SóProvas



Prova CESPE - 2009 - ANAC - Técnico Administrativo - Informática


ID
52396
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considerando que, para ocupar os dois cargos que compõem a
diretoria de uma empresa, diretor e vice-diretor, existam 5
candidatos, julgue os itens subsequentes.

Se cada um dos candidatos for capaz de ocupar qualquer um dos dois cargos, o número possível de escolhas para a diretoria da empresa será igual a 10.

Alternativas
Comentários
  • Será A5,2 porque os cargos são diferentes. A ordem importa! Logo, A5,2 = 5!/3! = 5x4x3!/3! = 5x4 = 20
  • Não entendo por que a ordem importa se ele diz que os candidatos são capazes de ocupar os dois cargos. Me ajudem

  • Dhonney, a ordem importa porque o cargo de diretor é diferente do cargo de vice-diretor!

    Pense, uma pessoa escolhida diretora terá a mesma remuneração que uma vice-diretora? Não, né?

    Então,

    Lisea diretora X Dhonney vice-diretor # Dhonney diretor e Lisea vice-diretora,

    concorda?


  • Ah entendi, MUITO OBRIGADO Lisea

  • D x V -> 5 x 4 = 20

    Como todos podem ocupar ambos, pra D tem 5 opcoes. Pra V tem 5 - 1.

  • Discordo do gabarito. Pois a ordem na importa. e a resposta é verdadeira.

  • FIQUEI MEIO Q CONFUSA COM ESSA QUESTÃO.


ID
52399
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considerando que, para ocupar os dois cargos que compõem a
diretoria de uma empresa, diretor e vice-diretor, existam 5
candidatos, julgue os itens subsequentes.

Se, dos 5 candidatos, 2 concorrem apenas ao cargo de diretor e os demais, apenas ao cargo de vice-diretor, o número possível de escolhas para a diretoria da empresa será igual 5.

Alternativas
Comentários
  • Por exemplo: A e B concorrem a diretor e C, D, e E concorrem a vice, entao vc tem as seguintes opções:ACADAEBCBDBE
  • Tem que lembrar que estas questões da regra do E e do OU no qual (E é igual a multpiplicação e OU soma), ou seja.

    2 concorrem a diretor E 3 para os demais,ou seja.

    2x3 = 6

  • A vaga de diretor é concorrida por 2 candidatos e a de vice-diretor por 3, então pelo princípio fundamental da contagem, tem-se que:

           2         X         3        =6
    diretor           vice-diretor
    6 possibilidades.
  • Se no cargo de diretor não tem diferença para os 2 e no cargo de vice também não tem diferença para os 3 tem que fazer por COMBINAÇÃO, logo:

    C1/2 x C1/3 =

    C1/2 = 2 e

    C1/3 = 3

    2 x 3 = 6

    O resultado é o mesmo que pensando por arranjo, mas em outra conta creio que o resultado não daria certo. Estou C ou E?

  • É ARRANJO DE A 2.1 X ARRANJO DE 3,,1 = 6

    A ORDEM DE QUEM OCUPA OS CARGOS IMPORTA!

    UMA COISA É O LULA PRESIDENTE E A DILMA VICE OUTRA COISA É A DILMA PRESIDENTE E A DILMA VICE, EXEMPLIFICANDO...


ID
52402
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considerando um grupo formado por 5 pessoas, julgue os itens
a seguir.

Há 24 modos de essas 5 pessoas se posicionarem em torno de uma mesa redonda.

Alternativas
Comentários
  • Para calcular a permutação circular, basta usar: (n-1)!Então a resposta será: (5-1)! = 4x3x2x1 = 24.Vejamos alguns tipos de permutação:Tipos de Permutação: Permutação Arranjo Permutação Combinação Permutação Circular Colar de pêrolas Roda de crianças Mesa redonda Permutação com Repetição Anagramas com letras repetidas
  • Eu sempre faço essas questões desenhando um círculo, colocando a quantidade de lugares no círculo e travando uma pessoa da mesa. Depois faço a permutação com as pessoas que restaram fora a que está travada. Nesse caso, 4!.

  • GABARITO: CERTO

     

    A permutação circular de 5 pessoas é dada por:

     

     

    Pnc = (n - 1)!

    P5c = 5 - 1 ! =

                4! = 4x3x2x1= 24 modos distintos.


     

    *A mesa teria 4 lugares, já que  uma das pessoas não mudaria de lugar. Logo a permutação de 4! (4x3x2x1) é 24 modos distintos.

     

    Obs.: Permutação circular é sempre o número menos 1.

     


ID
52405
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considerando um grupo formado por 5 pessoas, julgue os itens
a seguir.

Se, nesse grupo, existirem 2 crianças e 3 adultos e essas pessoas se sentarem em 5 cadeiras postadas em fila, com cada uma das crianças sentada entre 2 adultos, então, haverá 12 modos distintos de essas pessoas se posicionarem.

Alternativas
Comentários
  • A - C - A - C - A

    P3 x P2 = 6 x 2 = 12
  • A ordem deverá ficar Assim

    Adulto + Criança + Adulto + Criança + Adulto 
    Crianças = 2! (apenas 2 possibilidades)
    Adultos = 3! (3x2x1 apenas 6 possibilidades)

    Entao 2x6 = 12
  • De onde vocês tiraram um belo 6?

  • Vanessa...

    adulto=A          A__A__A    = pelo comando da questão é obrigatório ter uma criança entre os adultos,ou seja, adultos não podem ficar juntos

                          3__2__1    =  Permutações entre os adultos pq não são fixos.

                            2    1       = lugares onde as crianças podem permutarem.

                           3*2*2*1*  = 12

  • GABARITO: CERTO

     

    Temos 5 posições, onde ‘cada uma das crianças sentada entre 2 adultos’, então só poderá ser a seguinte posição:

     

    Adulto – Criança – Adulto – Criança – Adulto

     

    Na 1ª posição, poderemos ter 3 adultos

    Na 2ª posição, poderemos ter 2 crianças

    Na 3ª posição, poderemos ter 2 adultos

    Na 4ª posição, poderemos ter 1 criança

    Na 5ª posição, poderemos ter 1 adulto

     

    Aplicando o PFC

    Modos = 3 . 2 . 2 . 1 . 1 = 12

     

     

    Fonte: https://www.euvoupassar.com.br/artigos/detalhe?a=nem-so-de-esaf-vive-o-raciocinio-logico-parte-4-pf-e-provas-da-anac-

     

  • Permutando os 3 adultos (P3 = 3! = 3 x 2 x 1 = 6) e permutando as 2 crianças (P2 = 2! = 2x1 = 2).

    6x2 = 12


ID
52408
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considerando um grupo formado por 5 pessoas, julgue os itens
a seguir.

Caso essas 5 pessoas queiram assistir a um concerto musical, mas só existam 3 ingressos disponíveis e não haja prioridade na escolha das pessoas que irão assistir ao espetáculo, essa escolha poderá ser feita de 20 maneiras distintas.

Alternativas
Comentários
  • Cuidado!!!Imaginem que tenhamos as seguintes pessoas: A, B, C , D , EAssim, o conjunto {A,B,C} é igual ao conjunto {B,A,C^} -> então é combinação.A resposta será: 5x4x3/2 = 30.
  • C5,3 = 5!/[3!x(5-3)!] = 5x4x3!/(3!x2!)=10
  • LINCOLN está 100% correto.

    É combinação gente: C5,3 = 10

    Tem gente de nível II comentando coisas absurdas... É por isso que desconfio dessa pontuação. O Nível está mais para o tempo que passam na internet ganhando pontos como se fosse uma competição de ORKUT do que um estudo pessoal.

  • Michel e vc antes de querer ensinar vai aprender, o Moisés está certo só esqueceu de dividir por 2.

    e se fosse um caso de PFC ele estaria correto.

  • Eu concordo com o Michel.
    A questão diz que "não haja prioridade". Logo deve-se utilizar combinação.

    Resposta = C(5,3) = 10

    O Willian explicou certo mas fez o calculo errado.
  • Rapaziada, eu nunca via uma questão com tantos comentários errados, se vc não tem certeza não posta nada, para não atrapalhar...
    Parem com esta patifaria de pontuação no site, isso não vale m... nenhuma gente!
  • A Ordem da escolha das pessoa nao importa entao é combinaçao

    5! / 3!.2! = 20/2 = 10

    Se Nao sabe nao comenta, se nao ajuda tambem nao atrapalhe.
  • pensei como o Moisés


  • 5/3 x 4/2 x 3/1 = 60/6 = 10

  • C5,3 = 10

  • O comentário do Dáliton está incorreto. 5.4.3!.2!/3!.2!=5.4=20. ATENÇÃO!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

  • Gente kkkkkkkkkkkkkk


ID
149722
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de fundamentos de computação, julgue os itens
seguintes.

O computador funciona executando o programa ou a sequência de operações armazenada em sua memória. Entre as operações constituintes desse programa, encontram-se: ler dados; armazenar dados; efetuar cálculos; fornecer resultados.

Alternativas
Comentários
  • ler dados; armazenar dados; efetuar cálculos; fornecer resultados. É Basicamente isso que um computador faz. 


ID
149725
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de fundamentos de computação, julgue os itens
seguintes.

A memória é a parte ativa da placa-mãe diretamente responsável pela execução das instruções de um programa.

Alternativas
Comentários
  • Corrija-me se eu estiver errado, mas as execução das instruções de um programa são executadas pelo processador.

  • O processador (CPU) é a parte ativa da placa-mãe diretamente responsável pela execução das instruções de um programa.

  • A memória é responsável por amazenar programas em execução, quem executa instruções é o processador.


ID
149728
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de fundamentos de computação, julgue os itens
seguintes.

Tanto o hardware quanto o software são constituídos de níveis hierárquicos, de forma que cada nível mais baixo oculta os detalhes dos mais altos.

Alternativas
Comentários
  •  Questão errada.

    "de forma que cada nível mais baixo oculta os detalhes dos mais altos."

    O certo é:

    "de forma que cada nível mais alto oculta os detalhes dos mais baixos."


ID
149731
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de fundamentos de computação, julgue os itens
seguintes.

Um dos fatores do hardware que tem muita influência no desempenho do computador é a quantidade de discos removíveis reconhecidos pelo sistema operacional.

Alternativas
Comentários
  • Um dos fatores do hardware que, não tem muita influência no desempenho do computador é a quantidade de discos removíveis reconhecidos pelo sistema operacional.

  • Alguns tipos de mídias removíves: o CD-R (do inglês Compact Disc - Recordable), o disquete, significando disco flexível; o DVD significa Digital Versatile Disc (antes denominado Digital Video Disc); a Memória USB Flash Drive, também designado como Pen Drive, entre outros.
  • Os componentes que possuem maior impacto no desempenho do computador são:  processador, placa de vídeo e RAM.


ID
149734
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de fundamentos de computação, julgue os itens
seguintes.

Informação é o dado adicionado de valor, que permite o entendimento subjetivo em determinado contexto.

Alternativas
Comentários
  • Gabarito:C

    Informação 
    é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe.

    Informação enquanto conceito, carrega uma diversidade de significados, do uso quotidiano ao técnico. Genericamente, o conceito de informação está intimamente ligado às noções de restrição,comunicaçãocontroledadosformainstrução,conhecimentosignificadoestímulopadrão,percepção e representação de conhecimento.

    Fonte:Wikipedia

  • O que talvez gerasse alguma duvida fosse com relação a parte de subjetividade da informação. Mas é isso mesmo que ocorre. Na informação não se tem a objetividade como ocorre com o conhecimento aprendido.
  • DADO → INFORMAÇÃO → CONHECIMENTO → INTELIGÊNCIA.


ID
149737
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de fundamentos de computação, julgue os itens
seguintes.

Intranet é uma rede de computadores interna à organização e mantida com a finalidade de possibilitar o compartilhamento de dados e informações, agilizando o trabalho e reduzindo custos.

Alternativas
Comentários
  • CERTO

    INTRANET é uma aplicação interna de uma empresa que visa fornecer conteúdo, informação e aplicativos para que sejam compartilhados e que facilitem o trabalho de seus colaboradores.  Por se tratar de rede privada que assenta sobre a suite de protocolos da Internet, reduz custos e agiliza o trabalho. Todos  os conceitos da Internet aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente - servidor.

    Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização.

    Fonte: wikipédia.

  • continuação....

     

    Alguns exemplos de informações estáticas e dinâmicas que podem ser disponibilizadas em uma Intranet:
    - Consultas e gráficos estratégicos para apoio à decisão;
    - Consultas de acompanhamento de Venda e de Finanças;
    - Especificação e Catálogo de Produtos e Projetos em desenvolvimento;
    - Tópicos mais importantes e mais utilizados do IOB e normas ISO, DIN e ABNT, além de artigos técnicos de interesse geral e específico;
    - Consultas diversas: relatórios de não conformidade, processos, listas de preços, faturamento, câmbio, boletins externos, índices oficiais, resultados operacionais, ramais telefônicos, CEP e outros;
    - Sistema de apoio a Vendas e Follow-up de Representantes;
    - Normas próprias de alguns clientes;
    - Planos de Marketing e Publicidade interna;
    - Formulários padronizados para preenchimento de laudos técnicos, requisições de manutenção, exames de rotina dos funcionários;
    - Políticas Internas: Administrativas, de RH, de Qualidade e de Preços;
    - Padronização no Treinamento de funcionários;
    - Calendário e Agendamento;
    - Jornal Interno;
    - Interelacionamento com sistemas CRM, e-Procurement e vários outros;
    - Várias outras aplicações específicas para cada empresa.
     

  • Intranets são redes corporativas que utilizam a tecnologia e a infra-estrutura de comunicação de dados da Internet. São utilizadas na comunicação interna da própria empresa e/ou comunicação independente da localização física destes departamentos e/ou divisões que possam estar fisicamente separadas.

    Com a Intranet, a empresa passa a interligar seus vários departamentos e unidades utilizando uma interface em estilo web que permite a integração de seus softwares administrativos e adiciona uma série de funcionalidades inteiramente novas, como:

    Interligação de unidades da empresa fisicamente separadas;
    Redirecionamento de fluxos administrativos, aumentando sua eficiência;
    Criação de um ambiente corporativo dinâmico, onde as informações chegam rapidamente;
    Criação de uma identidade corporativa forte.

    A implantação de uma Intranet disponibiliza aos usuários da empresa, de forma simples e intuitiva, todas as informações organizadas em um único ponto de modo a permitir o acesso aonde quer que se esteja, seja dentro ou fora da empresa, utilizando um simples navegador.
    Novas inserções através de um fácil mecanismo de up-load são disponibilizadas a todos, causando uma diminuição sensível no fluxo de papéis, além da racionalização de rotinas e processos.

  • Só queria saber aonde usar intranet reduz o custo.

  • Errei por conta do final, não sei onde reduz custo mas beleza.

  • Exemplo de redução de custos : Imagine um orgão como a PF , órgão de abrangência nacional , que necessita  divulgar pra toda a instituição o conteúdo de um memorando. Seria mais célere e menos custoso disponibilizar via intranet , do que realizar o envio físico do memorando via correios para cada unidade da PF.

  • CERTO

    Intranet é uma rede de computadores corporativa – privada, restrita e exclusiva a um público específico – que se utiliza de tecnologias, padrões e serviços comuns à internet com o intuito de compartilhar informações e recursos computacionais, além de melhorar a comunicação interna entre membros de uma organização.

    Vantagens que possuem as INTRANETS:

    Baixo custo de implementação com uma boa relação de custo/benefício;

    ➣Praticidade e facilidade de uso;

    ➣Redução de papel;

    ➣Conexão entre diferentes plataformas;

    ➣Arquitetura aberta;

    ➣Padronização e unificação de informações;

    ➣Informações dinâmicas;

    ➣Acesso global;

    ➣Salvaguarda de informações confidenciais;

    ➣Número ilimitado de usuários;

    ➣Compartilhamento de conhecimento;

    ➣Entre outras.

  • Questão me pegou no reduzindo custo :(

  • pelo jeito, pro cebraspe, a intranet reduz custos.

    segunda questão que faço sobre isso.

  • Ok CESPE com tantas inscrições recebidas realmente para vocês a intranet deve ser barata. Anotado, e vou estudar até poder instalar uma intranet em casa e falar que o custo é baixo.


ID
149740
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando que a arquitetura de computadores trata do
comportamento funcional de um sistema computacional, julgue
os itens subsequentes.

O tempo de execução do processador, ou simplesmente tempo de processador, é o tempo gasto pelo processador na execução das instruções dedicadas a um programa e não inclui o tempo gasto com entrada/saída, nem o tempo gasto para outros programas diferentes, no caso dos sistemas que compartilham o tempo do processador.

Alternativas
Comentários
  • A definição de tempo de processador é o tempo gasto por um processador com um job.  Portanto a questão está correta.


ID
149743
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando que a arquitetura de computadores trata do
comportamento funcional de um sistema computacional, julgue
os itens subsequentes.

Reduced instruction set computer (RISC), ou computador com conjunto reduzido de instruções, é o sistema operacional usado em máquinas de pequeno porte, como palms e celulares.

Alternativas
Comentários
  • Encontra-se o erro facilmente nesta questão, RISC é uma arquitetura de processadores. Na afirmação, fala que é um sistema operacional.

  • Errado.

    RISC não é um Sistema Oepracional, como diz na questão.


    RISC - Reduced Instruction Set Computer, é uma linha de arquitetura de processadores que favorece um conjunto simples e pequeno de instruções por ciclo.
  • GABARITO: ERRADO

    Reduced instruction set computer (RISC), ou computador com conjunto reduzido de instruções, É UMA ARQUITETURA DE PROCESSADOR , USADO EM CELULARES E PALMTOP


ID
149746
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando que a arquitetura de computadores trata do
comportamento funcional de um sistema computacional, julgue
os itens subsequentes.

Os barramentos podem suportar um número variável de dispositivos, permitindo que os usuários acrescentem dispositivos ao computador depois da instalação dos dispositivos iniciais.

Alternativas
Comentários
  • Praticamente todos os componentes de um computador, como processadores, memórias, placas de vídeo e diversos outros, são conectados à placa-mãe a partir do que chamamos de barramento. Sem entrar em termos técnicos, ele é o encaixe de que cada peça precisa para funcionar corretamente.

    Há barramentos específicos para praticamente todos os componentes conectados ao sistema, geralmente em siglas muito conhecidas pelos usuários, mas que não são atreladas diretamente à função que realizam.



  • Não entendi essa questão em relação ao que seria "depois da instalação dos dispositivos iniciais".
    O que são esses dispositivos iniciais?
  • Didaticamente, barramento é um conjunto de condutores por onde trafegam sinais que efetivam a comunicação entre componentes de um computador . Os barramentos em um computador podem ser classificados em:

    Barramentos de Sistema – É o barramento principal, envolvendo o Front Side Bus(CPU–Ponte Norte) e a memória principal. Pode ser dividido em três outros barramentos, a saber:

    Barramento de endereços–para o envio dos endereços das posições de memória a serem acessadas pela CPU.

    Barramento de controle– para o envio dos sinais de controle que a CPU troca com os demais componentes;

    Barramento de dados – para o tráfego dos dados e instruções propriamente ditos, dos programas em execução no computador.

    Barramentos de Entrada e Saída, ou Expansão– comunicam o processador aos demais componentes do micro. Podemos dividir esses barramentos em:

    Barramentos internos–ligam os componentes aos periféricos internos ao gabinete/tablete/notebook, como as placas de vídeo, rede, leitor de Blu-ray. São os chamados slots da placa-mãe.

    Barramentos externos–conectam o computador a periféricos externos ao mesmo, como mouse, teclado, monitor, impressora, webcam. Falamos, então, das portas de comunicação da máquina.


ID
149749
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando que a arquitetura de computadores trata do
comportamento funcional de um sistema computacional, julgue
os itens subsequentes.

A memória ROM é usada para manter os programas, o sistema operacional e os dados exigidos pelo computador.

Alternativas
Comentários
  • Questão errada.

    A memória ROM é utilizada para inicializar o sistema e guardar as configurações iniciais.

    A memória RAM é que é a memória utilizada para manter os programas, o sistema operacional e os dados exigidos pelo computador

  • Para mim, a questão em si foi mal formulada. Ela não dá uma conclusão correta da função "manter".

    A memória ROM é usada para manter os programas, o sistema operacional e os dados exigidos pelo computador.

    A memoria ROM é usada para manter [em execução] os programas...

    A memória ROM é usada para manter [salvos] os programas...

    Nota-se que podemos adotar termos melhores nessa questão.

    Pois só "manter" nao justifica uma conclusão correta da questão. Manter o que? em funcionamento, salvo?

    Estaria correta se fossemos julgar pela falta de informacao, mas nao porque o termo correto seria RAM.

    ;)
  • ERRADA!

    Utilizamos  uma  memória  secundária  para  esse  fim.  O  armazenamento secundário  é  projetado  para  armazenar  volumes  de  dados  por  períodos  de tempo  prolongados.  Esse  tipo  de  armazenamento  pode  ter  capacidade  de vários  terabytes  ou  mais  e  apenas  pequenas  partes  desses  dados  são colocadas  no  armazenamento  primário,  em  determinado  momento. 


     O armazenamento secundário possui as seguintes características: 

    •  É não-volátil.  

    •  É  necessário  mais  tempo  para  recuperar  dados  do  armazenamento secundário  do  que  da  RAM  devido  à  natureza  eletromecânica  dos dispositivos de armazenamento secundário.  

    •  É muito mais econômico do que o armazenamento primário  

    •  As tendências gerais no armazenamento secundário estão mais voltadas para  os  métodos  de  acesso  direto,  mais  capacidade  com  custo  mais baixo e mais portabilidade. 


    A  memória  somente-leitura  (ROM)  é  não-volátil  e  preserva  essas instruções  quando  a  força  alimentada  para  o  computador  for  desligada.  A designação "somente leitura" significa que essas instruções só podem ser lidas pelo computador e não modificadas pelo usuário.


    (Professora Patrícia Quintão)

  • Eu acho que a Patrícia Quintão errou; aí é memória RAM , vamos pedir ao Nashimura para nos auxiliar.

  • A memória RAM é usada para manter os programas, o sistema operacional e os dados exigidos pelo computador


ID
149752
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando que a arquitetura de computadores trata do
comportamento funcional de um sistema computacional, julgue
os itens subsequentes.

A tecnologia hot plug serve para que um disco possa ser conectado com o sistema operacional em funcionamento.

Alternativas
Comentários
  • Em resumo, Hot Plug é uma tecnologia que permite vc conectar dispositivos em seu computador com ele ligado e não precisar reiniciar o mesmo. Alguns HDs estão vindo com essa tecnologia, placas para o slot PCI Express podem ter essa tecnologia também. Um pendrive por exemplo é HotPlug, vc insere o pendrive e pode remover com o computador ligado e tudo funciona. Uma obs., Plug'n'Play não é o mesmo que Hotplug. Um dispositivo pode ser Plug'n'Play mas não Hotplug, ou vice-versa. Ou ambos!
    Um Pen drive USB é Hot-Plug e quase sempre plug'n'play, mas uma impressora USB é só Hot-Plug, demandando ainda a instalação do driver para o seu funcionamento. O mesmo vale para um scanner ou a maioria das Webcams, entre outros.
  • Também conhecido como Hot swap ou Hot swapping (A tradução literal é Troca quente) é a capacidade de retirar e de substituir componentes de uma máquina, normalmente um computador, enquanto opera (ou seja não é necessário reiniciar o computador).

    A tecnologia hot-swap presente em disco rígido e em controladoras SCSI permite que a troca de um disco defeituoso possa ser feita com o sistema operativo em execução.

  • "(...)hot plugging (conexão a quente), que possibilita conectar ou desconectar periféricos sem desligar ou reconfigurar o sistema de computação. Além disso, ele permite uma configuração automática, não sendo necessário especificar manualmente os lOs de cada dispositivo ou se preocupar com suas posições relativas."

    Arquitetura e Organização de Computadores; WILLIAM STALLlNGS


ID
149755
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando que a arquitetura de computadores trata do
comportamento funcional de um sistema computacional, julgue
os itens subsequentes.

É correto que os barramentos sejam classificados em três tipos: barramentos processador-memória, barramentos de entrada/saída e barramentos do blakplane. O barramento processador-memória tem como característica ser curto e veloz.

Alternativas
Comentários
  • Item: 42
    Parecer: ANULADO
    Justificativa: erro em termo específico contido no item prejudicou seu julgamento objetivo.

    O termo correto é backplane. Fora isso, o item é correto.

ID
149758
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere a sistema operacional, julgue os itens a seguir.

Oferecer alocação ordenada e controlada dos processadores, das memórias e dos dispositivos de entrada e de saída entre os vários programas que competem por eles é tarefa do sistema operacional.

Alternativas
Comentários
  • Correto.
    O hardware, como citado em outra questão da Cespe posteriormente, é um conjunto de componentes que precisam de um controle para correta execução e sincronização. Para explorar os recursos do computador, é necessário um S.O.
  • Um S.O., tipicamente, tem quatro grandes e 1 pequeno componentes: gerenciamento de processos, gerenciamento de dispositivos de E/S, gerenciamento de memória e gerenciamento de arquivos.

  • S.O atuando como gerenciador de recursos.


ID
149761
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere a sistema operacional, julgue os itens a seguir.

Os sistemas operacionais podem ser vistos de dois pontos de vista: gerenciadores de recursos e máquinas estendidas. Na visão de máquina estendida, o objetivo está relacionado à possibilidade de compartilhamento de disco em uma rede.

Alternativas
Comentários
  • ERRADO Não tem nada a ver com compartilhamento de discos.
    Máquina virtual ou estendida é uma abstraçãocriada pelo S.O. que apresenta ao usuário umamáquina mais simples e com as mesmas funções da máquina real.


  • S.O. visto como máquina estendida Fornecer uma abstração de alto nível dos recursos de hardware da máquina, livrando o programador dos detalhes de funcionamento dos mesmos. Sistema Operacional funciona como uma máquina virtual Visão top-down. Vamos citar a fonte galera!!!

    http://www.google.com.br/url?sa=t&rct=j&q=maquina%20estendida%20sistema%20operacional&source=web&cd=1&ved=0CDAQFjAA&url=http%3A%2F%2Fwww.dca.ufrn.br%2F~nogueira%2Fdca0800%2Fmaterial%2FSistemaOperacional.ppt&ei=DA4rT_OfMIjg2AWoyMiQDw&usg=AFQjCNGy1KNHUKyrVH-MqddObGGowcIzZA&cad=rja
  • No compartilhamento de disco em uma rede o S.O está atuando como gerenciador de recursos.


ID
149764
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere a sistema operacional, julgue os itens a seguir.

Para ocultar os efeitos das interrupções, os sistemas operacionais fornecem um modelo conceitual que consiste em processos sequenciais que são executados em paralelo. Os processos podem comunicar-se uns com os outros, utilizando primitivas de comunicação interprocesso, como semáforos, monitores e mensagens.

Alternativas

ID
149767
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere a sistema operacional, julgue os itens a seguir.

Sistema operacional fortemente acoplado é um sistema que tem capacidade avançada de segurança.

Alternativas
Comentários
  • Sistemas Fortemente Acoplados:
    Nos sistemas fortemente acoplados ( tightly coupled) existem vários processadores compartilhando um única memória e gerenciados por um único Sistema Operacional. Múltiplos processadores permitem que vários programas sejam executados ao mesmo tempo , ou que um programa seja dividido em sub-programas , para a execução simultânea em mais de um processador. Desta forma é possível aumentar a capacidade de computação de um sistema, adicionando novos processadores com um custo muito inferior em relação a aquisição de novos computadores

  • SO Fracamente acoplados - permitem que máquinas e usuários de um sistema distribuído sejam fundamentalmente independentes e ainda interagir de forma limitada quando isto for necessário, compartilhando discos, impressoras e outros recursos.

    SO Fortemente acoplados - provê um nível de integração e compartilhamento de recursos mais intenso e transparente ao usuário caracterizando sistemas operacionais distribuídos.

       

ID
149770
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere a sistema operacional, julgue os itens a seguir.

Kernel é o núcleo do sistema operacional encarregado de controlar o acesso à memória de demais componentes de hardware, gerenciar os programas abertos, dividir o tempo de processador entre eles. É a base sobre a qual rodam as demais partes do sistema operacional, drives de dispositivo e programas.

Alternativas
Comentários
  • Kernel é o responsável por garantir que todos os programas terão acesso aos recursos de que necessitam ou seja passa a administrar as principais funções dentro do S.O.: isso inclui o gerenciamento da memória, dos processos, dos arquivos e de todos os dispositivos periféricos.
     

  • Marquei a questão porém fiquei com uma dúvida, para estar totalmente correta a questão ela não teria que estar escrito no final, driver ao invés de drives?


ID
149773
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a sistema operacional, julgue os itens a seguir.

O Unix é um sistema operacional monoprocessado, o que garante maior controle de acesso e, consequentemente, maior segurança.

Alternativas
Comentários
  • O Unix é um sistema operacional de multitarefa preemptiva. Isso significa que, quando esgota-se um determinado intervalo de tempo (chamado quantum), o Unix suspende a execução do processo, salva o seu contexto (informações necessárias para a execução do processo), para que ele possa ser retomado posteriormente, e coloca em execução o próximo processo da fila de espera. O Unix também determina quando cada processo será executado, a duração de sua execução e a sua prioridade sobre os outros.
    A multitarefa, além de fazer com que o conjunto de tarefas seja executado mais rapidamente, ainda permite que o usuário e o computador fiquem livres para realizarem outras tarefas com o tempo economizado.

  • O fato de ser monoprocessado não garante maior controle de acesso nem segurança.

    Multitarefa
    significa executar uma ou mais tarefas ou processos simultaneamente. Na verdade, em um sistema monoprocessado, os processos são executados seqüencialmente de forma tão rápida que parecem estar sendo executados simultaneamente. O Unix escalona sua execução e reserva-lhes recursos computacionais (intervalo de tempo de processamento, espaço em memória RAM, espaço no disco rígido, etc.).

    http://pt.wikipedia.org/wiki/Unix

  • O Unix é um sistema operacional de multitarefa

  • Pessoal,
    Não tem nada haver com a preemptividade nem com multitarefa. O que ele está se referindo é ao número de processadores e todos sabem que o Unix pode rodar em máquinas com múltiplos processadores tal qual os Intel XEON Quad Core. E isso também não tem nada haver com a segurança.
    Sistema  monoprocessado -  Caracteriza-se  por  possuir  um único  processador,  sendo este  controlado  pelo  sistema operacional  instalado.  Exemplo.:  Microcomputador  PC  com Windows 7
    Sistema multiprocessado - Caracteriza-se por possuir mais de um processador, sendo que estes podem compartilhar o mesmo sistema  operacional,  ou  cada  um  pode  possuir  o seu  próprio sistema.
    fonte: http://www.edilms.eti.br/uploads/file/so/SO-aula-04-tipos-so.pdf
  • Sistema operacional monoprocessado - Só tem capacidade de rodar e gerenciar um processo de cada vez.

    Sistema operacional multiprocessado - Pode rodar e gerenciar múltiplos processos de cada vez.

  • Os sistemas operacionais monoprocessados são aqueles criados com o intuito de executar instruções através de um único processador.

  • QUAIS OS TIPOS DE SISTEMAS?

    Os sistemas operacionais podem ser divididos em duas categorias: A primeira é em relação ao numero de processadores existente na máquina e, a segunda, ao numero de programas que ele suporta rodar.

    MONOPROCESSADOS X MULTIPROCESSADOS

    Os sistemas operacionais monoprocessados são aqueles criados com o intuito de executar instruções através de um único processador. Como por exemplos aquele computador, notebooks, netbooks e afins que se costumam usar.

    Já os sistemas operacionais multiprocessados funcionam em Data Centers , Servidores Web , pois eles foram feitos para maquinas com dois ou mais processadores.

    MONOPROGRAMADOS X MULTIPROGRAMADOS

    Antigamente, os sistemas construídos eram monoprogramados, isto é, permitiam a execução de uma aplicação de cada vez. Se fosse hoje em dia, você teria que escolher entre acessar o Facebook ou ouvir musica os dois não iriam funcionar.

    Mas, os computadores modernos (para a alegria de pessoas como você e eu) são multiprogramados, ou seja, permitem a execução de “simultânea” de várias aplicações ao mesmo tempo.

    fonte:https://thiagodanta.wordpress.com/2015/04/04/sistemas-operacionais/

  • O Unix é um sistema operacional multi-tarefa (executa várias tarefas ao mesmo tempo) multi-usuario (onde várias pessoas usam ao mesmo tempo). A maioria dos servidores na Internet utilizam esse sistema. Os Sun OS e Linux são sistemas "unix like"(que utiliza o padrão unix).

    Fonte: http://www.inf.ufsc.br/~j.barreto/cca/sisop/unixe.htm

  • Se liga no bizu

    • Quase nada e seguro, em falando-se de informática .

ID
149776
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere a sistema operacional, julgue os itens a seguir.

Para se disponibilizar serviços web, uma opção é utilizar o sistema operacional Windows 2003 Server, por ser multiusuário.

Alternativas
Comentários
  • Definição wikipediana de multiusuário:

    "term that defines an operating system or application software that allows concurrent access by multiple users of a computer."

  • Gabarito: C

    Discordo do gabarito. Não é por ser multi-usuário que isso se torna verdadeiro. Eu não preciso de um sistema multi-usuário pra isso. Alguém discorda/concorda? :)


ID
149779
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quanto a sistemas de entrada, saída e armazenamento de dados,
julgue os próximos itens.

O resultado da soma dos números 1 0 1 1 0 1 e 1 0 0 1 1 1, na base 2, é 0 0 1 1 1 0.

Alternativas
Comentários
  • 1 + 1 = 0 (vai 1)
    1 + 0 = 1
    0 + 1 = 1

          1    1 1 1
       1 0 0 1 1 1
    +
       1 0 1 1 0 1
     ---------------------
    1 0 1 0 1 0 0

  • 101101 e 100111 equivale respectivamente a 45 e 38 na base 10.  Então 45 + 38 = 83 na base 10 o que corresponde a   1 0 1 0 1 0 0. Sendo assim questão errada. 

ID
149782
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quanto a sistemas de entrada, saída e armazenamento de dados,
julgue os próximos itens.

Geralmente, números inteiros são representados em ponto fixo e números fracionários, em ponto flutuante.

Alternativas
Comentários
  • Em um computador são armazenados e processados apenas dados e instruções.Um programa de computador é formado por uma seqüência de instruções que operam sobre um conjunto de dados.Um computador executa operações sobre dados numéricos (os números) ou alfabéticos (letras e símbolos). Mas um computador somente opera sobre valores representados em notação binária. Assim, os dados precisam ser representados no computador (na memória e no processador) sempre através de bits, de uma forma que o computador possa interpretar corretamente o seu significado e executar as operações adequadas.Isso significa que os dados estão codificados em uns e zeros, que são interpretados pelo computador.Tipos de dados: Um programa (a seqüência de instruções) deverá manipular diferentes tipos de dados. Os dados podem ser:a) numéricos:- ponto fixo (números inteiros)- ponto flutuante (números reais ou fracionários)b) alfabéticos:- letras, números e símbolos (codificados em ASCII e EBCDIC)
  • Gabarito ► Certo

    Perfeito! Na prática, cálculos com números inteiros e com números em ponto fixo são idênticos, apenas se assume que a vírgula do número inteiro está localizada na posição mais à direita do valor (o valor inteiro 10 pode ser representado em ponto fixo como 10,0). Logo, para permitir esse tipo de cálculo, os números inteiros já são representados como números em ponto fixo – é claro que tudo isso também é válido para números binários. Já os números fracionários realmente são representados em ponto flutuante porque oferecem uma precisão muito maior utilizando menos bits.

    Fonte: Estratégia. Bons estudos :)


ID
149785
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a sistemas de entrada, saída e armazenamento de dados,
julgue os próximos itens.

Memórias mais rápidas são mais baratas e maiores.

Alternativas
Comentários
  • Quanto mais rápida a memória, mas cara ela é.E, quanto maior a memória, mais lenta ela fica.
  • Com a nanotecnologia os hardwares seguem a tendência de serem cada vez menores e, por se tratara de novidade, é sempre mais caro.

     A Nanotecnologia engloba todo tipo de desenvolvimento tecnológico dentro da escala nanométrica, geralmente entre 0,1 e 100 nanômetros. Um nanômetro equivale a um milionésimo de um milímetro ou a um bilionésimo de um metro. O prefixo “nano” tem origem grega e significa anão. (Fonte: http://www.institutoinovacao.com.br/downloads/inovacao_set05.pdf)

  • Quanto mais rapida for a memoria, mais cara ela será e menor. é o caso dos processadores, que sao muito rapidos, muito caros, e com pouca memoria... o caso Contrario é o HD é mais lento, porem com muita memoria, e mais barato em relação a quantidade de memoria de um processador

    Ex.: Memoria RAM = 1 GB  - 109,00R$

           HD                    = 320BG - 129,00R$  = 2,48 R$ por GIGA

    Um GIGA da RAM é muito mais caro que 1 GIGA do HD.

  • Essa questão não apresenta a mais pura verdade.

    As memórias antigas, ultrapassadas, com memória inferior e mais lentas (frequência mais baixa), por isso escassas são mais caras do que as mais modernas, que existem em maior número no mercado e por isso são mais baratas.

    Abaixo um exemplo real de preços pesquisados no dia 16/08/2010 - às 09:54 hs.

     

    R$ 104,99 - Memória 1gb Ddr 400mhz Markvision

    http://lista.mercadolivre.com.br/Mem%C3%B3ria-Kingston-DDR2-2gb-X_OrderId_PRICE

    R$ 90,00 - Memoria 2gb Corsair Ddr2 800mhz

    http://produto.mercadolivre.com.br/MLB-151399886-memoria-2gb-corsair-xms2-ddr2-800mhz-_JM

  •  Não dá para afirmar que memórias mais rápidas são mais baratas e maiores, pois as memória para servidores, tipo ECC, são bem rápidas e bem caras e podem ser grandes também. Sem falar nos registradores e nas memórias cache que o custo por MB é altíssimo por serem bastante rápidas e que torna inviável tamanhos maiores, mas que não quer dizer que não podem ser maiores.

  • Resposta errada.


    Pois tamanho e preço  de memória não significa a mais rápida.
  • Essa pergunta foi feita por um examinador de banca mesmo??

    Por favor gente,não vai me errar esse troço na prova!!

  • Errada

    Quanto mais rápida, mais cara. Quanto mais cara, menor.

    Quanto mais lenta, mais barata. Quanto mais barata, maior.

  • A memória Cache é carissima!!

  • Errada!

    A cache L1 é rápida, mas seu armazenamento é pequeno.

    A cache L2 é lenta, mas o seu armazenamento é grande.

  • Memória cache é muito cara e seu tempo de vida não é muito longo.

  • Gabarito: Errado

    É justamente o contrário, as memórias mais rápidas são mais caras e menores.

  • Dinâmica: menos rapidez, mais cara e maior armazenamento.

    Estática: mais rapidez, mais barata e menor armazenamento.


ID
149788
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a sistemas de entrada, saída e armazenamento de dados,
julgue os próximos itens.

Plug and play promove o conceito de que novos dispositivos devem ser conectados e utilizados sem que o usuário precise reconfigurar jumpers ou softwares.

Alternativas
Comentários
  • A tecnologia ligar e usar (em inglês: Plug and Play ou ainda, PnP), foi criada em 1993 com o objetivo de fazer com que o computador reconheça e configure automaticamente qualquer dispositivo que seja instalado, facilitando a expansão segura dos computadores e eliminando a configuração manual.
  • A tecnologia Plug and Play também pode ser citadas em provas pela sigla PNP e refere-se a dispositivos que quando conectados são reconhecidos automaticamente pelo Sistema Operacional, sem necessidade de instalação manual de drivers ou configurações de jumperes na placa-mãe.

  • Amigos consurseiros,
     
    pesquisei na web o que significa jumpers e compartilho com vocês:

    "jumpers sao pequenas pecinhas plásticas que são usadas para configurar certos aspectos das placas e peças do computador"

    Por exemplo: atrás de todo disco rígido há um jumper que serve
    para definir se aquele disco será um disco primário (master) ou secundário (slave).
  •  Um exemplo : USB (Universal Serial Bus) conhecido como Barramento Serial Universal é uma conexão PnP
    (Plug and Play), reconhecimento e instalação de dispositivos automaticamente sem a necessidade de
    reinicialização ou que o usuário precise reconfigurar jumpers ou softwares.

    BONS ESTUDOS!!!
  • A tecnologia Plug and play (inglês) que significa CONECTE E USE instituiu uma nova modalidade de instalação de hadware. Com ela não precisamos configurar o PC e nem reiniciar o PC como outrora era preciso fazer.

    Portanto... CERTO.

    bons estudos!
     
     
  • Minha única dúvida nesta questão: jumpers. 

  • Vanessa, Jumpers são conectivos móveis muito utilizado na eletrônica, normalmente são pequenos filamentos que ligam um dispositivo a um outro. Uma analogia meio absurda seria um fio que liga um aparelho a uma tomada, porem em componentes eletrônicos.


    =D

  • Plug and play é uma tecnologia que facilita a instalação de dispositivos no computador. Em outras palavras, a tecnologia Plug and Play foi criada com o objetivo de fazer com que o computador reconheça (detecte) e configure automaticamente qualquer dispositivo que seja instalado na máquina, facilitando a expansão segura dos computadores e eliminando a configuração manual.


    Essa tecnologia surgiu com o aparecimento do barramento PCI (Peripheral Component Interconnect), desenvolvido pela Intel. Isso é possível utilizando-se pequenas memórias ROM nos periféricos. Essas memórias informam ao computador quem são os periféricos e como eles devem ser tratados.


    Para que esse recurso funcione, tanto o BIOS (Basic Input Output System – Sistema Básico de Entrada e Saída) como o sistema operacional e o periférico devem ser compatíveis com a tecnologia. Antes do aparecimento dessa tecnologia, a instalação de dispositivos no computador exigia, frequentemente, configuração manual de uma série de quesitos, tanto no hardware, como no software dos micros. Também se poderia ter reconfiguração e atualização de dispositivos, que tanto frustavam os usuários, devido à forma como eram realizados!


    Atualmente, os micros (equipamentos) possuem capacidade de plug and play. Podemos ver essa tecnologia em ação quando instalamos algum periférico novo (uma impressora, por exemplo) no micro e o sistema operacional emite alertas avisando que encontrou um novo hardware.


    Gabarito: item correto.


    Profa Patrícia Lima Quintão

  • GAB: C
    Além disso, com a tecnologia Plug and play não é necessário que a máquina seja reiniciada!

  • Jumpers né? ta certo


ID
149791
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quanto a sistemas de entrada, saída e armazenamento de dados,
julgue os próximos itens.

A arquitetura Intel de 64 bits utiliza a técnica very large instruction word, na qual a memória é acessada transferindo-se longas palavras de programa, sendo que, em cada palavra, estão empacotadas várias instruções.

Alternativas
Comentários
  • A sigla VLIW significa “Palavra de Instrução Muito Grande”, do inglês “Very Large Instruction Word”. Processadores que usam essa técnica acessam a memória transferindo longas palavras de programa, sendo que, em cada palavra, estão empacotadas várias instruções. No caso da IA-64, são usadas três instruções para cada pacote de 128 bits. Como cada instrução tem 41 bits, sobram 5 bits que são usados para indicar os tipos de instruções que foram empacotadas.
  • O modo de otimizar a execução de instruções atraves de paralelismo também tem uma outra técnica denomida VLIW - very long instruction word, ou instruções em palavras muito longas. A técnica consiste em criar "instruções de grande tamanho", as quais podem acomodar mais de uma das instruções de máquinas reais, ou seja, o compilador, no processo de criar o código-objeto (a ser executado), utiliza-se de um formato de instrução qe inclui mais de uma delas na mesma "instrução" a ser buscada e decodificada pelo processador. Para tanto, é necessário, naturalmente, que haja no hardware mais unidade funcionais para as instruções do pacote.
    Fonte: Introdução a Organização de Computadores, Mario. A. Monteiro - Pag 406, 5 edição

ID
149794
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito das características dos processadores disponíveis no
mercado, julgue os itens que se seguem.

Para se melhorar o desempenho dos processadores, é correto aumentar a memória local (registradores e cache) e utilizar técnicas de previsão de desvio e execução especulativa e execução fora de ordem.

Alternativas
Comentários
  • A memória cache surgiu quando percebeu-se que as memórias não eram mais capazes de acompanhar o processador em velocidade, fazendo com que muitas vezes ele tivesse que ficar "esperando" os dados serem liberados pela memória RAM para poder concluir suas tarefas, perdendo muito em desempenho. Se na época do 386 a velocidade das memórias já era um fator limitante, imagine o quanto este problema não atrapalharia o desempenho dos processadores que temos atualmente. Para solucionar este problema, começou a ser usada a memória cache, um tipo ultra-rápido de memória que serve para armazenar os dados mais frequentemente usados pelo processador, evitando na maioria das vezes que ele tenha que recorrer à comparativamente lenta memória RAM. Sem ela, o desempenho do sistema ficará limitado à velocidade da memória, podendo cair em até 95%!. São usados dois tipos de cache, chamados de cache primário, ou cache L1 (level 1), e cache secundário, ou cache L2 (level 2). O cache primário é embutido no próprio processador e é rápido o bastante para acompanhá-lo em velocidade. Sempre que um novo processador é desenvolvido, é preciso desenvolver também um tipo mais rápido de memória cache para acompanhá-lo. [http://www.guiadohardware.net/termos/memoria-cache]

    Sobre registradores há uma explicação boa em http://www.di.ufpb.br/raimundo/Hierarquia/Registradores.html

    Agora, quem souber, poderia explicar de forma simples, se possível, o que são técnicas de previsão de desvio, execução especulativa e execução fora de ordem.

  • Item Correto!

    "...é correto aumentar a memória local (registradores e cache)..." 

    Se o proc tem 4 registradores pode processar um numero de 4 posições (4551 por exemplo) se for fazer uma conta com um número de 8 posições precisará quebrar esse número em dois pedaços (27710089 = 2771 e 0089) e precisará de duas vezes mais tempo para executar um cálculo, por isso quanto mais registradores MENOS o processador precisará quebrar os número para efetuar contas, os processadores 64bits tem 64 registradores e fazem cálculo com números do dobro de tamanho dos processadores de 32 bits.
     

    Sobre a Memória cache, é uma memória minúscula e ultra rápida que está localizada DENTRO do processador, chamada L1 ou L2, geralmente de 1MB ou 4MB, por estar DENTRO do processador ela é muito mais rapida, uma vez que não precisa passar pela placa mãe até chegar ao processador, mas não se coloca muita memória dessa num processador pois ela é muito cara. E QUANTO MAIS MEMÓRIA INTERNA (CACHE) o processador tiver, MAIS RAPIDO poderá processar as requisições QUE ESTARÃO NA FILA DENTRO DESTA MEMÓRIA.


    "...e utilizar técnicas de previsão de desvio e execução especulativa..." 

    Só é possível processar o que o usuário ou sistema pede, caso contrário o prcessador não fará nada, ficará aguardando essas solicitações, mas é possível descobrir solicitações futuras as vezes, com algumas técnicas de previsão de desvio. O que o processador faz é ler sempre mais do que é necessário, incluive o início das DUAS ou mais OPÇÕES de desvio que pode haver em uma instrução ex: o usuário pede para ABRIR UM DOCUMENTO NO WORD > o processador abre e mostra a primeira página do documento, mas ele também leu mais 3 páginas, para que o word não fique lento caso o usuário queira passar as páginas.

    "...e execução fora de ordem..."

    A execução fora de ordem na verdade é mais importante para dar a NOÇÃO de que o sistema é multitarefa do que para real desempenho, funciona da seguinte forma: quando um usuário pede para abrir o Word e o Excel o processador não abre UM, depois o OUTRO, ele abre um pouco de cada um de cada vez, assim programas e processamentos pequenos são executados e finalizados sem serem prejudicados por processamentos grandes e pesados.
     

    Fonte: Professor Salvador Scárdua.

  • Eu entraria com recurso nesta questão, pois ao mencionar a possibilidade de aumentar a memória cache, a questão estaria errada, assim suponho.

  • técnicas de previsão de desvio e execução especulativa e execução fora de ordem????????????????

    WTF????

  • Aumentar memória cache ?? Espera aí,vou ali na “budega” e perguntar se tem memória cache pra vender .
  • Se alguém souber aumentar a memória cache me avisa que vamos ficar ricos !

ID
149797
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito das características dos processadores disponíveis no
mercado, julgue os itens que se seguem.

O princípio básico da tecnologia superescalar está relacionado à capacidade de aceitar diversos tipos de dispositivos de conexão.

Alternativas
Comentários
  • Processadores Superescalares são os que possuem pipelines que permitem a execução de mais de uma instrução simultaneamente (no mesmo ciclo de clock.

    Arquitetura Superescalar. Termos técnicos GdH. Arquitetura implementada nos processadores Pentium e um dos principais motivos de seu maior desempenho,

  • A aquitetura superescalar é um tecnica que tem por finalidade otimizar o pipeline aumentando algumas unidades funcionais do processador. O processador continua executando apenas um pipeline porém as unidades onde há maior fluxo de dados são multiplicadas melhorando o desempenho
  • Na verdade, a arquitetura superescalar se refere à utilização de múltiplas unidades de execução.

    Ou seja, ao invés de utilizar uma unidade de execução com um pipeline de 5 estágios, por exemplo, usa-se 2 ou mais unidades com pipeline de 5 estágios.

    Enquanto o pipeline começou a ser utilizado no 486, a tecnologia superescalar foi introduzida no Pentium e é utilizada até hoje.

    Fonte: "Hardware II, o Guia Definitivo", www.gdhpress.com.br
  • SUPERESCALAR

    • Otimizar o pipelining

    • Processadores que executam múltiplas instruções, 4 ou 6, em um ciclo de clock

    • Tem um só pipeline, mas varias unidades funcionais

    • Paralelismo decidido em tempo de execução

    • Mais de uma instrução por ciclo (uma para cada pipeline)


ID
149800
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito das características dos processadores disponíveis no
mercado, julgue os itens que se seguem.

Uma das características de um processador é sua frequência de operação, que pode ser medida em megahertz (MHz) ou milhões de ciclos por segundo, também denominada frequência de clock. Mas nem sempre um processador com maior frequência de operação é mais rápido que outro que opera com frequência menor.

Alternativas
Comentários
  • Nem sempre um processador com uma velocidade de operação mais alta é mais rápido do que outro que opera a uma frequência um pouco mais baixa. A frequência de operação de um processador indica apenas quantos ciclos de processamentos são realizados por segundo, mas o que faz em cada ciclo é outra coisa. Por exemplo:

    Processador 486 de 100 MHz e um Pentium também de 100 MHz. Apesar da frequência de operação ser a mesma, o Pentium seria pelo menos 2 vezes mais rápido. Isto acontece devido à diferenças na arquitetura dos processadores e também no coprocessador aritmético e cache.

  • Não pode se esquecer também que existem processadores com mais de um núcleo. Hoje existe computador até com 6 núcleos, que é o I7EE.

  • Gabarito: Certo

     

     

     

     

    Comentário:

     

    Este item fala de velocidade do processador. O clock é o termo que determina a


    frequência com que o processador consegue realizar suas tarefas e é um processo que contribui


    para determinar a velocidade do processador. Ocorre que a frequência não é a única medida


    para determinar essa velocidade. Portanto, o item está CORRETO, pois no final ele afirma


    exatamente isso: nem sempre um processador com a frequência superior será mais rápido
     

  • O clock, muitas vezes referido como frequência do processador, define a

    velocidade com o que processamento ocorre, funcionando como um

    verdadeiro indicador de desempenho dos processadores, embora não seja o

    único. Essa velocidade é medida em ciclos/segundo ou Hertz. Assim, um

    processador com frequência de 3 GHz é, teoricamente (se os demais fatores

    forem iguais), mais rápido que um de 2 GHz.

    Porém, se os outros fatores variarem, como a quantidade de núcleos, não

    podemos afirmar categoricamente que processadores de maior clock

    possuem maior velocidade.

    Gabarito: Certo.


ID
149803
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito das características dos processadores disponíveis no
mercado, julgue os itens que se seguem.

Alguns processadores possuem o recurso thermal throtting, que protege o processador em caso de superaquecimento, evitando que ele se queime.

Alternativas
Comentários
  • Alguns processadores possuem um recurso chamado Thermal Throttling (controle térmico), que protege o processador em caso de superaquecimento, evitando que ele se queime. Se o processador atingir uma determinada temperatura de "gatilho" (que varia de acordo com o modelo), o processador automaticamente diminui a sua velocidade, de forma que a temperatura gerada diminua. Em caso de superaquecimento a máquina ficará mais lenta, mas em compensação o processador não queima. Se mesmo assim a temperatura não diminuir para um nível satisfatório, o computador  é desligado, de forma a proteger o processador.

    Existem na realidade dois tipos de Thermal Throttling: TM1 e TM2

  • CERTOO thermal throttling é uma forma de proteger o processador, caso este chegue a temperaturas muito elevadas.
  • Expressão praticamente idêntica a que está no site do Clube do Hardaware, acho que o examinador deve ser leitor dele.

    "Thermal Throttling (controle térmico), que protege o processador em caso de superaquecimento, evitando que ele se queime." (http://www.clubedohardware.com.br/artigos/954)

  • NERD EMC2

     Os processadores Pentium 4 possuem um recurso chamado Thermal Throttling (controle térmico), que protege o processador  em caso de superaquecimento, evitando que ele se queime. Se o processador atingir uma determinada temperatura de "gatilho" (que varia de acordo com o modelo), o processador automaticamente diminui a sua velocidade, de forma que a temperatura gerada diminua. Em caso de superaquecimento a máquina ficará mais lenta, mas em compensação o processador não queima. Se mesmo assim a temperatura não diminuir para um nível satisfatório, o computador é desligado, de forma a proteger o processador.

    Existem na realidade dois tipos de Thermal Throttling:

        * TM1: Disponível nos processadores Pentium 4, Xeon, Celeron (núcleos Northwood e Prescott, somente) e Pentium M. Neste tipo o Thermal Throttling não diminui fisicamente o clock do processador, mas insere ciclos ociosos entre as instruções que são enviadas ao núcleo do processador (ou seja, insere "wait states" dentro do processador), o que diminui o desempenho do processador e, conseqüentemente, sua temperatura.
        * TM2: Usado nos processadores Pentium 4 e Celeron soquete 775 e Pentium M, este tipo realmente diminui o clock do processador. Isto é feito diminuindo-se o multiplicador de clock do processador.

    Fonte: Clube do Hardware

  • O recurso thermal throttling Protege o processador em caso de superaquecimento, evitando que ele se queime. Se o processador atingir uma determinada temperatura de "gatilho" (que varia de acordo com o modelo), o processador automaticamente diminui a sua velocidade, de forma que a temperatura gerada diminua. Em caso de superaquecimento a máquina ficará mais lenta, mas em compensação o processador não queima. Se mesmo assim a temperatura não diminuir para um nível satisfatório, o computador é desligado, de forma a proteger o processador.
  • Thermal Throttling ou Controle térmico, é uma tecnologia incorporada nos chips atuais (pioneiro foi o Pentium 4), que funciona de maneira a preservar o chip caso ocorra superaquecimento, reduzindo frequências, voltagens e % de uso, visando preservar-se e consequentemente diminuir a alta temperatura, até mesmo se auto-desligando, evitando assim sua queima.

    Bons estudos!
  • parece um componente termostato usado em radiadores de veiculos...dispara quando chega a uma certa temperatura para evitar o superaquecimento...

    interessante...vivendo e aprendendo....
  • Queria saber se são todos os processadores ou alguns que possuem essa ferramenta.  Alguém? 

  • NUNCA OUVI FALAR?????

  • É de comer?

  • oxeeeee ...


ID
149806
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca das aplicações de informática, julgue os itens a seguir.

Devido a incompatibilidades entre os sistemas Windows e Linux, não é possível a execução, no Linux, de aplicativos desenvolvidos para o Windows.

Alternativas
Comentários
  • E possível sim , existe muitos software para isso acho que o mais conhecido é o wine...

    Wine (acrónimo recursivo para WINE Is Not an Emulator, isto é, WINE Não é um Emulador) é um projecto para sistemas operativos UNIX que permite a executar nesse ambiente algum software especificamente concebido para o Microsoft Windows. Wine traduzido literalmente do inglês para o português significa vinho, o que levou à escolha de uma taça de vinho como logomarca do Wine.

    O WINE é uma implementação livre das bibliotecas do Windows no Linux, não sendo portanto um emulador, pois ele não faz nenhuma emulação para executar softwares para Windows
     

  • Acho que essa pergunta daria margem para recursos...
    Porque nativamente isto não é possível, somente com um outro programa que emularia o uso do windows por exemplo... como é o caso do wine
  • Dependendo da linguagem e das bibliotecas utilizadas, pode ser possível compilar e executar o aplicativo em Linux também.
  • ERRADO!

    FAMOSO WINEHQ.


ID
149809
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca das aplicações de informática, julgue os itens a seguir.

Para se instalar um aplicativo no Unix, é necessário utilizar o pacote config Unix, que permite a descompactação e o controle de versão do aplicativo a ser instalado.

Alternativas
Comentários
  • No Linux, tudo é possível, a depender da experiência do cara que usa


ID
149812
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca das aplicações de informática, julgue os itens a seguir.

Os arquivos usados para compactação no ambiente Unix são do tipo TAR, Z, GZ, TAZ e TGZ. A versão mais recente do aplicativo Winzip é capaz de descompactar esses tipos de arquivos.

Alternativas
Comentários
  • Arquivos TAR, Z, GZ, TAZ e TGZ são o tipo de compactação para o ambiente UNIX. O Winzip pode descompactar esses tipos de compactação.

  • Uma dúvida: o TAR compacta ou apenas empacota todos os arquivos em um único arquivo?
  • · Arquivos TAR, Z, GZ, TAZ e TGZ são o tipo de compactação para o ambiente UNIX. O Winzip pode descompactar esses tipos de compactação, à saber:  TAR atende por "Tape ARchive" e é um formato antigo que não provê compactação sendo usado para agrupar arquivos num só; Arquivos Z são compressos com o gzip. Arquivos GZ são arquivos gzip.  Arquivos Z e GZ não podem conter múltiplos arquivos. Arquivos TAZ e TGZ são arquivos TAR compressos no formato "Z" ou "GZ";

    http://reocities.com/SiliconValley/bay/3735/downinst.html

    Questão tirada de um site feito por uma pessoa qualquer. Só posso concluir que estudar por fontes de autores confiáveis é jogar dinheiro fora e diminui suas chances no concurso.

ID
149815
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Acerca das aplicações de informática, julgue os itens a seguir.

Por ser um aplicativo de software livre, o BrOffice somente pode ser executado no Linux e no Unix, não sendo compatível com o sistema Windows.

Alternativas
Comentários
  • Broffice atua tb no Windows.
  • Embora o BrOffice seja um software livre ele não faz parte do Linux, ele é multiplataforma roda tanto em Windows como em Linux.
  • ERRADOO BROffice pode ser executado tanto no Linux quanto no Windows. O fato de um software ser livre não faz com que esse software não rode em um sistema proprietário como o Windows.
  • O BrOffice pode ser executado tanto no sistema operacional Linux como no sistema operacional Windows , porém a recíproca não é verdadeira , ou seja , o Microsoft Office não pode rodar no Linux

  • ERRADO

    O BROffice pode ser executado tanto no Linux quanto no Windows.

    O fato de um software ser livre não faz com que esse software não rode em um sistema proprietário como o Windows. 

  • Parei na restrição "somente pode ser executado no linux". GAB. E

  • (E)
    outra que ajuda a responder:
    Ano: 2009 Banca: CESPE Órgão: MDS Prova: Agente Administrativo

    O BROffice dispõe de um conjunto de programas gratuitos e de livre distribuição utilizados para a edição de planilhas, textos e apresentações, que podem ser instalados em diversas plataformas ou sistemas operacionais, inclusive no ambiente Windows.
    (C)

  • Negação, menosprezo e restrição é sinal de 95% de erro nas questões CESPE. (Fernando Nishimura)

  • MACETE: NISHIMURA - WIN  ͜ʖ͠)

    "Em questões de Informática do Cespe, negação, comparação,  restrição , supervalorização ou menosprezo, é sinal de erro em 95% dos casos. Os outros 5% são negações, restrições ou comparações corretas, conceituais."

  • Gente na boa , para de ficar falando do Método Nis. logo o Cespe descobre e acaba com a festa.
  • Restringiu: errado

    Ano: 2009 Banca: CESPE Órgão: MDS Prova: Agente Administrativo) O BROffice dispõe de um conjunto de programas gratuitos e de livre distribuição utilizados para a edição de planilhas, textos e apresentações, que podem ser instalados em diversas plataformas ou sistemas operacionais, inclusive no ambiente Windows.

  • GABARITO: ERRADO

    Existe o pacote Broffice (assim como o pacote Libreoffice - que é a versão mais atual) para Linux e para Windows, porém, cuidado, pois não podemos usar o Broffice do Linux no Windows e vice-versa, ou seja, cada pacote é exclusivo para a sua versão do sistema operacional, mas está errado falar que, de modo geral, ele é exclusivo do Linux. Bons estudos!

  • GAB E

    PODE SER USADO TANTO NO LINUX QUANTO NO WINDOWS

  • Dica: O linux faz de tudo para conviver com o windows, Mas o windows não faz nada para conviver com o linux.

  • linux, windows e Mac OS

  • Questão errada!

    É compatível em quase tudo.


ID
149818
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Programação
Assuntos

Acerca das aplicações de informática, julgue os itens a seguir.

Um arquivo shell script pode ser usado quando a sequência de comandos que se necessita repetir com frequência pode ser colocada em um arquivo que, ao ser executado, ocasiona o disparo de cada um dos comandos da sequência, na ordem indicada.

Alternativas
Comentários
  • Shell Script é uma poderosa ferramenta de automação de instruções. Com um arquivo de texto executável o usuário ou sistema é capaz de executar uma seqüência de operações, instruções e testes.

  •  Questão correta.

     

    Um script desenvolvido em Shell executa uma sequência de comandos inseridos em um arquivo com a extensão .sh na ordem indicada.

  •    Embora não tenha tanto conhecimento no assunto, fui pela dedução e pela forma como foi proposta a questão, pude acertar e parabenizo a mesma.

ID
149821
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca das aplicações de informática, julgue os itens a seguir.

Uma desvantagem de utilização da plataforma Windows é a necessidade de se adquirir licença de uso para qualquer aplicativo que seja instalado no computador.

Alternativas
Comentários
  • Será mesmo... imagina se tudo que a a gente for instalar no computador precisa adquirir licença ...

    Pense bem nisso...

    Fora de cogitação ...

    Errado

  • Software gratuito ou freeware é qualquer programa de computador cuja utilização não implica o pagamento de licenças de uso ou royalties

    fonte: 
    http://pt.wikipedia.org/wiki/Software_gratuito

ID
149824
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Acerca das aplicações de informática, julgue os itens a seguir.

Plug-in é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado em um arquivo de texto criado no computador do usuário. A sua principal função é a de manter a persistência de sessões HTTP.

Alternativas
Comentários
  • O arquivo de texto criado no computador do usuário com a finalidade principal de manter a persistência de sessões HTTP é o Cookie.Já um plug-in (também conhecido por plugin, add-in, add-on) é um programa de computador usado para adicionar funções a outros programas maiores, provendo alguma funcionalidade especial ou muito específica. Geralmente pequeno e leve, é usado somente sob demanda. (WikiPedia)
  • plug-in (também conhecido por plugin, add-in, add-on)

    É um programa de computador usado para adicionar funções a outros programas maiores, provendo alguma funcionalidade especial ou muito específica. 

    Pequeno e leve, é usado somente sob demanda. (WikiPedia)

  • questão errada.

    Um plugin é um programa instalado no navegador que permite a utilização de recursos não presentes na linguagem HTML, na qual são criadas as páginas.

    Um exemplo comum de plugin é o Flash Player que é um visualizador de programs escritos em flash. Este plugin é usado pelo Firefox quando for necessário executar um programa em flash no navegador (como banners animados, jogos ou os vídeos do YouTube).

    Outro muito comum é o plugin para Java. É uma programa que permite executar aplicações Java muito usadas pelos sites de bancos para criar teclados virtuais e por outros sites para fazer sistemas de notícias.

    Além destes há uma variedade enorme de outros plugins como o instalado pelo Adobe Reader para exibição de arquivos PDF dentro do Firefox e o Windows Media Player e QuickTime para exibição de vídeos.

  • ERRADO

    Mas segue uma descrição bacana do TEC MUNDO:

    Não pense que qualquer programa aceita plugins, é preciso que ele tenha compatibilidade para estas ferramentas. Os principais softwares que utilizam extensões são o Mozilla Firefox, o Internet Explorer, Outlook, Thunderbird e mensageiros como o MSN. Com eles você pode aprender a digitar melhor, obter uma navegação mais segura, melhorar sua forma de receber mensagens ou mesmo gravar suas conversas entre várias outras funções.

    Dificilmente vai existir um software ideal para cada pessoa, o melhor a fazer é deixar que seus programas favoritos se encaixem às suas necessidades. Portanto use e abuse de plugins, desde que a sua procedência seja garantida. Descubra a peça que faltava em sua vida e estenda suas fronteiras para novas possibilidades.


    Leia mais em: http://www.tecmundo.com.br/hardware/210-o-que-e-plugin-.htm#ixzz2vbfeFDBF

  • Um plugin é um programa instalado no navegador que permite a utilização de recursos não presentes na linguagem HTML, na qual são criadas as páginas. Um exemplo comum de plugin é o Flash Player que é um visualizador de programs escritos em flash.

  • PLUGIN => É UM UM BANDO DE PROGRAMAS QUE BAIXAMOS PARA USAR OS RECURSOS NÃO PRESENTES NO FORMMATADOR DE PÁGINAS HTML

  • A questão define o cookie...

    Plugin:

    Plugin: é um programa instalado no navegador que permite a utilização de recursos não presentes na linguagem HTML, na qual são criadas as páginas.

     

    Extensão: componentes internos ( TAMBÉM CHAMADAS de ADD-ONS)

    Plugin: componente externo

  • Plugin todo programa, ferramenta ou extensão que se encaixa a outro programa principal para adicionar mais funções e recursos a ele.


ID
149827
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Acerca das aplicações de informática, julgue os itens a seguir.

Com o auxílio de aplicativo de recuperação de dados, é possível recuperar arquivo que foi enviado para a lixeira.

Alternativas
Comentários
  • Não entendi essa questão !!!!???
  • Não sei exatamente o nome do programa, mas a Receita Federal utiliza esse tipo de programa.
  • Se o arquivo foi apenas "enviado para a lixeira" é possível recuperá-lo. Só não é mais possível recuperá-lo, quando utilizar a função "esvaziar a lixeira".
  • Todos os arquivos removidos da Lixeira podem ser recuperados por meio de técnicas forenses de reconstituição de dados. Os arquivos excluídos da Lixeira são transferidos para uma pasta oculta chamada Recycled ou Recycler, dependendendo do sistema operacional. Esses arquivos excluídos da Lixeira não podem ser acessados pelo sistema operacional, é preciso utilizar um aplicativo com essa função. Usar um software forense. 
  • Complementando a resposta abaixo, isso é possível pois em mídias magnéticas não há uma deleção física do arquivo, ou seja, os dados estão lá ainda (se não forem sobrescritos por outros dados, claro). O que acontece quando se deleta um arquivo é que o Windows marca, em uma tabela de alocação de dados, aqueles "pedaços" do disco como estando vagos. Por isso é possível se recuperar os dados com programas especiais, até um certo ponto. Para que houvesse deleção física seria necessário "desmagnetizar" o disco.
  •  

      Eu coloquei errado e errei a questão, mas é uma questão de prova controversa, pois ha programas que recuperam arquivos deletadoss, porém se um arquivo foi enviado para a lixeira nem precisa usar programa nenhum, basta abrir a lixeira, selecionar o arquivo e clicar no menu arquivo e restaurar que ele envia o arquivo novamente para onde estava

  • COM AUXÍLIO E SEM AUXÍLIO É POSSIVEL RECUPERAR.

     

  • Comparando com outras assertivas:

    Com o auxílio de aplicativo de recuperação de dados, é possível recuperar arquivo que foi enviado para a lixeira. (Certo)

    Somente com o auxílio de aplicativo de recuperação de dados, é possível recuperar arquivo que foi enviado para a lixeira. (Errado)

    Somente com o auxílio de aplicativo de recuperação de dados, é possível recuperar arquivo que fora esvaziado da lixeira. (Certo)

  •              Bom gente, essa questão está meio confusa, pois é possivel recuperar um dado que foi excluido do computador através de um aplicativo de recuperação, porém um arquivo que está na lixeira podemos apenas restaurar o arquivo que ele volta pra o local de origem... mais vai entender a banca né?


    bons estudos
  • Concordo com o Carlos Medeiros,

    O arquivo q não foi excluído da lixeira não precisa de nenhum programa para ser recuperado.
    Logo o item está incorreto.
    Questão anulável!!!!!!!!!!!!!!!!!!
  • A questão não está dizendo que DEVE ser utilizado um programa, mas que PODE SER!!! Nada de anulação, essa questão está coerente sim, pode as duas coisas,tanto usar o programa como restaurar diretamente pela lixeita...
  • Gente!

    A questão diz "pode",ou seja, ela reconhece que de outro modo pode-se recuperar o arquivo.
    Lembrando que depois de excluída da lixeira não é mais recuperável. Se eu estive errado corrijam-me.

    Bons estudos a todos!

    Item C
  • Correto. Quando o arquivo está armazenado na Lixeira é possível recuperar ele de diferentes formas: restaurar, mover para ou arrastando para fora da lixeira. Estes são os recursos disponíveis no próprio Windows. E através de aplicativos como o GetDataBack for NTFS, Recuva32, e outros, podemos recuperar arquivos que estão na Lixeira e outros que já tenham sido eliminados da Lixeira (pela opção Esvaziar Lixeira), porque eles buscam os clusters (unidades de alocação) onde estavam os dados, reconstruindo a tabela de alocação de arquivos. Para sucesso total é preciso que novos dados não tenham sido gravados no disco sobre os dados antigos.
  • há uma grande diferença entre "recuperar arquivo que foi enviado para a lixeira."   e; "recuperar arquivo que foi deletado da lixeira." 
    • se o arquivo foi somente enviado para a lixeira (como diz o enunciado, então não é necessário nenhum programa para recuperar, é só ir na lixeira, o arquivo está lá!!
    • agora, se o arquivo foi deletado da lixeira, aí sim se faz necessário um programa que possa recuperar este arquivo, que para efeitos de utilização normal no micro, foi deletado definitivamente.
    questão cabe recurso
  • PRA MIM CABE "ANULAÇÃO"

    PORQUE A PERGUNTA TEM DOIS SENTIDOS!OS DOIS SENTIDOS ESTÃO CERTOS,PORÉM PARA CADA INTERPRETAÇÃO CABE GABARITO "CERTO" OU  "ERRADO".

  • Depois de algum tempo estudando para concurso eu consigo me livrar dessas questões duvidosas. Tudo se resume na palavra "POSSÍVEL"; desta forma torna a questão correta.

    Muita atenção ao se deparar com essa palavra, pois como na questão em tela, apesar de simples e óbvia, transparece uma imagem de errada justamente pela obviedade, pois muitos devem ter raciocinado que o próprio Windows pode restaurar o arquivo para o local de origem.

    Gabarito: Certo

    Bons Estudos !


  • Errei a questão por não ler o texto associado à questão. Realmente existem programas que recuperam arquivos deletados até mesmo da lixeira, mas o procedimento tem que ser feito o quanto antes.

  • Quem pode o mais, pode o menos, ou seja, se um aplicativo é capaz de recuperar os arquivos que foram excluídos da lixeira, dirá os que ainda estão nela.

     

    É necessário que haja um aplicativo para recuperar um arquivo que está na lixeira??? lógico que não. basta arrastá-lo para fora da pasta da lixeira ou então utilizar a opção restaurar, entretanto a questão NÃO PERGUNTOU SE É NECESSÁRIO um aplicativo de recuperação para restaurar os arquivos que estão na lixeira, ela perguntou se isso é POSSIVEL...e aí é possivel ou não, logico que é possivel embora não seja necessário, portanto a questão está correta.

     

     

    Gabarito: CORRETO

     

  • Certo

    Quando o arquivo está armazenado na Lixeira é possível recuperar ele de diferentes formas: restaurar, mover para ou arrastando para fora da lixeira. Estes são os recursos disponíveis no próprio Windows. E através de aplicativos como o GetDataBack for NTFS, Recuva32, e outros, podemos recuperar arquivos que estão na Lixeira e outros que já tenham sido eliminados da Lixeira (pela opção Esvaziar Lixeira), porque eles buscam os clusters (unidades de alocação) onde estavam os dados, reconstruindo a tabela de alocação de arquivos. Para sucesso total é preciso que novos dados não tenham sido gravados no disco sobre os dados antigos.


ID
149830
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos componentes de um computador, julgue os itens
seguintes.

O termo RS-232 é usado para definir uma interface paralela padrão de alta velocidade utilizada para conectar computadores a dispositivos periféricos.

Alternativas
Comentários
  • RS-232 (também conhecido por EIA RS-232C ou V.24) é um padrão para troca serial de dados binários entre um DTE (terminal de dados, de Data Terminal equipment) e um DCE (comunicador de dados, de Data Communication equipment). É comumente usado nas portas seriais dos PCs.
  • RS-232 é a antiga porta serial onde era ligado, por exemplo, os primeiros mouses. Tem 9 pinos e a forma de um D. As portas USBs atuais são uma evolução daquelas e as USB 2.0 que são de alta velocidade.

    A interface paralela tem também a forma de um D, só que com mais pinos e geralmente era utilizada para ligar impressoras.

  • nao possui alta velocidade
  • Errado. RS-232 é o padrão da interface serial utilizada para conexão com alguns periféricos, porém possui baixa velocidade. A interface paralela é LPT. Possuem conectores com 9 ou 25 pinos.
  • Errado. Serial (DB9, DB 25 ou RS 232) - conecta dispositivo de automação comercial: leitor de código de barra, impressora, relógio de ponto etc. Conecta-se, também, a mouse antigo.
  • Interface Serial RS-232


    O padrão RS 232 é um padrão ultrapassado, utilizado para a conexão de uma série de dispositivos. Mouses, teclados e vários outros
    dispositivos adotavam esse tipo de conexão. Existiam alguns padrões, como o DB9, DB15, DB25, com o número identificando o número de pinos que o cabeamento possuía.


    ERRADO .

  • Errado.

    RS-232 é o padrão da interface serial utilizada para conexão com alguns periféricos, porém possui baixa velocidade. A interface paralela é LPT. Possuem conectores com 9 ou 25 pinos.


ID
149833
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos componentes de um computador, julgue os itens
seguintes.

Uma memória virtual paginada melhora o tempo de acesso médio à memória principal por se tratar da alocação de uma parte da memória ROM.

Alternativas
Comentários
  • Sucintamente, a memória virtual é criada quando falta memória RAM em seu pc. Assim, necessitando de maior capacidade de armazenamento das informações processadas, o sistema operacional "pede emprestado'" capacidade para o HD. Por conta disso, o computador ficará mais LENTO.
    TrÊs são as técnicas de se 'fazer memoria virtual':
    Paginação, segmentação e troca(swapping).

    No caso em questão ele utilizou a paginação, que é quando a memória principal (RAM) é dividida em pequenos blocos do mesmo tamanho, chamados de páginas. No caso em questão, os programas serão gravados 'espalhados' por diversas paginas diferentes em posições diferentes.
  • memória virtual

    é criada quando falta memória RAM do pc.

     

    são 3 as técnicas de se 'fazer memoria virtual':


    Paginação
    , segmentação e troca(swapping).

  • A memória virtual consiste em recursos de hardware e software com três funções básicas:

    (i) relocação (ou recolocação), para assegurar que cada processo (aplicação) tenha o seu próprio espaço de endereçamento, começando em zero; (ii) proteção, para impedir que um processo utilize um endereço de memória que não lhe pertença; (iii) paginação (paging) ou troca (swapping), que possibilita a uma aplicação utilizar mais memória do que a fisicamente existente (essa é a função mais conhecida).

    Simplificadamente, um usuário ou programador vê um espaço de endereçamento virtual, que pode ser igual, maior ou menor que a memória física (normalmente chamada memória DRAM - Dynamic Random Access Memory).

  • ERRADA...

    Resumidamente:

    Ela é a parte do disco rigído que é usada como memória RAM. Vou explicar melhor como funciona. Há 10% de espaço no HD para essa memória, no caso do Windows, ou seja, é um espaço padrão, podendo ser alterado no painel de controle. O processador move alguns arquivos para o HD sempre que a memória RAM estiver acabando.


    Espero ter ajudado
  •  A primeira parte da questão está certa: a memória virtual é um espaço em HD reservado pelo sistema operacional, conhecida também como memória de troca, porque esta entra em ação quando a RAM (memória principal) está cheia. Assim, a memória virtual e a RAM trabalham juntas.
    O erro da questão está em dizer que é a alocação de uma parte da memória ROM. A memória virtual é parte do HD (disco rígido).

  • Uma memória virtual paginada melhora o tempo de acesso médio à memória principal por se tratar da alocação de uma parte da memória ROM. ERRADO
    Vou tentar ser bem detalhista:
    MEMÓRIA VIRTUAL ( ou ARQUIVO DE TROCA ou SWAP FILE) constitui numa parte do disco rígido  reservado pelo sistema operacional assim que carregado como uma prevenção para o caso da memória RAM não ser suficiente.
    A memória virtual não foi criada para aumentar a velocidade da RAM mas sim sua CAPACIDADE, porquanto o desempenho diminui consideravelmente quando for utilizada.
    OBS: No WINDOWS ela é criada por ordem do S.O. cada vez que iniciada a máquina - podendo variar de tamanho conforme a requisição de espaço pelo sistema. No LINUX é necessário criar uma partição SWAP (fixa) quando o S.O. for istalado.
    A memória virtual também pode ser utilizada pelo sistema operacional ainda que a RAM não esteja com a capacidade sobrecarregada - pois os arquivos na RAM não utilizados em um considerado espaço de tempo são alocados na SWAP a fim de liberar a memória principal.
  • Gabarito: errado

    Memória Virtual: consiste em simular uma Memória RAM utilizando parte do Disco Rígido, de modo que o processador não pare de processar dados e os programas possam continuar em execução.


ID
149836
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos componentes de um computador, julgue os itens
seguintes.

Cache é uma memória que está, hierarquicamente, entre o processador e a RAM, para fazer que o acesso aos dados em RAM seja mais veloz.

Alternativas
Comentários
  • cache é um dispositivo de acesso rápido, interno a um sistema, que serve de intermediário entre um operador de um processo e o dispositivo de armazenamento ao qual esse operador acede. A vantagem principal na utilização de uma cache consiste em evitar o acesso ao dispositivo de armazenamento - que pode ser demorado -, armazenando os dados em meios de acesso mais rápidos.

  • Questão certa!!

     

    A memória cache é uma memória de acesso randômico (random access memory – RAM) que o microprocessador pode acessar mais rapidamente que uma memória RAM convencional! 

     

    Para processar dados, o microprocessador verifica primeiramente na memória cache se esses dados estão armazenados lá, se os encontra (proveniente de uma leituras anteriores desses mesmos dados) não necessita obtê-los de outra memória mais lenta.

     

    A memória cache é algumas vezes classificada em relação a proximidade e acessibilidade ao microprocessador: cache nível 1 (cache L1) fica no mesmo chip que o microprocessador, cache nível 2 (cache L2) fica geralmente em um chip RAM separado.

     

    Fonte:  Concursos publicos on line

  • OLÁ PESSOAL!!!!!!!!!


    MÉMORIA CACHE = MEMÓRIA INTERMEDIÁRIA QUE FICA ENTRE O PROCESSADOR E A MEMÓRIA PRINCIPAL. O CACHE ARMAZENA AS INFORMAÇÕES RECENTEMENTES UTILIZADAS , ECONOMIZANDO O TEMPO DE ESPERA DO PROCESSADOR, QUE NÃO  PRECISARÁ  AGUARDAR RECEBÊ-LAS DA MÉMORIA PRINCIPAL.

  • A memória cache

    É uma memória de acesso randômico (random access memory – RAM) que o microprocessador pode acessar mais rapidamente que uma memória RAM convencional

  • Questão mal formulada a Cache é uma memória intermediária localizada em geral dentro do processador, por vezes encontrada também fora deste, que tem por objetivo disponibilizar mais rapidamente as informação ao processador, baseando-se na premissa de mais frequentemente e recentes dados usados, porém não torna o acesso a memória RAM mais rápido. Para aumentar a velocidade de acesso a memória ram tem-se que melhorar a velocidade da ram e do barramento.
  • Resumindo

    Memória cache :

    É uma memória que está entre o processador e a RAM, para fazer com que o acesso à RAM seja mais veloz.

    A Memória Cache normalmente é formada por circuitos dentro do processador, para que sua velocidade seja ainda maior. Uma vez acessada uma informação, ela não precisará ser acessada mais uma vez na RAM, o computador vai buscá-la na Cache, pois já estará lá.
  • Correto. A memória cache existe entre o processador (núcleo) e a memória RAM, otimizando o acesso aos dados mais utilizados. Existe a memória cache L1 dentro do processador diretamente ligada ao núcleo, a cache L2 na borda do processador com ligação à memória RAM, e alguns modelos atuais possuem cache L3.
  • A galera só comenta o óbvio, que o CESPE deu o gabarito como correto todo mundo está vendo. O conceito de memória cache todo mundo sabe, inclusive minha filha de 3 anos. Discutir sobre o emprego da palavra "hierarquicamente", que para mim é o "x" da questão, ninguém está fazendo. Achei essa questão mal formulada. A cache pode até estar fisicamente entre o processador e a RAM, pode ser chamada de auxiliar, intermediária, ou qualquer outro termo sinônimo. Mas, hierarquicamente???  Acho que nem em latu Sensu...

  • Concordo com o Diego, não entendi o por que de ser hierarquicamente entre o processador e a RAM. Hierarquicamente vem de posição, ou seja, mais importante. Para mim errada.

  • Dessa forma ela irá auxiliar a memória RAM fazendo com que seja executada de forma mais rapida possível!

    Bons estudos e muita, mas muita fé em Deus sempre !

  • Quando fala em hierarquia eu lebro de velocidade. Não entendi por que está entre RAM e processador. Talves está relacionado a ordem de acesso... sei lá!

     

  • Correto.

    A memória cache existe entre o processador (núcleo) e a memória RAM, otimizando o acesso aos dados mais utilizados. Existe a memória cache L1 dentro do processador diretamente ligada ao núcleo, a cache L2 na borda do processador com ligação à memória RAM, e alguns modelos atuais possuem cache L3.

  • Gabarito: certo

     A memória cache do computador é um tipo de memória intermediária que guarda as informações oriundas da memória principal, com a finalidade de agilizar o acesso do processador a essas informações. 


ID
149839
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos componentes de um computador, julgue os itens
seguintes.

Nos discos magnéticos, o processo de leitura e escrita de dados possui três estágios: tempo de busca, latência rotacional e tempo de transferência.

Alternativas
Comentários
  • CERTOAtraso rotacional ou latência rotacional é um dos três tipos de atraso associados com a leitura ou gravação de dados por um acionador de disco de computador, e que ocorre de forma similar em acionadores de CD ou DVD. Os outros tipos são o tempo de busca e tempo de transferência, e a soma deles é o tempo de acesso. A expressão é utilizada para dispositivos de armazenamento rotativo (tais como HDs ou drives de disquete, e para os antigos sistemas de memória de tambor). O atraso rotacional é o tempo exigido para que a área direcionada do disco (ou tambor) gire até uma posição em que se torne acessível pela cabeça de leitura/gravação.
  • DICA NERD EMC2

    Tudo bem galera do questoesdeconcursos? Ai vai mais uma dica do NERD EMC2

    Comentando a questão acima:

    - SIM leitura e escrita de dados é um processo de três estágios, vamos entender cada estágio desse processo:

      -- tempo de busca (seek) : posicionar o braço sobre a trilha desejada;

      -- latência rotacional (latency): espera para que o setor desejado esteja sob a cabeça;

      -- tempo de transferência(transfer): transferir um bloco de bits (setor desejado)

     

    MSN ufgnet@gmail.com

  • Atraso rotacional ou latência rotacional

    É um dos três tipos de atraso associados com a leitura ou gravação de dados por um acionador de disco de computador, e que ocorre de forma similar em acionadores de CD ou DVD.

  • Apenas "eu" está com dificuldade nas questões da prova da ANAC.Elas estão fáceis ou difíceis para vcs?

    estou achando quase impossivel resolvê-las.

ID
149842
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos componentes de um computador, julgue os itens
seguintes.

O barramento de um computador pode ser classificado em externo ou interno; unidirecional ou bidirecional; e de dados, de endereço e de controle.

Alternativas
Comentários
  • CERTO.

    BARRAMENTO é o nome dado as "vias" Por onde os Pulsos elétricos (bits) trafegam entre os elementos da Placa-mãe; são vias de ligação. Essencialmente, Permite que os comPonentes do sistema comPartilhem dados.

    Pode ser:

    INTERNO: interliga os diversos comPonentes de um disPositivo. Por exemPlo: os diversos comPonentes da CPU (ULA, UC, registradores, etc);
    EXTERNO: interliga os diversos disPositivos de um comPutador. Ex.: Permite a comunicação entre HD e CPU;

    UNIDIRECIONAL: só Pode transferir dados em um sentido; utilizado Para interligar dois disPositivos, dos quais um é semPre a origem, enquanto o outro é semPre o destino;
    BIDIRECIONAL: Pode transferir dados nos dois sentidos, mas não em ambos simultaneamente; utilizado quando qualquer um dos disPositivos Pode ser a origem e qualquer outro Pode ser o destino;
    (Fonte: http://www.lee.eng.uerj.br/downloads/graduacao/microprocessadores/computacao/tecnologia_da_comput1.pdf)


    DE DADOS (Data bus) - é Por onde Passam as instruções e os dados de um Para outro local. É o mais imPortante, Pois determina a tecnologia do Processador, atualmente são de 32bits ou 64 bits;
    DE ENDEREÇO (Address Bus) - armazena os endereços de origem e de destino dos dados que estão sendo transmitidos Pelo barramento de dados. Esse barramento determina a quantidade de memória RAM que o Processador Pode gerenciar, ou seja, comm 32 bits 2³² (4.294.967.296) ou seja, 4 GB de RAM;
    DE CONTROLE (Control Bus) - é resPonsável Pela sincronização dos barramentos de dados e de endereços e de transmitir os sinais de leitura e gravação a Partir da unidade de controle da CPU;

    (Fonte: Prof. Franklin FeliPe - Natal/RN)
    .
    Alea jacta est!

  • BARRAMENTO


    Pode ser:
    INTERNO

    EXTERNO

    UNIDIRECIONA

    BIDIRECIONAL


ID
149845
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos componentes de um computador, julgue os itens
seguintes.

Para se obter acesso à Internet ou à intranet, é necessário instalar uma placa 3G de rede, que consiste em um circuito que fornece a interface física, isto é, conector e hardware, a fim de permitir que o computador se conecte à rede.

Alternativas
Comentários
  • Errada
    Para se obter acesso à Internet ou à Intranet precisamos de uma placa de rede, mas ela não precisa necessariamente ser 3G.
  • placa 3G   NÃO PRECISA

  • Gente os comentários acima estão bons, porém o erro da questão não está nesse ponto que vcs tocaram, realmente não é necessário instalar uma placa 3g para ter acesso a internet é apenas suficiente instalar tal placa para ter acesso...

    Vamos lembrar da regrinha de necessário e suficiente:

    SUFICIENTE é um dos meios para se atingir algo
    NECESSÁRIO é o meio para se atingir algo


    Espero ter ajudado, bons estudos

  • Resposta erada.

    Pois para se conectar a internet e intranet é necessário apenas de place rede.
  • Carlos medeiros ai sim e interpretação de texto. muito bom sua colocação...

  • lembrando se vcs alterar a palavra necessário por suficiente a resposta estaria. CORRETA!

  • ERRADO. Basta ter instalado uma placa de rede.

  • Para quem não entende os comentários sem o gabarito como eu e não tem acesso a resposta.

    Gaba: ERRADO

     

    DICAS DE INFORMÁTICA (Professor Fernando Nishimura)
    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre,
    é necessário, necessariamente, suficiente, apenas, com garantia,obrigatoriamente.

  • É O SEGUINTE:

    A intranet possui a mesma lógica de funcionamento que a internet, ou seja, a comunicação via protocolos. No entanto, sua grande diferença é que , sendo este o motivo de ser utilizado como uma ferramenta de comunicação interna nas empresas. Além disso, oferece mais segurança por ser uma rede fechada.

    Assim, para utilizar a intranet é necessário que o usuário seja autorizado, geralmente através de um login e senha. As funcionalidades de uma intranet são as mesmas: envio de e-mail, transferência de arquivos, vídeo chamadas, dentre outras. A diferença é que essas funcionalidades ficam restritas aos colaboradores.

    ERRADO

  • Errado.

    Basicamente, a internet é uma rede de redes compartilhadas. O acesso à internet de modo externo se dá quando a sua rede local se conecta a outra rede maior, no caso, o seu provedor de internet, por meio da tecnologia TCP/IP, um modo de comunicação baseado no endereço de IP (Internet Protocol).

    Quais são os 6 principais tipos de conexão de internet?

    1. ADSL. Essa tecnologia utiliza a linha de telefone para a conexão com a internet.
    2. Fibra óptica. A fibra óptica é uma modalidade de internet.
    3. Cabo.
    4. Satélite.
    5. Dial modem.
    6. Wireless (Wi-Fi).


ID
149848
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos componentes de um computador, julgue os itens
seguintes.

O RAID 5 é similar ao RAID 4, mas armazena informação ECC (error correcting code), de controle de erros, no lugar da paridade.

Alternativas
Comentários
  • As diferentes maneiras de combinar os discos em um só, chamados de níveis de RAID, podem fornecer tanto grande eficiência de armazenamento como simples espelhamento, ou podem alterar o desempenho de latência (tempo de acesso). Podem também fornecer desempenho da taxa de transferência de dados para leitura e para escrita, enquanto continuam mantendo a redundância. Novamente, isto é ideal para prevenir falhas.

    Os diferentes níveis de RAID apresentam diferentes desempenho, redundância, capacidade de armazenamento, confiabilidade e características de custo. A maioria, mas nem todos os níveis de RAID, oferece redundância à falha de disco. Dos que oferecem redundância, RAID-1 e RAID-5 são os mais populares. RAID-1 oferece melhor desempenho, enquanto que RAID-5 fornece um uso mais eficiente do espaço disponível para o armazenamento dos dados.

    De qualquer modo, o ajuste de desempenho é um assunto totalmente diferente. Ele depende de uma grande variedade de fatores, como o tipo da aplicação, os tamanhos dos discos, blocos e arquivos.

    Existe uma variedade de tipos diferentes e implementações de RAID, cada uma com suas vantagens e desvantagens. Por exemplo, para colocarmos uma cópia dos mesmos dados em dois discos (operação chamada de espelhamento de disco ou RAID nível 1), podemos acrescentar desempenho de leitura, lendo alternadamente cada disco do espelho. Em média, cada disco é menos usado, por estar sendo usado em apenas metade da leitura (para dois discos), ou um terço (para 3 discos), etc. Além disso, um espelho pode melhorar a confiabilidade: se um disco falhar, o(s) outro(s) disco(s) têm uma cópia dos dados.


    FONTE: http://www.dimap.ufrn.br/~aguiar/Manuais/Servidor/raid-niveis.html

  • Errado.

    O RAID 5 é realmente similar ao 4 mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade são distribuídas ao longo de todos os HD´s , ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, tolerância a falhas. 

  • Errado. O enunciado se refere ao RAID 2 e não ao RAID 5.

  • RAID 2: É similar ao RAID 4, mas armazena informação ECC (Error Correcting Code), que é a informação de controle de erros, no lugar da paridade.

    fonte:
    http://pt.wikipedia.org/wiki/RAID
  • Resposta ERRADA

    Segundo João Antônio, o RAID 5, assim como o RAID 4, utiliza a idéia de PARIDADE para garantir a reconstrução dos dados no caso de perda de um dos HDs. A diferença básica é que no RAID 5 os dados de correção(paridade) são espelhados entre todos os discos, e não somente em um disco específico determinado para a tarefa como acontece no RAID 4.


    fonte: Informática para concursos(joão Antônio)
  • O Erro da questão está em dizer que armazena informação ECC (Error Correcting Code).
    Segundo Siberschatz em "Fundamentos de Sistemas Operacionais - Oitava Edição", 
    - Nivel 5 de RAID: o nível 5 de RAID, ou paridade distribuída com blocos entrelaçados, difere do nível 4 por espalhar dados e paridade por todos os N+1 discos.

    O esquema de Código de Correção de Erros (ECC) é utilizado no RAID 2. Segundo o mesmo autor citado acima:
    - Nível 2 de RAID: o nível 2 de RAID também é conhecido como organização do código de correção de erros (ECC) semelhante a memória.
    OBS: 
    Esse mesmo esquema é utilizado no RAID de nível 3, porém aprimorando a técnica do nível 2. O RAID 3 é definido como organização de paridade com bits entrelaçados.

    Abs
  • Que danada de questão. Tomara que tenha sido apenas para os cargos de informática.

  • isso ae não é aquele negocio de matar mosquito ? 

  • A tecnologia RAID (Redundant Array of Independent Drives) implica um arranjo de discos rígidos, um conjunto de dois ou mais HDs, com o objetivo de aumentar a contigência e/ou melhorar o desempenho da leitura e escrita das informações, diminuindo o gargalo existente entre a memória primária e secundária.

     

    RAID 5 é a técnica mais utilizada hoje, a paridade é espalhada ao longo dos discos, assim não há sobrecarga em um único disco e consegue-se aliar contigência com desempenho. É importante saber que tanto os RAID 3 (Paridade) como o RAID 5 só mantêm a segurança se a falha ocorrer em um único disco.

     

    Fonte: Informática para Concursos, Renato da Costa, 3ª edição, pág. 566.

     

    Questão errada.

  • kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk tô rindo até agora com o comentário do Matheus Salles.

     

    kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

    kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

    kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

  • Matheus Salles, o melhor comentário!!! Kkkkkkkkkkk
  • Para entender como funciona o RAID 5 devemos lembrar que uma informação digital (byte) é composta por um conjunto de bits. Ao gravarmos uma informação num computador,  ou storage equipado com um arranjo de discos, a mesma é fatiada e cada uma das "partes digitais" é gravada em um ou mais HDs do sistema.

    Além das informações, bits adicionais são gerados (conhecido como bits de paridade) e gravados juntamente com cada um dos bytes. Os bits de paridade são a segurança do sistema e, em caso de falha de um dos HDs, com estes bits "adicionais" é possível determinar quais as partes faltantes, possibilitando a reconstrução dos dados sem perda de informação.

  • VIDA DE CONCURSEIRO É DIFÍCIL P CARAMBA....OBRIGADDDDDDDDDDDDA MATHEUS KKKKK

  • Raid, Sbp, Baygon, todos são similares

  • VERDADE CONCORDO, NUNCA VI

  •  A técnica RAID (Redundant Arrays of Inexpensive Disk) é usada em gerenciamento de discos para otimizar as operações de E/S e implementar redundância e proteção de dados.

    A técnica RAID 5 consiste: em distribuir os dados entre os discos do array, implementando redundância baseada em paridade;


ID
149851
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos componentes de um computador, julgue os itens
seguintes.

Bluetooth, um padrão de comunicação sem fio e de baixo consumo de energia, permite a transmissão de dados entre dispositivos compatíveis com a tecnologia, porém, não funciona em todas as partes do mundo por não ter uma frequência de rádio aberta, que seja padrão em qualquer lugar do planeta.

Alternativas
Comentários
  • ERRADOBluetooth, um padrão de comunicação sem fio e de baixo consumo de energia, permite a transmissão de dados entre dispositivos compatíveis com a tecnologia, porém, não funciona em todas as partes do mundo por não ter uma frequência de rádio aberta, que seja padrão em qualquer lugar do planeta.Sobre a tecnologia:Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks - PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente não licenciada e segura. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo (em inglês) Bluetooth Special Interest Group.Bluetooth é um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em microchips transmissores de baixo custo em cada dispositivo. O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente.
  • Bluetooth

    Provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente não licenciada e segura.

  • EXELENTE COMENTÁRIO DANILO!!!
     TIREI MINHAS DÚVIDAS A RESPEITO DE BLUETOOTH!!
  • O Bluetooth é uma tecnologia criada para funcionar no mundo todo, razão pela qual se fez necessária a adoção de uma frequência de rádio aberta e aceita em praticamente qualquer lugar do planeta.

  • O Bluetooth é uma tecnologia criada para funcionar no mundo todo, razão pela qual se fez necessária a adoção de uma frequência de rádio aberta e aceita em praticamente qualquer lugar do planeta. A faixa ISM (Industrial, Scientific, Medical), que opera à frequência de 2,45 GHz, é a que me mais se aproxima desta necessidade, sendo utilizada em vários países, com variações que vão de 2,4 GHz a 2,5 GHz.

    "http://www.infowester.com/bluetooth.php"

  • Bluetooth, um padrão de comunicação sem fio e de baixo consumo de energia, permite a transmissão de dados entre dispositivos compatíveis com a tecnologia, porém, o funciona em todas as partes do mundo por não ter uma frequência de rádio aberta, que seja padrão em qualquer lugar do planeta.

  •  

    Para quem não entende os comentários sem o gabarito como eu e não tem acesso a resposta.

    Gaba: ERRADO

     

    DICAS DE INFORMÁTICA (Professor Fernando Nishimura)
    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre,
    é necessário, necessariamente, suficiente, apenas, com garantia,obrigatoriamente.

  • SE TEM NA COREIA DO NORTE, PODE TER EM QUALQUER LUGAR! MENOSPREZOU ...ERROU

  • Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks - PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente não licenciada e segura. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo (em inglês) Bluetooth Special Interest Group.Bluetooth é um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em microchips transmissores de baixo custo em cada dispositivo. O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente.

  • Se eu levar meu smartphone e meu tablet para qualquer lugar do mundo, eu transmito dados entre eles pelo bluetooth.

  • NEGOU É SINAL DE ERRO!!!

  • O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente.

    GAB E

  • Errado.

    Bluetooth é uma tecnologia de comunicação sem fio. O sistema utiliza uma frequência de rádio de onda curta (2.4 GHz) para criar uma comunicação entre aparelhos habilitados. Como seu alcance é curto e só permite a comunicação entre dispositivos próximos, seu consumo de energia é bem baixo. A comunicação se dá através de uma rede chamada piconet, que só permite a conexão de até oito dispositivos. Porém, para aumentar essa quantidade, é possível sobrepor mais piconets, capacitando o aumento de conexões pelo método chamado de scatternet. (https://www.techtudo.com.br/artigos/noticia/2012/01/bluetooth-o-que-e-e-como-funciona.html)


ID
149854
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos componentes de um computador, julgue os itens
seguintes.

Pipeline é o nome dado ao recurso do sistema operacional que possibilita reconectar a placa de rede à Internet no caso de interrupção de acesso.

Alternativas
Comentários
  • Errada. Pipeline é uma técnica de Hardware utilizada para aumentar a velocidade do processador.
  • ERRADOPipeline é uma técnica de hardware que permite que a CPU realize a busca de uma ou mais instruções além da próxima a ser executada. Estas instruções são colocadas em uma fila de memória (dentro da CPU) onde aguardam o momento de serem executadas.A técnica de pipeline é utilizada para acelerar a velocidade de operação da CPU, uma vez que a próxima instrução a ser executada está normalmente armazenada dentro da CPU e não precisa ser buscada da memória, normalmente muito mais lenta que a CPU.
  • Pipeline

    Aumentar a velocidade do processador.

    ERRADA

  • PIPELINE: É uma técnica que permite ao processador iniciar a execução de uma nova instrução antes que a instrução corrente esteja terminada, ou seja, permite que o processador leia uma nova instrução a partir da memória antes que a instrução corrente seja finalizada.

  • GALERA SÓ COMPLEMENTANDO OS BONS COMENTÁRIOS ACIMA!!!

    A técnica de pipeline é semelhante a uma linha de produção de fábrica. Cada instrução de um microprocessador passa por diversas fases até sua execução. Estas fases podem ser:

    • Decodificação
    • Acesso memória ou registradores
    • Processamento aritmético

    Algumas CPUs incluem conceitos muito mais avançados de pipeline:

    • Pré-decodificação: a CPU pode iniciar a decodificação de diversas instruções (paralelamente) e antes do momento das mesmas serem executadas.
    • Execução fora-de-seqüência: algumas CPUs podem além de pré-decodificar, executar préviamente um determinado número de instruções. Numa etapa posterior, a ordem de execução é verificada e os resultados das operações são consolidados na sua ordem correta.
    • Previsão de desvio: caso exista uma instrução de desvio dentro do pipeline e a sua execução for consolidada, todas as instruções posteriores a mesma e que se encontram na fila devem ser abortadas.
    BONS ESTUDOS!!
  • Erradíssima...

    Pipeline em conjunto com Von Newmann é uma arquitetura dos processadores (corrijam-me se eu estiver errada). Nela ocorrem vários processamentos de dados ao mesmo tempo, usado como um recurso de maior velocidade. Não há necessidade que um um processamento termine para que o outro comece, todos são feitos ao mesmo tempo. (Não estou certa muito ao respeito, mas tenho quase certeza que é isso, se alguém conhece mais a respeito, corrija-me se eu estiver comentendo um engano).
  • Alguém saberia dizer se é possível utilizar o Pipeline junto com um Overclock?




  • Errado. Pipeline é uma técnica de hardware que permite que a CPU realize a busca de uma ou mais instruções além da próxima a ser executada. Estas instruções são colocadas em uma fila de memória dentro do processador (CPU) onde aguardam o momento de serem executadas, só poderá começar quando a outra instrução acabar só assim da sequência ao procedimento
  • O paralelismo de instrução, também conhecido como PIPELINING, objetiva otimizar as atividades de uma CPU.

     

    Resumidamente, o processamento de uma CPU reside no ciclo: busca instrução → decodifica instrução (entender a instrução) → busca operando → executa instrução → grava resultado.

     

    No PIPELINING, utilizando a estatística, o processador realiza atividades paralelas como se fossem simultâneas, por exemplo, decodificando a instrução ao mesmo tempo em que busca o operando. Desta forma, ele leva menos ciclos para realizar um conjunto de instruções.

     

    A arquitetura Harvard é também conhecido como PIPELINING, pois utiliza barramentos distintos (um para instruções e outro para dados).

     

    Fonte: prof. Victor Dalton, Estratégia, 2016. 

  • kk ta de sacanagem !!  eu sei que Pipeline é uma zona de surf internacionalmente conhecida por suas ondas tubulares e perfeitas. Localizada no distrito hawaiano de Pupukea, na ilha de Oahu, no estado de Havaí, Estados Unidos

  • A segmentação de instruções (em inglês, pipeline) é uma técnica hardware que permite que a CPU realize a busca de uma ou mais instruções além da próxima a ser executada.


ID
149857
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

A tarefa de encontrar um endereço de host, tendo sido fornecido um endereço IP, não é obrigatoriamente realizada pelo protocolo DNS (domain name service).

Alternativas

ID
149860
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

O endereço IP 221.18.24.128/24 compreende 24 bits para endereçamento de interfaces de rede, sendo possível endereçar até 224 interfaces.

Alternativas
Comentários
  • Alguém poderia comentar ?

  • Segundo João Antônio no livro "Noções de Informática para concursos", o endereço IP é um número binário (aliás, como tudo na comunicação digital) formado por 32 bits.

  • Errado

    o sistema numérico ulitizado pelos computadores é o SISTEMA BINÁRIO, com apenas dois dígitos: 0 (zero) e 1 (um). Este designa a passagem da corernte elétrica; aquele representa falta de energia.

    O dígito 0 ou 1 é chamado de bit e é a menosr unidade reconhecida pelo computador. O byte contém 8 bits, e cada byte representa um caractere. Na prática, não podemos confundir: - bit é a menor unidade reconhecida pelo computador; - byte é a menos unidade de armazenamento.

    Assim: o sistema decimal utiliza base 10; o sistema binário utiliza base 2. Ex: o número 13 é igual a 1101 em binário. vejamos:

    13 decimal

    13/2=6 com resto 1                 Assim se faz a conversão

    6/2=3 com resto  0                  Chama-se conversão de base

    3/2=1 com resto 1                   Basta ir reduzindo sucessivament eo número decimal por 2 (base binária) e ler os restos de baixo

    1/2=0 com resto 1                   para cima.

    Agora é só converter o número a cima e achar o resultado


  • Na verdade é assim:

    o /24 no final do endereço representa a mascara de sub-redes que equivale a 224 ou   255.255.255.0, ou seja, 11111111.11111111.11111111.00000000, invertendo os bits você terá a quantidade de IP´s disponíveis para o endereçamento de interfaces na rede, que seria 256 ou 28 ou ainda, 00000000.00000000.00000000.11111111. Ai  você tira um bit para a identificação da rede e outro que é o de broadcast sobram 254 endereços para interfaces de rede.

    Resumindo a assertiva está toda errada. A resposta correta seria : O endereço IP 221.18.24.128/24 compreende 24 bits de mascara de rede e 8 bits para endereçamento de interfaces de rede, totalizando 32 bits, sendo possível endereçar até 254 interfaces com os 8 bits disponíveis.

    • IP– Número IP é um endereço lógico. (32 bits)
  • São 8 bits para endereçamento de interface de redes, o que nos dá um total de 256 endereços (0 - 255), é só elevar 2 a oitava potência, sendo que deve-se separar o primeiro (0) para identificar a rede e o último (255) para broadcast. Logo, haverá 254 endereços de interface de redes (1 - 254).

  • Quando se fala em IPv4 são 2 ³² bits

  • Complementando:

    IPV4 

    4 grupos com 3 dígitos (até o valor de 255) = 32 bits (8 cada

    •  Ex: 200.201.230.240

    IPV6 

    8 grupos de 4 dígitos (hexadecimais [0 – F] e separado por : ) = 128 bits (16 cada)

    •  Ex: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

  • Errado.

    Quando a cespe tenta te induzir ao máximo para uma alternativa, geralmente está errada.

     

  • altamente deixada em branco essa questão aff

  • O melhor comentário é o do EMERSON REIS, vão direto nele sem perder tempo.

  • Ipv6 -- 128 Bits

    Ipv4 -- 32 Bits

    Gravem isso... é valioso!

  • Vamos calcular?

    Se a questão não falar nada, considere IPv4. Sabemos que o UPv4 tem 32 bits

    →Interpretando o IP 221.18.24.128/24:

    24 bits de máscara de rede

    32-24= 8 bits para endereçamento de interfaces de rede

    →Considere a parte final do IP 221.18.24.128/24

    32-24 = 8

    2^8 = 256 interfaces

    SEMPRE a primeira é pra rede, e a última é broadcast

    Assim, 256-2 = 254

    É possível endereçar até 254 dispositivos nessa rede, e não 224

  • 32-24=8-2=6


ID
149863
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

O endereço físico, também conhecido como endereço MAC, compreende 48 bits.

Alternativas
Comentários
  • O endereço MAC (do inglês Media Access Control) é o endereço físico de 48 bits da estação, ou, mais especificamente, da interface de rede. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada 2 (Enlace) do Modelo OSI.(http://pt.wikipedia.org/wiki/Endere%C3%A7o_MAC)
  • O endereço MAC é o endereço físico da placa de rede, gravado na memória ROM da placa mãe pelo fabricante, e não pode ser alterado. O endereço MAC  é formado por 48 bits. Toda placa de rede tem gravado fisicamente um endereço MAC único. Não existem duas placas de rede com o mesmo endereço  MAC. 
  • Correto é um endereço físico e único que possui um conjunto de seis bytes, logo 1 bytes contém 8 bits = 48 bits. 

    Jeito encontrado para resolver questão...rsrsrsrsrs!!! 

    "Aos trancos e barrancos, avante."

  • O endereço MAC é formado por um conjunto de 6 bytes separados por dois pontos (“:”) ou hífen (“-”), sendo cada byte representado por dois algarismos na forma hexadecimal, como por exemplo: "00:19:B9:FB:E2:58". Cada algarismo em hexadecimal corresponde a uma palavra binária de quatro bits, desta forma, os 12 algarismos que formam o endereço totalizam 48 bits.

     

  • Quando você cria uma rede doméstica ou comercial em um roteador, existem três opções: deixar a internet aberta para todos os usuários que se conectarem à rede, compartilhar apenas a rede cabeada, deixando o Wi-Fi protegido por senha, ou limitar o acesso à rede baseado no endereço MAC.

     

    MAC é a sigla de Media Access Control, ou seja, o Endereço MAC nada mais é que o endereço de controle de acesso da sua placa de rede. É um endereço único, com 12 dígitos hexadecimais, que identifica sua placa de rede em uma rede. 

     

    De posse dos números e letras que formam os endereços MAC dos computadores da sua rede, você não precisa sequer definir uma senha para o Wi-Fi. Apenas computadores com o endereço autorizado poderão acessar a rede. O roteador não distribuirá endereços de IP para dispositivos sem o MAC cadastrado no sistema.

     

    Lembre-se de que dispositivos não cadastrados não receberão um endereço de IP do seu roteador e, por consequência, não conseguirão acessar a rede. Sempre que um amigo levar um laptop, smartphone ou computador na sua casa e quiser acessar a rede ou a internet, será necessário cadastrar o endereço MAC do dispositivo dele.

     

    Entretanto, esse cadastro precisa ser feito uma única vez. Ele é salvo na memória do roteador e sempre que aquele aparelho quiser acessar a rede, um endereço de IP será definido para ele.

     

    https://www.tecmundo.com.br/5483-o-que-e-um-endereco-mac-e-como-fazer-para-descobri-lo-no-seu-computador-ou-smartphone.htm

  • Existem também interfaces com endereço MAC de 64 bits (padrão EUI-64).

    Fonte: http://ipv6.br/post/enderecamento/

  • Correto.

    (Eu tentando sair da TI, mas, pelo visto, ela não vai me largar nunca... kkkk) 

     

    MAC: É o endereço físico da plara de rede, gravado na memória ROM da placa mãe pelo fabricante e esse endereço não pode ser alterado. É formado por 48 bits, representado em hexadecimal.

  • MAC, endereço físico, único e está localizado na camada de enlace, tem 6bytes de comprimento ou 48bits.

  • Questão: C

    Placa de Rede: Equipamento de rede de comunicação bidirecional (entrada e saída de dados) conectado à placa-mãe do computador. Toda placa de rede possui um número identificador chamado Endereço MAC (48 Bits).  

  • Certo. Não confundir com o IPV4 = 32 bits e o IPV6 = 128bits.

  • Questão: C

    Placa de Rede: Equipamento de rede de comunicação bidirecional (entrada e saída de dados) conectado à placa-mãe do computador. Toda placa de rede possui um número identificador chamado Endereço MAC (48 Bits).  

    MAC, endereço físico, único e está localizado na camada de enlace, tem 6bytes de comprimento ou 48bits.

  • End. MAC > Físico ▶ que já vem na placa de rede quando você compra um computador

    ✅ Hexadecimal, ou seja, só há caractere (0 - 9) (A - F).

    ✅ 48 bits.

    End. IP > Lógico que é o responsável por identificar um computador em uma rede.

    ● IPv4

    ✅ Decimal, ou seja, só há caractere (0 - 255)

    ✅ 32 bits.

    ● IPv6

    ✅ Hexadecimal, ou seja, só há caractere (0 - 9) (A - F)

    ✅ 128 bits

    ✧ Gab: C ✧

  • End. MAC > Físico ▶ que já vem na placa de rede quando você compra um computador

    ✅ Hexadecimal, ou seja, só há caractere (0 - 9) (A - F).

    ✅ 48 bits.

    End. IP > Lógico ▶ que é o responsável por identificar um computador em uma rede.

    ● IPv4

    ✅ Decimal, ou seja, só há caractere (0 - 255)

    ✅ 32 bits.

    ● IPv6

    ✅ Hexadecimal, ou seja, só há caractere (0 - 9) (A - F)

    ✅ 128 bits

    Comentário reciclado !

  • GAB: EXATO

    Um endereço MAC possui 48 bits, isto é, é composto por 12 dígitos hexadecimais.

  • CERTO

    MAC - ENDEREÇO FISICO (48 BITS)

    NÃO É PROTOCOLO

    É USADO PELO SWITCH

  • Q883637 - Em redes Ethernet, cada aplicação do usuário final possui um endereço MAC, que é um identificador único utilizado para endereçamento de pacotes = E.

    Q894031 - O endereço físico MAC está associado à interface de comunicação que identifica, de forma única, cada dispositivo conectado a uma rede de computadores = C.

    Q933082 - Definir os processos de acesso ao meio físico e fornecer endereçamento para a camada de aplicação são funções do controle de acesso ao meio físico (MAC) = E.

    Q624034 - Um quadro Ethernet normal tem um endereço MAC de origem e um endereço MAC de destino, ambos com 6 bytes (48 bits). O payload do quadro pode ter, normalmente, até 1500 bytes = C.

    Q911331 - O padrão gigabit ethernet conta com a extensão jumbo frames, que permite o tráfego de quadros com mais de 1.500 baites = C.

    Q49952 - O endereço físico, também conhecido como endereço MAC, compreende 48 bits = C.

    Gabarito correto.


ID
149866
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

O cabeçalho do datagrama IP (quadro) possui normalmente 340 bits.

Alternativas
Comentários
  • O Datagrama tem tamanho variável depende da versão IP que está sendo utilizada:IPv6 ou IPv4
  • Versões do IP:IPv4 - 32 bitsIPv6 - 128 bits
  • A principal diferença entre o endereçamento do IPv4 e do IPv6 é o tamanho:

    • endereços IPv4 possuem 32 bits de tamanho, enquanto endereços IPv6 possuem 128 bits.

     

    • Porém esta não é a única diferença no endereçamento destes protocolos. Enquanto os endereços IPv4 são dividido em apenas duas ou três partes variáveis para serem distribuidos e localizados (um identificador de rede, um identificador de nodo e, às vezes, um identificador de sub-rede), os endereços IPv6 são grandes o suficiente para suportarem uma nova idéia - a idéia de campos dentro do endereço.
       
  • Normalmente o cabeçalho de um datagrama IP possui 20 bytes, que é o mínimo, mas ele pode variar até no máximo 64 bytes. Considerando que cada byte tem 8 bits, concluímos que um cabeçalho do datagrama IP possui normalmente 160 bits e não 340 bits.

    Os outros colegas estão referindo os 32 ou 128 bits para ENDEREÇAMENTO IP e a pergunta diz respeito ao tamanho do CABEÇALHO do datagrama.

  • alguem poderia me enviar um material que explicasse bem sobre esse assunto, pois mesmo com os excelentes comentários acima não consegui entender nada...

    aguardo contato.
  • Questão fácil, o IP versão 4 é formado por 4 octetos ou Bytes. 4 Bytes = 32 bits, uma vez que 1 Byte = 8 bits. IP versão 6 = 128 bits. Boa sorte galera e bons estudos. 
  • o comentário do emerson reis está correto??
  • Um pacote IP (ou datagrama) pode ter 576 bytes (no mínimo) e 65.536 bytes (64 Kilobytes) no máximo.

    Fonte: Informática para Concursos - João Antônio Carvalho

  • ipv4=32

    ipv6=128

    apenas essas versões

     

  • ERRADO.

    O comentário do Emerson Reis está correto.
    O datagrama de tamanho mínimo é de vinte bytes e o máximo é 64 Kb.

    Fonte: https://pt.wikipedia.org/wiki/Protocolo_de_Internet; https://www.vivaolinux.com.br/artigo/Datagramas

  • O tamanho máximo teórico de um pacote IP é de 64 kilobytes, logo arquivos maiores ao serem transmitidos na rede são fragmentados na origem e remontados no destino.

     

    Fonte: Informática para Concursos, Renato da Costa, 3ª edição.

     

     

    Questão errada.

  • IPV4: nnn.nnn.nnn.nnn

    -> 4 grupos de 8 bits

    -> 32bits

    IPV6: nnnn:nnnn:nnnn:nnnn:nnnn:nnnn:nnnn:nnnn

    -> formato hexadecimal

    -> 8 grupos de 16 bits-

    > 128bits

  • IPV4: 32 bits

    IPV6: 128 bits

  • IPV4 

    4 grupos com 3 dígitos (até o valor de 255) = 32 bits (8 cada

    • Ex: 200.201.230.240

    IPV6 

    8 grupos de 4 dígitos (hexadecimais [0 – F] e separado por : ) = 128 bits (16 cada)

  • Cabeçalho do pacote (ou datagrama) que utiliza IPv4 é de no mínimo 20 bytes e no máximo 60 bytes.

  • Aplica o Nakamura e se ferra ae!

  • IPV4: nnn.nnn.nnn.nnn

    -> 4 grupos de 8 bits

    -> 32bits

    IPV6: nnnn:nnnn:nnnn:nnnn:nnnn:nnnn:nnnn:nnnn

    -> formato hexadecimal

    -> 8 grupos de 16 bits-

    > 128bits

     IP versão 4 é formado por 4 octetos ou Bytes. 4 Bytes = 32 bits, uma vez que 1 Byte = 8 bits. IP versão 6 = 128 bits

  • ERRADO

    Ele quer saber apenas do cabeçalho:

    1 byte = 8 bits

    IPV4= 20 bytes= 160 bits( variável, mas é a regra)

    IPV6= 40 bytes =320 bits( fixo)

    8*20=160 bits

    8*40=320 bits

    -----------------------------------------------------------------------------------------------------------------------------------------------------

    IPV4:

    " Comprimento do cabeçalho. Como um datagrama IPv4 pode conter um número variável de opções (incluídas no cabeçalho do datagrama IPv4), esses quatro bits são necessários para determinar onde, no datagrama IP, os dados começam de fato. A maior parte dos datagramas IP não contém opções; portanto, o datagrama IP típico tem um cabeçalho de 20 bytes."

    IPv6:

    "Cabeçalho aprimorado de 40 bytes. Como discutiremos adiante, vários campos IPv4 foram descartados ou tornaram-se opcionais. O cabeçalho de comprimento fixo de 40 bytes resultante permite processamento mais veloz do datagrama IP. Uma nova codificação de opções permite um processamento de opções mais flexível"

    Fonte:

    Kurose-Redes de computadores e a internet uma abordagem top-down ed 6.

  • o protocolo TCP/IP permite o uso de pacotes com até 64 kbytes, mas o tamanho de pacote mais usado é de 1500 bytes, que equivalem ao volume de dados que podem ser transmitidos em um único frame Ethernet. 

    Fonte: https://www.hardware.com.br/dicas/revisao-tcpip.html


ID
149869
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

Os protocolos de roteamento inter-AS (sistema autônomo) e intra-AS devem utilizar as mesmas políticas de encaminhamento de pacotes, protocolo e algoritmo de roteamento, para manter a compatibilidade e consistência dos fluxos de pacotes.

Alternativas
Comentários
  •  Routers Intra-AS: utilizam o mesmo protocolo de encaminhamento;

    Routers Inter-AS: podem usar diferentes protocolos de encaminhamento.

    Fonte:

    http://www.deetc.isel.ipl.pt/redesdecomunic/disciplinas/RI/acetatos/Introdução%20aos%20protocolos%20de%20encaminhamento.pdf

  • Restriçao é sinal de erro na Cespe/UNB

  • 8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

  • Para quem não tem acesso a resposta.

    Gaba: ERRADO

     

    DICAS DE INFORMÁTICA (Professor Fernando Nishimura)

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre,

    é necessário, necessariamente, suficiente, apenas, com garantia,obrigatoriamente.

  • A pessoa vem procurar uma explicação para o assunto e....



  • Uma questão dessa é nível médio , desespero !
  • Vá para o comentário do André Miki.

  • O erro da questão está em afirmar que que as ASs DEVEM utilizar as mesmas políticas de encaminhamento de pacotes, já que a Inter AS PODE usar diferentes protocolos de encaminhamento. 

    Routers Intra AS- utilizam o mesmo protocolo de encaminhamento;

    Routers Inter AS - podem usar diferentes protocolos de encaminhamento; 

    Um protocolo de roteamento intra-AS é usado para determinar como é realizado o encaminhamento de pacotes dentro de um sistema autônomo (AS). Protocolos de roteamento intra-AS também são denominados como protocolos de roteadores internos IGP (KUROSE ; ROSS, 2009).

    Mas, o que são??

    A internet pública dos dias atuais consiste em centenas de milhões de hospedeiros. Fazer com que cada hospedeiro armazenasse informações de roteamento, exigiria memória considerável. Com a sobrecarga de transmitir atualizações do estado de enlace entre todos esses roteadores, praticamente não sobraria largura de banda para transportar dados. Um algoritmo de vetor de distância, que realizasse interações com todos esses roteadores, seguramente jamais convergiria. Para que tal problema fosse resolvido, foram criadas as ASs

     

    Um AS agrupa roteadores que estarão sobre o mesmo controle administrativo. Ou seja, operados pelo mesmo ISP ou pertencentes a uma mesma rede corporativa. Todos os roteadores dentro do mesmo AS rodam o mesmo algoritmo de roteamento, por exemplo, LS ou DV e, assim, trocam informações. Um protocolo que roda dentro de um AS é denominado de protocolo de roteamento intra-sistema autônomo. Certamente, surge a necessidade de interligar as ASs com isso. Um ou mais roteadores da AS terão a função de transmitir pacotes a destinos externos a AS. Estes são chamados de roteadores de borda.

    https://www.teleco.com.br/tutoriais/tutorialredeipec1/pagina_4.asp

  • IntrA-AS: -> IGUAIS

    Inter-AS -> DIFERENTES

  • IntrA-AS: -> IGUAIS

    Inter-AS -> DIFERENTES

  • IGPs (Interior Gateway Protocols) - Conjunto de protocolos que são utilizados para comunicação intra SA, ou seja, usados para comunicação entre roteadores dentro de um mesmo sistema autônomo. Os principais exemplos deste grupo são RIP, IGRP, OSPF, entre outros.

    EGP (Exterior Gateway Protocols) - Conjunto de protocolos que são utilizados para a comunicação inter AS, ou seja, usados para a comunicação entre roteadores que se encontram em diferentes sistemas autônomos. São usados para que todos os sistemas autônomos pela Internet mantenham informações atualizadas para garantir o funcionamento do roteamento global. O principal exemplo deste grupo seria o BGP.

    Exemplos de protocolos IGPs: RIP, IGRP, EIGRP, OSPF

    Exemplo de protocolo EGP: BGP

    Fonte: https://www.gta.ufrj.br/grad/04_1/rip/classificacao.htm

  • GAB. ERRADO

    IntrA-AS: -> IGUAIS

    Inter-AS -> DIFERENTES


ID
149872
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

O campo TOS (type of service) no datagrama IP é composto por 8 bits.

Alternativas
Comentários
  • TOS está disposto no datagrama da seguinte forma: 0 1 2 3 4 5 6 7 _________________________________________ | | | | | | | Precedencia | D | T | R |Nao Usados| |_____________|____|_____|_____|__________|ou seja, realmente com tamanho 8 = 8 bits
  • CERTOOs tipos de serviços (Type of Services ou ToS), trata-se de um campo no cabeçalho IPv4 originalmente e tem sido definida de diferentes maneiras pelas normas (RFC 791, RFC 1122, RFC 1349, RFC 2474 e RFC 3168), hoje definido pelas normas RFC 2474 como (DiffServ) combinando o IPv6, é utilizando para diferenciar o tipo do pacote a ser transportado, classificando-o para que possa ter prioridade em sua transmissão. Seu campo contém oito bits sendo utilizado 5 bits para os serviços diferenciados (Differentiated Services Code Point ou DSCP) e três bits para o controle de alertas para congestionamento (Explicit Congestion Notification ou ECN).Mesmo com as mudanças que o ToS vem passando ao longo do tempo hoje se tornado o DiffServ algumas de suas peculiaridades ainda são mantidas devido a compatibilidade de versões anteriores.
  • Cara, é muita sacanagem cobrar uma coisa dessas em uma prova de nível médio. Pqp...

  • CERTO.

    O campo "Type of service", representa os 8 bits seguintes. A intenção original era para um nó (roteador) especificar uma preferência para como os datagramas poderiam ser manuseados assim que circulariam pela rede. Na prática, o campo ToS não foi largamente implementado. 

    https://www.vivaolinux.com.br/artigo/Datagramas

     

  • Wesley Júnior quem quer passar na verdade tem que se aprofundar em conhecer esses detalhes que a banca cobra

  • É um conteudo especifico de informatica, o cara tem que saber.

  • rum11

  • essa usei a tecnica do chute foi o jeito, mas agora já sei que TOS é usado 8 bit. rrsrsrs

    certo

  • CERTO

    O campo Tipo de Serviço contém um valor binário de 8 bits que é usado para determinar a prioridade de cada pacote. Este valor permite que um mecanismo de Qualidade de Serviço (QoS) seja aplicado aos pacotes com alta prioridade, como os que carregam dados de voz para telefonia. O roteador que processa os pacotes pode ser configurado para decidir qual pacote será encaminhado com base no valor do Tipo de Serviço.

  • É nível médio, mas o cargo é específico de informática, justificando o aprofundamento no nível das questões.

  • Achei que isso era uma parada que o Neymar falava "É tos"

  • VIDA DE CONCURSEIRA É MT DIFÍCIL E SOLITÁRIA .... RECOMENDO MT EM DIAS TRISTES , LER OS COMENTÁRIOS KKKKKKKKK EU DOU MT RISADA

  • Em 2009 dava para usar NISHIMURA! ;(

  • GAB. CERTO

    • O TOS é uma informação do cabeçalho IP que possui o tamanho de 8 bits
    • Apesar da maioria dos hosts e gateways ignorarem o TOS, ele é importante porque prove um mecanismo que ira eventualmente permitir uma maior eficiência.
    • O TOS especifica maneira de como um datagrama deve ser manipulado. A precedência indica a importância a ser dada para o datagrama.
  • TOS (RESUMINHO NA VEIA)

    informação do cabeçalho IP

    ▶ possui o tamanho de 8 bits

    ▶ prove um mecanismo que ira eventualmente permitir uma maior eficiência.

    Fonte: Colega QC

  • GAB. CERTO

    O campo "Type of service", representa os 8 bits seguintes. A intenção original era para um nó (roteador) especificar uma preferência para como os datagramas poderiam ser manuseados assim que circulariam pela rede. Na prática, o campo ToS não foi largamente implementado. 


ID
149875
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

A comutação por memória é um mecanismo eficiente para resolver o problema de bloqueio de cabeça de fila em roteadores.

Alternativas
Comentários
  •  

    Questão ERRADA A comutação por memória é a comutação entre as portas de entrada e saída realizada sob controle direto da CPU. Uma porta de entrada que tivesse um pacote entrando, sinaliza ao processador por uma interrupção. O processador extrai o endereço de destino do pacote, consulta a porta de saída apropriada na tabela de roteamento, e copia o pacote para os buffers (região de memória temporária para escrita e leitura de dados) na porta de saída.
  • Toda vez que a internet ou outra rede é acessada, as mensagens são enviadas pelo meio de transmissão e pelo dispositivo de conexão. O mecanismo para mover a informação entre os diferente segmentos e redes é chamado COMUTAÇÃO.  Comutadores de linha conectam linhas de telefone individuais e devem conectar uma entrada especifica a uma saida especifica. Comutadores de trânsito conectam enlaces multiplexados e precisam estar aptos a  conectar uma entrada em qualquer uma das saídas que estiver indo na mesma direção. Em ambos, uma chamada pode ser bloqueada e impedida de ser comutada se  não houver nenhum caminho entre a entrada e a saída.  Podem ocorer 2 tipos de bloqueio - o interno e o de saída;  Interno:  não há caminho para uma saída disponível. Os pacotes que vão se acumulando nos buffers, esperando pela mesma saída, impedem outros pacotes, mais atrás na fila a obter uma chance nas portas de saída. Isso é chamado de BLOQUEIO DE CABEÇA DE FILA. de Saída: 2 entradas competem pela mesma porta de saída e uma delas não obtem acesso à saída;
  • Antigamente pensava-se em faz curso de direito para ter uma boa base para concursos.. hoje em dia as pessoas então pensando seriamente em começar com um curso de engenharia da computação, sistemas de informação, análise e desenvolvimentos de sistemas ou algo do tipo.. é cada questão sem lógica! PQP. Quanta inutilidade de aprendizado! Quem é o Técnico Administrativo que precisa saber de uma coisa dessas para desenvolver as atribuições do cargo?

  • comutação por memória” - portas de entrada e porta de saída funcionam como dispositivos tradicionais de entrada/saída de um sistema operacional tradicional;

    Gab E

    http://www.facom.ufu.br/~faina/BCC_Crs/GBC066-2014-1S/DL/ArqTCPIP-Ch04-p1.pdf

  • único bloqueio de cabeça q eu conheço é o meu estudando redes

  • GAB. ERRADO

    A comutação por memória é a comutação entre as portas de entrada e saída realizada sob controle direto da CPU. Uma porta de entrada que tivesse um pacote entrando, sinaliza ao processador por uma interrupção. O processador extrai o endereço de destino do pacote, consulta a porta de saída apropriada na tabela de roteamento, e copia o pacote para os buffers (região de memória temporária para escrita e leitura de dados) na porta de saída.


ID
149878
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos meios físicos de transmissão de dados, elementos de
interconexão e modelos de referência OSI e arquitetura TCP/IP,
julgue os itens a seguir.

O protocolo ICMP é exemplo de protocolo da camada de aplicação.

Alternativas
Comentários
  • Camada 5 - Aplicação (camadas OSI 5 até 7) HTTP, FTP, DNS (protocolos de routing como BGP e RIP, que, por uma variedade de razões, são executados sobre TCP e UDP respectivamente, podem também ser considerados parte da camada de rede)4 - Transporte (camadas OSI 4 e 5) TCP, UDP, RTP, SCTP (protocolos como OSPF, que é executado sobre IP, pode também ser considerado parte da camada de rede)3 - Internet ou Inter - Rede (camada OSI 3) Para TCP/IP o protocolo é IP (protocolos requeridos como ICMP e IGMP é executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP)2 - Interface de rede ou Link de dados = (camada OSI 2) ARP1 - Interface com a Rede =(camada OSI 1)Ethernet, Wi-Fi, MPLS,Modem, etc.
  • O ICMP (Internet Control Massage Protocol) como o próprio nome já diz é um protocolo que permite o envio de mensagens de controle e erro a outros roteadores ou Hosts oferecendo comunicação entre a camada de rede de uma máquina e a camada de rede de outra máquina. Logo, se ele permite a comunicação entre as camadas de rede, infere-se que consta na camada de Rede do TCP/IP.

  • ERRADO - ICMP é protocolo da camada INTER-REDE, cuja explicação está bem detalhada nas explicações abaixo.

  • ICMP é protocolo da camada INTER-REDE

  • ICMP é um protocolo da Camada de Rede, assim como o IP.
  • Falso. O icmp é camada de transporte , assim como o TCP e o UDP.
    é por meio do ICMP que ataques como ping - of - death e smurfs acontecem.
    Bons estudos
  • O ICMP é um protocolo usado para trocar mensagens de status e de erro entre os diversos dispositivos da rede.
    É, portanto um protocolo da camada de REDE.
  •  -PROTOCOLO DE INTERFACE DE REDE
    ICMP: Fornece relatório de erros à fonte original de um dado transmitido (chegou? Não chegou? Chegou tudo?).
    fonte: material do alfaconcursospublicos.
    prof: Marcio Konzenko
  • QUESTÃO: "O protocolo ICMP é exemplo de protocolo da camada de aplicação." ERRADO!
    ICMP (Internet Control Message Protocol - Protocolo de Controle de Mensagens na Internet):
      Usado pra trocar mensagens de status (estado) e de erro entre os diversos dispositivos da rede, ou melhor, gera mensagem quando ocorre erro de comunicação;
      A mensagem ICMP é transmitida usando um datagrama IP. Como o IP não verifica se um datagrama chegou ou não ao seu destino, pode ocorrer de a própria mensagem ICMP ser perdida no meio do caminho!

    IP (Internet Protocol - Protocolo de Internet):
      Responsável pelo endereçamento dos dados que são transmitidos pelos computadores;
      Foi elaborado com baixo overhead - “despesas gerais” já que, somente, fornece as funções necessárias para enviar um pacote de uma origem a um destino por um sistema de redes;
      O protocolo IP NÃO FOI ELABORADO para rastrear e gerenciar o fluxo dos pacotes;
      Esse protocolo não é confiável, isto é, o IP não possui a capacidade de gerenciar e recuperar  pacotes não entregues ou corrompidos;
      Endereço IP é o número que é utilizado por esse protocolo para o endereçamento;
    APLICAÇÃO - camada de nível mais ALTO, fornece serviços ao USUÁRIO! Contém os protocolos e funções que as aplicações dos usuários necessitam para executar tarefas de comunicações (mandar e-mails; acessar páginas; transferir e compartilhar arquivos; entres outras).
    Dentre os protocolos citam-se: HTTP - porta 80, SMTP - porta 25, FTP - portas 20 e 21, RTP, Telnet - porta 23, SIP, RDP, IRC, SNMP, NNTP, POP3 - porta 110, IMAP - porta 143, DNS - porta 53...;
    INTERNET (ou REDE) - É a camada que determina o melhor caminho através da  rede. Apresenta os protocolos responsáveis pelo endereçamento dos pacotes.
      Nessa camada são determinadas as rotas que os pacotes deverão seguir para chegar ao destino.
      Dentre os principais protocolos desta camada merecem destaque: IP (IPv4/IPv6), ARP, RARP, ICMP, RIP, OSPF, IPSec, etc;
    Arquitetura de Camadas:   OSI     V.S    TCP/IP
    O MODELO OSI:
    ­É a base para quase todos os protocolos de dados atuais;
    ­Como um modelo de referência, fornece uma lista extensiva de funções e serviços que podem ocorrer em cada camada;
    ­Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo dela;
    ­O conjunto de camadas é HIERÁRQUICO, isto é, cada camada baseia-se na camada inferior;
    ­O projeto de uma camada é restrito ao contexto dessa camada e supõe que os problemas fora deste contexto já estejam devidamente resolvidos;
    ­ Existe duas vantagens práticas na utilização de uma arquitetura em camadas:
      A complexidade do esforço global de desenvolvimento é reduzida através de abstrações, ou seja, não interessa para uma determinada camada como as demais possibilitam o fornecimento de seus serviços, só o que elas oferecem;
      Na arquitetura hierárquica, a camada (N) sabe apenas que existe a camada (N-1), prestadora de determinados serviços e a camada (N+1), que lhe requisita os serviços;
      Relacionada com a independência entre as camadas;
      A camada (N) preocupa-se apenas em utilizar os serviços da camada (N-1), independentemente do seu protocolo;
    ­É assim que uma camada pode ser alterada sem mudar as demais (facilidade  de manutenção) - desde que os serviços que ela presta não sejam modificados;
    ­É assim também que novas aplicações podem ser executadas, na camada apropriada, aproveitando os mesmos serviços já fornecidos pelas outras camadas (redução dos esforços para evoluções);
    O Modelo OSI consiste em 7 camadas, com cada uma representando um conjunto de regras específicas ("FERTSAA :-)": FÍSICA, ENLACE, REDE, TRANSPORTE, SESSÃO, APRESENTAÇÃOe APLICAÇÃO :-) - a “carinha” é para lembrar de que a camada de aplicaçãoestá mais próxima do usuário final)

    O TCP/IP, também, funciona em camadas;
    Cada camada é responsável por um grupo de atividades bem definidas, ofertando, assim, um conjunto específico de serviços.
    São quatro camadas: Aplicação; Transporte, Internet ou de rede e por último, a camada de Acesso à rede - essa corresponde às Camadas de Enlace de Dados e à Física do modelo OSI.
  • Victor Dalton: "A operação da Internet é monitorada rigorosamente pelos
    roteadores. Quando ocorre algo inesperado, os eventos são reportados
    pelo ICMP (Internet Control Message Protocol), que também é usado
    para testar a Internet".


    Logo, o ICMP encontra-se na camada 3 (camada de rede) do modelo OSI.


    Gabarito ERRADO
  • CAMADAS OSI                      CAMADAS TCP/IP                                             PROTOCOLOS

     

    APLICAÇÃO                                  APLICAÇAO                          HTTP, SMTP, FTP, DHCP, DNS, SSH, RTP, Telnet,

                                                                                                 SIP, RDP,IRC, SNMP, NNTP, POP3, IMAP, BitTorrent,

    APRESENTAÇÃO                                                                      Ping, Jabber, NTP, OSCAR    

     

    SESSÃO

     

    TRANSPORTE                          TRANSPORTE                           TCP, UDP, SCTP, DCCP

     

    REDE                                          INTERNET                            IPv6, lpv4, ICMP, IPSec, MPLS, IGMP, OSPF

     

    ENLACE                                  ACESSO À REDE                         802.11, WiFi, IEEE802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, LCP,                                                                                                    RARP, Ethernet, FDDI, RDIS, Frame Relay, 802.x, STP, PAP,                                                                                                                   IPCP, CSMA, Dial-Up, ADSL, 3G, 4G, Switch, ARP

     

     

    FÍSICA                                          FÍSICA                                Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB

  • ERRADO

    protocolo da camada de rede.

  •  ICMP - camada 3 (camada de rede) Sondar defeitos na rede.

  • CAMADA TCP/IP

    1) Aplicação: interface com o usuário. HTTP, SMTP, FTP.

    2) Transporte: conecta aplicações em diferentes computadores. TCP, UDP.

    3) Rede: leva dados da rede de origem à rede destino. IP, ARP, ICMP.

    4) Enlace: transmitem pelo meio físico. ISO, IEEE, ANSI.

  • ERRADO

     É um protocolo da Camada de Rede/Internet 

  • O ICMP (Internet Control Message Protocol) foi desenvolvido para suprir essas deficiências – ele é um protocolo auxiliar do protocolo IP. Trata-se de um protocolo da camada de Internet/Rede da

    Arquitetura TCP/IP, sendo utilizado para comunicar a ocorrência de situações anormais na transferência de um pacote, gerando relatórios de erros3 à fonte original e respondendo às consultas a respeito do estado das máquinas da rede e roteadores.

  • GAB: E

    Rede: leva dados da rede de origem à rede destino. IP, ARP, ICMP.

     Outras do meu caderno:

    O protocolo ICMP (internet control message protocol), que é útil para o gerenciamento remoto de dispositivos de rede, como roteadores, servidores, concentradores e clientes, pode ser utilizado para ativar e desativar portas, medir largura de banda, reiniciar dispositivos e captar dados para estatística de rede. ERRADA. É SNMP e ñ ICMP. 

    (CESPE/TCE/2015) O protocolo ICMP (internet control message protocol) tem a capacidade de utilizar mensagens de controle, inclusive para testar erros dentro de uma rede. Entre elas, está o pedido de echo request, utilizado com o comando ping. CERTA 

    (DEPEN/2015) Uma vez que o protocolo ICMP é dinâmico e utiliza tanto os protocolos TCP e UDP da camada de transporte do TCP/IP, ele é capaz de fazer varredura de rede e detectar qual máquina está respondendo por requisições na rede. ERRADO 

    ICMP Ñ USA TCP E UDP – ele e rede e n transporte 

    (Fub/2013)O protocolo ICMP é usado na comunicação de mensagens de erro e de outras condições da rede que necessitem de atenção. certa 

  • I ferro CoMunica Para rede

    "Ah bem grosso modo, não generalizem....

  • No Modelo OSI - REDE

    Na Arquitetura TCP/IP - INTERNET

    Protocolos desta camada: IP, ICMP, ARP, RARP, NAT.

    _si vis pacem para bellum

  • Protocolo da Camada de Internet/Rede que é utilizado para comunicar a ocorrência de situações anormais na transferência de um datagrama, gerando relatórios de erros à fonte original, etc


ID
149881
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos meios físicos de transmissão de dados, elementos de
interconexão e modelos de referência OSI e arquitetura TCP/IP,
julgue os itens a seguir.

BGP (border gateway protocol) é um protocolo da camada de sessão utilizado para controle de mídia em aplicações de voz sobre IP (VoIP).

Alternativas
Comentários
  • O BGP [RFCs 1771,1772,1773,1774,1657] assim como o EGP, é um protocolo de roteamento interdominios, criado para uso nos roteadores principais da Internet.
  • BGP - Border Gateway Protocol
    Protocolo EGP por vetor de distância.
    Protocolo de roteamento dinâmico, utilizado para comunicação entre sistemas autônomos (AS).
    Utilizam TCP porta 179
    O BGP4 é um protocolo de roteamento interdomínios (AS) que garante a ausência de loops de roteamento e permite roteamento baseado em políticas.
    Presente no backbone Internet. Usado entre os provedores de serviço de Internet ou entre estes e os clientes.
    O roteamento entre AS é determinado na maioria das vezes por questões politicas.

  • Complemetando a resposta anterior:

    O BGP é um protocolo da camada de Rede.

  • 2010

    No contexto do protocolo BGP ( border gateway protocol ), a troca de informações de roteamento entre dois roteadores ocorre por meio de uma sessão estabelecida entre eles. Essa sessão corresponde a uma conexão TCP.

    certa

     

     

    TCP: 179

  • BGP - Protocolo de rede " roteamento entre Sistemas Autônomos" - utiliza o TCP.

    • Vetor de rota.

ID
149884
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos meios físicos de transmissão de dados, elementos de
interconexão e modelos de referência OSI e arquitetura TCP/IP,
julgue os itens a seguir.

O RIP (routing information protocol) é um protocolo de roteamento que utiliza o algoritmo de roteamento denominado vetor distância.

Alternativas
Comentários
  • O RIP é um protocolo de encaminhamento dinâmico que implementa o algoritmo vetor-distância (erroneamente vetor de distância) e caracteriza-se pela simplicidade e facilidade de solução de problemas.

  • O RIP em seu algorítmo considera os custos de cada segmento sendo assim "decide" a rota de menor custo.

    Exemplo:

    A-------- 1 ------B -------- 2 -------C
                         |                      |
                        1                     3
                         |                      |
                        D--------- 3---------E

    Custo de A para E = 1+2+3 = 6
    Custo de A para E = 1+1+3 = 5 Caminho escolhido
     

    http://www.gta.ufrj.br/grad/98_2/aline/vetdist.html

     

  • Léo, o RIP trabalha apenas com contagem de saltos, que podem ser no máximo 15.

    Já o OSPF trata vários parâmetros para atribuir "pesos" aos enlaces. Exemplos destes parâmetros são: Custo do enlace, distância física, tráfego médio, tamanho da fila, atraso medido.

    Imagine agora 2 caminhos A e B. A contém 2 saltos, B contém 3 saltos.

    Neste caso, A será sempre escolhido pelo RIP. Por outro lado, dependendo dos parâmetros analisados pelo OSPF, B pode ser escolhido pelo OSPF.

    É importante lembrar que o OSPF é um protocolo de roteamento LINK STATE, enquanto o RIP é um vector-distance.



  • GABARITO CORRETO!

    .

    .

    Os primeiros protocolos de roteamento intradomínio usavam um algoritmo por vetor de distância, baseado no algoritmo de Bellman-Ford distribuído, herdado da ARPANET. O RIP (Routing Information Protocol) é o principal exemplo que é usado até os dias de hoje. Ele funciona bem em sistemas pequenos, mas não muito bem quando as redes se tornam maiores.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.


ID
149887
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos meios físicos de transmissão de dados, elementos de
interconexão e modelos de referência OSI e arquitetura TCP/IP,
julgue os itens a seguir.

O padrão IEEE 802.3u, conhecido como fast ethernet, define o padrão 100BaseTX, o qual permite velocidade de transmissão de dados de até 100 Mbps utilizando-se par de fios de cobre trançados.

Alternativas
Comentários
  •  O padrão é esse mesmo IEEE 802.3u (ieee é O Instituto de Engenheiros Eletricistas e Eletrônicos ou IEEE é uma organização profissional sem fins lucrativos, fundada nos Estados Unidos. É a maior (em número de sócios) organização profissional do mundo. Fast ehetrnet é subdividido de acordo com o meio de trasmissão :  100BaseTX usa cabo UTP cat 5 ou superior (568A ou 568B) chegando ao máximo de 100 m e a codificação é o MLT3, item certissimo.

     

    Bons estudos.

  • com100BASE-TX é a forma mais usada na rede Fast Ethernet, e funciona com dois pares do cabo par trançado categoria 5 ou 5e (cabo CAT5 contém 4 pares sendo usado apenas 2 para transmissão de dados). Igual ao 10BASE-T, os pares de cabos usados são os laranja e verde (o segundo e terceiro par) como detalhado nos padrões de cabeamento TIA/EIA-568-B, T568A e T568B. Estes pares usam os fios 1, 2, 3 e 6.

    No modelo de cabeamento T568A e T568B, os fios estão na ordem 1, 2, 3, 6, 4, 5, 7, 8 tendo a ordem das cores branco verde, verde, Branco laranja, azul, branco azul, laranja, branco marrom, marrom para o T568A, e branco laranja, laranja, branco verde, azul, branco azul, verde, branco marrom, marrom para T568B.

    Cada segmento de rede pode ter uma distância de no máximo de 100 metros (330 ft). Em sua configuração típica, 100BASE-TX, usa um par de fios trançados em cada direção, provendo 100 Mbit/s de throughput em cada direção (full-duplex). Veja IEEE 802.3 para mais detalhes.

    A configuração de redes de 100BASE-TX é bem parecido a 10BASE-T. Quando usado em uma rede local, os dispositivos de rede (computadores, impressoras etc.) são conectados tipicamente a um Hub ou Switch, sendo criando uma rede de Topologia em estrela. Para ligar dois dispositivos em rede é necessário o uso de um cabo crossover.

    No hardware 100BASE-TX, os quadros de bits (4 bits a 25 MHz ao MII) passam por uma codificação binária 4B5B para gerar uma série de símbolos "0 e 1" a taxa de 125 MHz.


ID
149890
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de compiladores, ligadores, linguagem de máquina
(assembly) e conceitos associados, julgue próximos itens.

O compilador, em contraste com o montador, opera sobre uma linguagem de alto nível, enquanto o montador opera sobre uma linguagem de montagem.

Alternativas
Comentários
  • O nome "compilador" é usado principalmente para os programas que traduzem o código de fonte de uma linguagem de programação de alto nível para uma linguagem de programação de baixo nível (por exemplo, linguagem de montagem assembly ou código de máquina).

     

    Um programa que faz uma tradução entre uma linguagem de montagem e o código de máquina é denominado montador[1]

  • O compilador, em contraste com o montador, opera sobre uma linguagem de alto nível, enquanto o montador opera sobre uma linguagem de montagem.

    Vamos por etapa:

    "O compilador opera sobre uma linguagem de alto nível"

    Certo. O código fonte, antes de ser tratado pelo compilador, é analisado apenas pelo pré-processador. Esse pré-processador unicamente executa a função de expandir as macros. Dessa forma, em seguida, o compilador ainda operará sobre uma linguagem de alto nível.

     

    "O montador opera sobre uma linguagem de montagem."

    Certo. O compilador gera como saída o código de montagem, também conhecido como Assembler (diferente de Assembly). Em seguida, o montador receber esse código de montagem oriundo do compilador e, por sua vez, gera como saída o código-objeto.

     

    Portanto, questão correta.


ID
149893
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Programação
Assuntos

A respeito de compiladores, ligadores, linguagem de máquina
(assembly) e conceitos associados, julgue próximos itens.

Como resultado das operações em assembly a seguir, o registrador AX tem o valor Fh armazenado, isto é, AX = Fh.

MOV AX, 10 h
MOV BX, 1 h
SUB AX, BX

Alternativas
Comentários
  • MOV AX, 10h --> 10 em hexadecimal equivale a 0001.0000, sendo que esse valor é movido para o registrador AX
    MOV BX, 1h --> 1 em hexadecimal equivale a 000.0001 em binário, sendo que esse valor é movido para o registrador BX
    SUB AX, BX --> subtrair o conteúdo do registrador BX do conteúdo do registrador AX

    0001 0000
    0000 0001
    ---------------
    0000 1111

    Com isso o resultado do registrador AX passa a ser 0000 1111, ou seja Fh

  • Vou adicionar um comentario aqui pra ver se facilita pra outras pessoas que podem, assim como eu, ter dúvida pra resolver essa conta:

    Primeiro não estava entendendo a conversão de Hexa pra Binario que o amigo acima havia explicado entao fui pelo jeito mais doloroso :(

    10h = 1 x 16^1 + 0 x 16^0 = 16

    1h = 1 x 16^0 = 1

    ou seja MOV AX, 10h é o mesmo que coloque o valor 16 no registrador AX

    e MOV BX, 1h é o mesmo que que coloque o valor 16 no registrador BX

    SUB AX, BX é o calculo de AX (16) - BX (1) = 15 e armazena o resultado em AX.

    Isso resulta em 15 em decimal ou F em hexadecimal (Fh).

    Abraços e espero que ajude.

    Mc
  • valeu pessoal.... Obrigada!!! :)

  • MOV AX, 10 h = move o valor 10 (hexadecimal) para AX

    MOV BX, 1 h = move o valor 1 (Hexadecimal) para BX

    Para facilitar a subtração (SUB) a seguir, passe os valores acima para decimal. Assim, teremos AX = 10H = 16 (decimal) e BX = 1H = 1 (decimal)

    SUB AX, BX = faz a subtração de AX - BX e armazena o resultado em AX, ou seja, AX = AX - BX = 10H (16D) - 1H (1D) = FH (15D)


ID
149896
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de compiladores, ligadores, linguagem de máquina
(assembly) e conceitos associados, julgue próximos itens.

A criação da tabela de símbolos constitui tarefa realizada pelo ligador.

Alternativas
Comentários
  • Tabela de símbolos é uma estrutura de dados, geralmente uma árvore ou tabela de hash, utilizada em compiladores para o armazenamento de informações de identificadores, tais como constantes, funções, variáveis e tipos de dados. É utilizada em quase todas as fases de compilação, como a varredura, a análise sintática, a análise semântica, otimização e geração de código. Fonte wikipedia.

  • Quem cria a tabela de símbolos é o analisador léxico.
  • Quem é resposável por criar tabelas de símbolos é o compilador (tradutor), durante a fase de análise léxica do código.
  • Na verdade, quem cria a tabela de símbolos é o montador.

    "Para poder criar a tabela de símbolos, o montador deve (...)".
    Fonte: http://www.dca.fee.unicamp.br/cursos/EA876/apostila/HTML/node87.html

  • Paulo Lúcio,

    Esse material deve estar errado, pois quem cria a tabela de símbolos é mesmo o compilador.

    Abs.
  • Gabarito Errado

    Tabela de símbolos é uma estrutura de dados, geralmente uma árvore ou tabela de hash, utilizada em compiladores para o armazenamento de informações de identificadores, tais como constantes, funções, variáveis e tipos de dados. É utilizada em quase todas as fases de compilação, como a varredura, a análise sintática, a análise semântica, otimização e geração de código. Em cada fase ela pode ser utilizada como base para comparações ou mesmo atualizada com novos identificadores durante a saída de cada fase.

    Um compilador usa uma tabela de símbolos para guardar informações sobre os nomes declarados em um programa. A tabela de símbolos é pesquisada cada vez que um nome é encontrado no programa fonte. Alterações são feitas na tabela de símbolos sempre que um novo nome ou nova informação sobre um nome já existente é obtida.

    A gerência da tabela de símbolos de um compilador deve ser implementada de forma a permitir inserções e consultas da forma mais eficiente possível, além de permitir o crescimento dinâmico da mesma.

    Com isso é possível concluir que a tabela de símbolos serve como um banco de dados para o processo de compilação. Seu principal conteúdo são informações sobre tipos e atributosde cada nome definido pelo usuário no programa. Essas informações são colocadas na tabelade símbolos pelos analisadores léxico e sintáticoe usadas pelo analisador semântico e pelo gerador de código.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
149914
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados

O desempenho de um sistema computacional depende de vários
fatores, como volume de dados, capacidade do sistema e
adequação dos algoritmos, das estruturas de dados e dos objetos
que são utilizados para realizar as operações. Acerca desse
assunto, julgue os itens que se seguem.

A travessia em pré-ordem em árvore binária inicialmente percorre a subárvore à esquerda (em pré-ordem), passa pela raiz e finaliza na subárvore à direita (também em pré-ordem).

Alternativas
Comentários
  •  A travessia pré-ordem percorre inicialmente a raíz e depois as sub-árvores esquerda e direita.

  •  Percurso Pré Ordem: Raiz, Sub-Árvore esquerda, Sub-Árvore Direita

    Percurso Pós Ordem: Sub-Árvore esquerda, Sub-Árvore Direita, Raiz

    Percurso Ordem: Sub-Árvore esquerda, Raiz, Sub-Árvore Direita

    Na questão: Percurso ORDEM.

  • Na travessia de uma árvore o que varia é a posição da raiz pois sempre teremos ESQUERDA  antes da direita DIREITA.

    Vendo desta forma fica fácil decorar

    Pré-ordem: RAIZ no começo: RAIZ - ESQUERDA - DIREITA

    Pós-ordem: RAIZ no fim:  ESQUEDA - DIREITA - RAZ

    Ordem: RAIZ no meio. ESQUERDA - RAIZ - DIREITA
  • Bizu:

    Pré-Ordem: Raiz, Esquerda, Direita (RED)

    Em-Ordem: Esquerda, Raiz, Direita (ERD)

    Pós-Ordem: Esquerda, Direita, Raiz (EDR)


ID
149917
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

O desempenho de um sistema computacional depende de vários
fatores, como volume de dados, capacidade do sistema e
adequação dos algoritmos, das estruturas de dados e dos objetos
que são utilizados para realizar as operações. Acerca desse
assunto, julgue os itens que se seguem.

As operações de inserir e retirar sempre afetam a base de uma pilha.

Alternativas
Comentários
  •  Afetam o topo.

  • Na estrutura de dados do tipo pilha, os elementos são inseridos e retirados do topo, logo a inserção e a remoção de dados afetam o topo.

  • SE não tiver nada na pilha, os primeiros registros vão estar na base/topo, e assim afetaria

  • Afetam o topo!

    Gabarito: E


ID
149920
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

O desempenho de um sistema computacional depende de vários
fatores, como volume de dados, capacidade do sistema e
adequação dos algoritmos, das estruturas de dados e dos objetos
que são utilizados para realizar as operações. Acerca desse
assunto, julgue os itens que se seguem.

Em uma lista circular duplamente encadeada, cada nó aponta para dois outros nós da lista, um anterior e um posterior.

Alternativas
Comentários
  • Cada nó, então tem dois links, um para a frente (prox) e outro para trás (ante).     [nó_ante] <--- [nó] ---> [nó_prox]

  • Gabarito Certo

    Lista duplamente encadeada circular: Neste modelo de lista possuimos apenas um sentinela. Esta lista é conhecida como circular pois o sentinela aponta para o primeiro elemento da lista e o último elemento da lista aponta para o sentinela, formando assim um círculo lógico.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
149923
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

O desempenho de um sistema computacional depende de vários
fatores, como volume de dados, capacidade do sistema e
adequação dos algoritmos, das estruturas de dados e dos objetos
que são utilizados para realizar as operações. Acerca desse
assunto, julgue os itens que se seguem.

Por meio de uma lista de adjacência, é possível representar um grafo acíclico.

Alternativas
Comentários
  • Com uma lista de adjacência, é possível representar qualquer grafo. A lista de adjacência é ua forma de representar em que cada elemento é um nó que possui uma lista para todos os nós que são vizinhos.
  • Em ciência da computação, uma lista de adjacência é uma estrutura de dados para representar grafos.

    Em uma representação de lista de adjacência, podemos manter, para cada vértice do grafo, uma lista de todos os outros vértices com os quais ele tem uma aresta (a "lista de adjacência", deste vértice).
  • REGRA - pro soluto (só responde pela existência do crédito)

    se houver estipulação, pode ser pro solvendo, ou seja, o cedente (quem cede o crédito) responde pela solvência do devedor.


ID
149926
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

O desempenho de um sistema computacional depende de vários
fatores, como volume de dados, capacidade do sistema e
adequação dos algoritmos, das estruturas de dados e dos objetos
que são utilizados para realizar as operações. Acerca desse
assunto, julgue os itens que se seguem.

A ordenação de um vetor contendo n elementos, utilizando-se algoritmo de bolha, realiza, no pior caso, mais que n/2 comparações.

Alternativas
Comentários
  •  No pior caso, são feitas 2n2 operações. 

    http://pt.wikipedia.org/wiki/Bubble_sort

  • Algoritmo de bolha (bubble sort) realiza:
    i) melhor caso (já ordenado): (n-1) comparações;
    ii) pior caso (lista invertida): n² comparações;
    Como ele afirma que são mais que n/2 e n² > n/2, questão correta.
  • Está questão realmente está certa? Pois n/2 entendo que é uma fração, e não uma exponenciação 

  • o correto mesmo deveria ser

     

    2017

    No pior caso, quando o vetor está inversamente ordenado, o algoritmo Bubble Sort executa n2 operações para a ordenação de um vetor de n elementos.

    certa

     


ID
149929
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

O desempenho de um sistema computacional depende de vários
fatores, como volume de dados, capacidade do sistema e
adequação dos algoritmos, das estruturas de dados e dos objetos
que são utilizados para realizar as operações. Acerca desse
assunto, julgue os itens que se seguem.

A busca binária pode ser realizada em vetor não ordenado. Caso o vetor contenha n elementos, o tempo de execução da busca necessita de 5n comparações.

Alternativas
Comentários
  •  Necessita de log n comparações.

  • A busca binária não pode ser realizada em um vetor desordenado e o tempo de execução é da ordem de log(n) e não 5n.

  • O erro começa no 1º período da assertiva. Nem li o resto:

    "A busca binária pode ser realizada em vetor não ordenado. ...."

    Não! O vetor tem que ser ordenado para se realizar a busca binária.
  • Tem que está  ordenado, pois  isso é um requisito obrigatório para busca ordenada


ID
149932
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de SQL e PL/SQL, julgue os itens a seguir.

Quando se executa com sucesso o comando SQL "TRUNCATE TABLE cidades", todos os registros da tabela cidades são removidos.

Alternativas
Comentários
  • O comando TRUNCATE remove rapidamente todas as linhas da tabela. Tem o mesmo efeito do comando DELETE sem a cláusula WHERE, mas como não varre a tabela é mais rápido. É mais vantajoso para tabelas grandes.

  • + um detalhe

    TRUNCATE pertence ao DDL

    DELETE pertente ao DML

  • (DDL)=TRUNCATE - remove todos os registros de uma tabela, incluindo todos os espaços alocados para os registros são removidos;

    (DML)=DELETE- Exclui todos os registros de uma tabela de banco de dados


ID
149935
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de SQL e PL/SQL, julgue os itens a seguir.

O comando SQL DROP TABLE permite copiar os registros de uma tabela para outra e a seleção dos registros a serem copiados deve ser especificada pelas cláusulas FROM e WHERE.

Alternativas
Comentários
  • A questão está errada. Use DROP TABLE para remover uma tabela de um banco de dados.
  • O comando DROP TABLE remove tabelas do banco de dados. Somente o criador pode remover a tabela. A tabela poderá ficar sem linhas, mas não será removida, usando o comando DELETE

  • DDL é o nome abreviado de Linguagem de Definição de Dados, que lida com esquemas e descrições de banco de dados, de como os dados devem residir no banco de dados.

    CREATE - para criar um bd e objetos como (tabela, índice, visualizações, procedimento de armazenamento, função e gatilhos)

    ALTER - altera a estrutura da base de dados existente

    DROP - exclui objetos do banco de dados

    TRUNCATE - remove todos os registros de uma tabela, incluindo todos os espaços alocados para os registros são removidos

    RENAME - renomear um objeto


ID
149938
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de SQL e PL/SQL, julgue os itens a seguir.

O comando SQL ALTER TABLE possibilita alterar a estrutura de uma tabela, como por exemplo, adicionando ou removendo uma coluna de uma tabela.

Alternativas
Comentários
  • O comando ALTER TABLE altera a definição de uma tabela existente.

    E permite:

    * adicionar coluna à tabela
    * adicionar restrição à tabela
    * remover da tabela uma restrição existente
    * aumentar o comprimento de coluna VARCHAR, CHAR VARYING e CHARACTER VARYING
    * sobrepor o bloqueio no nível de linha para a tabela (ou remover a sobreposição)

     


ID
149941
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de SQL e PL/SQL, julgue os itens a seguir.

O código escrito em PL/SQL pode ser executado pelo SQL *Plus.

Alternativas

ID
149944
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de SQL e PL/SQL, julgue os itens a seguir.

A estrutura básica de um bloco PL/SQL é composta por quatro seções: DECLARE, BEGIN, EXCEPTION e END. As seções DECLARE, BEGIN e END são obrigatórias.

Alternativas
Comentários
  •   DECLARE - Seção para declaração de variáveis,tipos e subprogramas locais.
    BEGIN - Seção Executável, nesta seção ficam as instruções procedurais e SQL. Esta é a única seção do bloco que é indispensável e obrigatória.
    EXCEPTION - Seção/Setor onde ficam as instruções de tratamento de erro.
    END

  • A estrutura PL/SQL é composta por 3 seções e não por 4.

    DECLARE
       (obrigatória)
    BEGIN
       (obrigatória)
    EXCEPTION
       (opcional)
    END;

  • Estrutura de bloco PL/SQL

     

    DECLARE

    /* Seção declarativa – variáveis, tipos, cursores e subprogramas locais */

    BEGIN

    /* Seção executável - instruções SQL e procedurais entram aqui. Essa é a principal sessão do bloco PL/SQL, e é a única obrigatória. */

    EXCEPTION

    /* Seção de tratamento de exceções – instruções de tratamento de erros entram aqui. */

    END;

  • PARTES DO PL/SQL:

    DECLARE - Seção declarativa   -  Opcionalcaso não use VARIAVEIS ou CONSTANTES

    BEGIN - Seção executavel  -  Obrigatória

    EXCEPTION - Tratamento de exceções - Opcional

    END; -  Opcional

    fonte:material do Dominando TI


ID
149947
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a aspectos de linguagem de programação,
programação estruturada, programação orientada a objetos e
conceitos associados, julgue os itens de 106 a 113.

O uso de mais de uma super classe imediata é usualmente denominado herança múltipla; ter somente uma super classe direta é denominado herança simples.

Alternativas
Comentários
  • Gabarito Certo

    Herança múltipla, em orientação a objetos, é o conceito de herança de duas ou mais classes. Ela é implementada nas linguagens de programação C++ e em Python, por exemplo. A linguagem Java possui apenas herança simples (uma classe possui no máximo uma classe pai), mas permite que uma classe implemente várias interfaces.

    O uso indiscriminado desta característica pode levar a uma codificação confusa que dificultaria a manutenção do código.

    Porém, uma interface pode sim ter mais de uma interface pai. Ex:

    interface X { }

    interface Y { }

    interface Z extends X, Y { }

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
149950
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação a aspectos de linguagem de programação,
programação estruturada, programação orientada a objetos e
conceitos associados, julgue os itens de 106 a 113.

O escopo em que uma variável é declarada define, obrigatoriamente, a que função do tipo pública essa variável se associa.

Alternativas
Comentários
  • Teoria

    Existem duas formas para a declaração de uma variável para uma função:

    A variável local = essa sim satisfaria a questão para ser certa, pois a variável local é valida somente localmente, daí o seu nome;

    A variável global = é declarada fora de todas as funções e em qualquer parte do programa. Ela pode ser usada e modificada por todas as outras funções.

    Aplicando a teoria na questão

    Veja bem, já que a questão não especificou muito bem qual tipo de declaração da variável e usou o termo obrigatoriamente, o gabarito se torna errado, pois é muito forçado dizer isso somente com a informação disponibilizada pelo certame.

    #bonsestudos

  • Na verdade, podemos ter variáveis globais e variáveis locais, a global é definida é um determinado lugar no sistema e que na maioria das vezes ela pode ser invocada em qualquer parte do mesmo. Já a variável local, só pode ser usada no lugar em que foi declarado.

    Resposta: Errado

  • Entendo que a função não necessariamente deve ser pública.


ID
149953
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Programação
Assuntos

Com relação a aspectos de linguagem de programação,
programação estruturada, programação orientada a objetos e
conceitos associados, julgue os itens de 106 a 113.

A sobrecarga de operadores, recurso presente nas linguagens C++ e C#, pode ser considerada uma técnica de uso de polimorfismo.

Alternativas
Comentários
  • A sobrecarga de operadores se enquadra na categoria de polimorfismo ad hoc. Polimorfismo este definido em tempo de execução de acordo com os parâmetros passados para a chamada do método.

ID
149956
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a aspectos de linguagem de programação,
programação estruturada, programação orientada a objetos e
conceitos associados, julgue os itens de 106 a 113.

Por ser considerada técnica insegura de programação, o conceito de encapsulamento não é mais indicado para uso em linguagem de programação orientada a objeto.

Alternativas
Comentários
  • Encapsulamento é uma técnica segura indicado para o uso em linguagem de programação orientada a objeto. Significa separar o programa em partes, o mais isoladas possível. A idéia é tornar o software mais flexível, fácil de modificar e de criar novas implementações.

  • o conceito de encapsulamento tem que estar presente nas linguagens orientadas ao objeto, obrigatoriamente.
  • Errado- ENcapsulamento é necessario para proteger variaveis internas de acessos diretos. 

    O que se deve evitar:

    Objeto.nome = "exemplo";

    O que se deve fazer:

    Objeto.setNome("exemplo");

    Objeto.getNome();


ID
149959
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação a aspectos de linguagem de programação,
programação estruturada, programação orientada a objetos e
conceitos associados, julgue os itens de 106 a 113.

Recursão ocorre quando uma função chama a ela mesma direta ou indiretamente.

Alternativas
Comentários
  • correto-

    recursividade ocorre quando uma função chama a si mesma, o que implica que ela chamara a si mesma indefinidamente a menos que haja uma condição:

    int factorial (int x){

    if (x > 1){

    return x * (factorial (x-1));

    }else

    return 1;

    }


ID
149965
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Programação
Assuntos

Com relação a aspectos de linguagem de programação,
programação estruturada, programação orientada a objetos e
conceitos associados, julgue os itens de 106 a 113.

Tipos abstratos de dados só podem ser definidos em linguagens que implementam o paradigma de programação estruturada.

Alternativas
Comentários
  • Tipos abstratos de dados são definidas em linguagens que implementam o paradigma de programação orientada a objetos
  • Tipo abstrato de dados (TAD) é a definição de um conjunto de dados com suas respectivas operações. Um TAD pode ser definido em QUALQUER LINGUAGEM DE PROGRAMAÇÃO que tenha a capacidade de implementar essa estrutura, INDEPENDENTEMENTE DE PARADIGMA DE PROGRAMAÇÃO.

  • A resposta do Johnson é incorreta. A do Emerson é a correta.

  • TIPOS ABSTRATOS DE DADOS está relacionado ao Paradigma de Porgramação Orientada a objetos


ID
149968
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Programação
Assuntos

Com relação a aspectos de linguagem de programação,
programação estruturada, programação orientada a objetos e
conceitos associados, julgue os itens de 106 a 113.

Na linguagem de programação Java, é recomendado o uso da estrutura while quando o programador sabe, previamente, a quantidade exata de iterações que ocorrem na estrutura.

Alternativas
Comentários
  • Quando se sabe previamente o numero de iterações que o trecho de código deverá fazer, é recomendável usar a estrutura for. Lembrando que é uma opção pessoal do programador, visto que qualquer das estruturas pode desempenhar a mesma tarefa...


ID
149971
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito dos conceitos relacionados ao desenvolvimento de
sistemas e às metodologias de desenvolvimento de sistemas,
julgue os itens seguintes.

Para o método ágil de desenvolvimento conhecido como extreme programming, todos os requisitos funcionais são expressos como cenários (histórias do usuário) que são implementados diretamente como uma série de tarefas.

Alternativas
Comentários
  • Uma das características importantes do XP é que não existe um processo de design tradicional com a elaboração de modelos da arquitetura do software. O sistema é concebido a partir de uma metáfora e são descritos em estórias do usuário. Uma metáfora é a transposição de uma conceitualização do mundo real para o sistema a ser desenvolvido. Por exemplo, os programas de correio eletrônico foram construídos utilizando os conceitos de mensagem, caixa de entrada e caixa de saída. Cada mensagem possui remetente, destinatário, assunto e cópias carbono (cc). Este modelo conceitual reflete a forma como correspondências são enviadas nos escritórios e pelo sistema de correio dos Estados Unidos. A metáfora passa a ser fundamental para a elaboração das estórias de usuários.Fonte: http://engenhariadesoftware.blogspot.com/2007/03/programao-extrema-xp.html
  • [1]:
    "...os requisitos de usuário na XP são expressos com ocenários ou histórias, e o usuário prioriza esses requisitos para o desenvolvimento. A equipe de desenvolvimento avalia cada cenário e o divide em tarefas. Cada tarefa representa uma característica discreta do sistema e um teste unitário pode então ser projetado para essa tarefa."
    [1]; Sommerville, Engenharia de Software, 8ª Edição, página 266

ID
149974
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito dos conceitos relacionados ao desenvolvimento de
sistemas e às metodologias de desenvolvimento de sistemas,
julgue os itens seguintes.

A técnica conhecida como refactoring é constantemente aplicada no desenvolvimento baseado no método ágil extreme programming.

Alternativas
Comentários
  • Refatoração (Refactoring): É um processo que permite a melhoria continua da programação, com o mínimo de introdução de erros e mantendo a compatibilidade com o código já existente. Refabricar melhora a clareza (leitura) do código, divide-o em módulos mais coesos e de maior reaproveitamento, evitando a duplicação de código-fonte; Fonte: http://pt.wikipedia.org/wiki/Programa%C3%A7%C3%A3o_extrema
  • Segundo Pressman, em seu livro Engenharia de Software, o XP encoraja a refabricação (refactoring). Um projeto em XP deve manter a simplicidade. Ele (o projeto) é visto como um artefato provisório que pode e deve ser continuamente modificado à medida que a construção prossegue.

    A intenção do refactoring é controlar essas modificações sugerindo pequenas alterações de projeto que "podem aperfeiçoar radicalmente o projeto".

  • Otimização constante.
  • Refatoração: constante melhoramento, faz parte do extreme programming


ID
149977
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito dos conceitos relacionados ao desenvolvimento de
sistemas e às metodologias de desenvolvimento de sistemas,
julgue os itens seguintes.

No modelo extreme programming, os testes de software só são realizados na etapa, final de desenvolvimento do software e, somente nessa etapa, os programadores trabalham, obrigatoriamente, em pares, utilizando cada um o próprio computador.

Alternativas
Comentários
  • Programação em Pares (Pair Programming): é a programação em par/dupla num ÚNICO computador. Geralmente a dupla é formada por um iniciante na linguagem e outra pessoa funcionando como um instrutor. Desenvolvimento Orientado a Testes (Test Driven Development): Primeiro crie os testes unitários (unit tests) e depois crie o código para que os testes funcionem.

    Fonte: http://pt.wikipedia.org/wiki/Programa%C3%A7%C3%A3o_extrema
  • Se testar é bom, vamos testar toda hora. Levar ao extremo.
  • Extreme Programming inclui uma abordagem de testes que reduz as chances de erros desconhecidos na versão atual do sistema. O desenvolvimento test-first é uma das mais importantes inovações no XP. Em vez de escrever algum código e, em seguida, escrever testes para esse código, você escreve os testes antes de escrever o código. Isso significa que você pode executar o teste enquanto o código está sendo escrito e pode encontrar problemas durante o desenvolvimento.

    Fonte: SOMMERVILLE, Engenharia de Software, 9 Ed., pág 47.

  • Dividindo para conquistar:


    No modelo extreme programming, os testes de software só são realizados na etapa final de desenvolvimento do software (Erro 1: os testes são feitos o tempo todo (ao extremo), até mesmo antes da codificação de cada funcionalidade, já que o XP faz uso do TDD) e, somente nessa etapa, os programadores trabalham, obrigatoriamente, em pares, utilizando cada um o próprio computador (Erro 2: Os programadores trabalham sempre em pares, sendo vinculado apenas um computador para cada dupla de desenvolvedores).


    Bons estudos!


ID
149980
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito dos conceitos relacionados ao desenvolvimento de
sistemas e às metodologias de desenvolvimento de sistemas,
julgue os itens seguintes.

Frameworks caracterizam-se, obrigatoriamente, por apresentarem baixa complexidade. Por esse motivo, são sempre considerados opção viável no processo de desenvolvimento de software.

Alternativas
Comentários
  •  A complexidade dependo do projeto em questão! Existem frameworks de todos os níveis de complexidade.

  • Apareceu a palavra "obrigatoriamente" na redação das questões da CESPE, ligue o sinal de alerta...
  • O que invalidou a questão é o fato de relatar que os frameworks são de baixa complexidade. Como os frameworks nem sempre são de baixa complexidade, ele pode ser tornar inviável em algum processo de software, dependendo do tipo de aplicação, tempo, custo e etc...

    Segundo Sommerville,
    "Os frameworks são uma abordagem eficaz de reuso, mas são caros para serem introduzidos em processos de desenvolvimento de software. Eles são inerentemente complexos e pode demorar meses para alguém aprender a usá-los." Página 302 da 9º edição.

    Bons estudos.

ID
149983
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito dos conceitos relacionados ao desenvolvimento de
sistemas e às metodologias de desenvolvimento de sistemas,
julgue os itens seguintes.

O framework modelo visão controlador (MVC - model view controller) é muito utilizado para projeto da GUI (graphical user interface) de programas orientados a objetos.

Alternativas
Comentários
  •  MVC é utilizado para projetar GUI? Creio que seja melhor definido como um método organizar a troca de mensagens entre objetos.

  •  Ao meu ver a parte responsável pela GUI seria apenas o compomente visão do framework.

  • Não conhecia esse lado FCC da CESPE !
    Espero que tenha sido apenas um lamentável surto de personalidade! :)
  • framework MVC? MVC projetar GUI?

    As questões sobre MVC da banca CESPE são absurdas!

  • vai ser difícil passar na ABIN mesmo, com umas questões dessas não há estudo que salve


ID
149986
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito dos conceitos relacionados ao desenvolvimento de
sistemas e às metodologias de desenvolvimento de sistemas,
julgue os itens seguintes.

O uso de padrões de projeto somente pode ser aplicado a projetos que implementam o paradigma de programação orientada a objetos.

Alternativas
Comentários
  • O gabarito está correto? Na minha concepção, os padrões de projetos surgiram e são utilizados em POO.

     

    Os padrões de projeto de software ou padrões de desenho de software, também muito conhecido pelo termo original em inglês: Design Patterns, descrevem soluções para problemas recorrentes no desenvolvimento de sistemas de software orientados a objetos. Um padrão de projeto estabelece um nome e define o problema, a solução, quando aplicar esta solução e suas conseqüências.

     

  • Passível de recurso.

    Extraído do livro "Padrões de Projeto" da Bookman (Pág. 20):

    "Padrões de projeto, neste livro, são descrições de objetos e classes comunicantes que precisam ser personalizadas para resolver um problema geral de projeto num contexto particular". ... "Cada padrão de projeto focaliza um problema ou tópico particular de projeto orientado a objetos."

    OBS: O autor não afirma que os padrões de projeto são implementáveis somente em OO. No entanto, quem conhece os padrões sabe que não teria como implementá-los numa linguagem procedural, devido ao constante uso de heranças, sobrescritas, abstração, etc. Em linguagens procedurais você não tem esses recursos. 

     

  • Padrões de Projeto, segundo Gamma et al.
    página 20.
    Padrões de projeto é para POO.
  • Padrões de projeto foram desenvolvidos por Gamma et Al para OO. Mas isso não limita o seu uso somente como OO.
    A ideia deles surgiu a partir de um livro que descrevia padrões em arquitetura. O que eles fizeram foi usar o conceito definido para o projeto de software, tendo OO como base - definir soluções abstratas para problemas específicos. Esse conceito pode ser aplicado em qualquer área e com qualquer tecnologia de desenvolvimento.
    Pra mim, essa é uma questão mais de interpretação, muitos sabem e erram porque acabam não interpretando corretamente ou como a banca ou pela pressa na hora de responder.
  • Desculpe, cotero, mas a questao deixa bem clara:

    A respeito dos conceitos relacionados ao desenvolvimento de
    sistemas e às metodologias de desenvolvimento de sistemas


    Ele restringe o ambito.
  • O pessoal está limitando Padrões de projeto apenas aos padrões de projeto definidos pelo GoF.
    Se a questão fosse restritiva, dizendo que os padrões GoF são usados em linguagem OO realmente estaria incorreta. No entanto, há inúmeros outros padrões de projeto, por exemplo, Padrões de Projeto SOA, estes não estão vinculados a linguagens OO.
    O problema é que muitas vezes as bancas usam padrões de projeto e padrões GoF como se fossem sinônimos. Então há que se tomar cuidado e tentar entender qual a questão está cobrando.
  • Pegadinha desde de 2009! Segunda as aulas do Estratégia Concursos, Padrões GOF somente podem ser aplicados a projetos orientado a objetos.

    Mas no Padrões de Projetos (sem especificar quais) podem ser usados com qualquer paradigma.


ID
149989
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito dos conceitos relacionados ao desenvolvimento de
sistemas e às metodologias de desenvolvimento de sistemas,
julgue os itens seguintes.

Geradores de código em ferramentas CASE (computer aided software engineering) podem ser embasados em modelos UML. Nesse caso, o gerador pode gerar um programa ou componente completo ou um esqueleto de código.

Alternativas
Comentários
  • no dia que uma ferramenta conseguir gerar um componente completo não precisaremos mais de desenvolvedores, só o pessoal que faz os desenhos rs
  • Verdade, esses exageros utilizados pela banca aumenta a arbitrariedade de definição do gabarito como certo ou errado, ou seja, fica a critério do examinador dizer que a afirmação tá certa ou errada, e acaba sem avaliar adequadamente o candidato.

  • Um exemplo de tal ferramenta seria o MDA (Model Driven Architecture) que gera estrutura de código a partir da modelagem UML