Você está na página 1de 15
MARINHA DO BRASIL DIRETORIA DE ENSINO DA MARINHA (CONCURSO PUBLICO DE ADMISSAO AO CURSO DE FORMACAO PARA INGRESSO NO CORPO AUXILIAR DE PRACAS DA MARINHA / CP-CAP/2018) NAO ESTA AUTORIZADA A UTILIZACAO DE MATERIAL EXTRA PROCESSAMENTO DE DADOS | QuESTAO 1 Segundo a CERT.BR. (2012), a politica de seguranga define os direitos e as responsabilidades de cada um em relagao & seguranca dos recursos computacionais que utliza © as penalidades as quais esta sujeito, caso néo a cumpra. Em relag8o aos conceltos de mecanismo de seguranga, assinale a opgao que define Politica de uso aceitvel (PUA) ou Acceptable Use Policy (AUP). A 8) © ©) «) Regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utliza © as situagées que s4o consideradas abusives. Regras sobre 0 uso de senhas nos recursos ‘computacionais, como tamanho minimo e maximo, regra de formagao e perlodicidade de troca. Define como so tratadas as responsabilidades das informacdes pessoais, sejam elas de clientes, usuarios ou funcionarios. Define como séo tratadas as responsebilidedes das informagées institucionais, ou seja, se elas podem ser repassadas a terceiros. Regras para divulgago de informagées e distribuigo de material protegido, QUESTAO 2 No Linux, de acordo com o guia Foca GNU/Linux (2010), quanto aos tipos de permisstes de acesso que se aplicam ‘20 dono, grupo e outros usustios a arquivos e diretérios, assinale a oppo correta, A) (8) (Cc) () ©) 1 = permisséo de gravagao para arquivos; w permisséo de leitura pare arquivos @ x - permite executar um arquivo (caso seja executavel). AS permissées de acesso a um arquivoldiretério podem ser visualizadas com 0 uso de comando Is “a. Dono permite que varios usuarios diferentes tenham acesso a um mesmo arquivo, grupo é @ pessoa que criou © grupo @ outros usuarios € a categoria de usuérios que so donos ou pertencem ao grupo de arquivos. 1 permissao de leitura pare arquivos; w - permisszo de gravago para arquivos e x - permite executar um arquivo (caso seja executével). As permissées de acesso protegem o sistema de arguivos Linux do acesso indevido de pessoas ou programas née autorizados. -rwxt-xr-- aluno users cap, estas s80 as permissées de acesso a0 arquivo cap. Observando as dez letras da esquerda para direlta, da segunda a quarta letra (rwx) dizem qual € a permissao de acesso ao grupo do arquivo, drwxr-x— 2 aluno user 1024 nov 4 12:05 prova, estas sdo as permiss6es de acesso a0 arquivo prova. E um conjunto de dez letras que especificam o tipo de arquivo, permisséo do dono do arquivo, grupo que o arquivo pertence e permisséo de acesso @ outros usuarios. Prova: Amarela PROCESSAMENTO DE DADOS: QUESTAO 3 Analise 0 algoritmo abaixo, algoritme declare AUX, L, M,N, MEDIA numérico Le7 Mes Nes MEDIA € 0 seL>MouL>N entdo se MN entéo AUX € M. MEN NEAUX fimse MEDIA © (L4M#N)/3 Escreva LLM.N,MEDIA fim algoritmmo usis valores sero impressos apés a execugS0? (A) 3578 ®) 3575 (C) 5873 (0) 7350 (€) 3750 QUESTIO 4 ‘Segundo a CERT.BR. (2012), Wi-Fi (Wireless Fidelity) & um tipo de rede local que utiliza sinais de radio pera comunicagdo. Possui dois mods basicos de operagao Infraestrutura, que normalmente & 0 mais encontrado ¢ utliza um concentrador de acesso (Access Point - AP) ou lum roteador wireless, © Ponto a ponto (ad-hoc), que permite que um pequeno grupo de maquinas se comunique diretamente, sem a necessidade de um AP. ‘Sendo assim, assinale a opg&o que presenta 0 tipo de ataque, em que um terceiro garante acesso & rade e altera configuragées no AP para que somente ele consiga acesséla (A) Ataque de negagao de servico. (8) Atague de personificagéo. (C) Interceptacao de tréfego. (0) Sequestro de rede. ©) Varredura. CP-CAP/2018 Pagina: 2/12 QUESTAO 5 Segundo Monteiro (2013), a execugo de programas & realizada por meio de tres fases cistintas: compilacaolligagao/execugdo. No entanto, esse néo & 0 nico método de execugao de um programa, ha um outro processo denominado interpretagao. Sobre vantagens © Gesvantagens desses métodos, assinale a opgo correta (A) A principal vantagem da interpretagéo sobre @ ‘compilagso 6 a sua capacidade de identificar e indicar tum erro no programa-fonte, (8) © compiiador deve permanecer na meméria durante toda a execugéo do programa, porque cada instrugao necesita do compilador. (C) Uma vantagem da interpretagao sobre a compilagao consiste na possibilidade de certa parte do cédigo de um programa-fonte (loop, por exemplo) ser interpretado uma tnica vez. (0) Os interpretadores "so bastante _desvantajosos quando se trata de desenvolvimento de programas © cortegao de eros, (©) Quando se emprega o método de compilagao, 6 mais simples a relago entre o cédigo-fonte e 0 executavel, porque cada comando-fone @ imediatamente traduzido e executado. QUESTAO 6 Analise as afirmativas abaixo com relagao 2 enderegamento IP (Intemet Protocol) |. Todos os enderecos Ipv4 possuem 64 bits. Ik Os enderecos da classe B vao de 128 a 193. Ill Se um host estiver em duas redes, precisaré de dois ‘enderegos IP. IV Os enderegos da rede 127.0.0.0 so reservados para teste de loopback. V- © enderego IP 0.0.0.0 6 usado pelos hosts quando esto sendo inicializados. Assinale a opgéo correta (A) Apenas as afirmativas ill e V sao verdadeiras, (B) Apenas as afirmativas Il, IV e V sdo verdadeiras. (C) Apenas as afirmativas Il, IV so verdadeiras, (0) Apenas as aficrativas Il IV, V s80 verdadeiras, (E) Apenas as afirmativas Il ll, IV 880 verdadeiras. QUESTAO 7 ‘Segundo Monteiro (2011), 0 simbolo matematico aplicado na operagao légico XOR é: “@ @) + (C) - (0) x €) ® Prova: Amarela PROCESSAMENTO DE DADOS: QUESTAO 8 Analise o programa abaixo. public class Stringlmpress 4 lic static void main(Stringl] args) { String bt, b4; char[] b2 = new char [6 ]; int b3; bt ="cucosso", b3 = bt lastindexOf('s); System.outpprintin (b3); bb4 = bt substring(b3, 54 Jength()); ssystem.out.printin(o4), for inti = br.lengih( )-1; >=0—) System.cut printi(%c", bt charAt()); bt.getChers( 0, 6, b2, 0); ‘System.out printin( }; for (char character :b2 ) ‘System.out.print ( character ); } d Assinale a opgo que apresenta a safda do programa apresentado acima. As 80 ossecus suces ©) 6 88 osscuse sucess 4 es ssecus uesso. (Oo ce ossecu. ces 1 su osseous suces ‘CP-CAP/2018 Pagina: 3/12 QUESTAO 9 Segundo Monteiro (2011), na memoria cache existe algoritmos de substituigso de dados para os métodos de ‘mapeamento associativo. Sendo assim, o algoritmo que o sistema escolhe para substituir 0 bloco que esta ha mais, tempo sem ser usado é chamado: (a) LEU. (B) FILA. (C) Aleatério. (0) FIFO. (€) LRU, QUESTAO 10 Segundo Elmasti (2011), 0 estado do banco de dados ‘corresponder aos estados de todas as suas relagdes em determinado ponto no tempo. Em gerel, existem muitas restrigdes, as quals so categorizadas em implictas, explitas’ semanticas. Com base nas restrigSes explicitas ou baseadas em esquemas, assinale a opcéo que define a restricéo que & “especificada entre dues relagdes @ usada para maner a consisténeia entre tuples nas duas relacces* (A) De integridade de entidade. {B) De dominio. (C) De integridade referencial (D) De regras de negécio, (©) Sobre valores NULL. QuEsTiio 11 ‘Segundo Elmasri (2011), na fase do projeto de banco de dados, é importante usar um modelo de dados conceitual de alto nivel, observando diversas caracteristicas, que representam @ qualidade desse modelo. Assinale a opoéo que descreve a caracteristica em que “o modelo deve tet um nimero pequeno de conceitos bésicos, que séo distintos e nao sobrepostos no significado.” (A) Formalidade. (8) Expressividade, (C) Minimalismo. (0) Simplicidade e compreenséo. (E) Representaggo diagramatica. Prova: Amarela PROCESSAMENTO DE DADOS QUESTAO 12 Os principais critérios que devem ser considerados em uma politica de escalonamento s&o utilizagao do processador, throughput, tempo de processador/tempo de CPU, tempo de espera, tempo de turnaround e tempo de resposta, Sendo assim, segundo Machado e Maia (2073), ‘0 tempo de turnaround é 0 tempo: (A) que um processo leva desde a sua criagao até sou término, levando em consideragéo todo o tempo gasto na espera para alocago de memérla, espera na fila de pronto, processamento na UCP ena fila de ‘espera, como as operagbes de E/S. (®) decorrido entre uma requisigéo ao sistema ou & aplicagdo e o instante em que a resposta ¢ exibida. Em geral, ele nao & limitado pela capacidade de processamento do sistema operacional, mas pela \elocidade dos dispositivos de E/S. (C) total que um proceso permanece na fila de pronto durante seu processamento, aguardando para ser executads. A redugdo do tempo de espera dos processos é desejada pela maioria das polllicas de escalonamento. (©) que um processo leva no estado de execugao durante ‘seu processamento. As pollticas de escalonamento no influenciam o tempo de processador de_um proceso, sendo esse tempo funggo apenas do cédigo de aplicagso e de entrada de dados, (E) que representa 0 numero de processos executados em um determinado interval de tempo. Quanto maior, maior 0 nimero de tarefas executadas em fungo do tempo. A maximizagao é desejada na maioria dos sistemas. QUESTAO 13 © switch & um equipamento Usado, com maior frequéncia, para conectar computadores individuals a uma rede local Qual 6 a camada do modelo OSI (Open Systems Inlercomection) em que esse dispositive opera? (A) Fisica. (B) Enlace de dados. (C) Rede. (0) Transporte. (E) Aplicagao CP-CAPI2018 Pagina: 4/12 QUESTAO 14 Segundo Elmasri (2011), quando transagdes so executadas de uma maneira simultanea podem ocorrer varios problemas, Conforme destacado pelo autor, assinale a opco que descreve os tipos de problemas que podem ocorrer com duas transagdes simples em um sistema gerenciador de banco de dados (SGBD). (A) Atualizaggéo perdida, atualizaggo temporéria (ou leitura suja), protocolo de bloqueio em duas fases, Ieitura ndo repetitiva, (8) Resumo incorreto, leitura néo repetitiva, rétulos de tempo (\imestamp), atualizagao perdida, (C) Rétulos de tempo (timestamp), protocolo de bloquelo em duas fases, atualizacdo temporéria (ou leitura suja), atvalizagao perdida, (©) Atualizagao tempordria (ou leitura suja), atualizagso perdida, leitura no repetiiva, rotulos de tempo (imestame). (©) Atualizagao perdida, atualizagso temporaria (ou leitura suja), resumo incorreto, leitura nao repetitive. QUESTAO 15 Segundo Elmasri (2011), as ameagas aos bancos de dados podem resullar na perda ou degradacao de alguns cu de todos os objetivos de seguranca. Para proteger os, bancos de dados contra essas ameacas, é comum implementar quatro tipos de medidas de controle. Sendo assim, assinale a op¢do que néo apresenta uma dessas medidas de controle. (A) Controle de fluxo. (8) Controle de concorréncia, (©) Griptografia de dados, (0) Controle de inferéncia, {E) Controle de acesso, Prova: Amarela PROCESSAMENTO DE DADOS QUESTAO 16 Analise 0 seguinte programa em Java public class Application public static vold main(String] args) { ANID = (42.9), 7,9), (1,0): intB = new int (313); for inti = 0; 1 <=2: i++) ( for(intj=0;) {Sill = Alt: System. out print(%d".B {ID } } Quais niimeros ser8o impressos, respectivamente, apés a ‘execugio desse trecho de programa Java? (a) 297310 (8) 197032 (©) 930271 (0) 271930 ©) 370921 QUESTAO 17 ‘Segundo Tanembaum (2003), qual é a principal funeéio da camada de rede do modelo OSI (Open Systems Interconnection)? (A) Dividir 08 dados de entrada em quadros ¢ transmiti- los sequencialmente (B) Determinar a maneira como os pacotes 880 roteados, dda origem até o destino. (©) Impedir que duas partes tentem executar @ mesma ‘operacao critica ao mesmo tempo. 0) Oferecer um servigo de transporte verdadeiramente fim a fim entre origem e destino. (€) Controlar a voltagem a ser ullizada para representar tum bit 1 e um bit 0. QUESTAO 18 © numero (1011011011), 6 representado em algarismo hexadecimal como: (A) (272Dh6 (B) (1BC)ie (C) 67C)i6 (0) (2DB)ie (E) (EAs CP-CAP/2018 Pagina: 5/12 QUESTAO 19 Em relagdo ao Firewall, assinale a opgéo INCORRETA. “A ® ©) () © A ideia basica € impedir a entrada de intrusos © a salda de dados secretos. O filtro de pacotes realiza a inspegao dos pacotes na entrada ou na saida. E composto por hardware, ‘combinagao de ambos. Impede que o usuério interno leve documentos secretos para fora da empresa, Todo trafego que entra e que sai da rede deve ser analisado pelo firewall. software ou uma QUESTAO 20 Segundo Monteiro (2011), dentre os diversos modos de enderegamento desenvolvidos pera processador, os principals sto diteto, imediato, indireto, por registrador, indexado e base mais deslocamento. O método mais simples e pratico de se obter um dado indicar um préprio valor no campo operando da instrugao em vez de buscélo na meméria, Esse método & denominado: A) (6) (c) (2) «) modo direto. ‘modo imediato. modo indireto. ‘modo enderegamento por registrador. modo indexado. Prova: Amarela PROCESSAMENTO DE DADOS QUESTAO 21 Segundo a CERT.BR.(2012), cédigos_maliciosos (malware) s8o programas especificamente desenvolvides para executar agdes danosas_em um computador. Sendo assim, correlacione 0s programas de cédigos maliciosos as suas respectivas definigées © assinale a oppo que apresenta a sequéncia correta, PROGRAMAS Ie I Ue Ie ve att O QO () 4) a) 6) (ec) ©) (E) VIRUS ROOT KIT CAVALO DE TROIA (TROJAN) WORM SPYWARE Programa capaz de se propagar automaticamente pelas redes, enviando cépias de si mesmo de computador para computador. Programa projetado para monitorar as atividades de um sistema @ enviar as informagées coletadas para terceiros. Programas e técnicas que permitem esconder assegurar a presenca de um invasor ou de outro ccédigo malicioso em um computador comprometido. Programa ou parte de um programa de computador, nommalmente malcioso, que se propaga inserindo cépias de si mesmo e se tomando parte de outros programas e arquivos. Programa que, além de executar as fungSes para as quais foi aparentemente projetado, também executa outras fungées, normalmente maliciosas, € sem 0 conhecimento do usuario, (V) (tl) (IV) (Att) (2) (1) «IV) (UI) CV) Clb) (IY) (V) 1) 1) Ct) (vy di) @Y) ayy ev) CD, QUESTAO 22 Applets s80 programas Java que costumem ser incorporados a documentos XHTML (Extensible HyperText Markup Language), também chamados paginas Web. ‘Segundo Deitel (2070), cinco métodos do ciclo de vida de ‘um applet so chamados pelo conteiner de applets entre 0 momento em que ¢ carregado no navegador e o momento, ‘em que ele é fechado pelo navegador, Com base nesses cinco métodos assinale a opgao coreta, (A) (B) (c) (D) «€) © método init € chamado quando © usuario sai da pagina Web do applet indo para outra pagina Web. ‘© método start € chamado depois do método init terminar a execugao. ‘0 método paint € chamado depois dos métodos init e stop. O método destroy € chamado quando o applet precisa ser repintado. © método stop é chamado uma vez para inicializar um applet quando este carregado, CP-CAP/2018 Pagina: 6/12 QUESTAO 23 Existem varios tipos de _mecanismos, técnicas_ © dispositivos que possibiltam 2 implantagzo da concorréneia como interrupgées e excegdes, buffering, spooling e reentrancia, Nesse sentido, segundo Machado e Maia (2013), marque a opgo correta. (A) Interrupgdo € sempre gerada por algum evento interno 20 programa e, nesse caso, dependente da instrugdo que esta sendo executada. (B) Excegdo & semelnante a uma interrupeo, sendo a principal diferenca 0 motivo pelo qual o evento é gerado, A excegdo 6 0 resultado direto de um evanto externo ao programa, (C) Buffering consiste na utilizagdo de uma area na meméria principal, denominada buffer, para traneferéncia de dados entre os dispositives de E/S meméria, {D) Spooling utliza uma area em disco com se fosse um grande buffer, mas os dados_nao podem ser lidos ou em gravados em disco, enquanto os programas sao ‘executados simultaneamente. (E) Reentrancia 6 a capacidade de um cédigo executavel ‘ser compartilhado por um nico usuario, exigindo apenas que uma cépia do programa esteja no buffer. QUESTAO 24 Uma interface gréfica ( Graphical User Interface - GUI) apresenta um mecanismo amigdvel ao usuério para interagir com um aplicativo. Dentre os componentes GUI Swing do pacote javax, qual fomece ume lista drop-down de itens a partir da qual o usuario pode fazer uma selegao clicando em um item ou possivelmente digitando na caixa? (A) JButton. (B) JCheckBox. (C) JPanel. (0) JComboBox. (€) JLabel Prova: Amareta PROCESSAMENTO DE DADOS QuESTAO 25 De acordo com 0 guia Foca GNU/Linux (2010), 0 sistema GNU/Linux tem uma estrutura basica de diretérios corgenizados segundo o FHS (FileSystem Hierarchy Standard). Sendo assim, associe o nome do diretério com a sua respectiva finalidade, DIRETORIO (A) bin (8) /boot (C) Idev (0) Inome (©) media FINALIDADE () Ponto de montagem de dispostivos diversos do sistema (rede, pen-drives, CD-ROM). () Contém arquivos programas do sistema que séo usados com frequéncia pelos usuérios. (/) Contém arquivos necessérios para iniciaizagao do sistema. () Contém arquivos usados pera acesser dispositives {(periféricos) existentes no computador. () Diretérios contendo os arquivos dos usuérios. Assinale a opeéo correta. (A) (C) (D) (B) (E) (A) (B) (E) (C) (A) (8) (D) 4) (C)(B) (D) (A) (E) (0) (E) (A) (B) (C) (D) © AOBEC QUuESTAO 26 Segundo a CERT.AR. (2012), grande parte das agées realzadas na Interet ocorrem por intermédio de navegadores Web. Por isso, @ importante saber reconhecer os tipos de conextes existentes e verificer @ confiabilidade dos certficados digitais antes de aceita-los, garantindo dessa meneira 0 uso seguro da Intemet. Assinale a oppo que apresenta 0 tipo de conexéo que prové autenticago, integridade e confidencialidade, como Tequisitos de seguranga, utiizando certiicados emitidos sob um proceso mais rigoroso de validagao do solictante, ou seja, com maior grau de confiabilidade quanto a identidade do site e de seu dono. (A) Padréo com SLTLS. (B) Segura com ET TLS. {C) Segura com EV SSL. (0) Padrao com EV SSL. (©) Segura com SL TLS. CP-CAP/2018 Pégine: 7/12 QUESTAO 27 Sobre tecnologia RAID (Redundant Array of Indepedent), podemos afirmar que: (A) RAID nivel 0 armazena um tnico arquivo por dois ou mais discos, assim obtendo mais rapidez na transferéncia. (8) RAID nivel 1 adapta o mecanismo de deteogéo de felhas para funcionar com @ meméria principal @ através do emprego de acesso paraielo, (©) RAID nivel 2, basicamente semelnante ao nivel 1, os dados so igualmente dlvididos entre todos os dados menos um. {D) RAID nivel 3, semelhante ao nivel 2, exceto pelo fato de que a paridade no se destina a um s6 disco, mas toda matriz que serviré para paridade. (E) RAID nivel 4, € baseado no nivel 3, porém com @ diferenca de que nele hé uma segunda geragao de patidade em todo o disco utllzado no sistema. QUESTAO 28 A seguranga de rede visa, basicamente, evitar 0 acesso no autorizado as informacées que devem ser protecidas. Sendo assim, sobre a seguranca de rede, é correto afirmar que: (A) © SSL (Secure Sookets Layer) utiliza protocolos padrao em todas as camadas, baseia-se no IP nternet Protocol) @ admite 0 uso total do IPSec (IP Security) na camada de rede. (8) WEP (Wired Equivalent Privacy) prove uma conexao segura entre dois soguetes, inciuindo, a comuunicaglo seoreta. (©) no WAP 2.0 08 principeis servigos s8o siglo, integridade de dados e protegao contra ataques de reproducéo. (0) IPSec (IP Security) um protocolo de seguranga do nivel de enlace de dados projetado para realizar seguranga de redes 802.11, (©) VPNs (Virtual Private Network) s8o tedes sobrepostas as redes piiblicas, mas com @ maiotia das propriedades de redes privadas. Prova: Amarela PROCESSAMENTO DE DADOS QUESTAO 29 Em relagdo a0 protocolo UDP (User Datagram Protocol) da camada de transporte, assinale a opgao correta, (A) Quando a carga oferecida a qualquer rede ¢ maior que sua capacidade, acontece um congestionamento. © protocolo UDP realiza o controle desse congestionamento. (®) Quando um segmento @ enviado, um timer de retransmisséo é ativado. Se esse timer expirar antes da confirmagao chegar, o segmento sera tetransmitido. (©) Amplamerte utiizado em situagdes na qual a entrega, imediata 6 mais importante do que a entrega precisa. (0) Através do controle de fluxo, o UDP impede que um transmissor rapido sobrecarregue um receptor lento ‘com um volume de mensagens maior do que esse receptor pode manipular. (©) 0 SMTP (Simple Mail Transfer Protocoh & um ‘exemplo de aplicagéo que utiliza UDP. QUESTAO 30 De acordo com o guia Foca GNU/Linux (2010), alguns ‘componentes do sistema operacional Linux séo hardware @ software, arquivos, diretério, comandos, interpretadior de ‘comandos, terminal virtual e curingas. Sendo assim, sobre ‘esses componentes, assinale a opgo correta. (A) © GNUMLINUX & Case Sensitive, ou seja, ele diferencia letras meitsculas e miniscules nos arquivos. O arquivo concurso & completamente diferente de Concurso. ®) 0 diret6rio nos sistemas LinuwUNIX S80 cespecificedos por uma “Y' como ¢ feito no DOS. (©) 0 aviso de comando do usuario root & identificado pelo simbolo de “S" e 0 aviso de comando de usuario identiticado por #. (0) Os comandos podem ser enviados de duas maneiras ppera o interpretador de comandos: interativa © no- interativa, mas sé executa comandos lidos do teclado. (€) Curingas'é um recurso usado para especificar um ou mais arquivos e diretérios do sistema de uma s6 vez. ‘Sao usados quatro tigos:"*, °7", "IJ" e “Q" que nao podem ser usados juntos, QUESTAO 31 Qual @ 0 interval valido de hosts a que o IP 172.16.10.22/28 pertence? (A) 172.16.10.20 a 172.16.10.22 (8) 172.16.10.1 a 172.16.10.255 (C) 172.16.10.16 2 172.16.10.23, (©) 1726-10-17 a 172:16.10.31 (€) 172.16-10.17 e 172.16.10.20 CP-CAP/2018 Pagina: 8/12 QUuESTAO 32 Segundo @ CERT.BR. (2012), spam é 0 termo usado para se refetir aos e-malls ndo soiicitados, que geralmente séo enviados para um grande nimero ‘de pessoas, Sendo assim, assinale a opg4o que apresenta a técnica que consiste em coletar enderegos de e-mail por meio de varreduras em paginas Web e arquivos de listas de discussao, entre outros. (A) Harvesting. (8) Whitelist. (©) Spammers. (0) Groylisting. {E) Spamcop. QUESTAO 33 Segundo Elmasri (2011), a forma normal de uma relapao refere-se condi¢ao de forma normal mais alta 2 que ela atende e, portanto, indica o grau no qual ela foi normalizada. Nesse sentido, qual @ forma normal que define que “0 dominio de um atributo deve incluir apenas valores atomicos (simples, indivisiveis) ¢ que o valor de qualquer atributo em uma tuple deve ser Unico valor do dominio desse atributo."? (A). Primeira forma normal. (8) Segunda forma normal, (C) Terceira forma normal (0) Quarta forma normal. (©) Boyce-Codd QUESTAO 34 De acordo com Elmasri (2011), 0 SGBD (Sistema Gerenciador de Banco de Dados) armazena as descrigoes das construgées restticSes do esquema, tambem denominado no catalogo do SGBD, de modo que @ software do SGBD possa recorrer ao esquema sempre que precisar. Assinale a opgao que completa corretamente a lacuna. (A) Entidade, (B) Metadado. (©) Indice. (0) Modelo de dados. (E) Abstrarao de dados. Prova: Amareta PROCESSAMENTO DE DADOS QUESTAO 35 No Linux, sobre 0 controle de execucao de processos e de acordo com o Guia Foca GNVILinux (2010), & correto afirmar que: (A) para cancelar a execugdo de algum proceso rodando em primero plano, basta pressionar as, teclas CTRL+C. A execugéo do programa sera cancelada e serd mostrado 0 aviso de comando, (®) © comando Jobs mostra os processes que esto em ‘execugdo em primeiro plano. Esse comando deve ser usado apenas para pegar © nlimero do proceso rodando em primeizo plano ou interrompido. (©) para parer a execugéo de um processo rodando em primeiro plano, basta pressionar as teclas CTRL+C. 0 programa om execugdo sera pausado e sera mostrado 0 numero de seu jab e 0 aviso de comando. (0) @ instruglo kill -9 500 envia um sinal de destruigao 20 rocesso ou programa, terminando apés salvar os dados ou apagar os arquivos temporatios criados por ele. (€) a0 parar momentaneamente a execuséo do programa ou processo utiizando CTRL4Z, este sai da meméria no ponto de processamento em que parou quando 6 interrompido, Neste momento, pode usar outros comandos ou rodar outros programas enquanto 0 programa atual est4 interrompido. questi 36 Segundo Elmasri (2011), a arquitetura de tr8s esquemas, ‘também conhecida como ANSIISPARC, tem come objetivo separar as aplicagdes do usudrio do banco de dados fisico. Nessa arquitetura, os esquemas podem ser definidos por niveis. Sendo assim, assinale a opgao que apresenta 08 niveis dessa arquitetura, (A) Visio, modeio, controle. (B) Interno, conceitual, externo. (C) Controle, negécio, intemo. (0) Externo, viséo, modelo. (E) Conceitual, interno, controle, CP-CAP/2018 Pagina: 9112 QUESTAO 37 Os modificadores de acesso em Java determinam a visibilidade ou acessibilidade dos atributos e métodos de um objeto a outros abjetos. Com base nesse conceito, & correto afirmar que: (A) variéveis ou métodos declarados com 0 modificador de acesso protected 56 so acessiveis a métodos da classe em que séo declarados. ‘0s membros private da superciasse permanecem ocultos nas suas subclasses e sé podem ser acessados pelos métodos public ou protected herdados da superclasse. 0s métodos de subclasse podem referir-se a membros private e protected herdados da superciasse, simplesmente utiizando os nomes de membro. (Os membros protected de uma classe séo acessivels ‘onde quer que o programa tenha uma referéncia a um objeto dessa classe ou uma de suas subclasses. ‘Os membros public de uma superclasse podem ser acessados por membros dessa superclasse, por membros de suas subclasses e por membros de ‘outras classes no mesmo pacote. ® ©) () © QUESTAO 38 Que palevra-chave utiizada em Java garante que, apés inicializado, um campo néo sera modificado durante o tempo de execugao? (A) extends. (B) super, (©) final {D) instanceof. () break, QUESTAO 39 Segundo Deitel (2010), uma das principals caracteristicas da Programagso Orientada a Objetos é @ heranca Assinale a opgao que néo apresenta uma caracteristica de heranga em Java. (A) Cada subclasse pode tomarse superciasse para futuras subciasses. (B) Uma subclesse pode sobrescrever métodes de uma superciasse. (C) Uma subclasse pode adicionar seus proprios campos 2 métodos, (0) Uma ciasse pote ser derivada de mais de uma superclasse direta. (G) Cada objeto de uma subclasse também & um objeto da superclasse dessa classe. Prova: Amarela PROCESSAMENTO DE DADOS: QUESTAO 40 Segundo a CERT.BR. (2012), ataque € considerado ‘qualquer tentativa, bern cu malsucedida, de acesso ou uso no autorizado de um servigo, computador ou rede. Dentre as técnicas usadas para realizar um ataque na internet, assinale a pedo que apresenta um conjunto de computadores que ter o objetivo de exaurir recursos € causar indisponibilidades ao alvo, (A). Forga bruta (Brute force). (8) Negacdo de servigo (DoS). (C) Interceptagao de trafego. (©) Negacéo de servigo distribuido (Des). (€) Varredura. QUESTAO 41 Segundo a CERT.BR(2012), cada tipo de_cédigo malicioso tem caracteristicas préprias que o define € 0 diferencia dos demais tipos, como forma de obtencéo, forma de instalagdo, meios usados para propagagéo € acées maliciosas ‘mais comuns executadas nos computadores infectados. Baseado na informagao acima, coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, fem relagdo as caracteristicas dos cédigos meliciosos quanto a forma de obteng&o e agdes mais comuns executadas nos computadores infectados, e assinale a ‘pedo correta, () Virus, Worm, Trojan e Backdoor podem ser obtidos por meio de ¢-mails ou baixados de sites na internet. (). © Rostkit pode ser obtido por meio de uma aggo de ‘outro eédigo malicioso. () Virus, Trojan e Rookit so os Unicos Malware que alteram ou removem arquivos. () © Bot furta informacées sensiveis © possibilta retorno do invasor. () © Worm e 0 Bot desferem ataques na Intenet podem ser obtidos por meio de midias removiveis infectadas. (V) (V) (V) (F) (F) (F) (V) (V) (F) (V) (F) (F} (V) (V) (V) (W)(Y) (W) (VY) (F) (FY (Y) (F) (V) (V) (A) (8) (C) (0) ) CP.CAP/2018 Pagina: 10/12 QUESTAO 42 De acordo com Elmasri (2011), a fragmentagéo de dados @ uma das técnicas utiizadas para dividir um banco de dados distribuido em unidades légicas. Acerca dos conceitos da fragmentagdo de dados, assinale a opgao correta. ) (8) (co) (2) () ‘A. fregmentagéio horizontal divide a _relagdo horizontalmente, agrupando colunas para _criar subconjuntos de colunas, A. fragmentacao vertical verticaimente por tuples, A fragmentago mista (hibrida) no ¢ possivel, em vVirtude da impossibilidade de combinar as técnicas de fragmentacéo horizontal e vertical. Para reconstruir a relagdo R qualquer, com base em ‘uma fragmentacao horizontal completa, & necessério aplicar uma operacao de UNIAO aos fragmentos. Para reconstruir a relagao R qualquer, com base em uma fragmentacéo horizontal completa, & necessério aplicar uma operacdo de INTERSEGAO acs fragmentos. divide uma relagao QUESTAO 43 Segundo Machado e Maia (2013), para a geréncia de meméria virtual, foram criadas varias técnicas: a de paginaco e segmentacao, por exemplo. Sendo assim, em fungdo das suas principais caracteristicas, assinale a congo correta. ) 8) () © (©) Em se tretando dos tamanhos dos blocos de meméria, na paginagao eles sao diferentes e na segmentaglo so igucis. Em se tratando da fragmentaggo interna, na paginagdo nao existe e na segmentagao pode existr. Ja a fragmentaco externa sé pode existir na paginagao. Nos sistemas com paginacéo, a protege de meméria 6 mais simples de ser implementada do que em sistemas de segmentacdo. Na segmentagéo a alteragdo de programa & mais trabalhosa ¢ na paginagdo é mais simples. Na segmentacao & mais simples 0 compartihamento de meméria do que na paginaggo, pois a tabela de segmentos mapeia a estrutura ldgica e néo paginas. Prova: Amarela PROCESSAMENTO DE DADOS QUESTAO 44 Segundo Monteiro (2011), uma porta légica (gate) 6 um circuito eletrénico, ou seja, uma pega de hardware, que se constitui no elemento bésico ¢ mais elementar de um sistema de computago. Com base nessas informagées, analise a figura abaixo. A x B Essa operagéo l6gica representa qual porta légica? (A) (8) ) ©) © AND OR NAND NOT XOR QUESTAO 45 ‘Segundo Monteiro (2011), em um sistema de computagéo, ‘as células (ou grupos de bits que se mover juntos) 880, identifcadas, uma a uma, por um némero também denominado: a) e) (c) (0) €) enderego. célula. loco, setor. palavra, CP.CAP/2018 Pégina: 11/12 QUESTAO 46 Considere 2 tabela a seguir. 7 ART a aR [santos ——[esrasasziia—F BWA absraouasto [PEDRO — [Teves [Teprzaesieo_[ [BaRCETOT| Siva ——[vereszssoee | o_—[2000000-15 Com base nos dados da tabela acima, assinale a opgao que apresenta a quory que recupera todos os funcionsrios no departamento 5, cujo saiario esteja entre RS 10.000 € RS 20.000. (A) SELECT * FROM FUNCIONARIO WHERE (SALARIO. BETWEEN 10000 AND 20000) AND DEPARTAMENTO <5 SELECT * FROM FUNCIONARIO WHERE SALARIO 20000 AND DEPARTAMENTO = 5 SELECT * FROM FUNCIONARIO WHERE (SALARIO BETWEEN 10000 AND © 20000) AND DEPARTAMENTO = 5 SELECT * FROM FUNCIONARIO WHERE (SALARIO BETWEEN 10000 AND 20000) AND DEPARTAMENTO > 5 SELECT * FROM FUNCIONARIO WHERE (SALARIO '$20000) AND DEPARTAMENTO = ® (©) (0) © QUESTAO 47 Assinale a opga0 que apresenta o resultado da conversao do ndmero (1011110), para a base 10. (A) (37):0 ©) to (C) (730 (D) (85)i0 © G4) QUESTAO 48 Que méscara de sub-rede deve ser utlizada para dividir um endereco classe B em exatamente 612 sub-redes? (ay @) ©) (0) «© 256,265.0.0 256.255.255.128 255.255.255.192 255.255.255.252 286.255.255.255 Prova: Amarela PROCESSAMENTO DE DADOS QuESTAO 49 Segundo a CERT.BR. (2012), a criptografia & considerada como a ciéncia e a arte de escrever mensagens em forma cifrada ou em cédigo, sendo um dos principals mecanismos de seguranga que pode ser usado para prolegéo contra 0s riscos associados ao uso da Internet. ‘Com base nesse conceito, assinale a opgdo do método criplografico que utliza uma mesma chave tanto para codificar quanto para decodificerinformagées; chave essa usada principalmente para gerantir a confidencialidade dos, dados. (A) Criptografia de chaves assimetricas. (8) Griptografia de fungao de resumo (Hash). (C) Criptografia de chave simi (0) Criptografia de assinatura digital. (€) Criptografia de chave simética, QUESTAO 50 ‘Segundo Elmasri (2011), as trensagdes devem ter varias propriedades, normalmente chamadas de ACID, as quais devem ser impostas pelos métodos de controle de concorréncia e recuperagso. Assinale a opydo que descreve corretamente € propriedade de transac¢ao em que "as mudangas aplicadas ao banco de dados pela transagéo confirmada precisam persistir no banco de dados. Essas mudangas n&o devem ser perdidas por causa de alguma falha.". (A) Isolamento. (8) Consisténcia, {C) Distribuigdo. (0) Atomicidade. (E) Durabilidade. ‘CP-CAP/2018 Pégina: 12/12 12. u pIDAT \etfque se a prova reba @ a foha de resposas so da mesma cor (conta no rodap6 de cada falta cor caespondents ese ne fala questes oy paginas. Eeoravae assine coetamenle seu nome coloque seu nimro de ins eo dito vericedor (DV) apenas nos lcs indica; (tempo para a reaizapdo daprova seré de 4 (quate) horas, incuindoo temo necessto&redspo © & macarao das reposts na fo de respi, 9 no ser presrogao; ‘So iia prova es sr eulcrzado plo Fiscal irterompendosvaexeeugio quando deleminado; ‘edad deved ser una sserardo com dias coeeies, cara objetves estas em tngue potuguesa eam la curia, Dave tt, ro mio, 20 lites continua, corsteranéo o recto dos pargafos, , ro mdximo, 30 ines, Inked a prove, nao haveré mals esdavecmants. O canddeto somente poder deixar seu lugor, devidante autozado pelo SupenisoFiscal, cara so reltardefintivamente do rena de prove cu, nos casos abaoespeccads, devidamenleacompanha pr mill design para est + atendmenla méico pr pessoal designado ela MB; “azer uso da banheo;@ casos de orga maior, comprovados pela eupensto do cate, sem que acontoza said de ea cunsoa para a ealizagto da prov Em nenhum dos casos haver proogarzo do tempo destinaco&realzac da prove, em caso dereirada dative do recnlo de pova, esta ser cog até ‘onde fo soluconada: Use canetaesteogica prota ou aul gra preenaerafolna de resposts; Contra nas fas do questes 2 respestas ue voc essinlou coro corelas ens de marcas na fla de respostas. Cuidao para no marca dues ‘ops pare ura mesa queso na ola de resposas (a queso ser pea) ara rascunho, us 0s eepaposcspnives nas fas de questes, mass srdo cores as respstasmarcades na fhe de repos (tempo mina de prmanénca dos cancialos no rein de apcaglo de provas 6 o 2 (duse) horas, ‘Serdelminado sumaiarente do proceso seltolooncuro e sues provas no srdolvedas em cosierarb,o cand qu: 2) der cu recaber afl para a exacugo da Prova esr objava de contecimente profssonals ede Redardo, 2) tlre de quiquer male] néosuioizad; €) desrespltsqueauer prescrip relat & execugéo de Prova eda Redan; @)_escever 0 nome cu itodua mars ienticascres rout igarque nd detaminado para ese tn, 2) _comter ao rave de insciping;¢ 4) comparecr ao loca de realizado da Prova ecita bjetva de conhecimentos profssonls€ de Redago aps oxo preva pao fechament dos ponies, Instugtes pera o preenchimento da fob deresposas: 2) Ue cenea esterogrtica azul ov pet; 1) eacrva seu nome em te de forme no local indices, ©) assine se non ro local iniado; 4) no carps insciggo DV, escreva seu ndero de inscigdo nos rekigos da exquerd para e drela, um digo em cada relguo, Escereo digo ctaespendonte ao OV na time reténgula Apés,cbre fo occu corespondente a cada ntmera Ndo amnasse, doe ou rasque afl de resposas, sch pona de sr eed peo enpemenio delete ica que eorigh @ ©) 6 sor pera a roca de faa de espostas at ono da prove, por moive de eo no preerchimento nas campos nome, assnatra@ nto de inscrig9, sence dente esponsabidade do canto quequer oo ou asura ra refi oa de resgosts, eps o inicio da prova. Procure proencher aha com steno de ecrdo com o exe aba: wore ROBERTO S1LVA ——= ) ersten | sonore Rearto Silva | deg) Gee See a Geto dehens | | eet ey Sens & | tl eagaen a| aoe 13-Nao ser perio evar a prova apbs sua realzago, O cendidato est autorzado a vanscrever suas resposi, dentro do holo destined & solugo da prove, uilizando 0 modeto Impresso no fm destas instrugdes, para posterior conferéncia com 0 gaberito que seré divulgado. E oroitiéa a ullizagdo de qualquer outro tino de pape! pare anotagao do gsbarit. ANOTE SEU GABARITO PROVADE COR, i[2{stetsTet7 Tse a ae eel ye] ool eee elrlelalol a [2 ease a7 ee Ol a| 2) 8| a) S/S 7 ele wD

Você também pode gostar