SóProvas



Prova Marinha - 2018 - CAP - Cabo - Técnico em Processamento de Dados


ID
2859274
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a CERT.BR. (2012), a política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Em relação aos conceitos de mecanismo de segurança, assinale a opção que define Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP).

Alternativas
Comentários
  • 7.1. Política de segurança

    A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

    É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

    A política de segurança pode conter outras políticas específicas, como:

    Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

    Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.

    Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

    Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

    Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.


ID
2859277
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, de acordo com o guia Foca GNU/Linux (2010), quanto aos tipos de permissões de acesso que se aplicam ao dono, grupo e outros usuários a arquivos e diretórios, assinale a opção correta.

Alternativas
Comentários
  • R- Permissão de Leitura

    W- Permissão de escrita ou gravação

    X- Permissão para execução



    ou seja se eu tenho uma arquivo marinha.txt com as permissões rwx, significa que eu posso ler, grava e executar o arquivo, assim aumentando a segurança de quem o acessa.



  • GABARITO C

    Complementando a resposta do amigo João Victor.

    R = Read

    W = Write

    X = Execute

    No caso a permissão do arquivo e diretório é formado por 10 caracteres sendo que o 1º nos informa que tipo de arquivo ele é, se é diretório ou outros, sendo assim, se tivermos um arquivo como (drwxr-x--- 2 aluno user 1024 nov 4 12:05 prova), quer dizer o seguinte:

    d = diretório

    rwx = permissão de read, write e execute para USUARIOS

    r-x = permissão de read e execute para GRUPOS

    --- = sem permissão alguma para OUTROS

    Portanto se você perceber como já foi dito o 1º caractere é referente ao TIPO, os próximos 3 é referente a USUARIOS, os próximos 3 referente a GRUPO e os últimos 3 referente a OUTROS. Uma formula de decorar isso é gravar o nome UGO = Usuário, Grupo e Outros.

    Foco na missão, eu vou ser QCO !

  • C r - permissão de leitura para arquivos; w - permissão de gravação para arquivos e x - permite executar um arquivo (caso seja executável). As permissões de acesso protegem o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados.
  • mnemônico, mais cansado!

  • INAFIANÇAVÉIS = TODOS SÃO

    IMPRESCRITIVEIS = Só RAÇÃO (Racismo e Grupo Armados)

    INSUSCESIVEIS = 3TH Ñ TEM GRAÇA (Tortura, Trafico e Terrorismo, graça e anistia)


ID
2859283
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo a CERT.BR. (2012), Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rádio para comunicação. Possui dois modos básicos de operação : Infraestrutura, que normalmente é o mais encontrado e utiliza um concentrador de acesso (Access Point - AP) ou um roteador wireless, e Ponto a ponto (ad-hoc), que permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP. Sendo assim, assinale a opção que apresenta o tipo de ataque, em que um terceiro garante acesso à rede e altera configurações no AP para que somente ele consiga acessá-la.

Alternativas
Comentários
  • SeqUestro de rede descreve uma série de atividades de acesso não autorizado a rede de outra pessoa, o sequestro de rede geralmente se refere a sistemas de comunicação eletrônica , que inclui redes com e sem fio. O usuário médio de Internet em casa é mais provável de se tornar vítima de sequestro de rede em sua rede doméstica sem fio. Sistemas Wi-Fi são baseadas em um roteador sem fio que pode canalizar o tráfego de vários usuários ao mesmo tempo.


  • Ataque de Personificação

    Quando um atacante introduz ou substitui um dispositivo de rede para induzir outros a se conectarem a este dispositivo, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.

    Interceptação de tráfego (Sniffing)

    É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

    Sequestro de Rede

    Tipo de ataque, em que um terceiro garante acesso à rede e altera configurações no AP para que somente ele consiga acessá-la.

    Varredura em redes (SCAN)

    É uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.


    Fonte: CERT - BR - Cartilha de Segurança para Internet 2012 - Versão 4.0


    Instagram: @papirobizurado



ID
2859286
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Segundo Monteiro (2013), a execução de programas é realizada por meio de três fases distintas: compilação/ligação/execução. No entanto, esse não é o único método de execução de um programa, há um outro processo denominado interpretação. Sobre vantagens e desvantagens desses métodos, assinale a opção correta.

Alternativas
Comentários
  • Ambos os métodos possuem vantagens e desvantagens, oriundas do modo próprio de funcionamento de cada um.

    VANTAGEM PRINCIPAL> é a capacidade de identificar e indicar um erro no programa-fonte

    DESVANTAGEM> uma razoavel desvantagem da interpretacao é o consumo de memória.

    MONTEIRO, M.A. INTRODUCAO A ORGANIZACAO DE COMPUTADORES. 5.eD.

    EXECUCAO DE PROGRAMAS>COMPILACAO X INTERPRETACAO

  • Compilador

    -Traduz programas escritos em uma linguagem de programação de alto nível em código de máquina.

    - O código-objeto não pode ser executado diretamente no SO.

    - O compilador precisa ser adequado à LP e também à arquitetura de hardware onde o programa será executado.

    - Toma todo o código fonte e o converte em código de máquina gerando o código-objeto;

    Vantagem: execução rápida

    Desvantagem: dificuldade para depuração

    Interpretadores

    - O processo de execução do código fonte é feita, instrução por instrução, sem a geração de um programa equivalente em linguagem de máquina.

    - Cada comando em alto nível é examinado, convertido para código binário e executado imediatamente.

    - Converte cada instrução do código-fonte em código-binário;

    Vantagem: mais fácil de depurar;

    Desvantagens: é necessário fornecer o código-fonte, execução lenta.

    Alternativa: A


ID
2859289
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmativas abaixo com relação a endereçamento IP (Internet Protocol):


I- Todos os endereços Ipv4 possuem 64 bits.

II- Os endereços da classe B vão de 128 a 193.

III- Se um host estiver em duas redes, precisará de dois endereços IP.

IV- Os endereços da rede 127.0.0.0 são reservados para teste de loopback.

V- O endereço IP 0.0.0.0 é usado pelos hosts quando estão sendo inicializados.


Assinale a opção correta.

Alternativas
Comentários
  • Classes do endereço IP

    B 128.0.0.0 - 191.255.0.0 65.536

    C 192.0.0.0 - 223.255.255.0 256

    D 224.0.0.0 - 239.255.255.255 Multicast

    E 240.0.0.0 - 255.255.255.254 Uso futuro, atualmente reservada a testes pela IETF.

  • Todos os endereços Ipv4 possuem 64 bits. ( 32 bits)

  • I - Todos os endereços Ipv4 possuem 64 bits. (ERRADO)

    Todos os endereços Ipv4 possuem 32 bits.

    II- Os endereços da classe B vão de 128 a 193. (ERRADO)

    Os endereços da classe B vão de 128 a 191

    III- Se um host estiver em duas redes, precisará de dois endereços IP. (CERTO)

    IV- Os endereços da rede 127.0.0.0 são reservados para teste de loopback. (CERTO)

    V- O endereço IP 0.0.0.0 é usado pelos hosts quando estão sendo inicializados. (CERTO)

    Alternativa: D


ID
2859292
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Programação
Assuntos

Segundo Monteiro (2011), o símbolo matemático aplicado na operação lógico XOR é:

Alternativas
Comentários
  • E


ID
2859298
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Segundo Monteiro (2011), na memória cache existem algoritmos de substituição de dados para os métodos de mapeamento associativo. Sendo assim, o algoritmo que o sistema escolhe para substituir o bloco que está há mais tempo sem ser usado é chamado:

Alternativas
Comentários
  • Políticas de Substituição Não-Adaptativas:

    LRU (Least-Recently Used): Este método utiliza uma pilha para acompanhar a ordem dos acessos mais recentes ao conjunto de linhas da cache. Quando uma linha é acessada, esta é movida para o topo da pilha. Ao escolher uma linha para ser substituída por uma informação vinda da memória principal a linha que estiver no fundo da pilha (a linha menos recentemente usada - Least-Recently Used) será substituída. Tradicionalmente, a nova linha é colocada no topo da pilha.

    LFU (Least-Frequently Used): A política LFU mantém um contador de acesso para cada linha da memória. Ao escolher uma linha para a substituição, a linha com a contagem mais baixa (a linha menos freqüentemente usada - Least-frequently Used) é descartada. Políticas LFU devem implementar um mecanismo de envelhecimento que decrementa automaticamente o valor do contador de acessos de cada linha ao longo do tempo para evitar a poluição da cache com linhas obsoleto.


  • LFU - (Least Recently Used): Bloco que teve menos acessos pelo processador é escolhido. 

    Aleatório: Bloco é escolhido aleatoriamente, independente do seu uso pelo processador

    FIFO - (First-In, First-Out): Esquema de Fila. Primeiro a chegar é o primeiro a sair. Escolha independe da frequência de uso do bloco pelo processador. 

    LRU - (Least Frequently Used): Escolhe o bloco que não é usado há mais tempo.

    Referência: http://www.ic.uff.br/~boeres/slides_FAC/FAC-Cache-ParteII.pdf

  • Boa tarde.

    Quando pensamos em algoritmos de substituição de paginas de memória devemos entender qual seria o melhor e o pior caso dentre as situações de remoção de paginas.

    Devemos entender que o pior caso seria se retirássemos uma pagina que esta sendo referenciada com muita frequência, e no melhor caso uma pagina que não esta sendo referenciada com frequência.

    Os algoritmos citados tratam desses quesitos mencionados, qual pagina devo deixar ou retirar.

    LFU (Frequentemente usada):

    É associado um contador, que toda as vezes que a pagina é referenciada esse contador soma uma a ela.

    A pagina removida será a que menos foi referenciada ou seja com o contador mais baixo.

    O problema é que pagina que são inseridas recentemente estarão em desvantagem, pois iniciaram com o contador baixo.

    LRU(Recentemente usada):

    É associado um quantum (tempo) a cada vez que a pagina é referenciada.

    A pagina com menos tempo de "uso" será descartada.

    O problema é que não podemos prever a necessidade do S.O.

    RESPOSTA: *o bloco que está há mais tempo sem ser usado é chamado*

    Quando lidamos com o tempo de referencialmente estamos falando do LRU, pois ele associa em um campo a quantidade de tempo que a pagina foi referenciada "mostrando que ele provavelmente será referenciada novamente".


ID
2859301
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Elmasri (2011), o estado do banco de dados corresponderá aos estados de todas as suas relações em determinado ponto no tempo. Em geral, existem muitas restrições, as quais são categorizadas em implícitas, explícitas e semânticas. Com base nas restrições explícitas ou baseadas em esquemas, assinale a opção que define a restrição que é "especificada entre duas relações e usada para manter a consistência entre tuplas nas duas relações".

Alternativas
Comentários
  • - Restrições baseadas em esquema ou restrições explícitas.

    - Restrições de domínio - especificam que, dentro de cada tupla, o valor de cada atributo A deve ser um valor indivisível do domínio dom(A).

    - Restrições de chave – duas tuplas não podem ter a mesma combinação de valores para todos os seus atributos. Garante que as tuplas de uma relação sejam únicas (unicidade): cada valor de chave primária deve ser único de seu escopo (a relação a que pertence).

    - Restrições sobre NULLs - a restrição sobre valores NULL especifica se valores NULLs são permitidos ou não..

    - Restrições de integridade de entidade – nenhum valor de chave primária pode ser null.

    - Restrições de integridade referencial – é especificada entre duas relações e usada para manter a consistência entre tuplas nas duas diferentes relações.

    GABARITO C


ID
2859304
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Elmasri (2011), na fase do projeto de banco de dados, é importante usar um modelo de dados conceituai de alto nível, observando diversas características, que representam a qualidade desse modelo. Assinale a opção que descreve a característica em que "o modelo deve ter um número pequeno de conceitos básicos, que são distintos e não sobrepostos no significado."

Alternativas
Comentários
  • 1. Expressividade. O modelo de dados deve ser expressivo o suficiente para distinguir diferentes tipos de dados, relacionamentos e restrições.

    2. Simplicidade e compreensão. O modelo deve ser simples o suficiente para que usuários típicos não especialistas compreendam e usem seus conceitos.

    3. Minimalismo. O modelo deve ter um número pequeno de conceitos básicos, que são distintos e não sobrepostos no significado.

    4. Representação diagramática. O modelo deverá ter uma notação diagramática para exibir um esquema conceitual que seja fácil de interpretar.

    5. Formalidade. Um esquema conceitual expresso no modelo de dados deve representar uma especificação não ambígua formal dos dados. Logo, os conceitos do modelo devem ser definidos com precisão e sem ambiguidade.

  • Características de um Modelo de Dados conceitual de alto nível:

    .: Expressividade: expressivo suficiente;

    .:  Simplicidade e Compreensão: simples e compreensível;

    .:  Minimalismo: conceitos básicos;

    .:  Representação Diagramática: esquema conceitual fácil de interpretar;

    .:  Formalidade: especificação não ambígua.

    .

    At.te

    Foco na missão 


ID
2859307
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os principais critérios que devem ser considerados em uma política de escalonamento são utilização do processador, throughput, tempo de processador/tempo de CPU, tempo de espera, tempo de turnaround e tempo de resposta. Sendo assim, segundo Machado e Maia (2013), o tempo de turnaround é o tempo:

Alternativas
Comentários
  • a) GABARITO

    b) Tempo de resposta

    c) Tempo de espera

    d) Tempo de processador ou Tempo de CPU

    e) Throughput ou Vazão

  • GABARITO A

    Complementando a resposta da amiga Liliane Viana.

    CONCEITUANDO:

    a taxa de utilização de CPU, que é a fração de tempo durante a qual ela está sendo ocupada;

    throughput que são números de processos terminados por unidade de tempo;

    turnaround que é o tempo transcorrido desde o momento em que o software entra e o instante em que termina sua execução;

    tempo de resposta é o intervalo entre a chegada ao sistema e inicio de sua execução;

    tempo de espera é a soma dos períodos em que o processo estava no seu estado pronto.

    Foco na missão, vou ser QCO !


ID
2859310
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O switch é um equipamento usado, com maior frequência, para conectar computadores individuais a uma rede local. Qual é a camada do modelo OSI (Open Systems Intercomection) em que esse dispositivo opera?

Alternativas
Comentários
  • GABARITO B

    Neste caso, a resposta esta correta, mais podemos ter problemas com esta questão, devido a existência de SWITCH de camada 3, ou seja, que trabalham na camada de REDE.

    Foco na missão, eu vou ser QCO !

  • CAMADAS DO MODELO ---------------- OSI DISPOSITIVO

    Aplicação ---------------- Gateway de aplicação

    Transporte ---------------- Gateway de Transporte

    Rede ---------------- Roteador

    Enlace de dados ---------------- Switch e Bridge

    Fisica ---------------- Repertidor e Hub

    Gabarito b

    Fonte: Tanembaum Redes de computadores

  • Enlace ou Link de dados que é a 2º camada do Modelo OSI a qual aprensenta 7 camadas

    7 Aplicação

    6 Apresentação (Criptografia)

    5 Sessão (Token)

    4 Transporte (Segmento)

    3 Redes (Internet)

    2 Enlace (Link de dados)

    1 Física (Hardware)

     

     

    Qcom - Questão Comentada

    https://www.youtube.com/channel/UCBY27FNGgRpPa-PgFubwjPQ/videos

  • Camada 2 (Enlase):  Placas de rede, Bridges, e Switches:

    Alternativa: B


ID
2859313
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Elmasri (2011), quando transações são executadas de uma maneira simultânea podem ocorrer vários problemas. Conforme destacado pelo autor, assinale a opção que descreve os tipos de problemas que podem ocorrer com duas transações simples em um sistema gerenciador de banco de dados (SGBD).

Alternativas
Comentários
  • Problemas ocorridos nas transações


    Atualização Perdida.

    Leitura Suja ou Atualização Temporária.

    Leitura Fantasma ou Resumo Incorreto.

    Leitura Não Repetida.


    @papirobizurado

  • E- Atualização perdida, atualização temporária (ou leitura suja), resumo incorreto, leitura não. repetitiva.


ID
2859316
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Elmasri (2011), as ameaças aos bancos de dados podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança. Para proteger os bancos de dados contra essas ameaças, é comum implementar quatro tipos de medidas de controle. Sendo assim, assinale a opção que não apresenta uma dessas medidas de controle.

Alternativas
Comentários
  •  Conforme Elmasri e Navathe (2011), as mais comuns são controle de acesso, controle de inferência, controle de fluxo e criptografia.

  • Segurança em Banco de Dados

    Os quatro tipos de medidas para tratar problemas de segurança em BD são:

    controle de acesso,

    controle de inferência,

    controle de fluxo e

    criptografia.

    Fonte: Pág. 541 - Banco de Dados - Navathe - 4ª Edição


    instagram @papirobizurado


ID
2859322
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo Tanembaum (2003), qual é a principal função da camada de rede do modelo OSI (Open Systems interconnection)?

Alternativas
Comentários
  • B

    Determinar a maneira como os pacotes são roteados da origem até o destino

  • As funções exercidas na camada de rede do modelo OSI estão listados abaixo:

    Tráfego direção ao destino final

    Dirigindo; lógico endereços de rede e serviços endereços

    Encaminhamento de funções; descoberta e seleção de rotas

    Comutação de pacotes

    Controle de sequencia de pacotes

    Detecção de erro End-to-end dos dados (a partir do emissor para o receptor de dados).

    Controle de congestionamento

    Controle de fluxo

    Portal de serviços

    Gabarito B

  • A camada de rede

    - A camada de rede está relacionada à transferência de pacotes da origem para o destino.

    - É a camada mais baixa que lida com a transmissão ponto a ponto.

    - Deve ter o cuidado de escolher rotas que evitem sobrecarregar algumas das linhas de comunicação e roteadores enquanto deixa outras ociosas.

    - Cabe à camada de rede lidar com situações em que a origem e o destino estão em redes diferentes;

    - Oferece serviço orientado a conexão e serviço não orientado a conexão à camada de transporte:

    Alternativa: B


ID
2859325
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O número (1011011011 )2 é representado em algarismo hexadecimal como:

Alternativas
Comentários
  • D

    (2DB)16

  • Fala galera , para quem não entendeu é só usar a régua

    8 4 2 1

    0 0 1 0 = 2

    1 1 0 1 = 13 = D

    1 0 1 1 = 10 = A

    Lembrando que se faz de traz para frente e quando não tem casa a gente completa com 0 logo, resposta letra D (2DB)


ID
2859328
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação ao Firewall, assinale a opção INCORRETA.

Alternativas
Comentários
  • GABARITO D

    Um firewall (em português: parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.

    Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado tecnicamente de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

    Foco na missão, eu vou ser QCO !

  • Objetivos do firewall:

    ·        Todo tráfico de dentro para fora, e vice-versa precisa passar pelo firewall.

    ·        Impedir a entrada de intrusos e a saída de dados secretos.

    ·        Somente o tráfico autorizado, definido pelo política de segurança local, terá permissão para passar.

    ·        É composto por hardware, software ou uma combinação de ambos.

    ·        O firewall é imune a penetração.

    Alternativa: D

  • " Se um usuário interno quiser transportar documentos secretos para fora da empresa, ele poderá codificar ou até mesmo fotografar os documentos e transportar as fotografias como arquivos JPEG, que conseguirão passar por quaisquer filtros de palavras. "

    FONTE: Tanenbaum - Redes de Computadores

    #PegaOBizu


ID
2859331
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Segundo Monteiro (2011), dentre os diversos modos de endereçamento desenvolvidos para processador, os principais são direto, imediato, indireto, por registrador, indexado e base mais deslocamento. O método mais simples e prático de se obter um dado é indicar um próprio valor no campo operando da instrução em vez de buscá-lo na memória. Esse método é denominado:

Alternativas
Comentários
  • A forma mais simples de endereçamento é o endereçamento imediato, no qual o operando está efetivamente presente na instrução.

  • Imediato: é o método mais simples e rápido de se obter um dado, indica seu próprio valor no campo operando da instrução, em vez de busca-lo na memória.

    Direto: o valor contido no campo operando da instrução indica o endereço de memória onde se localiza o dado.

    Indireto: o valor do campo operando representa o endereço de uma célula, mas o conteúdo da célula não é o valor de um dado, é outro endereço de memória, cujo o conteúdo é o valor do dado.

    Endereçamento por registrador: a célula de memória referenciada na instrução é substituída por um dos registradores do processador. O endereço mencionado na instrução passa a ser de um dos registradores e não mais de uma célula da memória principal.

    Indexado: o endereço do dado é a soma do valor do campo operando e de um valor armazenado em um dos registradores do processador.

    Base mais deslocamento: o endereço de acesso a uma célula de memória se obtém através da soma de dois valores, um inserido no campo apropriado da instrução e o outro valor inserido em um determinado registrador, denominado registrador-base ou registrador segmento. 

    Alternativa: B

  • Imediato: não necessita de endereçamento, indica o próprio valor no campo do operando. Ganho de velocidade de acesso ao dado.


ID
2859334
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a CERT.BR.(2012), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas em um computador. Sendo assim, correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresenta a sequência correta.


PROGRAMAS

I- VÍRUS

II- ROOT KIT

llI- CAVALO DE TROIA (TROJAN)

IV- WORM

V- SPYWARE


( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

( ) Programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Alternativas
Comentários
  • *SEGURANÇA/MAWARE*

    Vírus -> é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Worm ->  é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Spyware -> é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Cavalo de troia (trojan ou trojan-horse) -> é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Rootkit -> é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    #remover evidências em arquivos de logs (mais detalhes na Seção  do Capítulo );

    #instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    #esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    #mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    #capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    #É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    FONTE: www.cartilha.cert.br/malware/

    Coroado por Deus, não pela Igreja...

    Pois meu poder é divino...

    Pensavam que eu era muito jovem para governar as terras...

    Mas eles falharam em entender...

    Nascido para governar!

    Meu momento chegou.

    Fui escolhido pelo Céu!

  • TÍPICA QUESTÃO QUE VAMOS POR ELIMINAÇÃO.


ID
2859337
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Programação
Assuntos

Applets são programas Java que costumam ser incorporados a documentos XHTML (Extensible HyperText Markup Language), também chamados páginas Web. Segundo Deite! (2010), cinco métodos do ciclo de vida de um applet são chamados pelo contêiner de applets entre o momento em que é carregado no navegador e o momento em que ele é fechado pelo navegador. Com base nesses cinco métodos assinale a opção correta.

Alternativas
Comentários
  •  init( ) - Usado quando o applet é inicialmente carregado;

     start( ) - Chamado após o init;

     stop( ) - Parar a execução do applet;

    destroy( ) - Libera o recurso;

    ➼ paint() - desenha em um contexto gráfico.

    .

    At.te

    Foco na missão 

  • ===Letra A ===

    O método init é chamado quando o usuário sai da página Web do applet indo para outra página Web. (ERRADO)

    init(): é chamado uma vez para inicializar o applet. É responsável por inicializar campos, criar componentes e exibir imagens.

    ===Letra B ===

    O método start é chamado depois do método init terminar a execução. (CERTO)

    ===Letra C ===

    O método paint é chamado depois dos métodos init e stop. (ERRADO)

    paint(): é chamado depois dos métodos init e start. O método start também é chamado quando o applet precisa ser repintado.

    ===Letra D ===

    O método destroy é chamado quando o applet precisa ser repintado. (ERRADO)

    destroy(): é chamado quando o applet é removido da memória: Ocorre quando o usuário encerra a sessão de navegação fechando todas as janelas do navegador.

    ===Letra E ===

    O método stop é chamado uma vez para inicializar um applet quando este é carregado. (ERRADO)

    stop(): é chamado quando o usuário sai da página e vai para outra página web. Suspende a execução do applet.

    Alternativa: B


ID
2859340
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Existem vários tipos de mecanismos, técnicas e dispositivos que possibilitam a implantação da concorrência como interrupções e exceções, buffering, spooling e reentrância. Nesse sentido, segundo Machado e Maia (2013), marque a opção correta.

Alternativas
Comentários
  • Interrupção é sempre causada por um evento externo ao programa e independe da instrução que está sendo executada. O rotina tratamento da interrupção é denominada Rotina de Tratamento da Interrupção.

    Exceção é resultado direto da execução de uma instrução em um programa. O rotina tratamento da Exceção é denominada Rotina de Tratamento da Exceção.

    Buffering consiste na utilização de uma área de memória principal, denominada buffer, para a transferência de dados entre os dispositivos de IO e a memória.

    Spooling utiliza uma área em disco com se fosse um grande buffer. Os dados podem ser lidos ou nem gravados em disco, enquanto os programas são executados simultaneamente.

    Reentrância é a capacidade de um código executável ser compartilhado por diversos usuários, exigindo apenas que uma cópia do programa esteja no buffer. Permite que cada usuário esteja em um ponto diferente do código reentrante, manipulando seus próprios dados, exclusivos de cada usuário.


    Fonte: Cap. 3 Concorrência - Arquitetura de Sistemas Operacionais - Machado - Maia


    Instagram: @papirobizurado


ID
2859343
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Programação
Assuntos

Uma interface gráfica (Graphical User interface - GUI) apresenta um mecanismo amigável ao usuário para interagir com um aplicativo.


Dentre os componentes GUI Swing do pacote javax, qual fornece uma lista drop-down de itens a partir da qual o usuário pode fazer uma seleção clicando em um item ou possivelmente digitando na caixa?

Alternativas
Comentários
  • JLabel - Exibe texto e/ou ícones não editáveis.

    JTextField - Normalmente recebe entrada do usuário.

    JButton - Dispara um evento quando o usuário clicar nele com o mouse.

    JCheckBox - Especifica uma opção que pode ser ou não selecionada.

    JComboBox - Uma lista drop-down dos itens a partir dos quais o usuário pode fazer uma seleção. (GABARITO D)

    JList - Uma lista dos itens a partir dos quais o usuário pode fazer uma seleção clicando em qualquer um deles. Múltiplos elementos podem ser selecionados.

    JPanel - Uma área em que os componentes podem ser colocados e organizados.

    Fonte: Deitel - 10ª edição


ID
2859346
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

De acordo com o guia Foca GNU/Linux (2010), o sistema GNU/Linux tem uma estrutura básica de diretórios organizados segundo o FHS (FileSystem Hierarchy Standard). Sendo assim, associe o nome do diretório com a sua respectiva finalidade.


DIRETÓRIO

(A) /bin

(B) /boot

(C) /dev

(D) /home

(E) /media


FINALIDADE

( ) Ponto de montagem de dispositivos diversos do sistema (rede, pen-drives, CD-ROM).

( ) Contém arquivos programas do sistema que são usados com frequência pelos usuários.

( ) Contém arquivos necessários para inicialização do sistema.

( ) Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador.

( ) Diretórios contendo os arquivos dos usuários.


Assinale a opção correta.

Alternativas
Comentários
  • GABARITO D

    (/media) Ponto de montagem de dispositivos diversos do sistema (rede, pen-drives, CD-ROM).

    (/bin) Contém arquivos programas do sistema que são usados com frequência pelos usuários.

    (/boot) Contém arquivos necessários para inicialização do sistema.

    (/dev) Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador.

    (/home) Diretórios contendo os arquivos dos usuários.

    Foco na missão, vou ser QCO !

  • D- (E) (A) (B) (C) (D)


ID
2859349
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a CERT.BR. (2012), grande parte das ações realizadas na Internet ocorrem por intermédio de navegadores Web. Por isso, é importante saber reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los, garantindo dessa maneira o uso seguro da Internet. Assinale a opção que apresenta o tipo de conexão que provê autenticação, integridade e confidencialidade, como requisitos de segurança, utilizando certificados emitidos sob um processo mais rigoroso de validação do solicitante, ou seja, com maior grau de confiabilidade quanto à identidade do site e de seu dono.

Alternativas
Comentários
  • Certificado EV SSL (Extended Validation Secure Socket Layer): certificado emitido sob um processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.

    GABARITO C


ID
2859352
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre tecnologia RAID (Redundant Array of Indepedent), podemos afirmar que:

Alternativas
Comentários
  • A

    RAID nível 0 armazena um único arquivo por dois ou mais discos, assim obtendo mais rapidez na transferência.

  • Alguém sabe explicar isso de forma simplificada ? #SempreMeConfundo
  • Analisando as alternativas tempos

    a) RAID nível 0 armazena um único arquivo por dois ou mais discos, assim obtendo mais rapidez na transferência. 

    Correta. RAID 0 apresenta o melhor desempenho , logo é mais rápido, porém não apresenta segurança a falha.

     

     

     b) RAID nível 1 adapta o mecanismo de detecção de falhas para funcionar com a memória principal e através do emprego de acesso paralelo.

    Errada. O RAID 1 é tolerante à falhas, mas afirmar que ele funciona como memória principal é um dos erros da questão 

     

     c) RAID nível 2, basicamente semelhante ao nível 1, os dados são igualmente divididos entre todos os dados menos um. 

    Errada. O RAID 2  é similar ao RAID 4 e não ao RAID 1. Além disso o RAID 2 apresenta:

       ● Adaptação ao mecanismo de detecção de falhas, para funcionar com a memória principal através do emprego de acesso paralelo
       ● Elevado custo
       ● armazena informação ECC (Error Correcting Code),
       ● maior consistência dos dados se houver queda de energia
       ● Código de Hamming
       ● Striping em nível bits

     

     d) RAID nível 3, semelhante ao nível 2, exceto pelo fato de que a paridade não se destina a um só disco, mas toda matriz que servirá para paridade.

    Errada.  RAID nível 3, semelhante ao nível 2? Sim.No RAID 3  Os dados são divididos pelos vários discos e se usa um disco adicional para armazenar os dados de paridade (detecção de erros). 

     

     

     e) RAID nível 4, é baseado no nível 3, porém com a diferença de que nele há uma segunda geração de paridade em todo o disco utilizado no sistema.

    Errada. RAID-4
        Arquivos grandes, onde se requer maior integridade das informações.
        Maior confiabilidade (apesar do aumeno do tempo de cada operação)
        Igualmente divididos entre todos os discos menos um 
        os dados de paridade
        só que o tamanho dos blocos a serem armazenados é grande, maior que no nível 3. 
        o rendimento é maior em uma leitura
        Trabalha com a quebra ou distribuição 
    de uma dada informação (striping) em nível 
    de byte e com paridade distribuída.
        Definição oficial
        Semelhante ao RAID 0, utiliza técnica de redundância baseada em paridade de bloco intercalada e distribuída. 

     

     

    Qcom Questão comentada

    https://www.youtube.com/channel/UCBY27FNGgRpPa-PgFubwjPQ/videos

  • === Letra A ===

    RAID nível 0 armazena um único arquivo por dois ou mais discos, assim obtendo mais rapidez na transferência. (CERTO)

    === Letra B ===

    RAID nível 1 adapta o mecanismo de detecção de falhas para funcionar com a memória principal e através do emprego de acesso paralelo. (ERRADO)

    RAID 1: implementa redundância (espelhamento) realizada por meio da duplicação de uma determinado volume de dados por por vários discos.

    === Letra C ===

    RAID nível 2, basicamente semelhante ao nível 1, os dados são igualmente divididos entre todos os dados menos um. (ERRADO)

    RAID 2: adapta o mecanismo de detecção de falhas, para funcionar com a memória principal e através do emprego de acesso paralelo. Trata-se de uma especificação nunca implementada ao tipo de problema raramente encontrado. 

    === Letra D ===

    RAID nível 3, semelhante ao nível 2, exceto pelo fato de que a paridade não se destina a um só disco, mas toda matriz que servirá para paridade. (ERRADO)

    RAID 3: os dados são divididos pelos vários discos e é usado um disco adicional para armazenar os dados de paridade. Para usar o RAID 3 são necessários pelo menos três discos

    === Letra E ===

    RAID nível 4, é baseado no nível 3, porém com a diferença de que nele há uma segunda geração de paridade em todo o disco utilizado no sistema. (ERRADO)

    RAID 4: os dados são igualmente divididos entre todos os discos menos um, que servirá exclusivamente para inserir os elementos de paridade


ID
2859355
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A segurança de rede visa, basicamente, evitar o acesso não autorizado às informações que devem ser protegidas. Sendo assim, sobre a segurança de rede, é correto afirmar que:

Alternativas
Comentários
  • ===Letra A===

    o SSL (Secure Sockets Layer) utiliza protocolos padrão em todas as camadas, baseia-se no IP (internet Protocol) e admite o uso total do IPSec (IP Security) na camada de rede.(Errado)

    ===Letra B===

    WEP (Wired Equivalent Privacy) provê uma conexão segura entre dois soquetes, incluindo, a comunicação secreta. (Errado)

    WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança a ser lançado para redes wi-fi. É considerado frágil e, por isto, o uso deve ser evitado.

    ===Letra C===

    no WAP 2.0 os principais serviços são sigilo, integridade de dados e proteção contra ataques de reprodução. (Errado)

    WPA-2: mecanismo desenvolvido para resolver algumas das fragilidades do WEP. utiliza criptografia considerada mais forte. É o mecanismo mais recomendado

    ===Letra D===

    IPSec (IP Security) é um protocolo de segurança do nível de enlace de dados projetado para realizar a segurança de redes 802.11.(Errado)

    ===Letra E===

    VPNs (Virtual Private Network) são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas.(Certo)


ID
2859358
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao protocolo UDP (User Datagram Protocol) da camada de transporte, assinale a opção correta.

Alternativas
Comentários
  • *REDES*

    Protocolo TCP que faz a entrega precisa e nem tão imediata ao contrário do UDP que faz a entrega imediata porém nada precisa.

    Coroado por Deus, não pela Igreja...

    Pois meu poder é divino...

    Pensavam que eu era muito jovem para governar as terras...

    Mas eles falharam em entender...

    Nascido para governar!

    Meu momento chegou.

    Fui escolhido pelo Céu!

  • Do protocolo UDP você Desconfia e no TCP você Confia. O UDP não garante que vai entregar, mas o que chega no destino é de maneira rápida.

    #FUTUROQCO

  • === Letra A ===

    Quando a carga oferecida a qualquer rede é maior que sua capacidade, acontece um congestionamento. O protocolo UDP realiza o controle desse congestionamento. (ERRADO)

    O UDP não realiza controle de fluxo, controle de congestionamento ou retransmissão após a recepção de um segmento incorreto;

    === Letra B ===

    Quando um segmento é enviado, um timer de retransmissão é ativado. Se esse timer expirar antes da confirmação chegar, o segmento será retransmitido. (ERRADO)

    O UDP não realiza retransmissão

    === Letra C ===

    Amplamente utilizado em situações na qual a entrega imediata é mais importante do que a entrega precisa. (CERTO)

    === Letra D ===

    Através do controle de fluxo, o UDP impede que um transmissor rápido sobrecarregue um receptor iento com um volume de mensagens maior do que esse receptor pode manipular. (ERRADO)

    Essa função é responsabilidade da camada de enlace que utiliza as técnicas de Controle de fluxo baseado em feedback e Controle de fluxo baseado na velocidade

    === Letra E ===

    O SMTP (Simple Mail Transfer Protocol) é um exemplo de aplicação que utiliza UDP. (ERRADO)

    O SMTP é utilizado na transferência de mensagens de servidores de correio eletrônico que utiliza conexão TCP na porta 25

  • Letra C está correta.

    ATENÇÃO!!

    O erro da LETRA B está na palavra CONFIRMAÇÃO, pois no protocolo UDP não existe confirmação de chegada de pacotes.


ID
2859361
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

De acordo com o guia Foca GNU/Linux (2010), alguns componentes do sistema operacional Linux são hardware e software, arquivos, diretório, comandos, interpretador de comandos, terminal virtual e curingas. Sendo assim, sobre esses componentes, assinale a opção correta.

Alternativas
Comentários
  • GABARITO A

    B) O diretório nos sistemas Linux/UNIX são especificados por uma T como é feito no DOS. (Com a letra "d")

    C) O aviso de comando do usuário root é identificado pelo símbolo de “$" e o aviso de comando de usuário é identificado por "#". (Root com # e Usuário com $)

    D) Os comandos podem ser enviados de duas maneiras para o interpretador de comandos: interativa e não-interativa, mas só executa comandos lidos do teclado. (Através de scripts)

    E) Curingas é um recurso usado para especificar um ou mais arquivos e diretórios do sistema de uma só vez. São usados quatro tipos:"*", "?", "[]" e “{}" que não podem ser usados juntos. (Podem ser usados juntos)

  • A- O GNU/LINUX é Case Sensitive, ou seja, ele diferencia letras maiúsculas e minúsculas nos arquivos. O arquivo concurso é completamente diferente de Concurso.


ID
2859364
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Qual é o intervalo válido de hosts a que o IP 172.16.10.22/28 pertence?

Alternativas
Comentários
  • RESPOSTA: D

    GABARITO: E

    No caso eu creio que o GABARITO está ERRADO, pois como a questão fala de uma máscara /28, logo sabemos que 4 bits é para host, então 2^4-2 = 16-2 = 14 (hosts) por sub-rede. Então no caso se você pegar 172.16.10.14 a 172.16.10.30 teremos somente 13 hosts e não 14, agora se você pegar 172.16.10.17 a 172.16.10.31 teremos os 14 host.

  • Lânderson, o gabarito está correto. 172.16.10.16 é o endereço de rede e 172.16.10.31 o endereço de broadcast, logo, o intervalo é 172.16.10.17 a 172.16.10.30. De 17 a 30 temos 14 hosts.

    GABARITO E

  • GABARITO E

    Barbie Girl, revisando novamente a questão percebi que no caso você está correta eu bizonhei na interpretação dos número. Grato.

    Foco na missão eu vou ser QCO!

  • Alguém poderia explicar ?

  • Tendo o IP-> 172.16.10.22

    CIDR-> 28 pois cada octeto corresponde a 8 bits então você tem 8+8+8+4=28, 4 bits ligados de acordo com os números cabalísticos é o que corresponde a 240.

    Após encontrar a máscara do IP, você começa o cálculo:

    Para começar você precisará fazer o AND lógico entre o octeto destoante da máscara e o último octeto do IP:

    128 64 32 16 8 4 2 1 Onde os bits ligados se encontrarem é a quantidade de saltos que você dará..

    22-> 0 0 0 1 0 1 1 0

    240-> 1 1 1 1 0 0 0 0

    --------------------------------------------

    16 -> 0 0 0 1 0 0 0 0

    Prevalece sempre a mentira.

    Após isso você irá analisar através de um cálculo de matemática simples:

    172. 16. 10. 22

    255.255.255.240

    -------------------------

    172. 16. 10. 16 -> IP de Gateway

    172. 16. 10. 17 -> 1º IP válido

    . 16+16=32, mas sempre é retirado um bit, portanto você fica com 31.

    .

    172. 16. 10. 30 -> último IP válido

    172. 16. 10. 31 -> IP de Broadcast

  • Máscara 28 = 24 (3 octetos) + 4 bits mais significativos. (255.255.255.1111XXXX).

    4 bits para hosts = 16 endereços - end_rede - end_broadcast = 14 hosts válidos

    22 = 00010110

    Mask = 11110000

    -----------------------

    00010000 = 16 (endereço de rede)

    00010001 = 17 (1º host válido)

    00011110 = 30 (último host válido)

    00011111 = 31 (endereço de broadcast)

    GABARITO: E


ID
2859367
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a CERT.BR. (2012), spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Sendo assim, assinale a opção que apresenta a técnica que consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros.

Alternativas
Comentários
  • Whitelist - Lista de e-mails, domínios ou endereços IP, previamente aprovados e que, normalmente, não são submetidos aos filtros antispam configurados.

    Spammer - Pessoa que envia spam.

    Greylisting - Método de filtragem de spams, implantado diretamente no servidor de e-mails, que recusa temporariamente um e-mail e o recebe somente quando ele é reenviado. Servidores legítimos de e-mails, que se comportam de maneira correta e de acordo com as especificações dos protocolos, sempre reenviam as mensagens. Este método parte do princípio que spammers raramente utilizam servidores legítimos e, portanto, não reenviam suas mensagens.

    Spamcop - Instituição que oferece diversos serviços antispam, sendo o mais conhecido o que permite reclamar automaticamente de spams recebidos.

    GABARITO A

  • Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas, geradas a partir de:

    Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.

    Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado em busca de endereços de e-mail que, posteriormente, são repassados para os spammers.

    Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas Web e listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o "" por "" e os pontos pela palavra ""). Infelizmente, tais substituições são previstas por vários dos programas que implementam esta técnica.

  • Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em paginas Web e arquivos de listas de discussão, entre outros.


ID
2859370
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Eimasri (2011), a forma normal de uma relação refere-se à condição de forma normal mais alta a que ela atende e, portanto, indica o grau no qual ela foi normalizada. Nesse sentido, qual a forma normal que define que "o domínio de um atributo deve incluir apenas valores atômicos (simples, indivisíveis) e que o valor de qualquer atributo em uma tupla deve ser único valor do domínio desse atributo."?

Alternativas
Comentários
  • 1FN: Todos os seus atributos contêm apenas valores atômicos (simples, indivisíveis).

    2FN: Deve estar na 1FN e se todos os atributos não chave forem totalmente dependentes da chave primária, ou seja, não deve existir dependência parcial.

    3FN: Deve estar na 2FN e os atributos não chave não devem possuir dependência transitiva a partir da chave primária da relação. Ou seja,  todo atributo não chave é irredutivelmente independente da chave primária.

    FNBC - Superchave

    4FN: Não contiver dependências multivaloradas.

    5FN: está ligada à noção de dependência de junção.


    @papirobizurado



ID
2859373
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

De acordo com Eimasri (2011), o SGBD (Sistema Gerenciador de Banco de Dados) armazena as descrições das construções e restrições do esquema, também denominado________________ , no catálogo do SGBD, de modo que o software do SGBD possa recorrer ao esquema sempre que precisar. Assinale a opção que completa corretamente a lacuna.

Alternativas
Comentários
  • Uma característica fundamental da abordagem de banco de dados é que seu sistema contém não apenas o próprio banco de dados, mas também uma definição ou descrição completa de sua estrutura e restrições. Essa definição é armazenada no catálogo do SGBD, que possui informações como a estrutura de cada arquivo, o tipo e o formato de armazenamento de cada item de dados e diversas restrições sobre os dados. A informação armazenada no catálogo é chamada de metadados, e descreve a estrutura do banco de dados principal.

    NO CATÁLOGO SÃO MANTIDOS ESQUEMAS INTERNOS, CONCEITUAIS E EXTERNOS, MAPEAMENTOS E METADADOS.

    GABARITO B

  • SGBD

        Não possui em seu sistema apenas o banco de dados, mas há também uma definição ou descrição completa de sua estrutura e restrições, que é a figura dos metadados, sendo que  essas informações ficam armazenadas no catálogo.

    Metadados (SGBD)

        Armazena as descrições e restrições do esquema no catálogo SGBD, de modo que o software do SGBD possa recorrer ao esquema sempre que precisar.

    Catálogo (SGBD)

        Possui informações como a estrutura de cada arquivo, tipo e formato dos dados que o programa vai acessar. A informação armazenada no catálogo é chamada de metadados e descreve a estrutura do banco de dados principal.


    Fonte: Pág. 7 - Banco de Dados - Navathe - 5ª Edição


    @papirobizurado

  • "Dados sobre Dados" ou simplesmente dados que explicam dados.


ID
2859376
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, sobre o controle de execução de processos e de acordo com o Guia Foca GNV/Linux (2010), é correto afirmar que:

Alternativas
Comentários
  • b) O comando jobs mostra os processos que estão parados ou rodando em segundo plano.

    c) Com CTRL+C o programa é cancelado e não pausado.

    d) kill -9 500 Envia um sinal de destruição ao processo ou programa. Ele é terminado imediatamente sem chances de salvar os dados ou apagar os arquivos temporários criados por ele.

    e) Para parar a execução de um processo rodando em primeiro plano, basta pressionar as teclas CTRL+Z. O programa em execução será pausado e será mostrado o número de seu job e o aviso de comando. O erro da opção E é dizer que o programa sai da memória no momento em que é pausado. Segue trecho do foca linux: "O programa permanece na memória no ponto de processamento em que parou quando ele é interrompido. Você pode usar outros comandos ou rodar outros programas enquanto o programa atual está interrompido."

    GABARITO A

  • Vamos aos comentários.

    (A) para cancelar a execução de algum processo rodando em primeiro plano, basta pressionar as teclas CTRL+C. A execução do programa será cancelada e será mostrado o aviso de comando. Fonte: Guia Foca - Iniciante + Intermediário pg. 112.

    (B) o comando Jobs mostra os processos que estão em execução em primeiro plano (segundo plano). Esse comando deve ser usado apenas para pegar o número do processo rodando em primeiro plano ou interrompido.

    "O comando jobs mostra os processos que estão parados ou rodando em segundo plano. Processos em segundo plano são iniciados usando o símbolo “&” no final da linha de comando (veja ‘Tipos de Execução de comandos/programas’ on page 110) ou através do comando bg.". Fonte: Guia Foca - Iniciante + Intermediário pg. 113.

    (C) para parar a execução de um processo rodando em primeiro plano, basta pressionar as teclas CTRL+C (CTRL+Z). O programa em execução será pausado e será mostrado o número de seu job e o aviso de comando. Fonte: Guia Foca - Iniciante + Intermediário pg. 113.

    (D) a instrução kill -9 500 envia um sinal de destruição ao processo ou programa, terminando após salvar os dados ou apagar os arquivos temporários criados por ele (-9 Envia um sinal de destruição ao processo ou programa. Ele é terminado imediatamente sem chances de salvar os dados ou apagar os arquivos temporários criados por ele. Você precisa ser o dono do processo ou o usuário root para termina-lo ou destruí-lo.). Fonte: Guia Foca - Iniciante + Intermediário pg. 114.

    (E) ao parar momentaneamente a execução do programa ou processo utilizando CTRL+Z, este sai da memória no ponto de processamento em que parou quando é interrompido. Neste momento, pode usar outros comandos ou rodar outros programas enquanto o programa atual está interrompido (O programa permanece na memória no ponto de processamento em que parou quando ele é interrompido. Você pode usar outros comandos ou rodar outros programas enquanto o programa atual está interrompido). Fonte: Guia Foca - Iniciante + Intermediário pg. 112

    #SóNinja

    #CursoAdonai

  • B) comando jobs mostra os processos que estão parados ou rodando em segundo plano. Processos em segundo plano são iniciados usando o símbolo "&" no final da linha de comando (veja [#s-run-tipos Tipos de Execução de comandos/programas, Seção 7.3]) ou através do comando bg .

    D) (-9 Envia um sinal de destruição ao processo ou programa. Ele é terminado imediatamente sem chances de salvar os dados ou apagar os arquivos temporários criados por ele. Você precisa ser o dono do processo ou o usuário root para termina-lo ou destruí-lo.). Fonte: Guia Foca - Iniciante + Intermediário pg. 114.

    E) O programa permanece na memória no ponto de processamento em que parou quando ele é interrompido. Você pode usar outros comandos ou rodar outros programas enquanto o programa atual está interrompido.


ID
2859379
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

Segundo Eimasri (2011), a arquitetura de três esquemas, também conhecida como ANSI/SPARC, tem como objetivo separar as aplicações do usuário do banco de dados físico. Nessa arquitetura, os esquemas podem ser definidos por níveis. Sendo assim, assinale a opção que apresenta os níveis dessa arquitetura.

Alternativas
Comentários
  • Gabarito B


ID
2859382
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Programação
Assuntos

Os modificadores de acesso em Java determinam a visibilidade ou acessibilidade dos atributos e métodos de um objeto a outros objetos. Com base nesse conceito, é correto afirmar que:

Alternativas

ID
2859385
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Programação
Assuntos

Que palavra-chave utilizada em Java garante que, após inicializado, um campo não será modificado durante o tempo de execução?

Alternativas
Comentários
  • Quando um campo é inicializado com a palavra final, quer dizer que este campo terá o seu valor estático e invariável durante toda a execução.

  • a) extends: Usado para estender uma classe (Herança);

    b) super: Construtor da classe mãe;

    c) final: especifica que uma variável será uma constante (não modificável) - Gabarito.

    d) instanceof: é um operador que determina se um objeto tem o relacionamento "é um" com um tipo específico.

    e) break: usado em instrução de repetição para sair do loop;

    .

    At.te

    Foco na missão 


ID
2859388
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Programação
Assuntos

Segundo Deitei (2010), uma das principais características da Programação Orientada a Objetos é a herança. Assinale a opção que não apresenta uma característica de herança em Java.

Alternativas
Comentários
  • • A herança reduz o tempo de desenvolvimento de programas.

    • A superclasse direta de uma subclasse é aquela a partir da qual a subclasse é herdada. A superclasse indireta de uma subclasse está dois ou mais níveis acima da hierarquia de classe dessa subclasse.

    • Na herança única, uma classe deriva de uma superclasse. Na herança múltipla, uma classe é derivada de mais de uma superclasse direta. O Java não suporta herança múltipla.

    • Uma subclasse é mais específica que sua superclasse e representa um grupo menor de objetos.

    • Cada objeto de uma subclasse também é um objeto da superclasse dessa classe. Entretanto, um objeto de superclasse não é um objeto de subclasses de sua classe.

    • Um relacionamento é um representa a herança. Em um relacionamento é um, um objeto de uma subclasse também pode ser tratado como um objeto de sua superclasse.

    • Um relacionamento tem um representa composição. Em um relacionamento tem um, um objeto de classe contém referências a objetos de outras classes.

    GABARITO D.

  • E a herança múltipla?

  • O Java não suporta herança múltipla.

  • O famoso "Diamante da Morte".


ID
2859391
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a CERT.BR. (2012), ataque é considerado qualquer tentativa, bem ou malsucedida, de acesso ou uso não autorizado de um serviço, computador ou rede. Dentre as técnicas usadas para realizar um ataque na internet, assinale a opção que apresenta um conjunto de computadores que tem o objetivo de exaurir recursos e causar indisponibilidades ao alvo.

Alternativas
Comentários
  • Gabarito D

    DDoS - Distributed Denial of Service - é um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é usado para tirar de operação um ou mais serviços de computadores conectados à Internet.


  • a) Força Bruta - brute Force = Advinha por tentativa ou erro um nome de usuário e senha. também,pode resultar em um ataque de negação de serviço.

    b) Negação de serviço - DOS técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    c) interceptação de tráfego -  Sniffing: Consiste em inspecionar os dados trafegados em rede, por meio de programas específicos.

    d) Negação de serviço distribuído (DDos).um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído

    e) varredura ·- Scan Efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles .

  • Atenção! Muito cuidado para não confundir Dos de DDos.

ID
2859394
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a CERT.BR.(2012), cada tipo de código malicioso tem características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Baseado na informação acima, coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação às características dos códigos maliciosos quanto a forma de obtenção e ações mais comuns executadas nos computadores infectados, e assinale a opção correta.


( ) Vírus, Worm, Trojan e Backdoor podem ser obtidos por meio de e-mails ou baixados de sites na internet.

( ) O Rootkit pode ser obtido por meio de uma ação de outro código malicioso.

( ) Vírus, Trojan e RooKit são os únicos Malware que alteram ou removem arquivos.

( ) O Bot furta informações sensíveis e possibilita o retorno do invasor.

( ) O Worm e o Bot desferem ataques na Intenet e podem ser obtidos por meio de mídias removíveis infectadas.

Alternativas
Comentários
  • ( ) Vírus, Worm, Trojan e Backdoor podem ser obtidos por meio de e-mails ou baixados de sites na internet.

    Backdoor não pode ser obtido por meio de e-mails ou baixado de sites na internet.


    ( ) O Bot furta informações sensíveis e possibilita o retorno do invasor.

    Somente backdoor e o rootkit que possibilitam o retorno do invasor.



  • GABARITO B

    Vírus => Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Worm => Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Trojan => Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Backdoor => Backdoor é um programa que permite o retorno de um invasor a um computador comprometido,

    por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    RootKit => é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Bot => Bot é um programa que disp˜oe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    Fonte: Cartilha CERT.BR

    Foco na missão, eu vou ser QCO !

  • ( ) Vírus, Worm, Trojan e Spyware podem ser obtidos por meio de e-mails ou baixados de sites na internet;

    ( ) O Rootkit pode ser obtido por meio de uma ação de outro código malicioso;

    ( ) Vírus, Trojan e RooKit são os únicos Malware que alteram ou removem arquivos.

    ( ) Rootkit e Backdoor meio possibilitam o retorno do invasor;

    ( ) O Worm e o Bot desferem ataques na Intenet e podem ser obtidos por meio de mídias removíveis infectadas.

     

    (Cartilha - Cert).

    .

    At.te

    Foco na missão 

     


ID
2859397
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

De acordo com Elmasri (2011), a fragmentação de dados é uma das técnicas utilizadas para dividir um banco de dados distribuído em unidades lógicas. Acerca dos conceitos da fragmentação de dados, assinale a opção correta.

Alternativas
Comentários
  • Fragmentação Horizontal: é um subconjunto das tuplas. Cada subconjunto tem um significado lógico; 

    Fragmentação Horizontal Completa: Aplica a operação de união; 

    Fragmentação Vertical: divide uma relação por colunas, mantendo apenas certos atributos; 

    Fragmentação Vertical Completa: aplica a operação de união externa, ou junção externa completa;

    Fragmentação Mista: pode aplicar as operações de união e união externa ou junção externa na combinação horizontal e vertical.

    .

    .

    At.te

    Foco na missão 

     

     

  • Somente para complementar o excelente comentário da colega

    Segundo Elmasri - página 602:

    Para reconstruir a relação R com base em uma fragmentação horizontal completa, precisamos aplicar a operação UNIÃO aos fragmentos.

    Para reconstruir a relação R baseando-se em uma fragmentação vertical completa, aplicamos a operação UNIÃO EXTERNA aos fragmentos verticais (supondo que nenhuma fragmentação horizontal seja usada).

    #CursoAdonai

  • ====Letra A====

    A fragmentação horizontal divide a relação horizontalmente, agrupando colunas para criar subconjuntos de colunas. (Errado)

    Fragmentação horizontal: é um subconjunto das tuplas na relação. As tuplas são especificadas por uma condição em um ou mais atributos da relação.

    ====Letra B====

    A fragmentação vertical divide uma relação verticalmente por tuplas, (Errado)

    Fragmentação vertical: divide uma relação verticalmente por colunas. Um fragmento vertical mantém apenas certos atributos da relação.

    ====Letra C====

    A fragmentação mista (híbrida) não é possível, em virtude da impossibilidade de combinar as técnicas de fragmentação horizontal e vertical. (Errado)

    Fragmentação mista (híbrida): é a mistura da fragmentação horizontal e vertical. A relação original pode ser reconstruída ao aplicar operações União e União Externa (ou Junção externa).

    ====Letra D====

    Fragmentação horizontal completa: para reconstruir uma relação R é preciso aplicar a operação de União aos fragmentos. Em alguns casos a fragmentação horizontal completa também é disjunta. (Certo)

    ====Letra E====

    Para reconstruir a relação R qualquer, com base em uma fragmentação horizontal completa, é necessário aplicar uma operação de INTERSEÇÃO aos fragmentos. (Errado)

    Fragmentação horizontal completa: para reconstruir uma relação R é preciso aplicar a operação de União aos fragmentos. Em alguns casos a fragmentação horizontal completa também é disjunta.


ID
2859400
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Segundo Machado e Maia (2013), para a gerência de memória virtual, foram criadas várias técnicas: a de paginação e segmentação, por exemplo. Sendo assim, em função das suas principais características, assinale a opção correta.

Alternativas
Comentários
  • Com relação ao tamanho dos blocos, na paginação são de tamanho fixo! Na Segmentação são de tamanho variável; Com relação à fragmentação interna, na Paginação ela pode ocorrer. Na segmentação pode ocorrer apenas a fragmentação externa; Nos sistemas com paginação, a proteção à memória é mais complexo. Na segmentação é mais simples. Na paginação, a alteração do programa é mais onerosa do que na segmentação. Necessidade de encontrar N blocos livres para alocar os programas. [Gabarito] - Na segmentação o compartilhamento de memória é mais simples que na paginação. É realizado um mapeamento lógico do programa que são alocados em segmentos de memória.
  • Correções a serem feitas

    a) Em se tratando dos tamanhos dos blocos de memória, na paginação eles são iguais e na segmentação são diferentes.

    b) Em se tratando da fragmentação interna, na paginação existe e na segmentação não existe. Já a fragmentação externa só pode existir na segmentação.

    c) Nos sistemas com paginação, a proteção de memória separadamente não existe, mas nos sistemas de segmentação ocorre.

    Fonte: Arquitetura de Sistemas Operacionais - Cap.9 - Machado e Maia.

    Instagram: @papirobizurado

  • A fragmentação interna ocorre quando a memória é particionada em blocos de tamanho fixo(Paginação) enquanto a fragmentação externa ocorre quando a memória é particionada em blocos de tamanho variável(Segmentação).

  • A = Paginação tamanho FIXO, Segmentação tamanho VARIADO.

    B = Paginação FRAG INTERNA, Fragmentação FRAG EXTERNA

    C = Um primeiro nível de proteção é inerente ao próprio mecanismo de memória virtual por paginação. Neste esquema, cada processo tem a sua própria tabela de mapeamento e a tradução dos endereços é realizada pelo sistema. Desta forma, não é possível a um processo acessar áreas de memória de outros processos, a menos que haja compartilhamento explícito de páginas entre processos = Muito mais trabalhoso na Paginação do que na Segmentação

    D = O tamanho do segmento pode ser alterado durante a execução do programa, facilitando a implementação de estruturas de dados dinâmicas. Espaços de endereçamento independentes permitem que uma sub-rotina seja alterada sem a necessidade de o programa principal e todas as suas sub-rotinas serem recompiladas e religadas. Em sistemas que implementam paginação, a alteração de uma sub-rotina do programa implica recompilar e religar a aplicação por completo. = Muito mais simples na segmentação do que na paginação.

    E = Na segmentação é mais simples o compartilhamento de memória do que na paginação, pois a tabela de segmentos mapeia estruturas lógicas e não páginas. Para compartilhar um segmento, basta que as ETS dos diversos processos apontem para o mesmo segmento na memória principal.

    Gabarito E.

    Maia + Tanenbaum.


ID
2859406
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Segundo Monteiro (2011), em um sistema de computação, as células (ou grupos de bits que se movem juntos) são identificadas, uma a uma, por um número também denominado:

Alternativas
Comentários
  • A

    endereço.

  • GABARITO A

    "Cada célula é identificada por um endereço único, pela qual é referenciada pelo sistema e pelos programas. As células são numeradas sequencialmente, uma a uma, de 0 a (N-1), chamado o endereço da célula.

    Endereço é o localizador da célula, que permite identificá-la univocamente uma a célula. Assim, cada célula pode ser identificada pelo seu endereço."


ID
2859412
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a opção que apresenta o resultado da conversão do número (1011110)2 para a base 10.

Alternativas
Comentários
  • 64+16+8+4+2=94

  • Não precisa nem converter... Basta observar que o número é par e apenas a alternativa E apresenta um número par na resposta.

  • E

    (94)10


ID
2859415
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Que máscara de sub-rede deve ser utilizada para dividir um endereço classe B em exatamente 512 sub-redes?

Alternativas
Comentários
  • A saber:


    Endereço de IP Classe B - 16 bits reservados para rede


    512 sub redes = 2 (elevado) 9


    Máscara considera os bits da rede ligados em 1


    11111111.11111111.11111111.1


    Bits de rede da classe B

    Bits de rede utilizados para sub rede.


    Máscara: 255.255.255.128 (Gabarito B)


ID
2859418
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a CERT.BR. (2012), a criptografia é considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, sendo um dos principais mecanismos de segurança que pode ser usado para proteção contra os riscos associados ao uso da Internet. Com base nesse conceito, assinale a opção do método criptográfico que utiliza uma mesma chave tanto para codificar quanto para decodificar informações; chave essa usada principalmente para garantir a confidencialidade dos dados.

Alternativas
Comentários
  • Gabarito E

    Criptografia de chave única (simétrica): utiliza a mesma chave para criptografar e para descriptografar mensagens.

  • GABARITO E

    (A) Criptografia de chaves assimétricas => Criptografia de chave pública, também conhecida como criptografia assimétrica, é qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.

    (B) Criptografia de função de resumo (Hash) => Trata-se de uma função matemática aplicada sobre um conjunto de dados que gera outro número, este conhecido como hash

    (C) Criptografia de chave similar => Não conheço.

    (D) Criptografia de assinatura digital => A assinatura digital é um hash mais elaborado. Também consiste de uma função matemática aplicada sobre os dados de entrada – um arquivo, uma mensagem de texto, etc. Porém neste caso além de garantir que o conteúdo não foi alterado, também queremos garantir a autenticidade de quem o gerou

    (E) Criptografia de chave simétrica => Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

    Foco na missão, eu vou ser QCO !

  • Também é chamada de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações.

    GAB. E


ID
2859421
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Elmasri (2011), as transações devem ter várias propriedades, normalmente chamadas de ACID, as quais devem ser impostas pelos métodos de controle de concorrência e recuperação. Assinale a opção que descreve corretamente a propriedade de transação em que "as mudanças aplicadas ao banco de dados pela transação confirmada precisam persistir no banco de dados. Essas mudanças não devem ser perdidas por causa de alguma falha.".

Alternativas
Comentários
  • Atomicidade - Uma transação é uma unidade de processamento atômica; ela deve ser realizada em sua totalidade ou não ser realizada de forma alguma.

    Preservação da consistência - Uma transação deve preservar a consistência, significando que, se ela for completamente executada do início ao fim sem interferência de outras transações, deve levar o banco de dados de um estado consistente para outro.

    Isolamento - Uma transação deve parecer como se fosse executada isoladamente de outras transações, embora muitas delas estejam sendo executadas de maneira simultânea. Ou seja, a execução de uma transação não deve ser interferida por quaisquer outras transações que acontecem simultaneamente.

    Durabilidade ou permanência - As mudanças aplicadas ao banco de dados pela transação confirmada precisam persistir no banco de dados. Essas mudanças não devem ser perdidas por causa de alguma falha.