SóProvas



Prova CESPE - 2009 - ANAC - Analista Administrativo - Tecnologia da Informação


ID
52921
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em determinado dia, em um aeroporto, os aviões A,
B, C, D e E estavam esperando o momento da decolagem,
que, por más condições de tempo, iria começar às 10 horas
daquele dia. Ficou determinado que cada voo ocorreria
cinco minutos após o anterior, que A decolaria após C e que
E decolaria 5 minutos antes de B.

Com base nessas informações, julgue os itens a seguir.

Se B decolar antes de A e após C, então C decolará antes de E

Alternativas
Comentários
  • Ficou determinado que:A decolaria após C. (C---> A)Mas não ficou determinado que examatente logo apos, se C decolar 1º e A por ultimo, esta condição estara satidfeita.e que E decolaria 5 minutos antes de B. (E---> B)"Se B decolar antes de A e após C" (C---> B---> A)então C decolará antes de E (C--->E)a ordem ficaria:C--->E--->B--->A
  • Simplificando:Teriamos apenas 4 aviões: EB , A , C , D(vislumbramos que EB estejam sempre juntos). OK.
  • Se B decolar antes de A e após C, então C decolará antes de E.Considerando que a Proposição composta acima seja verdadeira, temos:1º temos duas proposições simples:p= B decolar antes de A e após C,q= então C decolará antes de EConforme o texo da questão:A decolaria após C e queE decolaria 5 minutos antes de BPortanto, as duas proposições são falsas.Segundo a tabela verdade das proposições compostas do tipo se...então..., quando ambas as proposições simples são falsas. A proposição composta é verdadeira.
  • ordem antes,,, C A E B ordem depois,,, C e b A
  • O concurseiro pode errar por causa do tempo,mas observe que no enunciado ele não especificado o tempo entre C e A;

  • Resolvi da seguinte maneira:

     

    Enunciado: Ficou determinado que cada voo ocorreria cinco minutos após o anterior, que A decolaria após C e que E decolaria 5 minutos antes de B.

    C < A (C decola primeiro que A, então seu tempo é menos(<)).

    E < B (mesma coisa que foi dita no parêntese acima).

     

     

    O que pede a questão: Se B decolar antes de A e após C, então C decolará antes de E

    C < B < A (B decola antes de A e após C).

    C < E (C decola antes de E).

     

    No caso, a ordem de voo seria a seguinte:

    1° C por que seu tempo é menor que o de A, B e E, conforme o indicado acima.

    2° E pois ele decola antes de B (E < B) e depois de C (C < E)

    3° B visto que ele decola depois de E (E < B ) e depois de C (C < B < A)

    4° A ele decola depois de C (C < A) e depois de B (C < B < A

  • Resolvi da seguinte forma:

    Para que essa proposição seja falsa então:
    B decola antes de A e após C = V
    C decola antes de E = F, logo C decola após E

    Nessa configuração, temos a seguinte ordem de decolagem:

    E > C > B > A

    Essa configuração não é possível, pois sabemos que  B decola imediatamente após E

    Assim, não é possível que, a partir dessa premissa, obtenhamos um resultado falso.

    Mas ainda não tenho certeza de que meu raciocínio está certo, alguém poderia ajudar?
  • FICARIA A SEQUENCIA  C-E-B-D-A    OU   C-E-BA-D    POIS SABEMOS QUE  "E" e "B" FICAM SEMPRE JUNTOS E QUE "C"  VEM ANTES DE "A". ASSIM FICA SATISFEITA A CONDIÇÃO CORRETA: SE "B" DECOLAR ANTES DE "A" E DEPOIS DE "C" ENTÃO COM CERTEZA "C" VAI DECOLÁ ANTES DE "E" USANDO UMA DAS DUAS SEQUENCIAS ACIMA,
  • Se pra eu passar na prova X depender das respostas dessa P, então eu estou F! 

  • RESPOSTA C

    [EB] C [EB] A [EB] (pelo enunciado havia 3 modos diferentes)

    C [EB] A

    #SEFAZ-AL

  • Q questão induz achar que A decola 5min depois de C. 》Falso.

    A decola em algum momento depois de C.

    Porém, obrigatoriamente, se E decolar 5mim depois B tem que decolar (isso está determinado no texto)

    .

    Sendo assim entre os voos C e A existem outras possibilidades de decolagem incluindo E - B.

    Se B decolar antes de A, obrigatoriamente, E será antes de B e depois de C.

    .

    Espero ter ajudado

  • http://sketchtoy.com/70007418


ID
52924
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em determinado dia, em um aeroporto, os aviões A,
B, C, D e E estavam esperando o momento da decolagem,
que, por más condições de tempo, iria começar às 10 horas
daquele dia. Ficou determinado que cada voo ocorreria
cinco minutos após o anterior, que A decolaria após C e que
E decolaria 5 minutos antes de B.

Com base nessas informações, julgue os itens a seguir.

Se, às 10 h 12 min, os aviões A e D já estiverem voando, então a próxima decolagem, marcada para as 10 h 15min, será do avião C.

Alternativas
Comentários
  • C decola antes de A, então se A já estiver voando, necessariamente C já terá decolado. argumento inválido.
  •  R: Errado

    A questao diz:

    A e D ja estao decolando, entao restam B,C e E .

    Mas como C decola antes de A, entao C ja decolou, entao restam B e E

    E como E decolara 5 min antes de B, entao o proximo a decolar sera E.

  • DEVE-SE DIVIDIR EM DOIS GRU´POS: BE, E AC, ONDE C DECOLA ANTES DE A, PORTANTO SE A JÁ ESTÁ VOANDO, C JÁ DEVE TER DECOLADO BEM ANTES DE A. D FICA ISOLADO. ESTÁ AÍ SÓ PARA CONFUNDIR.

  • Se A decola depois de C, então C já havia decolado, questão tão óbvia que achei que tinha errado!
  • Pensei de uma forma diferente:

    O texto fala que as decolagens vão começar às 10 horas, e ficou determinado que cada voo ocorreria
    cinco minutos após o anterior.
    No item fala que A e D decolaram às 10h 12min, logo o próximo teria que ser às 10h 17min e nào 10h 15min.

    Valeu!
  • Prezado Graziano
    Você acertou mas com o pensamento errado
    O fato do enunciado dizer que são 10:12, não quer dizer que houve uma decolagem nesse horário.
    Voltando à resolução da questão ....
    C  decolará antes de A, logo se A está voando C também estará. D também está voando . Logo, faltam E e B (A voando; B no chão; C voando; D voando; E no chão). Como E vem necessariamente antes de B (conforme o enunciado) o próximio será o avião E
    Abraços
  • Ele afirma que A já está voando.... 


    C decola antes de A, conforme o enunciado ...

    então, não tem como dizer que a próxima decolagem será do avião C pois o mesmo já estaria voando antes do avião A.
  • No enunciado diz: "que A decolaria após C" então se A já está em voo, concerteza o C já decolou.

  • Questão ERRADA.

    Para segue os horários de decolagem:

    10h -> 10h05 -> 10h10 -> 10h15 -> 10h20

    .

    O texto diz que cada voo decola 5 min depois do outro e que B decola 5min depois de E.

    .

    O enunciado afirma que as 10h12 os AVIÕES A e D já estão voando. Isso significa que até as 10h10 eles decolagem.

    .

    A partir desse momento resta apenas dois horário de decolagem (10h15 e 10h20).

    .

    Sabe-se que E e B estão grudados e resta completar que os dois últimos horários são dos aviões E(10h15) e B(10h20).

    .

    Desta forma o avião C decolou as 10h.


ID
52927
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em determinado dia, em um aeroporto, os aviões A,
B, C, D e E estavam esperando o momento da decolagem,
que, por más condições de tempo, iria começar às 10 horas
daquele dia. Ficou determinado que cada voo ocorreria
cinco minutos após o anterior, que A decolaria após C e que
E decolaria 5 minutos antes de B.

Com base nessas informações, julgue os itens a seguir.

Se o avião D decolar antes dos aviões B ou de C, então ele deverá ser o primeiro dos cinco a decolar.

Alternativas
Comentários
  • hipotese de D decolar antes de B e não decolar 1ºc--->D--->e--->b--->a(E decolou antes de B, a decolou apos c)hipotese de D decolar antes de C e não decolar 1ºe--->b--->D--->c--->a(E decolou antes de B, a decolou apos c)como se percebe, se D decolar apos c "OU" b(não se exigiu que D decolasse antes de b "E" c), não necessariamente decolará em 1º.
  • o "D" não segue nenhuma regra. ok. vale tudo.
  • DEVEMOS SEPARAR DOIS GRUPOS: BE, CA. ONDE E SAI ANTES DE B, E C SAI ANTES DE A.

    NA PRIMEIRA SITUAÇÃO D SAINDO ANTES DE B NÃO PODE, POIS JÁ FOI FALADO QUE E DECOLA ANTES DE B. JÁ MATA A QUESTÃO POR AÍ.  E FICARIA CERTO A SEGUNDA PARTE DA HISTORIA, SAINDO D, C E A, POIS FOI DITO QUE A DECOLA APOS C.

  • A questão denota o seguinte:

    A decolaria após C e que E decolaria 5 minutos antes de B. 

    Então podemos dizer que: C < A (pois o tempo de "C" é menor(<) que o de "A") 

                                                     E < B (o tempo de "E" é menor que o de "B")

    o enunciado indica: Se o avião D decolar antes dos aviões B ou de C, então ele deverá ser o primeiro dos cinco a decolar.

    Se "D" decolar antes de "B" não necessariamente ele decolaria antes de "E", pois E < B, então "D" poderia decolar antes de "B" e depois de "E", o que torna a questão errada, ja que a mesma não especifica se "D" decola antes ou depois de "E" .

     

    Bons estudos!!!

     

  • Pessoal,

    me desculpem os que já escreveram algum comentário. Só um comentário está razoável. Pena que embolou demais e explicou mal.

    O cerne da questão é justamente a palavra OU.

    Como se pode perceber, não foi dito que D iria decolar antes de B e antes de C. Foi dito que D decolaria antes de B ou de C.


    Assim, não temos como dizer que irá necessariamente decolar em 1º, pois não há como dizer se A e C decolam antes de E e B ou vice-versa...

    Espero ter elucidado a controvérsia.

    Bons estudos!
  • O último comentário matou a questão
    Quando fala que D pode decolar antes de B OU de C, se ele decolar antes de qualquer um deles ele estaria satisfazendo as condições lógicas
    Supor a seguinte ordem de decolagem
    C  A  D  E  B
    Tudo estaria sendo atendido
    A estaria decolando após C, e B é o imediatamente posterior de E (existe a exigência de se ter um intervalo de 5 minutos entre eles - logo a ordem E  B não pode ser alterada). Detalhe nessa hipótese D não é o primeiro e não se fere nenhuma premissa dada pelo enunciado. Logo a assertiva esta errada.
    Se o conectivo fosse "e" ao invés de "ou" a assertiva estaria correta.
    Abraços



ID
52936
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Com relação a análise combinatória, julgue os itens que se seguem.

O número de rotas aéreas possíveis partindo de Porto Alegre, Florianópolis ou Curitiba com destino a Fortaleza, Salvador, Natal, João Pessoa, Maceió, Recife ou Aracaju, fazendo uma escala em Belo Horizonte, Brasília, Rio de Janeiro ou São Paulo é múltiplo de 12.

Alternativas
Comentários
  • partindo de Porto Alegre, Florianópolis ou Curitiba:3 possibilidades de partidacom destino a Fortaleza, Salvador, Natal, João Pessoa, Maceió, Recife ou Aracaju7 possibilidades de destinofazendo uma escala em Belo Horizonte, Brasília, Rio de Janeiro ou São Paulo4 possibilidades de escala.multiplicando as possibilidades(escolhe-se uma partida E um destino E uma escala), temos:3*7*4=8484/12=784 é multiplo de 12!!!
  • 3x7x4 = 3x4x7 = 12x7 -> é multiplo de 12 (não precisa fazer cálculo.
  • Certo.

     

    Partida 3

    Escala 4

    Destino 7

     

    3.4.7= 84

     

     

    https://www.youtube.com/watch?v=qQ5b3DqjmS8

    Minuto 19:34

  • Gabarito: CORRETO

    Temos 3 cidades de partida, 4 para fazer escala e 7 de destino. Saíndo de uma das 3 cidades de partida, temos 4 vôos possíveis para a cidade de escala. Após esse primeiro vôo, temos outros 7 vôos possíveis para a cidade de destino. Portanto, ao todo temos 3 x 4 x 7 = 84 vôos (que é múltiplo de 12). Item CERTO.


    Fonte: ESTRATÉGIA CONCURSOS

  • Porto Alegre, Florianópolis ou Curitiba 3

     Belo Horizonte, Brasília, Rio de Janeiro ou São Paulo 4

    Fortaleza, Salvador, Natal, João Pessoa, Maceió, Recife ou Aracaju 7

    3 *4*7 = 84843

    É múltiplo 12 

    3*4 = 12 ...* Mais alguma coisa

  • 3*7*4 = 84 84/12 = 7 é múltiplo de 12.


ID
52939
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Com relação a análise combinatória, julgue os itens que se seguem.

Considerando que: um anagrama de uma palavra é uma permutação das letras dessa palavra, tendo ou não significado na linguagem comum, α seja a quantidade de anagramas possíveis de se formar com a palavra AEROPORTO,β seja a quantidade de anagramas começando por consoante e terminando por vogal possíveis de se formar com a palavra TURBINA; e sabendo que 9! = 362.880 e 5! = 120, então ∝ = 21 β.

Alternativas
Comentários
  • 1)calculo de X9! / (2!x3!)9x8x7x6x5! / (2x1x3x2x1)9x4x7x5!3x3x4x7x5!3x7x3x4x5!21x12x5!2) calculo de Y4x3x5!12x5!X = Yx21Fácil, sem precisar fazer cálculos. ok.
  • O gabarito afirma que a resposta está correta, ou seja, ? = 21?.Sendo ? = 362.880,? terá o valor 362.880/21 = 17.280.Ora, se para formarmos todas os anagramas possíveis com a palavra TRIBUNA é 7! = 5.040 independente da condição dada no enunciado, a resposta não pode ser verdadeira.O enunciado da questão está bem claro e afirma que ? seja a quantidade de anagramas começando por consoante e terminando por vogal possíveis de se formar com a palavra TURBINA. Ou seja, um subconjunto de 7! = 5.040.Para dar certo terá que ser feito assim:A palavra TRUBUNA é formada por 4 consoantes e 3 vogais, 4! X 5! X 3! = 24 x 120 x 6 = 17.280.Desta forma a palavra tribuna terá mais que sete letras, 4 + 5 + 3 = 12 letras.
  • (alfa): Permutação de 9 com 3(O) e 2(R) elementos repetidos= 9!/3!.2! = 362880/12 = 30240(beta): 4 consoantes, 5 letras, 3 vogais= 4.5!.3 = 12x5! = 12x120 = 14401440x21= 30240 (r.:CERTO)
  • fonte> https://www.euvoupassar.com.br/artigos/detalhe?a=nem-so-de-esaf-vive-o-raciocinio-logico-parte-4-pf-e-provas-da-anac-

    Falou em ANAGRAMA, lembramos logo de PERMUTAÇÃO. E, nesse nosso caso, COM REPETIÇÃO.

    Como é isso, PH?

    Olha só, a palavra AEROPORTO tem 9 letras. Portanto, P9 = 9!

    Porém, as letras O (3 vezes) e R (2 vezes) repetem-se. Então, devemos dividir pelo fatorial da quantidade de letras que se repetem. Confuso? É assim:

    α = 9! / 3! (letra O) . 2! (letra R) = 362880/12 = 30240

    Agora, trabalharemos com a palavra TURBINA.

    Começando com uma consoante = podem ser 4 letras

    Terminando com uma vogal = podem ser 3 letras

    Ao colocarmos uma consoante no começo e uma vogal no final, sobraram 5 letras.

    Então:

    β = 4 (consoante no início) . 5! (letras que sobram) . 3 (vogal no final) = 12 . 120 = 1440

    Então, 30240 = 21 . 1440

    Logo:

    α = 21β

    Gabarito: correto.

  • ConcurseiroPerito (Maynah);;; nao entendi essa parte Então, 30240 = 21 . 1440

  • CORRETO

    α = AEROPORTO = Permutação de 9 com repetição de 3 e com repetição de 2

    • P9!2!3!= 30.240

    β =TURBINA;

    Consoantes = T,R,B,N

    Vogais = A,I,U

    Iniciar com consoante e terminar com vogal:

    __4____>>>___5___>>>>___4___>>>>___3___>>>>__2_____>>>>__1____>>>___3____

    sobram 5 para escolher ,então permutação de 5! = 120

    • β=120*4 *3 = 1.440

    • α = 21* β.

    • 1440 * 21 = 30.240
  • Resposta: CERTO

    Comentário do professor Pablo Guimarães (Zero Um Concursos) no YouTube: 21:40s

    https://youtu.be/cQ5kfUTbaPg


ID
52942
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Com relação a análise combinatória, julgue os itens que se seguem.

Considere a seguinte situação hipotética. Há 6 estradas distintas ligando as cidades A e B, 3 ligando B e C; e 2 ligando A e C diretamente. Cada estrada pode ser utilizada nos dois sentidos. Nessa situação, o número de rotas possíveis com origem e destino em A e escala em C é igual a 400.

Alternativas
Comentários
  • As rotas serão infinitas, pois a questão não diz quantas vezes poderei passar por cada cidade. Por exemplo, poderia fazer o seguinte percurso: A-B-C-B-C-B-C....-A
  • Para chegar ao valor de 400 basta calcular o seguinte:ABCA, ABCBAACA, ACBA
  • O que eu acho que a banca gostaria como resposta...

    Ida Passando por B (A-B-C) + Ida Direto a C (A-C) X Volta Passando por B (C-B-A) + Volta Direto a A (C-A)   

    (A-B-C)       (A-C)              (C-B-A)            (C-A)
    6 x 3      +       2         X        3 x 6       +        2 

    20 X 20= 400


    De fato, como o colega acima afirma, o enunciado admite mais de uma interpretação.
    Espero ter contribuido de alguma forma!
  • Esta questão foi anulada pela banca

  • BCAA, ....

  • Resposta: ANULADA

    Comentário do professor Pablo Guimarães (Zero Um Concursos) no YouTube: 40:24s

    https://youtu.be/cQ5kfUTbaPg


ID
52945
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Com relação a análise combinatória, julgue os itens que se seguem.

O número de comissões constituídas por 4 pessoas que é possível obter de um grupo de 5 pilotos e 6 co-pilotos, incluindo, pelo menos, 2 pilotos, é superior a 210.

Alternativas
Comentários
  • (C5,2 x C6,2) + (C5,3 x C6,1) + (C5,4)(10x15) + (10x6) + (5)150+60+5 = 215
  • O número de comissões constituídas por 4 pessoas que é possível obter de um grupo de 5 pilotos e 6 co-pilotos, incluindo, pelo menos, 2 pilotos, é superior a 210.   

    O total de comissões será: C11,4 = 330

    Vamos fazer apenas com um piloto: C5,1 x C6x3 = 100

    Nenhum piloto: C6,4 = 15

    Logo, o total de comissões com pelo menos 2 pilotos será: 330 - 100 - 15 =   215

  • Quando a questão diz que a comissão precisa ter "PELO MENOS" 2 pilotos podemos entender o seguinte:

    I) Comissão com apenas 2 pilotos: C5,2 * C6,2

    ou

    II) Comissão com 3 pilotos: C5,3*C6,1

    ou

    III) Comissão com 4 pilotos: C5,4

    Total; 150+60+5=215


  • A minha resposta foi diferente:  11 pessoas para um grupo de 4 pessoas menos o que deve estar no grupo (2 pilotos de um total de 5).

    C11,4 – C5,2 = 11. 10. 9. 8 = 330  -   5. 4 = 10

                                 4. 3. 2. 1                2. 1

    330 – 10 = 320


  • - CERTA - 

     

    A forma mais comum de se fazer o cálculo é pela soma das combinações. 

    C(5,2)= 10 x C(6,2)= 15 = 150

    C(5,3)=10 x C(6,1)= 6 = 60

    C(5,4)= 5 

    150+60+5= 215 comissões com pelo menos 2 pilotos

     

    A outra forma é subtrair o total de combinações possíveis C(11,4)=330 de:

    I) Combinações com apenas 1 piloto C(5,1) = 5 x C(6,3) = 20 = 100

    II) Combinações com nenhum piloto C(6,4) = 15

    Temos 330 - (100+15) = 215.  

     

    Avante!

  • - Resolução do prof. Arthur Lima (ESTRATÉGIA CONCURSOS)

    Neste caso, podemos somar o total de comissões contendo 2, 3 e 4 pilotos. Podemos também calcular o total de comissões possíveis com os 11 funcionários e subtrair deste total aquelas que não possuem piloto ou possuem apenas 1 piloto. Para exercitar, vamos utilizar o segundo método.

    1) O total de combinações de 11 pessoas, 4 a 4, é dado por:
    C(11,4) = 330

    2) Já o total de grupos formados apenas por co-pilotos, isto é, sem nenhum piloto, é dado pela combinação dos 6 co-pilotos, 4 a 4:
    C(6,4) = 15

    3) Por fim, o total de grupos formados por apenas 1 piloto e 3 co-pilotos é dado pela multiplicação entre a combinação de 5 pilotos, 1 a 1, pela combinação de 6 co-pilotos, 3 a 3:
    C(5,1) x C(6,3) = 100

    Portanto, o total de combinações que possuem 2 ou mais pilotos é:
    330 – 15 – 100 = 215


    Como este valor é superior a 210, o item está CERTO.

  • Pessoal, estou quebrando a cabeça mas não consigo entender porque meu raciocínio está errado.

    Alguém poderia, por favor, me dar uma luz?

    >> Se preciso formar grupos de 4 pessoas com no mínimo 2 pilotos;

    Por que não posso simplesmente tirar 2 pilotos e fazer C9,2 ?

  • Jamille note primeiramente que a questão diz "pelo menos" 2 pilotos; ou seja terá que calcular também com 3 e com 4 pilotos.
    Se a questão falasse "com 2 pilotos" dai seriam apenas 2 nessa comissão com 4 pessoas, mesmo assim esse seu raciocínio não valeria pois vc está misturando grupos diferentes (pilotos e copilotos) e diminuindo possibilidades de formar comissões distintas.

     

  • Obrigada Paulo!!

  • Fiz 5.4.9.8/2/2= 360. Porque esse cálculo estaria errado?

  • Esse problema tá osso!!

    Como eu fiz:

    Para pilotos C5,2= (5x4)/2= 10

    Sobraram 2 vagas que pode ser tanto pilotos como co-pilotos: C9,2= (9x8)/2= 36

    Multiplicando: 36x10= 360

    Resumo:

    C5,2= (5x4)/2= 10

    C9,2= (9x8)/2= 36

    36x10= 360

  • A forma mais comum de se fazer o cálculo é pela soma das combinações. 

    C(5,2)= 10 x C(6,2)= 15 = 150

    C(5,3)=10 x C(6,1)= 6 = 60

    C(5,4)= 5 

    150+60+5= 215 comissões com pelo menos 2 pilotos

    CERTO

  • Gabarito certo

    Segue abaixo a explicação da questão em vídeo.

    https://youtu.be/PLG7FIbJGCo?t=11502

    Fonte: Estratégia Concursos - Prof. Brunno Lima


ID
52948
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Com relação a análise combinatória, julgue os itens que se seguem.

Em um voo em que haja 8 lugares disponíveis e 12 pessoas que desejem embarcar, o número de maneiras distintas de ocupação dos assentos para o voo sair lotado será superior a 500.

Alternativas
Comentários
  • Será combinação ou arranjo???Bom, a resposta é a seguinte:1) Será combinação caso o conjunto seja o mesmo quando as pessoas efetuam troca de poltrona.2) Será arranjo caso o conjunto seja diferente quando as pessoas efetuam troca de poltrona.Bom, se fosse em uma sala de aula com poltronas são numeredas, seria combinação;Agora, no avião a poltrona é sempre numerada, devendo ser arranjo.A resposta seria:12x11x10x9x8x7x6x5 > bem acima de 500, okPorém a alternativa foi dada como falsa, pois considerou como combinação(495)
  • Esta questão foi anulada pela banca


ID
56626
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O primeiro computador eletrônico e digital construído no mundo
para emprego geral, denominado ENIAC (electronic numerical
integrator and computer), foi projetado por John Mauchly e John
P. Eckert, de 1943 a 1946. Daí em diante, a arquitetura dos
computadores tem mudado constantemente. Em relação aos
componentes funcionais (hardware) de um computador, julgue os
itens a seguir

Se um computador é de 16 bits e outro é de 32 bits, significa que esses computadores adotam células de memória com tamanho de 16 e 32 bits, respectivamente.

Alternativas
Comentários
  • O tamanho das céluas da memória (Mémoria Principal) são fixos, ou seja, não mudam numca.
  • A questão aqui é que dizer que tem 16 ou 32 bits tem a ver com o tamanho da palavra da CPU (registradores) e não com a memória RAM.Mas isso não é 100% regra pois podemos ter CPUs de 64 bits com registradores de 32bits.
  • ERRADO.
    Refere-se ao tamanho da palavra para representar número inteiros, endereços de memória e outros.
     []s
    Marcelo

ID
56629
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O primeiro computador eletrônico e digital construído no mundo
para emprego geral, denominado ENIAC (electronic numerical
integrator and computer), foi projetado por John Mauchly e John
P. Eckert, de 1943 a 1946. Daí em diante, a arquitetura dos
computadores tem mudado constantemente. Em relação aos
componentes funcionais (hardware) de um computador, julgue os
itens a seguir

Ao se projetar um computador sequencial, seguindo o modelo de von Neumann, é fundamental adotar um processador no qual o tamanho em bits do contador de instrução seja igual ao tamanho do registrador de dados da memória.

Alternativas
Comentários
  • O contador de instrução (CI) também conhecido como Programa Counter (PC) tem como função armazenar o endereço da proxima instrução a ser executada, não confundir com o registrador de instrução (RI) que armazena a instrução que está em execução. Por este motivo o CI deve ter o mesmo tamanho do registrador de endereço de memória (REM) e o RI deve ter o mesmo tamanho do registrador de dados de memória (RDM). CI - possui o mesmo tamamnho da REM e do barramento de endereços, pois todos eles trabalham com endereços de memória.RI - possui o mesmo tamamnho do RDM, do Acumulador (ACC) e do barramento de dados pois só trabalham com os dados da memória.
  • O modelo de von neumann tem I/O, memoria, unidade controle & ALU (arithmetic logic unit). O PC (program counter) salva a posição do programa executado. Quando CPU executa, o PC recebe +1 para apontar para proxima instrução. O RI grava ionstrução que será executada. O prcessador basicamente consulta RI para saber o que fazer

  • Introdução:

    IC ou PC: registrador que possui o endereço da próxima instrução a ser executada.

    RDM ou MBR: registrador que armazenar temporariamente uma informação que está sendo transferida da memória principal para UCP.

    __

    Resumindo, a pergunta é: O registrador especial IC/PC, deve possuir necessariamente o mesmo tamanho do registrador RDM/MBR?

    Resposta: Errada

    Na verdade, o registrador IC/PC deve possuir o mesmo tamanho do registrador REM/MAR. Esse registrador armazena temporariamente o endereço de acesso a uma posição de memória, ao se iniciar uma operação de leitura ou escrita.


ID
56632
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O primeiro computador eletrônico e digital construído no mundo
para emprego geral, denominado ENIAC (electronic numerical
integrator and computer), foi projetado por John Mauchly e John
P. Eckert, de 1943 a 1946. Daí em diante, a arquitetura dos
computadores tem mudado constantemente. Em relação aos
componentes funcionais (hardware) de um computador, julgue os
itens a seguir

Considerando que, em um computador, as instruções M e N possuam um código de operação e um operando, que a instrução M acesse a memória principal no modo indireto e a instrução N acesse a memória principal no modo base mais deslocamento, é correto afirmar que a instrução N fará menos ciclo de memória que a instrução M para completar o seu ciclo de instrução.

Alternativas
Comentários
  • Achei está questão muito bem elaborada e confesso que não consegui acertar-la pois desconhecia o conceito de ciclo de memória, apesar de conhecer o funcionamento dos métodos de acesso direto e por deslocamento.Ciclo de memória – é o intervalo mínimo entre dois acessos sucessivos à memória.Os métodos de acesso existêntes são os seguintes:Imediato - não possui ciclo de memória.Direto - possui o 1 ciclo de memóriaIndireto - possui 2 ciclos de memóriaRegistro - não possui ciclo de memóriaIndireto por Registro (Pilha) - possui 1 ciclo de memóriaDeslocamento - possui 1 ciclo de memóriaAbaixo segue um link um PDF explicando como funciona cada modo de endereçamento.http://www2.ufersa.edu.br/portal/view/uploads/setores/110/arquivos/Arquitetura%20de%20Computadores/Princ%C3%ADpioDeFuncionamentoDaCPU.pdf
  • Principios:
    As formas de enderaçamento são as maneiras q 1 processador usa para acessar a memoria.
    Formas de endereçamento:
    - imediato: o dado a ser operado faz parte da instrucao. Ou seja, o valor q deveria ser carregado da MP já está incluido na instrucao. Pouco flexivel, mas mto rapido.
    - direto: o endereço de MP do valor eh especificado diretamente na instrucao. Ou seja, o valor não está lá, como no modo imediato, mas está o endereço do valor. Tbm eh muito rapido, pois o valor pode ser rapidamente acessivel. Alem disso, eh flexivel, pq o valor a ser carregado eh qqr um q esteja no endereço especificado, o q pode variar.
    - por registrador: eh usado 1 registrador para armazenar o operando, ao inves da memoria. Semelhante ao modo direto.
    - endereçamento indireto: determinado endereço de memoria eh usado como ponteiro, onde está o endereço efetivo do operando.
      - endereçamento indireto por registrador: os bits de operando tambem podem especificar um registrador, em vez da memoria
    - modo indexado: um registrador de indexacao eh usado para armazenar um deslocamento, q eh adicionado ao operando, resultando no endereço efetivo do dado.
    - modo de endereçamento com base: similar ao ultimo, exceto q usa um registrador como base do endereço em vez de um registrador de indexacao(contem um endereço base, enquanto o campo de endereço representa um deslocamento a partir dessa base).
    - pilha: considera q o operando esta na pilha.
    Existem outras variaçoes, como o endereçoamento base/deslocamento, q adiciona um deslocamento a um registrador base especifico e depois adiciona isto ao operando especificado, resultando no endereço efetivo do operando a ser usado na instrução. Devido a tudo isso, eh mais demorado.
    O CESPE aloprou por cobrar essas variaçoes. ..geralmnente esses modos não sao estudados ou cobrados em concursos.
  • Podemos analisar de forma mais simples, vamos usar o exemplo básico, Processador / Memoria principal / Memoria -secundaria. Carrega-se arquivos do Secundaria para Principal. afim de minimizar o tempo de resposta entre o processamento dos dados nessa solicitação do processador. Isso se da em todas as alocações de memoria, seja indireta ou direta, sempre irá se usar uma ponte para a diminuição do tempo de pesquisa para se obter um melhor desempenho do processador


ID
56635
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O primeiro computador eletrônico e digital construído no mundo
para emprego geral, denominado ENIAC (electronic numerical
integrator and computer), foi projetado por John Mauchly e John
P. Eckert, de 1943 a 1946. Daí em diante, a arquitetura dos
computadores tem mudado constantemente. Em relação aos
componentes funcionais (hardware) de um computador, julgue os
itens a seguir

Para se representar o número decimal 524.288 em binário, são necessários 19 bits.

Alternativas
Comentários
  • Comentário abaixo está incorreto.2^19=524288Em binário: 10.000.000.000.000.000.000 - 20 bits.
  • 2^19 = 2^10 * 2^9 = 1024*512 = 524.288Mas atenção! A contagem começa de zero (0). Logo, 19 bits permitem:0-524287Para pegar 524288 precisamos usar mais um bit!Pegadinha!
  • Muita gente errou por achar q a conta seria simplesmente 2^19 = 524288.
    Mas o q a questao quer saber eh a representacao binaria de 524288, ou seja a conversao de decimal/binario, q eh 10.000.000.000.000.000.000 - 20 bits.
    Quanto ao comentario do outro colega, sua conta esta correta, mas não eh isso q a questao cobra. O examinador nao quer saber com quantos bits vc pode representar ate o numero 524288, mas a representacao do numero em si, em binario).
    A galera anda escorregando na interpretacao de textos..:-(
  • Errada! Realmente  2^19  é  524.288,  mas  ainda  é  necessário  mais um  bit  para  indicar  que  o  número  é  positivo.

    Fonte: Vitor Dalton - Estratégia Concursos


ID
56638
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O primeiro computador eletrônico e digital construído no mundo
para emprego geral, denominado ENIAC (electronic numerical
integrator and computer), foi projetado por John Mauchly e John
P. Eckert, de 1943 a 1946. Daí em diante, a arquitetura dos
computadores tem mudado constantemente. Em relação aos
componentes funcionais (hardware) de um computador, julgue os
itens a seguir

Na área de arquitetura de computadores, o espaço de endereçamento determina a capacidade de um processador acessar um número máximo de células da memória, então um processador que manipula endereços de E bits é capaz de acessar, no máximo, E² células de memória.

Alternativas
Comentários
  • Quando um processador é dito como de 32 bits, significa que o mesmo pode armazenar no sistema binário (base dois) um número com tamanho de 32 posições ou bits.ex: 11100000011011010101101010101010 ( binário com 32 posições)
  • Se um endereço possui m bits, o número máximo de células endereçáveis é 2 elevado a m.
  • ....um processador que manipula endereços de E bits é capaz de acessar, no máximo, 2E.

ID
56641
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quanto aos conceitos de hardware e software, julgue os itens de
36 a 40.

A memória principal funciona como memória intermediária para a memória cache sempre que se fizer necessário implementar cache em dois níveis.

Alternativas
Comentários
  • A memoria em dois niveis (L1, L2) não usa a memoria principal como intermediario.
  • A memória principal, como o próprio nome já diz, é a principal memória utilizada pelo computador. Logo, não pode ser intermediária.

    O conceito de memória intermediária está ligado à memória cache, e não à memória principal.

  • Questão Errada

    Complementando os comentários dos colegas:

    Cache L1 (Leve 1 - Nível 1 / cache interno): a memória cache consiste numa pequena quantidade de memória incluída no processador.  Quando este precisa ler dados na memória RAM, um circuito especial, chamado Controlador de Cache, transfere os dados mais requisitados da RAM para a memória cache. Assim, no próximo acesso do processador, este consultará a memória cache, que é bem mais rápida, permitindo o processamento de dados de maneira mais eficiente. Quando fala-se "cache L1" referencia-se a memória cache que vem dentro do processador;

    Cache L2 (Level 2 - Nível 2 / cache externo): o cache L1 não se mostrava suficiente. Uma solução foi a implantação de uma memória cache fora do processador: o cache L2 que, para ser usado, necessita de um controlador, que geralmente é embutido no chipset da placa-mãe.

    Cache L3 (Level 3 - Nível 3 / cache interno): inicialmente utilizado pelo AMD K6-III (por apresentar o cache L2 integrado ao seu núcleo) utilizava o cache externo presente na placa-mãe como uma memória de cache adicional. Ainda é um tipo de cache raro devido a complexidade dos processadores atuais, com suas áreas chegando a milhões de transístores por micrómetros ou picómetros de área.
  • Memória Principal também conhecida como memória primária, e não intermediária.
  • O Cespe apenas inverteu os conceitos.
    A memória cache funciona como INTERMEDIÁRIA para a memória principal sempre que se fizer necessário cache em dois níveis.
  • GABARITO: ERRADO

    -> O cache em dois níveis, L1 e L2, não utilizam a memória principal como intermediário.

    -> A memória cache que é uma intermediária entre a memória principal e os registradores.

    Prof. Victor Dalton - Estratégia Concursos


ID
56644
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quanto aos conceitos de hardware e software, julgue os itens de
36 a 40.

Considere que os números, em decimal, A = -345 e B = +239 sejam convertidos para a representação em complemento a 2, usando-se registradores de 16 bits. Nessa situação, após a conversão, caso seja realizada a operação A - B, esta proverá como resultado, também em complemento a 2 e 16 bits, o valor binário 1111110110111000.

Alternativas
Comentários
  • 345 = 0000000101011001-345 = 1111111010100111 (inverte bits e soma 1)239 = 0000000011101111-239 = 1111111100010001 (inverte bits e soma 1)-345+(-239) = 1111110110111000 (é só somar e desconsiderar o overflow)
  • Complemento de dois é o sistema mais usado para representação de números inteiros com sinal nos computadores modernos.

    O dígito mais significativo (MSB) é o que informa o sinal do número. Se este dígito for zero o número é positivo e se for um é negativo.

    Os números são escritos da seguinte forma:

    • Positivos: sinal (bit 0) + o número em binário.
      • Exemplos: 0001 (+1), 0100 (+4) e 0111 (+7)
    • Negativos:
      • Pegamos o número em binário e "invertemos" (0100 invertendo têm-se 1011) e
      • Somamos um ao valor "invertido" (1011 + 0001 = 1100)

    fonte: http://pt.wikipedia.org/wiki/Complemento_para_dois

    Logo:

    Para A = -345

    Converte-se: 345 para binário e acrecente o número de zeros necessários para completar o nº de bits informados no comando da questão = 101011001 (9bits) = 0000000 101011001

    Inverte-se os bits do número resultante: 1111 1110 1010 0110

    Soma 1 no valor invertido: 1111111010100110 + 1 = 1111 1110 1010 0111

    Para B = 239

    Converte-se: 239 para binário e acrecente o número de zeros necessários para completar o nº de bits informados no comando da questão = 00000000 11101111

    Inverte-se os bits: 11111111 00010000

    Soma 1 no valor invertido: 11111111 00010000+ 1 = 11111111 00010001

    Finalmente faz a soma dos 2:

    1111 1110 1010 0111 +

    1111 1111 0001 0001

    1 1111 1101 1011 1000

    ignora o bit de carrie (o bit em negrito) temos:

    1111 1101 1011 1000

  • essa eu apenas subtrai
    -345 
    -239
    ------
    -584

    A – B = -584
    +584 é igual a 0000 0010 0100 1000b em binário

    Lendo o binário da direito para a esquerda, para transformá-lo em complemento de 2, basta trocar "0" por "1" e vice-versa, após o primeiro "1"

    Logo,
    0000 0010 0100 1000b
    1111 1101 1011 1000c2

ID
56647
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quanto aos conceitos de hardware e software, julgue os itens de
36 a 40.

Um microcomputador contém um conjunto de circuitos integrados, que são gerenciados para realizar processamento e armazenamento. O BIOS (basic input output system) é o circuito que gerencia praticamente todo o funcionamento da placa-mãe. Ele tem a responsabilidade de manter todas as informações necessárias ao reconhecimento de hardware.

Alternativas
Comentários
  • A questão afirma:"Ele tem a responsabilidade de manter todas as informações necessárias ao reconhecimento de hardware. "Todos? E os drivers?Falso, portanto.
  • Aqui não entra o mérito do SO ainda (drivers, dll, módulos, etc). A questão é que a BIOS não armazena os dados. Os dados são armazenados na CMOS. A CMOS é lida pela BIOS a cada boot para recuperar as informações. Ela é volátil e para isso existem as baterias das placas mãe.
  • Um bom exemplo são as informações contidas no SETUP, elas podem ser alteradas pelo usuário e armazenadas no CMOS, no entanto quem realmente utiliza estas informações é a BIOS, no momento de BOOT do micro.

    CMOS - memória RAM alimentada por baterias quando o micro esta desligado;
    BIOS - antigamente era ROM (memória gravada de fábrica que não pode ser alterada) e atualmente vem como memória FLASH.
  • Vamos por partes:

    "Um microcomputador contém um conjunto de circuitos integrados, que são gerenciados para realizar processamento e armazenamento."

    Correto. Esse conjunto de circuitos integrados chama-se chipset.

    "O BIOS (basic input output system) é o circuito..."

    Já está errado. Pois o BIOS não é um circuito, mas um programa responsável pelo processo de inicialização (boot) do computador. Continuemos...

    "...que gerencia praticamente todo o funcionamento da placa-mãe."

    Errado. Esse é o conceito, mais uma vez, de chipset.

    "Ele (o BIOS) tem a responsabilidade de manter todas as informações necessárias ao reconhecimento de hardware."

    Errado de novo. Quem tem essa responsabilidade é a CMOS, uma memória RAM (volátil) que fica ligada a uma bateria e que armazena os dados referentes aos hardwares conectados a placa-mãe. Esses dados podem ser alterados pelo SETUP.

    Portanto, quase toda a questão está errada!

  • Bios é um PROGRAMA que é normalmente armazenado em memória do tipo EPROM, ou atualmente em uma memória fashrom, que contém sub-rotinas de inicialização do sistema.
    SETUP-  contém todas as informações para que o sistema reconheça os hardwares instalados no computador!
  • BIOS: responsável pelo BOOT (inicialização do Sistema Operacional) e pelo POST (teste dos componentes).
    SETUP: responsável pela configuração dos componentes da placa-mãe.
  • Errado, pois a BIOS é um software e não um circuito.

  • Depois de assistir a série Halt and Catch Fire estou me achando a entendida de BIOS, rsrs.

  • BIOS: é um software responsável por iniciar os trabalhos de um computador, verifica por exemplo a presença de dispositivos de entrada e saída.


ID
56650
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quanto aos conceitos de hardware e software, julgue os itens de
36 a 40.

O barramento AGP foi desenvolvido com o propósito de acelerar as transferências de dados do vídeo para a memória. Trata-se, pois, de uma interface que permite a comunicação direta do adaptador de vídeo com a memória RAM.

Alternativas
Comentários
  • O barramento AGP é usado para placas de vídeo em 3D, tem uma taxa de 266MB/s, 66 MHz e é plug-and-play. Alternativa correta.
  • Já na Wikipedia em inglês:"The primary advantage of AGP over PCI is that it provides a dedicated pathway between the slot and the processor rather than sharing the PCI bus."Ele fala em processador, não em memória...http://en.wikipedia.org/wiki/Accelerated_Graphics_Port
  • Antigamente o barramento de video ficava na ponte SUL. Com o AGP temos o barramento de video na ponte NORTE, junto com o processador e a memória. Portanto, isso acelerou muito a transferência de dados para a memória. O AGP 1.0 veio com velocidades de 266MB/s seguido por 2x. O AGP 3.0 veio com velocidade de 8x (8x266). Atualmente usa-se o PCIe com velocidades de 1x250MB/s a 16x250MBs=4GB/s. Note que é a velocidade usada atualmente pela interface USB 2.0 (o que não tem nada a ver com o assunto hehehe)
  • Se formos ser rigorosos quanto à redação da questão, como o CESPE costuma ser, essa questão está errada.
    "comunicação direta do adaptador de vídeo com a memória RAM". A comunicação não é direta, e sim indireta, pois é intermediada pela ponte norte.
  • Segundo o professor Victor Dalton., do Estratégia Concursos, "Com o avanço das placas de vídeo 3D, maior largura de banda era necessária para a comunicação da CPU com a placa de vídeo. O AGP, à medida que evoluía, representava seu avanço por meio do fator multiplicador, que também indicava a sua velocidade. O diferencial do AGP em relação ao PCI original, quando surgiu, era o de fornecer acesso direto entre o controlador de vídeo e a memória RAM."


ID
56653
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quanto aos conceitos de hardware e software, julgue os itens de
36 a 40.

Em um computador com 64K células de memória, instruções de um operando, e um conjunto de 256 instruções de máquina, em que cada instrução tenha o tamanho de uma célula, que é o mesmo tamanho da palavra do sistema, as instruções que trabalham com o modo de endereçamento direto nessa máquina devem ter 16 bits de tamanho.

Alternativas
Comentários
  • 64k celulas. Logo preciso de 16 bits no operando da instrucao para enderecar 64k "linhas" da memoria.Ora, a máquina tem 256 instrucoes, ou seja, 8 bits da instrução é usado para o códico da operação.(8 bits)+(16 bits) = 24 bits.Precisamos de 24 bits para podermos ter 8 bits para instrucao (256) e enderecar diretamente 64k linhas (16 bits)

ID
56656
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens que se seguem, com relação a conceitos de
construção de algoritmos.

Na construção de um algoritmo, utilizam-se estruturas de repetição para que um bloco de comandos seja executado várias vezes. Todos os tipos de estrutura de repetição permitem que o bloco de comandos seja executado zero, uma ou mais vezes, de acordo com uma condição que será avaliada a cada iteração.

Alternativas
Comentários
  • do{ }while<>Este tipo de estrutura NÃO PERMITE que o bloco seja executado zero vezes. O bloco SEMPRE será executado pelo menos 1 vez. Isso torna falsa a questão, pois ela fala que TODOS os tipos permitem zero, uma ou mais interações no loop.Ok, é pegadinha. Poderíamos pensar que "zero, uma ou mais vezes" está correto pois é uma disjunção. Se fosse "zero, uma e mais vezes" teríamos um erro. Mas CESPE é CESPE!
  • O erro está em dizer que " Todos os tipos de estrutura de repetição permitem que o bloco de comandos seja executado zero, uma ou mais vezes, de acordo com uma condição que será avaliada a cada iteração." O Do While é executado pelo menos uma vez.

ID
56659
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens que se seguem, com relação a conceitos de
construção de algoritmos.

Na passagem de parâmetro por valor, o parâmetro formal tem seu valor inicializado pelo valor do parâmetro real. Por esse motivo, o parâmetro real nunca é alterado. O seu valor se mantém inalterado depois que o subprograma termina a execução.

Alternativas
Comentários
  • Passagem por valor: cria-se uma instancia local da variavel. O valor original não se altera. Ao término do método, o valor antigo estará intacto.Passagem por referência: toda alteração feita sobre o valor, dentro do método, afeta diretamente o valor original. Ao término do método o valor original tera sido alterado.

ID
56662
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens que se seguem, com relação a conceitos de
construção de algoritmos.

Um array é um agregado, possivelmente heterogêneo, de elementos de dados. Nele, um elemento individual é identificado por sua posição em relação ao primeiro.

Alternativas
Comentários
  • Em um array os elementos são identificados diretamente através de um índice.Em uma lista encadeada é que identificamos os elementos a partir do primeiro elemento (cabeça da lista)
  • o termo possivelmente heterogênio é que invalida a questão. Por definição o array, na programação estruturada, é homogênio. Ou seja, todos elementos tem o MESMO TIPO. Você não pode colocar uma string num array de inteiro. O resto esta certo, pois se a posição do elemento do array é a décima seu indeci é [10], isso é uma identificação em relação ao primeiro elemento do array.
  • Em programação de computadores, um array, também conhecido como vector (para arrays uni-dimensionais) ou matriz (para arrays bi-dimensionais), é uma das mais simples estruturas de dados. Os arrays mantêm uma série de elementos de dados, geralmente do mesmo tamanho e tipo de dados. Elementos individuais são acessados por sua posição no array. A posição é dada por um índice, também chamado de subscrição. O índice geralmente utiliza uma seqüência de números inteiros, (ao contrário de um array associativo) mas o índex pode ter qualquer valor ordinal. Alguns arrays são multi-dimensionais, significando que eles são indexados por um número fixo de números inteiros, por exemplo, por um seqüência (ou sucessão) finita de quatro números inteiros. Geralmente, arrays uni- e bi-dimensionais são os mais comuns.

    Os arrays podem ser considerados como as estruturas de dados mais simples. Têm a vantagem de que os seus elementos são acessíveis de forma rápida mas têm uma notável limitação: são de tamanho fixo, mas podem ser incrementados ou diminuídos com determinados algoritmos, geralmente envolvendo a cópia de elementos de um array para outro e reiniciar o original com a nova dimensão. Os vetores podem ser implementados desta forma.

    Estas estruturas de dados são ajeitadas nas situações em que o acesso aos dados seja realizado de forma aleatória e imprevisível. Porém, se os elementos podem estar ordenados e vai-se empregar um acesso sequencial, seria mais recomendada uma lista.

     
  • Nossa, para mim o erro está tão somente em dizer que array é um agregado heterogêneo de elementos de dados.
  • - Nos arrays todos os elementos que compoem o vetor ou matriz são de um mesmo tipo.

    - Arrays são HOMOGÊNEOS.


ID
56665
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens que se seguem, com relação a conceitos de
construção de algoritmos.

Uma função é dita recursiva quando faz uma chamada a si própria em seu corpo. Por essa característica, é importante a definição dos parâmetros formais e dos parâmetros reais utilizados na chamada recursiva. Caso os valores passados como parâmetro na chamada recursiva sejam os mesmos dos parâmetros recebidos pela função, sua execução será infinita.

Alternativas
Comentários
  • Não importa se a chamada recursiva é feita usando parâmetros reais ou formais (valor ou referência). Como a chamada é feita dentro do método (função ou procedimento) o valor real será sempre igual ao valor formal. Eles são diferentes somente fora do escopo do método.
  • O erro não é esse. Parâmetros formais não sao referências, são as cópias dos parametros reais, e isso é importante realmetne rpa recursão.O erro está em afirmar que será infinita a execução. Não necessariamente, é possível a presença de variáveis globais ou estáticas que se alterem e finalizem a execução.

  • Galera, não faça comentários sem citar fonte, tem gente usando o espaço comentários pra escrever um monte de besteira sem embasamento nenhum. My two cents.

ID
56668
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados

Julgue os itens subsequentes com base em conceitos relacionados
a estruturas de dados.

Se o nó raiz de uma árvore binária completa tiver nível 0 e essa árvore tiver profundidade 3, então ela terá 8 nós folha.

Alternativas
Comentários
  • pra saber quantas folhas tem uma árvore binária é so aplicar a formula 2 elevado a n. onde n é a profundidade. resposta: 2x2x2 = 8 (profundidade 3)
  • Lembrando que o raciocínio abaixo só é válido para árvores binárias completas.

    Bons estudos!


ID
56671
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens subsequentes com base em conceitos relacionados
a estruturas de dados.

Em uma implementação encadeada da estrutura de dados pilha, as suas operações básicas de empilhar e desempilhar elementos podem ter tempo de execução constante, independentemente da quantidade de elementos que estejam armazenados na estrutura no momento da sua execução.

Alternativas
Comentários
  • Desde que você tenha um ponteiro apontado para Fim_Pilha, a inserçao e remoção é simples e de tempo constante.
  • se vc tiver nenhum elemento na pilha, vc pode continuar desempilhando? ou se sua pilha tiver cheia (mesmo uma pilha com locação dinamica a memoria do computador não é infinita), como ele pode ser executar a operação empilhar numa pilha cheia?? não entendi a resposta para essa questão? alguem poderia explicar melhor???
  • Bom dia,
    o enunciado considera as condicoes normais para empilhar e desempilhar, mas mesmo que a pilha esteja vazia, o tempo ainda assim será constante, pois basta acessar o ponteiro para o topo da pilha, onde sao realizadas todas as operacoes. Mesmo com a pilha cheia, será o mesmo o tipo de acesso, logo o tempo constante vale para qualquer situacao.
    Obrigado.

ID
56674
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens subsequentes com base em conceitos relacionados
a estruturas de dados.

Na situação em que o número de acessos randômicos predomina sobre as inclusões e exclusões de elementos, a implementação de uma estrutura de dados lista utilizando-se array é mais eficiente que uma implementação encadeada.

Alternativas
Comentários
  • Corretíssimo! Em um array você vai direto ao ponto usando os índices. Isso é o que a questão pede com acessos randômicos. A lista encadeada é boa para incluir e excluir elementos pois ela tem tamanho dinâmico, otimizando o uso do espaço de memória. Mas a busca em uma lista encadeada requer acesso à cabeça da lista e sequencial acesso aos demais itens encadeados até se chegar ao item de busca. Muito ineficiente, concordam?

ID
56677
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Programação
Assuntos

Com relação aos conceitos de programação orientada a objetos
e sua implementação na linguagem Java, julgue os próximos
itens.

Na programação orientada a objetos, o conceito de herança pode ser utilizado mediante a criação de subclasses a partir de classes anteriormente criadas. Em Java, as subclasses herdam as variáveis de instância e os métodos de instância da superclasse, podendo ter acesso a todos os membros private e protected da referida superclasse.

Alternativas
Comentários
  • É errado pois uma subclasse não tem acesso aos métodos private da superclasse.
  • A questão avacalhou tudo no final.Temos acesso somente a membros public(+), protected(#) e package(~).Podemos até ter uma visibilidade do membro private, mas acesso a ele jamais!

ID
56680
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação aos conceitos de programação orientada a objetos
e sua implementação na linguagem Java, julgue os próximos
itens.

Pelo uso de polimorfismo, uma chamada de método pode fazer que diferentes ações ocorram, dependendo do tipo do objeto que recebe a chamada

Alternativas
Comentários
  • Exato. Imagine a classe Pai e a classe Filho. Se o objeto for instancia uma classe Pai, o metodo do pai será executado. Se for uma instancia de Filho, será executado o metodo da classe Filho (override method = mesma assinatura e mesmo tipo de retorno).
  • Ao meu ver esta questão estaria errada, pois, não depende do tipo de objeto que recebe a chamada, mas sim do objeto que realiza a chamada.

  • Trata-se do polimorfismo dinâmico.

    A questão no entanto poderia deixar isso mais claro pois no polimorfismo estático a ações diferentes não dependem do tipo de objeto e sim dos parâmetros passados.

     

  • Correto - nao é que seja um metodo, mas é que ha varios metodos com mesmo nome com construtores diversos dependendo dos parametros passados


ID
56683
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Programação
Assuntos

Com relação aos conceitos de programação orientada a objetos
e sua implementação na linguagem Java, julgue os próximos
itens.

Em Java, se uma subclasse é derivada de uma superclasse com um método abstract sem fornecer uma definição para esse método abstract na subclasse, esse método permanece abstract e os objetos instanciados a partir dessa subclasse não poderão utilizar o método abstract.

Alternativas
Comentários
  • "...na subclasse, esse método permanece abstract..." O que obriga a subclasse a ser abstract.Talvez não tenha compreendido corretamente o enunciado, mas parece-me que o que está errado é o fato de termos objetos instanciados a partir da subclasse que é abstract, pois possui ela ainda possui um método abstract.
  • Não sou especialista em java, mas até onde sei, quando você herda uma classe com método abstract você é obrigado a implementar esse método!
  • Quando uma subclasse herda um método abstract, há duas opções: - A classe é declarada abstract, portanto não pode ser instanciada; ou - A classe é concreta, sendo obrigatória a implementação do método herdado.No caso da questão, a classe herdou o método e não implementou, então ela precisa ser abstrata, e não pode ser instanciada.
  • Uma classe abstract define uma interface comum para os vários membros de uma hierarquia de classe. A classe abstract contém métodos que serão definidos nas subclasses. Todas as classes na hierarquia podem utilizar essa mesma interface por meio de polimorfismo.

    Apesar de não podermos instanciar objetos de superclasses abstract, podemos declarar referências para superclasses abstract. Podem-se usar essas referências para permitir manipulações polimórficas de objetos de subclasse quando esses objetos são instanciados a partir de classes concretas.

    Se uma subclasse é derivada de uma superclasse com um método abstract e se nenhuma definição é fornecida na subclasse para esse método abstract (isto é, se ele não é sobrescrito na subclasse), ele permanece abstract na subclasse. Conseqüentemente, a subclasse também é uma classe abstract e deve ser explicitamente declarada como uma classe abstract [Deitel].

  • ERRADO.
     Em Java, se uma subclasse é derivada de uma superclasse com um método abstract sem fornecer uma definição para esse método abstract na subclasse, esse método permanece abstract e os objetos instanciados a partir dessa subclasse não poderão utilizar o método abstract.

    Classe que contenha um método abstrato, ou que seja derivada de alguma classe que contenha um metodo abstrato mas não complete sua declaração, NÃO PODE SER INSTANCIADA.


    {}ao
    Bons Estudos
    Marcelo
  • O enunciado dessa questão deixou-me confusa. O verbo utilizado pela banca foi "definir", não "implementar". Na minha opinião, são duas coisas diferentes e em outras questões do CESPE percebi que o sentido também é diferente. Uma interface, por exemplo, define um método abstrato, porém não o implementa.


ID
56686
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.

Uma seção (ou região) crítica é um conceito em sistema operacional que faz referência à área de memória que armazena os dados compartilhados pelos processos.

Alternativas
Comentários
  • Exatamente o contrário. Se ela é crítica, não pode ser compartilhada.
  • Em programação concorrente, uma região crítica - também conhecida por seção crítica (português brasileiro) ou secção crítica (português europeu) - é uma área de código de um algoritmo que acede um recurso compartilhado que não pode ser acedido concorrentemente por mais de uma linha de execução. O objetivo é tornar a operação sobre o recurso compartilhado atômica. Uma região crítica geralmente termina num tempo específico, e uma linha de execução ou processo só precisa esperar um tempo específico para entrá-la. Algum mecanismo de sincronização é necessário para implementar a entrada e a saída duma região crítica para assegurar o uso exclusivo, como por exemplo um semáforo.

    O acesso concorrente pode ser evitado ao controlar cuidadosamente quais variáveis são modificadas dentro e fora a região crítica. Uma região crítica é geralmente usada quando um programa multitarefa deve atualizar diversas variáveis relacionadas sem que outra linha de execução faça modificações conflitantes nos dados. Numa situação relacionada, uma região crítica também pode ser usada para assegurar que um recurso compartilhado como uma impressora seja acedido por somente um processo a cada vez.

    A definição da região crítica é importante para a implementação de exclusão mútua, usada para evitar condições de corrida.

    Fonte: Wikipedia

     

    Ou seja, a questão está errada pois região crítica é uma área de código e não uma área de memória.

  • Vamos supor que há 2 processos(programas Word e Excel) que precisam usar a impressora em algum momento. Como sabemos, tanto o word como o excel possuem um ícone da impressora(q oferece o recurso de imprimir ao usuario).  Vamos supor q abaixo estão os trechos de código dos processos Word e Excel, q imprimem um arquivo:

    public class ImprimeWord {                                                                                                        

              Impressora impressora;

                   public void imprime(documento w) {

                      this.impressora = impressora;

                      impressora.print(w);

              }

    }

    public class ImprimeExcel {

              Impressora impressoa;

                   public void imprime(documento e) {

                      this.impressora = impressora;

                      impressora.print(e);

    }

    As regiões críticas dos 2 processos correspondem ao trecho de código desses processos, q é o trecho correspondente ao recurso compartilhado impressora.

    A questão afirma que região crítica faz referência à área de memória que armazena os dados compartilhados pelos processos. Errada, até porque processos não compartilham espaço de endereçamento. Região crítica refere-se a trechos de códigos que acessam recursos compartilhados. No caso, os processos W e E não podem acessar suas regiões críticas ao mesmo tempo(exclusão mútua), sob pena de ocorrer deadlock - 1 esperando pela liberação do recurso pelo outro.  Pode-se usar semáforo para evitá-lo.


  • Veja a questão Q9530
  • Q110896 (correta): 

    Região crítica é o termo utilizado para denominar a parte do código do programa na qual é realizado o acesso a um recurso compartilhado.

  • Segundo Tanenbaum:

     

    "Aquela parte do programa em que há acesso à memória compartilhada é chamada de região crítica (critical region) ou seção crítica (critical section)."

     

    Fonte: Andrew S. Tanenbaum; Sistemas Operacionais Modernos 2ª Edição; Página 75.

  • Gabarito: errado

    Seção ou região crítica de um sistema operacional é uma parte do programa que acessa o dados compartilhados.

  • Eu só queria ir pra a fronteira T__T

  • Às vezes um processo tem de acessar uma memória compartilhada ou arquivos, ou realizar outras tarefas críticas que podem levar a corridas. Essa parte do programa onde a memória compartilhada é acessada é chamada de região crítica ou seção crítica

    Resumidamente: Região crítica ou seção crítica é a parte do programa onde a memória compartilhada é acessada.

    Fonte : Sistemas operacionais modernos 4° edição (Tanembaum)


ID
56689
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.

Um processo é a unidade de trabalho na maioria dos sistemas. Embora, tradicionalmente, um processo tenha apenas uma thread de controle enquanto é executado, a maioria dos sistemas operacionais modernos admite processos com múltiplas threads. Nesse último caso, as threads compartilham o mesmo espaço de endereçamento do processo, mas cada thread tem o seu próprio conjunto de registradores.

Alternativas
Comentários
  • A thread pode compartilhar também os dados acessados.Cada thread precisa ter seu próprio conjunto de registradores. Se não for assim como faríamos para saber em que ponto a thread T1 está e em que ponto a thread T2 está? Cada thread precisa guardar seu estado para que ele seja recuperado assim que ela voltar para o processador (running).
  • Gabarito: Correto

    Ítens compartilhados por todas as threads em um processo: Espaço de endereçamento; variáveis globais; arquivos abertos; processos filhos; alarmes pendentes; sinais; tratador de sinais; informação de contabilidade.

    Ítens privativos pelas Threads: Contador de Programa; Pilha de execução; Registradores; Estado

    Fonte: Sistemas Operacionais Modernos – 2ª Edição

  • Consegui acertar a questão, mas confesso aos colegas que fiquei em dúvida com a afirmação de que "tradicionalmente, um processo tenha apenas uma thread de controle..."

    Não sabia se estava certo.

  • Gabarito Correto.

     

    Segundo Tanenbaum (com adaptações):

     

    "A primeira coluna relaciona alguns itens compartilhados por todos os threads em um processo. A segunda mostra alguns itens privativos de cada thread.

     

    Coluna 1:

    Itens por Processo: Espaço de Endereçamento, Variáveis Globais, Arquivos Abertos, Processos Filhos, Alarmes Pendentes, Sinais e Tratadores de Sinais, Informção de Contabilidade.

     

    Coluna 2:

    Itens po Thead: Contador de Programa, Registradores, Pilha, Estado."

     

    Fonte: Andrew S. Tanenbaum; Sistemas Operacionais Modernos 2ª Edição; Página 61; Figura 2.7.

     

     

     


ID
56692
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.

Uma das responsabilidades dos sistemas operacionais é gerenciar a memória. Para que essa gerência possa garantir eficiência na execução dos processos, os sistemas operacionais tentam maximizar o número de processos residentes na memória principal. Para isso, foi introduzido, nos sistemas operacionais, o conceito de swapping, que consiste em dividir o programa em módulos de tamanhos diferentes, a fim de carregar o módulo que tiver o tamanho da área livre na memória principal.

Alternativas
Comentários
  • Aqui está o erro: "que consiste em dividir o programa em módulos de tamanhos diferentes, a fim de carregar o módulo que tiver o tamanho da área livre na memória principal."As páginas de memória são de tamanho fixo. Além disso, o objetivo não é carregar o módulo com o tamanho da área livre.
  • "No contexto de computação, tratando-se de gerenciamento de memória em sistemas operacionais, o Swapping, realizado pelo escalonador de medio prazo, consiste em remover processos da memoria (e da disputa ativa por CPU), reduzindo o grau de multiprogramação."http://pt.wikipedia.org/wiki/Swapping
  • O conceito de dividir em módulos refere-se à Memória Virtual.Swapping (troca) consiste em fazer a 'troca' da localização dos processos, do disco para a memória ou da memória para o disco.
  • Consegui enxergar dois erros:

    primeiro erro: Os sistemas operacionaus não tentam maximizar o numero de processos residentes na memoria principal, e sim minimizar. O que ele tenta maximizar é o numero de processos em execução, ou seja, os processos que estão prontos para ser executados devem ser evitados ficarem na memoria principal.

    segundo erro: O conceito de Swapping esta errado. O swapping é uma tecnica para resolver o problema de processos que aguardam por espaco livre adequado. Desta forma os processos nao ficam mais na memoria o tempo todo. Podem tb ficar no disco (arquivo swap)
  • Bruno, acredito que o comentário do primeiro erro encontrado por você esteja errado. Os sistemas operacionais tentam realmente maximizar o número de processos residentes na memória principal. Ora, quanto mais processos executando, mais teremos um desempenho melhor da multiprogramação.

    Para corroborar minha explicação, veja [1]:

    "A gerência de memória deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais." (Grifo meu)

    O único erro na questão é que a técnica descrita ("... dividir o programa em módulos de tamanhos diferentes, a fim de carregar o módulo que tiver o tamanho da área livre na memória principal") na verdade se chama Técnica de Overlay.

    Swapping é apenas uma técnica aplicada à gerência de memória para programas que esperam por memória livre para serem executados. Sendo que no swap out, o sistema escolhe um processo residente, que é transferido da memória principal para a secundária. E no swap in, ocorre o inverso.

    Referência:
    [1] Arquitetura de Sistemas Operacionais - 2ª Edição - MACHADO, Francis Berenger e MAIA, Luiz Paulo - Editora LTC.
  • Uma das responsabilidades dos sistemas operacionais é gerenciar a memória. Para que essa gerência possa garantir eficiência na execução dos processos, os sistemas operacionais tentam maximizar o número de processos residentes na memória principal. Para isso, foi introduzido, nos sistemas operacionais, o conceito de swapping, que consiste em dividir o programa em módulos de tamanhos diferentes, a fim de carregar o módulo que tiver o tamanho da área livre na memória principal.

    A estratégia de troca de processos (swapping) consiste em trazer totalmente cada processo para a memoria.

    Sistemas operacionais modernos - 2º ed p. 145
  • Para mim o erro da questão está em dizer que o conceito de swapping consiste em: "dividir o programa em módulos de tamanhos diferentes, a fim de carregar o módulo que tiver o tamanho da área livre na memória principal". Esse conceito pertence a Segmentação. Swapping e Memória Virtual são duas tecnicas diferentes para lidar com a sobrecarga de memória principal.

    A técnica Swapping consiste em trazer, em sua totalidade, cada processo para a memória principal, executá-lo durante um certo tempo e, então, devolvê-lo ao disco. (Fonte: SO Modernos Ed. 3 Tanenbaum)

    A técnica Memória Virtual permite que programas possam ser executados mesmo que estejam parcialmente carregados na memória principal. (Fonte: SO Modernos Ed. 3 Tanenbaum). Por sua vez, essa técnica pode ser exercida utilizando Paginação, Segmentação ou Segmentação com Paginação.

    Na Paginação o programa é dividido em módulos de tamanho igual. Por exemplo, um programa carregado na memória principal ocuparia um total de 100 KB pode ser dividido em 10 páginas de 10 KB cada. Teoricamente, na técnica de Memória Virtual só as Páginas necessárias a execução do programa ficarão na Memória Principal (MP), enquanto as outras ficam na Memória Virtual (MV) aguardando seu carregamento na MP quando forem necessárias a execução do programa. O problema dessa técnica está no desperdício chamado de fragmentaçao interna. Se no exemplo mencionado anteriormente o programa tivesse 101 KB teriamos 11 páginas de 10 KB, com uma das páginas utilizando apenas 1 KB e desperdiçando 9 KB.

    Na Segmentação o programa é dividido em módulos de tamanho variado. O problema dessa técnica está no despercídio chamado de fragmentação externa.

    Na Segmentação com Paginação o programa é dividido em módulos de tamanho variado e em cada módulo desse é utilizada a técnica de paginação. Isso resolve o problema de fragmentaçao externa, mas não resolve o problema da fragentação interna.

    Desculpem não ter explicado melhor a Segmentação e Segmentação com Paginaçao, fiquei sem tempo aqui. rsrsrs ^_~

     

  • "consiste em dividir o programa em módulos de tamanhos diferentes, a fim de carregar o módulo que tiver o tamanho da área livre na memória principal. "

    Isso não seria o conceito da técnica de overlay?

     

     

  • Uma das responsabilidades dos sistemas operacionais é gerenciar a memória.(CERTO)

     

    Para que essa gerência possa garantir eficiência na execução dos processos, os sistemas operacionais tentam maximizar o número de processos residentes na memória principal. (ERRADO)

    (Para que essa gerência possa garantir eficiência na execução dos processos, os sistemas operacionais tentam MINIMIZAR o número de processos residentes na memória principal (RAM), transferindo para a memória segundária (HD). Técnica conhecida como memória virtual.)

     

    Para isso, foi introduzido, nos sistemas operacionais, o conceito de swapping, que consiste em dividir o programa em módulos de tamanhos diferentes, a fim de carregar o módulo que tiver o tamanho da área livre na memória principal. (ERRADO)

    (Para isso, foi introduzido, nos sistemas operacionais, o conceito de OVERLAY, que consiste em dividir o programa em módulos de tamanhos diferentes, a fim de carregar o módulo que tiver o tamanho da área livre na memória principal)

  • Gabarito Errado

    swapping é uma técnica criada na tentativa de melhorar o problema da insuficiência de memória durante a execução de alguns processos em ambientes multiprogramados. Essa técnica consiste em transferir automaticamente todo o processo da memoria principal para o disco(swap out) e vice-versa.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • e-

    dividir programa em modulos é overloay, uma solucao ao problema de alocacao contigua single user, a qual so permite alocacao consecutiva, nao aproveitando blocos se nao forem grandes demais para o processo

  • Swapping -> Todo o processo é transferido

    Memória virtual -> Parte do processo é transferida.


ID
56695
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.

A diferença entre fragmentação interna e externa é que a primeira ocorre na memória principal, e a segunda, no disco.

Alternativas
Comentários
  • Tanto a fragmentação interna quanto a externa são indesejáveis, porque causam desperdícios na RAM:Fragmentação interna: ocorre na alocação estática, nos espaços livres que sobram em cada bloco, ao se encaixar um novo processo;Fragmentação externa: ocorre na alocação dinâmica, nos espaços livres que se formam, quando um ou mais processos terminam.
  • Vamos dar um exemplo para ficar mais claro.Se você formatar uma partição com clusters de 32k, você terá fragmentação interna no cluster sempre que alocar um arquivo menor que 32k. Vai literalmente subutilizar o cluster e consequentemente o disco.A framentação externa é aquela que resolvemos usando DEFRAG. É quando o seus dados fica em espaços não contíguos do HD.
  • ERRADO.
    A fragmentação interna é a perda de espaço dentro de uma área de tamanho fixo. A fragmentação externa ocorre no particionamento dinâmico.
    No particionamento dinâmico, cada processo submetido à execução recebe o tamanho necessário para se comportar por completo na memória. Assim, a memória principal é subdividida em segmentos de tamanho variado. No particionamento fixo, a memória é subdividida em blocos de tamanho fixo (iguais ou não) chamados em páginas, blocos ou frames.
    Na memória principal eu posso realizar o particionamento dinâmico ou fixo. Então a questão está errada.

    Fonte: http://pt.wikipedia.org/wiki/Fragmenta%C3%A7%C3%A3o

    []s
    Marcelo
  • Da paginação, que é a divisão da memória em espaços fixos, os dois problemas mais comuns são a fragmentação interna e a externa. A primeira ocorre quando um programa aloca menos espaço do que a é possível colocar na partição, havendo uma sobra; o segundo, quando nenhuma partição é capaz de suprir o necessário para o programa e não há espaço contíguo para alocá-lo.

  • Na minha opinião o grande problema da questão é a parte que fala que uma das fragmentações é no disco e outra é na memória, fato esse que é independente. Tanto a fragmentação externa como a interna podem ocorrer nos dois locais.

    Uma observação: Na paginação há fragmentação interna. Como ela determina "espaço fixos"=páginas não fragmentação externa.
  • Eu sempre pensei que fragmentação fosse um conceito que independesse de se é na memória principal ou se é em disco.
  • Ambas as fragmentações ocorrem na memória principal, exclusivamente quando o método de alocação é contíguo.

    Fragmentação externa: "Conforme processos são carregados na memória e dela removidos, o espaço de memória livre fica dividido em pequenos pedações. A fragmentação externa ocorre quando existe espaço total de memória suficiente para atender uma solicitação, mas os espaços disponíveis não são contíguos".

    Fragmentação interna: "Considere um esquema de alocaçao de partições múltiplas com um intervalo de 18.464 bytes. Suponha que o próximo processo solicite 18.462 bytes. Se alocarmos exatamente o bloco solicitado, ficaremos com um intervalo de 2 bytes. O overhead para administrar o uso desse intervalo será substancialmente maior do que o intervalo em si. A abordagem geral para evitar esse problema é dividir a memória física em blocos de tamanho fixo e alocar a memória em unidades com base no tamanho do bloco. Com tal abordagem, a memória alocada a um processo pode ser ligeiramente maior do que a solicitada. A diferença entre esses dois números é a fragmentação interna - memória interna a uma partição que não está sendo utilizada".


    Destaques de Silberschatz. Fundamentos de SO. 8º edição, página 171.

  • ambas ocorrem na memória

  • Ambas ocorrerem na Memória principal

    -> fixa - Programas são alocados na inicialização do S.O

    -> dinâmica - Fragmentação Externa - Programas que vão deixando a memória, deixando espaços cada vez maiores de fragmentos.

    Fragmentos - São restos de espaços não utilizado, desperdiçados e espalhados por toda a memória.


ID
56698
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.

Durante a execução dos processos P1 e P2, se eles não concluírem suas execuções porque o processo P1 depende do término do processo P2 que, por sua vez, depende da conclusão do processo P1, tem-se uma situação denominada starvation.

Alternativas
Comentários
  • starvation é quando um processo é impedido de entrar no estado de running (rodando) por outro processo de prioridade maior. Que "monopoliza" o uso da cpu. Existem vário algoritmos pra impedir isso.
  • O caso mencionado na questão é Dead Lock
  • Deadlock - Condições necessárias:Uma situação de deadlock pode ocorrer se as quatro condições seguintes ocorrerem ao mesmo tempo em um sistema: 1. Exclusão mútua2. Posse e espera3. Não-preempção4. Espera circularfonte: Silberschatz.
  • Essa questão, inicialmente, foi considerada CORRETA, mas teve o gabarito alterado corretamente para ERRADO. Vale a pena, para motivos educacionais, colocar a justificativa.


     Justificativa:
     
     O item descreve a situação de deadlock (bloqueio) e não a situação de
     starvation (inanição).
     
     Segundo Tanenbaum, "um conjunto de processos estará em situação de
     deadlock se todo processo pertencente ao conjunto estiver esperando por um
     evento que somente um outro processo desse mesmo conjunto poderá fazer
     acontecer" [1].
     
     Além disso, "deadlocks também podem ocorrer em outras situações, inclusive
     sem qualquer recurso envolvido. Por exemplo, pode acontecer de dois
     processos ficarem em situação de deadlock devido ao fato de cada um precisar
     esperar que o outro faça algo." [2]
     
     Sobre o conceito de starvation (inanição), Tanenbaum diz ser "um problema
     intimamente relacionado à questão dos deadlocks" em que "[um processo] é
     preterido indefinidamente, ainda que não esteja bloqueado [...]" [3]
     
     Outras referências também dão suporte a essas definições do conceito de
     deadlock e starvation:
     
     Segundo Stallings, deadlock "é uma situação em que dois ou mais processos
     não conseguem prosseguir porque cada um deles está esperando por um dos
     outros fazer algo" e starvation "é uma situação em que um processo pronto
     para execução é ignorando indefinidamente pelo escalonador; apesar de poder
     prosseguir, ele nunca é escolhido".
     
     Portanto, tendo em vista a precisa conformidade do texto do item 55 com a
     definição de deadlock, e não starvation, sugere-se que se altere o gabarito
     de certo para errado.
     
     
     Referencias:
     
     [1] Andrew S. Tanenbaum, Sistemas Operacionais Modernos 2a edição, Prentice
     Hall, 2005, pág 120
     [2] e [3] idem, pág 135
     
     [4] William Stallings, Operating Systems Internals and Design Principles
     5th ed, Prentice Hall, 2004, pág 207
     
     Na tabela 5.1:
     
     "Deadlock - A situation in which two or more processes are unable to
     proceed because each is waiting for one of the others to do something."
     
     "Starvation - A situation in which a runnable process is overlooked
     indefinitely by the scheduler; although it is able to proceed, it is never
     chosen."
  • Caras, esse conceito da questão não seria livelock?

  • Concordo contigo Marlo! Realmente pra mim esse conceito seria de livelock, mas pra responder essa questão bastava saber o conceito de  starvation como o diogo soares explicou logo a baixo.

  • Questão errada. Conceito apresentado é de Deadlock!


ID
56701
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.

Entre as camadas do gerenciamento de entrada e saída de um sistema operacional, há uma camada chamada de device drivers. Os device drivers são definidos como programas que objetivam padronizar a comunicação entre o susbsistema de E/S e o kernel do sistema operacional.

Alternativas
Comentários
  • Discordo desta resposta apesar de estar no gabarito preliminar. Verificar se houve alteraçã de gabarito.
  • também discordo do gabarito. Os divice drives são os protocolos para comunicação dos dispositivos de hardware.
  • Cada dispositivo de E/S ligado ao computador precisa de algum código específico do dispositivo para controlá-lo. Esse código é chamado de driver de dispositivo e, geralmente, é escrito pelo fabricante do dispositivo. Drivers dos dispositivos são em geral dispostos abaixo do restante do SO. Toda a comunicação entre os drivers e os controladores é feita por meio do barramento.A maioria do SO define uma interface-padrão para todos os drivers de blocos e uma segunda interface para todos os drivers de caracteres. A principal função do driver de dispositivo é aceitar e executar requisições de leitura ou gravação de um software independente de dispositivo localizada na camada acima da camada de device drivers [TAN].Referências:[TAN] Tanenbaum. Sistemas Operacionais Modernos.
  • Conferi no livro do Silberschatz, na introdução do capítulo que trata de IO. Realmente está ERRADA a questão.

    O Kernel tem uma área chamada de Subsistema de I/O. São vários métodos necessários para controlar, mouse, disco, cd-rom, buffering, caching, spooling...

    Os drivers têm a função de apresentar uma interface uniforme de acesso a dispositivos para o subsistema de I/O do kernel.

    Portanto, vejo os sequintes erros na questão:

    1 - "há uma camada chamada de device drivers."
    Isso não é camada

    2 -  "Os device drivers (...) objetivam padronizar a comunicação entre o susbsistema de E/S e o kernel do sistema operacional.
    Deveria ser: entre o subsistema de E/S e o dispositivo.
  • A camada referida na questão é a de "E/S independente de Dispositivos" e não a camada "Device Drivers".

    O subsistema de E/S possui uma arquitetura em 4 camadas (Cada qual provê serviços a camada imediatamente superior): 
    - E/S nível de Usuário - Visão que um usuário possui dos dispositivos de E/S.
    - E/S independente de Dispositivo - Provê funções gerais a todos os dispositivos de E/S
    - Device Drivers - Conjunto de módulos de software para fornecer mecanismos de acesso a dispositivo específico
    - Hardware - E/S programada, Interrupções, DMA.

    Fonte: Sistemas Operacionais, 2a Ed. Romulo Oliveira, Alexandre Carissimi, Simão Toscani. Página 79. 

  • Errado

  • Cespe=Pensou certo, marque errado.


ID
56704
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.

Caso alguém tenha a responsabilidade de maximizar a utilização dos recursos computacionais de um grande sistema multiusuário e esteja recebendo reclamações de muitos usuários sobre o tempo de resposta às suas requisições interativas curtas, um dos motivos para isso poderá ser atribuído ao fato de estar sendo adotado o algoritmo de escalonamento de processos round-robin (alternância circular) com um quantum muito longo.

Alternativas
Comentários
  • Se você der muito tempo de CPU para cada processo (quantum), os processos pequenos ficaram na fila de "prontos" esperando por um longo tempo.
  • O Processo "Round-Robin" é uma lista de processos por ordem de chegada sem prioridade entre os mesmos. Quando o primeiro da lista tem o seu quantum esgotado, - tempo de execução temporário atribuído pelo S.O. - esse vai para o final da lista. O tempo de escalonamento entre os processos tem que ser razoável, senão o último da lista fica muito tempo esperando para ser atendido. Um tempo de 100ms é um tempo frequentemente utilizado.

ID
56707
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.

No sistema operacional Linux, a lista de acesso rwxr-w--x implica os seguintes direitos: o proprietário tem todos os direitos, outros usuários do mesmo grupo podem ler e gravar esse arquivo, e os demais usuários só podem executar o arquivo.

Alternativas
Comentários
  • outros usuários do mesmo grupo? Que grupo, root? outros usuários quais?Na verdade quer dizer simplesmente que o grupo (seja ela qual for) e todos os seus membros terão acesso de leitura e escrita.
  • no linux os arquivos ao serem criados possuem um "numero em octal" que define os privilégios. é dividido em 3 partes. uma é referente ao root, a segunda ao grupo e a terceira ao usuário do grupo. r=reed, w=write e x=execute. internamente ficaria assim _ _ _ . _ _ _ . _ _ _
  • Questão anulada com a seguinte justificativa:
    Justificativa: o erro de digitação na lista de acesso prejudicou o julgamento objetivo do item
  • COMENTÁRIO: O sistema de permissão de arquivos no Linux tem como base três tipos de permissões de pastas e arquivos: R (read = Ler) W (write = Gravar) X (execute = Executar). Estes são agrupados de três em três e obedecem a seguinte regra: o primeiro "rwx" são referentes ao dono da pasta ou arquivo, o segundo "rwx" refere-se ao grupo do dono do arquivo (usuários, administradores, etc) e o terceiro grupo pertence aos demais usuários, por exemplo, um arquivo com permissões totais (leitura, escrita e gravação) pra todos os usuários ficaria dessa forma: rwx.rwx.rwx.


ID
56710
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.

O Windows XP utiliza o NTFS como o seu sistema de arquivo básico. Contudo, ele continua a usar o FAT16 para ler disquetes e outras formas de mídia removível. E, apesar das vantagens do NTFS, o FAT32 continua a ser importante para garantir a interoperabilidade de mídia com outras versões da família Windows.

Alternativas
Comentários
  • FAT12 é que se usa em disquete.FAT16 usa-se em pendrivers de até 2GFAT32 é sim uma garantia de interoperabilidade (não só com windows antigo como também com sistemas linux)
  • FAT12 é que se usa em disquete.FAT16 usa-se em pendrivers de até 2GFAT32 é sim uma garantia de interoperabilidade (não só com windows antigo como também com sistemas linux)
  • Q33982 la o fat16 fala que é para flop disk e foi dad como certa.

  • ERRADO.
    Erros grifados na questão
    O Windows XP utiliza o NTFS como o seu sistema de arquivo básico. Contudo, ele continua a usar o FAT16 para ler disquetes e outras formas de mídia removível. E, apesar das vantagens do NTFS, o FAT32 continua a ser importante para garantir a interoperabilidade de mídia com outras versões da família Windows.

    Vamos analisar as partes da questão:
    PARTE1->"O Windows XP utiliza o NTFS como o seu sistema de arquivo básico. Contudo, ele continua a usar o FAT16 para ler disquetes e outras formas de mídia removível" OK
    Veja:
    A maioria dos drives removíveis (PenDrives, Discos USB, Disquetes) utilizam o FAT12 (Disquete) 16 ou 32 como sistema de arquivos.

    PARTE 2->"E, apesar das vantagens do NTFS, o FAT32 continua a ser importante para garantir a interoperabilidade de mídia com outras versões da família Windows" ERRADO
    Veja:
    Um outro problema da FAT32 é a "incompatibilidade" com sistemas antigos. O DOS NT 4.0 e abaixo, OS/2 e Windows 95 (antes do OSR2), não conseguem ler discos neste padrão! Da mesma forma, utilitários (como por exemplo, utilitário de disco), que acessavam diretamente o disco, e foram desenvolvidos para FAT16, também não funcionam.  

    Fonte: http://pt.wikipedia.org/wiki/FAT32

    Bons estudos
    Abraço{}
    Marcelo
  • Os disquetes podem usar vários tipos de sistema de arquivos (EXT2, FAT16, ...), mas o windows vai sempre formatá-los em FAT12
    "All 1.44-MB 3.5-inch floppy disks are formatted with FAT12"

    Fonte: http://support.microsoft.com/kb/310525

  • Questão dada inicialmente como Certa, mas alterada para Errada.

    Segue abaixo a justificativa que, inclusive, corrobora com os comentários de alguns colegas.

      

    Parecer: ALTERADO de C para E

    Justificativa: o FAT12 é o único formato usado para ler disquetes. Dessa forma, o FAT16 não se presta a esse fim, conforme afirma o item.

     

    Fonte: http://www.cespe.unb.br/concursos/ANAC2009/arquivos/ANAC_JUSTIFICATIVAS_DE_ANULA____O_E_DE_ALTERA____O_DO_GABARITO_18.08.2009.PDF


ID
56713
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.

Considerando que os processos P1, P2, P3, P4 e P5 tenham tempo de burst de CPU, em milissegundos, iguais a 10, 1, 2, 3 e 5, respectivamente, se os processos chegarem na CPU simultaneamente no instante 0, o tempo de espera médio dos cinco processos, se eles forem escalonados para a CPU por meio de um algoritmo de escalonamento do tipo SJF (shortest job first), será maior do que se eles forem escalonados por um algoritmo FCFS (first come, first served), considerando a ordem de chegada P1, P2, P3, P4 e P5, e que o processo P1 tenha chegado no instante 0.

Alternativas
Comentários
  • Não precisa nem perder tempo fazendo contas nesta questão. Note que se for usado o algoritmo FCFS o processo P1, que possui burst de CPU de 10ms, irá segurar todos os outros processos na fila de "prontos"! Logo, o tempo de espera médido usando FCFS será muuuuito maior do que usando SJF.
  • Detalhando a resolução:

    SJF é um processo de escalonamento que executa os processos com menor "tempo de queima" ou burst como a questão diz, ele é não-preemptivo, ou seja uma vez que o processo entra em execução, o mesmo executará até o seu término.

    NO SJF a fila seria ordenada na seguinte ordem: P2(1s), P3(2s), P4(3s), P5(5s), P1(10s), a sua execução seria a seguinte:
    - no instante 0 iniciou P2, ficou 1 segundo    =  tempo de espera: 0 segundo
    - no instante 1 iniciou P3, ficou 2 segundos =   tempo de espera: 1 segundo
    - no instante 3 iniciou P4, ficou 3 segundos = tempo de espera:   3 segundos
    - no instante 6 iniciou P5, ficou 5 segundos = tempo de espera: 6 segundos
    - no instante 11 iniciou P1, ficou 10 segundos = tempo de espera: 11 segundos
    média do tempo de espera usando SJF = (0+1+3+6+11) / 5 = 4,2 segundos

    Usando FCFS(nomenclatura do Tanembaum) , também chamado FIFO:
    Ordem de Execução: P1, P2, P3, P4, P5
    - no instante 0 iniciou P1, ficou 10 segundos   =  tempo de espera: 0 segundo
    - no instante 10 iniciou P2, ficou 1 segundos =   tempo de espera: 10 segundos
    - no instante 11 iniciou P3, ficou 2 segundos = tempo de espera:  11 segundos
    - no instante 13 iniciou P4, ficou 3 segundos = tempo de espera: 13 segundos
    - no instante 16 iniciou P5, ficou 5 segundos = tempo de espera: 16 segundos
    média do tempo de espera usando FIFO(FCFS) = (0+10+11+13+16) / 5 = 10 segundos

  • No primeiro caso, o enunciado diz explicitamente que todos os processos chegaram simultaneamente.
    Já no segundo, afirma que o processo P1 tenha chegado no instante 0 e nada mais diz sobre os demais processos.
    Já é a 2a. questão que vejo omitindo essa informação.
  • SJF = melhor tempo de espera SEMPRE!


ID
56716
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Ian Sommerville, (Engenharia de software, 2007, p.
5), a engenharia de software é uma disciplina de engenharia
relacionada a todos os aspectos da produção de software, desde
os estágios iniciais de especificação do sistema até sua
manutenção. Acerca da engenharia de software, julgue os itens a
seguir.

O termo engenharia pretende indicar que o desenvolvimento de software submete-se a leis similares às que governam a manufatura de produtos industriais em engenharias tradicionais, pois ambos são metodológicos.

Alternativas
Comentários
  • Eu não tocaria nessa questão em uma situação real. É controverso. Dizer que submete-se a lei é exagero. Além disso, produtos manufaturados são regidos por processos. Ou seja, são contínuos, iguais e sem fim. O crontrário de um projeto de software, que é sempre diferente, tem final determinado e é interativo.Agora, realmente, ambos seguem uma metodologia...Como não sei o que se passava na cabeça de quem formulou essa questão, o melhor é deixar em branco!
  • Sommerville, na introdução do referido livro, diz  "a engenharia de software é um ramo da engenharia cujo foco é o desenvolvimento dentro de custos adequados de sistemas de software de alta qualidade. Software é abstrato e intangível. Náo é limitado por materiais ou controlado por leis da física ou por processos de manufatura.... a falta de restrições naturais significa que o software pode facilmente se tornar extremamente complexo e, portanto, muitto difícil de ser compreendido.", o que contraria a questão.

    O trecho seguinte "...pois ambos são metodológicos" pode ser considerado correto. Segundo o próprio autor, "noções fundamentais de processo e de organização de sistemas constituem a base de todas essas técnicas que constituem a essência da engenharia de software".

    O trecho inicial invalida a questão e, portanto, acredito que o gabarito da questão deveria ser ERRADO.

  • Marquei errado, mas essa questão foi retirada do livro  "Engenharia de software e Sistemas da Informação" de Denis Alcides Rezende 3e Ed.

    Pág. 5

    "Associado a esses objetivos, o termo engenharia pretende indicar que o desenvolvimento de software deve submeter-se a leis similares às que governam a manufatura de produtos industrias em engenharias tradicionais, pois ambos são metodológicos (MAFFEO, 1992) "
  • O ponto nevrálgico da questão é o entendimento do trecho "(...) submete-se a leis similares (...)".
    Muito subjetivo e difícil determinar a fronteira de que até que ponto é aderente as leis que governam a manufatura de produtos industriais.
    Como é CESPE, boa pedida é deixar em branco! :)
  • Salvo engano, no livro do Pressman fala justamente que o software não pode ser comparado a outros produtos de engenharia por não ser manufaturado.
    Embora eu tenha marcado errado, revendo o enunciado acredito que a resposta esteja mesmo correta pois cita que o desenvolvimento se submete a leis "similares" e não idênticas as que governam a manufatura de produtos. Talvez a questão tenha ficado ainda mais confusa por causa do termo "leis".
  • Boa noite,
    marquei Correto usando analogia, vejam como faz sentido : produtos industriais (uma casa pré-fabricada por exemplo) e produtos de software sao regidos por ciclos realmente similares - a casa tem um orçamento inicial, um projeto de requisitos (piso, metais, tubulacoes, cores, etc), uma fase de construcao (literalmente até) e uma fase de entrega, onde o dono recebe a casa. tambem tem fases de validacao onde o  dono "aprova" o andamento da obra e "testa" o resultado preliminar. Ou seja, é muito parecido com software. Acredito ser por isso que o autor da questao comparou software e produto industrial como resultado de trabalhos de engenharia.
    Obrigado.

ID
56719
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Segundo Ian Sommerville, (Engenharia de software, 2007, p.
5), a engenharia de software é uma disciplina de engenharia
relacionada a todos os aspectos da produção de software, desde
os estágios iniciais de especificação do sistema até sua
manutenção. Acerca da engenharia de software, julgue os itens a
seguir.

O fato de uma empresa ser certificada no modelo CMM com o nível 1 indica que suas atividades de gestão e de engenharia de software são documentadas, padronizadas e integradas no desenvolvimento, por meio de um processo específico da empresa.

Alternativas
Comentários
  • Nível 1 - Inicial - Probremente Controlado e imprevisívelNível 2 - Repetível - Pode repetir tarefas com sucessoNível 3 - Definido - Processo é caracterizado e bem definidoNível 4 - Gerenciado - Processo é medido e gerenciadoNível 5 - Otimizado - Foco na melhoria continua do processo.
  • Amigos, lembrem que absolutamente TODAS e repito TODAS empresas ja estão no cmm nível 1. Que é o inicial. Ou seja, se sua empresa não tem certificação alguma você ja pode sair espalhando por aí que ela é CMM nivel 1. ;)
  • Primeiro que não falou se é o nível 1 por estágio ou contínuo. Independente disso, em ambos caminhos (estágio e contínuo) o nível 1 não tem esta característica.Nível 1: Nada feitoNível 2: Gerido: Gerenciamento básico de projetos (7 PA's)Nível 3: Definido: Padronização dos processos (11 PA's)Nível 4: Quantitativamente gerido: Gerenciamento quantitativo (2 PA's, aqui entra o 6 sigma, CEP ou DMAIC)Nível 5: Otimizado: Melhoria contínua dos processos (2 PA's)
  • Nível 1 - Caos total da organização.
    - Os processos são caracterizados como ad hoc
    - Poucos processos são definidos
    - êxito depende de esforço individual
    - Dificuldade para a previsão de 
    1. Cronogramas
    2. Orçamentos
    3. Funcionalidades
    4. Qualidade do produto
  • Isso só vai acontecer quando a organização atingir o nível 3 de maturidade, isto é, o processo está definido.

    Quando o processo está definido, nós temos:
    • Atividades estáveis, padronizadas e repetitivas
    • Processos bem documentados
    • Funções de responsabilidades são bem entendidas
    • A produção do produto de software é visível através do seu processo.
    E temos as áreas-chave de processos (7 ao todo)

    O PF (OPF) do Pedágio (OPD) topou (TP) com Islamicos (ISM)  esperando (SPE) içar (IC) o paraná (PR)  => Faz tanto  sentido quanto a godelagem de ti.
    • OPF - Foco no Processo Organizacional
    • OPD - Definição no Processo Organizacional
    • TP - Programa de  Treinamento
    • ISM - Gerência Integrada de Software
    • SPE - Engenharia de Produto de Software 
    • IC - Coordenação entre Grupos
    • PR - Revisões Formais
  • e-

    The maturity level 1 processes are marked by a chaotic bent characteristic of an ad-hoc organisation.There is a perceived lack of a stable environment, with successful endeavours relying heavily on individual heroics rather than continual use of tried and tested procedures.

    https://en.wikipedia.org/wiki/Capability_Maturity_Model_Integration


ID
56722
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Ian Sommerville, (Engenharia de software, 2007, p.
5), a engenharia de software é uma disciplina de engenharia
relacionada a todos os aspectos da produção de software, desde
os estágios iniciais de especificação do sistema até sua
manutenção. Acerca da engenharia de software, julgue os itens a
seguir.

Extreme Programming é um modelo de processo de desenvolvimento de software para equipes com grande número de pessoas, que desenvolvem software com base em requisitos vagos e que são modificados rapidamente.

Alternativas
Comentários
  • a questão ficou errada apenas por colocar que é para equipes grandes... As equipes devem ter no máximo 10 desenvolvedores.
  • ERRADO.
    Extreme Programming é um modelo de processo de desenvolvimento de software para equipes com grande número de pessoas, que desenvolvem software com base em requisitos vagos e que são modificados rapidamente.
    As equipes no XP devem ter tamanho pequeno ou médio, agora grande número de pessoas não e é aí que está o erro da questão. O Software tem requisitos vagos e sofre constante mudanças.

    []s
    Bons estudos
    Marcelo
  • queria que na minha prova do TRE fosse assim!


ID
56725
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Em engenharia de software, o processo de
desenvolvimento de software designa uma sequência de
atividades, agrupadas em fases e tarefas, executadas de forma
sistemática e uniformizada, realizadas por pessoas com
responsabilidades bem definidas e que, a partir de um conjunto
de entradas (inputs) produzem um conjunto de saídas (outputs).
Como objetivos, o processo de desenvolvimento de software deve
prover orientação sobre as sequências das atividades envolvidas,
especificar os modelos descritivos do sistema, gerenciar as tarefas
e definir métricas para os modelos e atividades.

R. A. Ramos. Treinamento em UML (com adaptações).

Quanto às fases e tarefas no processo de desenvolvimento de
software, julgue os itens de 64 a 67.

A fase de projeto define o que o software deve fazer, enquanto a fase de eliciação de requisitos define como o software deve atingir seus requisitos.

Alternativas
Comentários
  • Modelagem de negócio é que define o que o projeto deve fazer.
  • E elicitação é o levantamento dos requisitos.
  • Fase de eliciação de requisitos = análise de requisitos: Define o que o sistema deve fazer, focando apenas nas funções sem se preocupar como será implementado (tecnologia, linguagem, ambiente,...)

    Fase de projeto: Define como o sistema deve ser implementado para que melhor sejam executadas as funções que este deve fazer.

  • acredito que esteja invertido

ID
56728
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Em engenharia de software, o processo de
desenvolvimento de software designa uma sequência de
atividades, agrupadas em fases e tarefas, executadas de forma
sistemática e uniformizada, realizadas por pessoas com
responsabilidades bem definidas e que, a partir de um conjunto
de entradas (inputs) produzem um conjunto de saídas (outputs).
Como objetivos, o processo de desenvolvimento de software deve
prover orientação sobre as sequências das atividades envolvidas,
especificar os modelos descritivos do sistema, gerenciar as tarefas
e definir métricas para os modelos e atividades.

R. A. Ramos. Treinamento em UML (com adaptações).

Quanto às fases e tarefas no processo de desenvolvimento de
software, julgue os itens de 64 a 67.

Requisitos descrevem um acordo ou contrato entre duas partes, especificando, entre outros aspectos, o que o sistema de software deve fazer para ser aprovado em um teste de aceitação.

Alternativas
Comentários
  • Lembrem da definição de qualidade: atendimento completo aos requisitos definidos. Não tenho uma referência boa para colocar aqui, mas em qualquer framework de gerenciamento os requisitos precisam ser validados ao final para que se garanta o atingimento da qualidade.

ID
56731
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Em engenharia de software, o processo de
desenvolvimento de software designa uma sequência de
atividades, agrupadas em fases e tarefas, executadas de forma
sistemática e uniformizada, realizadas por pessoas com
responsabilidades bem definidas e que, a partir de um conjunto
de entradas (inputs) produzem um conjunto de saídas (outputs).
Como objetivos, o processo de desenvolvimento de software deve
prover orientação sobre as sequências das atividades envolvidas,
especificar os modelos descritivos do sistema, gerenciar as tarefas
e definir métricas para os modelos e atividades.

R. A. Ramos. Treinamento em UML (com adaptações).

Quanto às fases e tarefas no processo de desenvolvimento de
software, julgue os itens de 64 a 67.

A UMLT - Unified Modeling Language é um conjunto de especificações do OMG - Object Management Group. O conjunto completo da UML, em sua versão 2.0, está distribuída em três especificações: a Especificação de Intercâmbio de Diagramas, a Infraestrutura UML, e a Linguagem de Restrição de Objeto - OCL. A Especificação de Intercâmbio de Diagramas possibilita o compartilhamento de modelos entre diferentes ferramentas de modelagem. A infraestrutura define os conceitos fundamentais, sendo considerada um metamodelo, é utilizada para construir as demais especificações da UML. Por isto a infraestrutura UML é tipicamente utilizada pelo usuário final.

Alternativas
Comentários
  • A especificação de UML é composta por QUATRO documentos:Infra-estrutura de UMLSuperestrutura de UMLLinguagem para Restrições de Objetos (OCL)Intercâmbio de diagramas de UMLhttp://projetos.inf.ufsc.br/arquivos_projetos/projeto_721/artigo.tcc.pdf
  • É a superestrutura UML que é utilizada pelo usuário final.
  • A superestrutura UML é tipicamente utilizada pelo desenvolvedor e não pelo usuário final.

  • Conforme disponível em http://www.omg.org/spec/UML/2.0/:

    Beginning with UML 2.0, the UML Specification was split into two complementary specifications: Infrastructure and Superstructure. The UML infrastructure specification defines the foundational language constructs required for UML 2.0. It is complemented by UML Superstructure, which defines the user level constructs required for UML 2.0. The two complementary specifications constitute a complete specification for the UML 2 modeling language.

    Então não há menção à Especificação de Intercâmbio de Diagramas e nem a Linguagem de Restrição de Objeto - OCL


ID
56734
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Em engenharia de software, o processo de
desenvolvimento de software designa uma sequência de
atividades, agrupadas em fases e tarefas, executadas de forma
sistemática e uniformizada, realizadas por pessoas com
responsabilidades bem definidas e que, a partir de um conjunto
de entradas (inputs) produzem um conjunto de saídas (outputs).
Como objetivos, o processo de desenvolvimento de software deve
prover orientação sobre as sequências das atividades envolvidas,
especificar os modelos descritivos do sistema, gerenciar as tarefas
e definir métricas para os modelos e atividades.

R. A. Ramos. Treinamento em UML (com adaptações).

Quanto às fases e tarefas no processo de desenvolvimento de
software, julgue os itens de 64 a 67.

O MRmps - Modelo de referência para melhoria de processo de software compreende níveis de maturidade e um método de avaliação. Neste modelo a maturidade do processo está organizada em duas dimensões: capacidade e processo. A dimensão de processos é baseada na ISO/IEC 12207. A intersecção destas duas dimensões define a maturidade do processo, que no MRmps possui sete níveis de maturidade. O MPS-BR é um projeto que visa a criação e disseminação do MRmps em empresas brasileiras.

Alternativas
Comentários
  • O Projeto mps Br visa a melhoria de processos de software em empresas brasileiras, a um custo acessível, especialmente na grande massa de micro, pequenas e médias empresas. Tem como objetivo principal definir e implementar o Modelo de Referência para melhoria de processo de software (MR mps).O Modelo de Referência para melhoria de processo de software (MR mps) compreende níveis de maturidade e um método de avaliação.A norma de referência para os processos de ciclo de vida de software no MR mps é a ISO/IEC 12207 conforme sua atualização publicada em 2002. Esta norma pode ajudar as organizações na definição de seus processos pois ela contém uma clara definição da arquitetura, terminologia e responsabilidades inerente a processos. Essa atualização inseriu processos e acrescentou na sua descrição propósito e resultados de implementação o que possibilita a avaliação da capacidade doprocesso.A avaliação das organizações segundo o MR mps deverá ser realizada considerando-se a aderência às áreas de processo estabelecidas para cada nível de maturidade e a adequação das práticas que implementam as áreas de processo. O método de avaliação foi definido com base na ISO/IEC 15504.
  • A referência está aqui:http://www.facilinformatica.com.br/Geral/Noticias.aspx/597Só me resta uma boa fonte para confirmar "organizada em duas dimensões: capacidade e processo." Não sabia que tinha estas duas dimensões e não sabia sobre a intersecção entre elas.
  •  Não encontrei na literatura como o MR mps define o método de avaliação. Creio que a avaliação esteja no método de avaliação. Certo?

  • Galera, onde que o MR-MPS compreende um método de avaliação??
    Essa questão está errada, não?

    O método de avaliação está compreendido no MA-MPS.
  • Realmente ficou muito esquisito dizer que o MR-MPS compreende o Método de Avaliação, se existe o MA-MPS.

  • Percebi que existe uma confusão com essa ideia de onde está o método de avaliação. Até nos PDFs do estratégia eles consideram a avaliação como filho do MR-MPS. Bem, acho que era pra estar errada.


ID
56737
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Abraham Silberschatz, um Sistema
Gerenciador de Banco de Dados (SGBD) é constituido por um
conjunto de dados associados a um conjunto de programas para
acesso a esses dados.
Silberschatz, Abraham; Korth, Henry F e Sudarshan, S. Sistema
de Banco de Dados. Makron Books, 1999. p. 1.

Acerca dos conceitos e características do Sistema Gerenciador
de Banco de Dados, julgue os itens a seguir.

No processamento de uma consulta expressa em uma linguagem de alto nível, como a SQL, o SGBD deve planejar uma estratégia de execução para recuperar o resultado da consulta, a partir dos arquivos do banco de dados.

Alternativas
Comentários
  • O SGBD, a partir da sua query SQL, bola a forma mais eficiente de se fazer a consulta aos dados (arquivos). É um pré-processamento da consulta visando otmizar a busca.

ID
56743
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Abraham Silberschatz, um Sistema
Gerenciador de Banco de Dados (SGBD) é constituido por um
conjunto de dados associados a um conjunto de programas para
acesso a esses dados.
Silberschatz, Abraham; Korth, Henry F e Sudarshan, S. Sistema
de Banco de Dados. Makron Books, 1999. p. 1.

Acerca dos conceitos e características do Sistema Gerenciador
de Banco de Dados, julgue os itens a seguir.

Para o SGBD viabilizar a execução de transações concomitantemente existem diversas técnicas de controle de concorrência que são utilizadas para garantir propriedade de não-interferência ou isolamento de transações. Uma dessas técnicas é o controle de concorrência baseado em ordenamento de registro de timestamp que utiliza o bloqueio combinado com o Protocol Two-Phase locking (2PL).

Alternativas
Comentários
  • Two-Phase locking (2PL) é usado para evitar Deadlock.
  • *as técnicas de controle de concorrência baseadas em ordenação por timestamp não usam bloqueios e, por isso, ELIMINAM as chances de ocorrência de deadlocks. Vide concurso Senado_2008, banca FGV, questão 50.
  • O único protocolo de bloqueio de duas fases que evita o deadlock é o conservador.
  • Questão teve o gabarito ALTERADO de C para E com a seguinte justificativa:
    a técnica de controle de ocorrência baseada em ordenamento de registro de timestamp não utiliza protocolo de bloqueio.
    segundo navathe na seção 18.2:
    "O uso de bloqueios, combinado com o protocolo 2PL, garante a serialização do plano de execução. ... Uma abordagem diferente, que garante serialização, envolve usar timestamps de transação para ordenar a execução da transação em um plano de execução serial equivalente. ... As técnicas de controle de concorrencia baseadas em ordenação por timestamp não usam bloqueios ..."
    Ou seja, ou utiliza-se bloqueio baseados em Timestamp ou em Locks, e as 2 técnicas não se combinam.
  • o que a questão quis dizer com concomitantemente? ela quis inventar um sinônimo para commit? errado.

ID
56746
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a topologias de redes de computadores, julgue os
próximos itens.

Na sua forma mais simples, a topologia em estrela apresenta a vantagem de permitir o aumento do número de enlaces linearmente com o aumento do número de nós, ao custo da introdução de um nó central concentrador.

Alternativas
Comentários
  • "ao custo da introdução de um nó central concentrador." o que isso quer dizer? que para aumentar linearmente eu preciso adicionar um nó concentrador? mas a topologia não é estrela simples? como pode adicionar concentradores?

    A CESPE sempre falando feito doente mental pra confundir numa coisa que nada tem a ver com a matéria... isso deveria ser crime ¬¬
  • Boa tarde,
    tentei ver pela cabeça do avaliador e o que concluí (após ter errado também a questao), é que o numero de enlaces aumenta sempre em 1 quando se adiciona um nó na rede estrela, seja um novo concentrador (formando uma arvore) ou um pc, por exemplo.
    Mas realmente nao dá para advinhar que foi pensado assim.
    Obrigado.

  • Eh o tipo de questao com iterpretacao ambigua.
    Quando ele diz: "Na sua forma mais simples, a topologia em estrela apresenta a vantagem de permitir o aumento do número de enlaces linearmente com o aumento do número de nós.."
    Ele ta dizendo q, a medida q um no eh adicionado à rede, 1 novo enlace se forma, o q esta correto.

    Quando ele diz: "..ao custo da introdução de um nó central concentrador."
    Da a entender q apenas a presença de um no concentrador, eh o custo para os enlaces da rede, como tambem da a entender q, para adicionar um novo no/enlace, preciso adicionar um novo concentrador.
    Deveria ser anulada.
  • Gabarito Certo

    Na topologia de rede designada por rede em estrela, toda a informação deve passar obrigatoriamente por uma estação central inteligente, que deve conectar cada estação da rede e distribuir o tráfego para que uma estação não receba, indevidamente, dados destinados às outras.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • (Q204363) Ano: 2011 Banca: CESPE Órgão: BRB Prova: Analista de Tecnologia da Informação

    Na topologia em estrela, o número de enlaces cresce linearmente com o número de nós. (C)

  • Apesar de ter acertado, essa frase "ao custo da introdução de um nó central concentrador" me deixou com medo da questão, se alguém souber o significado, compartilhe conosco por gentileza!

  • QUESTÃO AMBÍGUA EU MARCO O DEDO NO CERTO E FÉ!


ID
56749
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a topologias de redes de computadores, julgue os
próximos itens.

Na topologia em estrela, a presença do nó central concentrador não constitui, necessariamente, uma única possibilidade de falha para toda a rede.

Alternativas
Comentários
  • Imagime só se o switch central falhar. Todos os elementos a ele ligado irão falhar! Por isso, em um backbone temos core-switches interligados em uma estrutura redundante, exatamente para contornar o problema da falha central da topologia em rede.
  • Não concordo com o gabarito. A questão diz que o concentrador não constitui o único ponto de falha para toda a rede e está correto, pois imagine problemas nos cabos de rede que ligam os nós? a rede para completamente também. Não se trata de dimensionar o quanto difícil é para acontecer, mas existe a possibilidade também.
  • Paulemir, concordo com você. Eu também errei a qustão, pois como ele enfatizou NECESSARIAMENTE, então mesmo que remota mas existem várias possiblidades... Uma rede com tres nós ligadas a um hub  é estrela e as trÊs placas de rede podem dá pau... os três cabos... em fim...

    Cabe recurso.
  • Paulermer e Carlos,
     A questão está enfatizando que um único ponto de falha, se os cabos de rede que ligam os nós falharem, eles não serão únicos e sim vários cabos. E na topologia em estrela, o único ponto que caso ocorra falha, paraliza a rede inteira é  o nó central. Logo, a questão está errada por afirmar que o nó central não é a única possibilidade de falha para toda a rede. 
  • Na topologia em estrela, a presença do nó central concentrador não constitui, necessariamente, uma única possibilidade de falha para toda a rede. ERRADÍSSMO. NA TOPOLOGIA EM ESTRELA HÁ A DESVANTAGEM DE QUE SE O NÓ CENTRAL FALHAR, TODA A REDE DESABA! ISSO SIGNIFICA QUE HÁ MODO DE FALHA ÚNICO!
  • a questão está ERRADA e o ponto chave dessa questão na minha opinião é o seguinte:

    Na topologia em estrela, a presença do nó central concentrador não constitui, necessariamente, uma única possibilidade de falha para toda a rede.

    a única possibilidade de toda rede falhar é se o nó central morrer, se tivermos 15 computadores na suposta rede e 1 cabo de rede ou uma placa de rede de um computador desses falhar, a rede ainda estará funcionando.
  • Questão incorreta. Corrigindo:

    "Na topologia em estrela, a presença do nó central concentrador constitui, necessariamente, uma única possibilidade de falha para toda a rede."

    O nó central é único ponto de falha dessa topologia. Falhando o nó central, nenhum host pode se comunicar com outro.
  • ERRADO.

    Quanto a topologia em estrela.

    Segundo Teleco(2014),"No caso de ocorrer falha em uma estação ou no elo de ligação com o nodo central, apenas esta estação fica fora de operação. Entretanto, se uma falha ocorrer no nodo central, todo o sistema pode ficar fora do ar. A solução deste problema seria a redundância, mas isto acarreta um aumento considerável dos custos."

    http://www.teleco.com.br/tutoriais/tutorialrcompam/pagina_2.asp


  • Tratando-se de barramento estrela podem ocorrer dois tipos de falhas: no nó central (backbone) e no concentrador de rede (Hub, Switch ou Roteador). Portanto há pelo menos mais uma possibilidade de parar toda a rede.

  • Gabarito Errado

    Na topologia de rede designada por rede em estrela, toda a informação deve passar obrigatoriamente por uma estação central inteligente, que deve conectar cada estação da rede e distribuir o tráfego para que uma estação não receba, indevidamente, dados destinados às outras.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Na topologia em estrela, a presença do nó central concentrador não constitui, necessariamente, uma única possibilidade de falha para toda a rede.

    Se a questão tivesse mencionado "uma máquina" ou "algumas maquinas", a questão até poderia ser aceita como correta. Como mencionou toda a rede, ela esta errada.

  • Na topologia em estrela, a presença do nó central concentrador não constitui, necessariamente, uma única possibilidade de falha para toda a rede.

    Se a questão tivesse mencionado "uma máquina" ou "algumas maquinas", a questão até poderia ser aceita como correta. Como mencionou toda a rede, ela esta errada.

  • O elemento central da topologia em estrela (hub, switch, roteador) são pontos de falha únicos. Falhando estes equipamentos, toda a rede deixa de operar, ou seja, na topologia em estrela, o nó central é o único ponto que caso ocorra falha, paralisa a rede inteira.

    gab. E

  • Gabarito:ERRADO!

    Na topologia em estrela, a presença do nó central concentrador CONSTITUI, necessariamente, uma única possibilidade de falha para toda a rede.

    Se tiver falha no nó central, toda a rede de comunicação fica comprometida.


ID
56752
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a topologias de redes de computadores, julgue os
próximos itens.

Em uma rede ponto-a-ponto, os nós podem se comunicar somente com nós que lhes são adjacentes.

Alternativas
Comentários
  • Justificativa da banca: por não especificar se a comunicação entre os nós é direta ou indireta, o item permite mais de uma
    interpretação.

ID
56755
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a topologias de redes de computadores, julgue os
próximos itens.

Na topologia em barramento, que é tipicamente uma topologia em anel, os nós compartilham um canal de comunicação único.

Alternativas
Comentários
  • ERRADO!

    Apesar das topologias informadas apresentarem um canal único de comunicação, as topologias são diferentes.

    A topologia Anel apresenta uma circuito fechado, formando um anel. Já a topologia barramento é uma topologia linear.
  • COMENTÁRIO: Por se tratarem de duas topologias que utilizam um canal único de comunicação não significam que elas são tipicamente iguais. A topologia barramento é uma topologia linear onde a comunicação é bidirecional, já a topologia anel utiliza o conceito de barramento onde a comunicação é unidirecional.

  • São topologias diferentes

     

    Topologia Barramento

    - Todo mundo "ouve" o barramento;

    - Placas de rede passivas;

    - Quanto mais computadores ligados à rede, pior o desempenho;

    - Implementação física: cabos coaxiais e conectores BNC.

     

    Topologia Anel (Ring)

    - Placas de rede ativas, rece e retransmite;

    - Uma máquina com problema afeta o funcionamento das demais;

    - Geralmente são construídos pelo menos dois anéis - redundância.

  • Gabarito Errado

    Rede em barramento é uma topologia de rede em que todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A topologia em anel que se assemelha com a topologia em barramento: o canal de conexão é realmente único - um erro em um canal influencia toda a extensão de conexão! Entretanto, o primeiro tem as duas pontas do cabo conectadas.

    Gab Errado!

  • BARRAMENTO: multiponto

    Todos os nós estão ligados ao mesmo meio de transmissão e todos os nós podem detectar as informações que estão sendo transmitidas.

    x

    ANEL: ponto a ponto

    São conectados em série os dispositivos que formam um circuito fechado. 


ID
56758
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a topologias de redes de computadores, julgue os
próximos itens.

Apesar de utilizar enlaces ponto-a-ponto, do ponto de vista lógico é correto afirmar que a topologia em anel envolve nós que compartilham o mesmo canal de comunicação.

Alternativas
Comentários
  • Certo. A topologia de redes em anel, possui a forma de um anel, onde a comunicação entre um computador e outro poderá ser realizada pela conexão à direita ou à esquerda. Em ambos os casos, o canal de comunicação é o mesmo.
  • Anel:
    Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte. Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para processamento de dados. É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho.

    Um exemplo de protocolo relacionado a essa topologia é o Token Ring (IEEE 802.5), no qual apenas o detentor do Token pode transmitir dados na rede
    .


    Vejam do que estamos falando  :

    http://pef.com.sapo.pt/comunicacao_de_dados/modulo2/topologia_fisica_em_anel.html

  • Gabarito Certo

    A topologia de rede em anel consiste em estações conectadas através de um circuito fechado, em série. O anel não interliga as estações diretamente, mas consiste de uma série de repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores. É uma configuração em desuso.

    Redes em anel são capazes de transmitir e receber dados em configuração unidirecional; o projeto dos repetidores é mais simples e torna menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em seqüência ao destino, pois sendo ANEL unidirecionais evita o problema do roteamento.

    Nesta topologia cada estação está conectada a apenas duas outras estações, quando todas estão ativas. Uma desvantagem é que se, por acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida, já que a informação só trafega em uma direção, que no caso é CIRCULAR.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gab: CERTO

     

    Na topologia em anel, os computadores são ligados entre si em um caminho fechado.

  • O que a questão queis dizer foi que:

    Apesar de usar o mesmo canal(um único link), do ponto de vista lógico, os links são dedicados à conexão p2p. Talvez se a questão tivesse falado do ponto de vista físico, o item estivesse errado, uma vez que o canal de comunicação não é dedicado.


ID
56761
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos equipamentos ativos de redes de computadores,
julgue os itens de 76 a 80.

Os hubs atuam no nó no nível de bit, regenerando sinais, razão por que são considerados equipamentos de camada física.

Alternativas
Comentários
  • pra mim quem regerera sinal é o repetidor e não o hub...
  • Na verdade o hub não deixa de ser um repetidor, ou seja, ele regera o sinal e envia para todas as suas portas (broadcast). Ele é considerado um equipamento burro e trabalha na camada física do modelo OSI.
  • hub é um repetidor, só que multiporta
  • Sacanagem, só regenera se o HUB for ativo, se for passivo não regenera. 

  • Os hubs ATIVOS (repeaters ou hubs) atuam no nó no nível de bit, regenerando ou amplificando sinais, antes de retransmiti-los razão por que são considerados equipamentos de camada física do modelo OSI.

    Os Repeaters (repetidores) limpam, amplificam e reenviam sinais que enfraqueceram ao longo do comprimento dos cabos. São implementados (embutidos) em hubs ou switches.

    Já os hubs PASSIVOS (passive hubs) são apenas um conector de fios, interligando fios (cabos) que vem de diferentes portas, NÂO regeneram nem amplificam os sinais.

    Certo.


ID
56764
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos equipamentos ativos de redes de computadores,
julgue os itens de 76 a 80.

Os switches tomam suas decisões de encaminhamento levando em consideração as informações da camada de enlace; tipicamente, a decisão envolve o endereço físico, MAC, no primeiro campo do cabeçalho do frame.

Alternativas
Comentários
  • Os switches tomam suas decisões de encaminhamento levando em consideração as informações da camada de enlace; tipicamente, a decisão envolve o endereço físico, MAC, no primeiro campo do cabeçalho do frame.


    O primeiro campo do cabeçalho do frame 802.3 não seria o 'Preâmbulo' ?

    A possibilidade dessa questão estar correta é a CESPE, desconsiderar o preâmbulo e o DIF e só começar a contar do endereço de destino(terceiro campo do cabeçalho do frame).
  • Concordo com o comentário acima
  • During a reception, the preamble- and start of frame components are stripped by the NIC.

    Fonte: Operating Systems By Sibsankar Haldar, Alex A. Aravind, Section 10.6.3
  • Questão extremamente capciosa. Errei por desconhecer que a placa de rede retira os 2 primeiros campos do frame, mantendo o MAC como o primeiro a partir de então, conforme comentário acima.
  • Também errei a questão por achar que o Preâmbulo viria primeiro. Será se o CESPE mudou o Preâmbulo do frame Ethernet ? rsrsrsrsrsrsrsrs

  • Entendo que, mesmo que a NIC remova o preambulo, o campo de destino ainda é o segundo da constituição de um quadro ethernet. Além do mais a NIC está no lado do computador de destino, e a pergunta é com relação ao switch, ou seja, o switch apenas faz a leitura do campo de destino no quadro e utiliza o retransmissor interno dele para repassar o quadro a porta de destino correta. Está é a pilha de protocolo de um switch. (Tanenbaum 5. edição, pagina 211).

    A afirmativa está errada!

  • (Quadrix - 2018 - CRECI - 5º Região (GO) - Profissional de Suporte Técnico) No que se refere a redes de computadores, julgue o item.

    É com base no endereço MAC que o switch realiza o registro da identidade dos dispositivos ligados em cada uma de suas portas, direcionando o envio dos frames trocados entre elas de acordo com essa informação.

    Gabarito: Certo

    (CESPE - 2010 - ABIN) No que concerne a elementos de interconexão de redes de computadores, julgue os itens a seguir.

    Os switches, diferentemente dos hubs, enviam cada pacote dos dados somente para o próximo nó da rede que faz parte da rota do pacote, o que confere maior segurança à rede.

    Gabarito: Certo

    (CESPE - 2009 - ANAC - Analista Administrativo - Tecnologia da Informação) A respeito dos equipamentos ativos de redes de computadores, julgue os itens de 76 a 80.

    Os switches montam dinamicamente uma tabela de encaminhamento na qual são associados às portas os endereços físicos dos nós a ela conectados.

    Gabarito: Certo

  • pensava q era o preambulo


ID
56767
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos equipamentos ativos de redes de computadores,
julgue os itens de 76 a 80.

Os switches montam dinamicamente uma tabela de encaminhamento na qual são associados às portas os endereços físicos dos nós a ela conectados.

Alternativas
Comentários
  • Um Switch quando é inicializado sua tabela se encontra  vazia. E é por meio de mensagens Broadcast que ele vai criando (dinamicamente) sua tabela, descobrindo qual MAC está associada a cada porta. 



    Fonte: http://www.juliobattisti.com.br/tutoriais/paulocfarias/redesbasico020.asp
  • Nos switches de camada 3 atuais, as informações recebidas pelos protocolos de roteamento são utilizadas para atualizar a memória cache das tabelas do hardware.

    Utilizando a tecnologia das bridges de guardar endereços e aprendendo a localização do endereço IP nas várias portas, esse switch monta dinamicamente sua própria tabela de roteamento, utilizando essas informações para selecionar os dados que serão enviados ao roteador.

  • Gabarito Certo.

    Quando um dispositivo é ligado a um switch, ele se identifica pelo seu endereço MAC para o switch. Por facilidade de comunicação, o switch associa a qual das portas (conexões) está cada endereço MAC. Assim, quando uma informação é destinada a determinado MAC, o switch busca a porta em que aquele dispositivo se encontra para encaminhar o dado.


ID
56770
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos equipamentos ativos de redes de computadores,
julgue os itens de 76 a 80.

A introdução tanto de hubs quanto de switches em uma LAN particiona os domínios de colisão, preservando os domínios de broadcast.

Alternativas
Comentários
  • O HUB não particiona domínios de colisão. Todos os elementos a ele ligado estão no mesmo domínio de colisão. Já no switch, cada porta é um domínio de colisão isolado. Ninguém colide com ninguém.
  • Errado

     

    O hub não consegue ler as mensagens que passam por ele (o hub Ethernet, na verdade, é apenas um “barramento” para ligar todos os micros); portanto, ele não particiona os domínios de colisão, ou seja, ele não sabe quem é o destinatário das mensagens.

  • É importante ressaltar que switches possui apenas um domínio de broadcast. 

  • ERRADO

    ==================================================

    Colisão-> hub,repetidor,switch e bridges;

    HUB= Ele todo é um domínio de colisão .

    Cada porta do switch -> domínio de colisão

    Hub-> conserva o domínio de colisão , e conserva o broadcast

    Switch-> domínio de colisão e dividido ,porém, conserva o broadcast

    Roteador --> domínio de colisão e dividido e divide o broadcast

    ========================================================

     ......................COLISÃO......BROADCAST

    HUB   ->..........Conserva........Conserva

    SWITCH  -->.........Divide...........Conserva

    ROTEADOR   -->.....Divide ..........Divide

    ====================================================


ID
56773
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos equipamentos ativos de redes de computadores,
julgue os itens de 76 a 80.

Os switches apresentam desempenho superior aos hubs, maximizando a utilização da banda passante disponível; entretanto, ambos contribuem na diminuição da ocorrência de colisões.

Alternativas
Comentários
  • O HUB não diminui a colisão.
  • switch este sim evita a colisão mas o hub NUNCA!

  • O Switch possui um desepempenho melhor que o do HUB, já que para cada porta do switch há um domínio de colisão. 

    Portanto, a primeira afirmação da assertiva é correta.

     

    Quanto à segunda afirmação, há uma inverdade, pois há um único domínio de colisão nos HUBs. 

     

    GABARITO: ERRADO

  • Gab ERRADO

     

    O hub é apenas um barramento (uma conexão em topologia barra), o que explica seu funcionamento limitado e pouco inteligente. (Ele só funciona através de broadcast – ou seja, transmitindo para todos os demais micros). O hub Ethernet (hub comum) não faz nenhum tipo de filtro ou seleção sobre os dados que passam por ele. O hub sequer entende o que passa por ele. Os dados que são transmitidos passam pelo hub e, então, são imediatamente enviados a todos os demais computadores.

  • O hub não tem como colidir, visto que o envio de sinais é broadcast, ou seja, ele envia para todos o sinal. Mas ele é de fato menos "sofisticado" que o switch.

    Errado.


ID
56776
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos meios físicos de transmissão em redes de
computadores, julgue os itens de 81 a 85.

O arranjo físico do cabo coaxial, com a blindagem metálica envolvendo o condutor central, solidária ao eixo deste, resiste fortemente à interferência eletromagnética

Alternativas
Comentários
  • perfeito! A blindagem dos cabos de par trançado é obtitada através das tranças. No cabo coaxial a capa metálica cria um blindagem contra interferências. O transmissão dos dados é feita somente pelo fio condutor central.
  • Em virtude de sua blindagem adicional, o cabo coaxial possui vantagens em relação aos outros condutores usados em linhas de transmissão, como proteção contra fenômenos da indução, que é causado por interferências elétricas ou mesmo magnéticas externas

    Gabarito: Certo

     

    Deus no comando ! 

  • Blz... acertei pq não fala de situação nenhuma... Mas vamos supor que algum "inteligente" passe essa fiação pela parte interna ou dutos juntos com fios de energia... a questão cairia por terra... fios de internet independente de capa, blindagem ... não podem estar juntos(mesmo conduinte) de fios energizados.

  • Ai vc vai estar debatendo com a questão, se vc "supor" com a cespe vc perde a questão.

  • William, o cabo coaxial resiste fortemente a interferencias, como todos nos sabemos ha mais de 2 mil anos....logicamente, ele não eh nenhum pai de santo, Madame Mim ou Maga Palalogica pra aguentar qqr tipo de energização.

    Não vamos criar pelo em ovo....Vamos trabalhar com o padrao, por favor.


ID
56779
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos meios físicos de transmissão em redes de
computadores, julgue os itens de 81 a 85.

Nos cabos de pares trançados UTP, cada par de condutores é envolto por blindagem metálica.

Alternativas
Comentários
  • O cabo STP é blindado e não o UTP.Um cabo STP geralmente possui dois pares trançados blindados, uma impedância característica de 150 ohms e pode alcançar um tamanho de 100 metros.
  • (U)TP = Unshielded = Sem blindagem
  • Na verdade, o tipo de cabo que possui blindagem em cada par de fios de cobre é o SSTP (Screened Shielded Twisted Pair). Além dessa primeira blindagem, ele também possui uma blindagem externa. Sua característica principal é justamente essa blindagem dupla. Dessa forma, quando comparado com UTP, STP e FTP, é o que apresenta maior blindagem
  • COMPLEMENTANDO OS COLEGAS.

    Segundo Tanenbaum (2011,p.60),"Até a categoria 6, esses tipos de fios são conhecidos como par trançado não blindado, ou UTP (Unshielded Twisted Pair), pois consistem simplesmente em fios e isolamento. Ao contrário, os cabos de Categoria 7 possuem uma blindagem nos pares de fios individuais e também ao redor do cabo inteiro (dentro da capa plástica protetora)."

    Portanto, cabos UTP não possuem blindagem!

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.
  • Gabarito Errado

    Cabo por par trançado (Twisted pair) é um tipo de cabo que possui pares de fios entrelaçados um ao redor do outro para cancelar as interferências eletromagnéticas (EMI). Foi inventado por Alexander Graham Bell no final do século XIX.

    As normas ANATEL definem as blindagens possíveis de acordo com a ISO/IEC 11801, usando as siglas abaixo:

    U (Unshielded): Sem blindagem.

    F (Foil): Fita plástica aluminizada.

    S (Screened): Malha de fios metálicos (cobre, alumínio, etc), outro tipo de blindagem.

    Par Trançado sem Blindagem: é o mais usado atualmente tanto em redes domésticas quanto em grandes redes industriais devido ao fácil manuseio, instalação, permitindo taxas de transmissão de até 100 Mbps com a utilização do cabo CAT 5e; é o mais barato para distâncias de até 100 metros; Para distâncias maiores emprega-se cabos de fibra óptica. Sua estrutura é de quatro pares de fios entrelaçados e revestidos por uma capa de PVC. Pela falta de blindagem este tipo de cabo não é recomendado ser instalado próximo a equipamentos que possam gerar campos magnéticos (fios de rede elétrica, motores, inversores de frequência) e também não podem ficar em ambientes com umidade.

    Par Trançado Blindado (cabo com blindagem): É semelhante ao UTP. A diferença é que possui uma blindagem feita com a fita aluminizada ou malha metálica, em todo o cabo ou em cada par. É recomendado para ambientes com interferência eletromagnética acentuada. Por causa de sua blindagem especial, acaba possuindo um custo mais elevado. É usado quando o local onde o cabo será passado, possui grande interferência eletromagnética, evitando assim perdas ou até interrupções de sinais. Distâncias acima de 100 metros ou exposto diretamente ao tempo, é aconselhável o uso de cabos de fibra óptica.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O cabo mencionado na questão poderia ser:

     

    U/FTP: Blindagem externa: Não / Blindagem interna: Foil (blindagem metálica)

    F/FTP: Blindagem externa: Foil / Blindagem interna: Foil

    S/FTP: Blindagem externa: Braiding (malha metálica) / Blindagem interna: Foil

    SF/FTP: Blindagem externa: Braiding+Foil / Blindagem interna: Foil

     

    Mas apenas UTP (ISO: U/UTP), não.

  • Gabarito: ERRADO

    Os cabos UTP são sem blindagem. São nos cabos STP que cada par de fios é envolto por uma blindagem metálica.

    Quer saber mais sobre informática para concursos, me segue lá no Instagram: @juniorgaucho_

  • Pessoal, fiz um resumo para auxiliar nos estudos. Espero que ajude.

    Caso alguém encontre algum erro, por favor, me avise.

    Cabo Coaxial

    Fio central de cobre, envolvido por uma blindagem metálica.

    Meio mais barato, relativamente flexível e muito resistente à interferência eletromagnéticas.

    Capaz de cobrir longas distâncias, apesar de possuir uma taxa de transmissão menor que a de um par trançado.

    Cabo de Par Trançado

    Formado por 4 pares de fios trançados blindados ou não, e envolto de um revestimento externo flexível.

    Cabo mais utilizado por ser mais barato e bastante flexível.

    Cobre distâncias menores do coaxial e utiliza um conector chamado RJ-45

    Quando blindado, é chamado de Cabo STP (Shielded Twisted Pair) e quando não é blindado é chamando de Cabo UTP (Unshielded Twisted Pair)

    Cabo de Fibra Óptica

    Formado por uma casaca e um núcleo de vidro para transmissão de luz.

    Imune a interferências eletromagnéticas e consegue ligar distâncias maiores sem a necessidade de repetidores.

    Incapaz de fazer curvas acentuadas e tem um custo de instalação e manutenção muito alto. 

  • Só reforçando...

    NÃO HÁ BLINDAGEM nos cabos de Par Trançado UTP. (U = Unshielded)

    Já no Par Trançado STP, há blindagem. (S = Shielded). “No entanto, essa opção de cabo é a menos utilizada, pois, seu custo é muito alto.

    ”Blindagem metálica, é do Cabo Coaxial”.

  • UDP = sem blindagem

    STP = com blindagem

  • ERRADO

    • Cabo par trançado UTP

    -> É de baixo custo, mais utilizado e é de fácil manuseio;

    -> Utiliza conector RJ45;

    -> Não é blindado, por isso está suscetível à interferência eletromagnética;

    -> Utilizado para cabear redes de curta distância: Máximo de 100m de distância para evitar perda excessiva de sinal;

    -> Velocidades de transferência de dados na faixa de 10Mbps a 1Gbps.

    Bons estudos!!!

     

  • Gabarito:ERRADO!

    O cabo que possui blindagem metálica é o STP.


ID
56782
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos meios físicos de transmissão em redes de
computadores, julgue os itens de 81 a 85.

Os pares trançados UTP de categoria 5 são formados por quatro pares de condutores, sendo que, em redes Fast Ethernet, apenas dois pares são efetivamente utilizados, enquanto, na tecnologia Gigabit Ethernet, todos os quatro pares são utilizados.

Alternativas
Comentários
  • Questão correta de acordo com o gabarito definitivohttp://www.cespe.unb.br/concursos/Anac2009/arquivos/ANAC09_Gab_Definitivo_007_10.PDF
  • Discordo dessa questão:De acordo com Carlos E. Morimoto (http://www.gdhpress.com.br/redes/leia/index.php?p=cap1-5) : .........Continuando, temos o segundo "milagre" do 1000BASE-T, que é o suporte ao modo full-duplex. Como você deve lembrar, o 100BASE-TX obtinha full-duplex utilizando dois pares de cabos, um para transmitir e outro para receber. Como o 1000BASE-T utiliza todos os 4 pares ao mesmo tempo, transmitir e receber simultaneamente parecia impossível. ......
  • *Gigabit-->usa QUATRO pares do cat5E!!! http://www.netplus.com.br/site/12-Cabos/22-Cabo-UTP-Cat-5E.html*Fast Ethernet -->usa DOIS pares do cat5; pode haver 2 redes no MESMO cabo.http://www.net.ipl.pt/UTP-Cat5-X2.143.0.html
  • COMENTARIO

    100BASE-TX é a forma mais usada na rede Fast Ethernet, e funciona com dois pares do cabo par trançado categoria 5 ou 5e (cabo CAT5 contém 4 pares sendo usado apenas 2 para transmissão de dados). Igual ao 10BASE-T, os pares de cabos usados são os laranja e verde (o segundo e terceiro par) como detalhado nos padrões de cabeamento TIA/EIA-568-B, T568A e T568B. Estes pares usam os fios 1, 2, 3 e 6.

    1000BASE-T

    É a tecnologia mais viável, caso a rede possua menos de 100 metros, pois ela utiliza os mesmos cabos par-trançado categoria 5 que as redes de 100 Mbps atuais. Além de não necessitar a compra de cabos, não são necessários ajustes maiores para suportar esta tecnologia, e com a utilização de switches compatíveis a essa tecnologia, podem ser combinados nós de 10, 100 e 1000 megabits, sem que os mais lentos atrapalhem no desempenho dos mais rápidos.

    Mas também há o problema da resistência dos cabos de par-trançado. Eles são muito frágeis, tendo por vários motivos a perda de desempenho; e como a taxa de transmissão é maior, o índice de pacotes perdidos acaba sendo muito maior que nas redes de 100 megabits.

    No Padrão 1000baseT o número de pares de cabos usados difere dos demais utilizados em padrões anteriores, ele utiliza os quatros pares disponíveis no par trançado, por este motivo que ele consegue transmitir a 1000 mbps diferente das demais que utilizam somente dois pares desse cabo

  • Ok, pessoal!

    O gabarito foi corrigido para "C".

    Bons estudos!

  • CORRETO

    Segundo Tanenbaum (2011, p. 59),"Um par trançado de categoria 5 consiste em dois fios isolados e levemente trançados. Quatro pares desse tipo normalmente são agrupados em uma capa plástica para proteger os fios e mantê-los juntos."

    Segundo Tanenbaum (2011, p. 59), "Diferentes padrões LAN podem usar os pares trançados de formas diferentes. Por exemplo, a Ethernet de 100 Mbps usa dois (dos quatro) pares, um para cada direção. Para alcançar velocidades mais altas, a Ethernet de 1 Gbps usa todos os quatro pares nas duas direções simultaneamente;"

    LEMBRANDO QUE: FAST ETHERNET= 100 Mbps; GIGABIT ETHERNET= 1 Gbps


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

ID
56785
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos meios físicos de transmissão em redes de
computadores, julgue os itens de 81 a 85.

As fibras ópticas multimodo diferem das monomodo por acarretarem a propagação de raios de luz com diferentes ângulos de entrada. Dessa forma, alguns raios conseguem percorrer distâncias mais longas; assim, as fibras multimodo são usadas em enlaces com distâncias maiores que as monomodo.

Alternativas
Comentários
  • Na fibra ótica monomodo a luz não ricocheteia nas paredes da fibra, chegando diretamente ao receptor. Este tipo de fibra tem comprimento e desempenhos melhores.Na fibra multimodo os cabos são mais grossos, a luz ricocheteia nas paredes da fibra. Este tipo é mais barato.
  • Os raios conseguem percorrer distâncias mais longas nas fibras monomodo; assim, as fibras monomodo são usadas em enlaces com distâncias maiores que as multimodo.
  • Fonte: Networks Computers,Tanembaum Andrew S, página

    Fibra Multimodo: Muitos raios distintos estarão ricocheteando em diferentes ângulos. Dizemos que cada raio tem um modo específico, por isso chamaos de multimodo.

    Fibra Monomodo: Se o diâmetro da fibra for reduzido em alguns comprimentos de onda de luz, a fibra agirá como um guia de onda, e a luz só poderá se propagar em linha reta, sem ricochetear, produzindo assim uma fibra de modo único, monomodo. As fibras de modo único - monomodo são mais caras e utilizadas em distâncias mais longas.
  • Gabarito Errado

    Monomodo

    Distâncias maiores e ilimitadas, quando comparadas as Fibras Ópticas Multimodo.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Galera, vamos lá... comentários objetivos e eficientes !

    Multimodo = Mais barata, menos potente, menor distância ! utiliza-se de LED. 

    Monomodo= Mais cara, mais potente, distância maiores ! Utiliza-se de Laser ! 

    Gabarito: Errado !

     

    Deus no comando ! 

  • ✿ Cabo de Fibra Óptica

    Consiste em uma Casca e um Núcleo (de vidro) para transmissão de luz. Possui capacidade de transmissão virtualmente infinita, é imune a interferências eletromagnéticas e consegue ligar distâncias maiores sem a necessidade de repetidores. Como desvantagens, podemos dizer que é

    incapaz de fazer curvas acentuadas, além de ter um custo de instalação e manutenção muito alto em relação ao par trançado. Entendido? Há dois tipos de fibra: Monomodo e Multimodo.

    A Fibra Multimodo leva o feixe de luz por vários modos ou caminhos, por uma distância menor, com menores taxas de transmissão, mais imprecisa, diâmetro maior e alto índice de refração e atenuação, mas possui construção mais simples, é mais barata e utilizada em LANs.

    A Fibra Monomodo leva o feixe de luz por um único modo ou caminho, por uma distância maior, com maiores taxas de transmissão, mais precisa, diâmetro menor e baixo índice de refração e atenuação, mas possui construção mais complexa, é mais cara e utilizada em WANs.

    Fonte: Prof. Diogo Carvalho – Estratégia Concursos

  • As fibras ópticas multimodo diferem das monomodo por acarretarem a propagação de raios de luz com diferentes ângulos de entrada. Esse primeiro período está correto pois nas fibras multimodo múltiplos fluxos de uma fonte de luz incidem e se deslocam ao longo do seu núcleo usando caminhos diferentes. Isso contribui para a distorção do sinal à medida que ele trafega pela fibra óptica. Dessa forma, os raios percorrem distâncias menores nas fibras ópticas multimodo.

    Já as fibras monomodo são usadas em enlaces com distâncias maiores que as multimodo pois a propagação da luz ocorre praticamente na horizontal com pequena distorção do sinal.

  • Uma salva de palmas pra Alessandra e Lee que responderam à questao com fontes!!!

    Leiam os comentaríos deles e ignorem os demais(mesmo o mais curtido)

  • GABARITO ERRADO!

    .

    .

    COMPLEMENTANDO:

    fibra óptica SX: short - multimodo - baixo alcance

    fibra óptica LX: long - monomodo - maior alcance.

    .

    DEUS VULT!

  • ERRADO.

    É o contrário! As fibras do tipo monomodo têm taxas de transmissão maiores e alcançam maiores distâncias que as fibras do tipo multimodo.

  • ERRADO

    Há 2 tipos de fibramonomodo e multimodo.

    MULTIMODO - leva o feixe de luz por vários modos ou caminhos e tem ALTO ÍNDICE DE REFRAÇÃO e atenuação;

    MONOMODO - leva o feixe de luz por um único modo ou caminho tem BAIXO ÍNDICE DE REFRAÇÃO e atenuação.

    .

    .

    ➤ MULTIMODO = MAIOR ATENUAÇÃO; Multimodo é mais barata do que Monomodo! É menos potente, menor distância.

    MONOMODO = MAIOR TAXA DE TRANSMISSÃO; Mais potente, distância maiores.

    Bons estudos!


ID
56788
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos meios físicos de transmissão em redes de
computadores, julgue os itens de 81 a 85.

As fibras ópticas são imunes à interferência eletromagnética e apresentam atenuação do sinal, por comprimento, comparável à dos cabos de cobre.

Alternativas
Comentários
  • Como poderia a fibra ótica ter atenuação de sinal similar a cabos de cobre se elas atingem vários km sem precisar de repetidor para reforçar o sinal? Errado.
  • Fibras ópticas apresentam muitas vantagens:

    • Dimensões Reduzidas
    • Capacidade para transportar grandes quantidades de informação ( Dezenas de milhares de conversações num par de Fibra);
    • Atenuação muito baixa, que permite grandes espaçamentos entre repetidores, com distância entre repetidores superiores a algumas centenas de quilômetros.
    • Imunidade às interferências electromagnéticas;
    • Matéria-prima muito abundante
  • atenuar - Conjugar
    v. tr.
    1. Diminuir a gravidade de.
    2. Tornar mais ténue.
    3. Debilitar.
    4. Reduzir a menos.
  • ERRADO,

    Na primeira vez que li a questão coloquei correta, pois realmente a fibra optica tem atenuação 
    como o par metálico também tem.

    porém, o erro da questão esta na palavra COMPARÁVEL, pois é incomparavel a fibra óptica com a rede metálica,
    enquato na fibra óptica tende a ter 0.7 db de atenuação em 20km, a rede metálica tem 20bd em 2km...então o erro
    da questão no caso é a palavra COMPARÁVEL...


    OBRIGADO,

    ...E SEGUIMOS FORTE NA LUTA...
  • As fibras ópticas são imunes à interferência eletromagnética pois são construídas sobre uma estrutura de vidro ou de plástico, transmitem sinais na forma de luz e NÃO possuem malha metálica.

    A distância de transmissão das fibras ópticas é significativamente maior que a de qualquer outro meio de transmissão guiado. Um sinal pode percorrer 50 km sem precisar de regeneração nas fibras ópticas. No caso de cabos de cobre (coaxiais ou de par trançado) precisamos de repetidores a cada 5 km, portanto as FIBRAS ÓPTICAS apresentam ATENUAÇÃO do sinal, por comprimento, MUITO MENOR do que à dos cabos de cobre.

  • O cabo de Fibra Óptica é menos atenuante que qualquer outro cabo.

    São utilizados por vias terrestres e marítimas “por centenas de kilômetros ‘ligam continentes inteiros’”, o que seria impossível para qualquer outro cabo, inclusive, os de cobre.

    São totalmente imunes à interferência eletromagnética e à agua (os Back Bones globais, são ligados por via marítima) - exemplo esse, da alta resistência a corrosão gerada pela água e o sal marinho, além da garantia de “ser menos atenuante” que qualquer outro cabo. (DETALHE: eles não fazem curvas).

  • Não entendi direito o comentário do Steves B? Ele diz q "a fibra óptica tende a ter 0.7 db de atenuação em 20km, a rede metálica tem 20bd em 2km". Ou seja,

    Fibra óptica tem 0.7 db de atenuação em 20km, ou 0.07db a cada 2km;

    A rede metálica tem 20 bd [sic] em 2km". Ou seja, baita diferença.

    Quando a questao fala: As fibras ópticas são imunes à interferência eletromagnética e apresentam atenuação do sinal, por comprimento, -- até aqui tudo certo.

    comparável à dos cabos de cobre. -- essa parte ferrou com tudo(pra não dizer outra pala*vra com F)

    De brinde, trago o seguinte autor[1]:

    "Fibras óticas são imunes à interferência eletromagnética, têm baixíssima atenuação de sinal até cem quilômetros e são muito difíceis de derivar. Essas características fizeram da fibra ótica o meio preferido para a transmissão guiada de grande alcance, em especial para cabos submarinos".

    Fonte:

    [1] Kurose

  • GABARITO ERRADO!

    .

    .

    APENAS PARA COMPLEMENTAR:

    "Devido à baixa atenuação, os repetidores só são necessários a cada 50 quilômetros de distância em linhas longas, comparada à distância de 5 km no caso do cobre, uma economia de custo significativa. A fibra também tem a vantagem de não ser afetada por picos de voltagem, interferência eletromagnética ou quedas no fornecimento de energia. Ela também está imune à ação corrosiva de alguns elementos químicos que pairam no ar e, consequentemente, adapta-se muito bem a ambientes industriais desfavoráveis."

    TANENBAUM

  • As fibras ópticas são imunes à interferência eletromagnética e apresentam atenuação do sinal, por comprimento, comparável à dos cabos de cobre.

    Não são comparáveis ao fios de cobre, pois tem taxa, velocidade e distâncias maior que os cabos de cobre


ID
56791
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do modelo de referência OSI, julgue os itens que se
seguem.

No modelo OSI, há a provisão de camadas hierarquicamente organizadas, nas quais cada camada oferece serviços às camadas superiores, se houver, e chama os serviços das camadas inferiores, se houver.

Alternativas
Comentários
  • Baita casca de banana. Lendo em alguns fóruns a conclusão é que o erro está em dizer que "oferece serviços às camadas superiores". Deveria ser "oferece serviços à camada IMEDIATAMENTE superior". Ou seja, uma camada oferece serviço à camada adjacente apenas. Sacanagem, né?
  • tem coisas que so a cesp faz para você. baita casca de banana... imediatamente superior e imediatamente inferior. seria o correto...
  • FERTSA

    fisica

    enlace

    rede

    transp

    sessão

    aplicação

  • ❌Gabarito Errado.

    Na camada hierarquicamente organizada só oferece serviço para a camada acima dela, ou seja, ela só vai fazer o serviço para a camada acima e não além dela( para as outras). O Erro desta questão foi o emprego do plural.

  • Nessa eu cai feito PATO!!!

  • Caí e até agora não levantei kkkkkkkkk

  • O conceito cobrado nesta questão é básico e muito fácil, o que me pegou e que pega muita gente é a interpretação. Ora, cada camada oferece serviço às camadas superiores e inferiores se houver mas não diretamente. Entretanto, vem a CESPE aí com o plural e quem não percebe isso se ferra!!!

  • Serviços (Comunicação Vertical) – Comunicação com a camada imediatamente acima dela (Ex: Transporte com Aplicação). Cada camada requisita o serviço a camada que está imediatamente abaixo e fornece serviço a camada que está imediatamente acima. Errado

    Hachid Targino

  • Imediatamente

  • Pessoal, há algo que eu não reparei????

    CESPE 2016: No que se refere às arquiteturas em camadas das redes de computadores, o objetivo de cada camada é oferecer determinados serviços às camadas superiores, isolando-as dos detalhes de implementação desses serviços.

    GABA: CORRETO

  • Pergunto a sério: vocês conhecem alguém (e não o amigo de um amigo) que acertou CONSCIENTEMENTE essa questão?

  • eu não entendi foi nada
  • AAAAAAAAF


ID
56794
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do modelo de referência OSI, julgue os itens que se
seguem.

Controle de diálogo, gerenciamento de token e sincronização são exemplos de serviços providos pela camada de sessão.

Alternativas
Comentários
  • A Camada de Sessão tem por objetivo o controle dos procedimentos de diálogo através da abertura e fechamento de sessões.

    A camada de Sessão inclui as seguintes funções, entre outras:

    * Transferência de dados em ambas direções, normal ou expressa;
    * Gerência de Token , permitindo às aplicações solicitar e transferir a primazia da comunicação ou de exercício de determinadas funções;
    * Controle de Diálogo, permitindo às aplicações acordar a forma de diálogo, half duplex ou duplex;
    * Sincronização e gerência de atividades, permitindo estratificar o diálogo, colocando títulos, subtítulos e marcas de delimitação.
     

    Fonte: http://www.teleco.com.br/tutoriais/tutorialosi/pagina_6.asp

  • Complementando o comentário a cima com outra fonte: Network Computers, Tanenbaum Andrew S

    Controle de diálogo: Mantém o controle de quem deve transmitir a cada momento.

    Gerenciamento de Símbolos: Impede que 2 partes tentem executar a mesma operação crítica ao mesmo tempo.

    Sincornização: Realiza verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto que estavam ao ocorrer uma falha.

  • Certo

     

    Alguns pontos importantes sobre a camada de Sessão:

     

    - Permite a duas aplicações que estão em computadores diferentes, abrir, usar e fechar uma conexão, chamada sessão. Uma sessão nada mais é que um diálogo muito bem estruturado entre dois computadores.
    - Cabe a essa camada gerenciar esse diálogo por meio de reconhecimento de nomes e outras funções, tais como, segurança, que são necessárias a comunicação de duas aplicações pela rede.
    - Essa camada também implementa controle de diálogo entre processos, determinando quem transmite, quando e por quanto tempo.

  • Pessoal fiquei com duvida em relação ao gerenciamento de token, pois o token ring pertence a camada de enlace.

    Quem puder ajudar, agradeço.

     

  • Só complementar...
    Não confundam o TOKEN( uma "ferramenta de transmissão") com o Gerenciamento dele(na camada de sessão)...

  • GABARITO CORRETO!

    .

    .

    A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.

    Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de longas transmissões para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha e a subsequente recuperação).

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição

  • camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (quem deve transmitir em cada momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha).

    GAB C

  • Q18929


ID
56797
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do modelo de referência OSI, julgue os itens que se
seguem.

A principal função da camada de enlace de dados é prover um canal de comunicação livre de erros para a camada de transporte.

Alternativas
Comentários
  • O controle de erro na camada de enlace é muito básico. Controles de erros são obtidos com auxilio das camadas superiores, como transporte ou a própria aplicação.
  • O controle de erros da camada de enlace (link de dados) se destina ao frames e não ao canal; para isso usa-se o CSMA/CD/CA. Além do mais, a camada de enlace não provê serviços para a camada de transporte, e sim para a de rede
  • Gabarito "E".  A camada de enlace provê serviços para a camada imediatamente superior a ela, ou seja, para a camada de rede (e não transporte).
    "A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede." (Fonte: Redes de Computadores 4ed, Tanembaum, pag 46)
  • COMENTÁRIO: Esta camada detecta e corrige erros que possam acontecer na camada Física e não na camada Transporte. A camada Enlace ou Camada de Enlace de Dados não se relaciona com a camada Transporte. Sequência das camadas do Modelo OSI: 01-Física, 02-Enlace, 03-Rede, 04-Transporte, 05-Sessão, 06-Apresentação e 07- Aplicação. Elas se relacionam prontamente com a sua camada inferior e superior.

  • A principal função da camada de enlace de dados é prover um canal de comunicação livre de erros para a camada de transporte.

    o correto seria camada de redes.

     

    Principais anotações sobre a camada de enlace:

    - Estabelecer a conexão entre dois dispositivos físicos compartilhando o mesmo meio físico.
    - Detectar e corrigir erros que porventura venham a ocorrer no meio físico, garantindo assim que os frames sejam recebidos corretamente.
    - Apresentar um canal de comunicação (camada física) “livre de erros” para a camada de Redes.
    - Controlar os impulsos elétricos que entram e saem do cabo de rede.

  • Outra semelhante:

     

     

    (CESPE/BRB/2011) No modelo OSI, a camada de enlace tem por finalidade entregar à camada de transporte um canal livre de erros.

     

    GABARITO: ERRADO

  • CAMADA DE ENLACE

    -Detecta e corrige erros que porventura venham a ocorrer no meio físico, garantindo assim que os frames sejam recebidos corretamente.

    -Apresenta um canal de comunicação(camada física) "livre de erros" para a camada de Redes.

    -Controla os impulsos eléticos que entram e saem do cabo de rede.

     

    APLICAÇÃO --> Telnet, FTP, SMTP, DNS, RIP, SNMP
    TRANSPORTE --> TCP, UDP
    INTER-REDE --> IP, IGMP, ICMP, ARP, RARP, BOOTP, DGCP
    INTERFACE DE REDE  --> Ethernet, Token Ring, Frame Relay, ATM

     

    Fonte: Itnerante

     

    Portanto, o erro da questão é a afirmação:  "para a camada de transporte." Seria para a camada de REDE.

  • A função da camada física é transmitir os bits no meio de transmissão, e receber os bits enviado por outros dispositivo é entregar para camada de enlace.

    As 7 Camadas do Modelo ISO/OSI

    7.Aplicação

    6.Apresentação

    5.Sessão

    4.Transporte

    3.Rede

    2.Enlaçe

    1.Física

  • GABARITO ERRADO!

    .

    .

    A principal tarefa da camada de enlace de dados é transformar um canal de transmissão normal (bruta) em uma linha que pareça livre de erros de transmissão. Para fazer isso, a camada de enlace mascara os erros reais, de modo que a camada de rede não os veja.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • Rude son, o erro q vc apontou não existe: Dá uma lida no comentário da Ananda, prfvr. Moçada, naõ vamos curtir comentarios errados.

  • GAB: ERRADO

    A camada de enlace de dados transforma a camada física, de um meio de transmissão bruto, em um link confiável. Ela faz que a camada física pareça livre de erros para a camada superior (a camada de rede). 

    Outras:

    (CESPE)  Uma das funções da camada de enlace é prover um canal livre de erros para a camada de rede (C) 

    (CESPE/2018) 

    No modelo OSI (open systems interconnection), a camada de enlace de dados tem como função transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino. 

    GAB: CERTO 

  • PRINCIPAIS FUNÇÕES DA CAMADA DE ENLACE

    1. Fornece ENQUADRAMENTO ou seja, transmite uma INTERFACE DEFINIDA À CAMADA DE REDE;

    2. Realiza o CONTROLE DE ERROS DE TRANSMISSÃO;

    2.1. FORMAS DE CONTROLE DE ERROS

    2.1.1. DETECÇÃO

    a. PARIDADE - Insere bits artificiais para manter quantidade par de bits

    b. CHECKSUMS - Somatório dos dados

    c. CRC - Bits redundantes

    2.1.2. CORREÇÃO

    Redundância artificial de bits, há grande custo de banda.

    3. Faz o CONTROLE DE FLUXO, assim, EVITA que um TRANSMISSOR ATROPELE um RECEPTOR lento.

  • Tradução sintática e semântica = Camada de Apresentação

    controle de fluxo = Transporte e Enlace

    controle de diálogo = Sessão

    transmissão livre de erros = Enlace

    A questão informa que controle de diálogo é função da camada de transporte. Errado

  • A camada superior à de enlace por acaso é a de transporte??? Não!!! Pronto, achamos o erro da questão.

  • GABARITO ERRADO

    Camada de Enlace: transforma a camada física, de um meio de transmissão bruto, em um link confiável. Ela faz que a camada física pareça livre de erros para a camada superior (camada de rede). Ela também é responsável pelo empacotamento dos bits em frames ou quadros; pelo endereçamento físico; pelo controle de fluxo, erros e acesso; pela especificação de voltagens, conectores, etc.

    FONTE: Estratégia Concursos.

    "Se não puder se destacar pelo talento, vença pelo esforço".


ID
56800
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do modelo de referência OSI, julgue os itens que se
seguem.

As funções de entrega confiável fim-a-fim e controle de fluxo estão associadas à camada de rede.

Alternativas
Comentários
  • Controle de fluxo é responsabilidade da camada de Transporte.

  •  CAMADA DE TRANSPORTE

    Detecção e correção de erros fim a fim;  controle de fluxo; multiplexação.

  • Segue um comentário pertinente e extremamente importante.

    Segundo Kurose(2010,p.321),"Um protocolo de transporte fornece entrega confiável de segmentos entre dois processos que operam fim a fim na rede; um protocolo de enlace confiável fornece serviço de entrega confiável entre dois nós ligados por um único enlace. [...] O controle de fluxo em um protocolo de camada de transporte é fornecido fim a fim, enquanto em um protocolo de camada de enlace é fornecido entre nós adjacentes."

    **Portanto, fiquem atentos a palavra fim a fim, pois ela pode definir a resposta da questão .

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • A questão trata camada de transporte.

    Nas camadas de Aplicação, Apresentação, Sessão, e Transporte  a comunicação ocorre fim a fim.

     

    Nas camadas de R3d3, Enl2ce e F1sica a comunicação ocorre nó a nó. 

    Qualquer equivoco só falar .

  • Camada de TRANSPORTE

  • camada de transporte

  • Nas camadas de Rede, Enlace e Física a comunicação ocorre nó a nó.

    T A S Afim a fim

    R E Fnó a nó

  • -->Nas camadas de APLICAÇÃO (7), APRESENTAÇÃO (6), SESSÃO (5), E TRANSPORTE (4) a comunicação ocorre FIM A FIM. 

    -->Nas camadas de REDE (3), ENLACE (2) E FÍSICA (1) a comunicação OCORRE NÓ A NÓ. 

    Uma forma de facilitar a " decoreba " é lembrar da ordem.

    Camadas 7 - 4: Fim a fim

    Camadas 3 - 1: Nó a nó

  • ERRADO

    Física, Enlace, Rede = nó a nó

    Transporte, Sessão, Apresentação, Aplicação = fim a fim


ID
56803
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do modelo de referência OSI, julgue os itens que se
seguem.

A função de transmitir bits sobre um canal de comunicação está associada à camada física.

Alternativas
Comentários
  • A camada física é a responsável por transmitir bits brutos, lidando apenas com as características físicas (eletrônicos, eletromagnéticos ou ópticos) do meio em que eles serão transmitidos.

  • CERTO

    Segundo Tanenbaum(2011,p.26),1.4.1 Modelo de Referência OSI, "A camada física trata da transmissão de bits normais por um canal de comunicação."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.



  • Gabarito Certo

    camada física, a camada inferior do modelo OSI, está encarregada da transmissão e recepção do fluxo de bits brutos não estruturados através de um meio físico. Ela descreve as interfaces elétricas/ópticas, mecânicas e funcionais com o meio físico e transporta os sinais para todas as camadas superiores.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • CERTO

     

    Camada Física

     

    - Transmite um fluxo de bits pelo meio físico.


    - É totalmente orientada a hardware e lida com todos os aspectos de estabelecer e manter um link físico entre dois computadores.


    - Define como o cabo é ligado ao NIC.

         Por exemplo, ele define quantos pinos o conector tem e a função de cada um.
         Além disso, define também qual técnica de transmissão será usada para enviar os dados através do cabo.


    - Fornece codificação de dado e sincronização de bit.

  • pq nao enlace? alguem me explica?

  • A camada física coordena as funções necessárias para transportar um fluxo de bits através de um meio físico

    de um hop para o seguinte. Ela trata das especificações mecânicas e elétricas da interface e do meio de

    transmissão. Ela também define os procedimentos e funções que os dispositivos físicos e interfaces têm de

    executar para que a transmissão seja possível.

    GAB C

    Fonte: Direção Concursos

  • CERTO

    1. Física: transmissão de bits brutos por um canal de comunicação, utiliza: modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB.

    camada física trata da transmissão de bits brutos por um canal de comunicação.

    .

    .

    Modelo OSI:

    "FUI EM ROMA TRANSPORTAR SEIS APRESENTADORES DE APLICAÇÃO"

    Camada 1: Física

    Camada 2: Enlace

    Camada 3: Rede

    Camada 4: Transporte

    Camada 5: Sessão

    Camada 6: Apresentação

    Camada 7: Aplicação

    • Hub > Fisica > Nivel do bits.
    • Switch > Enlace > Nivel do quadros.
    • Roteador > Rede > Nivel dos pacotes

  • G-C

    [Doutrina - Tanenbaum] O objetivo da camada física é movimentar os bits individuais que estão dentro do quadro de um nó para o seguinte.

  • Gabarito:CERTO!

    Segundo Tanenbaum:

    A camada física trata da transmissão de bits normais por um canal de comunicação. O projeto da rede deve garantir que, quando um lado enviar um bit 1, o outro lado o receberá como um bit 1, não como um bit 0.

    As questões mais comuns aqui são quais os sinais elétricos que devem ser usados para representar um bit 1 e um bit 0, a quantidade de nanossegundos que um bit deve durar, se a transmissão pode ou não ser realizada simultaneamente nos dois sentidos, a forma como a conexão inicial será estabelecida e de que maneira ela será encerrada quando ambos os lados tiverem terminado, e ainda quantos pinos o conector de rede terá e qual será a finalidade de cada pino.

    Nessa situação, as questões de projeto lidam em grande parte com interfaces mecânicas, elétricas e de sincronização, e com o meio físico de transmissão que se situa abaixo da camada física.

    (Projeto Caveira)

  • CERTO

    Camada Física

    - Transmissão de bits brutos

    - Especificações mecânicas e elétricas

    - Não garante a entrega confiável (não está livre de erros)

    - Palavras: bits / ethernet / bits / bytes / cabos / conectores / hub / repetidor

    (CESPE) No modelo OSI, é função da camada física, estabelecer e liberar conexões, além de definir a sequência de pinos de conectores e suas respectivas funções. (CERTO)

    __

    (CESPE) A camada física do modelo OSI tem como função a transmissão de bits no canal de comunicação, e está relacionada as características mecânicas, elétricas e de temporização das interfaces e do meio de transmissão. (CERTO)

    __

    (CESPE) A função de transmitir bits sobre um canal de comunicação está associada à camada física. (CERTO)


ID
56806
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de software livre, julgue os itens seguintes.

Considera-se software livre um programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído, ainda que sob certas restrições.

Alternativas
Comentários
  • Não confundir software livre com software gratuito. Existem softwares que possuem o codigo fonte aberto para alteraçoes, mas ainda assim são pagos. Um exemplo é o Suse Linux. Trata-se de um Linux pago, porém Livre. As restrições garantem que a alteração precisa fazer referência ao autor código original dentre outras.
  • Resposta : Certo

    Certos tipos de regras sobre a maneira de como distribuir os softwares livres são aceitáveis , desde que não entrem em conflito com as quatro liberdades principais ;

    Um software é considerado como livre quando atende aos quatro tipos de liberdade para os usuários do software definidas pela Free Software Foundation:

    A liberdade para executar o programa, para qualquer propósito (liberdade nº 0); A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade nº 1). Acesso ao código-fonte é um pré-requisito para esta liberdade; A liberdade de redistribuir, inclusive vender, cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2); A liberdade de modificar o programa, e liberar estas modificações, de modo que toda a comunidade se beneficie (liberdade nº 3). Acesso ao código-fonte é um pré-requisito para esta liberdade;
  • CERTO

    Software livre, segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído. O conceito de livre se opõe ao conceito de software restritivo (software proprietário), mas não ao software que é vendido almejando lucro (software comercial). A maneira usual de distribuição de software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível.

  • Ainda que sob certas restrições?? alguém pode explicar melhor?

  • Ainda que "sob certas restrições", imagino eu que, se trata de o software livre ser um software que pode vir a ser pago ou que não pode jamais se tornar um software proprietário (ou seja, ninguém pode pegar um software livre e falar que a partir de agora ele tem o código fonte fechado, e revender isso com direitos autoriais).

  • Certas restrições seria não fechar o código fonte aberto? Alguém poderia explicar...

  • Ano: 2013 Banca: CESPE Órgão: IBAMA Prova: Analista Administrativo

    A respeito dos conceitos fundamentais de informática, julgue os itens a seguir.
    O sistema operacional Linux pode ser utilizado, copiado, estudado, modificado e redistribuído sem restrição.

    Nessa questão a banca considerou certa. Assim fica difícil

  • tudo é sua interpretação meu amigo, se você pensa por um lado macro, você daria essa questão como certa também. Mas na prova levo o conceito e entendimento da banca mais atual.

  • Posso até estar enganado, entretanto acho que a questão fala a respeito da aprovação de Linus torvalds. Quando existe uma alteração no Lixus feito por um usuário qualquer, é o próprio master que tem que aceitar ou descartar. Me perdoem caso meu comentário não esteja correto.

  • no estudo que fiz nao fala sobre alguma restriçao.

  • estilo pegadinha , pois no meu entender seria errado.

  • Gabarito: Certo.

    É plenamente possível que certas restrições sejam colocadas em uma distribuição do linux. Algumas empresas comercializam distribuições conforme uma demanda específica do cliente, tais distribuições possuem, em grande parte dos casos, certas restrições. É comum. O fato de um software ser de código aberto não significa, por si só, que ele não pode ser restringido não. Da mesma forma que um usuário pode modificá-lo o quanto quiser, outro pode restringi-lo o quanto quiser.

    Um exemplo real ocorre em governos ditatoriais. Não me lembro o país, mas as empresas disponibilizam, por padrão, nos computadores uma distribuição derivada do linux que não permite que o usuário instale certos tipos de programas, altere algumas permissões e por aí vai.

    Bons estudos!

  • DIFÍCIL ATURAR ESSE CERTO ....

  • Ano: 2013 Banca: CESPE Órgão: IBAMA Prova: Analista Administrativo

    A respeito dos conceitos fundamentais de informática, julgue os itens a seguir.

    O sistema operacional Linux pode ser utilizado, copiado, estudado, modificado e redistribuído sem restrição.

    Nessa questão a banca considerou certa. 

    tem essa questao muito parecida com essa do cespe que fala q td isso ai que foi dito pode ser feito SEM RESTRIÇOES E a banca deu como certo, inclusive o professor do QC concordou. ai vem essa questap e fala q tem certas restriçoes e ta certa. sei q o TROVALS q da o ultimato, mas cm pode uma questao identica com respostas diferentes.

  • aff... cespe pq nos persegue tanto?

    Revisei meu material aqui e acredito que a restrição seja pela OBRIGATORIEDADE DO SOFTWARE PERMANECER COM A MESMA LICENÇA (LICENÇA PÚBLICA GERAL GNU (GPL))... ou seja se o Zezinho alterar o código fonte e distribuir, será obrigado a mantê-lo com a mesma licença, a GPL, isto é, livre.

  • ainda que com certas restrições?

  • Software livre é o software que concede liberdade ao usuário para executar, acessar e modificar o código fonte, e redistribuir cópias com ou sem modificações. Sua definição é estabelecida pela Free Software Foundation (FSF) em conjunto com o projeto GNU.

    https://pt.wikipedia.org/wiki/Software_livre#:~:text=Software%20livre%20%C3%A9%20o%20software,conjunto%20com%20o%20projeto%20GNU.


ID
56809
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de software livre, julgue os itens seguintes.

A distribuição de software livre requer que a este seja anexada uma licença de software livre e a abertura de código.

Alternativas
Comentários
  • Frase mal formulada de difícil compreensão. Mas entendi o seguinte: todo software livre leva junto a alguma licença, por exemplo, GPL. O software livre é obrigado a ter seu código fonte aberto, pois este é o conceito de ser livre.
  • Resposta : CertoO conceito de livre se opõe ao conceito de software restritivo (software proprietário), mas não ao software que é vendido almejando lucro (software comercial). A maneira usual de distribuição de software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível.
  •  O Linux adota a GPL, uma licença de software livre – o que significa, entre outras coisas, que todos os interessados podem usá-lo e redistribuí-lo, nos termos da licença. Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do sistema GNU e o OpenOffice.org, o Linux pode formar um ambiente moderno, seguro e estável para desktops, servidores e sistemas embarcados.

  • A questão n:4 tem sentido, mesmo sendo um software livre ele tem naturesa comercial.
  • Ano esse que Rafael Ramos passou no certame de APF. Questões muito boas para se passar, cada ano uma dificuldade diferente.

  • Software livre = código aberto

  • Gabarito Certo.

    As licenças para software livre, necessita que, o código seja aberto, para estudos, modificações, etc. Por isso são chamados de OPEN SOURCE.

    Bons estudos!✌

  • I.       SOFTWAREL Livre (S.L): Possui código fonte aberto.

    • A Free Software Foundation, mantem e promove os softwares livres.
    • Nem todo programa distribuído com código fonte aberto é um software livre, mas a distribuição de software livre requer que a este seja anexada uma licença de software livre.
    • O projeto General Public Lincense (GNU), que tem como idealizadora Richard Matthew Stallman, traz quatro características que o S.L deve ter. Além da ressalva GPL.   

    1)    Liberdade 0: Executar o programa, para qualquer propósito;

    2)    Liberdade 1: Estudar como o programa funciona e adaptá-lo as suas necessidades;

    3)    Liberdade 2: Redistribuir cópias do programa;

    4)    Liberdade 3: Modificar o programa e distribuir essas modificações;

    5)    GPL (copy Left): Garantia que o código fonte não possa ser apropriado;


ID
56812
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de software livre, julgue os itens seguintes.

A licença de software livre deve minimamente conceder ao usuário os direitos de executar o progama, estudar o códigofonte e adaptá-lo às suas necessidades, redistribuir cópias, além de aperfeiçoar e comercializar o programa.

Alternativas
Comentários
  • 1. A liberdade de executar o programa, para qualquer propósito (liberdade no. 0)2. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade no. 1). Acesso ao código-fonte é um pré-requisito para esta liberdade.3. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade no. 2).4. A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade no. 3). Acesso ao código-fonte é um pré-requisito para esta liberdade.Nestas premissas básicas não está incluído "comercializar o programa". Discordo desta questão.
  • Resposta : Certo

    Licenças mais comuns :

    GNU General Public License (GPL)

    GNU Library or Lesser General Public License (LGPL)

    BSD License

    MIT License

    Apache License V2.0

    Artistic License

    Mozilla Public License 1.1 (MPL 1.1)

     
    Academic Free License (AFL)

    O usuário tem o direito de comercializar o programa podendo exercê-lo ou não

  • Pessoal, com relação a dúvida sobre a possibilidade de comercialização do produto, segue abaixo os comentários do Prof. João Antonio:

    A FSF (Free Software Foundation – Fundação do Software Livre) é uma instituição supostamente sem fins lucrativos que  desenvolveu uma “legislação específica” para todos os programadores que quisessem que seus projetos fizessem parte do mundo dos programas sem rigidez de copyright.

    Como Assim? Simples: Se você é um programador e criou um software que deseja vender para explorar seu valor financeiro, exigindo pagamento da licença a todos os usuários, vá em frente, não é com a FSF! Mas, se você desenvolveu um programa para ser distribuído por aí, para quem quiser usar, abrindo mão da licença de uso, a FSF criou a GPL (General Public License – Licença Pública Geral) para você!


    Na GPL, 4 direitos são garantidos aos usuários dos programas regidos por ela (os chamados Softwares Livres):


    1. Um Software Livre poderá ser usado para qualquer finalidade;
    2. Um Software Livre poderá ser estudado plenamente (para isso, é necessário possuir o código-fonte do programa);
    3. Um Software Livre poderá ser alterado em sua totalidade (para isso, é necessário possuir o código-fonte do programa);
    4. Um Software Livre poderá ser distribuído (copiado) livremente, sem a exigência de pagamento de licença de uso em nenhum dos casos...

    Diante do exposto, fica evidenciado que o software livre pode swer comercializado SIM, porém quem irá desembolsar recursos para adquirir algo que é distribuído gratuitamente?

    Bons Estudos!!!

    Vlw!

  • Não sabia que poder comercializar um software livre :s

  • O software livre pode ser comercializado (inclusive é autorizada sua comercializaçao, apesar de haver muitos gratuitos)...

    diferente sao os FREEWARES ou Softwares Gratuitos esse nao podem ser pagos (senao nao seriam gratuitos).

     

  • Aproveito a questão para colocar aqui alguns conceitos que podem facilmente ser confundidos:

    • Software de Domínio Público -> é um software sem copyright, cujos direitos econômicos não são de exclusividade de nenhum indivíduo ou entidade tornando-se um bem disponível para toda a comunidade.  Este software não tem autoria, portanto não tem restrições;
    • Copyright -> garante os direitos do autor e atribui somente a ele direito à cópia;
    • Software Livre -> o conceito de Software Livre é atrelado ao de um programa que é distribuído com seu código-fonte, podendo ser estudado, alterado, executado, copiado e até mesmo redistribuído. A definição de "Software Livre" nos proporciona:
    1. A liberdade de executar um programa, seja qual for o propósito;
    2. A liberdade de modificar um programa para adaptá-lo às suas necessidades e, para que isso ocorra, você deve ter acesso ao código-fonte;
    3. A liberdade de redistribuir cópias, gratuitamente ou mediante uma taxa;
    4. A liberdade de construir versões modificadas do programa e, nesse caso, toda a comunidade poderá beneficiar-se dos aperfeiçoamentos;
    • Uma grande confuzão é a associação errônea do software livre com o gratuito. Um software livre não precisa ser gratuito. Ele traz consigo o código-fonte, podendo ser vendido e ser livremente alterado, adaptado e redistribuído. O freeware é obrigatoriamente de graça, mas não traz consigo o código-fonte, logo, não pode ser alterado.

    (Fonte: Renato da Costa - Informática para Concursos).

    Com base nessas informações, a questão está correta.
    Um abraço

  • Olá galera, um exemplo é a Licença pública Geral (GPL da FSF)que apesar de ter como caracteristica as 4 liberdades, ja citada por alguns colegas, tal garantia de comercializar é possivel, sendo a regra que o desenvolvedor que altere o código-fonte e queira comercializar mantenha-o aberto para segurança das liberdade.




    Bons estudos

  • A questão se torna dificil pela expressão "comercializar o programa"
    Para você entender e compreender, vá ao site de vendas de software,
    por exemplo no Submarino, no Buscapé, e você vai encontrar entre
    os sistemas operacionais, uma distribuição Linux. Em caixa apropriada
    tal qual outros sistemas operacionais.

    E o que é comercializado sendo ele Código Livre? É comercializado
    a distribuição, dentro daquela embalagem, as vantagens ali oferecidas,
    o conjunto de aplicativos incluídos, e também, a possibilidade do
    suporte.

    Não é porque é GNU/GPL que ninguém possa ajuntar ferramentas,
    aplicativos, facilitar a instalação e VENDER. Pode sim!
     

  • A licença de software livre permite ao usuário estudar, modificar e adaptar e assim compartilhar as informações com outras pessoas. mas, comercializar desconheço tal informação.
  • Eu errei a questão por causa do "minimamente". Dar ideia de restrição.... não seria os direitos concedidos totalmentes ou "quase q totais"??
  • comercializar o programa?Questão ERRADA
  • A licença de software livre pode não deve comercializar. Eu acho que o erro está no deve. Logo a questão está errada.


  • o "minimamente" que me deixou em dúvida;

  • "deve minimamente" passa ideia de restrição, como se executar o programa, estudar o código fonte e adaptá-lo às suas necessidades, redistribuir cópias, além de aperfeiçoar e comercializar o programa tivesse que ser feito da forma mais restritiva possível. Questão podre.

    Gabarito oficial (certo)

  • "Minimamente" usado exatamente para confundir, o real intuito dessa palavra é no sentido de "conceder no minimo" :

    Ao usuário os direitos de executar o progama,

    Estudar o código fonte

    Adaptar o codigo fonte às suas necessidades,

    Redistribuir cópias,

    Além de aperfeiçoar e comercializar o programa.

    Certo ( Cespe e seus "peguinhas")

  • Gab: Certo

     

    A questão está tratando das 4 liberdades dadas pela licença GPL (licença pública geral):

     

    Liberdade 0 - rodar o programa para quaisquer propósito

    Liberdade 1 - estudar como o programa trabalha e adaptá-lo às suas necessidades

    Liberdade 2 - redistribuir cópias

    Liberdade 3 - melhorar o programa e disponibilizar as melhorias

     

    OBS: software livre    software gratuito

    Por isso, mesmo sendo um software livre (código fonte aberto) ele pode ser comercalizado.

  • Comercializar não seria diferente de distribuir ?

  • CERTO.

    Essa é a famosa "questão aula".

    Vale lembrar que livre não significa gratuito.

  • Comercializar??

  • Segundo o projeto da General Public Licence (GPL), as 4 (quatro) liberdades que caracterizam um software “Livre”, NÃO especificam que os mesmos estão RESTRITOS a futuras Comercializações. Talvez pelo fato de possuir Código de Fonte “Aberto” e a possibilidade de adapta-ló com melhorias, o usuário poderá auferir lucro (Comercializar), oriundo da sua dedicação em pesquisas e aprimoramento do software. Entretanto , jamais poderá apropriar-se do programa, tornando-o “ Proprietário “ , reforço CopyLeft (GPL).

  • Sim galera, pode comercializar o programa.

  • Certo que pode ser comercializado, mas ao meu ver a questão traz algo aludido ao usuário, assim como a venda..
  • comercializar sim, como e cod aberto eu posso criar uma versão alterada e vender

  • A palavra comercializar deixou estranha a questão. Eu sabia que Linus tinha registrado o Linux no GPL com a seguinte condição: qualquer um pode melhorar o programa, mas ele deveria sempre se manter livre. Agora as distribuições, tipo Ubuntu, Mandriva, Suse, Debian, RedHat, Fedora, etc., elas podem ser mantidas por organizações comerciais ou por projetos comunitários. As distribuições podem ser sim, comercializadas. Mas a licença do software? Nao!

  • LINUX PODE SER COMERCIALIZADO.


ID
56815
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas de Informação
Assuntos

A respeito de software livre, julgue os itens seguintes.

A licença BSD é compatível com a licença GPL.

Alternativas
Comentários
  • LICENÇA BSD (Berkeley Software Distribution): licença de software livre que garante as 4 liberdade ao usuário, mas é mais permissiva do que a GLP, pois permite utilizar o Código-Fonte em desenvolvimento de Software Proprietário. Ex: Google Chrome; Free BSD.
  • Parecer: ANULADO

    Justificativa: por não especificar a que licença BSD fazia referência, o item permite mais de uma interpretação.


ID
56818
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de software livre, julgue os itens seguintes.

Sob a perspectiva do software livre, software proprietário e software comercial são conceitos similares.

Alternativas
Comentários
  • Errado. Lembre-se que um software livre pode ser comercial. Um exemplo é o RedHat AS. Apesar de ser linux (software livre) ele é comercial,
  • Software propietário normalmente lembra código fechado e ser pago(comercial).Existe software propietário que é gratis freeware software propietário de código aberto.
  • Outro exemplo de software livre mas que tem uma versão comercial é o SUSE com o SUSE server.

     

  • Resposta : Errado
    só para entender:
    Software proprietário é aquele cuja cópia, redistribuição ou modificação são em alguma medida restritos pelo seu criador ou distribuidor. A expressão é de em oposição ao conceito de software livre!!!!!!
    Software comercial é o
    software desenvolvido por uma empresa com o objetivo de lucrar com sua utilização.
    Não se torna exclusivo somente a software proprietário, pois existe software livre que é comercial.




    Fonte: Wikipédia

  • Software Proprietário, particular ou não livre

    • É um software para computadores que é licenciado com direitos exclusivos para o produtor;
    • Esta expressão foi uma “resposta” ao conceito de Software Livre, criado por Richard Stallman. O termo é uma tradução de “proprietary”, que tem o sentido de  “particular”, “registrado”. Aplicando-se a software, a tradução mais apropriada seria “patenteado”;
    • Possui alguma restrição imposta pelo seu criador ou distribuidor. Conforme o local de comercialização do software este pode ser abrangido por patentes, direitos de autor assim como limitações para a sua exportação e uso em países terceiros;
    • Não é possível fazer alterações que não sejam vindas do proprietário;
    • O código fonte é fechado;
    • Normalmente, para utilizar, copiar, ter acesso ao código-fonte ou redistribuir, deve-se solicitar permissão ao proprietário, ou pagar para poder fazê-lo: será necessário, portanto, adquirir uma licença;
    • Podem ser gratuitos, comercias ou gratuitos/comerciais (por exemplo, o C Clear é gratuito, mas o usuário deverá pagar para ter sua funcionalidade completa).

    Exemplos:


    Fonte:
    http://pt.wikipedia.org/wiki/Software_propriet%C3%A1rio
    http://www.bloghardwaremicrocamp.com.br/tecnologia/software-proprietario-software-livre-e-open-source/


    Software Livresoftware de código aberto ou software aberto 

    • O software livre é também conhecido pelo acrónimo FLOSS (do inglês Free/Libre Open Source);
    • É o software que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição;
    • É acompanhado por uma licença de software livre (como a GPL* ou a BSD*), e com a disponibilização do seu código-fonte;
    • O utilizador pode alterá-lo com o fim de adequá-lo às suas necessidades e aos seus interesses;
    • Ao distribuir o software livre, o detentor dos direitos deve escolher uma licença que informará ao usuário final quais os direitos que o autor estará transferindo e quais as condições que serão aplicadas;
    • O conceito deste se opõe ao conceito de software proprietário, mas não ao software comercial. Para enteder melhor:"Software Livre" é uma questão de liberdade, não de preço. Você deve pensar em "liberdade de expressão", não em "cerveja grátis".
    Exemplos:


    *Você pode encotrar a definição dessas lincenças nestes links:
    http://www.hardware.com.br/termos/licenca-bsd
    http://pt.wikipedia.org/wiki/Licen%C3%A7as_BSD_e_GPL

    Fontes:
    http://www.bloghardwaremicrocamp.com.br/tecnologia/software-proprietario-software-livre-e-open-source/
    http://www.fsfla.org/svnwiki/about/what-is-free-software.pt.html
    http://br-linux.org/faq-softwarelivre/

    Software Comercial
    • São criados por empresas ou pessoas para comercializar ou com interesses empresariais;
    • Podem ser proprietário ou livre.
    Exemplos:

    Software Gratuitos ou Freewares
    •  É qualquer programa de computador cuja utilização não implica o pagamento de licenças de uso ou royalties;
    •  É importante não confundir o free de freeware com o free de free software, pois no primeiro uso o significado é de gratuito, e no segundo de livre;
    • Podem ser proprietário ou livre.
    Exemplos:

    Fonte:
    http://pt.wikipedia.org/wiki/Software_gratuito

  • O QUE É SOFTWARE LIVRE ? É o software disponível com a permissão para quequalquer pessoa o possa usar, copiar, e distribuir,seja na sua forma original ou com modificações .

    Em especial, apossibilidade de poder modificar o código implica que este código fonte esteja disponível. 

    O QUE É SOFTWARE PROPRIETÁRIO ? Ao contrário do software livre o Software proprietário é aquele cuja cópia, a redistribuição ou modificação são proibidos pelo seu criador ou distribuidor.

    O que é software comercial ? Software comercial é desenvolvido por uma empresa com o objetivo de obter lucros com sua utilização.( Não só por empresa sito aqui o caso do wish que foi desenvolvido por um particular e hoje temos como exemplo de software comercial )

    Prof.João Paulo

    Font.Alfacon

    E, se alguém tirar quaisquer palavras do livro desta profecia, Deus tirará a sua parte do livro da vida, e da cidade santa, e das coisas que estão escritas neste livro.

  • ⬇SENDO BEM DIRETO⬇

    UM SOFTWARE PROPRIETARIO PODE SER PAGO OU GRATUITO, Assim como um software livre (pode ser pago ou gratuito)

    a questão erra ao afirmar que software proprietário tem o mesmo conceito de software comercial, HAJA VISTA QUE este visa o lucro


ID
56821
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO 27001, julgue os itens a seguir.

A norma em questão trata da definição de requisitos para um sistema de gestão de segurança da informação

Alternativas
Comentários
  • ISO/IEC 27001 é um padrão para sistema de gestão da segurança da informação (ISMS - Information Security Management System) publicado em outubro de 2005 pelo International Organization for Standardization e pelo International Electrotechnical Commision. Seu nome completo é ISO/IEC 27001:2005 - Tecnologia da informação - técnicas de segurança - sistemas de gerência da segurança da informação - requisitos mas conhecido como "ISO 27001".

    Seu objetivo é ser usado em conjunto com ISO/IEC 17799, o código de práticas para gerência da segurança da informação, o qual lista objetivos do controle de segurança e recomenda um conjunto de especificações de controles de segurança. Organizações que implementam um ISMS de acordo com as melhores práticas da ISO 17799 estão simultaneamente em acordo com os requisitos da ISO 27001, mas uma certificação é totalmente opcional.

  •  O conceito geral da NBR ISO/IEC 27001 é a definição de requisitos para um SGSI(Sistema de gestão de segurança da informação)

  • CERTO
    Segundo a ISO 27001, p.4,"
    1 Escopo
    1.1 Geral
    Esta Norma cobre todos os tipos de organizações (por exemplo, empreendimentos comerciais, agências governamentais, organizações sem fins lucrativos). Esta Norma especifica os requisitos para estabelecer e implementar, operar, monitorar, revisar, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. Especifica requisitos para a implementação de controles de segurança customizados para as necessidades individuais de organizações ou suas partes."

    lembrando que: SGSI =ISMS=SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO
  • Requisitos para IMPLANTAR um SGSI


ID
56824
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO 27001, julgue os itens a seguir.

Na definição de um sistema de gestão de segurança da informação, deve-se definir o escopo, a política e a abordagem para a identificação de riscos, bem como identificar e avaliar alternativas para o tratamento dos mesmos.

Alternativas
Comentários
  • Questão certa!

    http://pt.wikipedia.org/wiki/ISO_27001

  • É o que está especificado na seção 4.2 da norma (em inglês, ao menos). Além do que já foi dito, também é preciso, segundo essa seção, selecionar os controles para o tratamento do risco, obter aprovação da gerencia do risco residual proposto, obter aprovação da gerência para implementar e operar o sistema de gerenciamento de segurança da informação e preparar a declaração de aplicabilidade.


ID
56827
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO 27001, julgue os itens a seguir.

Apesar de recomendável, a aceitação de riscos residuais não precisa necessariamente passar pela aprovação da gestão superior da organização.

Alternativas
Comentários
  • Segundo a norma:

    4.2 Estabelecendo e gerenciando o SGSI
    4.2.1 Estabelecer o SGSI
    h) Obter aprovação da direção dos riscos residuais propostos.


    Rafael Eduardo Barão
    http://www.itnerante.com.br/profile/RafaelBarao
    http://www.provasdeti.com.br/por-professor/rafael-barao.html

  • Gabarito Errado

    Para a ISO 27001 e ISO 27005, a aceitação de risco é parte do processo de tomada de decisão do tratamento de risco. A aceitação de risco declara a condição que você utiliza para decidir se você pode conviver com um risco em particular. Para valores financeiros como critérios de risco, uma certa quantidade de dólares (milhares ou milhões) é um exemplo de condição de aceitação de risco.

    Esta na norma:

    4.2 Estabelecendo e gerenciando o SGSI
    4.2.1 Estabelecer o SGSI
    h) Obter aprovação da direção dos riscos residuais propostos.

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Questão datada. ABNT ISO/IEC 27001:2013 6.1.3 f) obter a aprovação dos responsáveis pelos riscos do plano de tratamento dos riscos de segurança da informação e a aceitação dos riscos residuais de segurança da informação


ID
56830
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO 27001, julgue os itens a seguir.

Na implementação e operacionalização do sistema de gestão de segurança da informação, deve-se medir a eficácia dos controles propostos.

Alternativas
Comentários
  • Na minha opinião, apesar do gabarito definitivo trazer esta questão como certa, ela está errada, pois, segundo a Norma ABNT NBR ISO IEC 27001:2006:
     
    Em 4.2.2 implementar e operar o SGSI
    d) Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas medidas devem ser usadas para avaliar e eficácia dos controles de modo a produzir resultados comparáveis e reproduzíveis (ver 4.2.3c)
     
    4.2.3 Monitorar e analisar criticamente o SGSI
    c) Medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos.
  • Concordo com o Alessander, pois na fase DO (implementar e operar) deve-se definir COMO medir a eficácia dos controles e não medi-los propriamente dito.
  • Boa tarde.
    Uma nova interpretacao para a questao, embora o texto da norma mostrado no comentario acima realmente indique a presença durante MONITORAR e ANALISAR : medicao somente pode ser realizada durante a execucao dos processos, que estaria ligado a OPERAR.
    Foi assim que raciocinei para responder, mas reconheço que o texto da norma aponta para MONITORAR e ANALISAR ... sabem se o gabarito mudou ?
    OBrigado.
     
  • Reforço a ideia de que a resposta do gabarito deveria ser Errado, assim como também reforço o conhecimento de que, na implementação e operação do SGSI, deve-se definir como medir a eficácia dos controles. Já a medição propriamente dita da eficácia dos controles fica a cargo da monitoração e análise crítica do SGSI.

  • Definir como medir: DO

    Medir: Check

ID
56833
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO 27001, julgue os itens a seguir.

O sistema de gestão de segurança da informação é o sistema global de gestão, embasado em uma abordagem de risco, que permite definir, implementar, operacionalizar e manter a segurança da informação.

Alternativas
Comentários
  • a questão afirma que o SGSI É O SISTEMA GLOBAL DE GESTÃO. Aí está o erro pois o SGSI é PARTE do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar,operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.Referência: ABNT NBR ISO/IEC 27001:2006, item 3.7
  • Segundo os objetivos da ISO 27001:

    Esta Norma cobre todos os tipos de organizações (por exemplo, empreendimentos comerciais, agências governamentais, organizações sem fins lucrativos). Esta Norma especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização.


ID
56836
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

O processo que consiste em desenvolver a declaração de escopo preliminar do projeto trata principalmente da autorização do projeto ou, em um projeto com várias fases, de uma fase do projeto; é usado para a documentação das necessidades de negócios e do novo produto, serviço ou outro resultado que deva satisfazer esses requisitos.

Alternativas
Comentários
  • A autorização do projeto é obtida no Termo de Abertura do Projeto (Project Charter)
  • A declaração de escopo preliminar do projeto não existe mais no PMBOK 4a edição.
  • A autorização do projeto é obtida no Termo de Abertura do Projeto (Project Charter), que é realizada no grupo de processo de iniciação, enquanto a declaração do Escopo é elaborada no grupo de processos de Planejamento.

    Ou seja: 


    desenvolver a declaração de escopo preliminar do projeto não trata principalmente da autorização do projeto

ID
56839
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo o PMBOK, assim como nem todos os processos são necessários em todos os projetos, nem todas as interações se aplicam a todos os projetos ou fases do projeto, como o que ocorre quando os projetos que dependem de recursos exclusivos podem definir funções e responsabilidades antes da definição do escopo.

Alternativas
Comentários
  • CUIDADO: Esta questão está explicitamente respondida no Guide to PMBOK 3a Edição, mas não na quarta... Veja o item 3.3 do Cap. 3 do PMBOK 3a Edição, ou: http://ejakes.files.wordpress.com/2009/08/pages-from-pmbok_2004_portugues_cap2-_3.pdf
  • Nem todos os processos do PMBOK serão necessários, e nem todas as interações se aplicam, em todos os projetos. Por exemplo:• Uma organização que faz amplo uso da contratação de terceiros, pode explicitar exatamente onde no processo de planejamento, cada contratação deve ocorrer.• A ausência de um processo não significa que ele não deve ser executado. A equipe de gerência do projeto deve identificar e gerenciar todos os processos que são necessários para assegurar o sucesso do projeto.Os projetos que são dependentes de recursos únicos (desenvolvimento de software comercial, biofarmacêuticos,etc) podem definir papéis e responsabilidades mesmo antes da detalhamento do escopo, uma vez que o que pode ser feito depende dos recursos disponíveis.
  • A definição de funções e responsabilidades pode realmente ocorrer antes da definição do escopo ? meio confuso isso... apesar de ter verificado no PMboK ed3 tem realmente a resposta explicita. :(
  • Como o PMBOK é um conjunto de boas práticas, e não uma metodologia, o gerente de projeto não é obrigado a utilizar todos os processos, técnicas e ferramentas disponíveis. Inclusive, antes de iniciar o projeto, quaisquer informações e asserções podem ser compiladas sem posteriormente comprometer a conformidade do projeto com o PMBOK, bastanto que esse esclarecimento seja feito no termo de abertura do projeto.


ID
56842
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

O plano de gerenciamento do projeto determina qual trabalho deve ser realizado e quais entregas precisam ser produzidas, e a declaração do escopo do projeto determina como o trabalho deve ser realizado.

Alternativas
Comentários
  • O plano de gerenciamento do projeto determina COMO o trabalho deve ser realizadoA declaração do escopo do projeto determina qual trabalho deverá ser realizado e quais entregas precisam ser produzidas.Ou seja a questão está errada porque está invertida.Abraço!
  • realmente , como disse o colega acima, a questão inverteu a ordem correta.
  • Houve uma "inversão de valores", trocando-os a questão ficará certa.
    Plano de Gerenciamento = como o trabalho deve ser feito.
    Declaração de Escopo = qual é o trabalho.
  • Gabarito Errado

    Conceitos invertidos...

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
56845
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

O processo estimativa de custos, envolve a determinação dos recursos (pessoas, equipamentos ou material), das quantidades de cada recurso que devem ser usadas e do momento em que cada recurso deve estar disponível para que as atividades do projeto sejam realizadas.

Alternativas
Comentários
  • "Estimar" e "Determinar" são palavras que não combinam... =)
  • Estimar custos não envolve a determinação de coisa alguma, e sim utilizar o que foi determinado até então, em outros processos, para estimar exclusivamente seus custos...
  • Segundo o PmBoK a aquisição de recursos (determinar o momento que cada recurso está disponível) não faz parte da estimativa de custo (onde o custo do projeto ou das etapas são apenas estimados e não é dito quando nem como estes custos serão alocados).
  •  A questão refere-se ao processo Estimar recursos para a atividade, da área de processo Gerência de Tempo do Projeto, do grupo de processos de Planejamento.

  • O processo de elaboração do CRONOGRAMA, envolve a determinação dos recursos (pessoas, equipamentos ou material), das quantidades de cada recurso que devem ser usadas e do momento em que cada recurso deve estar disponível para que as atividades do projeto sejam realizadas.
  • Uma resposta mais precisa. Segundo o PMBoK 5a Edição:

    Estimar os recursos das atividades / Estimate Activity Resources. O processo de estimativa dos tipos e quantidades de material, pessoas, equipamentos ou suprimentos que serão necessários para realizar cada atividade.


    Desenvolver o cronograma / Develop Schedule. O processo de análise de sequências das atividades, suas durações, recursos necessários e restrições do cronograma visando criar o cronograma do projeto.


    Olhando a questão:

    "O processo estimativa de custos, envolve a determinação dos recursos (pessoas, equipamentos ou material), das quantidades de cada recurso que devem ser usadas (...)": Errado! Essa tarefa pertence ao processo de Estimar os Recursos das Atividades

    "(...) e do momento em que cada recurso deve estar disponível para que as atividades do projeto sejam realizadas.": Errado! Para estimar o momento que cada recurso deve estar disponível, você precisa do cronograma, ou seja, só depois do processo Desenvolver o Cronograma.
  • Gabarito Errado

    O processo de cronograma é o que envolve a determinação dos recursos (pessoas, equipamentos ou material).

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O processo estimativa de custos, envolve a determinação dos recursos (pessoas, equipamentos ou material), das quantidades de cada recurso que devem ser usadas e do momento em que cada recurso deve estar disponível para que as atividades do projeto sejam realizadas. Resposta: Errado.

     

    Comentário: o processo estimativa de custos não determina como os recursos serão alocados. Esse é o processo aquisição.


ID
56848
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

O sistema de controle de mudanças nos custos é documentado, controlado e monitorado pelo plano de gerenciamento de custos e desvinculado do processo de controle integrado de mudanças.

Alternativas
Comentários
  • O controle integrado de mudança é onipresente!
  • O sistema de controle de mudanças nos custos é documentado, controlado e monitorado pelo plano de gerenciamento de custos e desvinculado do processo de controle integrado de mudanças.

    Francamente para acertar esta questao nao precisa nem ser formado em TI...
    Bata interpretacao de texo:
    Basta retirar o termo "controlado e monitorado pelo plano de gerenciamento de custos " e verificar que oexaminador so' tentou enrolar o candidato
    O sistema de controle de mudanças nos custos é documentado desvinculado do processo de controle integrado de mudanças???
    E' FALSA !


ID
56851
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Com relação aos frameworks que auxiliam a melhorar a governança de TI, julgue os próximos itens.

Para que a gerência possa atingir seus objetivos de negócio, a versão 4.1 do COBIT propõe que sejam adotados os conceitos de critical success factors, key goal indicators, key perfomance indicators e modelo de maturidade.

Alternativas
Comentários
  • O gabarito de vcs está errado.Na versão 4.1 do COBITkey goal indicators foi substituido por "Outcome measures" (Lag Indicators)key perfomance indicators foi substituido por "Performance Indicators"(Lead Indicators).Favor corrigir.Att,
  •  Acredito que foi pegadinha. Os termos KGI e KPI não existem mais no Cobit 4.1, porém os conceitos deles ainda podem ser encontrados.

    Indicadores Chave Objetivo ou de Sucesso, em inglês Key Goal Indicators (KGI), permitem medir em que grau os novos processos implementados responderam aos requisitos de negócio, conceito similar ao de Lag Indicators;

    Indicadores Chave de Desempenho, em inglês Key Performance Indicator (KPI), medem o nível de desempenho do processo focando no “como” e indicando quão bem os processos de TI permitem que o objetivo seja alcançado, conceito similar ao de Lead Indicators

    Ainda assim, questão maldosa.

  •  Verifiquei no site do CESPE é a questão e certa mesmo. KGI e KPI estão na versão 4.1 com outra nomenclatura mais ainda estão lá sim. Como já dito pelo colega Paulo ...

    Indicadores Chave Objetivo ou de Sucesso, em inglês Key Goal Indicators (KGI), permitem medir em que grau os novos processos implementados responderam aos requisitos de negócio, conceito similar ao de Lag Indicators;

    Indicadores Chave de Desempenho, em inglês Key Performance Indicator (KPI), medem o nível de desempenho do processo focando no “como” e indicando quão bem os processos de TI permitem que o objetivo seja alcançado, conceito similar ao de Lead Indicators.

  • Olá pessoal!

    A CESPE manteve o gabarito como "C", mesmo após a divulgação do edital de Alteração de gabaritos.

    Bons estudos!

  • Esta questão deveria ser ERRADA.

    Desde a versã0 4 do COBIT não existe fator critico de sucesso.

    Retirado do livro do COBIT 4.0

    "Inputs and activity goals replace the critical success factors of COBIT 3rd" - pg.181

  • Pessoal, apesar de no COBIT 4.1 estar bem claro que KGI foi substituido por "Outcome measure" e KPI substituido por "Performance driver", o CESPE aceita os dois termos, acredito eu que seja por causa do que está escrito no Glossário do COBIT 4.1:

    Outcome measures—Measures that represent the consequences of actions previously taken and are often referred to as lag indicators. They frequently focus on results at the end of a time period and characterise historical performance. They are also referred to as key goal indicators (KGIs) and are used to indicate whether goals have been met. These can be measured only after the fact and, therefore, are called ‘lag indicators’.

    Performance drivers—Measures that are considered the ‘drivers’ of lag indicators. They can be measured before the outcome is clear and, therefore, are called ‘lead indicators’. There is an assumed relationship between the two that suggests that improved performance in a leading indicator will drive better performance in the lagging indicator. They are also referred to as key performance indicators (KPIs) and are used to indicate whether goals are likely to be met.

    Não fica claro se KGI e KPI não podem mais ser usados.
  • Boa tarde.
    Acredito que nao podemos levar o enunciado tão "a ferro e fogo". Embora no Cobit 4.1 não mais exista KPI, KGI e fator crítico de sucesso, só mudaram os nomes, pois a função de cada um dos termos está lá de forma igual. Obviamente que a banca poderia ter atualizado os termos para a questao ficar com o enunciado perfeito, mas na hora da prova, vendo que o conceito está correto, vale marcar CERTO como foi o gabarito.
    Espero ter ajudado.
    Bons estudos.
  • Não é questão de ser rigoroso com o enunciado. No Cobit 4.1, esses conceitos ainda residem, tanto que constam no glossário:
    CSF – Fatores críticos de sucesso - As questões ou ações mais relevantes da gerência para obter controle sobre os processos de TI.
    KGI – Indicador-chave de sucesso (Key goal indicator) – Mensurações que informam aos gerentes depois dos fatos se um pro-
    cesso de TI atingiu os requisitos de negócios, usualmente expresso em termos de critério de informação.
    KPI – Indicador-chave de performance (Key performance indicator) – Mensurações que determinam o andamento de um pro-
    cesso para permitir que um objetivo seja atingido. Eles são indicativos de tendências futuras quanto a se um objetivo será prova-
    velmente atingido; são bons indicadores de capacidades, práticas e especialização. Medem os objetivos de atividades que são as
    medidas que os proprietários de processos precisam tomar para um efetivo desempenho do processo.
  • Página 24 COBIT 4.1: "Os termos KGI e KPI usados em versões prévias do COBIT foram TROCADOS por 2 tipos de métricas: Medidas de Resultado(saidas), anteriormente indicadores-chaves de objetivos(KGIs) e Indicadores de Performance, anteriormente indicadores-chaves de performance(KPIs)...página 24 , segundo parágrafo.

ID
56854
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Com relação aos frameworks que auxiliam a melhorar a governança de TI, julgue os próximos itens.

Governança em TI é responsabilidade dos executivos e diretores da organização; consiste em liderança, estruturas organizacionais e processos que garantam que a TI da organização vá sustentar e estender as estratégias e objetivos da organização; e integra e institucionaliza boas práticas para garantir que a TI vá sustentar os objetivos de negócio.

Alternativas
Comentários
  • Segundo o Cobit 4.1, p.8, "A governança de TI é de responsabilidade dos executivos e da alta direção, consistindo em aspectos de liderança, estrutura organizacional e processos que garantam que a área de TI da organização suporte e aprimore os objetivos e as estratégias da organização. Além disso, a governança de TI integra e institucionaliza boas práticas para garantir que a área de TI da organização suporte os objetivos de negócios."


    Bibliografia:

    Cobit 4.1, página 8
  • Gabarito Certo

    Na maioria das organizações, a governança é de responsabilidade do Conselho de Administração, sob a liderança do presidente. Responsabilidades de governança específicas podem ser delegadas a estruturas organizacionais especiais em um nível apropriado, especialmente em organizações maiores e complexas.

    A gestão consiste em planejar, construir, executar e monitorar    atividades alinhadas com a direção estratégica estabelecida pela governança para atingir os objetivos corporativos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
56857
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Com relação aos frameworks que auxiliam a melhorar a governança de TI, julgue os próximos itens.

Entre as características do COBIT estão as seguintes: possuir foco no negócio; basear-se em controles; ser dirigido por métricas; ser orientado a processos.

Alternativas
Comentários
  • Foco no negócio é o principal tema do COBIT.
    Basea-se em Controles o CobiT define objetivos de controles para todos os 34 processos e engloba todos os processos e controles de aplicativos.
    Ser dirigido por métricas o COBIT fornece: Modelos de maturidade, Objetivos de performance e métricas para os processos de TI e Objetivo de atividades para habilitar o efetivo desempenho do processo.
    Ser orientado a processos O CobiT define as atividades de TI em um modelo de processos genéricos com quatro domínios.
  • Texto na íntegra retirado do COBIT 4.1

    COMO O Cobit ATENDE A NECESSIDADE

    Segundo o Cobit 4.1, p. 14, "Em respostas ás necessidades descritas na seção anterior, o modelo Cobit foi criado com as principais características de ser focado em negócios, orientado a processos, baseado em controles e orientado por medições."


    Bibliografia: 

    Cobit 4.1 (manual de 212 páginas)

ID
56860
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Com relação aos frameworks que auxiliam a melhorar a governança de TI, julgue os próximos itens.

Objetivos de controle do COBIT são os requisitos mínimos para o controle efetivo de cada processo de TI de modo que cada processo de TI do COBIT tem um objetivo de controle de alto nível e uma série de objetivos de controle detalhados, além dos quais existem no COBIT, para cada processo, requisitos genéricos (ou gerais) de controle.

Alternativas
Comentários
  •  O Cobit 4.1 nos traz que o Framework define objetivos de controle para todos os 34 processos e engloba todos os processos e controles de aplicativos.

    Os objetivos de controle são identificados por duas letras para identificar o domínio (PO, AI, DS, ME), um número de processo e um número de objetivo de controle. Além dos objetivos de controle, cada processo do Cobit possui requisitos de controle genéricos identificados por PC(n), que indica o número de controle do processo. Eles devem ser considerados junto com os objetivos de controle dos processos para que se tenha uma visão completa dos requisitos de controle. 

  • Marquei errado pq achei a assertiva bem confusa em seus conceitos.. 

    Errei =(
  • Existe "um requisito de controle de alto nivel" em cada processo? So encontrei informacoes sobre "requisitos de controle genericos" e "requisitos de controle do processo".
  • CERTO

    Segundo Aragon (2012, p.217),"O Cobit sustenta ainda que os seus objetivos de controle constituem os requisitos mínimos "para que os processos de TI possam ser controlados de forma eficaz."."

    Segundo Aragon (2012, p.218),"Cada processo de TI do Cobit tem um descrição de processo e vários objetivos de controle detalhados. Há requisitos de controle genéricos, aplicáveis a todos os processos, [...]"

    Segundo Aragon (2012, p.218),"Podem também existir controles específicos vinculados a aplicações, integrados aos processos de negócio que os suportam através de procedimentos relacionados a: [...]"


    Bibliografia:

    IMPLANTANDO A GOVERNANÇA DE TI da estratégia à gestão dos processos e serviços
    Autor: Aguinaldo Aragon Fernandes

ID
56863
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Com relação aos frameworks que auxiliam a melhorar a governança de TI, julgue os próximos itens.

A utilização do COBIT está direcionada para controles, mensurações e avaliações dos processos estratégicos das unidades de negócios de uma corporação.

Alternativas
Comentários
  • Acho que o erro aqui está não em dizer que o COBIT é voltado para TI (Control Objectives for Information and related Technology), e não para processos estratégicos em geral.
  • Os controles do COBIT aplicam-se aos PROCESSOS de TI.
  • A utilização do COBIT está direcionada para controles, mensurações e avaliações dos processos estratégicos das unidades de TI de uma corporação.

ID
56881
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens a seguir, relativos ao CMMI e APF.

No CMMI, as pessoas diretamente responsáveis pelo gerenciamento e execução das atividades do processo são, normalmente, as que avaliam a aderência.

Alternativas
Comentários
  • Item Errado

    Geralmente, pessoas não diretamente responsáveis por gerenciar ou executar as atividades do processo avaliam a aderência. Em muitos casos, a aderência é avaliada por pessoas de dentro da organização, mas externas ao processo ou ao projeto, ou por pessoas externas à organização. Como resultado, a garantia da credibilidade da aderência do processo pode ser fornecida mesmo durante o período em que o processo estiver sob pressão (isto é, quando o esforço estiver além do planejado ou quando o orçamento tiver sido ultrapassado). Veja a área de processo Garantia da Qualidade de Processo e de Produto para mais informações sobre avaliação objetiva da aderência.

ID
56884
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens a seguir, relativos ao CMMI e APF.

No CMMI, a área de processo de desempenho do processo organizacional (OPP) deriva os objetivos quantitativos de qualidade e desempenho dos processos a partir dos objetivos de negócios da organização, a qual fornece aos projetos e grupos de suporte medidas comuns, baselines de desempenho de processos e modelos de desempenho de processos.

Alternativas
Comentários
  • Desempenho do Processo OrganizacionalObjetivo: Estabelecer e manter compreensão quantitativa do desempenho do processo padrão da organização e suportar a definição de objetivosquantitativos de desempenho e qualidade para o gerenciamento quantitativo dos projetos.GQP = onde eu vou ver onde o projeto esta ou não alcançando as suas metas.META 1 – Estabelecer modelos e linhas de base de desempenho do processo, os meus parâmetros que retratam o desempenho.

ID
56887
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir, relativos ao CMMI e APF.

A métrica de pontos por função serve para, entre outras utilidades, apoiar a gestão de projetos, especificamente no que se refere às estimativas de tamanho do software, medindo o tamanho funcional de projetos de software por meio da quantificação dos requisitos funcionais.

Alternativas
Comentários
  • Item correto.
    Conforme definição do CPM (Manual de Prática de Contagem).
  • está tão linda essa questão que chega a dar medo

  • Certíssimo meus amigos, pelo menos é o que está escrito nas definições do Manual de Prática de Contagem (CPM).

    Resposta: Certo


ID
56890
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir, relativos ao CMMI e APF.

As bases de dados históricas contêm medições de projetos que ajudam a estabelecer planos mais realistas, pois algumas das razões para medir software são entender, prever e controlar seu processo de desenvolvimento.

Alternativas
Comentários
  • Correto, as bases históricas servem como auxilio ao estabelecimento de plano realistas.

    Resposta: Certo


ID
56893
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir, relativos ao CMMI e APF.

Os tipos de contagem de pontos por função podem ser de projetos de desenvolvimento, projetos de melhorias ou de aplicações, sendo a contagem de pontos por função por estimativa realizada nos estágios iniciais de contagem.

Alternativas
Comentários
  • Fonte: http://www.bfpug.com.br/Como Contar PF.htm

    III. Aplicação da Contagem

    A contagem de pontos de função é realizada para medir o tamanho funcional de um sistema, independentemente de sua forma de implementação. Podem ser medidos:

    Um projeto de sistema: neste caso, a contagem inclui tanto o sistema entregue ao final, quanto as modificações efetuadas ao longo do projeto e os programas destinados especificamente à implantação.

    Uma alteração em sistema: neste caso, a contagem inclui os novos componentes incluídos, os alterados e, também, os removidos do sistema original.

    Um sistema – esta contagem é efetuada exclusivamente sobre o sistema entregue aos usuários, medindo o tamanho do sistema propriamente dito.

    A técnica utilizada na contagem é a mesma em cada caso; a diferença está no que é considerado em cada um.

  • Durante a fase inicial do desenvolvimento de software, quando se tem os requisitos mínimos de funcionalidade do software, é feita uma contagem indicativa. Quando os requisitos estão prontos é feita uma contagem estimativa para ser utilizada na estimativa de prazo e custo. Após a fase de análise e projeto é feita a contagem detalhada que dará o tamanho real em pontos de função do software.

  • Por que a questão está correa? A contagem estimada não é realizada nos estágios iniciais da análise?
  • Etapas da Contagem
    1 - Identificação do tipo de contagem– projeto de desenvolvimento, manutenção ou aplicação;
    2 - Definição da fronteira da aplicação– escopo da aplicação;
    3 - Contagem dos pontos de função não ajustados– reflete o conjunto de funções disponibilizadas ao usuário;
    4 - Cálculo do fator de ajuste– afeta o tamanho funcional de um sistema;
    5 - Contagem dos pontos de função ajustados
     
    A contagem de pontos por função por estimativa que o avaliador queria dizer é a Contagem dos Pontos de Função Não Ajustados.
  • A questão é subjetiva.

    Ela poderia ou não considerar que o processo de contagem está no início, sendo que existem atividades antes, como  1 - Identificação do tipo de contagem– projeto de desenvolvimento, manutenção ou aplicação; 2 - Definição da fronteira da aplicação– escopo da aplicação;
  • pra mim é ciclo de vida não contagem  "...contagem de pontos por função por estimativa realizada nos estágios iniciais de contagem."

  • Informação adicional:

    A NESMA – Netherlands Software Metrics Association (Associação de Métricas de Software da Holanda) é uma organização similar ao IFPUG, fundada em 1989, também composta por voluntários, que mantém seu próprio Manual de Práticas de Contagens.A diferença entre as regras mantidas pela NESMA e as mantidas pelo IFPUG é que a NESMA reconhece três tipos de contagem de pontos de função: Detalhada, Estimada e Indicativa. A técnica detalhada é similar a do IFPUG, as demais foram desenvolvidos para permitir que uma contagem de pontos de função seja feita nos momentos iniciais do ciclo de vida de um sistema, onde ainda não é possível identificar com precisão a quantidade de campos e arquivos envolvidos. Outra diferença é que para projetos de melhoria, é aplicado um Fator de Impacto sobre o tamanho dos pontos de função, cujo objetivo é amortizar o tamanho das funções envolvidas na melhoria.

    NESMA propõe três tipos de contagem de pontos de função: 

    * contagem indicativa

    * contagem estimada

    * contagem detalhada

    A contagem indicativa oferece um cálculo estimado da quantidade de pontos de função de um software, sem a necessidade de conhecer em detalhes o modelo de negócios do sistema. É utilizada na fase inicial da proposta de desenvolvimento, quando há apenas um modelo preliminar de dados. Os elementos utilizados para a contagem indicativa são os Arquivos Lógicos Internos – ALI e os Arquivos de Interface Externa – AIE. Assim, cada ALI identificado contribui com 35 pontos de função e cada AIE identificado contribui com 15 pontos de função.

    A contagem estimada de pontos de função pode ser utilizada em sistemas quando não há uma precisão do nível de complexidade das funções existentes. Assim, é utilizada nas fases iniciais do ciclo de vida do sistema, quando não existem dados detalhados do negócio e que há apenas informações preliminares do funcionamento das funções de processamento do sistema. Os elementos utilizados para a contagem estimada são os ALI, AIE, EE, CE e SE. 

     A contagem detalhada utiliza as funções do tipo dado (ALI e AIE) e do tipo transação (EE, CE e SE). É necessário obter dados detalhados dos processos e do modelo de dados, como descrição de telas e relatórios ou mesmo um protótipo do sistema

  • Aonde está escrito isso Israel Martins? Que o avaliador queria dizer que é pontos de função não ajustado? Achei a resposta do Hederson a mais coerente.

  • As contagem de pontos por funções podem ser usadas nos mais diversos tipos de projetos, projetos novos, projetos existentes e projetos antigos.

    Resposta: Certo