You are on page 1of 31
MARINHA DO BRASIL DIRETORIA DE ENSINO DA MARINHA | (CONCURSO | PUBLICO PARA INGRESSO NO QUADRO TECNICO DO CORPO AUXILIAR DA MARINHA / CP-T/2016 ) NAO ESTA AUTORIZADA A UTILIZACAO DE MATERIAL EXTRA INFORMATICA n 2) Prova Profi: Em Java, a wnidade de programagao é a classe a partir da qual os objetos, por fim, s40 instanciados. Sobre as classes em Java, assinale a op¢do correta. (A) Os parénteses vazios que seguem um nome de método indicam que o métode ndéo retornaré nenhuma informagao. (B) As variaveis declaradas no corpo de um método podem ser utilizadas por todos os métodos da classe. (c) A palavra-chave new solicita meméria do sistema para armazenar um objeto e, ent&o, chama o construtor da classe correspondente para inicializar o objeto. (D) Uma classe que nao define um construtor ¢ uma classe que gerard uma excecéio ao se tentar instanciar objetos dessa classe. (E) Os parametros de um método devem ser especificados com um identificador e um tipo primitivo. Dado o endereco de rede 192.168.1.0 com a mdscara de sub-rede 255.255.255.128, quantas sub-redes © hosts validos por sub-rede a referida configuracéo disponibiliza, respect ivamente? (A) 4 © 62. (B) 16 e 14, (c) 32 e 6. (D) 8 e 30. (B) 2 © 126. Azul Concurso : CP-T/2016 sso : INFORMATICA 1/30 3) Prova Uma Primeiro-Tenente est4 na equipe de um projeto para desenvolvimento de um sistema para controle da carreira dos militares da ativa. Um Vice-Almirante, Diretor de uma Organizacéo Militar (OM), é o responsdvel pela normatizacao © gestéo da carreira dos militares. 0 diretor deseja iniciar © uso do novo sistema dentro de 6 meses. A Primeiro-Tenente fez uma estimativa de tempo para todo o projeto e verificou que ultrapassaré o prazo desejado pelo Vice-Almirante. Assim, a Primeiro-Tenente, visando atender o requisito exposto pelo cliente, escolheu utilizar um modelo de processo projetado para fornecer um determinado conjunto funcional aos usuarios para, somente apés esse fornecimento, refinar e expandix sua funcionalidade em versdes de software posteriores. Qual foi o modelo escolhido por ela? (a) v. (B) Espiral. (c) Concorrente. (D) Cascata. (2) Incremental. Azul Concurso : CP-T/2016 Profisséo : INFORMATICA 2/30 4) Anal fat (1 sen caso } Obse! mime @ () (cy (Db) (BE) Prova Profisséo ise o algoritmo a seguir. in) { = loun=0 retorne 1; contrério retorne fat (n-1)*n ; rvando 0 algoritmo acima para célculo de fatorial de um ro n qualquer, pode-se dizer que Trata-se de um algoritmo de fungéo fatorial nao recursivo. A fungaéo fatorial faz chamada a si prépria, gerando o que € conhecido como loop infinito £ um algoritmo recursivo, pois faz chamada a ele mesmo, e sua condigéo de parada seré quando n atingir o valor igual a um. & um algoritmo recursivo e, portanto, sé iré parar através de intervengdo humana ou enquanto houver meméria suficiente. Dado um valor n, o algoritmo efetuardé n* vezes a chamada para a fungdo fat(n), sendo, dessa maneira, a complexidade do algoritmo igual a O(n”). : Azul Concurso : CP-T/2016 : INFORMATICA 3/30 5) 6) Prova Profi: Observe a sequéncia abaixo. 1 - 0 cliente envia uma flag SYN (sincronize) e um némero de controle. 2 - 0 servidor responde com outro pacote com SYN+ACK. 3 - 0 cliente responde com um pacote ACK. A sequéncia acima descreve o procedimento que o protocolo Tce utiliza para estabelecer conexdes, que é denominado (A) Three-Way Handshake. (B) Controle de Congestionamento. (C) Controle de Trafego. {D) Retransmissao Adaptativa. {E) Flooding. © conceito de organizagdo de miltiplas unidades de disco com um sistema de controle integrado © ‘nico é denominado RAID (Redundant Array of Independent Disks). Qual o nivel de RAID que utiliza a técnica de fracionamento (Stripping) que permite o fracionamento do arquivo em varias partes, sendo cada uma delas armazenadas em discos distintos, e que nao implementa redundancia? (a) () (c) (o) (EB) BwRHo : Azul Concurso : CP-T/2016 sséo : INFORMATICA 4/30 7) Um militar est& confeccionando um documento que estabelece vma politica interna de Tecnologia da Informag&o (TI) para controle de acesso. Com base na ISO/TEC 27002, analise as afirmativas abaixo, considerando 0 que deve ser abordado no documento em confeccao. I - 0s cédigos-fonte dos softwares desenvolvidos sao restritos e seu acesso deve ser controlado. Il - livre o uso de programas utilitarios baixados da Internet. III- Sé0 necessarios sistemas de gerenciamento de senhas, que devem ser interativos e assegurar a qualidade das senhas. IV-0 acesso a sistemas e aplicagées deve ser controlado por um procedimento seguro de log. Assinale a opgao correta. (A) Apenas as afirmativas’ I, III e IV 80 verdadeiras. (B) Apenas as afirmativas I e II sao verdadeiras. (C) Apenas as afirmativas I e IIT sdéo verdadeiras. (D) Apenas as afirmativas II e IV sao verdadeiras. (EB) Apenas as afirmativas III e IV séo verdadeiras. 8) Marque a opgdo que apresenta o comando linux que substitui todos os +: (dois pontos) no arquivo /etc/passwd por um * (porcentagem) . (a) sed '8/:/8/g' /etc/passwd (B) sed '8/:/8/" /etc/passwd (C) sed '8/:/" "/' /etc/passwd (D) sed '/:/%/s' /etc/passwd (B) sed 's/:/%/s' /etc/passwd Prova Profissao Azul Concurso : CP-1/2016 INFORMATICA 5/30 9) Assinale a opgdo correta sobre Governanga de TT. (a) (3) «ey «) (B) 10) Bxis! A Governanga de TI deve promover o alinhamento das aplicagses e da infraestrutura de servicos de TI ao negécio. A alta administragdo deve tomar conhecimento somente dos custos envolvides com a implantagao da Governanga de TI. A implantagdo de modelos de melhores préticas, tais como CoBir e ITIL, garantem que wma empresa implantou a Governanga de IT. A gestdo do valor no Ciclo de Governanga de TI controla os gastos que a empresa tem com a TI. Somente grandes empresas conseguem implantar a Governanga de TI. tem medidas que um administrador de redes pode tomar para deixar seu ambiente mais seguro. Sobre recomendagées de segu (a) (3) (c) (p) (8) Prova Profissao ranga, marque a op¢do correta. Executar o maximo possivel de servigos. Liberar o mAximo de portas no Firewall da rede. Oferecer acesso a quem ndo possua necessidade de té-lo. Instalar pacotes de origem nao conhecida. Monitorar os servigos oferecidos na internet. Azul Concurso : CP-T/2016 INFORMATICA 6/30 id) Prova Profi Nenhum sistema pode ser considerado 100% seguro, assim sendo, ha preocupagdo cada vez mais constante das empresas quanto & seguranga da informacéo. Sobre esse tema, assinale @ opcdéo correta. (A) Para proteger os dados em um servidor, seria o bastante manté-lo sob vigildneia fisica, com monitoramento de cameras e restrigaéo de acesso ao local, cujo acesso seria permitido somente com o uso de crachds. (8) A circulagao, na rede, de documentos confidenciais nao criptografados n&o traré prejufzos A seguranga, desde que 0 firewall esteja habilitado. (Cc) Nao recomenddvel regularmente atualizar o Anti Virus das estacées de trabalho, pois as atualizagées deixam as maquinas mais lentas, dificultando a realiza~ Gao dos trabalhos. (D) Para se ter um ambiente protegido, devem-se tomar medidas de seguranga em quatro niveis: fisico, humano, sistema operacional e rede. (E) 0 acesso A informagao deve ser dado a qualquer pessoa da rede, sem restricao, pols, ainda que o conhecimento nao seja Gtil no momento, poderé ser no futuro. Azul Concurso : CP~T/2016 INFORMATICA ssao 7/30 12) Prova Examine as tabelas SOCIO e DEPENDENTE abaixo. SOCIO (gp£, nome, nascimento); DEPENDENTE (iddep, cpf, nome, nascimento); Considere que: - epf é chave primaria de socio; - Tddep é chave prim4ria de DEPENDENTE; e ~ pf em DEPENDENTE é chave estrangeira e se refere a SOCIO. Assinale a opgéo que indica o comando SQL para listar os nomes dos sécios que nao possuem dependentes. (A) SELECT s.nome FROM SOCIO s WHERE EXISTS (SELECT d.cpf PROM DEPENDENTE WHERE d.cpf <> s.cpf); (B) SELECT s.nome FROM SOCIO s WHERE NOT EXISTS (SELECT * FROM DEPENDENTE d WHERE d.cpf = s.cpf); (C) SELECT s.nome FROM SOCIO s LEFT OUTER JOIN DEPENDENTE d ON d.cpf = s.cpf WHERE s.cpf NOT IN (SELECT + FROM DEPENDENTE) ; (D) SELECT s.nome FROM SOCIO s WHERE s.cpf NOT IN (SELECT * FROM DEPENDENTE) ; (B) SELECT s.nome FROM SOCIO s WHERE NOT EXISTS (SELECT * FROM DEPENDENTE a); : Azul Concurso : CP-T/2016 Profisséo : INFORMATICA 8/30 13) Um Sistema Distribuido 6 wma colegdo de processadores interconectados por uma rede de comunicagdo. Assinale a opgaéo que apresenta uma caracteristica do uso de um Sistema Distribuido. (A) Em casos de falha, os sitios remanescentes deixam de | funcionar por serem interdependentes. | (B) Permite 0 aumento do tamanho dos computadores, por isso muitas empresas estao reativando seus antigos mainframes. (c) Diversos sitios conectados uns aos outros, o que permite uma maior comunicagéo e troca de informagées entre os usuarios. (D) Um usuario, estando em um sitio, somente podera utilizar j impressoras localizadas em seu préprio sitio, por i questdes de seguranga. (E) Uma computagao ¢ particionada em subcomputagdes que serio distribufdas entre os sitios e executadas concorrentemente, diminuindo a velocidade de execugdo dos processos por causa da distancia fisica das localidades. 14) Um Capitao-Tenente esté desenvolvendo um sistema para acompanhar 0 trafego maritimo. Um dos requisitos do sistema diz que, quando um navio atracar em um determinado porto, a interface grdfica de acompanhamento do sistema, baseada em mapas, deve ser atualizada posicionando a representacdo grafica do navio na correta latitude/longitude. Além disso, as telas de acompanhamento em tempo real de embarcagées do Comando de Operacées da Marinha e do Comandante do Trdfego Aquavidrio do pais do porto alcangado também devem ser atualizadas. Qual o padrao de projeto mais adequado para a implementagdo desse requisito? (A) Observer. (B) Mediator, (Cc) State. (D) Strategy. () Facade. Prova : Azul Concurso + CP-1/2016 Profissdo : INFORMATICA 9/30 15) Assinale a opgdo que apresenta uma caracteristica do Protocolo UDP (User Datagram Protocol). (A) Confiabilidade Completa: dados enviados serao entregues ha mesma ordem e sem perdas. {B) Orientado & Conexao. (C) Perda de Pacotes e retransmissao. {D) Three-Way Handshake. (E) Implementa entrega de melhor esforgo: util para aplicagdes de voz ou video que podem tolerar erros de entrega. 16) Sobre processadores com arquitetura CISC x RISC, assinale a opgéo correta. (A) Uma das caracteristicas mais relevantes da arquitetura RISC é a utilizacdo de pipeline em longa escala. (B) A maquina RISC possui maior quantidade de modos de enderegamento, aumentando o tempo de execugdo das instrugdes. (C) A maquina CISC contém menor quantidade de instrugées do que uma maquina RISC. (D) Méquinas CISC utilizam mais os registradores da Unidade Central de Processamento do que as m&quinas RISC, obtendo maior desempenho na chamada de fungdes. (Z) 0 modo de execugéo sequencial € considerado uma das caracteristicas mais relevantes da arquitetura RISC. 17) Assinale a opgéo que NAO apresenta caracteristica da Seguranca da Informagao. (A) Confidencialidade. (8) Integridade. (Cc) Velocidade. (0) Disponibilidade. (B) Autenticidade. Prova Azul Concurso : CP-T/2016 Profisséo : INFORMATICA 10/30 18) © Help Desk de um departamento de tecnologia da informagao recebeu uma reclamagéo de que o Sistema Finangas (STSFIN) em produggo estava muito lento desde o inicio da semana, prejudicando a produtividade na operacdo das tarefas didrias. © operador do Help Desk seguiu um protocolo de atendimento para obter mais informagdes e encaminhou o registro para o pessoal que trabalha no processo de gerenciamento (a) de técnico. {B) de problemas. (c) da disponibilidade. {D) de incidentes. (B) da continuidade dos servigos de TI. 19) © algoritmo abaixo apresenta uma operagdo em uma estrutura de filas: se inicio # nulo entao pt := inicio + préximo; se inicio = nulo entao fim := nulo; valor_recuperado := pt — info; desocupar (pt); sendo underflow; Com relagéo A operagdo acima , pode-se afirmar que (A) trata-se de um mecanismo de ordenagéo em fila com baixo nivel de complexidade. (B) refere-se 4 operacdo de insergdo, visto que o valor_recuperado esté sendo adicionado em um né da Fila. (C) trata-se de uma operacdo de remogéo da fila. Antes de se excluir o primeiro né da fila, a informagao nele contida, ser& recuperada. (D) trata-se de uma operacao de remogao em fila, na qual o Wltimo elemento adicionado é excluido primeiro. (B) se os apontadores para o infcio e o fim da fila retornam valores nulos, significa que a fila esté cheia. Prova 2 Azul Concurso : CP-1/2016 Profisséo : INFORMATICA 11/30 20) Examine 0 diagrama de classes abaixo, modelado na linguagem UML. com (ay (B) (ey «p) (BE) Prova Profissao cian (2) [aman @ - peeeenaatioee | 7 (3) inv Clostn cantata Claneese cuceesere relagéo ao diagrama acima, assinale a opgéo correta. © relacionamento representado por (1) indica que a ClasseTres é superclasse ou classe-mae em relagao & ClasseUm. © relacionamento _representado por (2) indica explicitamente a diregéo da navegagdo da ClasseDois para @ ClasseUm, © relacionamento representado por (3) indica que os objetos da ClasseQuatro usam as informagées e servigos dos objetos da ClasseUm. © relacionamento representado por (5) altera o significado da navegagéo pela associagéo entre a ClasseSeis e a ClasseSete. © relacionamento representado por (4) indica que os objetos da ClasseQuatro devem gerenciar a criacdo © a destruicéo dos objetos da ClasseCinco. Azul Concurso : CP-T/2016 : INFORMATICA 12/30 21) Analise, as figuras a seguir. oe 7 do 6066 b Arvores binérias sao estruturas de dados ndo sequenciais com maior aplicagéo em computagao. Com relagdo a esse tema, classifique, da esquerda para direita, os trés modelos de Arvore acima e assinale a opg4o correta. (A) Arvore binaéria cheia, Arvore binaria completa e Arvore estritamente bindria. (B) Arvore binéria cheia, Arvore estritamente bindria e arvore bindria completa. (C) Arvore estritamente bindria, arvore bindéria completa e Arvore bindria cheia. (b) Arvore binéria completa, arvore bindria cheia e Arvore estritamente bindria. (B) Arvore bindria completa, drvore estritamente bindria e Arvore bindria cheia. 22) Correlacione os servidores aos servigos de rede por eles executado, e assinale a opgio que apresenta a sequéncia correta. SERVIDORES ‘SERVICOS T ~ Servidores de Web 1) tp II - Servidores de email () cupsd III- Servidores de impresséo |( ) httpd, apache, apache? Iv - Servidores de horario |( ) postfix, qmail, sendmail () sshd (a) (1) (EZ) (~) (1EE) (LV) (B) (LET) (TV) (-) (1) (IT) (c) (LV) (=) (ZIT) (TE) (1) (b) (LV) (LIT) (1) (TE) (-) (B) (TE) (2) (ITT) (tv) (-) Prova Azul Concurso : CP-T/2016 Profisséo : INFORMATICA 13/30 23) Os tipos de dados de uma linguagem de programagao sdo uma grande parte do que determina seu estilo e utilidade. Sobre os tipos de dados, assinale a opcdo correta. (A) Em uma linguagem fortemente tipada, todos os erros de tipo podem ser detectados somente em tempo de compilagao. (8) Em uma linguagem fortemente tipada, todos os erros de tipo podem ser detectados somente em tempo de execucao. (c) Em uma Linguagem fortemente tipada, todos os erros de tipo sdo detectados em tempo de compilagéo ou em tempo de execugao. (D) A desvantagem da tipagem forte est4 no fato ela diminuir a confiabilidade da verificagao de tipos. {E) A tipagem forte é incapaz de detectar erros de usos de valores de tipo incorretos em varidveis que podem armazenar valores de mais de um tipo. 24) 0 processo de normalizagao para banco de dados relacionais, proposto inicialmente por Codd, leva a um esquema de relagao por uma série de testes para certificar se a relagéo satisfaz certa forma normal. Com relagdo ao processo de | normalizagdo, assinale a opgéo correta. | (A) 0s projetistas de banco de dados precisam normalizar para a forma normal mais alta possivel. (B) 0 objetivo principal do processo de normalizagao é definir as restrigdes de integridade. (C) Uma relagdo est4 na terceira forma normal (3FN) se cada atributo ndéo chave (ndo principal) for dependente transitivamente da chave primaria. (D) A Forma Normal Boyce-Codd (FNCB) é baseada no conceito de dependéncia de jungao. (E) Minimizagaéo ou eliminacdo da redundancia e minimizagao das anomalias de atualizagao sao propriedades desejadas com a normalizagao. Prova Azul Concurso : CP-T/2016 Profiss4o INFORMATICA 14/30 25) Analise o cronograma da figura abaixo. raaad [ge |___Fan een eroca seen rman escSin| Rion | vorioa | rwbwos [ren | Peaiee uve | ndoranopeomipe of $ T sitna | const ompnee 2 oli jo sazns | conetoronrnete2 oi 4 iant | conta ming co nga t02 ofa { ° 1136 | temiarrapesuoz of | | ° Come é€ denominada a representagéo grdfica do cronograma apresentado acima? (a) (3) «cy i) (E) Gréfico de Barras. Gréfico de Marcos. Gréfico de Gantt. Grafico de Rede. Gréfico de Sequéncia. 26) Com base nos conceitos da programagéo orientada a objetos e na linguagem de programacado Java, assinale a opgdo correta. a) (B) cy (D) (B) Prova Profi Para que se possam instanciar objetos de uma classe abstrata, esta precisa conter métodos abstratos ¢ concretos. Os métedos da subclasse podem referir-se a membros public, private e protected herdados da superclasse. Os construtores de subclasse podem chamar construtores da superclasse via palavra-chave extend. Os métados declarados como static séo implicitamente finais Se uma superclasse declarar um método como abstract, uma subclasse deverd implementar esse método. Agul Concurso : CP-T/2016 INFORMATICA 15/30 27) Prova Analise as tabelas MILITAR e DEPENDENTE abaixo. MILITAR (id, nome, posto_graduacao) ; DEPENDENTE (iddep, id, nome, nascimento); Considere que: - id é chave primaria de MILITAR; - iddep ¢ chave primaria em DEPENDENTE; - id em DEPENDENTE 6 chave estrangeira e se refere a MILI- TAR. Assinale a opgao que indica o comando SQL que lista as quantidades de dependentes dos militares que possuem dois ou mais dependentes, ¢ os id dos militares que possuem dois ow mais dependentes. (A) select count (*), mid from MILITAR m group by m.id having count (*) > (B) select count (*}, d.id from DEPENDENTE d group by d.id having count (*) >= 2; {c) select sum(*), did from MILITAR m, DEPENDENTE d group by d.id, m.id having sum(*) >= 2; (D) select count (*), did from DEPENDENTE d, MILITAR m where d.id = mid group by m.id having count (*) >= 2; (E) select count (*}, d.id from DEPENDENTE d group by count (*) >= 2; : Azul Concurso : CP-T/2016 Profissdo : INFORMATICA 16/30 28) 29) 30) Prova Profi: Observe a figura abaixo. a a A) UY oH Oo Oo Dada a entrada de 8 bits A= 01100101, representada pela figura acima, qual o valor da saida, convertido em decimal, quando 0 sinal da unidade de controle X for igual a 1? (A) 255 (B) 200 (c) 128 (Dp) 104 (B) 100 Sobre desenvolvimento 4gil, assinale a opgao correta. (A) Em XP, o sprint é uma unidade de trabalho utilizada para atingir um requisito estabelecido. (B) A agilidade pode ser aplicada a qualquer processo de software. (C) Em XP, apés o desenvolvimento das histérias de usudrios, passou-se direto para codificagao. {D) Backlog do Produto e Backlog do Sprint sao usualmente limitados a 30 dias. (E) 0 XP emprega uma abordagem orientada a aspectos como seu paradigma de desenvolvimento preferido. Qual a camada do modelo OSI define a relacgdo entre o hardware ¢ um determinado meio de transmissao; Cabo de fibra éptica, cabo de cobre etc.? (a) Transporte. (B) Fisica. (C) Link de Dados. (p) Rede. (E) Apresentagdo. Agul Concurso : CP-T/2016 INFORMATICA sso 17/30 31) 32) Prova Profi. Com base na linguagem de programagao Java, assinale a op¢ao correta. (A) Considerando sl e s2 objetos String, 0 resultado da expressio sl == 52 serd true se ambas as Strings contiverem os mesmos valores. (B) 0 método exists da classe File retorna true se o nome especificado como axgumento para o construtor File for um arquivo ou diretério no caminho especificado. (C) 0 caso default é requerido na instrugao de selegao switch. (D) A expresso ((x > y) G& (a y for verdadeiro ou a ) AFBHA () AB Prova : Azul Concurso : CP-1/2016 Profissdo : INFORMATICA 23/30 40) 41) Prova Profi. Sobre niveis de cache de Meméria RAM, analise as afirmativas abaixo. I -0 nivel 1 (Level 1 ou L1) € localizado fora do processador. II -Onfvel 12 6 geralmente localizado no interior do processador e, portanto, com menor tempo de acesso. ITI- A meméria de nivel mais baixo (L1) 6 a que tem maior velocidade, maior custo e menor capacidade. IV- 0 processador sempre procura o dado/instrugao na meméria de menor nivel; néo achando na Ll, ele procura na 12. Assinale a opgao correta. {A) Apenas as afirmativas I e II estado corretas. {B) Apenas as afirmativas I e TIT estado corretas. (C) Apenas as afirmativas I, IT e ITT estao corretas. {D) Apenas as afirmativas III e IV estdo corretas. (E) Apenas as afirmativas I, ITI e IV estaéo corretas. A linguagem de programagéo Java permite a criag&o de processos concorrentes, chamados de linha de execugao (thread). Sobre os mecanismos de execugdo concorrente pela Linguagem de programagao Java, assinale a opgao correta. (A) As linhas de execugéo de Java podem ser usadas para implementar sem4foros. (B) A classe Thread fornece diversos métodos para controlar 0 método main, (C) As linhas de execugéo de Java podem ser usadas para implementar monitores. (D) As linhas de execucéo em Java rodam em diferentes espa- gos de enderecamento. (2) A classe Runnable fornece diversos métodos para contro~ lar a execugdc das linhas de execugdo (threads). Azul Concurso : CP-T/2016 3380 : INFORMATICA 24/30 42) Bm geréncia de projetos, a criagaéo da Estrutura Analitica do Projeto (EAP) é um processo da area de conhecimento denominada Gerenciamento (A) da integragao do projeto. (B) do escopo do projeto. (C) do tempo do projeto. (p) dos custos do projeto. (E) da qualidade do projeto. 43) © conceito de Business Intelligence (BI) pode ser entendido como a utilizagao de variadas fontes de informagao para definir estratégias de competitividade nos negdcios da empresa. Sobre BI, assinale a apcdo correta. (A) 0 processamento analitico on-line (OLAP) est relacionado aos processos de andélise de inferéncia e representa uma forma de busca de informagéo baseada em algoritmos que objetivam © reconhecimento de padrées escondidos nos dades. {B) 0 conceito de data mining esta relacionado a uma forma miltipla e combinada de analise, trabalhando os dados existentes com operadores dimensionais, tais como o Drill-down e 0 Roll-up, buscando consolidagdo em varios niveis. (C) 0 conceito de rotagéo de planos ou pivotamento esté relacionado A mudancga dos eixos dos fatos. (D) No modelo dimensional é maior a dificuldade de join pelo ntimero maior de tabelas, quando comparado ao modelo relacional. (2) As tabelas dimensdo tém uma relacdo 1:N com a tabela fato e possuem um nimero significativamente menor de linhas do que as tabelas fato. Prova : Azul Concurso : CP-T/2016 Profissaéo : INFORMATICA 25/30 44) 45) Prova Tendo em vista as camadas do modelo OST, assinale a opgao que apresenta, 4 camada responsével por tratar de detalhes de transferéncia confiével de dados e aquela cujos protocolos so responsdveis pela tradugio da representacdo de um computador em outro. (A) Transporte e apresentagao. (B) Rede e aplicativo. (C) Sessao e fisica. (PD) Link de Dados e apresentagao. () Transporte e rede. Considere o desenvolvimento de um projeto para construgao de um novo sistema corporativo, que rodar4 em ambiente Web, para atender as diversas clinicas distribuidas nas Organizagées Militares (OM) de Satde da Marinha do Brasil. Um Primeiro-Tenente € um dos lideres técnicos do projeto e precisa definir quais técnicas de testes deve utilizar para: garantir o correto funcionamento do sistema diante de certos valores de entrada; e identificar o que acontece quando sao aplicadas cargas maiores do que a capacidade m4xima do servidor. Face ao exposto, indique qual o melhor conjunto de testes que esse Primeiro-Tenente deve planejar e executar. (A) Teste de Caixa-Preta e Teste de Desempenho. (B) Teste de Caixa-Preta e Teste Exaustivo. (C) Teste de Conteédo e Teste de Desempenho. (D) Teste de Contetido e Teste Exaustivo. (E) Teste de Usabilidade e Teste de Desempenho. Azul Concurso : CP-T/2016 Profissdo : INFORMATICA 26/30 46) Observe a drvore a seguir. Assinale a opgdo que apresenta o percurso em pré-ordem da Arvore bindria acima. ( ABCDEFGHI (BR) EFGHIABCD (Cc) DGBAHEICE (2) ABDGCEATF (®) GHIABCDEF Prova : Azul Concurso : CP-T/2016 Profisséo : INFORMATICA 27/30 47) Analise as afirmativas a seguir. © rsync € um comando Linux Util para cépia e sincronizacao de arquivos e diretérios locais ou remotamente. Observe o comando rsync abaixo. rsyne -avz /var/opt/apt/archives root@10.1,1.1:/tmp/ r- TIE- Assi (a) (B) (cy (py (ey Prova Profisséo © conteido a ser enviado est4 sendo compactado com o objetivo de se melhorar o desempenho e n4o congestionar a rede. Por meio da passagem do parametro -k poderiam ser preservadas as hierarquias de diretérios, como permissdes de arguivos, links simbélicos etc. © caminho /var/opt/apt/archives representa o local de destino, na maquina remota, onde seréo armazenados os dados ao final do comando. A pasta /tmp, localizada no host remoto, representa o destino de todos os arquivos que seréo enviados por meio da rede do host de origem. nale a opedo correta. Apenas as afirmativas 1 e II sao verdadeiras. Apenas as afirmativas III e IV sao verdadeiras. Apenas as afirmativas I,II e IIT sao verdadeiras Apenas as afirmativas I, II © IV sao verdadeiras. Apenas as afirmativas I e IV sao verdadeiras. : Azul Concurso : CP-T/2016 : INFORMATICA 28/30 48) A distribuigao de chave privada ainda é considerada um problema critico na manutengdo do sigilo da chave secreta. No entante, a distribuigdo de chaves piblicas também requer cuidados. Sendo assim, considere a seguinte situagao: 1 - Alice e Bob trocam as suas chaves piblicas; j 2- nesse momento, um invasor conseque passar a sua chave piblica falsa para Bob, fingindo ser a de Alice; 3 Bob criptografa uma mensagem para Alice usando a chave piblica falsa do invasor; 4- 0 invasor intercepta a mensagem e usa a sua chave privada para decriptografar a mensagem de Bob. Marque a opgao que contém, respectivamente, a denominagao do tipo de ataque e a solugdo para o problema. (A) Ataque por forga bruta e uso de senhas fortes. (B) Man-in-the-middle (ataque do intermedidrio) e certificado digital. | (C) Ataque de negagaéo de servigo e uso de canal seguro de comunicagdo. | (D) Phishing e senhas fortes. (B) Engenharia social e assinatura digital. 49) © algoritmo a seguir apresenta uma operagao com pilhas. ccupar (pt); pt + info := nove_valor; pt + prox i= topo; topo := pt; Sobre 0 algoritmo acima é correto afirmar que se refere ao (A) procedimento de remogéo em pilhas, no qual o elemento a ser removido é sempre o primeiro que entrou na pilha. (B) procedimento de insergéo em pilha, no qual o novo né sera considerado 0 topo da pilha. (C) refere-se ao procedimento de busca em pilhas com complexidade igual 4 0 (log? n). (D) mecanismo de remagao em pilhas, no qual o elemento que est4 no topo da lista serd removido. (B) algoritmo de ordenagéo em pilhas. Prova : Azul Concurso : CP-T/2016 Profisséo : INFORMATICA 29/30 50) Prova Uma transagéo é um programa om execugdo que forma uma unidade légica de processamento de banco de dados, que inclui uma ou mais operagdes de acesso ao banco de dados. Sobre as transagées, assinale a alternativa correta. (A) 0 nivel mais alto de isolamento da SQL para uma transa- cdo é SERTALIZABLE. (B) A propriedade de durabilidade é de responsabilidade do subsistema de concorréneia do SGBD. (C) Consisténcia é a propriedade das transagdes caracte- rizada pelo fato dela ser realizada em sua totalidade ou nao ser realizada de forma alguma. (BD) A operagéo END_TRANSACTION sinaliza um final bem- sucedido da transagao. (E) 0 log do sistema registra os acessos ao banco de dados ¢ garante serializagao das transagées. : Azul Concurso : CP-T/2016 Profissdo : INFORMATICA 30/30

You might also like