SóProvas



Prova CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário - Tecnologia da Informação


ID
277984
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item a seguir.

No MS Word, a opção de inclusão de uma quebra de seção contínua possibilita, na seção selecionada, atribuir alguns recursos de formatação, exclusivos à seção desejada, sem que os mesmos recursos sejam efetivos nas demais seções do documento, como formatação de colunas, margens e parágrafos.

Alternativas
Comentários
  • CORRETO!

    Para inserir uma Quebra (seja de que tipo for) usar o menu Inserir. A quebra de seção se diferencia da quebra tradicional (linha, página e coluna) por permitir aplicar formatações diferentes nas seções criadas.
  • Quebra de seção. Ele faz com que seja possível dividir o documento em partes, tal como se existisse mais de um arquivo dentro do mesmo documento. É através da quebra de seção que é possível colocar numeração em determinadas páginas e em outras não. E não é só numeração. Você pode colocar rodapé ou cabeçalhos diferentes no mesmo documento
  • SOBRE O COMANDO QUEBRA:

    O word possui o comando QUEBRA para inserir uma quebra (separação) entre os componentes do texto. Quando inserimos uma quebra, o fluxo do texto imediatamente muda para o próximo objeto de mesmo tipo, necessariamente criando-o.
    Há alguns itens do texto que podem receber quebra, são eles:

    PÁGINA:  pode-se quebrar uma página, fazendo que o ponto de inserção se posicione no início da próxima página automaticamente (a próxima página em questão será criada por esse comando). A tecla de atalho que faz isso é CTRL + ENTER.

    COLUNA: inserir uma quebra de coluna faz o word criar uma nova coluna e faz o ponto de inserção se posicionar nessa coluna de texto. Pelo teclado se aciona assim:  CTRL +SHIFT+ENTER.

    SEÇÃO: quebrar uma seção cria uma nova seção e faz o ponto de inserção se posicionar no início dela. Pode haver uma quebra de seção na mesma página ou pode-se quebrar a página, para que a seção nova inicie-se apenas no início da próxima página.

    PARÁGRAFO: é a mais simples, pois é acionada apenas pela tecla ENTER. Quando esse caractere (quebra de parágrafo)  é inserido, o ponto de inserção se posiciona imediatamente no início do próximo parágrafo.

    LINHA: caractere inserido através da combinação de teclas SHIFT + ENTER. Após inserir esse caractere, o ponto de inserção se posicionará imediatamente no início da próxima linha, mas continua fazendo parte do mesmo parágrafo de texto.
  • O editor de textos Microsoft Word oferece a possibilidade de edição de documentos com muitas páginas e diversas configurações.
    Para utilizar configurações diferentes de páginas (margens, orientação, tamanho, numeração), colunas ou cabeçalhos/rodapés, o usuário pode utilizar as seções.
    Seção é uma divisão de formatação no documento, e poderá ser do tipo Contínua (sem mudança de página), Próxima Página (com quebra de página), Página Par ou Página Ímpar (para frente e verso).
    Gabarito: Certo.
  • fica dica , se não desvincular fica tudo igual, ou seja , questão errada

  • Minha contribuição.

    O Botão de Quebras permite inserir quebras de página, de coluna, automática de texto e seção. Galera, em muitos trabalhos, existe a necessidade de passar para a próxima página sem concluir a página atual. Para tal, é comum que alguns pressionem equivocadamente múltiplas vezes a tecla Enter. Pessoal, a melhor alternativa é inserir uma Quebra de Página (CTRL + ENTER). Outras vezes, existe a necessidade de interromper uma coluna no meio da página e iniciar o texto na coluna seguinte. Isso pode ser feito através do comando Quebra de Coluna (CTRL + SHIFT + ENTER). Já a Quebra Automática de Texto funciona como uma quebra de linha, deslocando o cursor para baixo sem criar um novo parágrafo (SHIFT + ENTER). Já a Quebra de Seção permite que o documento tenha configurações totalmente diferentes para cada seção.

    Fonte: Estratégia

    Abraço!!!


ID
277987
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item a seguir.

As unidades de armazenamento que representam memórias permanentes do computador são identificadas, no Windows, por uma letra seguida do sinal de dois-pontos, como C:, A:, D: etc.

Alternativas
Comentários
  • Correto.
    A nomenclatura vai de A: até Z: e depois segue com duas letras (como AA:, AB: etc) e finaliza com 3 letras (ZZZ:)
    Por padrão, A: é a unidade de disco flexível (em desuso, visto que a Sony parou de fabricar disquetes de 1.44MB), B: (idem anterior), C: é a unidade com a partição de inicialização, D: poderá ser uma partição extendida ou drive ótico CD/DVD
  •  ERRADA!!!

    As unidades de armazenamento não representam memórias permanentes. Uma memória permanente é aquela que não pode ser apagada. Um exemplo disso é a memória ROM, suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas.

    Questão muito mal formulada, era para ter sido anulada.

    Bons estudos e boa sorte.


  • O assunto da questão é memória permanente referente a unidades de armazenamento.
    Acredito que poderia ser questionada, se não estivesse explícito que se trata de um tipo específico de memória, no caso, os discos e demais unidades de armazenamento. Em momento nenhum pensei nas memórias RAM, ROM, EPROM, etc.
  • CERTO,
     Memórias Permanentes são de forma simples, aquelas que mesmo que se corte o fornecimento direto de energia (desligue o PC) a informação continua guardada e estará mais uma vez disponível para uso. As memórias voláteis como a RAM e CACHE se perdem ao desligar o PC.
  • embora falam em memória permanente, mas não confundam com discos removíveis, como um pendrive por exemplo.
  • Certo, 

    Complementando a informação dos colegas, segue a definição:

    Memória de massa, de armazenamento ou secundária: Permite o armazenamento de dados de forma não volátil, possibilitando recuperação da informação em data posterior. Ex.: disquete, Cd, DVD, HD, Pen-Drive. E suas unidades são identificadas no Windows por A:, D:, E:, etc... Ou seja por uma letra seguida de dois-pontos.

    Fonte de consulta: Informática para Concursos ( Renato da Costa e Robson Áquila)

    ;p
  • Para mim a questão está errada.

    A questão não trata de memória, mas sim de unidades de armazenamento, que não necessariamente são "permanentes", e não pertencem ao computador como no caso de um Pendrive ou HD Externo, que ao serem conectados também recebem uma letra correspondente para acesso mas não são permanentes do computador, pois podem ser removidos, ter seu conteúdo modificado/apagado e depois reconectado.

    Entendo como permanente um HD interno com SO instalado e configurado na máquina, sem o qual ela não funcionaria.

    Em meu entendimento a questão deveria ter sido anulada, ois ficou mal redigida e dá margem de interpretação para ambas respostas.
  • CORRETO
    A questão fala de unidades que representam memórias permanentes, o que não impede que haja memórias temporárias.
    Vejam a diferença:
    "As unidades de armazenamento que representam memórias permanentes do computador" CERTO
    Oração adjetiva restritiva, está falando apenas das permantes.


    "As unidades de armazenamento, que representam memórias permanentes do computador" ERRADO
    Oração adjetiva explicativa, generaliza as unid. de armazenamento como permanetes.

    No Armazenamento temporário, os dados são armazenados (gravados) de forma temporária, isto é, quando o computador é desligados estes dados são perdidos (apagados). Um exemplo de memória de armazenamento temporário é a Memória RAM.

    No Armazenamento Permanente, como o prórprio nome já diz, os dados são armazenados de forma permanente, ou seja, mesmo desligando o computador estes dados não são perdidos ou apagados, ao menos se você (usuário) apagar. Um exemplo de memória de armazenamento permanente é o Disco Rígido, em inglês Hard Disk - HD

      Basta apenas entender uma simples regra gramatical...

     
  • Questão passível de anulação, pois tanto como o disquete como o drive de CD/DVD não são memória permanentes, porque podem ser retiradas pelo usuário.
  • Ederson,

    Permanente quer dizer que elas não são voláteis. Você pode tirar, sim. Mas aí é através de uma ação humana. Toda vez que você ligar ou desligar o computador a informação estará ali de forma permanente. Apagar ou não essas unidades não vai mudar essa características delas aonde, enquanto no computador, armazenam permanentemente arquivos e dados.

  • O computador foi criado para realizar a entrada de dados, o processamento, e a saída dos resultados.
    Os resultados produzidos pelo processamento, podem ser armazenados de forma permanente em memórias de armazenamento.
    As unidades de discos oferecem espaço para armazenamento permanente de dados, ao contrário da memória RAM que é temporária e volátil.
    Cada unidade de disco é representada por uma letra seguida de dois pontos.
    A unidade A: é para disco flexível removível (que não é mais fabricado desde 2010), a unidade C: é o disco rígido local do computador, a unidade D: geralmente é a unidade de CD/DVD (mídia ótica), e assim por diante.
    Gabarito: Certo.
  • O computador foi criado para realizar a entrada de dados, o processamento, e a saída dos resultados.

    Os resultados produzidos pelo processamento, podem ser armazenados de forma permanente em memórias de armazenamento.

    As unidades de discos oferecem espaço para armazenamento permanente de dados, ao contrário da memória RAM que é temporária e volátil.

    Cada unidade de disco é representada por uma letra seguida de dois pontos.

    A unidade A: é para disco flexível removível (que não é mais fabricado desde 2010), a unidade C: é o disco rígido local do computador, a unidade D: geralmente é a unidade de CD/DVD (mídia ótica), e assim por diante.

  • Desde quando HD é memória permanente?


ID
277990
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item a seguir.

Um arquivo com extensão PPS representa um conjunto de slides de apresentação que pode ser editado pelo programa Microsoft PowerPoint, ou seja, o arquivo pode ser aberto no modo normal e alterado livremente pelo usuário.

Alternativas
Comentários
  • Correto.
    Os arquivos PPS são autoexecutáveis (entram em modo de exibição de slides quando executados), mas podem ser editados, conforme citado na questão.
  • Item CERTO

    A extensão PPS é usada para salvar um arquivo que sempre abrirá como uma apresentação de slides, ou seja, ao dar duplo clique vai direto para a apresentação, não abre o power point. No entanto, é possível sim modificar um arquivo PPS abrindo o power point.
  • O PPS é a extensão para salvar arquivos em eslaides, que serão executados automaticamente ao aplicar-se duplo clique sobre este.
    É possível modificar o arquivo salvo em PPS clicando com o botão direito do mouse sobre este; surgirá uma janela de opções - clicar em: ABRIR COM... - Power Point.
    OBS: Não confundir com a extensão PPT(97-2003) ou PPTX(2007-2012) que seria a extensão de apresentação do Power Point.
  • A extensão PPS é usada para salvar um arquivo que sempre abrirá como uma apresentação de slides, ou seja, ao dar duplo clique vai direto para a apresentação, não abre o power point. No entanto, é possível sim modificar um arquivo PPS abrindo o power point.

  • Certo.



    PPS: Arquivo do power point que sempre abrirá como uma apresentação de slides que podem ser modificados. 

  • Os arquivos com a extensão PPS embora o ícone seja diferente, tem a mesma origem dos arquivos com a extensão PPT (Power Point). A auto-apresentação PPS, tem a extensão diferente para que o PowerPoint saiba que é para auto-executar. Quando você clica em um arquivo com extensão PPS, observe que imediatamente após o clique os slides da apresentação começam a ser exibidos, ao passo que ao clicar nos arquivos com a extensão PPT, abre-se o programa Power Point permitindo ao arquivo alterações.

  • Galera, a questão Q678109  é completamente contraditória a esta. Atenção administradores.

  • ARQUIVOS SALVOS COMO:

     

    PPS abre o arquivo como apresentação de slide

     

    PPT ou PPTX abre o arquivo como power point

  • CESPE doutrinando a CESPE...

     

    Q678109 Ano: 2016

    Banca: CESPE Prova: Auxiliar Técnico de Controle Externo - Área Informática Órgão: TCE-PA

     

    Acerca do pacote Microsoft Office, julgue o item a seguir.

    Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados.

    CORRETA

  • E. Filipe, a diferença é que ele fala "e nessa condição...". Ou seja, na condição de apresentação não podem ser editados.

     

    Faça o teste. Salve em pps no seu pc.

     

    Se você clicar duas vezes no arquivo, abre o modo de apresentação. Agora, se você abrir primeiro o power point e pedir para abrir o mesmo arquivo, abre-se o arquivo no modo normal, sendo possível editá-lo sem problemas.

  • Q678109 Ano: 2016

    Banca: CESPE Prova: Auxiliar Técnico de Controle Externo - Área Informática Órgão: TCE-PA

     

    Acerca do pacote Microsoft Office, julgue o item a seguir.

    Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados.

    A VONTADE DE SORRIR É GRANDE, MAS A DE CHORAR É MAIOR

  • GABARITO: CERTO.

  • Minha contribuição.

    Embora muita gente tenha considerado a questão como ERRADA, na verdade ela está certa. Os dois principais formatos em que o PowerPoint salva seus arquivos são PPS e PPT (atualizando para as versões atuais, PPSX e PPTX). A principal diferença entre esses formatos é que, quando um PPS é aberto, ele já vai para o modo de apresentação de slides e quando um PPT é aberto, ele vai para o modo de edição e o usuário pode iniciar a apresentação de slides. Acontece que, se você abrir o PPS a partir do comando Abrir encontrado no menu iniciar, mesmo sendo um PPS, ele será exibido no modo de edição e por isso poderá sim ser editado. Testem isso depois e verão que funciona perfeitamente.

    Fonte: Prof. Pablo Leonardo

    Abraço!!!

  • Os arquivos PPS são autoexecutáveis (entram em modo de exibição de slides quando executados), mas podem ser editados.

  • Os arquivos PPS são autoexecutáveis (entram em modo de exibição de slides quando executados), mas podem ser editados, conforme citado na questão.

  • Gabarito: CERTO

    Simples e objetivo:

    • PPS/PPSX -> apreSentação (Podem ser editados, porém, em condições de exibição, não)

    Veja uma questão que confirma:

    (Q678109 - CESPE) Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados. CERTO.

    • PPT/PPTX -> ediTáveis

    Fonte: confia!

  • LEIA A QUESTÃO TODA NÃO Q VC SE LASCA

  • Galera pelo oque eu entendi nas questões, é que os arquivos no formato PPS / PPSX podem ser editados, mas apenas se não estiverem no modo de apresentação ( já entra automaticamente), alterando o modo pode ser editado normalmente.


ID
277993
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item a seguir.

Ao se iniciar uma fórmula no MS Excel com o sinal de =, indica-se que o conteúdo de determinada célula será um cálculo, cujas operações, se houver vários operadores aritméticos, serão resolvidas na seguinte sequência: potenciação, multiplicação e divisão, adição e subtração, respectivamente. O uso de parênteses pode alterar a sequência de resolução de uma operação.

Alternativas
Comentários
  • Correto.
    A sequência de cálculo é conhecida como prioridade de operadores. Conforme citado, os parenteses alteram esta precedência entre os operadores. Obs.: não existem chaves e colchetes nas funções/fórmulas do Excel, sendo utilizado apenas o parenteses, sempre. Ex.: 15 + { 12 + [ 11 - (5 +3) ] } seria escrito como =15+(12+(11-(5+3)))
     

  • Concordo com o Diego, nem sempre por causa do" = " o conteúdo da cécula será um cálculo. E agora quem poderá nos socorrer?
  • Operadores Aritméticos: Efetuam operações matemáticas básicas, como adição, subtração ou multiplicação, combinam números e produzem resultados numéricos.
    Cabe ressaltar que o Excel calcula uma fórmula da esquerda para a direita, porém, não havendo parênteses, ele calcula primeiro as exponenciações, depois multiplicações e divisões e por último adições e subtrações; por exemplo, a fórmula =2+3*2 retoma o valor 8, e não o valor 10; outro exemplo: =5*3+2*(1+3*2) retoma o valor 29, pois 15+2*(7) é igual a 29.
    Os operadores aritméticos podem ser usados no aninhamento de funções dentro de uma função maior ou simplesmente em fórmulas.
  • A ordem em que o Excel efetua operações em fórmulas:
    1 - ()
    2- Funções
    3 - %
    4 - ^
    5 - * e /
    6 - + e -
    7 - Comparações.

    FONTE: Apostila de Informática Vestcon - Vitor Figueredo.
  • Existe alguma fórmula que não se inicie com = ?
  • Podemos iniciar, no Excel, com @ (arroba), + (mais) ou - (menos), além do clássico = (igual).
    No Calc o @ não é aceito. O símbolo de @ é um resquício da compatibilidade com as planilhas Lotus 123 e Quattro Pro, ambas da década de 80/90. Atualmente ele não é mais usado, e a digitação é automaticamente substituída pelo sinal de = nas novas versões do Excel. O @ tem sido mais empregado para identificar um usuário de Twitter (quando está no início de uma expressão) ou um usuário de e-mail (no formato tradicional usuário@empresa.com.br)
  • São exatamente as mesmas regras da Matemática.

     

     

  • E =MAXIMO

    =MINIMO

    ?

    ISSO NÃO SÃO OPERAÇÕES DE CALCULO. PRA MIM GABARITO ERRADO.

     

  • Alguem pode me explicar uma coisa ?

    =CONCATENAR que é uma função de texto começa com igual e não é um calculo. deu um nó aqui. 

    se alguem puder explicar me chama no privadoo.

    obrigada .

  • As planilhas de cálculos, como o Microsoft Excel e o LibreOffice Calc, são usadas para diferentes atividades que exijam organização, classificação, cálculos e produção de gráficos e relatórios.
    As fórmulas são criadas pelo usuário, e iniciam com o sinal de igual.
    Nas fórmulas, o usuário pode incluir funções, que são palavras reservadas para realização de ações específicas.
    Quando existem operadores aritméticos, a precedência matemática das operações será seguida. A sequência de resolução poderá ser modificada se forem usados parênteses.

    Vejamos um exemplo:
    = 3 + 3 * 3 ^ 3 / 3 - 3
    = 3 + 3 * 3 ^ 3 / 3 - 3  ^ significa potenciação, de um número (base) elevado a outro (expoente)
    = 3 + 3 * 27 / 3 - 3  * significa multiplicação, e está no mesmo nível da divisão, na hora de calcular
    = 3 + 91 / 3 - 3  / significa divisão, e está no mesmo nível da multiplicação, na hora de calcular
    = 3 + 27 - 3  + é adição, e - é subtração. Ambos estão no mesmo nível na hora de calcular. Nestes casos, de operações no mesmo nível de cálculo, faz-se da esquerda para a direita.
    = 27

    E se usarmos parênteses?
    = ( 3 + 3 * 3 ) ^ ( 3 / 3 ) - 3
    = ( 3 + 3 * 3 ) ^ ( 3 / 3 ) - 3  calculando da esquerda para a direita, vamos eliminar os parênteses
    = 12 ^ ( 3 / 3 ) - 3
    = 12 ^ 1 - 3
    = 12 - 3
    = 9

    Gabarito: Certo.
  • Gabarito: Correto!

    Se houver parêntese, a prioridade passa a ser o que estiver dentro dele.

  • ORDEM das OPERAÇÕES NO EXCEL : P.E.M.D.A.S

    PARENTESES OU PORCETAGEM

    EXPONENCIAÇÃO OU POTENCIA

    MULTIPLICAÇÃO

    DIVISÃO

    ADIÇÃO E SUBTRAÇÃO

  • GABARITO: CERTO.

  • Questão é uma aula k

    GAB C

    PMAL 2021

  • Parenteses sempre será preferência


ID
277996
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item a seguir.

O uso da alça de preenchimento facilita, no MS Excel, o preenchimento de uma planilha, a qual poderá ser arrastada para qualquer direção (acima, abaixo, direita, esquerda ou diagonal), fazendo que o valor contido na célula de origem seja copiado para as demais células.

Alternativas
Comentários
  • Errado.
    Não é possível arrastar em diagonal. Somente acima, abaixo, lateralmente para direita ou esquerda, uma vez em cada sentido.
  • O valor contido na celula não será copiado, ele dará sequencia do valor nas celulas seguintes
  • Errada

    Não é trasnferido o valor contido na célula de origem e sim a fórmula usada.
  • O valor contido nas células será copiado sim.

    No Calc é que seguirá em uma sequência.
  • Fazendo o teste é possível verificar que o valor é copiado.

    Para concluir, a alça não pode ser arrastada na diagonal.

    Bons estudos.
  • No excel, para copiar em sequência é preciso pressionar a tecla CTRL enquanto se arrasta alça.
  • O uso da alça de preenchimento facilita, no MS Excel, o preenchimento de uma planilha, a qual poderá ser arrastada para qualquer direção (acima, abaixo, direita, esquerda ou diagonal), fazendo que o valor contido na célula de origem seja copiado para as demais células.

    Pra mim o erro dessa questão está em afirmar que o uso da alça de preenchimento poderá ser arrastada para qualquer direção, SÓ ARRASTADA não é o suficiente, para configurar o preenchimento de uma ou mais células, é preciso precionar o botão esquerdo do mouse após a exibição da alça e logo em seguida arrastar para a direção desejada, detalhe NUNCA para a DIAGONAL.
  • Não entendo para que alongar a discussão, não existe arrasto diagonal e ponto final!
  • Nessa questão eu fui infeliz! Não me atentei para esse "arrastar em diagonal", coisa impossível de fazer.

  • Não e possível arrastar para diagonal !! Somente para acima , abaixo , direita e esquerda.

  • Gabarito: errado.

    CESPE cobrou a mesma coisa, no mesmo ano. Vejamos.

    Ano: 2010     Banca: CESPE     Órgão: Banco da Amazônia     Prova: Técnico Científico - Serviço Social
    No Excel, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal.
    Gabarito: errado.

  • GABARITO: ERRADO.

  • Não é possível arrastar em diagonal. Somente acima, abaixo, lateralmente para direita ou esquerda, uma vez em cada sentido.

  • A ALÇA DE PREENCHIMENTO SO PODERA SER ARRASTADA NA VERTICAL OU HORIZONTAL

    PMAL 2021

  • Diagonal NÃO!

    PMAL 2021

  • Alça de preenchimento não trabalha na diagonal.

  • Se o Cespe falar preenchimento em 360 graus, está certo.


ID
277999
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item a seguir.

No Linux, gerenciadores de arquivos como o Konqueror permitem acesso à estrutura de pastas e diretórios de arquivos gravados na máquina do usuário, por meio de uma interface em duas colunas em que, à direta, são listadas pastas e, à esquerda, os arquivos nelas contidos.

Alternativas
Comentários
  • Cespe,
    A redação do item induziu os candidatos ao erro, motivo pelo qual se opta por sua anulação.

  • A questão está errado porque seria o contrário. A estrutura de pastas/diretórios fica do lado esquerdo e os arquivos/subpastas do lado direito.


ID
278002
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item a seguir.

Na edição de slides, o Impress, do BrOffice, permite que os slides sejam visualizados em estrutura de tópicos contendo apenas os textos dentro dos slides, para facilitar a edição ou revisão de conteúdo.

Alternativas
Comentários
  • Correto, assim como no PowerPoint, o procedimento é o mesmo.
  • Acertiva "Certo".

    Este recurso pode ser acessado com um clic na guia "Estrutura de tópicos" que fica na parte superior da área de trabalho so Impress. Ou através do menú: Exibir / Estrutura de tópicos.

    Este recurso é um dos modos de vizualização do Impress, além dele temos o modo:

    Normal : que apresenta o slide como será apresentado 
    Notas : que permite realizar comentários aos islides, sem que estes comentários sejam exibidos na apresentação 
    Folheto : que permite a impressão de vários slides em uma mesma página
    Classificador de slides: que exibe os slides em miniaturas para que você possa alterar a ordem dos slides.

    Espero ter ajudado.


  • Questão parecida: No BrOffice Impress, caso se selecione o modo de exibição de eslaides em estrutura de tópicos, apenas os textos dos eslaides serão exibidos.

    Certo.

  • Errei pq achei que era pegadinha da cespe a palavra 'edição', para mim o correto seria 'exibição', mas estou errado, pq é possivel editar tbm nessa visualização.

  • Correta. Como a questão já diz, trata-se da forma de edição "estrutura de tópicos". 

  • Alguém poderia me especificar se esses outros modos de visualização, tb se encontram no Excel ou se no Excel há algo análogo?? Obrigado.

  • GABARITO: CERTO


ID
278005
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item a seguir.

Para adicionar ou remover programas do Windows, é fundamental que tal opção seja executada por meio do item Adicionar ou Remover Programas, presente no Painel de Controle. Portanto, não é recomendado simplesmente apagar a pasta ou diretório onde está localizado o programa no HD da máquina do usuário, mesmo que, com isso, o programa pare de funcionar.

Alternativas
Comentários
  • Quando um aplicativo é instalado, vários arquivos são copiados em vários locais do computador, como na pasta WINDOWS/SYSTEM32 além da inclusão de entradas no Registro do Windows. Deletar a pasta do programa de Program Files não remove o aplicativo corretamente. Apenas remove parte dele, e ele pode deixar de funcionar. Entretanto os outros itens componentes permanecem. O procedimento descrito na questão é o recomendado, assim como executar o UNINSTALL caso exista nos atalhos do programa.
  • questão passível de anulação.  Como nosso amigo comentou acima , alguns programas possuem o arquivo UNISTALL , portanto não é “fundamental” como afirma a questão executar o item adicionar ou remover programas do windows em todos os casos que se necessite remover algum aplicativo nesse sistema operacional.
  • Também acho que poderia ser anulada, já que para adicionar programas do Windows não é fundamental que seja executado por meio do item Adicionar ou Remover Programas. Creio que muitos de nós os adicionam somente executando o arquivo de instalação do programa a ser instalado.
  • Gabarito: Correto.

    Também não concordo com o gabarito! Como foi citado pelos colegas acima, existem outras formas de instalar e remover programas. Logo, essa não seria uma maneira fundamental. Acharia correto dizer que é o método mais indicado
  • Marquei errada pois não é fundamental. Com certeza você que está lendo agora esse comentário dificilmente usa essa opção citada na questão. Eu por exemplo clico duas vezes no executável e começo a instalar...

    Questão sem lógica...Quem elaborou não deve usar o pc como nós usamos...
  • Realmente, para "desinstalar ou alterar" um programa no Windows o ideal é que se faça por meio do "Adicionar ou Remover Programas" presente no Painel de Controle.
    Porém, o texto esta muito mal elaborado, pois, no caso, não é "fundamental" instalar um programa pelo painel de controle, porque não há opção de instalar um programa no windows vista e 7, mas no windows xp temos a opção de instalar um programa "DO WINDOWS" e não programas de terceiros como exemplo: Garena, Skype e outros...
    Também é importante lembrar que só podemos desinstalar ou alterar pelo painel de controle na opção "Adicionar ou remover programas" (Windows XP) no caso de "uninstall" (desinstalar) ou "repair" (alterar/reparar). Só para fechar, a questão não diz qual versão do windows.
  • Quando algo é fundamental não quer dizer que é o único modo, e sim que é o principal, o mais importante. Não exclui outras possibilidades. A questão apenas afirmou que usar o item Adicionar ou Remover Programas é o principal modo de adicionar ou remover programas do Windows, e é sim, apesar de quase não usarmos. Uninstall, por exemplo, é até mais prático quando vem no pacote do programa.

    Obrigado.
  • Estranho ser certa essa questão..deveria ser anulada. Meu windows é o 7 e para adicionar o remover programas a opção através do Painel de controle é o item "Programas", não achei esse item "Adicionar e remover programas".
  • A QUESTAO ESTA CORRETA,FAÇO ISSO DIRETO

  • DICAS DE INFORMÁTICA (Professor Fernando Nishimura)

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente

    COPIEI DE UM COLEGA DAQUI DOS COMENTÁRIOS.

    Sarabadai!!!

  • GABARITO: CERTO.

  • o item Adicionar ou Remover Programas é o principal modo de adicionar ou remover programas do Windows, mas não o principal.

  • Para adicionar ou remover programas do Windows, é fundamental

    What ???????????????

    Tá de brincadeira, só pode.

  • Quando um aplicativo é instalado, vários arquivos são copiados em vários locais do computador, como na pasta WINDOWS/SYSTEM32 além da inclusão de entradas no Registro do Windows. Deletar a pasta do programa de Program Files não remove o aplicativo corretamente. Apenas remove parte dele, e ele pode deixar de funcionar. Entretanto os outros itens componentes permanecem. O procedimento descrito na questão é o recomendado, assim como executar o UNINSTALL caso exista nos atalhos do programa.


ID
278008
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item a seguir.

No Windows, caso o usuário utilize o Internet Explorer para acessar a Internet, no menu Ferramentas – Opções da Internet, é possível, por exemplo, excluir cookies e arquivos temporários, que são geralmente baixados quando páginas da Internet são acessadas, e que ficam guardados no computador do usuário.

Alternativas
Comentários
  • QUESTÃO CORRETA.

    ACRESCENTANDO...

    Cookies (biscoitos) para o sistema é um arquivo que armazena as preferências/configurações de um usuário durante o acesso a uma página Web, sendo armazenado pelo sítio na sua máquina. 
  • Certo

    Apenas acrescentando informações sobre cookies

    Cookie primário e terciário

    Um cookie primário tem origem no site que você está exibindo no momento ou é enviado a ele. Esses cookies são usados normalmente para armazenar informações, como preferências ao visitar o site.

    Um cookie de terceiros tem origem em um site diferente daquele que você está exibindo no momento ou é enviado a ele. Geralmente, os sites de terceiros fornecem algum conteúdo ao site que você está exibindo. Por exemplo, muitos sites usam anúncios de sites de terceiros e esses podem usar cookies. Um uso comum para esse tipo de cookie é rastrear o uso que você faz da página da Web para divulgação e outros fins de marketing. Os cookies de terceiros podem ser persistentes ou temporários.

  • Certo. Os cookies são registros de navegação armazenados localmente. Permitem que os sites acompanhem o nosso histórico de visitas, e em muitos casos, personalizam a nossa navegação.
  • FICAM ARMAZENADOS NO COMPUTADOR DO USUÁRIO?

  • Os cookies são registros de navegação armazenados localmente. Permitem que os sites acompanhem o nosso histórico de visitas, e em muitos casos, personalizam a nossa navegação.

  • Cookies são pequenos arquivos de texto capazes de armazenar informações básicas sobre o visitante de um site na internet, tais como nome, idioma, estado de autenticação, registros de navegação, carrinho de compra, lista de produtos, entre outros. Eles são enviados por Servidores Web – que armazenam Páginas Web – ao visitante e são armazenados em uma pasta local no computador do usuário com o intuito de melhorar sua experiência de navegação. 

    Fonte: Estratégia


ID
278011
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.

O Google é um sistema de informação que possui grande capacidade de armazenamento de arquivos, pois, por meio de uma palavra-chave, pode-se ter acesso a sua base de dados e recuperar rapidamente um documento nele armazenado.

Alternativas
Comentários
  • Errado, o Google não mantém as página nele pesquisadas em seu banco de dados.
  • Está errado ao afirmar que será recuperado rapidamente um documento nele armazenado.
    Entretanto, o Google armazena cópias das páginas indexadas em seu cache, com alguns dias de diferença entre a cópia e o original.
  • A 1° parte da questão considerei como certa...pois conhecemos o cache do google, e com certeza o mesmo possui grande capacida de armazenamento...

    Não sabe o que é cache amigo concurseiro?!?  Leia abaixo:

    Para exibir nos resultados de busca para determinada palavra o seu site, o Google armazena em seus servidores, em seu CACHE,  uma versão das páginas que o seu robô Googlebot encontra. A última versão de uma página armazenada no cache do Google pode ser encontrada digitando-se cache:(url a ser pesquisada) na busca do Google. É baseado no CACHE que o Google calcula o posicionamento de seu site, e não no conteúdo atual de seu site, que pode ter sido alterado desde a última visita do Googlebot a seu site.

    Por exemplo, para ver o cache do Google para a página inicial do portal Terra, faça uma busca porcache:www.terra.com.br.

    A forma mais fácil de visualizar as páginas do cache de seu site é fazendo-se uma busca por site:(o seu site). Para por exemplo visualizar o cache do Google para o site da Receita Federal, faça uma busca porsite:www.receita.fazenda.gov.br

    Ao final de cada resultado, existe um link com a palavra CACHE. Clique nesse link para ver a versão atual do cache dessa pagina nos servidores do Google.



     data exibida no topo da página com o Cache não necessariamente diz respeito à data em que a página foi alterada, e sim à data em que o Googlebot visitou a página pela última vez. Este vídeo em inglês de Matt Cutts , do Google, explica o funcionamento desse processo.

    É possível orientar o Google a não armazenar as suas páginas em seu cache. Para isso, inclua o seguinte comando entre suas meta tags, antes da tag <BODY>:

    <meta name=”robots” content=”noarchive”>

  • O Google é um sistema de informação que possui grande capacidade de armazenamento de arquivos, (ERRADO-O Google é um popular buscador) pois, por meio de uma palavra-chave, pode-se ter acesso a sua base de dados e recuperar rapidamente um documento nele armazenado. (ERRADO-Esse conceito é do Google Docs, que é um serviço de armazenamento de arquivos "nas nuvens", onde por meio de um dispositivo móvel conectado à Internet é possível acessar seus documentos de qualquer lugar. Tal serviço funciona como um HD virtual).

                                  Fonte: http://professortelles.blogspot.com.br/2011/11/questoes-comentadas-do-trtrn-tecnico.html.
    Um abraço a todos. Fiquem com Deus.
  • Quando li "armazenamento de arquivo" já desconsiderei a questão. A análise está correta?

  • Isso mesmo Adriana. Seria de busca e não de armazenamento.

  • Esse conceito da questão, creio eu, serve para o Google Docs ou Google Drive

  • O google não armazena arquivos em si. Apenas realiza busca de informações.

    Outras plataformas da empresa, no entanto, armazenam arquivos, como é o caso do google drive.

  • GABARITO: ERRADO.

  • Nem tudo que tu procura no google está nele, ele usa mecanismos de indexação para buscar informações em praticamente toda rede.

  • Gabarito: Errado

    A questão traz o conceito do Google Docs.

    Google Docs é como se chama, de forma genérica, a suíte de aplicativos para escritório do Google.

  • afffffffff

  • Está errado ao afirmar que será recuperado rapidamente um documento nele armazenado.

    Entretanto, o Google armazena cópias das páginas indexadas em seu cache, com alguns dias de diferença entre a cópia e o original.

  • ERRADO

    Os endereços e URLs são armazenados, contudo, isso não ocorre no momento em que o usuário pesquisa na Web, isso ocorre nos bastidores, isto é, você acessa sim uma base de dados do google com essas URLs já tratadas/ indexadas e classificadas:

    Segundo o Google:

    A Pesquisa Google funciona basicamente em três etapas:

    "Rastreamento: o Google faz pesquisas na Web com programas automatizados chamados rastreadores, buscando páginas novas ou atualizadas. O Google armazena os endereços dessas páginas (ou os URLs) em uma grande lista para analisar posteriormente. Encontramos páginas de muitos métodos diferentes, mas o principal é seguir links de páginas que já conhecemos.

    Indexação: o Google acessa as páginas que rastreou e tenta analisar o conteúdo de cada uma. Analisamos o conteúdo, as imagens e os arquivos de vídeo da página, tentando identificar sobre o que ela trata. Essa informação fica registrada no índice do Google, um grande banco de dados armazenado em diversos computadores.

    Exibição dos resultados da pesquisa: quando um usuário faz uma pesquisa, o Google tenta identificar os resultados mais qualificados. Os "melhores" resultados têm muitos fatores, incluindo localização, idioma, dispositivo (computador ou smartphone) e consultas anteriores do usuário. A classificação é feita por algoritmos."

    Ou seja:

    Usa os bots/crawlers/spiders( rastreadores de conteúdo) -> rastreia o conteúdo-> armazena as URls/endereços -> realiza a indexação( do que se trata o conteúdo/ índice e armazena essas informações no Banco de dados) -> classifica/ algoritmos esses conteúdos-> exibição de resultados( usuário final)

    Fonte:

    https://developers.google.com/search/docs/basics/how-search-works?hl=pt-br

  • O que é Google? O Google, também conhecido como Gigante das Buscas, é uma empresa multinacional que oferece serviços online e softwares para download. 

  • Pensou demais, errou...

    Cespe se referiu ao site de busca em específico, e não em relação aos serviços ofertados pela Google que claramente fornecem armazenamento como o Google Drive.


ID
278014
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.

O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede.

Alternativas
Comentários
  • ERRADO!

    O BACKBONE não é do Brasil, é um termo global. Pode ser administrado por empresas públicas e/ou privadas. Os provedores são clientes de um backbone, utilizam sua estrutura e pagam para isso. Cobrando ou não o acesso. 
  • Eles são providos por instituições do governo. Em http://www.rnp.br/backbone/ conhecemos os principais backbones do país.
  • Errado,
     O Backbone é a rede principal que cruza um país e está ligada a outros Backbones de outros países. Geralmente o Backbone é controlado pelo governo, mas no Brasil, por exemplo, algumas empresas também já construíram seus Backbones onde todos estão interligados. O ERRO da questão está em afirmar que os provedores  são os backbones, na verdade os provedores são redes menores que se ligam ao Backbone de um país e pode cobrar ou não aos seus usuários por isso.

    No Brasil, as empresas prestadoras deste serviço são: BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP).

    Quando o governo de um país bloqueia um site como o youtube significa que ele bloqueou em seu Backbone o acesso a essa pagina, de modo que ninguém no país consegue mais acessar pois todas as redes são ligadas ao Backbone.... Controle total sinistro!!
  • Um Backbone é a espinha dorsal da rede.Sustenta a comunicação entre países e continentes.São eles: os satélites,fibras óticas,instalados como infraestrutura e mantidos por grandes consórcios.No Brasil nosso principal backbone é a Embratel.

    Trecho retirado do livro: Renato da Costa.
  • O backbone, também conhecido como espinha dorsal da Internet, é uma rede principal pela qual passam os dados dos clientes da Internet. O backbone captura e transmite informações de várias redes menores que se conectam a ele, e pode ser administrado tanto por empresas públicas e/ou privadas. Como exemplo de empresas que prestam esse serviço tem-se: Brasil Telecom, Embratel, etc. Os provedores são clientes de um backbone, e pagam para poder utilizá-lo. Quando enviamos uma mensagem de correio eletrônico em uma organização, ela irá ser encaminhada da rede local da empresa para o backbone e, então, é encaminhada até a rede de destino.
    Gabarito: E
    Fonte:
    INFORMÁTICA (TEORIA E EXERCÍCIOS) P/BRB PROFESSORA PATRÍCIA LIMA QUINTÃO
    Sucesso a todos!!!

    SSSS
     SSssssssSs

  • No Brasil, o Backbone eh a Embratel. A mesma vende pacotes enorme de internet para os PROVEDORES que repassam em pacotes menores aos consumidores finais.

  • http://www.tecmundo.com.br/conexao/1713-o-que-e-backbone-.htm

  • Minhas anotações!

    Back Bone: possuem altíssima velocidade, conhecida como "espinha dorsal". As empresas que estão ligadas aos back bone, são por meio de cabos submarinos. As empresas que são servidores provedores de acesso a internet são as ISP. 

    Corrijam-me se estiver errada, rs!

  • As questões para tecnico estão mara .....

  • Minha obs é: DADOS ARMAZENADOS NA REDE?...PRESTEM A ATENÇÃO ÀS PALAVRAS-CHAVE.

     

  • ERRADO. Os backbone são providos por instituições do governo.

  • nossa ia ser lindo mamar direto da fonte né? paga pro dono e vai lá e tira o leite... mas não faz sentido afinal eles tem que repassar essa obrigação para terceiros fazerem instalações porcas e diminuir esssa velocidadem em uns 900% e cobrar caro por um trabalho de merda. 

  • Pouca gente sabe, mas se não fosse pelo backbone, provavelmente não teríamos acesso à Internet em nossas casas, empresas, nos shoppings e outros ambientes. Backbone significa “espinha dorsal”, e é o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam. É a espinha dorsal da Internet.

    Esta rede também é a responsável por enviar e receber dados entre as cidades brasileiras ou para países de fora. Para que a velocidade de transmissão não seja lenta, o backbone utiliza o sistema “dividir para conquistar”, pois divide a grande espinha dorsal em várias redes menores.

    Explicando melhor

    Quando você envia um email ou uma mensagem pelo MSN, as informações saem do seu computador, passando pela rede local para depois “desaguar” no backbone. Assim que o destino da mensagem é encontrado, a rede local recebe os dados para então repassar para o computador correto.

    Para entender melhor o conceito, pense no backbone como uma grande estrada, que possui diversas entradas e saídas para outras cidades (redes menores). Nesta estrada, trafegam todos os dados enviados na Internet, que procuram pela cidade certa a fim de entregar a mensagem.

     

    No Brasil, as empresas prestadoras deste serviço são: BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP).

  • Um Backbone, cuja tradução para o português é ''espinha dorsal'', em informática, mais especificamente em redes de comunicação, significa rede de transportes. Dá nome ao ponto que faz ligações centrais de um sistema, ou seja, conecta seguimentos de uma rede. Conecta redes LAN's (ou WAN's), mas nunca as estações diretamente. É caracterizado, principalmente, por ter uma elevada taxa de desempenho (transmissão).

    Fonte: resumos para concursos

  • Os Backbones formam a espinha dorsal da internet mundial, possuindo uma infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação entre diversos países. Eles são construídos por provedores de serviço de internet, que administram troncos de longo alcance com o objetivo de fornecer acesso à internet para diversas outras redes. 

  • Os Backbones, em geral, pertencem a companhias telefônicas de longa distância (Ex: Embratel) ou a governos nacionais (Ex: Rede Nacional de Ensino e Pesquisa – RNP), que vendem o acesso para Provedores de Serviço de Internet (ISP – Internet Service Provider).

  • Efraim, caro amigo, em momento algum a questão "afirmou que os provedores são os backbones", a questão disse que as empresas que são provedores....

    O ERRO da questão está em falar que as empresas que administram os backbones são empresas privadas, o que está INCORRETO. São instituições governamentais.

  • Tem muito comentário errado nessa questão , inclusive a Embratel era uma empresa pública que foi privatizada pelo governo FHC e hoje é controlada por uma empresa Mexicana.

    Acredito que o erro da questão reside na parte que diz que as empresas que administram podem armazenar seus dados na rede .

    Lembrem se .Comentários com mais curtidas , não são necessariamente um comentário correto !

  • Errado.

    Na realidade, existem vários backbones. Além disso, além dos backbones administrados por empresas privadas, existem backbones administrados pelo Estado. Outro ponto importante é lembrar que backbone é como se fosse a “espinha dorsal” de uma rede, ou seja, o seu foco é o fluxo de dados e não o armazenamento de dados, conforme dispõe a banca nessa questão.

    Questão comentada pela Prof. Maurício Franceschini. 

  • O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas (ou públicas) que detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede (desenvolver o fluxo de dados).

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática, Arquitetura

    Eles são providos por instituições do governo. Em  conhecemos os principais backbones do país.

  • Dos quais podem desenvolver o fluxo de dados.....

  • O ERRO da questão está em afirmar que os provedores são os backbones, na verdade os PROVEDORES SÃO REDES MENORES que se ligam ao Backbone de um país e pode cobrar ou não aos seus usuários por isso. BACKBONE NÃO É O PROVEDOR. PROVEDORES SÃO CLIENTES DO BACKBONE

  • Boa Questão!

    Vamos revisar:

    A questão descreve backbone, e existe 2 erros na questão:

    1º (mas sutil): "no Brasil é administrado por empresas privadas que detêm o poder de exploração"

    No Brasil os backbones são administrados por consórcios (entre empresas públicas e privadas). As principais são: Rede Nacional de Ensino e Pesquisa (RNP), Embratel, BrasilTelecom, Telecom Italia, Telefônica, Global Crossing.

    2º "Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede."

    Backbone é o núcleo da internet (espinha dorsal), os provedores conectam os usuários (pessoas físicas e jurídicas) a esse núcleo.

    Provedores são divididos em 2:

    Provedores de núcleo: responsáveis por manter os backbones, e se conectam a outros provedores menores.

    Provedores de borda: conectam os usuários aos provedores de núcleo.

    Hachid Targino

  • A tabela a seguir apresenta os principais Backbones de Internet ou sistemas autônomos (AS) existentes no Brasil.

     

    Nacionais: Embratel, Rede Nacional de Pesquisa (RNP), Oi, KDD Nethal, Comsat Brasil, Level 3 (Impsat/Global Crossing), AT&T, NTT, UOL Diveo, CTBC, Mundivox do Brasil, Telefonica e TIM Intelig.

    Estaduais: ANSP (SP), Rede Norte-riograndense de Informática (RN), Rede Pernambuco de Informática (PE), Rede Rio (RJ), Rede Tchê (RS) e REMAV (Redes Metropolitanas de Alta Velocidade).

  • Backbone significa “espinha dorsal”, e é o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam. É a espinha dorsal da Internet. Esta rede também é a responsável por enviar e receber dados entre as cidades brasileiras ou para países de fora.

  • Backbone é a espinha dorsal da Internet, responsável pelo envio e recebimento dos dados entre diferentes localidades, dentro ou fora de um país.

    • Não são provedores de acesso
    • São providos por instituições do governo

    Meu macete: Backbone "B" de Bolsonaro, governo federal

    Onde tem Backbone no Brasil?

    • ANSP (SP), Rede Norte-riograndense de Informática (RN), Rede Pernambuco de Informática (PE), Rede Rio (RJ), Rede Tchê (RS) e REMAV (Redes Metropolitanas de Alta Velocidade).

    Provedores de BACKBONE = BrasilTelecom, Telecom Itaia, Teleónica, Embratel, Global Crossing e a RNP

    Provedores de ACESSO = NET, OI, VELOX, etc.

  • 2 erros. 1) Backbone não é provedor; 2) Taxa é definido pelo Direito Público, ao passo que o regime da tarifa corresponde ao do Direito Privado.

  • Os provedores de acesso são, em geral, empresas bem menores do que as mencionadas acima responsáveis pelo Backbone, e há uma grande quantidade de provedores de acesso espalhados pelo Brasil.

  • Minha contribuição.

    Backbone: estrutura de sustentação de uma rede (espinha dorsal).

    Ex.: Cabos marítimos, cabos de fibra óptica, satélites etc.

    Abraço!!!

  • gab.: ERRADO.

    1 - Os Backbones são administrados por consórcios (entre empresas privadas e públicas). Ex.: TELECOM, EMBRATEL..

    2 - Backbone é o núcleo da internet (espinha dorsal), os provedores conectam os usuários (pessoas físicas e jurídicas) a esse núcleo.

    Os provedores são divididos em dois:

    Borda: conectam os usuários aos provedores núcleos.

    Núcleo: responsáveis por manter os backbones, e se conectam a outros provedores menores.

  • O ISP (Internet Service Provider) é o provedor de acesso.

    Perseverança!

  • O Comitê Gestor da Internet no Brasil (CGI.br) é uma estrutura multissetorial responsável por coordenar e integrar as iniciativas relacionadas ao uso e funcionamento da Internet no Brasil.

    O CGI.br é atualmente composto por 21 membros, designados mediante portaria interministerial do Ministro de Estado Chefe da Casa Civil e do Ministro de Estado da Ciência, Tecnologia, Inovação e Comunicação. De acordo com o art. 2º do Decreto Federal nº 4.829, de 3 de setembro de 2003, a composição dividida em quatro setores: a) setor público; b) setor empresarial; c) terceiro setor; d) comunidade científica e tecnológica.

  • ERRADO

    O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder (algumas são públicas) de exploração do acesso à Internet. Essas empresas (refere-se a empresas privadas), também conhecidas como provedores de acesso (são provedores de backbone e disponibilizam o acesso a internet para empresas menores, como a NET, OI, VELOX, essas ultimas que são conhecidas como provedoras de acesso), cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede.

    • Provedores de BACKBONE = BrasilTelecom, Telecom Itaia, Teleónica, Embratel, Global Crossing e a RNP
    • Provedores de ACESSO = NET, OI, VELOX, etc..

    Fonte: Comentário TEC - Maria

  • NÃO SÃO APENAS EMPRESAS PRIVADAS; PÚBLICAS TBM

  • Cada backbone tem a sua administração, alguns são administrador por  empresas privadas, alguns por empresas públicas. O erro da questão está em afirmar que essas empresas  são conhecidas como provedores de acesso. Gabarito: Errado. 

  • Geralmente o Backbone é controlado pelo governo, mas no Brasil, por exemplo, algumas empresas também já construíram seus Backbones onde todos estão interligados. O ERRO da questão está em afirmar que os provedores são os backbones, na verdade os provedores são redes menores que se ligam ao Backbone de um país e pode cobrar ou não aos seus usuários por isso.

  • GAB. ERRADO

    Um Backbone é a espinha dorsal da rede. Sustenta a comunicação entre países e continentes.

    São eles: os satélites, fibras óticas, instalados como infraestrutura e mantidos por grandes consórcios. No Brasil nosso principal backbone é a Embratel.


ID
278017
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.

Intranet é um novo conceito de Internet, em que, por meio de acesso restrito e seguro, as pessoas podem trocar informações entre si, de qualquer lugar do mundo, sem que façam uso da Internet ou de seus protocolos de comunicação.

Alternativas
Comentários
  • Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor.

    Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização.

     

    Característica da intranet

    1. Permite o compartilhamento de conhecimento
    2. Possibilita o compartilhamento de arquivos;
    3. Permite o compartilhamento de impressoras;
    4. Permite a transmissão de vídeo;
    5. Unifica informações para todos os membros de uma organização.
    6. Proporciona facilidade de instalação e administração;
    7. Baseia-se numa arquitetura aberta;
    8. Baixo custo de implementação com boa relação custo-benefício;
    9. Acesso rápido à informação, com melhoria para tomada de decisão;
    10. Utiliza múltiplos protocolos;
    11. Melhora a comunicação entre os membros de um organização.
  • ERRADO!

    Intranet não é um conceito novo e muito menos para Internet. Possui um acesso restrito mas não obrigatoriamente seguro. Permite que empresas troquem informações pertinentes a ela de qualquer lugar do mundo e logicamente utiliza os mesmos protocolos da Internet.
  • A questão está errada, outras podem ajudar a responder, vejam:

    Prova: CESPE - 2011 - STM - Cargos de Nível Médio - Conhecimentos Básicos - Cargos 25 e 26

    Disciplina: Noções de Informática | Assuntos: Internet e intranet; 

    Em uma intranet, utilizam-se componentes e ferramentas empregadas na Internet, tais como servidores web e navegadores, mas seu acesso é restrito à rede local e aos usuários da instituição proprietária da intranet.

    GABARITO: CERTA.



    Prova: CESPE - 2009 - Prefeitura de Ipojuca - PE - Todos os Cargos - Nível Superior

    Disciplina: Noções de Informática | Assuntos: Internet e intranet; 

    Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros.

    GABARITO: CERTA.


  • Bom a questão tornou-se errada devido afirmar que qualquer pessoa do mundo terá acesso a intranet, mas o que de fato acontece e que a internet geralmente e usada por empresas que faz isso dessa rede para se cominicar de forma segura com seus funcionarios dentro de uma empresa, dessa forma para que esses funcionarios possam ter acesso a esses conteúdos de qualquer parte estariamos falando da extranet que uma mistura da internet com a intranet.

    Espero ter ajudado!

  • nenhuma rede é segura.

  • As redes de computadores podem ser classificadas de acordo com critérios como alcance, forma de acesso, disponibilidade, entre outras.
    De acordo com o tipo de acesso, as redes podem ser classificadas em:
    - Internet - rede mundial de acesso público
    - Intranet - rede local de acesso restrito
    - Extranet - acesso remoto a um ambiente interno restrito, usando a tecnologia da rede púbica
    A questão descreve a Intranet como sendo uma nova forma de acesso diferenciada. Está errado.
    A Intranet é a rede local de acesso restrito, aos colaboradores de uma empresa que estejam cadastrados e autorizados, que utiliza os mesmos protocolos, linguagens e serviços da Internet.
    Gabarito: Errado.
  • Sobre internet nada e seguro lembramos !

  • "as pessoas podem trocar informações entre si, de qualquer lugar do mundo, sem que façam uso da Internet ou de seus protocolos de comunicação"

    É uma conversa dentro de casa com as vizinhas! Em segurança e sem internet ¬¬

  • Questão de juvenil.

    GABA: ERRADO

    Intranet é um novo conceito de Internet, em que, por meio de acesso restrito e seguro, as pessoas podem trocar informações entre si, de qualquer lugar do mundo, sem que façam uso da Internet ou de seus protocolos de comunicação.

  • Parei de ler no "novo conceito"

  • Acho que a Intranet não tem limites geográficos, entretanto precisaria utilizar-se da Internet.

  • o erro da questão foi em dizer que a intranet não precisa dos protocolos da internet, TCP/IP quando de fato precisa!

  • Essa aí é dada.

  • A intranet limita-se ao ambiente físico da empresa. Fora desse ambiente é utilizada a extranet para o acesso à intranet, via internet.

  • Lembrar:

    As redes de computadores podem ser classificadas de acordo com critérios como alcance, forma de acesso, disponibilidade, entre outras.

    De acordo com o tipo de acesso, as redes podem ser classificadas em:

    - Internet - rede mundial de acesso público

    - Intranet - rede local de acesso restrito

    - Extranet - acesso remoto a um ambiente interno restrito, usando a tecnologia da rede púbica

    A questão descreve a Intranet como sendo uma nova forma de acesso diferenciada. Está errado.

    A Intranet é a rede local de acesso restrito, aos colaboradores de uma empresa que estejam cadastrados e autorizados, que utiliza os mesmos protocolos, linguagens e serviços da Internet.

  • Gaba: ERRADO

    um pouco de humor, conceito de telepatia: "as pessoas podem trocar informações entre si, de qualquer lugar do mundo, sem que façam uso da Internet ou de seus protocolos de comunicação."

  • Minha contribuição.

    Intranet é uma rede de computadores corporativa – privada, restrita e exclusiva a um público específico – que se utiliza de tecnologias, padrões e serviços comuns à internet com o intuito de compartilhar informações e recursos computacionais, além de melhorar a comunicação interna entre membros de uma organização.

    -Rede privada;

    -Faz uso da mesma tecnologia da Internet;

    -Utiliza os mesmos protocolos;

    -Oferta os mesmos serviços: e-mail, web, redes sociais etc;

    -Acesso restrito aos funcionários / colaboradores.

    Fonte: Estratégia

    Abraço!!!

  • seguro nem o notebook de mark zuckerberg é

  • ERRADA

    Isso daí está mais para Deep Web

  • Bizu, bizu: Na internet nada é SEGURO. #DEPEN

  • As redes de computadores podem ser classificadas de acordo com critérios como alcance, forma de acesso, disponibilidade, entre outras.

    De acordo com o tipo de acesso, as redes podem ser classificadas em:

    - Internet - rede mundial de acesso público

    - Intranet - rede local de acesso restrito

    - Extranet - acesso remoto a um ambiente interno restrito, usando a tecnologia da rede púbica

    A questão descreve a Intranet como sendo uma nova forma de acesso diferenciada. Está errado.

    A Intranet é a rede local de acesso restrito, aos colaboradores de uma empresa que estejam cadastrados e autorizados, que utiliza os mesmos protocolos, linguagens e serviços da Internet.

  • Não está, necessariamente, interligado ao fato de ser seguro ou não pelo simples fato de ser ou não intranet.

  • o examinador tava chapado neste dia kkk só pode
  • para acessar a intranet é necessário possuir internet

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Eu já estou com o braço doendo de escrever que a intranet utiliza as mesmas tecnologias da internet. Já viram como é importante saber isso, certo?

    Gabarito: Errado


ID
278020
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.

A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela.

Alternativas
Comentários
  • Correto.
    Além da disponibilidade, para caracterizar um sistema de segurança da informação, existem a Confidencialidade, Integridade e Autenticidade.
  • Achei muito boa uma DICA que vi outro dia por aqui sobre o assunto:
    .
    D - DISPONIBILIDADE: Garantia de que a informação deve estar disponível, sempre que seus usuários autorizados necessitarem;
    I - INTEGRIDADE: a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças que podem ser intencionais, individas ou acidentais;  
    C - CONFIDENCIALIDADE: A informação não deve ser conhecida por quem não deve ser, isto é, somente pessoas explicitamente autorizadas poderão ter acesso às mesmas;
    A - AUTENTICIDADE: garantia da identidade de uma pessoa/empresa que acesse as informações do sistema ou de um servidor (computador) com quem se estabelece uma transação, como um e-mail, ou comercial, vendas on-line, etc.
  • Agora esse ambiente físico foi maldade?
  • Além dos itens citados anteriormente pelo colega Bruno, não podemos esquecer  do NÃO-REPÚDIO.

    C onfidencialidade
    A utenticidade
    D isponibilidade
    I ntegridade
    N ão-Repúdio
  • Não repúdio para mim é novidade.Alguém poderia me explicar????

    Bons estudos*
  • Caro Allan,

    Não Repúdio: Método que impede a pessoa que realizou o procedimento negue a autoria. Uma das formas mais utilizadas é conhecida como assinatura digital, que trata de uma técnica que combina integridade e autenticidade. Muito utilizada por leilões, repartições públicas, forças armadas entre outras.
    Resumindo: Conjunto de técnicas que impede o emissor de negar a autoria.

    Fonte: Apostila Professor Frank Mattos - Academia do Concurso Público- RJ


    Espero ter ajudado,
    Até!
  • O não-repúdio está dentro da autenticidade, pois quando se utiliza a assinatura digital, não se pode negar que ele é o autor da referida mensagem assinada.

  • A minha dúvida foi em relação a palavra físico
  • Minha dúvida é em relação aos "usuários autorizados" pois a meu ver, o Princípio da Disponibilidade não se restringe a ninguém! Por exemplo, uma página da Web que esteja indisponível, esta não ferirá esse princípio? 

  • Sou péssimo em informática, mas esses dias vi um mnemônico que não lembro o nome de quem o postou mas achei excelente e vale para facilitar o conhecimento e lembrar os atributos da segurança da informação:

    "Quando o mineiro vai a uma padaria ele pede um CADIN de pão de queijo."                                                                                                   C = confidencialidadeA = autenticidadeD = disponibilidadeI = integridadeN = não repúdio                                                                                       Bons Estudos!!!
  • Essa questão é difícil de acertar, haja vista que o CESPE elabora questões que parecem ser contraditórias a respeito do princípio da disponibilidade. Ora a banca considera que a disponibilidade tem destinatários específicos (autorizados), ora a banca considera que não há destinatários específicos para que a informação fique disponível.

     

    Um bom exemplo disso que estou dizendo é a questão abaixo, questão do mesmo ano que esta questão, de 2010:

    "Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.

    De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação."

     

    Nesta questão acima o gabarto foi ERRADO. A parte que "alteração" eu até concordo, pois estaria se referindo ao princípio da integridade, porém não foi este o argumento dos comentário dos usuários daqui do QC

  • CERTO


    DISPONIBILIDADE

    Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.



    INTEGRIDADE:

    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.



    CONFIDENCIALIDADE:

    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.



    AUTENTICIDADE:

    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da informação, mas fica aqui para fechar o mnemônico DICA.


  • Certo

    Além da disponibilidade, para caracterizar um sistema de segurança da informação, existem a Confidencialidade, Integridade e Autenticidade.

  • Acredito que essa questão cabe recurso. Pois a disponibilidade é um princípio que garante que a informação esteja disponível a todos, sem restrição.

  • Impossível ser certo.. Se é pra usuários autorizados estamos diante da confidencialidade

  • A confidencialidade garante que a informação somente esteja acessível para usuários autorizados. Já a disponibilidade garante que a informação esteja disponível aos usuários autorizados sempre que necessário.  


ID
278023
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.

A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico.

Alternativas
Comentários
  • As biometrias de digitais são amplamente conhecidas como um método preciso de identificação e verificação biométrica. Elas podem ser definidas como os contornos das linhas papilares ou bifurcações (ramificações das linhas papilares). Outros sistemas de impressões digitais analisam os pequenos poros no dedo que, assim como as minúcias, são posicionados de forma única para diferenciar uma pessoa de outra. A densidade da imagem digital ou a distância entre as linhas papilares também podem ser analisadas.
  • Olá colegas.
    A questão está correta.

    Do ponto de vista da segurança, biometria significa a verificação da identidade de uma pessoa através de uma característica única dessa pessoa. Essa característica pessoal pode ser pela a íris (parte colorida dos olhos), a retina (membrana interna do globo ocular), a impressão digital, a voz, o formato do rosto e o formato da mão.  Deste modo, a biometria pode ser utilizada, por exemplo, para autenticação de usuários em uma rede de computadores.

    Exemplos:

    Íris e Retina:                                                                    Impressão Digital:

          


    Voz:                                              Formato da Mão:

            

    Formato do rosto:



    Acho que exagerei um pouco kkk
    Bons estudos e boa sorte!







  • Ótimo comentário acima...As Imagens ajudam bastantes.

    Bons estudos!
  • Certo. A biometria procura associar um acesso autorizado a algum elemento existente no corpo humano do autorizado, como impressão digital, reconhecimento da palma da mão, reconhecimento da íris do olho, reconhecimento do rosto, reconhecimento da voz, e talvez um dia, do DNA (como no filme Gattaca).
  • a questão está errada devido a: "ou outras formas de se burlar a segurança"
  • É, quando inventaram estes processos de autenticação elas pareciam seguras, hoje em dia está questão torna-se errada devido a criatividade humana que cria soluções para tudo.

    médica do Samu usando dedo de silicone, em Ferraz

  • Questão errada.


    Explico:

    A expressão "deve estar presente" torna a questão errada uma vez que existe um método de autenticação, que utiliza dispositivos, que carregam a assinatura biológica (template) em um token. Estes dispositivos (Match on Card - MOC) são utilizados para autenticar. Nesse caso, em tese o usuário não precisaria necessariamente estar presente.
  • Fiquei na dúvida na parte "ou outras formas de se burlar a segurança". 
    Foi erro da banca essa parte deveria ser "garantir" e não "burlar", poderiam ter mudado o gabarito para Errado ou Anulado a questão.
    O resto dela está certo.
  • Errei pela palavra 'garantir'. E continuo achando errada a questão. Não necessariamente a digital garante acesso aos dados, e se o banco de dados do governo der um problema e sumIr tudo, ou os dados estiverem desatualizados? Não garante nada, enfim...

  • GABARITO CERTO

    Às vezes o que o CESPE quer é que achemos erros onde não existem. A questão é simples e objetiva.

  •  senhas, tokens ou códigos de acesso, os quais demandam memorização? HEEHEHEH Como assim memorizar token


  • Boa questão, porém lembrei de alguns médicos vagabundos que usaram dedos de silicone para burlar o sistema.

  • Certo. A biometria procura associar um acesso autorizado a algum elemento existente no corpo humano do autorizado, como impressão digital, reconhecimento da palma da mão, reconhecimento da íris do olho, reconhecimento do rosto, reconhecimento da voz, e talvez um dia, do DNA (como no filme Gattaca).

  • Tokens podem ser memorizados? Como assim?! kkkkkkkk

  • CERTO

    Mas é um enunciado para se pensar daqui pra frente. Hoje é bastante utilizada a autenticação de dois fatores, por exemplo, a combinação de uma senha com a biometria. Dizer que a biometria "é utilizada para substituir o uso de senhas, tokens ou códigos de acesso" hoje não parece estar correto.

  • A autenticação é um procedimento da segurança da informação que consiste em verificar se a pessoa possui a permissão para acessar determinada informação. Pode ser:

    Autenticação

    1º ponto de autenticação - O que você sabe? Senha ou PIN.

    2º ponto de autenticação - O que você tem? Token ou smart crachá.

    3º ponto de autenticação - O que você é? Íris, retina ou biometria.

    Lembrando que pode ocorrer a junção desses fatores, como ocorre nos bancos, por exemplo...

  • Achei que o intuito fosse de complementar e não extinguir.

  • A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso

    Isso me deixou com o pé muito atrás, porque o ideal é que sempre haja redundância e seria mais interessante combinar mais de uma forma de autenticação, mas fazer o que né !?

    Como os colegas deram o exemplo dos médicos que usaram dedos de silicone eu ficaria atento para essa assertiva, caso ela se repita, pois poderia facilmente ser considerada errada.


ID
278026
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.

Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede. O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores.

Alternativas
Comentários
  • Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede. O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores.

    Podemos dizer que o endereço IP se compara ao RG. Ambos servem para identificação, dessa forma cada um tem o seu.Vale dizer ainda que se todos os computadores de uma rede possuem um mesmo endereço IP seria impossivel realizar alguma tarefa (transferencia de dados entre computadores, acesso a internet, etc) devido aos conflitos de endereço!
  • ERRADO
    O IP é o principal protocolo da Internet e tem como função identificar um HOST(máquina) em uma rede. Tendo que ser, obrigatoriamente, único para aquela rede que vai participar. Pode até existir maquinas com o mesmo endereço IP, só que elas tem que está em redes diferentes.
  • Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede (O erro da questão está justamente aqui, pois o IP é único, vem especificado em cada computador um IP diferente, assim como regra não pode existir IP's iguais). O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores (Esse final está correto). 

    Qualquer dúvida ou dica de melhoria do comentário porfavor entre em contato. Ficarei muito grato pela colaboração!
  • Apenas fazendo uma observação no comentário do colega  Raphael R.C, no que tange o erro apontado por ele na questão, referente à especificação do IP, que pode ser alterado constantemente, dependendo da forma como está configurada a sua rede. Um exemplo é se você desligar o modem que recebe o sinal da Operadora que fornece o serviço, quando religá-lo o IP será trocado.É de grande importância a leitura do texto abaixo.
    Os endereços MAC (Media Access Control) são responsáveis pelo controle de acesso a um rede Ethernet.

    Toda placa feita para comunicação em rede, recebe um endereço MAC, esse endereço é atribuído individualmente de forma física, via gravação direta no chip de memória ROM da placa, por isso que o MAC é um endereço físico, ele não é atribuído com auxilio de um software.

    Um endereço MAC é composto por 48 bits em algarismoshexadecimais (de 0 a F), sendo que 24 desses 48 bits, representam o código de controle que cada fabricante recebe da IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), esse código de controle também é conhecido como OUI e esta presente nos 6 primeiros dígitos de um endereço MAC.

    Veja o endereço MAC abaixo:

    00:01:02:4E:75:25

    Os dígitos em azul é o OUI, no exemplo acima o fabricante da placa com esse endereço MAC é a 3Com.

    Como saber qual é o meu endereço MAC?

    Em sistemas operacionais Windows, você pode ver o endereço MAC da sua placa de rede, digitando o comando ipconfig/all no prompt de comando.

    Já em sistemas operacionais Linux, para você ver qual é o endereço MAC da sua placa de rede, você deve digitar ifconfig no terminal.

    Em relação a outros aparelhos que possuem MAC como SmartPhones e Roteadores, você pode ver qual é o endereço MAC acessando as configurações do SmartPhone ou Roteador.

    O MAC pode ser alterado?

    Apesar do MAC ser único e gravado fisicamente, é possível altera-lo artificialmente usando técnicas e ferramentas Hacker, ou até mesmo ferramentas do próprio sistema operacional. Em breve eu postarei um outro artigo mostrando como clonar um MAC.

    MAC é igual a um IP?

    Muitas pessoas confundem MAC com IP ou vice e versa. O MAC não é um numero de IP, e ao contrário do pensam, em uma rede local o MAC acaba sendo mais importante do que o IP, pois é através dele que os computadores irão se comunicar, o IP servirá apenas como uma referência para encontrar o MAC, por exemplo:

  • Continuação 

    Imagine uma rede com um servidor e 3 clientes. Digamos que o cliente de numero 03 queira um arquivo que esta no servidor.

    Servidor:

    IP: 192.168.2.100

    MAC: 00-1A-2B-3C-01-02

    Cliente 03:

    IP: 192.168.2.103

    MAC: 00-1A-2B-3C-02-04

    Iria acontecer o seguinte: O cliente 03 ira usar o protocolo ARP para enviar um pacote para todos computadores, perguntando quem esta com o IP 192.168.2.100, nesse pacote terá o IP de origem que é o do cliente 03, o MAC de origem e o MAC de destino que será representado por FF-FF-FF-FF-FF-FF, esses F significa que o pacote será enviado para todos os computadores.

    Quando esse pacote chegar no servidor que é o dono do IP 192.168.2.100, ele irá enviar um pacote de resposta para o cliente 03, informando o seu MAC, que no caso é 00-1A-2B-3C-01-02.

    Como servidor já esta sabendo qual é o endereço MAC do cliente 03 e o cliente 03 também já sabe qual é o endereço MAC do servidor, esses dois computadores passaram a se comunicar usando como referência de destino e origem os endereços MAC e não mais os IPs. Esse mesmo processo acontece com os demais clientes da rede, quando se comunicam pela primeira vez com o servidor ou com os demais clientes.

    Com tudo isso, podemos chegar a conclusão de que os endereços MAC chegam a ser mais importantes do que os endereços IP em uma rede local, apesar que é o endereço de IP que faz você chegar até o MAC desejado.
    fonte: http://www.mundodoshackers.com.br/o-que-e-um-endereco-mac

  • Errado. O endereço de IP deve ser um identificador único dentro da rede, para que possa navegar na rede (e operar envio/recebimento de informações. Em uma rede local, os computadores podem compartilhar um mesmo número de IP, porém com acesso a partir de portas diferentes.
  • Questão fácil. Acredito que muitos acertaram sem dificuldades.

    Gostaria de propor um desafio: onde está os erros e as partes corretas da questão?

  • Cada computador tem seu endereço IP.


  • O erro está em: "Todos os computadores de uma rede possuem, assim, um mesmo endereço IP."

  • IP é individual

  • O IP é responsavél por identificar os objetos da rede (computadores, roteadores...) para que todos eles sejam capazes de receber e enviar dados. 

  • GABARITO: ERRADO.

     

    Endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora, etc.) em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou Protocolo de internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet.

     

     

    https://pt.wikipedia.org/wiki/Endere%C3%A7o_IP

  • ERRADO. O endereço de IP deve ser um identificador único dentro da rede, para que possa navegar na rede (e operar envio/recebimento de informações. Em uma rede local, os computadores podem compartilhar um mesmo número de IP, porém com acesso a partir de portas diferentes.

    Fonte: Prof. Fernando Nishimura , QC.

  • IP é igual a um CPF. 

  • Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede. O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores. 

  • Parem de pensar que IP é igual CPF, que é pra cada um, existem o NAT e PAT.

  • Corroboro o comentário do Matheus. IP é como uma senha que vc recebe para atendimento, cada vez que vc vai ao local vc pega sua senha, que te identifica (no caso do IP dinâmico - mais comum), além de existirem mecanismos como o NAT citado. O MAC é que seria o equivalente a um CPF ou RG.

  • IP é igual CPF, cada um tem o seu!

  • Todos os computadores de uma rede possuem, assim, um mesmo endereço IP! PAREI DE LER ! IP É IGUAL DIGITAL

  • OS COMPUTADORES NÃO POSSUEM O MESMO IP.

  • Cada computador possui seu próprio IP... é como se fosse pessoas, cada pessoa tem um CPF

  • Cada computador possui o seu proprio end de IP.

  • Lembrem se .Internet Protocol (IP) é o que lhe identifica em uma rede de computadores assim como o CPF lhe identifica como cidadão !

    Questão errada

  • Como disse o colega Matheus CM, tem muito comentário sem noção falando besteira e vocês ainda vão cair em alguma questão cobrando isso!

    IP não é como documento CPF/RG assim como é errado dizer que cada um tem o seu!

    A maioria dos computadores residenciais possuem IP dinâmico, ou seja, eles alteram quando modem é reiniciado ou a cada período determinado pelo provedor. Seu CPF altera toda vez que você sai de casa? Acho que não. Então ele não é igual um IP.

    Já o IP fixo é comum em servidores.

    Flw

  • IP é igual ao CPF, cada um computador tem um número.

  • Errado. O endereço de IP deve ser um identificador único dentro da rede, para que possa navegar na rede (e operar envio/recebimento de informações. Em uma rede local, os computadores podem compartilhar um mesmo número de IP, porém com acesso a partir de portas diferentes.

    Autor: Fernando Nishimura

  • O MEU endereço IP não é fixo! Cada vez que eu me conecto à internet, é atribuído um novo endereço IP a minha máquina. No meu caso, eu possuo um IP dinâmico! Na Internet, você pode ter dois tipos de endereço IP: estático ou dinâmico.

    ESTÁTICO:

    Também chamado de fixo, é um endereço que não muda – ele é bem pouco utilizado, sendo mais comuns em máquinas servidoras do que em máquinas clientes.

    DINÂMICO:

    É um endereço que é modificado a cada conexão – ele é bem mais utilizado, principalmente em redes domésticas como em uma casa ou em um escritório. Além disso, é importante entender que esses endereços não são aleatórios – existem diversas regras que devem ser obedecidas para cada endereço. Uma delas é o endereçamento com classes.

    - Todo dispositivo na internet necessita de um endereço IP único – não podem existir dois dispositivos com o mesmo IP!

    - Uma coisa é a rede doméstica privada [IP Privado ou local] na sua casa/escritório e outra coisa é a rede mundial de computadores (Internet).

    - A internet chega em uma casa ou organização geralmente por meio de um modem ou um roteador que provavelmente implementa o NAT! O roteador é um dispositivo conectado à internet? Sim, então ele possui um IP! Logo, sempre que um pacote sai da rede privada para a internet – passando por um roteador NAT – tem seu endereço de origem substituído pelo endereço do Roteador NAT.

    _si vis pacem para bellum

  • "Todos os computadores de uma rede possuem, assim, um mesmo endereço IP" Parei de ler aqui e já marquei como errada.

  • IP é igual vaga na PF: cada um tem a sua.

  • ERRADO.

    Endereço IP ~> define de forma ÚNICA e UNIVERSAL a conexão de um dispositivo.

  • IP é igual impressão digital cada um tem a sua.

  • é so lemrbrar e ip é igual a cpf cada um tem o seu

  • O IP é um identificador único para cada máquina, mas em uma rede privada/doméstica compartilhada entre vários computadores pode-se utilizar um único IP para tal rede, também conhecido como IP virtual, público ou broadcast. Lembrando que os IP´s virtuais são gerenciados pelo NAT(Network Address Translation)

  • GAB. ERRADO

    O endereço de IP deve ser um identificador único dentro da rede, para que possa navegar na rede (e operar envio/recebimento de informações. Em uma rede local, os computadores podem compartilhar um mesmo número de IP, porém com acesso a partir de portas diferentes.


ID
278029
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.

HTTP é o nome de um protocolo de comunicação de transferência de dados entre computadores da Web, ou WWW (World Wide Web), que confere a ela a possibilidade de se intercambiar dados de texto, imagens e sons entre seus usuários.

Alternativas
Comentários
  • Correto

    HTTP - HyperText Transfer Protocol - Protocolo de Transferência de Hipertexto.
    É utilizado para transferência de dados na World Wide Web.
    Veja mais informações: http://pt.wikipedia.org/wiki/Http

  • HTTP é o nome de um protocolo de comunicação de transferência de dados entre computadores da Web, ou WWW (World Wide Web), que confere a ela a possibilidade de se intercambiar dados de texto, imagens e sons entre seus usuários.

    Correto, pois como podemos perceber a propria tradução do significado de WWW (world Wide Web), associado com a tradução de HTTP  (Hypertext Transfer Protocol) podemos concluir que a utilidade do HTTP está voltada para a distribuir informações pela internet de forma a padronizar uma forma de comunicação entre os clientes e os servidores da Web (de maneira que seja entendida por todos os computadores ligados à Internet)possibilitando o intercambio dados de texto, imagens e sons entre seus usuários.
  • HTTP (Hyper Text Transfer Protocol - Protocolo de Tranferência de Hiper Texto)


    É o protocolo  usado para realizar a tranferência das páginas Web para nossos computadores. O HTTP é usado para trazer o conteúdo das páginas (documentos feitos com a linguagem HTML) para nossos programas navegadores (Browsers). 

    Há uma variação do HTTP, que se chama HTTPS (HTTP Seguro) e é usado para realizar o acesso a páginas com tranferência criptografada de dados (através de um algoritmo de criptografia chamado SSL). Esse protocolo é comumente usado nos acessos aos sites de bancos e lojas virtuais onde se informam números de cartão de crédito, por exemplo.



    Fonte: Informática para Concursos - João Antonio  


    Gabarito: Certo
  • Verticalizando os estudos...
    Atualmente usa-le também o conceito de hipermídia, como sendo a conjugação de hipertextos com ítens interativos como vídeos, sons e animações.

    Fonte: Prof. Bruno Guilhen  Rede LFG
  •  O HTTP (Hypertext Transfer Protocol - Protocolo de Transferência de Hipertexto) permite-nos realizar a transferência das páginas Web para nossos programas navegadores (browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: dados de texto, áudio ou imagens.
    Gabarito: C
    Fonte: INFORMÁTICA (TEORIA E EXERCÍCIOS) P/BRB PROFESSORA PATRÍCIA LIMA QUINTÃO 

    Sucesso a todos!!! 

  • Correto. Efetua a troca de informações entre o cliente e o servidor. O cliente faz um request e o servidor dá uma resposta ao pedido (response).

    Os protocolos tem siglas com a letra P, como FTP, HTTP, HTTPS, SMTP, POP3, IMAP4, RIP, OSPF, etc. As siglas TP de FTP, HTTP, HTTPS, SMTP, etc significam "Transfer Protocol". Cada protocolo faz a transferência dos dados para o qual foi prejetado. Transferência de arquivos (files) é o FTP, transferência de hipertexto (hyper text) é HTTP, transferência de hipertexto seguro (hyper text secure) é HTTPS, envio de e-mails (send message) é SMTP, e assim por diante.


  • GAB. CERTO 

     

    HTTP(Protocolo de transferência de hipertexto) é um conjunto de regras para trocar arquivos(textos, imagens gráficas, sons, vídeos e outros arquivos de multimídia - chamados de documentos em hipertexto, o que equivale às paginas da internet)através da Web.

  • "http" Protocolo de transferência de Hiper-Texto '-'

  • Lembrar: Os protocolos tem siglas com a letra P, como FTP, HTTP, HTTPS, SMTP, POP3, IMAP4, RIP, OSPF, etc. As siglas TP de FTP, HTTP, HTTPS, SMTP, etc significam "Transfer Protocol". Cada protocolo faz a transferência dos dados para o qual foi prejetado. Transferência de arquivos (files) é o FTP, transferência de hipertexto (hyper text) é HTTP, transferência de hipertexto seguro (hyper text secure) é HTTPS, envio de e-mails (send message) é SMTP, e assim por diante.

  • GABARITO: CERTO.

  • Gabarito: Certo

    HTTP é o protocolo para troca ou transferência de hipertexto.

  • CERTO

    HTTP--> Porta 80, sem criptografia

    HTTPS --> Porta 443, opera com criptografia

  • meu erro nessa foi de portugês kkkkk

  • CERTO

    Os protocolos tem siglas com a letra P, como FTP, HTTP, HTTPS, SMTP, POP3, IMAP4, RIP, OSPF, etc. As siglas TP de FTP, HTTP, HTTPS, SMTP, etc significam "Transfer Protocol". Cada protocolo faz a transferência dos dados para o qual foi prejetado.


ID
278032
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere o texto abaixo, a respeito de dez alunos, em que cada um
recebeu uma camiseta, e cada camiseta tinha uma única cor.

Cinco meninos; três cores.
Cinco meninas; quatro cores.
Equipes formadas,
Expectativas geradas,
De glória ou dores.

Com base nas informações acima, julgue o item que se segue.

Considere que três alunos tenham camisetas azuis, três tenham camisetas brancas, dois tenham camisetas vermelhas, um tenha camiseta verde e um tenha camiseta preta. Nessas condições, existem 72 × 5! maneiras diferentes de se colocarem os dez alunos em fila, de tal forma que alunos com camisetas de mesma cor fiquem sempre juntos.

Alternativas
Comentários
  • Existem 5 blocos de cores

    1º bloco = 3 azuis --------> Os três alunos podem trocar de lugar entre sí ----> 3! = 6
    2º bloco = 3 brancas -----> idem ----> 3! = 6
    3º bloco = 2 vermelhas ---> idem ----> 2! = 2
    4º bloco = 1 verde -------> idem ----> 1! = 1
    5º bloco = 1 preta -------> idem ----> 1! = 1

    Total parcial considerando daa bloco = 6*6*2*1*1 = 72

    Além disso os 5 bolcos podem trocar de lugar entre sí ----> 5!

    Total geral = 5!*72 ----> Afirmação verdadeira

    fonte: http://pir2.forumeiros.com/t10528-combinatoria-camisetas-coloridas
  • alguém pode me ajudar?

    considerando  o comentário do colega Tiago, com o resultado parcial de 72 que trás as possibilidades dentro de cada bloco.
     
    Dúvida:
    dado: Bloco 1, bloco 2, bloco3, bloco 4, bloco 5.
    Por quê multiplico por 5 ?
    Se no bloco 1 tenho 5 possibilidades de cores, no bloco 2 tenho 4 possibilidades, no bloco 3 tenho 3 possibilidades, bloco 2 tenho 2 possibilidades, bloco 1 tenho 1 possibilidade.

    Logo: 5 x4x3x2x1 =120 ??? principio fundamental???
    Assim o resultado seria 72 x 120.

    muito obrigada.
     
  • coelhinha, o comentário do colega e a questão estão corretas. 

    "Logo: 5 x4x3x2x1 =120 ??? principio fundamental???
    Assim o resultado seria 72 x 120."


    5 ! (leia-se 5 fatorial) é 5 x4x3x2x1 =120

    72 * 120 é a mesma coisa que 72 * 5 !

    Não sei se sua dúvida era essa mesmo, se nao for, fale que tento te ajudar melhor!

    Bons estudos!
  • Talvez facilite para os colegas:


    Camiseta Branca/3

    Camiseta Azul/3

    Camiseta Vermelha/2

    Camiseta Verde/1

    Camiseta Preta/1


    3.2.1 x 3.2.1. x 2 x 1 x 1

    72 x 5 

  • MOLE, MOLE, GALERA!!!


    Ficou um pouquinho extenso, mas não por ser difícil; apenas por colocar cada item numa linha, ok?

    Esse é um probleminha dividido em 2 partes:

    Primeiro, vamos saber de quantas maneiras distintas posso acomodar alunos vestidos com camisetas de mesma cor de tal forma que eles fiquem juntos:


    → 3 alunos de camiseta branca................... 3 lugares adjacentes;

    → 3 alunos de camiseta azul....................... 3 lugares adjacentes;

    → 2 alunos de camiseta vermelha............... 2 lugares adjacentes;

    → 1 aluno de camiseta verde.......................1 lugar;

    → 1 aluno de camiseta preta.......................1 lugar.


                                            3 2 1 / _ _ _ / _ _ / _ / _
                                               3        3       2     1    1
                                               B        A      V     V    P

    → Há 3 posições disponíveis para se colocar o 1º aluno de camiseta branca numa das posições reservadas a esse grupo. Ao colocá-lo numa das posições, restarão 2. Ao colocar o 2º aluno de camiseta branca numa outra posição, restará 1 posição. Isso equivale a 3.2.1 = 6 = 3!
    Isso é o mesmo que perguntar: de quantas maneiras diferentes eu posso posicionar esses 3 alunos nessas 3 posições? 
    PERMUTAÇÃO........... P(n) = n!          P(3) = 3!          6.

    Aí é só usar a fórmula da permutação para todos os grupos.

    * Então, como é que fica?
       → alunos de camisetas brancas............ 3! = 6
       → alunos de camisetas azuis................. 3! = 6
       → alunos de camisetas vermelhas......... 2! = 2
       → aluno de camiseta verde................... 1! = 1
       → aluno de camiseta preta................... 1! = 1

    6.6.2.1.1 = 72


    Vamos para a 2ª parte:
    De quantas maneiras diferentes eu posso organizar os grupos de cores dentro dessa fila?

                                             _____ / _____ / _____ / _____ / _____

    → Se são 5 grupos de cores diferentes, então são 5 espaços dentro da fila. Quem vai no 1º espaço? Quem vai no 2°?
         LEMBRE-SE: Se eu colocar um grupo na 1ª posição, restarão 4 posições, e assim por diante.
         Trata-se de PERMUTAÇÃO (troca de lugares): 5 grupos para 5 espaços          P(5) = 5!

    Então temos: 72 x 5!

    *GABARITO: CERTO.


    FELIZ NATAL!!!
    :)
  • (A1, A2, A3)(B1,B2,B3)(Vm1,Vm2)(Vd1)(P1)

    Deve haver permutacões:

    #dos blocos, os 5 que têm parênteses;

    #dos elementos de cada bloco.

     

    5!*3!*3!*2!*1!*1!= 5!*72 ou 72*5!

     

     

  • CERTO

    Percebemos ao ler a questão que são 5 tipos de cores ( azul, branco, vermelho,verde,preto) , logo se fossemos arrumar-las em filas teríamos 5! possibilidades !

    Agora basta arrumar a fila de forma que cada cor tem tantas possibilidades de ser arrumarem .

    3 Azul= 3! = 6

    3 Brancas=3 ! = 6

    2 Vermelhas = 2! = 2

    1 Verde= 1

    1 Preta= 1

    Quantas possibilidades de filas entre eles de modo que as cores fiquem juntas

    6x6x2x1x1 =72

    Total de possibilidades intercalando cores e mantendo as cores juntas

    72x5!

    BONS ESTUDOS


ID
278035
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere o texto abaixo, a respeito de dez alunos, em que cada um
recebeu uma camiseta, e cada camiseta tinha uma única cor.

Cinco meninos; três cores.
Cinco meninas; quatro cores.
Equipes formadas,
Expectativas geradas,
De glória ou dores.

Com base nas informações acima, julgue o item que se segue.

Se três meninos trocarem de camisetas com três meninas, então, após a troca, as chances de dois meninos terem camisetas de cores iguais será de 100%.

Alternativas
Comentários
  • Aqui, entendo que o 'Ser Mau' quis fazer uma pegadinha. No texto que antecede as questões, não é dito quantas cores têm as camisetas, apenas na questão 38. Portanto, podemos entender que, como os meninos tem camisetas de três cores e as meninas de quatro cores, teremos 7 cores diferentes! Ou seja, não existiria a possibilidade, mesmo com a troca, de termos 2 meninos com camisetas iguais.

    fonte: EUVOUPASSAR.COM.BR
    prof.: PAULO HENRIQUE
    link:

    http://www.euvoupassar.com.br/?go=artigos&a=gn1khBtpedcjDTRnl_c1f_pQYHexTO0mmZfQZgmYbiw~

    bons estudos
    Paz de Cristo
    força galera!!!!
  • O enunciado diz ...."cada camiseta tinha uma única cor"(OU SEJA, A MESMA CAMISETA NÃO PODE TER 2 CORES DIFERENTES)....e não que não é possível ter camisetas da mesma cor, senão vejamos:

    Cinco meninos; três cores. (Supondo que as cores sejam, VERMELHO,AZUL,AMARELO)
    Aqui teremos 3 meninos com camisetas da mesma cor pelo menos

    Cinco meninas; quatro cores.(Supondo que as cores sejam, ROXO,VERDE,LARANJA,E CINZA)
    Aqui teremos 2 meninas com camisetas da mesma cor pelo menos

    Agora, será que alguém poderia RESOLVER ESSA QUESTÃO?
  • O colega acima está correto! É impossível no grupo dos meninos cada um ter uma camisa com cor diferente, já que o examinador diz "cinco meninos, três cores diferentes". Em algum momento uma cor vai repetir, não dá para distribuir cinco camisas entre cinco pessoas sem repetir, tendo somente três cores distintas. 

    Quando ele diz que cada camisa tinha uma única cor, quer dizer que a camisa não poderia ser metade azul e metade branco. 

    Fiz da seguinte maneira: 

    Cinco meninos - Três Cores

    Azul - Branco - Vermelho - Azul - Branco

    Cinco meninas - Quatro Cores - Aqui eu comecei a distribuir as camisas logo com as que não foram usadas nos meninos. Imaginei que seria o pior cenário:

    Verde - Preta - Vermelho - Branco - Azul

    Caso os três primeiros de cada grupo trocassem com os três primeiros do outro. Novamente o pior cenário. O grupo dos meninos ficaria da seguinte forma:

    Verde - Preta - Vermelho - Branco - Azul

    Ou seja, se a questão estivesse certa, independente da cor escolhida dois meninos teriam, sem dúvidas, que estar com duas camisas da mesma cor, porque ela diz que é 100%. 

    Em outras questões da mesma prova, vi colegas dizendo que temos 7 opções de cores diferentes, eu resolvi usar 5, porque foram dadas na assertiva anterior. Mas se você aumentar o número de opções, fica mais fácil. 

    Bem, não sou craque em raciocínio lógico, mas consegui resolver dessa maneira, qualquer pensamento diferente é só avisar!
  • Yves Galvão, muito bom! Com outras palavras (ou cores, rsrs):

    Os 5 meninos com 3 cores de camisetas distintas:
    Menino 1: Verde
    Menino 2: Amarelo
    Menino 3: Azul
    Menino 4: Azul
    Menino 5: Azul
    As 5 meninas possuem 4 cores de camisetas distintas:
    Menina 1: cor única entre as meninas, porém igual (verde, por exemplo) ou diferente de algum menino (laranja, p. ex.).
    Menina 2: cor única entre as meninas, porém igual (amarelo, p. ex.) ou diferente de algum menino (rosa, p. ex.).
    Menina 3: cor única entre as meninas, porém igual (azul, p. ex) ou diferente de algum menino (roxo, p. ex.).
    Menina 4: mesma cor da menina 5.
    Menina 5: mesma cor da menina 4.

    Questão: Se três meninos trocarem de camisetas com três meninas, então, após a troca, as chances de dois meninos terem camisetas de cores iguais será de 100%.

    Agora imaginemos uma situação que desminta a assertiva, ou seja, basta uma situação de três meninos trocarem de camisetas com três meninas e não acontecer de dois meninos terem camisetas de cores iguais.
    Situação: Os meninos 3, 4 e 5 trocam de camisetas com as meninas 1, 2 e 3. Assim, se as meninas possuírem camisetas de cores diferentes das dos meninos (laranja, rosa e roxo, por exemplo) ocorre uma situação em que não haverá 2 meninos com cores iguais. Portanto, assertiva errada.

    Força e fé. Sucesso, pessoal!

  • MOLE, MOLE, GALERA!!!

    Somente uma cor se repete entre as chinocas.
    Logo, impossível 3 meninos trocarem de camisetas com as gurias e ficarem unifirmizados.
    O máximo que conseguiriam seria ficarem com 4 cores iguais.
    ISSO SE... a cor que se repete entre as chinocas for igual a dos 3 guris.
    Logo, a conjectura apresentada pela banca não é possível.

    * GABARITO: ERRADO.


    Abçs.
  • Meninos: azul, preto, branco

    Meninas: roxo, rosa, amarelo, cinza

     

    #cabo

    "não procure pescoço em cobra."


ID
278038
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere o texto abaixo, a respeito de dez alunos, em que cada um
recebeu uma camiseta, e cada camiseta tinha uma única cor.

Cinco meninos; três cores.
Cinco meninas; quatro cores.
Equipes formadas,
Expectativas geradas,
De glória ou dores.

Com base nas informações acima, julgue o item que se segue.

Considerando que as camisetas sejam de apenas cinco cores diferentes, então, a probabilidade de três alunos terem camisetas da mesma cor será igual a 1.

Alternativas
Comentários
  • a solução é por lógica... ( princípio da casa do pombo)

    total de cores = 5 (c1,c2,c3,c4,c5)

    cinco meninos ---> 3 cores --->(c1,c2,c3) , logo 2 alunos com cores iguais (supondo c3,c2)
    ---> 2 alunos com a cor c3
    ---> 2 alunos com a cor c2
    ---> 1 aluno com a cor c1

    cinco meninas ---> 4 cores --->(c2,c3,c4,c5) , logo 1 aluna com cor igual (supondo na pior das hipóteses c2) ... nessas condições teremos:
    ---> 2 alunas com a cor c2 ---> total de alunos com cores iguais = 4
    ---> 1 aluna com a cor c3 ----> total de alunos com cores iguais = 3


    logo a probabilidade de 3 alunos terem a mesma cor sempre será 100% ou = 1

    fonte: http://br.answers.yahoo.com/question/index?qid=20101201011329AAklonc

    bons estudos
    paz de Cristo
  • A pergunta não é de probabilidade e sim de contagem, é uma aplicação do "Princípio da casa dos pombos": Se houver mais pombos do que casas, certamente em alguma casa haverá mais de um pombo!

    São dez alunos e cinco cores. Na divisão mais igualitária possível, haveria dois alunos com cada cor. Qualquer outro tipo de divisão irá fazer pelo menos tres alunos terem cores iguais.

    A sua divisão não foi igualitária, veja porquê:
    Cinco meninos; três cores. A única forma de não ter tres alunos com a mesma cor seria a distribuição: 2 meninos com a cor A, 2 meninos com a cor B e 1 aluno com a cor C.

    Cinco meninas; quatro cores. Uma cor não foi utilizada, seria a cor A? Então a cor B foi utilizada e temos pelo menos 3 alunos (2 meninos e 1 menina) usando a cor B. Seria a cor B a cor não utilizada pelas meninas? Então a cor A foi utilizada e temos pelo menos 3 alunos (2 meninos e 1 menina) usando a cor A.

    Seria outra cor a não utilizada pelas meninas? Então as cores A e B foram utilizadas e temos pelo menos 3 alunos (2 meninos e 1 menina) usando a cor A e outros 3 utilizando a cor B.

    Portanto, é inevitável que haja pelo menos 3 alunos utilizando a mesma cor de camiseta.

    A probabilidade de três alunos terem camisetas da mesma cor será igual a 100% = 1

    FONTE: http://br.answers.yahoo.com/question/index?qid=20110119174615AAxT0b0
  • 10 ALUNOS
    10 CAMISETAS
    10 CORES SENDO QUE 5 SÃO DIFERENTES; LOGO 5 SÃO IGUAIS.

    A PROBABILIDADE DE 3 ALUNOS TEREM A MESMA COR SERÁ DE PRIMEIRO 3/5, SEGUNDO 2/4 E O TERCEIRO 1/3.

    3/5 X 2/4 X 1/3 = 6/60 = 1/10

    OU SEJA A PROBABILIDADE É DE 1.
  • Oi pessoal!! De princípio eu errei a questão...tentei fazer combinação e tal...enfim, depois fui pensar no exercício e me veio essa resolução:

    São 5 cores diferentes: A, B, C, D, E.


    5 meninas - 4 cores diferentes, 1 cor igual:

    -ABCDA
    -ABCDB
    -ABCDC
    -ABCDD

    5 meninos - 3 cores difenrentes, 2 cores iguais

    -ABCAB
    -ABCAC
    -ABCBC

    Assim, nosso espaço amostral é 7. O evento favorável são as opções em que aparecem 3 cores igual, ou seja, todos os grupos vão possuir pelo menos 3 cores iguais....Sendo assim, a probabilidade é 1.

    Se alguém discordar da resolução por favor falar...sou péssima nessa parte de probabilidade!!
  • 10 alunos = (5 meninos e 5 meninas) ;  5 cores = (Cor1, Cor2, Cor3, Cor3, Cor4, Cor5)
    Na pior das hipóteses a distribuição ficaria assim: evitanto repitir cores
    5 meninos / 3 cores = (Cor1, Cor2, Cor3)
    5 meninas / 4 cores = (Cor4, Cor5, Cor1, Cor2) duas cores se repetirão no mínimo.
    Distribuição das meninas, na pior das hipóteses: evitanto cores repetidas
    5/4 = (2.Cor4, 1.Cor5, 1.Cor1, 1.Cor2)  como a Cor4 não se repete ela ficou com 2 meninas (ainda não tem 3 alunos c/ mesma cor)
    5/3 = (1.Cor1, 1.Cor2, 2.Cor3 + 1 menino) esse 1 menino que sobra, ao ser distribuido, vai gerar inevitavelmente 3 cores repetidas.
    Conclusão: No mínimo, no mínimo, terá 3 alunos c/ camiseta da mesma cor.

    Resposta: A probabilidade de três alunos terem(possuirem) camisetas da mesma cor será igual a 1 (100%).Ou seja, a probabilidade de não acontecer o evento é 0 (zero).

  • COMENTÁRIO RETIRADO DO SITE: EU VOU PASSAR

    Primeiramente, tem que ficar claro que estamos falando do grupo completo. O item fala em alunos, então são os 10 do texto inicial, ok?

    Agora, se os meninos utilizam 3 cores e as meninas 4, então 2 cores serão repetidas! Vamos pensar no azarado: 2 meninos usarão camiseta branca, 2 usarão camiseta preta e 1 usará cinza. Ou seja, não completaremos os 3 alunos com camisetas da mesma cor, correto?

    Se as meninas usarem: 2 com camiseta vermelha, 1 com camiseta azul (cores que ainda não apareceram), a última menina usará, OBRIGATORIAMENTE, uma camisa de cor repetida.

    Vamos melhorar!

    As 5 cores da questão: branca, preta, cinza, vermelha e azul

    Cores dos meninos: branca, preta e cinza

    Cores das meninas: vermelha, azul, branca e cinza

    Meninos: branca (2), preta (2) e cinza (1)

    Meninas: vermelha (2), azul (1), branca (1) e cinza (1)

    Total de alunos por cores: branca (3), vermelha (2), preta (2), cinza (2) e azul (1)

    Por isso, podemos concluir que 'a probabilidade de três alunos terem camisetas da mesma cor será igual a 1', ou 100%.

    Item correto.

  • Este gabarito está errado. Digamos 5 cores: A B C D E.
    Verifique que é possível:
    Meninos - AAABC
    Meninas - ABDEE
    Portanto teríamos só 2 pessoas com a cor E! E uma pessoa com a D!

  • Cores: vermelho, preto, azul, branco e rosa = V, P, A, B, R

    Escolhendo o conjunto dos meninos de forma aleatória:

    V - P - A - P - V

    Escolhendo o conjunto das meninas de forma aleatória:

    B - R - A - V - B

     

    Ao escolher  V , sempre tentando a pior hipóte, necessariamente irá repetir pela 3 vez uma camiseta.

     

    Gab Certo

     

  • Se dividir de forma igualitária sim, mas por que não poderia dividir assim nos meninos

     

    XXXXX

     

    Dessa forma a questão estaria errada


ID
278059
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere que todos os 80 alunos de uma classe foram levados para um piquenique em que foram servidos salada, cachorro-quente e frutas. Entre esses alunos, 42 comeram salada e 50 comeram frutas. Além disso, 27 alunos comeram cachorro-quente e salada, 22 comeram salada e frutas, 38 comeram cachorro-quente e frutas e 15 comeram os três alimentos. Sabendo que cada um dos 80 alunos comeu pelo menos um dos três alimentos, julgue o próximo item.

Quinze alunos comeram somente cachorro-quente.

Alternativas
Comentários
  • 10 alunos comeram somente cachorro-quente.
  • 15 comeram os três:Cachorro-quente e frutas:
    15 + x = 38x = 38 - 15x = 23 (comeram só cachorro-quente e frutas)-

    Salada e frutas:
    15 + x = 22x = 22 - 15x = 7 (comeram só salada e frutas)

    -Cachorro-quente e salada:
    15 + x = 27x = 27 - 15x = 12 (comeram só cachorro-quente e salada)

    -Comeram frutas = 50
    15 + 23 + 7 + x = 50
    45 + x = 50x = 50 - 45x = 5 (comeram só frutas)

    -Comeram saladas = 42
    15 + 7 + 12 + x = 4234 + x = 42x = 42 - 34x = 8 (comeram só salada)

    -50 + 12 + 8 + x = 8070 + x = 80x = 10 (comeram só cachorro-quente)

    -10 + 12 + 15 + 23 = xx = 60 (comeram cachorro-quente)
  • TOTAL 80 ALUNOS

    42 salada -12-07-15=08salada
    50 frutas -07-23-15=05frutas

    27 cachorro e salada -15=12
    22 salada e frutas -15=07
    38 cachorro e frutas -15=23

    15 comeram os 3

    só cachorro quente = 80 -08-05-12-07-23-15= 10 alunos

  • Vídeo com solução;

    http://www.youtube.com/watch?v=ZkM6tz9dpNM

    A
    braços
  • Vou chamar de S = salada, C = cachorro-quente,  F = frutas, ^ = intersecção e v = união  

    S ^ C = 27 

    S ^ F = 22 

    C ^ F = 38 

    S ^ F ^ C = 15 

    Note que a intersecção entre os três conjuntos(desenhe o diagrama) é 15, portanto esse "15" já está incluído na intersecção de "S ^ C", "S ^ F" e "C ^ F", com isso precisaremos diminuir, ou seja: 

    27 - 15 = 12 

    22 - 15 = 7 

    38 - 15 = 23 

    Esses valores "12", "7" e "23" são meus valores reais da intersecção dos conjuntos "S ^ C", "S ^ F" e "C ^ F", agora basta diminuir do número de pessoas que comeram SALADA = 42 e FRUTAS = 50 para sabermos realmente quantos comeram SÓ SALADA e SOMENTE FRUTAS.

    SALADA = 42 - 12 - 15 - 7 = 8 pessoas comeram somente salada 

    FRUTAS = 50 - 23 - 15 - 7 = 5 pessoas comeram somente frutas 

    Agora ficou fácil né, basta somar os resultados obtidos, ou seja, nossa verdadeira intersecção e as pessoas que comeram somente salada e somente frutas para assim sabermos quantas comeram cachorro-quente: 

    Total = intersecções( 12 + 15 + 7 + 23) + salada( 8 ) + frutas( 5 ) = 70, como o total é n=80 deduzimos que 10 pessoas comeram cachorro-quente, e não quinze como a questão havia afirmado! 

    Abraço!! 

  • Simples, basta aplicar o Princípio da Inclusão e Exclusão. Colocarei a fórmula para 3 elementos.

    CvFvS = (C+F+S)-( C^F+C^S+S^F)+(C^F^S)

    80= C +50+42- (22+27+38)+(15)

    80= C + 107-87

    C= 60 alunos

    Raramente cai em concursos 4 elementos, deixarei a fórmula:

    AvBvCvD = (A+B+C+D)-( A^B+A^C+A^D+B^C+B^D+C^D)+(A^B^C+A^B^D+B^C^D+ C^D^A)-( A^B^C^D)

    Fórmula Geral:

    União todos elementos= Cn,1(Somatório um a um)- Cn,2(somatório da interseção dois a dois)+Cn,3(somatório da interseção três a três) -...-Cn,n-1(somatório da interseção n a n)


  • Só eu fiz utilizando diagramas de Venn? rsrsrs

  • Fiz pelo diagrama de Venn. Apenas 10 comeu cachorro quente.

  • Tbm fiz pelo diagrama e deu 10.

  • classificação errada da questão!

  • GABARITO: ERRADO.



    Fiz o diagrama de Venn e o resultado foi que apenas 10 alunos comeram cachorro quente.



    BONS ESTUDOS!

  • Acho questões de diagrama tão gostosinhas!

  • Pessoal, no diagrama fica mais fácil para resolução, mas vou tentar explicar passo a passo.

     

    UNIVERSO  = 80 alunos        CONJUNTO = cachorro-quente e frutas.            SBCONJUNTOS:

                                                                                                                               42 comeram salada50 comeram frutas

                                                                                                                               27 alunos comeram cachorro-quente e salada

                                                                                                                              22 comeram salada e frutas

                                                                                                                              38 comeram cachorro-quente e frutas

                                                                                                                              15 comeram os três alimentos

    _____________________________________________________________________________________________________________

    Comecei de baixo para cima

    15 é a interserção dos três conjuntos

    38 -15 = 23 comeram CQ e FR

    22-15 = 07 comeram SL e FR

     27 - 15 = 12 comeram SL e CQ

     

    Observem que o enunciado apresenta o total de pessas que comeram salada(42) e fruta (50)

    Salada = 42 - 34 = 08

    Mostrando a soma dos elementos do sbconjunto de quem comeu salada(8+12+15+7 = 42)

    Fruta =  50 - 45 = 05

    Mostrando a soma dos elementos do subconjunto de quem comeu fruta ( 7+15+23+5 = 50)

    Cachorro quente =  x - 50

    x é igual ao número de pessoas que comeram só cachorro - quente.

     

    ____________________________________________________________________________________________________________

     

    Bom ,aqui eu peguei todos os elementos dos subconjuntos e somei 

     --->    15 + 23 + 7 + 12 + 8 + 5 = 70

    80 (UN) -70 (SB)  = 10  alunos 

     

    Assim o x é igual a 10, portanto gabarito errado.

  • TOTAL = 80

    42 - salada

    50 - fruta

    27 - cachorro e salada

    22 - salada e fruta

    38 - cachorro e fruta

    15 - todos (premissa)

    cachorro e salada 27-15 = 12

    salada e fruta 22-15 = 7

    cachorro e fruta 38-15 = 23

    salada 42-15-12-7 = 8 (só salada)

    fruta 50-15-7-23 = 5 (só fruta)

    só cachorro 80-15-12-7-23-8-5= 10

  • S,c, f= 15

    S e c = 27-15= 12

    S e f = 22-15=7

    C é f = 38-15=23

    Só s = 42 - (15+12+7)= 8

    Só f= 50 - (15+7+23)=5

    Só c= x -(15+12+23) = x- 50

    C= x-50

    calculo de X

    80= 15+12+7+23+8+5+x-50( soma tudo)

    X= 60( ainda não temos c)

    C= x -50

    C = 60-50 =10, este é o valor de c(10)

    gabarito errado

  • gabarito errado

    RESOLUÇÃO: http://sketchtoy.com/69303659

  • Vídeo super explicativo: https://www.youtube.com/watch?v=IMfl8BXZTv4


ID
278062
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere que todos os 80 alunos de uma classe foram levados para um piquenique em que foram servidos salada, cachorro-quente e frutas. Entre esses alunos, 42 comeram salada e 50 comeram frutas. Além disso, 27 alunos comeram cachorro-quente e salada, 22 comeram salada e frutas, 38 comeram cachorro-quente e frutas e 15 comeram os três alimentos. Sabendo que cada um dos 80 alunos comeu pelo menos um dos três alimentos, julgue o próximo item.

Dez alunos comeram somente salada.

Alternativas
Comentários
  • 8 alunos comeram somente salada.
  • eitaaa!!!!!! como faz pra desenhar as bolinhasss aqui??? ahahahha

    eu faço com as bolinhasss ....
  • 15 comeram os três:Cachorro-quente e frutas:
    15 + x = 38x = 38 - 15x = 23 (comeram só cachorro-quente e frutas)-

    Salada e frutas:
    15 + x = 22x = 22 - 15x = 7 (comeram só salada e frutas)

    -Cachorro-quente e salada:
    15 + x = 27x = 27 - 15x = 12 (comeram só cachorro-quente e salada)

    -Comeram frutas = 50
    15 + 23 + 7 + x = 50
    45 + x = 50x = 50 - 45x = 5 (comeram só frutas)

    -Comeram saladas = 42
    15 + 7 + 12 + x = 4234 + x = 42x = 42 - 34x = 8 (comeram só salada)

    -50 + 12 + 8 + x = 8070 + x = 80x = 10 (comeram só cachorro-quente)

    -10 + 12 + 15 + 23 = xx = 60 (comeram cachorro-quente)

    FONTE JEAN - ALUNO DAQUI

     
     
  •  8 alunos somente salda. 42- 12+15+7=8

ID
278065
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere que todos os 80 alunos de uma classe foram levados para um piquenique em que foram servidos salada, cachorro-quente e frutas. Entre esses alunos, 42 comeram salada e 50 comeram frutas. Além disso, 27 alunos comeram cachorro-quente e salada, 22 comeram salada e frutas, 38 comeram cachorro-quente e frutas e 15 comeram os três alimentos. Sabendo que cada um dos 80 alunos comeu pelo menos um dos três alimentos, julgue o próximo item.

Cinco alunos comeram somente frutas.

Alternativas
Comentários
  • Para facilitar a resolução devemos iniciar pelas interseções, ou seja, pelos valores que ocupam as três opções.

    TOTAL= 80 ALUNOS
     
    s + c + f = 15 ALUNOS  (Interseção das 3 opções)
     
    c + f = 38-15 = 23 ALUNOS
     
    s + f = 22-15 = 07 ALUNOS
     
    s + c = 27-15 = 12 ALUNOS

    Para calcularmos a quantidade de alunos que comeram apenas uma opção, devemos calcular  TOTAL de alunos que comeram tal opção subtraindo as interseções (aqueles que comeram com outras opções). = Total da Opção - (interseções)
     
    SÓ SALADA = 42 - (15-07-12)= 08 ALUNOS
     
    SÓ FRUTAS = 50 - (15-23-07)= 05 ALUNOS

    SÓ CACHORRO-QUENTE = Restante = 80 (TOTAL) - (05-08-12-07-23-15)= 10 ALUNOS

ID
278068
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere que todos os 80 alunos de uma classe foram levados para um piquenique em que foram servidos salada, cachorro-quente e frutas. Entre esses alunos, 42 comeram salada e 50 comeram frutas. Além disso, 27 alunos comeram cachorro-quente e salada, 22 comeram salada e frutas, 38 comeram cachorro-quente e frutas e 15 comeram os três alimentos. Sabendo que cada um dos 80 alunos comeu pelo menos um dos três alimentos, julgue o próximo item.

Sessenta alunos comeram cachorro-quente.

Alternativas
Comentários
  • Para facilitar a resolução devemos iniciar pelas interseções, ou seja, pelos valores que ocupam as três opções.

    TOTAL= 80 ALUNOS   s + c + f = 15 ALUNOS  (Interseção das 3 opções)   c + f = 38-15 = 23 ALUNOS   s + f = 22-15 = 07 ALUNOS   s + c = 27-15 = 12 ALUNOS
    Para calcularmos a quantidade de alunos que comeram apenas uma opção, devemos calcular  TOTAL de alunos que comeram tal opção subtraindo as interseções (aqueles que comeram com outras opções). = Total da Opção - (interseções)   SÓ SALADA = 42 - (15-07-12)= 08 ALUNOS   SÓ FRUTAS = 50 - (15-23-07)= 05 ALUNOS

    SÓ CACHORRO-QUENTE = Restante = 80 (TOTAL) - (05-08-12-07-23-15)= 10 ALUNOS


    Alunos que comeram cachorro quente= 10 + 12 + 23 + 15 = 60 ALUNOS
  • Obrigada Garofolo! Tinha respondido 10 ..

    mas percebi que que a banca não pediu APENAS o cachorro quente..

    e sim todos que comeram o cachorro quente ;)

  • Seria 10 se fosse APENAS cachorro-quente.

  • GABARITO: CERTO


    80 alunos, sendo que:

    15 comeram os três alimentos
    07 comeram apenas salada e fruta
    23 comeram apenas cachorro-quente e fruta
    12 comeram apenas salada e cachorro-quente
    08 comeram apenas salada
    05 comeram apenas fruta
    ___
    70

    80 - 70 = 10 alunos comeram apenas cachorro-quente;
    15 + 23 + 12 + 10 = 60 alunos que comeram cachorro-quente.

    Bons estudos!

  • Errei porque achei 10 que comeram APENAS cachorro-quente. Ao reler a questão vi que me enganei. A questão perguntava quem comeu cachorro-quente e não quem comeu apenas. O lugar de errar é aqui!!! rs


ID
278086
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, relativos ao pacote BrOffice.

No editor de texto Writer, por meio da ferramenta Pincel de Estilo, pode-se aplicar a formatação de um trecho do texto a outro trecho. A única forma de conferir a mesma formatação a vários trechos do texto é selecionando o texto com a formatação desejada e clicar o botão Pincel de Estilo, repetindo essa operação, necessariamente, antes de se aplicar o estilo a cada um dos vários trechos do texto.

Alternativas
Comentários
  • Para se aplicar a formatação a diversos trechos do textos basta selecionar o trecho em que a formatação será copiada, clicar sobre o pincel duas vezes e em seguida ir clicando sobre os vários trechos em que desejar aplicar a formatação, sem ser preciso repetir o procedimento.
  • Quando efetuamos um clique apenas, a ferramenta copia a formatação do local original para o novo local. Ao efetuarmos dois cliques na ferramenta, o formato original será copiado para as próximas localizações, até pressionar ESC (ou clicar em outro comando).
  • Errado

    o botão Pincel de Estilo, repetindo essa operação, necessariamente, antes de se aplicar o estilo a cada um dos vários trechos do texto. Como comentado, não precisa repetir o processo...
  • GABARITO: ERRADO
    Olá pessoal,

         Cuidado com as palavras da CESPE como: ÚNICA, sempre, mesmo, todas, automaticamente, depende, suficiente, , somente, excepcionalmente, em qualquer hipótese, nunca, única, nenhuma hipótese, qualquer, apenas, a mesma, expressamente, exclusivamente etc...

    Espero ter ajudado. Bons estudos!!!!
  • O erro está em afirmar que é uma ação NECESSÁRIA!!! Atentem para essas palavras-chaves do CESPE!!! Abçs!!!
  • A questão está errada ao dizer que "A única forma de conferir a mesma formatação..." Caso queira aplicar a mesma formatação, você também tem a opção  de salvar um modelo na opção Estilos e Formatação (Formatar/Estilos e Formatação ou pelo atalho F11)
  • Questão Errada, quando diz que é a única forma de conferir a mesma formatação a vários trechos do texto. Há também a opção duplo clique no pincel de formatação, sendo que o formato original será copiado tantas vezes quanto se fizer necessário. A opção será desfeita clicando em ESC.

  • No meu writer 5.0 o nome é CLONAR FORMATAÇÃO.

  • Em regra geral, com apenas um clique no pincel de estilo é possível executar tal ação apenas uma vez, todavia, ao clicarmos duas vezes no dito pincel, será possível repetir tal tarefa sem a necessidade de configura-la outra vez, automaticamente.
    Portanto...
    ERRADO.

  • O termo "pincel de estilo" é correto? Estou familiarizado com o termo "pincel de formatação"...

  • No Writer do LibreOffice,essa ferramenta chama-se clonar formatação.

  • Word 2013 - Pincel de Formatação

    Writer 4.4 (+) - Clonar Formatação

    Necessariamente, deixa a Questão ERRADA, pois ao se clicar 2x no Pincel não há necessidade de ficar clicando novamente para uma nova "clonagem" de formatação.

  • Errada.

    Essa tarefa pode ser feita de uma forma mais prática, usando o duplo clique no pincel de formatação.

  • No meu Writer 4.4.7, chama-se "clonar formatação".

  • ERRADA. Poderá ser utilizado o duplo clique.

  • Errada

    Existem dois erros:

    1) Não se chama "pincel de estilo", mas sim "clonar formatação" (libreoffice 6.0) 

     2)Pode-se dar duplo clique no ícone e a formatação fica armazenada para futuras utilizações, ou seja não necessita repetir-se todo o procedimento. 

  • O Pincel de Formatação funciona de forma muito
    similar ao Microsoft Office. Posicionado o cursor
    sobre um texto, um clique simples sobre o pincel
    copia a formatação daquele texto para ser colada a
    outro trecho. Com um clique duplo, o Pincel
    permanece ativado até que o usuário pressione
    Esc para encerrar a tarefa.

  • DICAS DE INFORMÁTICA PARA CESPE (by Fernando Nishimura de Aragão)

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

  • A ferramenta pincel de stilo serve apenas para copiar a formatação, ela não copia o texto , copia apenas suas caracteristicas.

  • DICAS DE INFORMÁTICA PARA CESPE

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

    LEÕES ANDAM COM LEÕES!


ID
278089
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens seguintes, referentes à organização e à arquitetura de
computadores.

Entre as características da memória RAM, inclui-se a altíssima velocidade de acesso e aceleração do processo de busca de informações na memória cache.

Alternativas
Comentários
  • A memória RAM realmente é uma memória de alta velocidade de acesso, mas a aceleração do processo de busca da informação da memória cache não se relaciona com a RAM e sim com o processador, pois a cache é uma memória ainda mais rapida e mais próxima ao processador, entao este, para acelerar a busca, procura primeiro na cache e só depois (caso nao encontre) procura na memoria RAM.
  • A memória RAM não é de altíssima velocidade. Mesmo com as memórias DDR, DDR-2 e DDR-3, as velocidade chegam a 1Ghz, que não é altíssima, comparado à velocidade dos processadores.

    "aceleração do processo de busca de informações na memória cache" - a memória RAM não está envolvida.
  • Memórias Voláteis

    Estática ( SRAM – “Static Random Access Memory” ) – A característica mais relevante deste tipo de memória é no fato dela ter um tempo de resposta muito pequeno, sendo assim usada para caches e registradores, e também por ocupar um espaço muito grande nas pastilhas de silício proporcionando um alto custo por bit.

  • A questão estaria correta se invertêssemos os termos RAM e cache. A RAM realmente é uma memória de alta velocidade de acesso, mas quando comparada a memórias secundárias. Ao compararmos a RAM com a cache, ela possui menor velocidade, que por sua vez, possui menor velocidade que os registradores.

  • O detalhe é que cache é memória RAM tb (SRAM)....


ID
278092
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens seguintes, referentes à organização e à arquitetura de
computadores.

A memória EEPROM, tipo de memória ROM, pode ser programada e desprogramada por meio de raios ultravioleta.

Alternativas
Comentários
  • EEPROM (Electrically-Erasable Programmable Read-Only Memory) é um tipo de memória ROM  que pode ser programada e desprogramada várias vezes (mas não ilimitadamente) eletricamente, e não através de raios UV.
  • A memória EPROM é que poderá ser desprogamada por meio de raios ultravioletas, e possui em sua superfície uma janela para aplicação da luz e sua desprogramação. Já a EEPROM será desprogramada eletricamente.
  • UVEPROM, Ultra Violet Erasable and Programable ROM - uma EPROM apagável deixando-o 5 a 10 minutos em contato com a radiação ultravioleta. Para isto tem uma janela em frente ao chip;
  • A questão esta errada devida não informa que só pode ser programada e apagada atraves de aparelhos de laboratório como emissores ultravioleta. 

    EPROM (Erasable PROM) – É uma PROM que pode ser apagada e programada novamente. Só que este tipo de PROM só pode ser apagada e programada utilizando-se aparelhos existentes em laboratório eletrônicos, como emissores de luz ultravioleta.
  • A pegadinha dessa questão é a EEPROM ser PROGRAMADA por raios ultravioleta. No lugar de programada deveria ser APAGADA.

  • A memória EEPROM (Electrically-Erasable Programmable Read-Only Memory) tipo de memória ROM, pode ser programada e desprogramada (apagada) eletronicamente.

     


ID
278095
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens seguintes, referentes à organização e à arquitetura de
computadores.

O BIOS de um computador contém informações que foram gravadas de forma permanente pelo fabricante e que não podem ser alteradas pelo usuário. Quando um computador é ligado, por meio do BIOS é iniciado o seu funcionamento; são checados os periféricos que estão ligados ao computador, tais como o disco rígido e o teclado; bem como é permitida a comunicação entre o microprocessador e outras partes do computador, como o monitor, o teclado e a impressora.

Alternativas
Comentários
  • Afirmações estranhas e contraditórias.
    A BIOS não é permanente, sendo possível fazer sua reprogramação. As informações podem ser alteradas pelo usuário, bastando acessar o SETUP e selecionando valores em uma lista pré-definida de opções. O computador não é ligado via BIOS, ele apenas consulta as configurações para setar o seu processo de funcionamento (como velocidade de barramento, tipos de discos, periféricos e seus endereços hexadecimais para comunicação). A comunicação do processador com o monitor de vídeo não existe, e sim da placa de vídeo (que tem o seu próprio sistema de processamento e o monitor). O mesmo vale para a impressora, que se comunica via ponte-sul, e não existe entre o processador e ela um canal de comunicação.
  • Essa questão foi anulada pela banca!!!!!

ID
278098
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de hardware e software, julgue os itens subsequentes.

Entre os periféricos de entrada e saída de dados, inclui-se a porta USB.

Alternativas
Comentários
  • Entendo que um PEN DRIVE seria um periférico e não a própria PORTA USB.
    A impressora é um periférico ou sua porta?
    Lamentável.
  • Didaticamente, podemos definir os componentes físicos do computador como divididos em duas categorias: A CPU (Unidade Central de Processamento) e os PERIFÉRICOS. A CPU é uma unidade de controle central de todos os processos do computador, e está localizada dentro do microprocessador. Tudo o mais que não for CPU, é considerado periférico (“o que está na PERIFERIA”, ao redor, ajudando a CPU a funcionar).

    Como se criou a idéia errada de que CPU = GABINETE tem-se afirmado que aquilo que se liga ao gabinete é um periférico sem considerar que na verdade a memória RAM e a Placa de Rede, por exemplo, que estão dentro do gabinete também são periféricos e nesse caso a porta USB é um periférico que auxilia na entrada e saída de informação da CPU para outro aparelho que não seja parte integrante do PC como uma impressora e vice-versa.

    GABARITO OFICIAL: C (CERTO) SEM ALTERAÇÃOES OU RECURSOS
  • Sinceramente classificar a porta USB como periférico é absurdo, desculpe o colega acima, mas tudo que não é CPU é perifêrico, então a Placa-mãe é periférico? Realmente não dá para confiar nessa questão...

  • Porta USB não é periférico, também errei!! Contudo vamos atentar para a posição da BANCA para não errarmos mais...
  • fui pelo oque meu professor passou em sala (okamura) 
    ele repetiu mil vezes usb não é periférico 
    eu vim todo feliz e mandei errado 
    tamanha foi a minha surpresa... que eu quase quebrei tudo e parei de estudar 
  • É lamentável...estudar tanto e a banca fazer uma questão assim.
    Bons estudos, galera!
  • Hahaha, Brincadeira de Questão!!! A Cespe denovo nos fazendo de otário!!!
    se notarem na questão Q107424 tem como uma das assertivas o o conector RJ45. Sendo assim, como controla tambem entrada e saída de dados o mesmo poderia ser considerado!!!
  • Periferico de entrada e saida é que tanto pode receber informações como pode transmitir. Mas a porta USB, acho eu que seja, simplesmente, como o próprio nome já diz, uma "porta", necessária para conectar perifericos como um pen drive ou HD externo, por exemplo.
  • Desde quando porta USB, conector para plugar dispositivos de barramento serial universal, é um periférico de entrada e saída. Com certeza questão passível de recurso TOTALMENTE.

  • Até onde eu estudei USB é barramento= circuitos interligados ou canais cuja função é interligar componentes. Vai entender a CESPE! :/


  • Odeio esse CESPE! Estudamos uma coisa e me chega essa banca e cobra tudo diferente...

  • Não concordo. De acordo com o que venho estudando a porta USB é um barramento, um conector.

  • Absurdo! Qual o propósito de polemizar algo tão simples e "batido" nas salas de aula? 

  • O CESPE faz o que quer nas suas questões, é lamentável. Precisamos sempre recorrer nos concursos pessoal, recorram mesmo! Quando há poucos recursos, o CESPE nunca muda o gabarito.
    Porta USB é barramento externo, não há a menor controvérsia quanto a isso. 

  • Também proporciona VELOCIDADE E SEGURANÇA.

    3 elementos 

    - Nome do barramento

    - Nome da porta

    - Tecnologia que está sendo introduzida.

    Esse aqui, tras por mercado a tecnologia USB, resposável por reconhcer os equipamento/hardware mesmo que conectado quando o computador estejá já ligado. 

    - permite a serialização de equipamento, permitindo conectar até 127 equipamento.

    PALAVRA CHAVE - dectar sem reiniciar..

    como: mouse, teclado e etc.

    HUB - concentrador de porta USB. 

  • Periféricos são aparelhos ou placas de expansão que enviam ou recebem informações do computador. Na informática, o termo "periférico" aplica-se a qualquer equipamento ou acessório que seja ligado à CPU (unidade central de processamento), ou, num sentido mais amplo, ao computador. 

  • Periférico, em aspecto amplo, é o que não é indispensável para o funcionamento de um computador. A porta usb permite entrada e saída de informação.

    Gabarito: Certo

  • É muita irresponsabilidade por parte de uma banca de nome contratar examinadores despreparados para elaborarem questões de prova. Pior que isso acontece, sempre, já vi isso acontecer até em questões de interpretação textual, principalmente, o examinador escolhe o gabarito baseado no que ELE conseguiu entender, e por mais que haja vários apontamentos que provem o contrário, o infeliz não anula a questão para não ter que assumir perante a banca "fiz cagada".

    Aí entra a irresponsabilidade da banca, a qual deveria resolver o problema, mas acaba acatando a teimosia do examinador.

    No caso dessa questão, fica claro que a interpretação do examinador não passa de um ponto de vista particular, é o que ELE acha ou entende sobre USB. Mas, perante a eletrônica, uma coisa é lógica, USB não passa de um modelo de CONECTOR, isso é bem diferente do que seria periférico.

    Uma analogia "simplória" para melhor entendimento a respeito seria o seguinte exemplo: é a mesma coisa que eu afirmar que a tomada elétrica da parede da minha casa é uma geladeira, ou uma televisão.

  • Questão ridícula. A gente estuda horrores pra banca vir com essas sacanagens.

  • A porta ? ou o dispositivo ? Daí fica difícil

  • PORTA USB: ENTRADA DE DADOS

    SAÍDAS DE DADOS PROCESSADOS PARA ARMAZENAR.

  • PERIFÉRICO É UM DISPOSITIVO! PORTA USB É UMA ENTRADA.
  • Acredito q a banca quis perguntar o q fica entre o computador e os periféricos. Reposta: Porta USB. Questão correta.
  • finalmente questes de noções de informática e não aquelas extremamente dificeis que me fazem questionar como eu trabalho a tantos anos com um computador!!!

  • finalmente questes de noções de informática e não aquelas extremamente dificeis que me fazem questionar como eu trabalho a tantos anos com um computador!!!

  • finalmente questes de noções de informática e não aquelas extremamente dificeis que me fazem questionar como eu trabalho a tantos anos com um computador!!!

  • finalmente questes de noções de informática e não aquelas extremamente dificeis que me fazem questionar como eu trabalho a tantos anos com um computador!!!


ID
278101
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de hardware e software, julgue os itens subsequentes.

Todo software, para ser executado por meio de computador, deve ser carregado na memória principal do computador, ou seja, na memória RAM.

Alternativas
Comentários
  • Correto.
    Princípio básico de funcionamento dos computadores.
    Por isto, o primeiro procedimento para aumentar a velocidade do computador é aumentar a quantidade de memória RAM disponível para os aplicativos, seja liberando aplicativos não utilizados (otimizando o uso da memória) ou pela inclusão de mais pentes de memória.
  • pessoal , e a tal de bios não seria um software , ele é rodado na ram ?? se alguem souber , att
  • A BIOS é um software gravado no chip ROM-BIOS com valores definidos pelo usuário, que é carregado no momento da inicialização pelo computador, executando o POST (Power On Self Test). Em caso de execução com suceso, o conteúdo da trilha zero será carregado, e o controle transferido para o sistema operacional.
    Uma cópia do conteúdo da BIOS permanece armazenado na memória RAM durante o funcionamento do computador, e sempre será consultado pelo sistema operacional para as operações envolvendo o hardware.
  • O BIOS é um tipo de memória ROM (memoria somente para leitura). Isso significa q todo o conteúdo do BIOS já foi, gravado neste chip e não pode ser mais alterado. Uma memória do tipo ROM só pode ser lida, utilizada, mas seu conteúdo não pode ser alterado pelos usuarios. Um programa gravado na memória ROM é chamado de firmware. Logo q o sistema operacional é requisitado pelo BIOS, este deixa de funcionar (volta a dormir) e ele é carregado de onde estava gravado para a memoria RAM.
  • O BIOS é um software permanentemente gravado na memória ROM. Porém, ao ser iniciado, o BIOS é carregado para a memória RAM, onde efetivamente será executado.
    Agora resta uma dúvida... 
    Se a RAM estiver toda "consumida", os progamas não serão executados no HD (memória virtual)?
  • Oi vivianny,

    Se a Memória ficar cheia , o processador usa o HD, cria a memória virtual HD, porém, o ideal é ter muito mais RAM para não precisar usar a Virtual.

    A função da memória Virtual é aumentar a capacidade de memória principal, e não sua velocidade. TUDO fica mais LENTO! Até porque o HD é muito mais lento que a RAM. Quando se está usando demais virtual, o micro ficará mais lento.

  • O Fernando é sinistro prakct.... muito bom, o cara sabe muito mesmo!


  • O Sistema Operacional do computador é carregado no HD. Sabidamente, o HD compõe a memória secunária do computador. Ao passo que, a memória principal do computador são as memórias de processamento, também denominadas como memórias primárias.

    Por isso, ao meu ver, o gabarito desta questão deveria ser: ERRADO

  • parece que eu to lendo os comentários da questão errada pq eu não to entendendo nada

  • Acho que os comentários dessa questão deve estar trocado, pq sinceramente parece que não tem nda a ver com o comando da questão. QC arrume isso, faz favor!

  • Retirei de outro comentário feito pelo colega Felipe na Q84944.

    Memória principal: também chamadas de memória real, são memórias que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar. Estas fornecem geralmente uma ponte para as secundárias, mas a sua função principal é a de conter a informação necessária para o processador num determinado momento; esta informação pode ser, por exemplo, os programas em execução. Nesta categoria insere-se a memória RAM (volátil), memória ROM (não volátil), refistradores e memórias cache

     

    Memória secundária: memórias que não podem ser endereçadas diretamente, a informação precisa ser carregada em memória principal antes de poder ser tratada pelo processador. Não são estritamente necessárias para a operação do computador. São geralmente não-voláteis, permitindo guardar os dados permanentemente. Incluem-se, nesta categoria, os discos rígidosCDsDVDspendrivesdisquetesdiscos blue-ray e fitas magnéticas.

  • A memória ROM (random access memory) permite apenas a leitura de dados, pois é gravada pelos fabricantes, não podendo ser alterada.

    A memória RAM permite a leitura e escrita, entretanto ela é volátil, ou seja, não mantém os dados após o computador ser desligado.

    MEMÓRIA PRINCIPAL

    ---> memória ram (volátil

    Ademais, a memória ram pode ser dividida em DRAM SRAM, também, voláteis.

    DRAM (Dynamic RAM) é a mais lenta de todas, porém mais barata, sendo muito utilizada.

    SRAM (Static RAM) é mais rápida, sendo, portanto, mais cara.

    ---> memória rom (não volátil)

    ---> registradores

    ---> memória cache

    Memória Cache é uma pequena porção de memória extremamente rápida cuja função é amenizar a diferença de velocidade entre o processador e a memória principal.

    MEMÓRIA SECUNDÁRIA (ou de MASSA)

    ---> HD (disco rígido)

    ---> CD / DVD

    ---> cartão de memória

  • Botem na cabeça que a memória principal do computador sempre será a RAM.

    Questão: correta

  • Gabarito: certo

    Resumo sobre a memória RAM:

    Memória Primária de um computador se divide em Memória RAM e Memória ROM. A Memória RAM – também conhecida como Memória Principal – é uma memória de acesso aleatório, isto é, uma memória em que qualquer endereço pode ser lido ou escrito em qualquer ordem (em contraste, por exemplo, com fitas magnéticas).

    Além disso, ela pode se dividir em SIMM (Single Inline Memory Module) e DIMM (Dual Inline Memory Module). SIMM significa que os módulos/pentes de memória têm capacidade de transmissão de apenas um lado e está em desuso há muitos anos; DIMM significa que os módulos/pentes de memória podem transmitir de ambos os lados.

     A Memória RAM também se divide em DRAM (Dinâmica) e SRAM (Estática). Memórias Dinâmicas são mais lentas, mais baratas, possuem maior capacidade e precisam de um circuito de renovação de energia em seus capacitores (refresh). Além disso, uma evolução das Memórias DRAM foram as Memórias SDRAM (Synchronous DRAM). Nos dias atuais, as memórias são todas síncronas, isto é, trabalham com base em um clock.

    fonte: estratégia concursos


ID
278107
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos ambientes Windows XP e Windows Vista, julgue
os próximos itens.

No Windows Vista, pode-se ocultar um arquivo realizando as seguintes operações: clicar com o botão direito do mouse o ícone associado ao arquivo; no menu que surgirá, clicar em Propriedades; na guia Geral que surgirá, marcar a caixa de seleção Oculto; clicar OK.

Alternativas
Comentários
  • Correto.
    Procedimento para inclusão do atributo H ao arquivo/pasta. H de Hidden, oculto.
    Antigamente era o comando ATTRIB +H nome-do-arquivo.
  • Isso é realmente verdade, entretanto devemos ter em mente que, caso a opção "Não mostrar arquivo, pasta ou unidades ocultas"  não esteja selecionada o arquivo não irá ocultar, irá ficar apenas com o ícone com cores um pouco apagada, mas ainda assim estará visível.
     

     


  • correto


  • como vc's podem ver não é "ok" e sim aplicar depois ok, com assas açôes não fez nada!!!!

    Concordam?!??!
  • Isso mesmo Farlei, mas já sabemos que com o Cespe é difícil ganhar questões com os recursos!

    Certo.

     

    O windows utiliza desse recurso para proteger determinadas pastas do sistema e mais algumas outras proteções.

    Escolha o arquivo que deseja ocultar. No nosso caso o diretório (pasta) onlytutorials.com.br.

    Clique com o botão direito e escolha propriedades. Aparecerá uma telinha como na imagem abaixo.

    Marque a opção oculto , clique no botão Aplicar e depois no botão OK.

    Seus arquivos agora estão ocultos. Se houver arquivos dentro da pasta, o windows perguntará se você deseja ocultar os arquivos contidos na pasta. O mesmo procedimento pode ser feito para apenas um determinado arquivo.

    Mas e como mostrar? sumiu e não sei mais como achar.

    Por padrão o windows vem com a opção de mostrar pastas e arquivos ocultos desabilitada. Para habilitar siga o procedimento abaixo.

    Vá em uma pasta qualquer, no menu acima da janela, vá em ferramentas -> Opções de pasta..
    Irá abrir uma janela como a imagem abaixo.

    Vá para aba Modo de exibição como na imagem abaixo.

    Mova a barra de rolagem até que seja mostrada as opções Mostrar pastas e arquivos ocultos e Não mostrar pastas e arquivos ocultos. Escolha a que mais lhe convier e clique em Aplicar seguido de OK.

    Se for escolhido Mostrar pastas e arquivos ocultos, sua pasta que estava oculta volta a aparecer, e você pode seguir o mesmo procedimento que tornou ela oculta para tirar essa opção dela através das propriedades.


ID
278113
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens subsecutivos, relativos ao ambiente Linux.

Em ambiente Linux, o comando pwd é utilizado para alterar a senha de um usuário.

Alternativas
Comentários
  • O comando para alterar a senha no linux é o echo [nome_do_usuario]:[nova_senha] | chpasswd
  • Errado. Essa eu já sabia. Em ambiente Linux, o comando é chamado "chpasswd" que, com o comando "echo" é utilizado para alterar a senha de um usuário.
    echo [nome_do_usuario]:[nova_senha] | chpasswd
  • O comando PWD em linux te devolve a rota na qual você estiver situado, costuma-se utilizar para saber em que parte da estrutura de diretórios você se encontra.

    É um comando muito simples, porém ao mesmo tempo é muito útil para se mover pela estrutura de comentários sem perder nunca sua situação na mesma.

    Por Sara Alvarez em http://www.criarweb.com/faq/que-faz-comando-pwd-linux.html

  • PWD - Print Working Directory -> "onde estou"

    Abraço
    Marcelo
  • PWD Mostra o diretório atual do usuário.

  • ERRADO!

    CAVALEIROTEMPLARIO@kalilinux: ~$ diff pwd passwd


ID
278116
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens subsecutivos, relativos ao ambiente Linux.

Por meio do comando chmod 600 notas.txt, atribui-se permissão de leitura e gravação para o usuário do arquivo notas.txt e permissão apenas de leitura para o grupo e outros usuários.

Alternativas
Comentários

  • — = 0 = Sem permissão
    –x = 1= Somente executa
    -w- = 2 = Somente grava
    -wx = 3 = Grava e executa
    r– = 4 = Somente leitura
    r-x = 5 = Lê e executa
    rw- = 6 = Lê e grava
    rwx = 7 = Todas as permissões (Lê, grava e executa)


  • Acho que o erro aí reside no fato de as permissões  rw- estão sendo dadas apenas ao arquivo notas.txt.
  • Vamos "desmontar" o comando. No linux quando utilizamos o chmod seguido de 3 números as permissões são respectivamente para uga - usuário, grupo e todos (all)
    No comando em questão foram atribuídos o nível de acesso 6 para o usuário, 0 para grupo e 0 para demais (all)
    6 - 110 - rw - leitura e escrita
    0 - sem acesso.
  • "Por meio do comando chmod 600 notas.txt, atribui-se permissão de leitura e gravação para o usuário do arquivo notas.txt e permissão apenas de leitura para o grupo e outros usuários."

    Errado. Cada número (em octal) após o chmod representa um nível de acesso (rwx) para usuário (u), grupo (g) e todos (a):

    octal - binário - acesso
    0          000        sem qualquer acesso
    1          001        apenas execução
    2          010        apenas gravação
    3          011        execução e gravação
    4          100        apenas leitura
    5          101        leitura e execução
    6          110        leitura e gravação
    7          111        todos os acessos garantidos

    Portanto, 6 indica leitura e gravação para o usuário (proprietário), e 00 indicam que não há qualquer acesso para o grupo e demais usuários.
  • ERRADO!

    -rwx

    1000

    2001

    3010

    3011

    4100

    5101

    6110

    7111

    6 = READ & WRITE

    0 = NOTHING


ID
278119
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação aos sistemas de entrada, saída e armazenamento de
dados, julgue os itens a seguir.

DMA consiste em uma forma de transferência direta de dados entre a memória ROM do computador e os dispositivos de entrada e saída, funcionando, assim, como uma unidade de disco, sem passar pela CPU.

Alternativas
Comentários
  • Errada! nao é entre a memoria ROM e os dispositivos e sim entre a memoria RAM e os dispositivos

  • DMA é o Direct Memory Access, e está relacionado com a comunicação entre os periféricos e a memória RAM, liberando o processador para outras operações 'mais nobres'.
  • Pra quem quiser ler sobre tipos de comunicação entre dispositivos E/S e CPU, este texto é muito bom (pelo menos eu gostei):
    http://regulus.pcs.usp.br/~jean/so/AULA%2017%20-%20Sistema%20de%20Entrada%20e%20Sa%EDda.pdf

    Tem, entre outros, texto sobre DMA, E/S programada e por interrupção..
  • DMA acessa memória RAM

  • DMA serviço muito antigo = periféricos lentos = drive de disquete ,placa de som,portas paralela padrão ecp

    existem 8 portas DMA contagem de 0 a 7 / 0a3 transmite 8bits demais 16bits

    2 dispositivos não pode utilizar o mesmo canal DMA

  • ERRADO

     O DMA permite que certos dispositivos de hardware num computador acessem a memória RAM do sistema para leitura e escrita independentemente da CPU. 


ID
278122
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação aos sistemas de entrada, saída e armazenamento de
dados, julgue os itens a seguir.

Em um computador, as operações de entrada e saída podem ser de três tipos: entrada e saída programadas, entrada e saída dirigidas por interrupção e acesso direto à memória (DMA).

Alternativas
Comentários
  • Correto.
    As operações podem ser realizadas por programações de portas, como os endereços hexadecimal da porta LPT e COM, por exemplo. Podem ser realizadas por interrupção (conhecido como IRQ, solicitam a atenção do processador em uma time slice - janela de tempo de processamento do processador). E por fim, com o acesso direto à memória, liberando o processador para funções mais importantes (se comparada com as operações de entrada e saída).
  • GABARITO: C

    Existem basicamente três métodos de controle de entrada e saída, são eles:


     Pooling ou entrada e saída programada:
    É a forma mais simples de entrada e saída que é frequentemente utilizada em sistemas de pequeno porte, onde há uma única instrução de entrada e uma única instrução de saída.


     E/S por interrupção:
    O dado inserido espera até que seja solicitado pelo processador para ser alocado na memória.


     DMA (Direct Memory Action)
    O método de acesso direto a memória permite que certos dispositivos de hardware num computador acessem a memória do sistema para leitura e escrita independentemente da CPU.


ID
278125
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens seguintes, referentes aos conceitos de programação
orientada a objetos.

Entende-se por polimorfismo a maneira de se reutilizar código por meio do aproveitamento de atributos e métodos de classes já existentes, com o objetivo de gerar novas classes mais específicas, que aproveitarão os recursos da classe hierarquicamente superior.

Alternativas
Comentários
  • Herança:

    É o mecanismo que permite a uma classe herdar todos os atributos e métodos de outra classe.

    Herança múltipla: Quando a subclasse herda atributos/métodos de superclasses distintas.

    Herança simples: Qunado a subclasse herda de um superclasse.

  • O polimorfismo é caracterizado quando duas ou mais classes distintas tem métodos de mesmo nome, de forma que uma função possa utilizar um objeto de qualquer uma das classes polimórficas, sem necessidade de tratar de forma diferenciada conforme a classe do objeto.

    https://pt.wikipedia.org/wiki/Polimorfismo

  • errado - essa é a definição de herança, à qual existe um mecanismo alternativo para evitar problemas de encapsulamento chamado composição. 

  • Gabarito Errado

    Esse conceito é de herança.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
278128
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens seguintes, referentes aos conceitos de programação
orientada a objetos.

Uma subclasse, por ser derivada de uma superclasse e possuir todos os atributos da superclasse, além de atributos específicos, é mais especializada que a superclasse da qual foi derivada.

Alternativas
Comentários
  • Acredito que esta questão deveria ser anulada conforme  análise abaixo:

    Uma subclasse, por ser derivada de uma superclasse e possuir todos os atributos da superclasse, além de atributos específicos, é mais especializada que a superclasse da qual foi derivada.

    Se existir na classe Pai um atributo private a classe filha não irá "herdar" este atributo ou método.Logo, A classe derivada não irá herar "todos" os atributos da superclasse.  Concordam ?
  • thiago lopes, mesmo que os atributos da classe ancestral sejam privados, ainda assim as classes descendentes irão herdá-los. A questão do private é referente apenas à visibilidade. Se a classe filha fizer uso de um método get ou set para os atributos privados da classe pai, será possível realizar a manipulação.

  • Silas, se a classe filha fizer uso de um método get ou set para os atributos privados da classe pai ela estará manipulando ou visualizando os atributos da classe pai.

    Não acho que a classe filha herde todos os atributos.


ID
278131
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens seguintes, referentes aos conceitos de programação
orientada a objetos.

Denomina-se herança o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem utilizar métodos que possuam a mesma assinatura, mas comportamentos diferentes, especializados para cada classe derivada.

Alternativas
Comentários
  • Isso é polimorfismo.
  • A questão fala de sobreescrita 
  • Mais especificamente, polimorfismo de sobreposição.


ID
278134
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de conceitos básicos de sistemas operacionais, julgue os
itens que se seguem.

No âmbito de sistemas operacionais, diz-se que um processo está no estado caracterizado como pronto (ready) quando se encontra em condições de ser executado, mas tem de aguardar, uma vez que o processador está ocupado executando outro processo.

Alternativas
Comentários
  • Estados de um processo:

    Não-Submetido

    É o processo que ainda não está submetido a CPU, está nas mãos do usuário." Até onde interessa ao sistemas ele não existe, porque o usuário ainda não o submeteu. Ele é simplesmente apresentado como sendo o primeiro passo na vida de um processo. O Sistema Operacional, naturalmente, não reconhece esse estado.[1]". Pode por exemplo, ser um arquivo executável que está armazenado no HD.

    Suspenso

    É o processo que já foi submetido, porém permanece suspenso até que o horário ou evento programado ao usuário venha acontecer. Processo suspenso é aquele que esta no aguarde de uma entrada de dados

    Pronto

    O processo já foi submetido e está pronto para receber a CPU, porém ainda guarda o escalonador de processos para ter controle da CPU. Processos que estão esperando E/S não se aplicam a esse estado.

    Executando

    A execução propriamente dita. O código está sendo processado. Se ocorrer durante a execução uma requisição de E/S o processo é colocado no estado de espera e outro processo da fila de prontos poderá então concorrer a CPU.

    Espera

    É o processo que foi colocado na fila de espera de E/S devido ao processador de E/S ser mais lento que a CPU principal. O processo tornaria a CPU mais escrava dele se não houvesse esse estado, pois como ele não está concorrendo à CPU ao executar um E/S, pode-se então colocá-lo no estado de espera para que os demais processos do estado pronto possam concorrer a CPU.

    Ex: parte de um código em C

    scanf(“%d”, &VALOR);  SOMA=VALOR+JUROS;

    Como podemos notar, a instrução scanf (uma requisição de entrada e saída) é gerada se não fosse possível colocar o processo em estado de espera; caso o usuário não entrasse com nenhum valor, o programa ficaria suspenso e não liberaria a CPU para outros processos.

    Completo

    Neste estado temos a finalização do processo.

    http://pt.wikipedia.org/wiki/Processo_(inform%C3%A1tica)

  • 5 Estados.
    1. Criação
    2. Pronto (Ready)
    3. Em Execução
    4. Bloqueado
    5. Destruição

ID
278137
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de conceitos básicos de sistemas operacionais, julgue os
itens que se seguem.

Um algoritmo de escalonamento caracteriza-se como não preemptivo quando, no sistema operacional, interrompe-se um processo em execução para que outro processo utilize o processador.

Alternativas
Comentários
  • Escalonamento não-preemptivo
    (mais simples)
    um processo recebe o controle da CPU e não perde até que seja concluído;
    Adequado para sistemas dedicados, de propósito especifico e sistemas de processamento em lote.
     
    Escalonamento preemptivo :
    (mais complexo) O processo recebe o controle da CPU mas pode ser interrompido antes que seja concluído, adequado para sistemas de propósito geral, que suporta multiprogramação e multiusuário.
  • Em sistemas operacionaispreempção é a capacidade de alterar a ordem de (ou tirar de execução) um processo em detrimento de outro com uma prioridade maior.

ID
278140
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de conceitos básicos de sistemas operacionais, julgue os
itens que se seguem.

Instruções privilegiadas do sistema operacional podem ser executadas por meio de alguns aplicativos, somente se o sistema operacional estiver executando no modo usuário.

Alternativas
Comentários
  • Instruções privilegiadas do sistema operacional podem ser executados pelos aplicativo, somente se o SO estiver executando no modo núcleo e não modo usuário.
  • Modo Kernel =  Exclusivo, sem preempção, ideal para instruções privilegiadas do S.O.
    Modo Usuário= Multiprogramação, com preempção
  • O S.O. é constituído basicamente por duas camadas:

    Shell - ou interpretador de comandos

    ↳       Um usuário interage com o SO via uma ou mais aplicações de usuário.

    ↳       Quando o processador trabalha no modo usuário, somente pode executar instruções não privilegiadas.

    ↳       Alto Nível

    ↳       Multiprogramação, com preempção

     

    Kernel - ou núcleo

    ↳       Contém os componentes centrais do SO

    ↳       Quando o processador trabalha no modo Kernel, pode executar quaisquer instruções, tanto privilegiadas quanto não privilegiadas.

    ↳       Baixo Nível

    ↳       Sem preempção

     

    Se tiver errado, não hesitem em corrigir.

    ------

    Pessoal ativem a notificação, INDICAR PARA COMENTÁRIO, vamos aproveitar, quanto mais respostas/vídeos explicados pelos professores, melhor será para todos.

    ------


ID
278143
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação às ferramentas CASE, julgue os itens subsequentes.

Entre as contribuições da ferramenta CASE, incluem-se o auxílio aos projetistas no desenvolvimento de software e a geração automática da documentação do software desenvolvido.

Alternativas
Comentários
  • Não há ainda uma ferramenta que automatize a geração da documentação de software, o que existe na verdade são ferramentas que ajudam e/ou facilitam aqueles que tem pela frente a tarefa de gerar documentação de sistemas.
  • Exatamente no javadoc que eu pensei... hehehehhe.
  • O erro é que da forma com que foi colocada a questão, entende-se ferramenta CASE gera toda a documentação automática, o que, realmente, não acontece. Gera PARTE da documentação AUTOMÁTICA, como é o caso do Java Doc, PhP Doc, etc.
  • Entre as contribuições da ferramenta CASE, incluem-se o auxílio aos projetistas no desenvolvimento de software e a geração automática da documentação do software código fonte desenvolvido
  • Exatamente no javadoc que eu pensei²
  • A questão está correta. É muito forçado discordar que as ferramentas case não auxilem projetistas no desenvolvimento de software e na geração automática da documentação do software desenvolvido.

  • Questão muito difícil pela subjetividade, pois o examinador poderia ir para o lado que quisesse.


ID
278146
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação às ferramentas CASE, julgue os itens subsequentes.

AnalystDesigner, Software through Pictures e System Architect são exemplos de ferramentas upper CASE disponíveis no mercado.

Alternativas
Comentários
  • Categorias das ferramentas CASE:

    Upper CASE ou Front-end: apóiam as etapas iniciais da criação dos sistemas: as fases de planejamento, análise e projeto da aplicação.
    Lower CASE ou Back-end: dão apoio à parte física (código, testes e manutenção)

    System Architect eu já utilize e está aderente ao enunciado, mas as demais não conheço: AnalystDesigner, Software through Pictures.
  • Essas bancas estão de sacanagem, tem que saber quais ferramentas estão disponiveis no mercado agora. fala sério!


ID
278149
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação às ferramentas CASE, julgue os itens subsequentes.

As ferramentas CASE que auxiliam o desenvolvedor durante o processo de levantamento de necessidades, de análise e de elaboração de projeto são denominadas lower CASE ou ferramentas back-end.

Alternativas
Comentários
  • Não há um padrão definido para a categorização das CASE, no entanto os termos abaixo são os que melhor o identificam.

    a) Front End ou Upper CASE: apóia as etapas iniciais de criação dos sistemas: as fases de planejamento, análise e projeto do programa ou aplicação.

    b) Back End ou Lower CASE: dão apoio à parte física, isto é, a codificação testes e manutenção da aplicação.

    c) I-CASE ou Integrated CASE: classifica os produtos que cobrem todo o ciclo de vida do software, desde os requisitos do sistema até o controle final da qualidade.

  • As ferramentas CASE são agrupadas em 3 categorias:

    a) Front End ou Upper CASE: dão apoio fases iniciais de criação dos sistemas: análise e projeto do sistema.

    b) Back End ou Lower CASE: dão apoio as fases de codificação (implementação) testes do sistema.

    c) I-CASE ou Integrated CASE: dão apoio a todo o ciclo de vida do software (análise, projeto, implementação e testes e implantação).

    Com essas definições, podemos dizer que o erro da questão foi a inversão dos conceitos de lower-CASE e upper-CASE (que seria o correto).


ID
278152
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca dos padrões de projeto, julgue o próximo item.

Os padrões de projeto podem ser definidos como soluções já testadas para problemas que ocorrem frequentemente durante o projeto de software.

Alternativas
Comentários
  • Os padrões de projeto de software ou padrões de desenho de software, também muito conhecido pelo termo original em inglês, Design Patterns, descrevem soluções para problemas recorrentes no desenvolvimento de sistemas de software orientados a objetos. Um padrão de projeto estabelece um nome e define o problema, a solução, quando aplicar esta solução e suas consequências.

  • Padrões de Projeto descreve uma solução geral reutilizável para um problema recorrente no desenvolvimento de sistemas de software orientados a objetos.

    Resposta: "Certo"

    Fonte: http://pt.wikipedia.org/wiki/Padr%C3%A3o_de_projeto_de_software

ID
278155
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens seguintes, referentes às estruturas de dados.

O tipo abstrato de dados consiste em um modelo matemático (v,o), em que v é um conjunto de valores e o é um conjunto de operações que podem ser realizadas sobre valores.

Alternativas
Comentários
  • Em computação, o Tipo Abstrato de Dado (TAD) é uma especificação de um conjunto de dados e operações que podem ser executadas sobre esses dados

    Fonte: http://pt.wikipedia.org/wiki/Tipo_Abstrato_de_Dado
  • CORRETO!!!! ---> É exatamente isso, o "V" representa os DADOS abstratos e o "O" representa as OPERAÇÕES.

     

    ---------------------------------------------------------------------------------------------------

    TAD – Tipo Abstrato de Dados
     A abstração enfatiza apenas as características essenciais de um objeto, levando em consideração um cenário específico. O conjunto de características resultante da abstração é materializado na forma de um TAD – Tipo Abstrato de Dados.
     Um tipo abstrato de dados agrupa a estrutura de dados juntamente com as operações que podem ser feitas sobre esses dados.

     

    Fonte: Itnerante

    ​---------------------------------------------------------------------------------------------------


ID
278158
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens seguintes, referentes às estruturas de dados.

O caminhamento infixado em árvore binária compreende as seguintes etapas: visitação à raiz, depois, à subárvore da esquerda e, por último, à subárvore da direita.

Alternativas
Comentários
  • A questão trata da busca em ordem, " in order".  ela usa a expressão "infixada"  pra caracterizar esse tipo de busca.

    A busca in order ignora no primeiro instante a visitação ao nó raiz. por isso a questão está errada

    Travessia em In-Ordem

    1. se árvore vazia, fim
    2. percorrer em in-ordem a subárvore esquerda
    3. visitar o nó raiz
    4. percorrer em in-ordem a subárvore direita
    In-ordem:



    http://www.icmc.usp.br/manuals/sce182/arvbintr.html
  • O caminhamento infixado em pré ordem em árvore binária compreende as seguintes etapas: visitação à raiz, depois, à subárvore da esquerda e, por último, à subárvore da direita.

    Explicação:

    Caminhamento infixado se refere ao percurso in ordem, também conhecido como percurso em ordem Simétrica

    Esse percurso é feito da seguinte forma:
    1. Visita a sub-árvore esquerda
    2. Visita a raiz
    3. Visita a sub-árvore direita

    O percurso descrito na questão é o percurso em pré ordem
    1. Visita a raiz
    2. Visita a sub-árvore esquerda
    3. Visita a sub-árvore direita
  • Caminhamento ou percurso em árvores binárias.

    Para cada nó, visite na seguinte sequência:

    1. Pré-fixo (ou prefixado):  RED (Raiz - Esquerda - Direita);
    2. Infixo (ou infixado ou in-ordem): ERD (Esquerda - Direita - Raiz);
    3. Pós-fixo (ou posfixado): EDR (Esquerda - Direita - Raiz)




  • em ordem ou infixado o encaminhamento faz: subárvore esquerda, nó - raiz e subárvore direita.

ID
278161
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item abaixo, relativo à linguagem PL/SQL.

Caso seja utilizado o comando de manipulação de dados SELECT, da linguagem de consulta estruturada (SQL), em um bloco PL/SQL, deverá ser incluído, obrigatoriamente, a cláusula INTO.

Alternativas
Comentários
  • O SELECT INTO é atualmente um padrão para querys SQL em blocos PL/SQL. Esta cláusula é usada para colocar os dados retornados de uma consulta em variáveis pre-definidas no corpo do bloco, para que possam ser manipuladas posteriormente.
  • CERTO.
    Em SQL as instruções DML (Data Manipulation Language) são usadas para manipulação de dados e consiste nas operações de inserir dados (insert into), alterar dados (update) e excluir dados (delete).  Inserir, alterar e excluir dados são consideradas operações essenciais e de grande aplicação nas operações com banco de dados.  
    insert into, update e delete  são comandos da linguagem SQL e não dos bancos de dados, como o Oracle, SQLServer, Access ou MySQL. Isto significa que o aprendizado destes comandos tem enorme abrangência, pois você poderá usá-los em qulaquer banco de dados relacional, como os bancos acima citados.
    Fonte: http://www.luis.blog.br/inserir-alterar-e-excluir-dados.aspx
     
    PL/SQL (acrónimo para a expressão inglesa Procedural Language/Structured Query Language) é uma extensão da linguagem padrão SQL para o SGBD Oracle da Oracle Corporation. É uma Linguagem Procedural da Oracle que estende a linguagem SQL.
    Permite que a manipulação de dados seja incluída em unidades de programas. Blocos de PL/SQL são passados e processados por uma PL/SQL Engine que pode estar dentro de uma ferramenta Oracle ou do Server. A PL/SQL Engine filtra os comandos SQL e manda individualmente o comando SQL para o SQL Statement Executor no Oracle Server, que processa o PL/SQL com os dados retornados do Server.
    Fonte: http://pt.wikipedia.org/wiki/PL/SQL
  • E se for um cursor dentro de um bloco?

  • c-

    Em PL/SQL, todo select exige INTO para associar colunas com a variavel. 


ID
278164
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Programação
Assuntos

Julgue os itens subsequentes, referentes aos fundamentos das
linguagens de programação.

Em uma função, os parâmetros podem ser passados por meio de valor; isso, no entanto, implica que a mudança do valor do parâmetro dentro da função irá afetar o valor da variável original.

Alternativas
Comentários
  • ERRADO

    Alteraria o valor se a passagem de valor fosse por referência.
  • Na programação a passagem de parâmetros podem ser: por valor e por referência.


    * Passagem de parâmetro por valor 

      A função recebe uma cópia da variável que é fornecida quando é invocada. Todas as alterações feitas dentro da função não vão afetar os valores originais.


    *Passagem de parâmetro por referência

      Neste caso o que é enviado para a função é uma referência às variáveis utilizadas (ou seja, seu endereço de memória ), e não uma simples cópia. Assim, as alterações realizadas dentro da função irão alterar os valores contidos nessas variáveis.


ID
278173
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Programação
Assuntos

Julgue os itens subsequentes, referentes aos fundamentos das
linguagens de programação.

Caso seja necessário guardar as notas de vários alunos em diversas disciplinas, deverá ser utilizada uma matriz; para isso, faz-se necessário definir o tipo de matriz que será utilizada e os índices das linhas e das colunas, por meio dos tipos primitivos.

Alternativas
Comentários
  • Certo.

    Seria necessário criar uma matriz de duas colunas e n (alunos) linhas para armazanar os valores de tipos primitivos.
  • Gabarito duvidoso por causa do "deverá ser utilizada uma matriz". Podem ser utilizados vários tipos abstratos de dados, como listas indiretas ou listas de hashing.
  • Questão nojenta.


ID
278176
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Programação
Assuntos

Julgue os itens subsequentes, referentes aos fundamentos das
linguagens de programação.

Considere que, em um sistema, seja necessário montar uma lista de opções e criar uma rotina para calcular a média das notas dos alunos. Nessa situação, é correto escolher um procedimento para a primeira ação e uma função para a segunda.

Alternativas
Comentários
  • Procedimentos: Não retorna resultados.

    Funções: Retornam resultados.
  • Certo. Procedimento monta a lista e não retorna nada. Já a função, que calcula a nota, retorna algo sempre. Função retorna SEMPRE algo independente de passagem de parâmetro.


ID
278182
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca da linguagem de programação Java e da programação
orientada a objetos, julgue os itens seguintes.

Programa que utilize uma linguagem orientada a objetos (OO), ao incorporar corretamente ao seu funcionamento conceitos como os de encapsulamento, herança e polimorfismo, beneficia-se das características da OO.

Alternativas
Comentários
  • O encapsulamento. a herança e o polimorfismo formam a base da programação orientada a objetos.
  • Correto- Essas sao as caracteristicas de OOP. Em vez de herança, pode-se tambem usar composição, o qual ajuda a evitar divulgação de detalhes desnecessarios entre as classes


ID
278185
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca da linguagem de programação Java e da programação
orientada a objetos, julgue os itens seguintes.

Em linguagens orientadas a objeto, o conceito de herança pode ser utilizado para estender, por exemplo, o conceito de uma classe motor para uma classe automóvel.

Alternativas
Comentários
  • Discordo do amigo acima.
    Motor não é um tipo de Automóvel, logo a herança não se aplica bem aqui e caso. Temos aqui um problema de Coesão.

    O bom seria uma composição.
  • Um automóvel tem um motor (composição). Um automóvel não é um motor (herança).
  • motor não herda de carro, pois se cada um for uma classe não possuem atributos em comum!

    gabarito errado!

ID
278188
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca da linguagem de programação Java e da programação
orientada a objetos, julgue os itens seguintes.

O sistema de objetos distribuídos RMI (remote method invocation) permite que objetos Java e objetos não Java sejam acessados remotamente como se fossem locais.

Alternativas
Comentários
  • O RMI só opera com objetos  remotos Java

  • Usage of the term RMI may denote solely the programming interface or may signify both the API and JRMP, whereas the term RMI-IIOP (read: RMI over IIOP) denotes the RMI interface delegating most of the functionality to the supporting CORBA implementation.
  • Pessoal, onde tá o erro, exatamente?

    Tá em "objetos não Java" ? Em "como se fossem locais"? Ou é outra coisa?

    http://pt.wikipedia.org/wiki/RMI

  • Olá, pessoal!

    A questão foi verificada e não foram encontrados erros. Caso a dúvida persista, favor entre em contato novamente!

    Bons estudos!
    Equipe Qconcursos.com

  • RMI (Remote Method Invocation) é uma interface de programação que permite a execução de chamadas remotas no estilo RPC em aplicações desenvolvidas em Java1 . É uma das abordagens da plataforma Java para prover as funcionalidades de uma plataforma de objetos distribuídos. Esse sistema de objetos distribuídos faz parte do núcleo básico de Java desde a versão JDK 1.1, com sua API sendo especificada através do pacote java.rmi e seus subpacotes2 .

    o erro foi falar que objetos "não java" são acessados


ID
278191
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca da linguagem de programação Java e da programação
orientada a objetos, julgue os itens seguintes.

Na implementação de projeto corporativo de comércio eletrônico construído na plataforma J2EE, a lógica do negócio poderá ser encapsulada em EJBs (Enterprise JavaBeans).

Alternativas
Comentários
  • Os Entity Beans representam os objetos persistentes de uma aplicação EJB.

    EJB -> Model, Camada Lógica de Negócio e Acesso ao Banco de Dados.

    Servlets -> Controle

    JSP e JSF -> View, mas próximo do usuário
  • RESUMO BEM RÁPIDO:

    Camada de Apresentação ou Cliente: Componentes que rodam na máquina do cliente. Ex: Browser, Páginas HTML

    Camada de Servidor Web: Parte estrutural de interface para apresentação. Aqui entra Servlets, JSP, JSF, TomCat...

    Camada de Negócios: Integração entre as aplicações. EJB,Classes especializadas na lógica do negócio,DAO...

    Camada de Dados: Onde estão os servidores.

  • c-

    Business Tier: implementado em Enterprise Beans individuais para a aplicação cliente e para as páginas web. 

     

    Web Tier pode ser em Servlet Containers, “mini” servidores de aplicação mais leves e ágeis, mas não têm todos os serviços dos servidores de aplicação. O Apache Tomcat é um exemplo. Em muitas situações, é mais produtivo aplicações so com Servlet Containers, colocando lógica
    de negócio em Plain Old Java Objects (POJOs) do que o peso de um servidor de aplicação com Enterprise Beans. É isso que o layer JEEServer é dividido em Web Tier e Business Tier. 


ID
278194
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca da linguagem de programação Java e da programação
orientada a objetos, julgue os itens seguintes.

A linguagem de programação Java, em razão de sua portabilidade — uma vez que o compilador Java converte o código fonte em bytecodes, executados por uma máquina virtual — é bastante utilizada para oferecer conteúdos dinâmicos na Web.

Alternativas
Comentários
  • Certa.
    Alguns dos componentes utilizados no desenvolvimento WEB são escritos em Java. Como exemplo, os Servlets, que são objetos Java que recebem as requisições e retornam algo, como por exemplo uma página HTML dinâmicamente gerada.
  • Ajax, JSP, Servlets, etc...


ID
278197
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Com o objetivo de armazenar e recuperar os resultados obtidos pelos alunos de determinado curso de treinamento, foi
desenvolvido um sistema em que foram processados os seguinte dados: nome, número de matrícula, nota final e total de abstenções. Nesse
aplicativo, a chave primária para a localização dos dados de um aluno consiste em sua matrícula.


A partir dessa situação hipotética, julgue os itens a seguir, relativos à organização de arquivos e aos métodos de acesso a banco de dados.

Nessa situação, caso se inclua um novo aluno no arquivo, na última posição, a pesquisa do registro desse aluno por meio do número de matrícula será dispendiosa, visto que a recuperação dos dados exigirá a realização de pesquisa sequencial.

Alternativas
Comentários
  • Questão correta. Como na questão não foi citado nada sobre o modo de acesso, nem que seriam usados índices (quando são utilizados índices, a pesquisa pode ser de várias formas, p ex.: binária, inverso, etc..), por "default" refere-se à pesquisa sequencial, onde todos os registros são lidos desde o 1º até que o referido registro seja encontrado.
  • E a chave primária que a questão comenta? "Nesse aplicativo, a chave primária para a localização dos dados de um aluno consiste em sua matrícula."
    Não existe um clustered index implícito?

  • Concordo. A questão fala sobre chave primária.
  • A criação de índice na definição de uma chave primária está ligada a implementação do SGBD e não a teoria.
  • Adicionar um registro ao final do arquivo de dados é uma característica marcante de um arquivo desorganizado. Nesse tipo de arquivo, temos uma adição de registros muito eficiente, contudo um baixo desempenho de busca, que é o sequencial.
  • A questão afirma q a pesquisa do registro pela matricula de um aluno inserido no final será dispendiosa, pois a recuperação dos dados exigirá a realização de pesquisa sequencial. Vejam o q diz Navathe sobre metodos para organizar registros de arquivos no disco:

    - arquivos de registros desordenados: os registros são arquivados na ordem em q são inseridos, de modo q novos registros são inseridos no final do arquivo. A busca é ineficiente, pois envolve uma pesquisa linear pelo bloco de arquivo em cada bloco.

    - arquivos de registros ordenados: podemos ordenar fisicamente os registros de um arquivo em disco com base nos valores de um de seus campos. Vantagens em relação aos arquivos desordenados:
    -  leitura muito eficiente, pois nenhuma classificação é necessária;

    Assim, creio q essa questão deveria ser anulada, pois ela não especifica q metodo esta sendo utilizado, pois, se os arquivo estao ordenados(e nada impede q a ordenaçao ocorra na matricula), entao, a leitura eh muito eficiente. Por outro lado, se há desordem, a leitura eh muito dispendiosa, como afirma o renomado autor citado.
    Alguem ai concorda?


  • Não concordo com a resposta da questão, ao declarar uma chave primaria, estamos criando um indice, logo não ha necessidade de uma busca sequencial, esta questão esta no minimo ambiqua. 
  • se considerar "arquivo", e não banco de dados, será isto mesmo, busca
    sequencial.. de de outra forma é um seek.. que no fundo no fundo é a mesma
    coisa. 'C'

ID
278200
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Com o objetivo de armazenar e recuperar os resultados obtidos pelos alunos de determinado curso de treinamento, foi
desenvolvido um sistema em que foram processados os seguinte dados: nome, número de matrícula, nota final e total de abstenções. Nesse
aplicativo, a chave primária para a localização dos dados de um aluno consiste em sua matrícula.


A partir dessa situação hipotética, julgue os itens a seguir, relativos à organização de arquivos e aos métodos de acesso a banco de dados.

O sistema gerenciador de banco de dados (SGBD), além de permitir a escolha do melhor método de acesso para determinada consulta, oferece alternativas e recomendações para a melhoria do desempenho do sistema.

Alternativas
Comentários
  • Correta a questão!
    Neste caso ele ja fala na pergunta, em um SGBD (sistema gerenciador de banco de dados), neste caso, pressupõe-se que o SGBD sim, gerencie automaticamente a melhor forma de fazer a consulta, baseado em vários critérios e/ou configurações. Entretanto e possivel sim melhorar a performance de SGBDs sim (p ex.: com o uso de índices, gerenciando a memoria compartilhada, reutilizando consultas pre-definidas, etc..) ou que o proprio banco faça recomendações de melhoria (como seria o caso por exemplo, do SGBD recomendar a atualizar a coleta de estatísticas do BD).
  • Compreendo que seja possível melhorar o desempenho de um SGBD, mas o próprio SGBD oferece recomendações para sua melhoria? Creio que não, o que tornaria a questão errada. Não?
  • Questionando a resposta do colega acima... por exemplo, o Oracle sugere mudanças para melhorar a consulta. Portanto, questão correta!
  • "..além de permitir a escolha do melhor método de acesso para determinada consulta", achei esta frase forte demais. O SGBD pode tentar o melhor método através da otimização de custo e heurísticas, que servem justamente para isso. Se ele for buscar o melhor método sempre, a busca pelo melhor métodos seria mais custoso que a realização da busca em si.

  • Questão ambígua. O texto associado contextualiza um SISTEMA (aplicação com o objetivo de armazenar e recuperar os resultados obtidos pelos alunos de determinado curso de treinamento). O SGBD de fato pode sugerir otimizações no contexto do BANCO de DADOS. Mas a questão não deixa claro sobre qual o SISTEMA as melhorias são propostas. Se olhar para a SISTEMA (Aplicação) a questão fica ERRADA, se para o SGBD fica CORRETA.


ID
278203
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Com o objetivo de armazenar e recuperar os resultados obtidos pelos alunos de determinado curso de treinamento, foi
desenvolvido um sistema em que foram processados os seguinte dados: nome, número de matrícula, nota final e total de abstenções. Nesse
aplicativo, a chave primária para a localização dos dados de um aluno consiste em sua matrícula.


A partir dessa situação hipotética, julgue os itens a seguir, relativos à organização de arquivos e aos métodos de acesso a banco de dados.

Caso o arquivo seja ordenado pelo número de matrícula, para a localização da nota de um aluno a partir do nome desse aluno, a pesquisa binária será a mais eficiente.

Alternativas
Comentários
  • Para que a pesquisa fosse mais eficiente neste caso, seria útil a criação de um índice para o campo no nome do aluno, e este, ao ser criado, na hora da consulta, é automaticamente "chamado" pelo sgbd, podendo sim, a partir dele (do índice) ser feita uma pesquisa binária ( ou outro modo de pesquisa - dependendo do tipo de índice criado).

    Resposta: Errado
  • Como o arquivo de dados foi organizado pelo campo "número de matrícula", os demais campos estão desorganizados. Para efetuar uma pesquisa nesse arquivo de dados sem usar o campo indexado, há somente a opção de busca sequencial, registro por registro. Navathe ensina a usar os índices secundários para casos como este.
  • A questão é que a busca binária pressupõe que o campo pela qual a busca está sendo feita está ordenado. Como no exercício fala em busca pelo "Nome" e não pelo campo ordenado, a Busca binária não é eficiente.

ID
278218
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos equipamentos e meios físicos utilizados em redes
de computadores, julgue os itens que se seguem.

Nos switches e nos roteadores, cada porta possui um domínio de broadcast correspondente.

Alternativas
Comentários
  • Nos switches e nos roteadores, cada porta possui um domínio de colisão correspondente.
  • Switch:
    1 Porta = 1 domínio de colisão.
    Mesmo domínio de broadcast.
    Acabaram com o domínio de colisão, mas não com o de broadcast.

    Roteador
    1 Porta = 1 domínio de colisão.
    1 Porta = 1 domínio de broadcast.
    Acabaram com o domínio de colisão e com o de broadcast.
  • Em Redes de computadores, um endereço de broadcast é um endereço IP (e o seu endereço é sempre o último possível na rede ou sub-rede) que permite que a informação seja enviada para todas as maquinas de uma LAN, MAN, WAN e TANS, redes de computadores e sub-redes.

    Um domínio de broadcast é um segmento lógico de uma rede de computadores em que um computador ou qualquer outro dispositivo conectado à rede é capaz de se comunicar com outro sem a necessidade de utilizar um dispositivo de roteamento.

    fonte: http://pt.wikipedia.org
  • Lembrem-se que uma das vatangens do switch sobre um hub é que ele possui vários dominíos de colisão, porém, tem o infortunio de propagar o domínio de broadcast. Já os roteadores tem como uma de suas funções impedir o dominío de broadcast. Dessa forma, em um switch cada porta é um domínio de colisão e não um de broadcast, como nos roteadores.

    Resposta: Errado
  • Q92738 - Redes de Computadores - Switches,  Roteadores,  Equipamentos de Redes - Ano: 2010 - Banca: CESPE - Órgão: TRT - 21ª Região (RN) - Prova: Técnico Judiciário - Tecnologia da Informação

     

    Nos switches e nos roteadores, cada porta possui um domínio de colisão a ela correspondente.

     

    Gabarito: Correto.

  • D . de colisão – Áreas onde os pacotes estão propensos a interferir uns nos outros. Ocorrem com mais frequência em barramento e topologias com HUB. Lembrando que este domínio é apto quando se tem uma conexão HALF-DUPLEX, pois na conexão FULL-DUPLEX não se tem colisões.

    Swtich e Roteador - Cada porta possui um domínio de colisão a ela correspondente

    Hub - Todas as portas pertencem ao mesmo domínio de colisão

    D. de broadcast – grupo de dispositivos em uma rede específica que “escutam” todas as mensagens broadcast enviadas

    RoteadorCada porta possui um domínio de broadcast

    Switch e Hub Todas as portas pertencem ao mesmo domínio de broadcast

    Portanto, questão errada, pois o dispositivo que em cada porta possui um domínio de broadcast é o roteador

    Resumo para quem quer decorar

    Roteador - Cada porta possui domínio de colisão e cada porta possui domínio de broadcast

    Hub - Todas as portas pertencem ao mesmo domínio de colisão e broadcast

    Switch - (C)ada porta possui domínio de (C)olisão e todas as portas pertencem ao mesmo domínio de broadcast

    Perceba que não é difícil decorar, pois o único que varia é o swtich e neste o macete é esse do "C"

  • Domínio de broadcast é diferente de domínio de colisão. Por exemplo, um switch layer 2 poderá ter n domínios de colisão e apenas um domínio de broadcast. Sendo assim, o switch particiona o domínio de colisão e conserva o domínio de broadcast. Assim, questão errada


ID
278221
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos equipamentos e meios físicos utilizados em redes
de computadores, julgue os itens que se seguem.

Nos switches e nos roteadores, cada porta possui um domínio de colisão a ela correspondente.

Alternativas
Comentários
  • Se você fez a Q92737, vai acertar essa também.
    Afirmativa correta.
    Nos switches e nos roteadores, cada porta possui um domínio de colisão a ela correspondente.
  • Numa rede de computadores, o domínio de colisão é uma área lógica onde os pacotes podem colidir uns contra os outros, em particular no protocolo Ethernet. Quanto mais colisões ocorrerem menor será a eficiência da rede.
  • Domínio de broadcast é um segmento lógico de uma rede de computadores em que um computador ou qualquer outro dispositivo conectado à rede é capaz de se comunicar com outro sem a necessidade de utilizar um dispositivo de roteamento.

    Domínios de Colisão É uma área lógica onde os pacotes podem colidir uns contra os outros, em particular no protocolo Ethernet. Quanto mais colisões ocorrerem menor será a eficiência da rede.

    No final das contas a regra geral sobre domínios de broadcast e de colisão é:

    - Todo Hub possui apenas um domínio de colisão e um domínio de broadcast;

    - O número de domínios de colisão de um switch é igual ao número de portas dele e todo switch sem VLANs só possui um domínio de broadcast;

    - Roteadores possuem um domínio de broadcast em cada porta.

    Alternativa: Certa

  • D . de colisão – Áreas onde os pacotes estão propensos a interferir uns nos outros. Ocorrem com mais frequência em barramento e topologias com HUB. Lembrando que este domínio é apto quando se tem uma conexão HALF-DUPLEX, pois na conexão FULL-DUPLEX não se tem colisões.

    Swtich e Roteador Cada porta possui um domínio de colisão a ela correspondente

    Hub Todas as portas pertencem ao mesmo domínio de colisão

    D. de broadcast – grupo de dispositivos em uma rede específica que “escutam” todas as mensagens broadcast enviadas

    Roteador – Cada porta possui um domínio de broadcast

    Switch e Hub – Todas as portas pertencem ao mesmo domínio de broadcast

    Portanto, questão correta, pois os dois dispositivos citados na questão possuem domínio de colisão em cada porta

    Resumo para quem quer decorar

    Roteador - Cada porta possui domínio de colisão e cada porta possui domínio de broadcast

    Hub - Todas as portas pertencem ao mesmo domínio de colisão e broadcast

    Switch (C)ada porta possui domínio de (C)olisão e todas as portas pertencem ao mesmo domínio de broadcast

    Perceba que não é difícil decorar, pois o único que varia é o swtich e neste o macete é esse do "C"


ID
278224
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos equipamentos e meios físicos utilizados em redes
de computadores, julgue os itens que se seguem.

Switches e roteadores são exemplos de gateways.

Alternativas
Comentários
  • um switch para ser considerado gateway ele necessita no mínimo ser um switch layer 3.

  • Um gateway tem a função de interligar redes diferentes e qualquer equipamento que realize essa função genericamente é chamado de gateway. Switches e Hubs não interligam redes diferentes, mas sim interligam dentro de uma única rede, portanto não são gateways
  • Gateway, ou ponte de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também.
    Resumindo, os roteadores podem ser considerados gateway, porém switches não.
    Fonte: http://pt.wikipedia.org/wiki/Gateway
    Abraços, vamo que vamo.
  • Bom, um switch L-3 faz roteamento. Imaginei que pudesse ser considerado, também, como um gateway.

     

    Vamos na fé.

  • Galera, a questão fala de switch, não de switch L-3...

  • EQUIPAMENTOS - MODELO TCP/IP

    4 - APLICAÇÃO --> Gateway
    3 - TRANSPORTE --> Gateway
    2 - INTER-REDE --> Roteador
    1- INTERFACE DE REDE -->(Repetidor, Hub) (Bridge, Switch)

     

    EQUIPAMENTOS - MODELO OSI

    7. APLICAÇÃO  --> Gateway
    6. APRESENTAÇÃO  --> Gateway
    5. SESSÃO  --> Gateway
    4. TRANSPORTE  --> Roteador
    3. REDE --> Roteador
    2. ENLACE  ---> Bridge, Switch
    1. FÍSICA  --> Repetidor, Hub

     

    ---> Switchs e roteadores estão na camada de ENLACE e REDE respectivamente. Observe que Gateway é um tipo de "equipamento" das camadas de cima, enquanto switchs e roteadores são tipos de "equipamentos" que estão nas camadas de baixo.

  • Thiago Castro a cuspir fatos.

    E mais: gateway opera em TODAS (T O D A S) as camadas. Repito: to-das.

  • Gabarito: ERRADO. Os roteadores podem ser considerados gateway, porém switches não. Bons Estudos!!!


ID
278227
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos equipamentos e meios físicos utilizados em redes
de computadores, julgue os itens que se seguem.

Comparada aos pares trançados, a fibra óptica tem maior banda passante e imunidade à interferência eletromagnética, contudo, seu custo é mais elevado.

Alternativas
Comentários
  • Vantagens

    Em Virtude das suas características, as fibras óticas apresentam muitas vantagens sobre os sistemas eléctricos:

    • Dimensões Reduzidas
    • Capacidade para transportar grandes quantidades de informação ( Dezenas de milhares de conversações num par de Fibra);
    • Atenuação muito baixa, que permite grandes espaçamentos entre repetidores, com distância entre repetidores superiores a algumas centenas de quilômetros.
    • Imunidade às interferências electromagnéticas;
    • Matéria-prima muito abundante.

      Desvantagens
    • Custo ainda elevado de compra e manutenção;
    • Fragilidade das fibras óticas sem encapsulamento;
    • Dificuldade de conexões das fibras óticas;
    • Acopladores tipo T com perdas muito grandes;
    • Impossibilidade de alimentação remota de repetidores;
    • Falta de padronização dos componentes ópticos.
  • Gabarito: C.

     

    Rara questão em que o menosprezo (custo mais elevado da fibra ótica) na afirmativa não é falso.

  • Gabarito: CERTO

    Sim, a largura de banda dos cabos de fibra óptica é maior do que a dos pares trançados. Eles também são imunes a interferência eletromagnética, pois os bits são transmitidos por meio de feixes de luz. Por essas e outras vantagens, seu custo é mais elevado em relação aos outros tipos de cabo.

    Quer saber mais sobre informática para concursos, me segue lá no Instagram: @juniorgaucho_

  • Pessoal, fiz um resumo para auxiliar nos estudos. Espero que ajude.

    Caso alguém encontre algum erro, por favor, me avise.

    Cabo Coaxial

    Fio central de cobre, envolvido por uma blindagem metálica.

    Meio mais barato, relativamente flexível e muito resistente à interferência eletromagnéticas.

    Capaz de cobrir longas distâncias, apesar de possuir uma taxa de transmissão menor que a de um par trançado.

    Cabo de Par Trançado

    Formado por 4 pares de fios trançados blindados ou não, e envolto de um revestimento externo flexível.

    Cabo mais utilizado por ser mais barato e bastante flexível.

    Cobre distâncias menores do coaxial e utiliza um conector chamado RJ-45

    Quando blindado, é chamado de Cabo STP (Shielded Twisted Pair) e quando não é blindado é chamando de Cabo UTP (Unshielded Twisted Pair)

    Cabo de Fibra Óptica

    Formado por uma casaca e um núcleo de vidro para transmissão de luz.

    Imune a interferências eletromagnéticas e consegue ligar distâncias maiores sem a necessidade de repetidores.

    Incapaz de fazer curvas acentuadas e tem um custo de instalação e manutenção muito alto. 

  • GABARITO CORRETO!

    .

    .

    A tecnologia Ethernet pode utilizar, como meio de transmissão, par trançado, cabo coaxial e fibra óptica. Entre esses três meios, a fibra óptica é que suporta maior taxa de transmissão e causa menor atenuação ao sinal, por unidade de comprimento.


ID
278230
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a arquiteturas, protocolos e serviços de redes de
computadores, julgue os próximos itens.

O protocolo IP é um exemplo de protocolo não orientado à conexão que se encaixa na camada de rede do modelo de referência OSI.

Alternativas
Comentários
  • Camada Protocolo
    5.Aplicação HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...
    4.Transporte TCP, UDP, RTP, SCTP, DCCP ...
    3.Rede IP (IPv4, IPv6) , ARP, RARP, ICMP, IPsec ...
    2.Enlace Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame relay,
    1.Física Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB
    O IP oferece um serviço de datagramas não confiável (também chamado de melhor esforço); ou seja, o pacote vem quase sem garantias. O pacote pode chegar desordenado (comparado com outros pacotes enviados entre os mesmos nós), também podem chegar duplicados, ou podem ser perdidos por inteiro. Se a aplicação requer maior confiabilidade, esta é adicionada na camada de transporte.
  • CERTO

    Segundo Tanenbaum (2011, p.274),"O elemento que mantém a Internet unida é o protocolo da camada de rede do modelo OSI, o IP (Internet Protocol)."
    Segundo Forouzan (2008, p.179),
    "O IP é um protocolo de datagrama sem conexão e não confiável - um serviço de envio pelo melhor esforço. O termo melhor esforço significa que o IP não fornece nenhuma verificação nem monitoramento de erros. O IP presume a não confiabilidade das camadas subjacentes e faz o possível para que a transmissão chegue ao seu destino, mas sem garantias."


    Bibliografia:
    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.
    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.
  • IP - INTERNET PROTOCOL

    Situado na camada REDE (Mod. OSI), envia os pacotes para a camada de ENLACE. 

    Protocolo de MELHOR ESFORÇO e NÃO ORIENTADO À CONEXÃO e NÃO CONFIÁVEL, ele determina para onde os pacotes serão roteados baseado no seu endereço de destino. Os datagramas podem ser fragmentados e serão reconstruídos no host de destino.


ID
278233
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a arquiteturas, protocolos e serviços de redes de
computadores, julgue os próximos itens.

O modelo de referência OSI é uma arquitetura de redes organizada em camadas em que uma camada inferior provê serviços para as camadas que estão acima dela.

Alternativas
Comentários
  • A idéia básica do modelo de referência OSI é: cada camada é responsável por algum tipo de processamento e cada camada apenas se comunica com a camada imediatamente inferior ou superior (http://www.clubedohardware.com.br/artigos/1349, acessado em 02 de maio de 2011).
  • O modelo de referência OSI não é uma arquitetura de redes, pois não especifica os serviços e protocolos exatos que devem ser utilizados em cada camada. Apenas informa o que cada camada deve fazer.

    Cada camada provê serviços para camada superior a ela, EXCETO a camada de aplicação.

    Tanenbaum, 4a edição.
  • O modelo de referência OSI é uma arquitetura de redes organizada em camadas em que uma camada inferior provê serviços para as camadas que estão acima dela

    O serviço é provido apenas para a camada imediatamente superior. A afirmação do CESPE está no plural sugerindo que um camada provê serviços para diversas camadas. ERRADO
  • leoh, você está equivocado!

    Conforme o colega acima que retirou um trecho do livro do grande "Tanen". Segue uma complementação e a parte em vermelho em que o "Tanen" informa que NÃO É uma ARQUITETURA de REDE.

    "O modelo é chamado Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos — ou seja, sistemas que estã o abertos à comunicação com outros sistemas. Para abreviar, vamos denominá-lo simplesmente modelo OSI.

    O modelo OSI tem sete camadas. Veja a seguir um resumo dos princípios aplicados para se chegar às sete camadas.

    1. Uma camada deve ser criada onde houver necessidade de outro grau de abstração.
    2. Cada camada deve executar uma função bem definida.
    3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente.
    4. Os limites de camadas devem ser es colhidos para minimizar o fluxo de informações pelas interfaces.
    5. O número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar.

    Em seguida, discutiremos cada uma da 7 camadas do modelo, começando pela camada inferior. Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não especifica os serviços e os protocolos exatos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer. No entanto, a ISO também produziu padrões para todas as camadas, embora esses padrões não façam parte do próprio modelo de referência. Cada um foi publicado como um padrão internacional distinto.

    Redes de Computadores, Tanenbaum, 4a. Ed, página 45 (Tópico 1.4.1 O Modelo de Referência OSI)

  • Colegas, vamos facilitar:

    A questão afirma que "O modelo de referência OSI é uma arquitetura de redes organizada em camadas em que uma camada inferior provê serviços para as camadas que estão acima dela"
    O Modelo OSI como a própria questão diz, é um modelo. E esse modelo é utilizado como um modelo de referência para a arquitetura TCP/IP, por exemplo. Esta última sim, é uma arquitetura.

    Resumindo, está errado dizer que o OSI é uma arquitetura.
  • Está errado em dizer que o OSI é uma arquitetura e está errado em dizer que uma camada inferior provê serviços para as camadas superiores, nessa última parte, deveria ser imediatamente superior, camada física não provê pra camada de aplicação e sim pra camada imediatamente superior a ela ( enlace ).

    GAB: ERRADO
  • Concordo com o comentário do colega Marcelo Guimaraes, porém, o Cespe não considera errado o termo "arquitetura de redes", vide outras questões. Exceto quando o examinador realmente quer cobrar este item, ai cabe a nós avaliarmos a questão.

    Ao meu ver o erro dessa questão é no trecho:"...uma camada inferior provê serviços para as camadas que estão acima dela..."

    "Sendo o certo: "...uma camada inferior provê serviço para A CAMADA que está acima dela..."
  • Tudo é uma questão de meslosquência!

    Poderíamos chamar o modelo OSI de uma arquitetura de redes abstrata, servindo como modelo de referência, perfeitamente...

    Oras, se a camada 1 provê serviços para a camada 2, e esta por sua vez, para a camada 3...é óbvio que a camada física vai prover serviço para a camada de aplicação...ou alguém consegue enviar um e-mail pelo pensamento?

  • Lembrar: Por definição uma arquitetura é um conjunto de camadas e protocolos, o modelo OSI não tem protocolos mas tem camadas.

    Modelo OSI não é uma arquitetura,é um modelo de referência.

  • O melhor comentario eh o de Edileusa.

    Está errado em dizer que o OSI é uma arquitetura e está errado em dizer que uma camada inferior provê serviços para as camadas superiores, nessa última parte, deveria ser imediatamente superior, camada física não provê pra camada de aplicação e sim pra camada imediatamente superior a ela (enlace).

    Cada camada possui uma interface. Essa interface diz os servicos q a camada disponibiliza 'a camada imediatamente superior. Quem ja programou interfaces vai entender bem o q eu to dizendo. Quem ainda nunca programou com uma interface, raciocine o seguinte: a interacao entre as camadas de transporte e rede(por exemplo) abaixo, as camadas enxergam so a parte verde, e escondem da outra camada a parte vermelho, que n'ao interessa.

    A camada de transporte quer apenas enviar um segmento pra baixo por meio do servico de rede chamado de 'receber segmento' (se esse segmento ta grande demais e vai ser fragamentado isso nao lhe interessa); ela quer apenas enviar uma confirmacao pra baixo por meio do servico 'receber confirmacao' da camada de rede(como essa confirmacao vai ser enviada, qual rota ela vai seguir, isso nao lhe interessa).

    [APLICACAO]

    [APRESENTACAO]

    [SESSAO]

    (...)

    Implementacao interna => UDP, TCP, Segmentos, com/sem conexao, comunicacao fim a fim etc

    [TRANSPORTE]

    Interface => enviar segmentos, enviar confirmacao, enviar conexao etc...

    Interface => Receber segmentos, receber confirmacao, receber conexao etc...

    [REDE]

    Implementacao interna => Fragmentar segmentos em datagramas IP, enviar ao proximo Roteador etc

    (...)

    [ENLACE]

    [FISICA]

  • IMEDIATAMENTE SUPERIOR

  • CUIDADO!

    Q662325

  • Querem me adoecer...

  • cespe 2016:

    No que se refere às arquiteturas em camadas das redes de computadores, o objetivo de cada camada é oferecer determinados serviços às camadas superiores, isolando-as dos detalhes de implementação desses serviços.

    Isso não é a mesma coisa que essa questão tá dizendo? :/

    oferecer determinados serviços às camadas superiores

  • Ano: 2016 Banca: CESPE / CEBRASPE Órgão: POLÍCIA CIENTÍFICA - PE Prova: CESPE - 2016 - POLÍCIA CIENTÍFICA - PE - Perito Criminal - Ciência da Computação

    No que se refere às arquiteturas em camadas das redes de computadores, o objetivo de cada camada é

    B

    oferecer determinados serviços às camadas superiores, isolando-as dos detalhes de implementação desses serviços.

  • errado

    provê serviço para A CAMADA e não as camadas. que está acima dela, a imediatamente superior

  • ERRADO

    "para as camadas que estão acima dela." = ERRO da questão

    Na verdade, é para a camada IMEDIATAMENTE SUPERIOR a ela, e Não para AS camadas acima...

  • Não tem jeito

    "Segura na mão de Deus, segura na mão de Deus

    e vaaai"


ID
278236
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a arquiteturas, protocolos e serviços de redes de
computadores, julgue os próximos itens.

No modelo de referência OSI, a camada de enlace prevê apenas serviços orientados à conexão com entrega confiável.

Alternativas
Comentários
  • A camada de enlace de dados pode prover três tipos de serviços, de acordo com a necessidade do sistema: Serviço sem conexão e sem confirmação, serviço sem conexão e com confirmação e serviço orientado a conexões com confirmação.
  • OSI: Camada de Rede com ou sem conexão (X.25); Camada de Transporte sempre com conexão
    TCP: Camada de Rede sem conexão; Camada de Transporte com/sem conexão (UDP)
  • "APENAS" PARA CESPE 80% DE CHANCE DE ERRADA
  • GABARITO ERRADO!

    .

    .

    Pode se dizer que o TCP é orientado a conexão através do seu Acknowledgment e o UDP não, uma vez que não é criada uma conexão, há apenas o envio direto de dados.

  • ERRADO

    O "apenas" tornou a questão errada.

    Enlace: endereçamento físico, transmissão confiável de dados, controle de erro e controle de fluxo;

  • Gabarito: Errado.

    Apesar de fornecer um meio livre de erros para a camada de rede, quem fornece essa entrega confiável é o TCP lá na camada de transporte. É importante lembrar que, apesar dos mecanismos de detecção e controle de erros da camada de enlace, nada impede que um erro de bit ou rajada possa, por exemplo, afetar e corromper os frames.

    Bons estudos!

  • A camada de enlace de dados pode prover três tipos de serviços, de acordo com a necessidade do sistema:

    • Serviço sem conexão e sem confirmação.
    • Serviço sem conexão e com confirmação.
    • Serviço orientado a conexões com confirmação.

    Gabarito errado.


ID
278239
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às arquiteturas TCP/IP e cliente-servidor, julgue os
itens a seguir.

O protocolo UDP deve ser usado por aplicações que toleram pequenas perdas de dados ou que já realizam controle de erros.

Alternativas
Comentários
  • Certo.

    O User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. Ele é descrito na RFC 768 e permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, e então enviado ao destino. Mas não há qualquer tipo de garantia que o pacote irá chegar ou não.

    O protocolo UDP não é confiável. Caso garantias sejam necessárias, é preciso implementar uma série de estruturas de controle, tais como timeouts, retransmissões, acknowlegments, controle de fluxo, etc. Cada datagrama UDP tem um tamanho e pode ser considerado como um registro indivisível, diferentemente do TCP, que é um protocolo orientado a fluxos de bytes sem início e sem fim.
    Lembrando que o UDP é um procoloco stateless.

  • No modelo tcp/ip a camada de transporte oferece as opções de protocolos  tcp e udp de entrega de pacotes,como já sabemos a primeira é orientada a conexão e a outra não. Dessa forma se for escolhido o Tcp a camada de aplicação não precisará se preocupar com nada,pois existe a garantia de que os pacotes chegarão ordenados a ela. Agora, se for baseado no Udp,"alguém" terá que garantir a confiabilidade para o usuário e como a próxima camada é a de aplicação,será nela a forma de corrigir erros,usando algum protocolo que trabalhe orientado a conexão. ´´É assim que eu acredito que seja.
  • GABARITO CORRETO!

    .

    .

    O protocolo TCP provê garantia de entrega ordenada e é orientado a conexão. O protocolo UDP é orientado a datagramas.

  • Gabarito: Certo

    O protocolo UDP deve ser usado por aplicações que toleram pequenas perdas de dados ou que já realizam controle de erros.

    Persevera nas leis do Senhor e nela medita de dia e de noite. Salmos 1:2


ID
278242
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às arquiteturas TCP/IP e cliente-servidor, julgue os
itens a seguir.

Um servidor DNS utiliza apenas a porta 53 UDP para responder a consultas de nomes.

Alternativas
Comentários
  • Embora os servidores DNS escutem tanto na porta 53 TCP, quanto UDP, na prática quase sempre é usada a porta 53 UDP, pois o tempo de resposta é menor. No UDP a requisição é simplesmente respondida da forma mais rápida possível, enquanto que no TCP é necessário abrir e encerrar a conexão (http://www.hardware.com.br/livros/linux-redes/bloqueando-portas-saida.html, acessado em 02 abr de 2011). 
  • Errei essa questão !!! Eu entraria com recurso, pois a porta 53 UDP é utilizada apenas para consulta de nomes. Já a porta 53 TCP é utilizada para transferência de zonas entre os servidores primário e secundário e não consulta de nomes.
  • The Transmission Control Protocol (TCP) is used when the response data size exceeds 512 bytes, or for tasks such as zone transfers.
  • Questão mal formulada! Desta maneira que foi escrita estaria CERTA.

    O servidor DNS usará apenas a porta 53 UDP para responder as consultas DNS. Ele utilizará a porta 53 TCP para transferência entre zonas.
  • O problema está na palavra "apenas"
  • Entendo que a porta 53 é a porta padrão para o DNS, porem isto não impede de utiizar (configurar) outra porta.
  • DNS (Domain Name Server): é um protocolo utilizado para realizar o mapeamento entre nomes e endereço IP. Utiliza a porta 43 do protocolo UDP para resolução de nomes e a porta 53 do protocolo TCP para transferência de zonas
  • Pessoal, o erro está em dizer "APENAS", pois "CONSULTAS DE NOMES" utiliza a porta 53 UDP e a porta 53 TCP (quando utrapassar 512 Bytes). A questão não tem nada haver com transferências de zonas que utiliza a porta 53 TCP.
  • Complemento, visto que os colegas já responderam a capciosa questão .

    Segundo Forouzan(2008,p.495),"O DNS usa os serviços do UDP para mensagens de menos de 512 bytes;caso contrário, é usado o TCP."

    Bibliografia:

    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.

  • muito boa.. cai nessa merda

     

    2010

    No serviço DNS, o protocolo UDP é utilizado para a troca de arquivos de zona entre servidores DNS.

    Errada --> TCP

  • TCP(53) - para respostas

  • Quando a bibliografia diz que o UDP é utilizado para consultar nomes e mensagens abaixo de 512kb, quer dizer que consulta de nomes e mensagens são a mesma atividade?

  • Outra questão CESPE que ajuda a responder:

    (CESPE) O DNS (domain name system) organiza o espaço de nomes em uma estrutura hierárquica que permite descentralizar as responsabilidades envolvidas na atribuição de nomes, podendo usar os serviços do UDP ou TCP por meio da porta-padrão 53. (C)

    GAB C

  • ERRADO

    UDP (PORTA 53): p/ mensagem de consulta e reposta - fornece agilidade.

    TCP (PORTA 53): p/ repostas c/ tamanho acima de 512 bytes e p/ transferências de zonas (info. transmitida de um serv. DNS p/ outro serv. DNS)

  • gab e! questões que confirmam que DNS usa TCP e UDP, ambos porta 53.

    no: 2015 Banca:  Órgão:  Prova: 

    Quando o cliente de um serviço DNS (domain name system) envia um pedido de resolução de nomes a um servidor, esse pedido é transportado pelo TCP, que se encarrega de buscar os servidores DNS primário e secundário.

    (Errado, o pedido (query para server name é rápido, sem orientar a conexão pelo UDP)

    Ano: 2015 Banca:  Órgão:  Prova: 

    Tipicamente, os servidores de nomes usam conexões UDP para o serviço de consultas DNS e conexões TCP para a transferência de zonas a um servidor secundário, ambas as conexões por meio da porta 53.(CORRETO)

    Ano: 2014 Banca:  Órgão:  Prova: 

    O DNS (domain name system) organiza o espaço de nomes em uma estrutura hierárquica que permite descentralizar as responsabilidades envolvidas na atribuição de nomes, podendo usar os serviços do UDP ou TCP por meio da porta-padrão 53. (CORRETO)

    Entendimento:

    DNS usa:

    UDP: porta 53 para comunicação/consultas rápidas

    TCP: porta 53 para:

    Atualização

    Transferência de zona a um servidor secundário

    consultas com respostas maiores que 512 bytes

  • Passou de 512 bytes, é TCP na mente.


ID
278245
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às arquiteturas TCP/IP e cliente-servidor, julgue os
itens a seguir.

O protocolo SMTP adere à arquitetura cliente-servidor, mesmo que um host que venha a executá-lo possa, em um momento, comportar-se como cliente, iniciando conexão, e, no momento seguinte, agir como servidor, recebendo conexões.

Alternativas
Comentários
  • O ITEM ESTÁ CERTO, pois refere-se a duas situações possíveis:
    Primeira: um cliente de e-mail acessa o servidor SMTP de seu provedor de e-mail para transferir mensagens para tal servidor, ou seja, o SMTP atua como servidor, neste caso;

    Segunda: o servidor SMTP de um provedor de e-mail vai enviar um e-mail ao servidor destinatário da mensagem: neste caso, o host que vai enviar a mensagem, que é um servidor SMTP, estará, neste momento, atuando como um cliente, já que o protocolo usado para transferir mensagens eletrônicas entre servidores é o próprio SMTP.

  • (C)

    Outras questões da mesma banca que ajudam a responder:

    Um servidor SMTP pode receber e enviar mensagens de correio eletrônico, agindo tanto como cliente quanto como servidor.(C)

    O protocolo SMTP é um protocolo cliente-servidor, uma vez que os servidores de correio eletrônico funcionam ora como clientes, ao enviarem emails, ora como servidores, ao receberem emails.(C)


ID
278248
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

A respeito da organização e da direção do TRT/21.ª Região,
bem como das competências do tribunal pleno, julgue os itens
de 111 a 114.

Se um indivíduo for aprovado no concurso para juiz do trabalho no Rio Grande do Norte e o TRT/21.ª Região estiver em recesso, a posse ocorrerá apenas na primeira sessão que vier a se realizar.

Alternativas
Comentários
  • Artigo 10 do regimento interno (21° Região):

    § 2º – Encontrando-se o Tribunal em recesso, o Magistrado nomeado poderá tomar posse perante o Presidente do Tribunal.



ID
278251
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

A respeito da organização e da direção do TRT/21.ª Região,
bem como das competências do tribunal pleno, julgue os itens
de 111 a 114.

Não havendo desembargador na Turma, a presidência será exercida pelo juiz titular mais antigo que a compuser.

Alternativas
Comentários
  • Artigo 8° (regimento interno):

    § 4º – As Turmas poderão funcionar com Juízes Titulares de  Varas do Trabalho convocados, mas a presidência será exercida por Desembargador vitalício. 



ID
278254
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

A respeito da organização e da direção do TRT/21.ª Região,
bem como das competências do tribunal pleno, julgue os itens
de 111 a 114.

Considere que Pedro, desembargador do TRT/21.ª Região, decorrido um ano e vinte dias da sua posse no cargo de presidente, tenha falecido. Nessa situação, o cargo será exercido pelo vice-presidente, que não ficará impedido de ser eleito presidente no período subsequente imediato.

Alternativas
Comentários
  • DA DIREÇÃO DO TRIBUNAL
    ART.14º
    Paragrafo 9º - Os desembargadores  que sucederem ao presidente, ao vice-presedente ou ao corregedor regional, na segunda metade do mandato, não ficarão impedidos de ser eleitos para os respectivos cargos no período imediato, SALVO O MAIS ANTIGO JÁ TIVER EXERCIDO A PRESIDENCIA.

    Conforme informa a questão, decorreu 1 ano e 20 dias, não há necessidade de nova eleição, pois já passou para o 2º ano de mandato, seguirá a sucessão da hierarquia do tribunal. 
  • Art. 14 - O Presidente, o Vice-Presidente e o Corregedor Regional, serão eleitos, dentre Desembargadores do Tribunal, pelos seus membros efetivos, em sessão especialmente convocada.

    § 9º - Os Desembargadores que sucederem ao Presidente, ao Vice-Presidente ou ao Corregedor Regional, na segunda metade do mandato, não ficarão impedidos de ser eleitos para os respectivos cargos no período imediato, salvo o mais antigo se já tiver exercido a Presidência.

ID
278260
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

Acerca da competência do presidente e da Ouvidoria Geral, julgue
os itens que se seguem.

Caso alguém ligue para a Ouvidoria Geral e comunique a ocorrência de um fato criminoso, a notícia do fato não deve ser admitida.

Alternativas
Comentários
  • 31-B – Não serão admitidas pela Ouvidoria: 

    I – consultas, reclamações, denúncias e postulações que exijam providência ou manifestação da competência do Plenário do Tribunal ou da Corregedoria do Tribunal; 

    II – notícias de fatos que constituam crimes, tendo em vista as competências institucionais do Ministério Público e das polícias, nos termos dos arts. 129, inciso I, e 144 da Constituição Federal; 

    III reclamações, críticas ou denúncias anônimas; 

    §1º - Nas hipóteses previstas nos incisos I e II, a manifestação será devolvida ao remetente com a devidas justificações e orientação sobre o seu adequado direcionamento; na hipótese do inciso III a manifestação será arquivada. 

    §2º - As reclamações, sugestões e críticas relativas a órgãos não integrantes do Poder Judiciário serão remetidas aos espectivos 

    órgãos, comunicando-se essa providência ao interessado.(RA-25/2010). 



ID
278263
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

Acerca da competência do presidente e da Ouvidoria Geral, julgue
os itens que se seguem.

Caso seja verificada falta disciplinar por parte de um juiz do trabalho, caberá ao presidente do TRT/21.ª Região a aplicação da penalidade, se for o caso.

Alternativas
Comentários
  • GABARITO: ERRADO

    O Presidente do TRT da 21ª Região apenas tem a atribuição de aplicar sanções disciplinares a servidores, e não a juízes.

ID
278266
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

Acerca da competência do presidente e da Ouvidoria Geral, julgue
os itens que se seguem.

A Ouvidoria Geral, órgão do TRT/21.ª Região, com base nas sugestões e reclamações recebidas, deve baixar ato contendo medidas administrativas que visem ao aperfeiçoamento das atividades desenvolvidas.

Alternativas
Comentários
  • 31-A - Compete à Ouvidoria, no âmbito da Justiça do Trabalho da 21ª Região:

    IV – sugerir aos demais órgãos do Tribunal a adoção de medidas administrativas tendentes à melhoria e ao aperfeiçoamento das atividades desenvolvidas, com base nas informações, sugestões, reclamações, denúncias, críticas e os elogios recebidos.


    Portanto, cabe à Ouvidoria apenas sugerir para outros órgãos medidas de melhorias e não impor tais medidas por meio de execução de atos.



ID
278269
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

A respeito da ordem dos processos no TRT/21.ª Região, julgue os
itens subsequentes.

Caso as pautas de julgamento do TRT/21.ª Região sejam afixadas no quadro de editais com antecedência de cinco dias, fica dispensada a respectiva publicação no órgão oficial.

Alternativas

ID
278275
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

A respeito da ordem dos processos no TRT/21.ª Região, julgue os
itens subsequentes.

Considere que, durante a realização de uma audiência de instrução em uma ação rescisória, o advogado da parte ré precise se retirar da sala. Nessa hipótese, o advogado prescinde da autorização do juiz que preside o ato.

Alternativas
Comentários
  • Gostaria que a Instituição QC informasse onde está a resposta a esta pergunta. O Regimento Interno não dispõe sobre tal procedimento em relação à necessidade de autorização do Juiz para que o advogado se retire da sala. 
  • O regimento interno (TRT21) é expresso:

    Art. 89 - Com exceção dos advogados, as pessoas que tomarem  parte na audiência não poderão se retirar da sala sem a permissão do Magistrado que presidir o ato. 



ID
279355
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

A respeito da organização e da direção do Tribunal Regional do
Trabalho (TRT) da 21.ª Região, bem como das competências do
seu Tribunal Pleno, julgue os itens de subsecutivos.

Compete ao Tribunal Pleno estabelecer o horário e o funcionamento dos órgãos da justiça do trabalho do Rio Grande do Norte.

Alternativas
Comentários
  • DO TRIBUNAL PLENO
    ART. 23 - Compete ao Tribunal Pleno:
    XIX - Fixar o horário de funcionamento dos orgãos da justiça do trabalho do Rio Grande do Norte.
  • GABARITO: CERTO

    É atribuição do Tribunal Pleno fixar o horário de expediente da Justiça do Trabalho da Quinta Região, prorrogá-lo ou antecipá-lo.

ID
279367
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

A respeito da ordem dos processos no TRT/21.ª Região, julgue os
próximos itens.

Os processos recebidos no Serviço de Cadastramento Processual devem ser registrados e autuados, após o que serão conclusos ao presidente.

Alternativas
Comentários
  • Art. 55. Recebidos, registrados e autuados os processos, no Serviço de Cadastramento Processual, serão conclusos ao presidente.