SóProvas



Prova Marinha - 2018 - Quadro Técnico - Primeiro Tenente - Informática


ID
2734981
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Parques de servidores e proxies Web ajudam a criar grandes sites e melhorar o desempenho da Web, mas eies não são suficientes para sites verdade ira mente populares que precisam enviar conteúdo em escala global. Para esses sites, uma técnica diferente é necessária. Segundo Tanembaum (2011), qual é a técnica na qual, em vez de fazer com que os clientes procurem uma cópia da página solicitada em um cache próximo, é o provedor que coloca uma cópia da página em um conjunto de nós em diferentes locais e instrui o cliente a usar um nó vizinho como servidor?

Alternativas
Comentários
  • As redes de entrega de conteúdo, ou CDNs (Content Delivery Networks), viram a ideia do caching da Web tradicional de ponta-cabeça. Em vez de fazer com que os clientes procurem uma cópia da página solicitada em um cache próximo, é o provedor que coloca uma cópia da página em um conjunto de nós em diferentes locais e instrui o cliente a usar um nó vizinho como servidor.

  • Vamos a comentários.

    Questão foi retirado do livro Tanenbaum (2011) pg.466

    "Parques de servidores e proxies Web ajudam a criar grandes sites e melhorar o desempenho da Web, mas eles não são suficientes para sites verdadeiramente populares, que precisam enviar conteúdo em escala global. Para esses sites, uma técnica diferente a é necessária. As redes de entrega de conteúdo, ou CDNs (Content Delivery Networks), viram a ideia do caching da Web tradicional de ponta-cabeça. Em vez de fazer com que os clientes procurem uma cópia da página solicitada em um cache próximo, é o provedor que coloca uma cópia da página em um conjunto de nós em diferentes locais e instrui o cliente a usar um nó vizinho como servidor."

    #SóNinja

    #CursoAdonai

  • CDN (Rede de distribuição de conteúdo)

    Em vez de fazer com que os clientes procurem uma cópia da página solicitada em um cache próximo, é o provedor que coloca uma cópia da página em um conjunto de nós em diferentes locais e instrui o cliente a usar um nó vizinho como servidor.

    Na CDN um provedor estabelece uma coleção distribuída de máquinas em locais dentro da Internet e as utiliza para enviar conteúdo aos clientes;

    O método DNS está no núcleo das CDNs;

    Os nós da CDN são chamados de espelhos;

    Reduz a quantidade de largura de banda de upstream da rede;

    É transparente aos usuários;

    Possui uma infraestrutura dedicada;

    CDNs usam DNS para direcionar os clientes para um servidor próximo;

    Os servidores ficam espalhados por centros de dados no mundo inteiro.

    Alternativa: C


ID
2734984
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Segundo Fernandes e Abreu (2014), o CMMI, na versão 1.3, na abordagem por estágios, no nível 3 - Definido, engloba algumas áreas de processo que precisam ser desenvolvidas para que o nível seja atingido. Assinale a opção que descreve os processos que pertencem ao nível 3 - Definido, do CMMI, na versão 1.3, da abordagem por estágios.

Alternativas
Comentários
  •  a) Gestão de Requisitos(nível 2), Gestão de Riscos(nível 3), Gestão da Configuração(nível 2) e Gestão Integrada do Projeto(nível 3).

     

     b) Verificação(nível 3), Validação(nível 3), Solução Técnica(nível 3) e Medição e Análise(nível 2).

     

     c) Desempenho do Processo Organizacional(nível 4), Definição do Processo Organizacional(nível 3), Planejamento do Projeto(nível 2) e Foco no Processo Organizacional(nível 3).

     

     d) Análise de Decisões e Resolução(nível 3), Análise e Resolução de Causas(nível 3), Gestão da Configuração(nível 2) e Gestão de Requisitos(nível 2).

     

     e)Solução Técnica, Integração do Produto, Desenvolvimento de Requisitos e Treinamento Organizacional. CORRETA,todos processos pertecentes ao nível 3.

  • Nível 5 (Otimizado)

    Gestão do Desempenho Organizacional (OPM)

    Análise e Resolução de Causas (CAR)

    Nível 4 (Gerenciado quantitativamente)

    Desempenho do Processo Organizacional (OPP)

    Gestão Quantitativa do Projeto (QPM)

    Nível 3 (Definido)

    Desenvolvimento de Requisitos (RD)

    Solução Técnica (TS)

    Integração do Produto (PI)

    Verificação (VER)

    Validação (VAL)

    Foco no Processo Organizacional (OPF)

    Definição do Processo Organizacional (OPD)

    Treinamento Organizacional (OT)

    Gestão Integrada do Projeto (IPM)

    Gestão de Riscos (RSKM)

    Análise de Decisões e Resolução (DAR)

    Nível 2 (Gerenciado)

    Gestão de Requisitos (REQM)

    Planejamento do Projeto (PP)

    Controle e Monitoração do Projeto (PMC)

    Gestão do Acordo com o Fornecedor (SAM)

    Medição e Análise (MA)

    Garantia da Qualidade do Processo e do Produto (PPQA)

    Gestão da Configuração (CM)


ID
2734987
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise o algoritmo a seguir.


pont:= busca(x)

se pont = ptlista ou pont↑.chave ≠ x então

posi:= pont↑ .ant

ocupar (pt)

pt↑.info valor

pt↑.chave := x

pt↑.ant := posi

pt↑.post := pont

posi ↑.post:= pt

pont↑.ant := pt

fim-se


É correto afirmar que o algoritmo acima trata-se de uma:

Alternativas
Comentários
  • Compreendendo o formato dos ponteiros da lista, fica intuitivo de acertar a questão.


    Lista Duplamente Encadeada tem ponteiros para anterior e posterior.


    Gabarito B

  • Lista Duplamente Encadeada

    - Contêm, além de um ou mais campos chave, dois outros campos de ponteiros: próximo e anterior, que permitem o acesso aos elementos adjacentes (próximo e anterior) presentes na mesma lista.

    - A lista duplamente encadeada é percorrida em ambos os sentidos.

    - Cada nó aponta para dois outros nós da lista, um anterior e um posterior.

    Alternativa: B


ID
2734993
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo Stallings (2008), qual o protocolo de gerenciamento de chaves automatizado do IPSec?

Alternativas
Comentários
  • A)HMAC -> Trata de uma função de Hash;

    B)ESP->Encapsulated Security Payload, encapsulamento de segurança de carga útil), É uma forma de transporte segura e tempo finalidade evitar a interceptação, a leitura dos dados por terceiros, ou uma eventual cópia dos dados. Além disso, ele também fornece verificação de integridade.

    C)ISAKMP/Oakley -> É o protocolo de gerenciamento de chaves automatizado padrão para IPSEC

    D)AH->Cabeçalho de autenticação,efetua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Nao permite a criptografia dos dados, portante é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo.

    E)PGP ->Pacote de software de código aberto, disponível gratuitamente, para a segurança de E-mail.


    (Stalings Criptografia e Segurança de Redes 4ed)

    Obs. Conhecendo as letras A/B/D e /E é possível matar essa questão.

  • Protocolos de gerenciamento de chave no IPSec:

    Oakley (impedir ataque de obstrução; baseado no Diffie-Hellman combatendo seus pontos fracos, métodos de autenticação utilizando: assinatura digital, criptografia de chave pública, criptografia de chave simétrica) e

    ISAKPM (algoritmo de troca de chaves específico exigido para uso com a versão final do ISAKMP)

  • O AH oferece autenticação da fonte, integridade dos dados e não possui criptografia. Adiciona um campo ao datagrama IP.

    O ESP oferece autenticação da fonte, integridade dos dados e possui criptografia. Mais complexo, portanto exige mais processamento.


ID
2734996
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Os canais normalmente são compartilhados por vários sinais. Afinai, é muito mais conveniente instalar um único fio para transportar vários sinais do que instalar um fio para cada sinal. Esse tipo de compartilhamento é chamado muitiplexação. Segundo Tanembaum (2011), a muitiplexação que é uma forma de comunicação por dispersão espectral, na qual um sinai de banda estreita é espalhado por uma banda de frequência mais larga é chamada de

Alternativas
Comentários
  • TDM(tempo)

    - Alterna enviar/receber.

    - Slot de tempo.

    - Intervalos por tempo de proteção

     

    FDM(frequência)

    - Envia/recebe full.

    - Compartilha o canal.

    - Banda de proteção (excesso).

     

    CDM(Código)

    - Dispersão espectral.

    - Mais resistente a interferências.

    - Sinal de banda estreita passa por uma banda de frequência larga.

     

    Fonte: Tanembaum - Redes - Pág. 84

     

    @papirobizurado

  • Multiplexação por divisão de frequência (FDM): tira proveito da transmissão de banda passante para compartilhar um canal. Divide o espectro em bandas de frequência, com cada usuário tendo posse exclusiva de alguma banda para enviar seu sinal.

    Multiplexação por divisão de código (CDM): é uma forma de comunicação por dispersão espectral, na qual um sinal de banda estreita é espalhado por uma banda de frequência mais larga. Tem maior tolerância às interferências e permitir que vários sinais de diferentes usuários compartilhem a mesma banda de frequência.

    Multiplexação por divisão de tempo (TDM): os usuários se alternam, cada um periodicamente usando a largura de banda inteira por um pequeno período. Os bits de cada fluxo de entrada são apanhados em um slot de tempo fixo e enviados para o fluxo agregado. Possui pequenos intervalos de tempo de proteção.

    Alternativa: D


ID
2734999
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Segundo Fernandes e Abreu (2014), a função é definida na ITIL (Information Technology Infrastructure Library), versão 3, publicada em 2011, como “um conceito lógico referente a pessoas e medidas automatizadas entre eles". A função relacionada a grupos, áreas ou equipes que possuem experiência e conhecimento técnico especializado para suportar a operação e que devem também garantir que haja recursos treinados para desenhar, construir, fazer as transições, operar e melhorar a tecnologia utilizada nos serviços é chamada de Gerenciamento:

Alternativas
Comentários
  • a) função relacionada a grupos, áreas ou equipes responsáveis pela execução das atividades diárias da operação (tais como gerenciar a cadeia de parceiros em uma área de Procurement ou receber materiais enviados por clientes em uma área de Logística). Esta função se subdivide em Controle de Operações e Gerenciamento de Facilidades.

    b) função responsável por gerenciar aplicações ao longo de seu ciclo de vida, que desempenha um importante papel no desenho, no teste e nas melhorias das aplicações que suportam serviços de TI. Aborda o ciclo de vida completo das aplicações de software relacionadas à implementação de serviços de TI, incluindo atividades de desenvolvimento (levantamento de requisitos, planejamento, desenho, construção e teste) e de gerenciamento (implantação, operação, suporte e otimização)

    c) GABARITO

    d) controla o acesso de usuários ao direito de utilizar os serviços, garantindo-o àqueles que foram previamente autorizados e restringindo-o a todos os demais. Consiste na execução das políticas e ações definidas anteriormente nos processos de Gerenciamento da Disponibilidade e Gerenciamento da Segurança da Informação (Desenho de Serviço).

    e) abrange a identificação, o registro, o controle e a verificação de ativos de serviços e itens de configuração (componentes de TI, tais como hardware, software e documentação relacionada), incluindo suas versões, componentes e interfaces, dentro de um repositório centralizado. Também faz parte do escopo deste serviço a proteção da integridade dos ativos e itens de configuração ao longo do ciclo de vida do serviço, contra mudanças não autorizadas.

  • Funções da Operação de Serviço:

    .: Central de Serviços;

    .: Gerenciamento Técnico;

    .: Gerenciamento das Operações;

    .: Gerenciamento de Aplicações.

    At.te

    Foco na missão!

  • Central de Serviços = Atender o Usuário.

    Gerenciamento Técnico = Pessoal Técnico Especializado.

    Gerenciamento das Operações = Terefas Diárias.

    Gerenciamente das Aplicações = Abordam o ciclo de vida completo das aplicações.

  • Gerenciamento Técnico: função relacionada a grupos, áreas ou equipes que possuem experiência e conhecimento técnico especializado para suportar a operação. Deve também garantir que haja recursos treinados para desenhar, construir, fazer as transições, operar e melhorar a tecnologia utilizada nos serviços.

  • Ajuda a planejar, implementar e manter uma infraestrutura técnica estável e garantir que recursos e conhecimentos necessários sejam implementados para projetar, construir, transferir, operar e melhorar os serviços de TI e tecnologia de suporte.


ID
2735002
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados

Com relação aos conceitos de Árvore citados por Szwarcfitter e Markenzon (2010), analise as afirmações abaixo, classificando-as em verdadeiro (V) ou Falso (F), e marque a opção que apresenta a sequência correta.

( ) O número de filhos de um nó é chamado de nível.
( ) Toda Árvore com n>1 nós possui no mínimo 1 e no máximo n + 1 folhas.
( ) Nível de um nó v é o número de nós do caminho da raiz até o nó v.
( ) A altura de um nó v é o número de nós do maior caminho de u até um de seus descendentes.
( ) A altura da Árvore T é igual ao nível máximo de seus nós.
( ) Duas Árvores ordenadas são isomorfas quando puderem se tornar coincidentes através de uma permutação na ordem das subárvores de seus nós.
( ) Duas Árvores ordenadas são isomorfas quando forem coincidentes, segunda a ordenação existente entre os seus nós.

Alternativas
Comentários
  • ( ) O número de filhos de um nó é chamado de nível. Grau deSaída do nó

    ( ) Toda Árvore com n>1 nós possui no mínimo 1 e no máximo n + 1 folhas. ... e no máximo n -1 folhas.

    ( ) Nível de um nó v é o número de nós do caminho da raiz até o nó v. Correta

    ( ) A altura de um nó v é o número de nós do maior caminho de u até um de seus descendentes. Correta

    ( ) A altura da Árvore T é igual ao nível máximo de seus nós. Correta

    ( ) Duas Árvores ordenadas são isomorfas quando puderem se tornar coincidentes através de uma permutação na ordem das subárvores de seus nós. Incorreta

    ( ) Duas Árvores ordenadas são isomorfas quando forem coincidentes, segunda a ordenação existente entre os seus nós. Correta

     

    Gabarito letra B

  • Só fazendo uma pequena correção:

    ( ) Duas Árvores NÃO ordenadas são isomorfas quando puderem se tornar coincidentes através de uma permutação na ordem das subárvores de seus nós. Duas Árvores NÃO ordenadas são ....


ID
2735005
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

De acordo com Barbieri (2011), um conjunto de técnicas de natureza estatística é utilizado nos processos de Data Mining. Assinale a opção que apresenta esse conjunto de técnicas estatísticas.

Alternativas
Comentários
  • Questão By the book...

     

    Um conjunto de técnicas de natureza estatística é utilizado nos processos de data mining, normalmente embutidos em softwares dedicados a essas aplicações. As principais são:

    - Árvore de decisão (Answer/Decision Tree).

    - Análise de conglomerados (Cluster Analysis).

    - Redes neurais: não é exatamente uma técnica estatística, mas um recurso matemático/computacional que pode ser usado na aplicação delas.

    - Análise de regressão (linear e não linear).

    - Métodos preditivos com séries temporais.

     

    fonte: BI2 - Barbieri (2001, pág 140)

     

    Gabarito Letra A

     

    instagram: @papirobizurado

  • Técnicas estatísticas empregadas nos processos de data mining:

    Árvore de decisão (Answer/Decision Tree): é uma técnica que, a partir de uma massa de dados, cria e organiza regras de classificação e decisão em formato de diagramas de árvores, que vão classificar suas observações ou predizer resultados futuros.

    Análise de conglomerados (Cluster Analysis): identifica a existência de diferentes grupos dentro de um conjunto de dados e, constatada essa existência, agrupar os elementos estudados de acordo com as semelhanças entre si, considerando-se as características analisadas.

    Análise de regressão (linear e não linear): é a técnica mais utilizada em data mining devido à sua facilidade de execução e de interpretação. Processa as informações de uma base de dados para determinar um modelo que represente o relacionamento entre as variáveis em estudo. Os principais objetivos são: sumariação dos dados, predição, controle e estimação.

    Métodos preditivos com séries temporais: São técnicas estatísticas utilizadas no cálculo de previsão de um conjunto de observações, dados seus valores ao longo do tempo.

    Alternativa: A


ID
2735008
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um projeto com várias pessoas trabalhando, criou-se um grupo chamado projetoalfa. Para remover um usuário do grupo projetoalfa, qual o comando em Linux deve ser utilizado?

Alternativas
Comentários
  • Sintaxe: gpasswd [opções] [usuário] grupo


    Opções:

    -a usuários

    Adiciona os usuários ao grupo

    -d

    Remove o usuário do grupo especificado.

    -r

    Remove a senha de um grupo

    -A usuário grupo

    Torna o usuário administrador (proprietário) do grupo

    -R

    Desabilita o acesso ao grupo através do comando newgrp

    -M usuários

    Definir os membros do grupo e todos os seus direitos.

  • A- gpasswd -d <usuario> projetoalfa

  • GPASSWD - Permite adicionar ou remover de forma segura um usuário de um grupo

    gpasswd -a / -d [usuário] [grupo]

    -a para adicionar

    -d para remover

    #CursoAdonai

  • groupdel = Apaga o grupo, não o usuário.


ID
2735011
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo Stallings (2008), um software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes. Sendo assim, correlacione os softwares maliciosos às suas terminologias e assinale a opção que indica a sequência correta.

SOFTWARES MALICIOSOS

I- Cavalo de Troia

II- Backdoor

III- Zumbi

IV- Bomba lógica

V- Verme

VI- Flooders

TERMINOLOGIAS

( ) É um programa que controla secretamente outro computador conectado à Internet e depois usa esse computador para disparar ataques difíceis de rastrear até o criador.

( ) Dispara uma ação quando ocorre uma determinada condição em algum programa legítimo configurado para "explodir”.

( ) É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.

( ) Também conhecido como trapdoor; é um ponto de entrada secreto para um programa, que permite que alguém ciente obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

( ) Usado para atacar sistemas de computador em rede com um grande volume de tráfego para executar um ataque de negação de serviço (DoS).

( ) É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. 

Alternativas
Comentários
  • E- (Ill) (IV) (I) (II) (VI) (V)

  • Backdoor: também conhecido como trapdoor, é um ponto de entrada secreto para um programa, que permite que alguém ciente da bakdoor obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

    Bomba lógica: é o código embutido em algum programa legítimo configurado para “explodir” quando certas condições forem satisfeitas.

    Cavalos-de-tróia: é um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.

    Zumbi: é um programa que controla secretamente outro computador conectado a internet e depois usa esse computador para disparar ataques difíceis de rastrear até o criador do zumbi. Os Zumbis são usados em ataques de negação de serviço, tipicamente contra sites web.

    Flooders: Usado para atacar sistemas de computador em rede com um grande volume de tráfego para executar um ataque de negação de serviço (DoS).

    Verme (worm): É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede.

    Exploit: código especifico para uma única vulnerabilidade ou conjunto de vulnerabilidades.

    Downloaders: programa que instala outros itens em uma máquina sob ataque. Normalmente é enviado em um e-mail

    Auto-rooter: ferramentas maliciosas de haker usadas para invasão de novas máquinas remotamente.

    Kit (gerador de vírus): conjunto de ferramentas para gerar novos vírus automaticamente.

    Resposta: E


ID
2735014
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Considere as tabelas descritas abaixo.


Tabelas e campos:

CLIENTE (*CODIGO_C; CPF; NOME; CIDADE)

PRODUTO (*CODIGO_P; DESCRICAO; PRECO)

VENDA (*CODIGO_V, CODIGO C: DATA)

ITEM_VENDIDO (*CODIGO V: *CODlGO P: QUANTIDADE; PRECO)


Observações:

CLIENTE, PRODUTO, VENDA E !TEM_VENDIDO são tabelas do sistema.

Os campos precedidos com asterisco determinam a chave primária da tabela. Os campos sublinhados correspondem à chave estrangeira das tabelas relacionadas.

Na tabela VENDA, o campo CODIGO_C é chave estrangeira da tabela CLIENTE.

Na tabela ITEM_VENDIDO, os campos CODIGO_P é chave estrangeira da tabela PRODUTO e CODIGO__V é chave estrangeira da tabela VENDA. Além disso, a chave primária é formada pelos campos CODIGO_V e CODIGO_P.

Nas tabelas CLIENTE, PRODUTO, VENDA e ITEM_VENDIDO todos os campos são obrigatórios.


Com base nas tabelas acima, analise o comando SQL a seguir.


SELECT C.CIDADE, AVG(I.PRECO) AS PRECO_MEDIO_VENDIDO

FROM CLIENTE AS C, VENDA AS V, ITEM_VENDIDO AS I, PRODUTO AS P

WHERE C.CODIGO_C= V.CODIGO_C AND

V.CODIGO_V=I.CODIGO_V AND

P.CODIGO_P=I.CODIGO„P AND

EXISTS (SELECT C1 .CIDADE FROM

CLIENTE C1 WHERE C1.CIDADE = "RIO

DE JANEIRO" AND C.CODIGO_C =

C1.CODIGO_C)

GROUP BY C.CIDADE

HAVING AVG(I.PRECO) < 200;


Sendo assim, esse comando SQL exibe a cidade, a média de preço de produtos vendidos a clientes:

Alternativas
Comentários
  • C) SOMENTE da cidade do RIO DE JANEIRO e com preço médio inferior a 200 reais.

  • Comando "complexo" para assustar. No entanto, basta começar pelo final.

    1. A média de preço tem que ser menor que 200, ou seja, B e E caem.

    2. O comando utilizado é o EXISTS para um Select Where CIDADE = "RIO DE JANEIRO". Sendo assim, a única opção restante é a C


ID
2735017
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Programação
Assuntos

Segundo Sebesta (2011), o caráter fundamental de uma linguagem de programação imperativa é em grande parte determinado pelo projeto das vinculações de armazenamento para suas variáveis. Coloque F(falso) ou V(verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta:

( ) A célula de memória à qual uma variável é vinculada deve ser obtida, de alguma forma, de um conjunto de células de memória disponíveis. Esse processo é chamado alocação.
( ) O tempo de vida de uma variável começa quando eia é vinculada a uma célula específica e termina quando ela é desvinculada dessa célula.
( ) Variáveis estáticas são aquelas cujas vinculações de armazenamento são criadas quando suas sentenças de declaração são elaboradas, mas cujos tipos são estaticamente vinculados. Uma linguagem que tem apenas variáveis estáticas não permite o uso de subprogramas recursivos.
( ) Variáveis dinâmicas do monte implícitas são células de memória não nomeadas (abstratas) alocadas e liberadas por instruções explícitas em tempo de execução pelo programador.
( ) Variáveis dinâmicas do monte explícitas são vinculadas ao armazenamento no monte apenas quando são atribuídos valores a elas. Todos os seus atributos são vinculados cada vez que elas recebem valores atribuídos.

Alternativas
Comentários
  • I - A célula de memória à qual uma variável é vinculada deve ser obtida, de alguma forma, de um conjunto de células de memória disponíveis. Esse processo é chamado alocação.

    II - O tempo de vida de uma variável começa quando ela é vinculada a uma célula específica e termina quando ela é desvinculada dessa célula.

    III - Variáveis estáticas dinâmicas da pilha são aquelas cujas vinculações de armazenamento são criadas quando suas sentenças de declaração são elaboradas, mas cujos tipos são estaticamente vinculados. Uma linguagem que tem apenas variáveis estáticas não permite o uso de subprogramas recursivos.

    IV - Variáveis dinâmicas do monte implícitas explícitas são células de memória não nomeadas (abstratas) alocadas e liberadas por instruções explícitas em tempo de execução pelo programador.

    V - Variáveis dinâmicas do monte explícitas implícitas são vinculadas ao armazenamento no monte apenas quando são atribuídos valores a elas. Todos os seus atributos são vinculados cada vez que elas recebem valores atribuídos.

    (V) (V) (F) (F) (F)


  • Variáveis estáticas são vinculadas a células de memória antes do início da execução de um programa e permanecem vinculadas a essas mesmas células até que a execução do programa termine.

    Variáveis dinâmicas da pilha são aquelas cujas vinculações de armazenamento são criadas quando suas sentenças de declaração são elaboradas, mas cujos tipos são estaticamente vinculados


ID
2735020
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

De acordo com Fernandes e Abreu (2014), os modelos MR-MPS-SW e o CMMI-DEV possuem características similares e equivalência em seus níveis de maturidade, resguardadas suas devidas diferenças. Assinale a opção que estabelece de forma correta a equivalência do nível de maturidade do MR-MPS-SW com o CMMI-DEV, na abordagem por estágio.

Alternativas
Comentários
  • Primeiramente vamos comparar CMMI-DEV com MPS-BR

    Tentando conceituar... No CMMI temos os níves de maturidade: nível 2, nível3, nível 4, nível 5.

    E no MPS-BR possuímos os nível G, nível F, nível E, nível D, nível C, nível B, nível A. Até ai tudo bem... agora vamos compará-los...

    VAMOS AOS MACETES...

     

    No nível 2 do CMMI quantos e quais níveis do MPS-BR teremos?

              Jesus me ajude! puts complicou né, decoreba pura! Calme não se desespere... Vamos pensar... se estamos no nível 2 - DOIS - !!!! DOIS !!!!! **DOIS**, sim com muita exclamação nesse número, teremos 2 níveis do MPS-BR, fácil não? Mas quais níveis serão esses? Os 2 menores níveis.. NÍVEL G  e NÍVEL F 

             Portanto nivel 2 do CMMI = Nivel G , Nivel F do MPS-BRS.

     

    Próxima pergunta, no nível 3 do CMMI teremos quantos e quais níveis do MPS-BR?

           Agora já sacou a parada né? Ficou fácil? Ainda não? Então, refrescando a memória se no nível 2 do CMMI temos 2 níveis MPS-BR. No nível 3 do CMMI temos 3 NÍVEIS DO MPS-BR,e quais são eles? As próximas 3 letras do alfabeto... Nível E, Nível D, Nível C.

            Portanto nível 3 do CMMI = Nível E, Nível D, Nível C do MPS-BR.

     

    E no nível 4 do CMMI? Teremos quantos e quais níveis do MPS-BR?

         Por aqui acabam os macetes!  Que triste não? Não mesmo! pois no nível 4 do CMMI só temos UM NÍVEL CORRELATO NO MPS-BR, e É O NÍVEL B.

             Nível 4 do CMMI = Nível B do MPS-BR

     

    E no nível 5? Quantos e quais níveis do MPS-BR?

          Acredito que vocês já pegaram o jeito, se não pegaram... no nível 5 só nos resta 1 nível correlacionado do MPS-BR é o maior nível, ou seja, NÍVEL A.

            Nível 5 do CMMI = Nível A do MPS-BR.

     

     

    Vamos as alternativas:

    a) Incorreta, o nível C (definido) é equivalente ao nível 3 (definido) do CMMI;

    b) Incorreta, o nível D (largamente definido) é equivalente ao nível 3 (definido) do CMMI;

    c) Incorreta, o nível C (Definido) é equivalente ao nível 3 (definido) do CMMI;

    d) Incorreta, o nível E ( Parcialmente definido)  é equivalente ao nível 3 do CMMI;

    e) CORRETA, GABARITO DA QUESTÃO;

     

     

    Obs.: Como vocês puderam notar, não mencionei os nomes dos níveis, pois não tenho nenhum macete para decorá-los. Se alguem tiver um macete para decorar os nomes dos níveis do MPS-BR gostaria de recebe-los.

  • Os próprios nomes facilitam gravar:

    MPS - Parcialmente Gerecenciado e Gerenciado = CMMI - Gerenciado

    MPS - Parcialmente Definido, Largamente Definido e Definido = CMMI - Definido

    MPS - Gerenciado Quantitativamente - CMMI - Quantitativamente Gerenciado

    MPS - Em Otimização = CMMI - Em Otimização


ID
2735023
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Programação
Assuntos

Considere a classe QTeste abaixo em linguagem Java:


public class QTeste

{

public static void main( String args[ ])

{

int count;

for ( count = 1; count <= 10; count++)

{

if ( count == 5)

break;

System.out.printf ( “%d ”, count);

}

System.out.printf ( “\nValor = %d\n", count);

}

}


Assinale a opção que apresenta o resultado que será exibido após a execução do código acima.

Alternativas
Comentários
  •  System.out.printf ( “%d ”, count);  => imprimirá 1 2 3 4 

        }

    System.out.printf ( “\nValor = %d\n", count);  => Pula para a linha de baixo e imprime valor = 5

    }

    }

  • GABARITO A

    Quando temos a palavra reservada BREAK, o que ela faz, no caso ela sai do LAÇO, ou seja, vai para a próxima linha fora do laço, por isso quando o COUNT == 5 ele vai para a linha "System.out.printf ( “\nValor = %d\n", count);", imprimindo o VALOR = 5.

    Foco na missão, eu vou ser QCO !

  • E quando vc acerta o código e erra por causa da quebra de linha. affs

  • JAVA #CODIGO MELHORE COMPREENSÍVEL#

    public class QTeste {

      public static void main(String[] args) {

       int count;

       for(count =1; count <=10; count++) { //variravel count recebe1; se count for menor ou igual(<=) a 10; count 

    recebe mais 1(++)

         if( count == 5) //se count for igual a 5(==) faça o comando break executar.   

      

          System.out.printf("%d ",count); // imprime o valor decimal contido na variavel count até que 

    o loop for seja completo ou quebrado(break)

          break;  //(break sai do loop(for)) --> e executa o codigo de fora.

       }

       System.out.printf("\nValor = %d\n",count); // (\n pula uma linha) --> (escreve a String Valor = ) --> ( \n 

    pula uma linha) --> (imprime na tela o ultimo valor conitido 

    na variavel count)

      }

    }

    RESPOSTA: 1º - A variavel count é executada no loop for, e a cada passada no loop ela executa o codigo 

     "System.out.printf(%d", count)" que no caso ele imprime na tela o numero decimal contido na variavel count.

    2º - Contudo a condicional "if( count ==5)" é executada automaticamente quando no loop for o 

     valor de count valer 5. Com isso o comando "break" é executado assim saindo dessa estrutura porém

     ja tendo impresso na tela os resultados 1 2 3 4. "NAO EXECUTOU UMA QUINTA VEZ POIS

     O COMANDO BREAK TEM PRIORIDADE ACIMA DO SYSOUT.PRINTF.

    3º - Aqui fora do loop for, temos o ultimo sys.out.prinf(\nValor =%d\n", count)

     Aqui é criado uma nova linha com o \n; e impresso a string "Valor =" , e o numero decimal contido 

     na variavel count com o comando %d ; e novamente pulando uma linha com o \n .

     

     #Resposta: 1 2 3 4 

      Valor = 5

       /*A SABER:

       * System.out.printf("O método System.out.printf mostra os dados na saída formatados")

       * ----------- --------------- ------------

       * Um especificador de formato se inicia com o símbolo %, seguido por um caractere que representa o tipos de dado.

       * No exemplo, %d representa um decimal.

       * ---------------- ------------------------

       * [Método printf – especificadores de formato:

       * 

       * ESPECIFICADOR |  FORMATO

       *  %d   -->   Número inteiro decimal.]

       * ----------------------------- -------------------

       * Método printf – Caracteres de escape:

       * 

         [CARACTERE  |  REPRESENTA

         \n  -->   Nova linha.]

       * */

    ------------------------------------------------------------------------------------------------------------------------

    FONTES: 

    https://www.youtube.com/watch?v=0D2E0M0lC-E&list=PLtchvIBq_CRTAwq_xmHdITro_5vbyOvVw&index=11

    https://www.youtube.com/watch?v=BLCqCt89y1Y&list=PLtchvIBq_CRTAwq_xmHdITro_5vbyOvVw&index=7

    http://www.bosontreinamentos.com.br/java/metodos-printf-print-e-println-curso-de-programacao-em-java/

    https://www.youtube.com/watch?v=3Ie7VMJWoYo&t=656s

    Coroado por Deus, não pela Igreja...

    Pois meu poder é divino...

    Pensavam que eu era muito jovem para governar as terras...

    Mas eles falharam em entender...

    Nascido para governar!

    Meu momento chegou.

    Fui escolhido pelo Céu!

  • Devemos ter atenção nessas operações:

    count++ (Incremento somente ao final)

    ++count (Incremente imediatamente)


ID
2735026
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

De acordo com Fernandes e Abreu (2014), o MPS-BR, que tem por objetivo a melhoria de processo de software e serviços, é destinado às micro, às pequenas e às médias empresas. O modelo MR-MPS-SW possui 7 (sete) níveis de maturidade que representam estágios de melhoria para a implementação de processos em uma organização. Acerca dos processos distribuídos entre os níveis de maturidade do modeto MR-MPS-SW, considere as afirmativas abaixo e assinale a opção correta.

A empresa XYZ, no nível de maturidade em que se encontra, atingiu esse nível e consequentemente sua certificação, implementou os processos Gerência de Requisitos (GRE), Gerência de Projetos (GPR), Aquisição (AQU), Gerência de Configuração (GCO), Gerência de Portfolio de Projetos (GPP), Garantia da Qualidade (GQA) e Medição (MED).
A empresa ABC, no nível de maturidade em que se encontra, atingiu esse nível e consequentemente sua certificação, implementou os processos Gerência de Requisitos (GRE), Gerência de Projetos (GPR).

Alternativas
Comentários
  • Decorar os mais de 20 processos do MPS-BR, TENSO!! Mas vamos lá...

    Destrinchando a questão

    A Empresa XYZ implementou os 7 mais básicos processos, sendo os 2 do nível G  ( GRE - GPR) e os 5  nível F ( AQU, GCO, GPP, GQA, MED). Portanto a EMPRESA XYZ está no NÍVEL F;

    Entretanto a EMPRESA ABC implementou somente os 2 processos do nível G( GRE, GPR), ou seja, a EMPRESA ABC está no NÍVELG ;

     

    Resolvendo as alternativas:

    a) Incorreta, para uma empresa atingir o nível C, além de implementar todos os processos do níveis inferiores, ela deveria implementar também os processos - Analise da decisão e resolução;   -  Gerência de Riscos;  - Desenv. Reutilização;

     

    b) Incorreta, para certificar-se no nível D,  além de implementar todos os processos do níveis inferiores, ela deveria implementar vários processos entre eles: Verificação e Validação...

     

    c) Incorreta, para estar no nível E uma empresa,  além de implementar todos os processos do níveis inferiores, precisaria implementar os processos Gerência de RH, Gerência de Reutilização, entre outros;

     

    d) Incorreta, para certificar-se no nível B é obrigatório,  além de implementar todos os processos do níveis inferiores, implementar o processo Gerência Quantitativa do Projeto.

     

    e) Correta, conforme explicado acima.


ID
2735029
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo Kurose (2010), um grupo de ameaças à segurança, por ser classificado como ataques de recusa de serviços (DoS), torna a rede, o hospedeiro ou outra parte da infraestrutura in utilizável por usuários verdadeiros. Acerca das 3 (três) categorias de ataques DoS na internet, analise as afirmativas abaixo.

I- Ataque de vulnerabilidade envolve a recepção de mensagens perfeitas a uma aplicação protegida ou a um sistema embutido, sendo executado em um hospedeiro não direcionado.
II- Inundação na largura de banda é quando o atacante envia um grande número de pacotes ao hospedeiro direcionado. Tantos pacotes que o enlace de acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor.
III- Inundação na conexão é quando o atacante estabelece um grande número de conexões TCP semiabertas ou abertas no hospedeiro-alvo. O hospedeiro pode ficar tão atolado com essas conexões falsas que para de aceitar conexões legítimas.

Assinale a opção correta.

Alternativas
Comentários
  • D- Apenas as afirmativas II e III são verdadeiras.

  • Ataque de vulnerabilidade - Envolve o envio de algumas mensagens bem elaboradas a uma aplicação VULNERÁVEL ou a um sistema operacional sendo executado em um hospedeiro DIRECIONADO. Se a sequência correta de pacotes é enviada a uma aplicação ou sistema operacional vulnerável, o serviço pode parar ou, pior, o hospedeiro pode pifar.

    O erro da I foi dizer que o envio de mensagens é direcionado a um hospedeiro NÃO DIRECIONADO e aplicação PROTEGIDA.

    Gabarito: D


ID
2735032
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Heidman (2009), o ponto de controle do gerenciamento onde o escopo, o custo real e o cronograma podem ser utilizados para determinar indicadores de valor agregado é conhecido por:

Alternativas
Comentários
  • Uma Conta de Controle (CC) é um ponto em que vários fatores como custo real, cronograma e escopo podem ser utilizados para determinar indicadores de desempenho do valor agregado. A conta de controle é aquilo utilizado na Área de Conhecimento Gerenciamento dos Custos do Projeto para monitorar e controlar os custos do projeto. A conta de controle costuma estar associada ao nível dos pacotes de trabalho da EAP, mas pode haver contas de controle estabelecidas em qualquer nível da EAP. A conta de controle também tem um identificador único que é vinculado ao sistema contábil da organização, às vezes conhecido como código de contas.

    Fonte: Heldman

     

    GABARITO: B


ID
2735038
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção que apresenta o comando em Linux que deve ser usado para ligar o bit sticky do diretório, e dar permissão de leitura, escrita e execução a todos os usuários.

Alternativas
Comentários
  • Quando um sticky bit de diretório é definido, o sistema de arquivos trata os arquivos em tais diretórios de uma maneira especial de forma que apenas o proprietário do arquivo, o proprietário do diretório ou o usuário root possa renomear ou deletar o arquivo. Sem o sticky bit definido, qualquer usuário com permissões de escrita e execução para o diretório pode renomear ou deletar arquivos contidos, não importando o proprietário do arquivo. Normalmente isto é definido no diretório tmp para prevenir que usuários ordinários deletem ou movam arquivos de outros usuários.


    Bons estudos


    Fonte: https://pt.wikipedia.org/wiki/Sticky_bit

  • GABARITO D

    Bit 1 = Liga

    Bit 0 = Desligado

    Permissão: RWX, ou seja, 7. Sendo que foi pedido a todos os usuários ficando com 777.

    Foco na missão, eu vou ser QCO !

  • A chmod 1777 /home/samba/share


  • Sticky BIT = 1

    SGID = 2

    SUID = 4

    Foca

    GAB A.


ID
2735041
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Sommerville (2011), erros de interface são uma das formas mais comuns em sistemas complexos. Acerca das classes de erros de interface, a classe de erro que ocorre em sistemas em tempo real que usam memória compartilhada ou uma interface de passagem de mensagens. O produtor e o consumidor de dados podem operar em velocidades diferentes. A menos que se tome um cuidado especial no projeto de interface, o consumidor pode acessar uma informação desatualizada, porque o produtor da informação não atualizou as informações da interface compartilhada. Sendo assim, assinale a opção que apresenta essa classe de erro.

Alternativas
Comentários
  • a) Interfaces de procedimento, é quando um componete encapsula um conjunto de procedimentos;

    b) CORRETA, "produtor e o consumidor dados operam em velocidades diferentes"

    c) Mau entendimento da interface, ocorre quando um chamador desconhece a especificação da interface chamada;

    d) Mau uso de interface, erro que acontece se o componente chama outro e comete erro no uso de sua interface;

    e) Interfaces de memória compartilhada, se a interface é um bloco de memória compartilhado entre os componentes;

  • Erros de interface são uma das formas mais comuns de erros em sistemas complexos. Esses erros são classificados em três classes:

    MAU USO DE INTERFACE (Um componente chamador chama outro componente e comete um erro no uso de sua interface.),

    MAU-ENTENDIMENTO DE INTERFACE (Um componente chamador desconhece a especificação da interface do componente chamado e faz suposições sobre seu comportamento. O componente chamado não se comporta conforme o esperado, causando um comportamento inesperado no componente de chamada.) e

    ERROS DE TIMING (Eles ocorrem em sistemas em tempo real que usam uma memória compartilhada ou uma interface de passagem de mensagens. O produtor e o consumidor de dados podem operar em velocidades diferentes)


  • Interfaces (Teste de Componentes)

    Interfaces de Parâmetros - as referências de dados ou de função são passadas de um componente para outro.

    Interfaces de Memória Compartilhada - Bloco de memória é compartilhado entre os componentes.

    Interfaces de Procedimento - Um componente encapsula um conjunto de procedimentos que podem ser chamados por outros componentes.

    Interface de Passagem de Mensagem - Um componente solicita um serviço de outro componente, passando-lhe uma mensagem.


    Erros de Interface (Teste de Componentes)

    Mau uso de interface - Um componente chamador chama outro componente e comete um erro no uso de sua interface.

    Mau-entendimento de interface - Um componente chamador desconhece a especificação da interface do componente chamado e faz suposições sobre seu comportamento. Componente não se comporta conforme esperado.

    Erro de Timing - O produtor e o consumidor de dados podem operar em velocidades diferentes. A menos que se tome um cuidado especial no projeto de interface, o consumidor pode acessar uma informação desatualizada, porque o produtor da informação não atualizou as informações da interface compartilhada.


    Fonte: Pág. 150 - Engenharia de Software - Sommerville - 9ª Edição

    @papirobizurado



ID
2735044
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

De acordo com Fernandes e Abreu (2014), o CobiT 5 (Control Objectives for Information and Related Technology) possui um modelo de referência de processos e o sugere como um dos passos mais importantes para uma boa governança. Esse modelo é agrupado em áreas chaves de Governança e Gerenciamento, subdividido em 5 (cinco) domínios de processos. No que diz respeito ao modelo de referência do CobiT 5, analise as afirmativas.

I- O domínio de processo “Construir, Adquirir e Implementar" (BAI) tem abrangência estratégica e tática e identifica as formas por meio das quais a TI pode contribuir melhor para o atendimento dos objetivos do negócio, envolvendo planejamento, comunicação e gerenciamento em diversas perspectivas.
II- O domínio de processo "Monitorar, Avaliar e Medir” (MEA) visa assegurar a qualidade dos processos de TI, assim como a sua governança e conformidade com os objetivos de controle, por meio de mecanismos regulares de acompanhamento, monitoração de controles internos e de avaliações internas e externas.
III- O domínio de processo “Entregar, Reparar e Suportar” (DSS) cobre identificação, desenvolvimento e/ou aquisição de soluções de TI para executar a estratégia de TI estabelecida, assim como a sua implementação e integração junto aos processos de negócio.
IV- O domínio de processo “Governança” (EDM) contém quatro processos de governança, dentro dos quais são definidas práticas de planejamento, execução, desenvolvimento e suporte.

Assinale a opção correta.

Alternativas
Comentários
  • I.Incorreta, alternativa referente ao Domínio APO (Alinhar, Planejar e Organizar);

    II.  CORRETA, descrição do domínio MEA;

    III. Incorreta, alternativa referente ao Domínio BAI ( Construir, Adquirir e Implementar);

    IV. Incorreta, o Domínio de processo governança ( EDM - Avaliar, Dirigir e Monitorar) contém CINCO processos de governança...

     

    GABARITO DA QUESTÃO: ALTERNATIVA E

  • – Governança (EDM40): este domínio contém cinco processos de governança, dentro dos quais são definidas práticas de avaliação, direção e monitoração

    – Alinhar, Planejar e Organizar (APO41): este domínio tem abrangência estratégica e tática e identifica as formas através das quais a TI pode contribuir melhor para o atendimento dos objetivos de negócio, envolvendo planejamento, comunicação e gerenciamento em diversas perspectivas.

    Construir, Adquirir e Implementar (BAI42): este domínio cobre identificação, desenvolvimento e/ou aquisição de soluções de TI para executar a estratégia de TI estabelecida, assim como a sua implementação e integração junto aos processos de negócio. Mudanças e manutenções em sistemas existentes também estão cobertas por este domínio, para assegurar a continuidade dos respectivos ciclos de vida.

    – Entregar, Reparar e Suportar (DSS43): este domínio cobre a entrega propriamente dita dos serviços requeridos, incluindo gerenciamento de segurança e continuidade, reparo de equipamentos e demais itens relacionados, suporte aos serviços para os usuários, gestão dos dados e da infraestrutura operacional

    – Monitorar, Avaliar e Medir (MEA44): este domínio visa assegurar a qualidade dos processos de TI, assim como a sua governança e conformidade com os objetivos de controle, através de mecanismos regulares de acompanhamento, monitoração de controles internos e de avaliações internas e externas

    GABARITO E

  • GABARITO E

    Apenas complementando o comentário dos colegas:

    IV - O domínio de processo O domínio de processo “Governança” (EDM) contém cinco processos de governança:

    • Garantir a Definição e Manutenção do Modelo de Governança;
    • Garantir a Realização de Benefícios;
    • Garantir a Otimização de Riscos;
    • Garantir a Otimização de Recursos;
    • Garantir Transparência para Partes Interessadas;

    FONT: COBIT 5


ID
2735047
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao Modelo de Referência TCP/IP, assinale a opção INCORRETA, segundo Tanembaum.

Alternativas
Comentários
  • Camada sessão não está contido explicitamente no modelo TCP/IP

  • Apesar da definição da camada de sessão estar correta, essa camada não faz parte do modelo TCP/IP.

     

    @papirobizurado

  • usando o mesmo argumento acima, a camada de enlace também não faz parte do modelo TCP/IP, afinal as camadas são host/rede, inter-redes, transporte e aplicação, não?

    a A está incorreta até porque nem é a mais baixa do modelo, a mais baixa é a camada física, pqp

  • "A camada de enlace, a mais baixa no modelo, descreve o que

    os enlaces como linhas seriais e a Ethernet clássica precisam

    fazer para cumprir os requisitos dessa camada de interconexão

    com serviço não orientado a conexões."

    Tanenbaum - Redes de Computadores - 5ed; página 28

  • Qual é o erro da D?


ID
2735050
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Pressman (2011), há muitas estratégias para testar um software. Qual é a técnica de teste que se caracteriza por ser uma técnica sistemática para construir a arquitetura de software ao mesmo tempo em que conduz testes para descobrir erros associados com as interfaces?

Alternativas
Comentários
  • a) Teste de unidade focaliza o esforço de verificação na menor unidade de projeto do software, o componente ou módulo do software;

    b) Teste de recuperação força o software a falhar de diversos modos e verifica se a recuperação é adequadamente realizada;

    c) GABARITO.

    d) Teste de segurança verificação dos mecanismos de proteção incorporados a um sistema e se vão de fato portegê-lo;

    e) Teste de disponibilização ou teste de  configuração que visa garantir que o software venha a executar em vários ambientes;


ID
2735053
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Programação
Assuntos

Em relação à linguagem de programação JAVA, assinale a opção INCORRETA.

Alternativas
Comentários
  • Gabarito da questão: letra E.

    Algumas características de um CONSTRUTOR:

    - Não pode ser herdado, nem mesmo sendo public;

    - Não poder usado com a palavre-chave final;

    - Não retorna nada, nem mesmo void;

    - Deve possuir o mesmo nome da classe;

  • E - Os construtores podem especificar parâmetros (SIM) e tipos de retorno (NÃO).


ID
2735056
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A presença de congestionamento na rede significa que a carga é (temporariamente) maior do que os recursos (em parte da rede) podem tratar. Segundo Tanembaum (2011), qual é a técnica de controle de congestionamento em que a rede é forçada a descartar pacotes que ela não pode entregar?

Alternativas
Comentários
  • Técnicas de controle de congestionamento:

     

    Provisionamento: acontece a longo prazo através de ativação de recursos (roteadores reservas, aumento de banda, atualização de enlaces, etc) na rede.

    Roteamento com conhecimento de tráfego: ajuste de rota para padrões de tráfego variáveis de acordo com o peso dos caminhos a fim de obter o máximo da capacidade da rede.

    Controle de Acesso: a diminuição da carga é necessária quando não há como aumentar a capacidade da rede. Estabelecimento de limite de conexões.

    Controle de tráfego: solicitação de controle ou atraso de dados inseridos pela fonte. Roteadores monitoram a carga média e dão feedback a origem. Deve-se ter cuidado com o ajuste na escala de tempo.

    Corte de carga: quando todas as técnicas citadas falharem, a rede é forçada a descartar os pacotes que ela não pode entregar.

     

    Provisionamento -> Roteamento c/ conhecimento tráfego -> Controle de acesso -> Controle de Tráfego -> Corte de Carga

    Mais Lento (Preventivo)                                                                                                                                 Mais Rápido (Reativo)

     

    Fonte: Tanembaum - Redes - Pág 248

     

    @papirobizurado


ID
2735059
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

De acordo com Eimasri (2011), o processo de normalização leva a um esquema de relação por uma série de testes para certificar se essa relação satisfaz certa forma normal. Com base nos conceitos de normalização de relações, assinale a opção que completa corretamente a lacuna da sentença a seguir: "Um esquema de relação R está na _________________se toda vez que uma dependência funcional não trivial XA se mantiver em R, ou (a) X for uma superchave de R ou (b) A for um atributo principal de R”.

Alternativas
Comentários
  • GABARITO B

    Resumo:

    1ª FN = Requer que os atributos tenham valores atômicos e indivisíveis, ou seja todos os atributos possuem valores singulares.

    2ª FN = Retiramos aqui as dependências parciais, ou seja, quando temos uma CHAVE COMPOSTA, poderemos ter um atributo dependendo de somente uma parte dessa chave composta, sendo assim a 2ª FN elimina essa dependência.

    3ª FN = Retiramos aqui as dependências funcionais ou transitivas, ou seja, quando um atributo não chave depende de outro atributo não chave.

    4ª FN = Retira as DMV (dependências multivaloradas).

    5ª FN = Trabalha com junções, quando realizamos junções podemos ter tuplas espúrias (tuplas que perderam algum valor de alguma coluna ou atributo), então está FN trabalha de uma forma que não permita gerar tuplas espúrias.

    Foco na missão, eu vou ser QCO !

  • Discordo das alternativas. De acordo com Elmasri:

    " Um esquema de relação R está na BCNF sempre que uma dependência funcional não-trivial X -> A for

    mantida em R, então X será uma superchave de R "

    Logo, o conceito refere-se a Forma Normal de Boyce Code, não a 3FN.

  • Terceira Forma Normal (3FN)

    Se toda vez que uma dependência funcional não trivial X A se mantiver em R, ou (a) X for uma superchave de R ou (b) A for um atributo principal de R.

    Forma Normal de Boyce-Codd (FNBC)

    Se toda vez que uma dependência funcional não trivial X A se mantiver em R, então X é uma superchave de R.

    ELMASRI, R.; NAVATHE, S. B. Sistemas de Banco de Dados. 6.ed. [S.l.]: Pearson Addison Wesley, 2011.

    Págs 354 e 356

  • Quando falar em superchave, se liga logo na 3FN.

ID
2735062
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Eletroeletrônica
Assuntos

Considere a seguinte notação:

C = computador; E = sinal de energia e A = sinal de força alternativa

Com base na notação acima, desenvolva a expressão lógica que representa a afirmação: "O computador irá funcionar somente se o sinal de energia for recebido ou se for recebido o sinal de força alternativa, mas não se ambos forem recebidos simultaneamente" e marque a opção correta.

Alternativas
Comentários
  • "O computador irá funcionar somente se o sinal de energia for recebido ou se for recebido o sinal de força alternativa, mas não se ambos forem recebidos simultaneamente" e marque a opção correta.

    Nesse caso aplica-se a operação logica XOR onde a saída será verdadeira se exclusivamente uma outra entrada for verdadeira.

    Alternativa B


ID
2735065
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Pressman (2011), a Coesão é descrita como o "foco único" de um componente e o Acoplamento é uma medida qualitativa do grau com que as classes estão ligadas entre si. Sendo assim, assinale a opção que apresenta as categorias de acoplamento definidas por Lethbridge e Laganiére (2001).

Alternativas
Comentários
  • Mais uma questão (copia e cola) do livro do Pressman (Cap 10 - Projeto de componentes)


    Coesão

    Funcional: apresentada por operações. Componente realiza cálculo e retorna um resultado;

    De Camadas: camada mais alta acessa serviços da camada mais baixa.

    De Comunicação: operações que acessam os mesmos dados são definidas em uma classe.


    Acoplamento

    Conteúdo: violação de encapsulamento;

    Comum: componentes usam uma variável global;

    Controle: OpA chama OpB e passa flag de controle;

    Carimbo: Classe B faz parte da definição de Classe A.

    Dados: operações passam longas strings como argumentos de dados.

    Chamadas de rotinas: uma operação chama a outra.

    Uso de tipos: componente A usa tipo de dados definido em B.

    Inclusão ou importação: componente A importa ou inclui pacote de B.

    Externo: componente se comunica ou colabora com outros da infraestrutura.



    @papirobizurado

  • Coesão

    - É descrita como o "foco único" de um componente

    - Um componente ou classe encapsula apenas atributos e operações que estejam intimamente relacionados entre si.

    Tipo de Coesão:

    Funcional: apresentada por operações. O componente realiza cálculo e retorna um resultado;

    De Camadas: a camada mais alta acessa serviços da camada mais baixa.

    De comunicação: operações que acessam os mesmos dados são definidas em uma classe.

    Acoplamento

    - É uma medida qualitativa do grau com que as classes estão ligadas entre si.

    - Conforme as classes se tornam mais interdependentes o acoplamento aumenta.

    Tipo de Acoplamento:

    Acoplamento por conteúdo: ocorre quando um componente viola de forma sub-reptícia os dados internos a outro componentes. Isso viola o encapsulamento.

    Acoplamento comum: componentes usam uma variável global;

    Acoplamento por controle: ocorre quando a operação A chama a operação B e passa uma flag de controle para B.

    Acoplamento “carimbo”: ocorre quando a ClasseB é declarada com um tipo para um argumento de uma operação da ClasseA.

    Acoplamento por dados: operações passam longas strings como argumentos de dados.

    Acoplamento por chamadas de rotinas: ocorre quando uma operação chama a outra.

    Acoplamento por uso de tipos: ocorre quando o componente A usa um tipo de dados definido em um componente B.

    Acoplamento por inclusão ou importação: ocorre quando o componente A importa ou inclui um pacote ou conteúdo do componente B.

    Acoplamento externo: ocorre quando um componente se comunica ou colabora com componentes de infraestrutura.

    Alternativa: D


ID
2735068
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo Stallings (2008), criptografia de chave pública é caracterizada por:

Alternativas
Comentários
  • Essa questão poderá ser anulada, pois a criptografia de chave pública pode ser utilizada para autenticidade e para sigilo:

    b) um par de chaves, sendo uma privada para cifrar e outra pública para decifrar. (AUTENTICIDADE)

    e) um par de chaves, sendo uma pública para cifrar e outra privada para decifrar (SIGILO)

     

    Para evitar a duplicidade, a questão deveria deixar explícito a função.

  • Assimétrica: chave pública

    - Computacionalmente inviável determinar uma chave à partir da outra.

    - Um algoritmo é usado para criptografia e decriptografia com um par de chaves, uma para criptografia e outra para decriptografia, sendo uma pública para cifrar e outra privada para decifrar.

    - O emissor e o receptor precisam ter uma das chaves do par casado de chaves (não a chave mestra).

    - A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambos.

    - A criptografia de chave pública atualmente está confinada a aplicações de gerenciamento de chaves e de assinatura.

     

    Necessário para a segurança:

    1.  Apenas uma das duas chaves precisa permanecer secreta.

    2. Deverá ser impossível ou pelo menos impraticável decifrar uma mensagem se nenhuma outra informação estiver disponível.

    3. O conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave."

  • E- um par de chaves, sendo uma pública para cifrar e outra privada para decifrar.

  • Essa questão passível de ser anulada, a criptografia de chave pública pode ser utilizando tanto para Confidencialidade quanto para Autenticação, logo, não é necessário que criptografar com a chave pública/privada, e sim ambos, depende da finalidade.

  • 2 chaves (pública e privada) = Mensagem cifrada com uma chave só pode ser decifrada com a outra chave.

     

    Chave Pública= Cifra e Chave Privada Decifra = Garante Confidencialidade = Receptor usa a CHAVE PRIVADA

    Chave Privada = Cifra e Chave Pública = Decifra = Garante Autenticidade = Emissor usa a CHAVE PRIVADA

    B e E estão certas.

    Stallings.


ID
2735071
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Pressman (2011), as visões interna e externa do teste de software constituem duas maneiras que um software pode ser testado. Acerca das técnicas e/ou métodos de testes caixa-branca ou de caixa-preta, assinale a opção correta.

Alternativas
Comentários
  • Testes de Caminho Básico e Testes de Ciclo são abordagens Caixa Branca ou Estrutural.

    Teste baseado em modelo é uma abordagem Caixa Preta, Funcional ou Comportamental

    Análise de Valor Limite é uma técnica de teste que tem como objetivo a utilização de valores limites, como entradas. Tem como objetivo testar as fronteiras do domínio.

    Gabarito C.

  • Teste estrutural: caixa branca

    Teste funcional: caixa preta.

  • ====Letra A=====

    O teste de caminho básico é uma técnica de teste caixa-preta que deriva uma medida da complexidade lógica de um projeto procedimental. (Errado)

    Teste de caminho básico: É uma técnica de teste caixa-branca que deriva uma medida da complexidade lógica de um projeto procedimental.

    ====Letra B=====

    O teste de ciclo é uma técnica de teste de caixa-preta que pode ser aplicada a problemas no qual o domínio de entrada é relativamente pequeno, mas muito grande para acomodar os testes exaustivos. Esse teste é particularmente útil para encontrar erros associados com falhas de regiões. (Errado)

    Teste de ciclo: É uma técnica de teste caixa branca que focaliza exclusivamente a validade das construções de ciclo.

    ====Letra C=====

    O particionamento de equivalência é um método de teste caixa-preta que divide o domínio de entrada de um programa em classes de dados a partir das quais podem ser criados casos de teste.(Certo)

    ====Letra D=====

    O teste baseado em modelo é uma técnica de teste caixa-branca que usa informações contidas no modelo de requisitos como base para geração de casos de teste. (Errado)

    Teste baseado em modelos: É uma técnica de teste caixa-preta que usa informações contidas no modelo de requisitos como base para a geração de casos de teste.

    ====Letra E=====

    A análise de valor limite é uma técnica de projeto de casos de teste que seleciona caminhos de teste de um programa de acordo com as localizações de definições e usos de variáveis no programa. (Errado)

    Analise de valor limite: É uma técnica de projeto de casos de teste que complementa o Particionamento de equivalência.

    Alternativa: C


ID
2735074
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção que apresenta um comando de manipulação das variáveis de ambiente do shell.

Alternativas
Comentários
  • a) diff : Mostra as diferenças entre os conteúdos de dois arquivos ou diretórios;

    b) ps: Mostra os processos que estão ativos;

    c) nice: Inicia um processo estabelecendo a sua prioridade, diferente do renice que altera a prioridade de processos em execução;

    d) GABARITO DA QUESTÃO

    e) fc: Lista, edita ou reexecutar comandos previamente inseridos no shell

  • thuck@thuck:~$ DENIS='funciona' thuck@thuck:~$ echo $DENIS funciona thuck@thuck:~$ bash thuck@thuck:~$ echo $DENIS thuck@thuck:~$ exit exit thuck@thuck:~$ export DENIS thuck@thuck:~$ bash thuck@thuck:~$ echo $DENIS funciona

ID
2735077
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Observe a tabela a seguir, que foi submetida a um algoritmo de ordenação:
8 7 6 5 4 3 2 1

Em algum ponto da ordenação, essa tabela se encontra da seguinte forma:
6 5 3 1 4 2 7 8

Sendo assim, segundo Szwarcfitter e Markenzon (2010), qual o método de ordenação utilizado acima?

Alternativas
Comentários
  • C) Heap. 

  • O heapsort utiliza uma estrutura de dados chamada heap binário para ordenar os elementos a medida que os insere na estrutura. Assim, ao final das inserções, os elementos podem ser sucessivamente removidos da raiz da heap, na ordem desejada.

    Alternativa: C

  • GABARITO: C

    Para colocar em ordem crescente, o heapsort coloca o maior elemento no final do array, o segundo maior antes dele e assim sucessivamente.

    Complexidade no melhor, médio e pior caso: O(n logn)


ID
2735080
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os processos são entidades independentes, e cada processo individual possui permissões de acesso e atributos como oPID (Process IDentification-identificação do processo). O Linux, como qualquer outro sistema operacional, é responsável por gerenciar os processos do sistema, de forma a otimizar a utilização da CPU. Sendo assim, assinale a opção que apresenta o comando em Linux que modifica a prioridade de um processo em execução. 

Alternativas
Comentários
  • a) ps - Mostra os processos que estão ativos no sistema;

    b) fuse - Comando usado para mostrar quais processos estão utilizando determinado filesystem, diretório ou elemento de rede;

    c) kill - Envia um sinal para um processo em execução, o sinal mais comum é a ação -9 ( matar um processo);

    d) Correto, gabarito da questão;

    e) tload - Comando para mostrar gráficamente a carga média do sistema;

  • GABARITO D

    Gostaria de ter comentado essa mais o nosso amigo MAX Q foi muito objetivo.

    B) fuser = Acrescentando, este comando mostra o usuário que está usando determinado processo.

    Foco na missão, eu vou ser QCO !

  • Sintaxes para o comando renice

    https://www.sanfoundry.com/renice-command-usage-examples/

    Mais básico e

    renice 19 2243

    Neste exemplo e alterada a prioridade para o processo 2243.


ID
2735083
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Sommerville (2011), é preciso aplicar a reengenharia de software para fazer com que os sistemas legados de software sejam mais fáceis de serem mantidos. A entrada para o processo é um programa legado e a saída, uma versão melhorada e reestruturada do mesmo programa. Sendo assim, assinale a opção que apresenta as atividades do modelo geral de reengenharia.

Alternativas
Comentários
  • Engenharia de Software - Ian Sommerville - Pág 175:

    Atividades do processo de reengenharia:

    Tradução de código-fonte: Usando uma ferramenta de tradução para converter uma L.P. antiga numa versão moderna.

    Engenharia reversa: Extrair informações a partir do programa p/ documentar sua organização e funcionalidade.

    Melhoria de estrutura de programa: Para se tornar mais fácil de ler e entender.

    Modularização de programa: Partes relacionadas do programa são agrupadas e removidas redundâncias.

    Reengenharia de dados: Dados processados são alterados para refletir mudanças no programa.

  • 1. Tradução de código-fonte. Usando uma ferramenta de tradução, o programa é convertido a partir de uma linguagem de programação antiga para uma versão mais moderna da mesma linguagem ou em outra diferente.

    2. Engenharia reversa. O programa é analisado e as informações são extraídas a partir dele. Isso ajuda a documentar sua organização e funcionalidade. Esse processo também é completamente automatizado.

    3. Melhoria de estrutura de programa. A estrutura de controle do programa é analisada e modificada para que se torne mais fácil de ler e entender. Isso pode ser parcialmente automatizado, mas, normalmente, alguma intervenção manual é exigida.

    4. Modularização de programa. Partes relacionadas do programa são agrupadas, e onde houver redundância, se apropriado, esta é removida. Em alguns casos, esse estágio pode envolver refatoração de arquitetura (por exemplo, um sistema que usa vários repositórios de dados diferentes pode ser refeito para usar um único repositório). Esse é um processo manual.

    5. Reengenharia de dados. Os dados processados pelo programa são alterados para refletir as mudanças de programa. Isso pode significar a redefinição dos esquemas de banco de dados e a conversão do banco de dados existente para a nova estrutura. Normalmente devem-se limpar os dados, o que envolve encontrar e corrigir erros, remover registros duplicados etc. Ferramentas são disponíveis para dar suporte à reengenharia de dados.

    Fonte: Sommerville

    Gabarito: E

  • Reengenharia de software

    ·        Pode envolver a documentação do sistema, a refatoração da arquitetura de sistema, a mudança de linguagem de programação, modificações e atualizações da estrutura e dos dados;

    ·        Benefícios: risco e custo reduzido;

    ·        A funcionalidade do software não é alterada;

    ·        Deve evitar grandes mudanças na arquitetura do sistema;

    ·        Modelo de processo de reengenharia:

     Tradução do código-fonte;

    Engenharia reversa;

    Melhoria de estrutura de programa;

    Modularização de programa;

    Reengenharia de dados;

    Alternativa: E


ID
2735086
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um hodômetro hexadecimal mostra o número A3FF. Após rodar alguns quilômetros, esse hodômetro apresenta a seguinte leitura: A83C. Considerando a marcação inicial do hodômetro, ou seja, A3FF, qual a leitura seguinte e quanto foi andado, respectivamente?

Alternativas
Comentários
  • Há 2 metódos de fazermos essa questão, ou converter os números hexadecimais para decimais, ou trabalhar com os números em hexadecimal.

    A Marcação Inicial foi  A3FF (41983 em decimal), ou seja, a próxima marcação será... A400, pois A permanece igual, 3 virá 4, F virá 0,pois a linguagem hexadecimal comporta valores de 0 a F.

    Para sabermos quanto foi andado, precisamos fazer (MarcaçãoFinal) - (MarcaçãoInicial) = ( QuantidadePercorrida)

                          A83C  (43068)

                      -  A3FF   (41983)

    Resultado=   043D    (1085)

     

    GABARITO LETRA A

     

  • Grande comentário MAX!


ID
2735089
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Pressman (2011), os princípios de desenvolvimento ágeis priorizam a entrega mais que a análise e projeto e também a comunicação ativa e contínua entre desenvolvedores e clientes. Sendo assim, qual o método de desenvolvimento de software ágil que oferece uma metodologia para construir sistemas que atendem restrições de prazo apertado por meio da prototipagem incrementai e baseia-se em uma versão modificada do princípio de Pareto (80% de uma aplicação pode ser entregue em 20% do tempo)?

Alternativas
Comentários
  • Segundo Pressman o Método de desenvolvimento de sistemas dinâmicos (DSDM) é uma abordagem de desenvolvimento de software ágil que oferece uma metodologia para construir e manter sistemas que atendem restrição de prazo apertado. Baseia-se em uma versão modificada do principio de pareto - 80% de uma aplicação pode ser entregue em 20% do tempo que levaria para entregar a aplicação completa.

  • Extreme Programming - XP

    Emprega uma abordagem orientada a objetos como seu paradigma de desenvolvimento e envolve um conjunto de regras e práticas constantes no contexto de quatro atividades metodológicas: planejamento, projeto, codificação e teste. É o modelo mais amplamente utilizado de todos os modelos de processos ágeis.

    Desenvolvimento de software Adaptativos

    ·        É uma técnica para construção de software e sistemas complexos.

    ·        Se concentra na colaboração humana e na auto-organização das equipes.

    ·        Define um ciclo de vida que incorpora três fases: especulação, colaboração e aprendizagem.

    ·        A ênfase global está na dinâmica das equipes auto-organizadas, na colaboração interpessoal e na aprendizagem individual que levam as equipes de projeto de software a uma probabilidade muito maior de sucesso.

    Scrum: É usado para orientar as atividades de desenvolvimento dentro de um projeto que incorpora as atividades estruturais: requisitos, analise, projeto, evolução e entrega. Em cada atividade correm tarefas chamadas Sprint

    Modelo de desenvolvimento de sistemas dinâmicos (DSDM): É uma abordagem de desenvolvimento de software ágil que oferece uma metodologia para construir e manter sistemas que atendam restrições de prezo apertado através do uso da prototipagem incremental, e baseia-se em uma versão modificada do princípio de Pareto – 80% de uma aplicação pode ser entregue em 20% do tempo que levaria para entregar a aplicação completa (100%).

    Crystal: É uma abordagem de desenvolvimento de software que prioriza a adaptabilidade, tendo como objetivo entregar software útil em funcionamento. O Crystal é um conjunto de exemplos de processos ágeis que provaram ser efetivos para diferentes tipos de projeto. A intenção é possibilitar que as equipes ágeis selecionem o membro da família Crystal mais apropriado para seu projeto e seu ambiente.

    Desenvolvimento dirigido a funcionalidade (FDD)

    É um modelo de processos prático para a engenharia de software orientada a objetos. O FDD enfatiza as atividades de garantia da qualidade de software por meio de encorajamento de uma estratégia de desenvolvimento incremental.

    O FDD adora a seguinte filosofia:

    ·        Enfatiza a colaboração entre pessoas da equipe;

    ·        Gerencia problemas e complexidades de projetos utilizando a decomposição baseada em funcionalidades.

    ·        Comunicação de detalhes técnicos usando meios verbais, gráficos e de texto.

    Desenvolvimento de software enxuto (LSD)

    Os princípios que inspiraram o processo de Desenvolvimento de software enxuto:

    ·        Eliminar desperdício

    ·        Incorporar qualidade

    ·        Criar conhecimento

    ·        Adiar compromissos

    ·        Entregar rápido

    ·        Respeitar as pessoas

    ·        Otimizar o todo


ID
2735092
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Segundo Fernandes e Abreu (2014), o principal objetivo da ITIL (Information Technology Infrastructure Library), versão 3, publicada em 2011, é prover um conjunto de práticas de gerenciamento de serviços de TI testadas e comprovadas no mercado. A ITIL é composta por 5 (cinco) publicações, cada uma delas relacionadas a um estágio do ciclo de vida, as quais possuem processos associados. Sendo assim, assinale a opção correta.

Alternativas
Comentários
  • a) Os processos Gerenciamento Financeiro de TI (Estratégia do Serviço), Gerenciamento de Fornecedores e Gerenciamento de Eventos (Operação de Serviço) são do estágio Desenho do Serviço.

    b) Os processos Gerenciamento de Conhecimento (Transição do Serviço), Gerenciamento de Mudanças (Transição do Serviço) e Gerenciamento do Acesso (Operação do Serviço) são do estágio Estratégia do Serviço.

    d) Os processos Gerenciamento de Incidentes, Gerenciamento de Problemas e Gerenciamento de Mudanças (Transição do Serviço) são do estágio Operação de Serviço. 

    e) Os processos de Gerenciamento de Fornecedores, Gerenciamento de Mudanças (Transição do Serviço) e Gerenciamento da Capacidade são do estágio Desenho do Serviço. 

  • C

    Os processos Gerenciamento da Capacidade, Gerenciamento de Segurança da Informação e Gerenciamento de Continuidade do Serviço são do estágio Desenho do Serviço.


ID
2735095
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

De acordo com Fernandes e Abreu (2014), o CobiT 5 (Control Objectives for Information and Related Technology) possui 37 processos de Tl relacionados aos 5 (cinco) domínios de processos. No que diz respeito aos processos de Tl e aos domínios do CobiT 5, é INCORRETO afirmar que:

Alternativas
Comentários
  • Gabarito tá errado ein, vejamos:

    os processos Gerenciar o portfólio; Gerenciar a qualidade; e Assegurar a otimização dos recursos estão relacionados, respectiva mente, aos domínios Alinhar, Planejar e Organizar (APO); Alinhar, Planejar e Organizar (APO); e Avaliar, Dirigir e Monitorar (EDM)

     

    tudo certo na E

    Agora na B => Gerenciar Segurança pertence ao APO -> errado

  • Correto Leandro! Por isso o gabarito é B. No que diz respeito aos processos de Tl e aos domínios do CobiT 5, é INCORRETO afirmar que: ...

  • Avaliar, dirigir e monitorar

    - Assegurar o estabelecimento e a manutenção do framework de Governança

    - Assegurar a entrega dos benefícios

    - Assegurar a otimização dos riscos

    - Assegurar a otimização dos recursos

    - Assegurar a transparência para as partes interessadas

    Alinhar, Planejar e Organizar (APO41)

    - Gerenciar o framework de gestão de TI

    - Gerenciar a estratégia

    - Gerenciar a arquitetura corporativa

    - Gerenciar a inovação

    - Gerenciar o portfólio

    - Gerenciar orçamento e custos

    - Gerenciar recursos humanos

    - Gerenciar relacionamentos

    - Gerenciar acordos de serviço

    - Gerenciar fornecedores

    - Gerenciar a qualidade

    - Gerenciar riscos

    - Gerenciar a segurança

    Construir, Adquirir e Implementar (BAI42):  

    - Gerenciar programas e projetos

    - Gerenciar a definição de requisitos

    - Gerenciar a identificação e a construção de soluções

    - Gerenciar disponibilidade e capacidade

    - Gerenciar a habilitação da mudança organizacional

    - Gerenciar mudanças

    - Gerenciar o aceite e a transição das mudanças

    - Gerenciar o conhecimento

    - Gerenciar ativos

    - Gerenciar a configuração

    Entregar, Reparar e Suportar (DSS):

    Processos:

    - Gerenciar operações

    - Gerenciar requisições de serviços e incidentes

    - Gerenciar problemas

    - Gerenciar a continuidade

    - Gerenciar os serviços de segurança

    - Gerenciar controles de processos de negócios

    Monitorar, Avaliar e Medir (MEA):

    - Monitorar, avaliar e medir o desempenho e a conformidade

    - Monitorar, avaliar e medir o sistema de controles internos

    - Monitorar, avaliar e medir a conformidade com requisitos externos

    Alternativa: B


ID
2735098
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Programação
Assuntos

Considere a classe Calculo abaixo em linguagem Java:


public class Calculo

{

public static void main( String args[ ])

{

int soma;

int x;

x = 1;

soma - 0;

while ( x <= 10)

{

soma += x;

++x;

}

System.out.printf ( “A soma é: %d\n”, soma);

}

}


Assinale a opção que apresenta o resultado que será exibido após a execução do código acima.

Alternativas
Comentários
  • Segue o Chinês para ajudar na solução

      x       soma = soma + x

      1       1       =  0       + 1    rodada 1

      2       3       =  1       + 2    rodada 2

      3       6       =  3       + 3    rodada 3

      4       10     =  6       + 4    rodada 4

      5       15     =  10     + 5    rodada 5

      6       21     =  15     + 6    rodada 6

      7       28     =  21     + 7    rodada 7

      8       36     =  28     + 8    rodada 8

      9       45     =  36     + 9    rodada 9

    10       55     =  45     + 10  rodada 10

  • Prezados,

    O enunciado da questão apresenta um erro de digitação na linha 8 (soma - 0;).

    A compilação desse código produz um erro, pois, o trecho não corresponde a uma instrução válida em Java, sendo exibida a seguinte mensagem:

        user@hostname:~$ javac Calculo.java 
        Calculo.java:6: error: not a statement
            soma - 0;
                      ^
        1 error

    Entretanto, considerando que não existe opção que considere a ocorrência de um erro como resposta, o raciocínio apresentado pelo Wesley Nunes permite acertar a questão.

    At.te,

    Jacob Cabral

  • A) A soma é: 55 (GABARITO)

    Meu amigo Jacob, deve ter sido erro de digitação por parte do site!
    Explicação do Wesley sem necessidade de acréscimo! Exatamente isso.


ID
2735101
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Heldman (2009), dentre as ferramentas e técnicas do processo "Coletar Requisitos", pertencente ao Gerenciamento do Escopo do Projeto, aquela que utiliza o brainstorming como técnica para gerar e coletar múltiplas idéias relacionadas aos requisitos do projeto e do produto é denominada:

Alternativas
Comentários
  • Protótipos: A prototipagem é uma técnica que envolve a construção de um modelo funcional, ou simulacro, do produto final para os participantes testarem.

     

    Técnicas de criatividade de grupo: A criatividade de grupo envolve várias técnicas como brainstorming, técnica de grupo Nominal, a técnica de Delphi e diagramas de afinidade.

     

    Discussões em grupo: Discussões em grupo normalmente são conduzidas por um moderador treinando.

     

    Oficinas: Partes interessadas multifuncionais se reúnem em uma oficina para discutir e definir os requisitos que afetam mais a um departamento.

     

    Questionários e pesquisa: Essa técnica envolve pesquisar um grupo grande de participantes via questionários ou pesquisas.

     

    #CursoAdonai


ID
2735104
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Booch(2005), na UML 2.0, há diagramas que representam aspectos estáticos e dinâmicos. No que diz respeito aos diagramas da UML e suas características, assinale a opção correta.

Alternativas
Comentários
  • Gabarito Letra D 

     

    a) Diagrama de classes é um diagrama ESTRUTURAL que dá ênfase à organização estrutural dos objetos que enviam e recebem mensagens.

     b) Diagrama de atividades é um diagrama COMPORTAMENTAL que mostra um conjunto de objetos e seus relacionamentos.

     c) Diagrama de estrutura composta é um diagrama ESTRUTURAL que mostra um conjunto de nós e seus relacionamentos.

     d) Diagrama de sequência é um diagrama comportamental que dá ênfase à ordenação temporal de mensagens.

     e) Diagrama de comunicação é um diagrama COMPORTAMENTAL que mostra um conjunto de casos de uso e atores e seus relacionamentos.

     

    instagram: @papirobizurado

  • Complementando o comentário do Irvin,

     

     

    Os diagramas das opções são:

     

    a) Diagrama de Comunicação (Comportamental);

     

    b) Diagrama de objetos (estrutural);

     

    c) Diagrama de Implantação (estrutural);

     

    d) Diagrama de sequência (comportamental); (Gabarito)

     

    e) Diagrama de Casos de uso (comportamental)

    .

    .

    .

    At.te

    Foco na missão


ID
2735107
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados

Assinale a opção correta sobre Árvore Binária, de acordo com Szwarcfitter e Markenzon (2010).

Alternativas
Comentários

  • A) Toda árvore binária com n nós possui exatamente n+1 subárvores vazias entre suas subárvores esquerdas e direitas.

  • a) Toda árvore binária com n nós possui exatamente n+1 subárvores vazias entre suas subárvores esquerdas e direitas. CORRETA

    b) Uma árvore estritamente binária é uma árvore binária em que cada nó possui 1 ou 2 filhos. (0 ou 2 filhos)

    c) Uma árvore binária cheia é aquela que, se v é um nó com alguma de suas subárvores vazias, então v se localiza no segundo nível. (último nível)

    d) Toda árvore binária cheia é completa, mas não é estritamente binária. Toda árvore binária cheia é completa e estritamente binária.

    e) Uma árvore binária completa é uma árvore binária em que cada nó possui 0 ou 2 filhos. Todo nó tem 2 filhos (exceto os do penúltimo e último nível). Se algum nó possui uma sub-árvore vazia, então esse nó localiza-se no penúltimo ou último nível.

  • "Toda árvore binária com n nós possui exatamente n+1 subárvores vazias entre suas subárvores esquerdas e direitas". 

    Estruturas de dados e seus algoritmo Swarcfiter pg68 copywright 1994

  • A letra E não está errada, só está incompleta:

    "árvore binária completa (Figura 6.1b) – é uma árvore estritamente binária na qual todo nodo que apresente alguma subárvore vazia está localizado no último (folha) ou no penúltimo nível desta árvore"

    "árvore estritamente binária (Figura 6.1a) – toda a árvore em que cada nodo tem grau 0 ou 2"

    Estrutura de Dados, Edelweiss, p. 190

  • Pega o bizu no @coach_bizurado


ID
2735110
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Algumas aplicações, como jogos com mais de um participante ou vídeo ao vivo de um evento esportivo, transmitido para muitos locais de exibição, enviam pacotes para vários receptores. A menos que o grupo seja muito pequeno, o envio de um pacote distinto a cada receptor é dispendioso. Desse modo, precisamos de um meio para enviar mensagens a grupo bem definidos que tem um tamanho numericamente grande, mas que são pequenos em comparação à rede como um todo. Assinale a opção que apresenta o algoritmo de roteamento que exige o gerenciamento de grupos, segundo Tanembaum (2011):

Alternativas
Comentários
  • Roteamento por multicast: É entregar pacotes a partir de um nodo de rede para vários outros mas não todos( enviam pacotes para vários receptores. A menos que o grupo seja muito pequeno, o envio de um pacote distinto a cada receptor é dispendioso). Este tipo de operação é utilizada por aplicações que estão separadas mas trabalham em cooperação.

  • Broadcast(difusão): Envio de um pacote a todos os destinos simultaneamente

    Multicast (multidifusão): Envio de pacotes a grupos bem definidos que têm um tamanho numericamente grande, mas que sejam pequenos em comparação a rede como um todo. Exige o gerenciamento de grupos.

    Unicast: Envio de pacotes para um único destino.

    Resposta: (B)


ID
2735113
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

O processo init é o primeiro programa executado pelo Kernel de qualquer sistema operacional Linux/Unix na sua inicialização. Em relação ao processo init, é INCORRETO afirmar que:

Alternativas
Comentários
  • GABARITO da questão LETRA D;

    Os principais métodos do init para o Linux são 3, System V init (SysVinit), Systemd e Upstart. Sendo o mais novo e de inicialização mais rápida é o UPSTART

    Entretanto existem diversos métodos e cada distribuição definirá qual será o seu, mas acredito que o examinador não quis entrar nesse mérito e sim testar o conhecimento do candidato sobre qual é a versão mais nova e mais 'rápida'

  • SysVinit:

      -Sequencial

      -Configuração em arquivo único (/etc/inittab)

     

    Upstart:

      -Versão moderna do init

      - Tarefas em paralelo

      - Inicialização rápida

      - Supervisiona tarefas

      - Configuração em vários arquivo no diretório: /etc/event.d

     

     

    @papirobizurado

  • só eu nunca tinha ouvido falar em System V e Upstart? onde vocês leram isso? não vi isso no FOCA nem naquele livro Administração de SIstemas Linux 

  • O que está errado na a?

  • Glauber, não tem nada de errado na letra A, o que a questão pede é a alternativa errada.. que no caso é a letra D;

  • Vamos aos comentários.

    LILO e GRUP: São os programas de carga de sistema operacional mais comuns no Linux, pois permitem selecionar qual partição será utilizada para carga sdo sistema operacional, possibiliatando assim a escolha, ou múltplos sistemas operacionais, ou mesmo versões diferentes do kernel do Linux, ou configurações dos discos.

    Fonte: Rubem E. Ferreira (2008) pg. 143

    Existem duas versões do init para o Linux: SysVint e Upstart. SysVint é o mais antigo e ainda é utilizado pela maioria das distribuições, Upstart é mais novo de inicialiação mais rápida que o SysVint.

    Fonte: Rubem E. Ferreira (2008) - Guia do Administrador do Sistema. pg. 144

    Só para somar o conhecimento.

    Há três implementações do init nas distribuições Linux:

    1) SystemVinit - É um init tradicional, as distribuições Red Hat Enterprise e várias outras distribuições utilizam essa versão.

    2) Systemd - É o padrão emergent para o init. Muitas distribuições passaram a usar essa implementação, e a maior das que ainda não o fizeram planejam usá-lo.

    3) Upstart - É o init em instalações Ubuntu. É uma versão de implementação do init que é racionário. Ele recebe eventos e, de acordo com eles, executa jobs que, por sua vez, podem gerar mais eventos, fazendo com que essa versão execute mais jobs e assim por diante.

    Fonte: Brian Ward - Como o Linux Funciona (2015). CAPITULO 06: Como o espaço do usuário funcional. pg. 149 - 192.

    #SóNinja

    #CursoAdonai


ID
2735116
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Observe as seguintes tabelas de um sistema:


Tabelas e campos:

FUNCIONÁRIO (*CPF; NOME)

DEPARTAMENTO (*COD„DEPT; DNOME; CPF GERENTE)

DEPENDENTE (*CPF F: *CPF_D: NOME_DEP; SEXO)


O responsável pelo banco de dados deseja fazer o seguinte relatório: Todos os gerentes que possuem pelo menos um dependente do sexo feminino.


Observações: FUNCIONÁRIO, DEPARTAMENTO e DEPENDENTE são tabelas do sistema.

Os campos precedidos com asterisco determinam a chave primária da tabela e os campos sublinhados correspondem à chave estrangeira das tabelas relacionadas.

Na tabela DEPARTAMENTO, o campo CPF_GERENTE é chave estrangeira da tabela FUNCIONÁRIO. Na tabela DEPENDENTE, o campo CPF_F é chave estrangeira da tabela FUNCIONÁRIO. E a chave primária é formada pelos campos CPF_F e CPF_D. E o campo SEXO aceita os valores W ou 'F (masculino ou feminino)


Com base nessas informações, assinale a opção na qual a consulta retoma o conjunto de dados que atenda ao relatório:

Alternativas
Comentários
  • A cláusula EXISTS tem as seguintes características:

     

    ● Permite a consulta externa verificar se a consulta interna retornou alguma linha;

    ● Não se preocupa com o valor das linhas, mas sim com a cardinalidade;

    TRUE se a cardinalidade > 0 e FALSE se = 0;

    ● Pode ser negado com NOT

     

    O bizu é fazer uma abordagem Down-top, começando com as subconsultas, no caso a primeira ( SELECT DT.* FROM DEPARTAMENTO AS DT WHERE F.CPF = DT.CPF_GERENTE ) que retornará TRUE se houver registro onde o CPF de "Funcionário (F)" seja igual ao CPF_Gerente da tabela "Departamento (DT)".

     

    Dentro desse resultado da subconsulta acima, irá realizar a segunda subconsulta ( SELECT DP.* FROM DEPENDENTE AS DP WHERE F.CPF = DP.CPF_F AND DP.SEXO = 'F' ) que retornará TRUE caso houver registro onde o CPF de "Funcionário (F)" seja igual ao CPF_F da tabela "Dependente (DP)" E (AND) o sexo da tabela "Dependente" seja = "F".

     

    No caso as duas condições precisam ser verdadeiras, caso uma das duas seja falsa, ele nao retornará o conjunto de tuplas. Por último, a consulta com os nomes dos funcionários que existam nesta condição acima.

     

    Com este entendimento, o gabarito seria a LETRA C

     

    instagram:@papirobizurado


ID
2735119
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Pressman (2011), o objetivo do teste é encontrar erros e urn bom teste é aquele que tem alta probabilidade de encontrar um erro. A testabilidade de software é simplesmente a facilidade com que um programa de computador pode ser testado. Sendo assim, assinale a opção que apresenta as características da testabilidade que levam a um software testável.

Alternativas
Comentários
  • Analisando as questões que geraram mais dúvidas:

     

    a) Operabilidade, observabilidade, controlabilidade, decomponibilidade, simplicidade, estabilidade e compreensibilidade. (características levam a um software testável)
     

    b) Funcionalidade, confiabilidade, usabilidade, eficiência, facilidade de manutenção e portabilidade. (ATRIBUTOS DE QUALIDADE)

     

    Acabei confundindo e indo na letra "B", mas o que vale é aprender com os erros.

  • Esta questão é mais um "Ctrl C... Ctrl V" do Livro do Pressman (Capítulo 18 - Testando aplicativos convencionais).


    Características de um software testável

    Operabilidade: quanto melhor o funcionamento, melhor a testabilidade.

    Observabilidade: o que você vê é o que você testa.

    Controlabilidade: quanto maior controle, melhor automatização do teste.

    Decomponibilidade: controlando o escopo do teste, problemas são isolados e o reteste é mais racional.

    Simplicidade: quanto menos tiver que testar, mais rápido.

    Estabilidade: quanto menos alterações, menos interrupções.

    Compreensibilidade: quanto mais informações tivermos, mais inteligente será o teste.


    @papirobizurado

  • Cuidado para não confundir com a letra B que são fatores de qualidade definidos pela ISO 9126:

    - Funcionalidade - adequabilidade, exatidão, interoperabilidade, conformidade e segurança

    - Confiabilidade - maturidade, tolerância a falhas, facilidade de recuperação

    - Usabilidade - facilidade de compreensão, facilidade de aprendizagem, operabilidade.

    - Eficiência - comportamento em relação ao tempo, comportamento em relação aos recursos.

    - Facilidade de manutenção - facilidade de análise, facilidade de realização de mudanças, estabilidade, testabilidade.

    - Portabilidade - adaptabilidade, facilidade de instalação


ID
2735122
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

De acordo com Elmasri (2011), existem quatro tipos de problemas que podem ocorrer com duas transações simples em um SGBD, caso elas sejam executadas simultaneamente. Sendo assim, assinale a opção correta.

Alternativas
Comentários
  • Leitura Suja (Dirty Read) ou Dependência sem Commit - Ocorre quando uma transação T2 lê um valor temporário de X incorreto, o qual T1 está manipulando e ainda não foi comitado, porém este valor não persistira como final, geralmente caracterizado pelo abort ou qualquer coisa que não permita commit na transação;

     

    Leitura Não Repetível (Análise Inconsistente)Se uma transação T1 lê um dado valor em uma tabela e se uma transação T2 atualizando e commitando este valor e T1 lê-lo de novo, T1 enxergará um valor diferente;

     

    Fantasma (Resumo Incorreto) - Ocorre quando T1 lê um conjunto de registros de uma tabela e T2 insere um novo registro nesta tabela. Quando T1 executa novamente a consulta ao conjunto de registros, aparecerá um registro que não existia antes (Registro Fantasma);

     

    Gabarito letra B

     

    instagram: @papirobizurado

  • Perda de Atualização

    Esse problema ocorre quando duas transações que acessam os mesmos itens de banco de dados tiverem suas operações intercaladas, de forma que tornem o valor de alguns dos itens do banco de dados incorretos.

    Leitura Suja (Atualização Temporária - Dirty Read)

    O problema que ocorre quando uma transação atualiza um item de banco de dados e, a seguir, falha por alguma razão, fazendo com que o item atualizado seja acessado por uma outra transação, antes que ele retorne ao seu valor original.

    Leitura sem repetição (Análise Inconsistente)

    Quando uma transação T lê um item duas vezes e o item é mudado por uma outra transação T entre essas duas leituras. Portanto, T receberá valores diferentes para duas leituras do mesmo item

    Leitura Fantasma (Sumário ou Resumo Incorreto - Lost Update)

    Se uma transação aplicar uma função agregada para sumário de um número de registros enquanto outras transações estiverem atualizando alguns desses registros, a função agregada deverá calcular alguns valores antes de eles serem atualizados e outros depois de feita a atualização.


    Fonte: Pág. 400 - Banco de Dados - Navathe - 4ª Edição


    instagram @papirobizurado


ID
2735125
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Heídman (2009), a técnica de estimativa de três pontos que considera o período de tempo mais curto para a conclusão da atividade é caracterizada como:

Alternativas
Comentários
  • Pessimista -> Caminho mais Longo;

    Leitura rápida pode levar a marcar essa resposta, Cuidado !!

  • Mais provável: assume que não existem desastres e que a atividade pode ser concluída conforme o planejado;

    Otimista: apresenta o período de tempo mais curto para a conclusão da atividade;

    Pessimista: assume que o pior pode vir a acontecer e que se levará mais tempo do que o previsto para a conclusão da atividade;

    Alternativa: A


ID
2735128
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Heídman (2009), a estratégia para lidar com riscos negativos ou ameaças aos objetivos do projeto que adota processos menos complexos ou realização de mais testes é:

Alternativas
Comentários
  • Estratégias para riscos negativos ou ameaças

    1. Eliminação – evitá-los por completo, eliminando a causa dos eventos de risco ou modificando o plano do projeto de modo a resguardar seus objetivos contra tais eventos.

    2. Transferência – consiste em deslocar o risco e suas consequências para terceiros.

    3. Mitigação – procura reduzir a probabilidade de ocorrência é o impacto de um evento de risco para níveis aceitáveis.

    4. Aceitação – utilizada quando se é capaz de eliminar todas as ameaças no projeto.

  • ACEITAÇÃO - ACEITA O RISCO E NÃO TRAÇA PLANOS PARA LIDAR COM OS IMPACTOS, DEIXA A NATUREZA AGIR.

    PREVENÇÃO - TOMA MEDIDAS PARA EVITAR O IMPACTO OU A ELIMINAÇÃO POR COMPLETO DA CAUSA DO RISCO.

    TRASNFERÊNCIA: TRANSFERE A RESPONSABILIDADE PARA TERCEIROS.

    MITIGAÇÃO: REDUZ O IMPACTO DO EVENTO DE RISCO

    FONTE: HELDMAN, Kim. Gerência de Projetos. Guia para o exame oficial do PMI. 5.ed. revista e

    ampliada. Elsevier, 2009 – 7ª reimpressão.

  • Gabarito: C - Mitigação

    FONTE: HELDMAN, Kim. Gerência de Projetos. Guia para o exame oficial do PMI. 5.ed. Atualizada de acordo com a quarta edição - 2009 - 12ª reimpressão Pág 266