamente nos dados.

    • Validade: garante que todos os valores de dados estão em conformidade com os atributos associados aos elementos de dados.

    • Integridade referencial: indica que o dado atende a todas as restrições, para que possa ser considerado um dado confiável.

    • Consistência: determina se os dados estão íntegros e coerentes.

    • Precisão: grau de precisão 

    RÊGO, Bergson L. Gestão e Governança de Dados. Rio de Janeiro. Brasport. 2013

    Pág 252


ID
2493169
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Segundo Heldman (2009), em gerência de projetos, os processos de gerenciamento de projetos organizam e descrevem a realização do projeto. Sendo assim, assinale a opção que apresenta o grupo de processo que abrange todas as áreas do gerenciamento de projetos e leva em consideração o orçamento, a definição das atividades, o planejamento do escopo, o desenvolvimento do cronograma, a identificação dos riscos, o recrutamento da equipe, as aquisições, entre outros.

Alternativas
Comentários
  • O gabarito é a letra E.

     

    Grupo de processos de iniciação: define e autoriza o projeto.

     

    Grupo de processos de planejamento: define e refina os objetivos e planeja a ação necessária para alcançar os objetivos e o escopo para os quais o projeto foi realizado.

     

    Grupo de processos de execução: integra pessoas e outros recursos para realizar o plano de gerenciamento do projeto para o projeto.

     

    Grupo de processos de monitoramento e controle: mede e monitora regularmente o progresso para identificar variações em relação ao plano de gerenciamento do projeto, de forma que possam ser tomadas ações corretivas para atender aos objetivos do projeto.

     

    Grupo de processos de encerramento: formaliza a aceitação do resultado e conduz o projeto a um final ordenado.

  • Iniciação: Termo de abertura, autorização do projeto

    Planejamento: Escopo, cronograma, identificar riscos

    Execução: Executar o que foi planejado

    Monitoramento e controle: Ajustes

    Encerramento: Entregas finais


ID
2493172
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Segundo Szwarcfiter e Markenzon (2010), dentre as estruturas de dados não primitivas, as listas lineares são as de manipulação mais simples. Casos particulares de listas são de especial interesse. Assim, se as inserções e as remoções são permitidas apenas nas extremidades da lista, ela recebe o nome de

Alternativas
Comentários
  • Resposta letra A

    Em 2014 essa banca teve uma questão igual foi apenas um Ctrl+c Ctrl +v

  • Se as Inserções e remoções são permitidas apenas nas extremidades da listas: deque;

    Se as Inserções e remoções são permitidas em apenas uma extremidade: a lista é chamada de pilha;

    Se Inserções são permitidas em uma das extremidades e remoções na outra extremidade: fila

  • Questão Anulada !

  • Tosco terem anulado essa questão!


ID
2493175
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, é possível definir individualmente as permissões para: o dono de um arquivo; para usuários que façam parte do mesmo grupo; e para os outros, o que inclui todos os demais usuários com acesso ao sistema. A Marinha do Brasil possui um servidor usado por diversos usuários que armazena um arquivo chamado prova. O usuário banca precisa conceder permissões ao arquivo prova conforme ilustrado a seguir:


-rwxrw-r--1 banca user 8192 jul 17 11:15 prova*


Para que as permissões do arquivo prova sejam alteradas para -rwxrw-r--, o usuário banca deve executar o comando 

Alternativas
Comentários
  • Gabarito Letra (C)
    Chmod >
    muda as permissões de acesso.
    U G O
    Dono(u) -
    proprietário do arq ou diretório;
    Grupos(g) - vários donos pertencentes ao grupo;
    Outros(o) - Não donos e ñ pertencem ao grupo;

    ●     Permissões:
    ○    (r) Leitura;
    ○    (w) Gravação;
    ○    (x) Execução;

    Octal    Bin   r   w          Descrição
       0       000    -   -    -       Sem acesso

       1       001    -   -   1    Somente Execução
       2       010    -   1   -    Somente Escrita
       3       011    -   1   1    Somente Escrita e Execução
       4       100    1   -   -    Somente Leitura
       5       101    1   -   1   Somente Leitura e Execução
       6       110    1   1   -   Somente Leitura e Escrita
       7       111    1   1   1   Leitura, Escrita e Execução

    Fonte: Guia Foca

    @papirobizurado

     

  • Resposta letra C

    Tipo de permissão Octal:

    4 - Indica permissão de leitura;

    2 - Permissão de escrita;

    1 - Indica permissão de execução;

    0 - Indica sem permissões.


    Agora é simples, é só somar e ditar as permissões, exemplo: 

    4 + 2 + 1 = 7 (permissão de rwx)
    4 + 2 = 6 (permissão rw)
    4 = (permissão r) 

    Exemplo: A permissão 610 indica que o arquivo tem permissão: 

    6 para dono do arquivo
    1 para grupo e 
    0 para outros ou seja


    dono= (rw_) Grupo=(_ _ x) outros=(_ _ _) 

  • C- chmod 764 prova


ID
2493178
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

No contexto de um banco de dados relacional, as chaves e restrições de integridade são utilizadas para implementar as regras de negócio. Na linguagem SQL, existem cláusulas especiais dentro da instrução CREATE TABLE para especificá-las. Sendo assim, assinale a opção que apresenta a cláusula que especifica a integridade referencial.

Alternativas
Comentários
  • Resposta letra C

    Especifica a integridade referencia, Chave Estrangeira

  • Integridade referencial é um conceito relacionado à chaves estrangeiras. Este conceito diz que o valor que é chave estrangeira em uma tabela destino, deve ser chave primária de algum registro na tabela origem. Quando essa regra é desrespeitada, então temos o caso em que a integridade referencial é violada.


ID
2493181
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Observe as seguintes informações sobre os dados de um sistema de informação:


• 30% das entradas de dados na coluna ID_MILITAR estão marcadas com o caractere “espaço";

• a faixa de valores do campo IDADE vai de 13 a 75 anos;

• existem 140 linhas na TB_DEPENDENTE sem o ID_MILITAR.


Segundo Rêgo (2013), as informações apresentadas acima são exemplos de

Alternativas
Comentários
  • Data Profiling - Perfilar dados: 

     

    São técnicas analíticas  sobre os dados com o propósito de desenvolver o conhecimento sobre seu conteúdo, estrutura e qualidade. Em suma, é uma espécie de exame (diagnóstico) a respeito da qualidade dos dados existentes. 


ID
2493187
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Elmasri e Navathe (2011) afirmam que a arquitetura de três esquemas no SGBD pode ser usada para explicar melhor o conceito de independência de dados. Sendo assim, é correto afirmar que

Alternativas
Comentários
  •  a)a independência física de dados é a capacidade de alterar o esquema (interno)conceitual sem ter que alterar (o esquema conceitual)os esquemas externos ou os programas de aplicação.

     

     b)a independência lógica de dados é a capacidade de alterar o esquema (conceitual)interno sem ter que alterar (os esquemas externos ou os programas de aplicação) o esquema conceitual.

     

     c) a independência lógica de dados é mais difícil de ser alcançada porque permite alterações estruturais e de restrição sem afetar os programas de aplicação.

     

     d) a arquitetura de três esquemas pode tornar mais (fácil)difícil obter a independência de dados tanto lógica quanto física. 

     

     e) os SGBDs implementam a arquitetura completa de três esquemas por causa da alta eficiência.  (A arquitetura de três-esquemas pode tornar mais fácil a independência de dados, tanto física quanto lógica. Entretanto, os dois níveis de mapeamentos criam uma sobrecarga (overhead) durante a compilação ou a execução de uma consulta ou de um programa, provocando ineficiências no SGBD. Por causa disso, poucos SGBDs têm implementadas toda a arquitetura de três-esquemas.)

  • Nível interno - (também conhecido como nível de armazenamento) é o mais próximo do meio de armazenamento físico - ou seja, é aquele que se ocupa do modo como os dados são fisicamente armazenados dentro do sistema.

    Nível conceitual - (também conhecido como nível lógico de comunidade, ou às vezes apenas nível lógico, sem qualificação) é um nível "indireto" entre os outros dois.

    Nível externo ou visão - (também conhecido como nível lógico do usuário) é o mais próximo dos usuários – ou seja, é aquele que se ocupa do modo como os dados são vistos por usuários individuais.

     

    Independência lógica de dados - a capacidade de alterar o esquema conceitual sem ter de alterar os esquemas externos ou os aplicativos.
    Independência física de dados - a capacidade de alterar o esquema interno sem ter de alterar o esquema conceitual.

  • C- a independência lógica de dados é mais difícil de ser alcançada porque permite alterações estruturais e de restrição sem afetar os programas de aplicação.


ID
2493190
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Lucas trabalha para um provedor de telefonia sem fio e o vice-presidente de marketing lhe apresenta uma nova ideia. Ele quer instalar quiosques em mercearias e supermercados locais como miniescritórios. Esses miniescritórios permitirão que os clientes contratem novos serviços de telefonia sem fio, paguem suas contas de celular e comprem equipamentos e acessórios. O vice-presidente informou a Lucas que a diretoria já havia liberado o projeto. Com relação à proposta do vice-presidente de marketing dessa empresa, é correto afirmar que 

Alternativas
Comentários
  • O exemplo se encontra no livro Gerência de Projeto (Kim Heldman), logo na introdução.

  • O gabarito é a letra B.

     

    Analisando as demais alternativas:

     

    A - Operações contínuas não tem natureza temporária.

    C - Projetos não são contínuos e repetitivos.

    D - Projetos não tem o objetivo de manter a organização funcionando.

    E - Operação contínua não produz produto final.

  • Projeto: Único, não existia antes.

    Operação contínua: Processos de produção, tudo definido: quantidade, cor, embalagem,etc. Todos os dias as mesas coisas produzidas...


ID
2493196
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema operacional, a política de escalonamento tem diversas funções básicas, como a de manter o processador ocupado a maior parte do tempo, balancear o uso da UCP (Unidade Central de Processamento) entre processos e privilegiar a execução de aplicações críticas. Cada sistema operacional possui sua política de escalonamento adequada ao seu propósito e às suas características. Assinale a opção que apresenta somente critérios de escalonamento.

Alternativas
Comentários
  • O escalonador do SO utiliza alguns critérios de escalonamento, como:

    **a taxa de utilização de CPU, que é a fração de tempo durante a qual ela está sendo ocupada;

    **throughput que são números de processos terminados por unidade de tempo;

    **turnaround que é o tempo transcorrido desde o momento em que o software entra e o instante em que termina sua execução;

    **tempo de resposta: intervalo entre a chegada ao sistema e inicio de sua execução;

    **tempo de espera: soma dos períodos em que o processo estava no seu estado pronto.

    OS responsáveis por essa tarefa são algoritmos de escalonamento. Os sistemas operacionais utilizam combinações deles para melhor escalonar os processos.

  • O gabarito é a letra B.

     

    Complementando a resposta da colega, os critérios de escalonamento que estão na mesma alternativa são tempo de espera e tempo de turnaround.

  • Os principais critérios que devem ser considerados em uma política de escalonamento:

    -Utilização da CPU: mantem a CPU tão ocupada quanto possível.

    Throughput: é o número de processos que são concluídos por unidade de tempo.

    Tempo de turnaround: é o tempo que um processo leva desde a sua criação até seu término, levando em consideração todo o tempo gasto na espera para alocação de memória, espera na fila de pronto, processamento na UCP e na fila de espera, como as operações de E/S.

    Tempo de espera: é a soma dos períodos gastos em espera na fila de prontos.

    Tempo de resposta: é o tempo necessário para que comece o envio de respostas e não o tempo necessário à exibição da resposta.

    Alternativa: B


ID
2493199
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Sommerville (2011), um sistema responde aos estímulos de seu ambiente. Esses estímulos podem ser de dois tipos:


• Dados - alguns dados que chegam precisam ser processados pelo sistema; e

• Eventos - alguns eventos que acontecem disparam o processamento do sistema.


O modelo de sistema que mostra o que acontece ou deve acontecer quando o sistema responde a um estímulo de seu ambiente é denominado modelo:

Alternativas
Comentários
  • Modelos de contexto: mostram que o ambiente inclui vários outros sistemas automatizados. Contudo, não mostram os tipos de relacionamentos entre os sistemas no ambiente e o sistema especificado. São usados como modelos de processo de negócio.

    Modelos de Interação: ajuda a identificar os requisitos do usuário. Ex.: Casos de uso, Sequência.

    Modelos estruturais: exibem a organização de um sistema em termos de seus componentes e seus relacionamentos. Podem ser estáticos ou dinâmicos. Ex.: Classe

    Modelos comportamentais: comportamento dinâmico quando o sistema está em execução. Mostram o que deve acontecer quando o sistema responde a estímulos(Dados ou Eventos)

     

    Resposta: E

     

    @papirobizurado

  • Modelos de contexto: Em um estágio inicial da especificação de um sistema.

    Modelo de interação:  Ajuda a identificar os requisitos do usuário. Está relacionada aos modelos de Caso de Uso e Diagrama de Sequencia

    Modelagem de caso de uso: É usado para apoiar a Elicitaçâo de requisitos. Um caso de uso pode ser tomado como um cenário simples que descreve o que o usuário espera de um sistema. Cada caso de uso representa uma tarefa discreta que envolve a interação externa com um sistema.

    Modelos Estruturais: Exibem a organização de um sistema em termos de seus componentes e seus relacionamentos. Podem ser modelos estáticos ou modelos dinâmicos.

    Modelos Comportamentais:  Mostra o que acontece ou deve acontecer quando o sistema responde a um estímulo de seu ambiente. Esses estímulos podem ser de dois tipos: Dados e Eventos.

    Alternativa: E


ID
2493202
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo Tanenbaum e Wetherall(2011), o Internet Protocol (IP) é o protocolo da camada de rede projetado para interligar redes. Cada host e roteador na Internet tem um endereço IP que pode ser usado nos campos Endereço de Origem e Endereço de Destino dos pacotes IP. Com relação aos endereços IP especiais e suas respectivas representações, assinale a opção correta. 

Alternativas
Comentários
  • Gabarito C

    Em redes de computadores, um endereço de broadcast é um endereço de rede que permite que a informação seja enviada para todos os nós de uma rede, em vez de um hospedeiro específico. É usado para amplificar ataques Distributed Denial of Service.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A) 0.0.0.0 (Este Host) - Endereço usado pelos hosts quando estão sendo inicializados.

    B) Um host nesta rede: referência à rede atual. permitem que as máquinas se refiram a sua própria rede sem conhecer seu número.

    C) 255.255.255.255 - Broadcast na rede local: endereço usado para apontar todos os hosts da rede, normalmente, uma LAN.

    D)  Broadcast em rede distante: endereço que permite o envio de pacotes de broadcast para LAN em qualquer parte da Internet.

    E) 127.xx.yy.zz: Loopback pacotes enviados para este endereço não são enviados para os fios, eles são processados localmente e tratados como pacotes de chegada

     

    Gabarito C

    Fonte: Tanembaum pag 282-283

    @papirobizurado

  • mas o endereço de broadcast não deveria ser [rede][11111111111...], por exemplo na rede local 192.168.0.0 ou broadcast é 192.168.255.255?


ID
2493205
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a Cartilha de Segurança para a Internet (2012), publicada no site cert.br, para permitir que se possam aplicar, na Internet, cuidados similares aos que costumam ser tomados no dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança, EXCETO:

Alternativas
Comentários
  • Indisponibilidade

    Erradão

     

    Gab C

  • Gabarito C

    Questão dada....

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2493208
Banca
Marinha
Órgão
Quadro Técnico
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Sommerville (2011), assinale a opção que apresenta na Engenharia de Requisitos, a métrica para especificar requisitos não funcionais, a qual mede o tempo médio de falha, a probabilidade de indisponibilidade, a taxa de ocorrência de falhas e a disponibilidade do sistema.

Alternativas
Comentários
  • Confiabilidade é uma métrica que mede quanto tempo o sistema pode operar sem a ocorrências de falhas.

  • Robustez: Mede o Tempo de reinício após a falha, Porcentual de eventos que causam falhas e a Probabilidade de corrupção de dados em caso de falha. 

  • Confiabilidade:

    A métrica para especificar requisitos não funcionais, a qual mede o tempo médio de falha, a probabilidade de indisponibilidade, a taxa de ocorrência de falhas e a disponibilidade do sistema.

  • VELOCIDADE

    Transações processadas/segundo

    Tempo de resposta de usuário/evento

    Tempo de atualização de tela

    TAMANHO

    Megabytes

    Número de chips de memória ROM

    FACILIDADE DE USO

    Tempo de treinamento

    Número de frames de ajuda

    CONFIABILIDADE

    Tempo médio para falha

    Probabilidade de indisponibilidade

    Taxa de ocorrência de falhas

    Disponibilidade

    ROBUSTEZ

    Tempo de reinício após falha

    Percentual de eventos que causam falhas

    Probabilidade de corrupção de dados em caso de falha

    PORTABILIDADE

    Percentual de declarações dependentes do sistema-alvo

    Número de sistemas-alvo

    Engenharia de Software, Sommerville (2011).

    "Os covardes nunca tentam, os fracos ficaram no meio do caminho, e somente os fortes venceram."

    Hineid Dahab