SóProvas



Prova CESPE - 2011 - EBC - Analista - Administração de Sistemas


ID
605590
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de fundamentos da computação, organização e arquitetura
de computadores, julgue os itens a seguir

A forma de armazenamento de dados no disco rígido de um computador varia de acordo com o tipo de sistema de arquivos utilizado

Alternativas
Comentários
  • Exemplo:

    FAT - utiliza lista encadeada para salvar os arquivos
    NTFS, EXT2, EXT3 ZFS - utilizam uma árvore B+

ID
605593
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de fundamentos da computação, organização e arquitetura
de computadores, julgue os itens a seguir

O processador tem a função de interpretar e executar as operações realizadas em um computador, salvo se essas operações envolverem dados numéricos.

Alternativas
Comentários
  • O processador tem a função de interpretar e executar as operações realizadas em um computador, salvo (inclusive, seria o correto) se essas operações envolverem dados numéricos. 
  • O computador surgiu justamente para processar dados numéricos!!
  • Toda e qualquer operação (e não apenas as numéricas) realizada pelo microprocessador  se dá a partir de pulsos elétricos e estes podem ser representados por números, mais precisamente por números binários.
    Assim, qualquer tarefa, independente ou não de conter números, como as envolvendo vídeos, imagens, textos pode ser processada na CPU, pois elas são transformadas em pulsos elétricos ativos ou não, e todas elas podem ser descritas como uma seqência de zeros e uns.
  • Um processador é uma espécie de microchip especializado. A sua função é acelerar, endereçar, resolver ou preparar dados

  • A menos que a questão estivesse falando das partes específicas do processador (Registro, ULA e Controle de Unidade)... No geral, esse procedimento é responsabilidade do processador.


ID
605596
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de componentes de um computador, sistemas de entrada,
saída e armazenamento, julgue os itens subsequentes.

A velocidade de transferência de dados de um dispositivo externo, como um drive de CD-ROM, é menor que a velocidade de uma CPU; por esse motivo, utiliza-se um barramento de sistema para a conexão de periféricos com a CPU.

Alternativas
Comentários
  • Na verdade o barramento de sistema conecta a CPU ao chipset, este por sua vez é conectado direta ou indiretamente (ponte sul) aos periféricos.
    E o barramento existe porque não faria sentido a controladora do CD-ROM estar embutida no dice do processador. 
    Questão mal elaborada ao meu ver.
  • Apesar de ter acertado, essa questão ficou bastante confusa. Mal elaborada.
  • Realmente a questão é no mínimo confusa. Normal para o nível CESPE que se esforça para confundir um conceito tão claro. Questões assim não medem o conhecimento do candidato. Às vezes é até melhor saber menos pra não ficar pensando em outros pontos que tbm são relevantes e acabar errando, por mais absurdo que essa frase pareça.
  •     Segundo a 6ª edição do livro Computer Organization & Arquitecture de William Stallings, "In addition to the processor and a set of memory modules, the third key element of a computer system is a set of I/O modules. Each module interfaces to the system bus or central switch and controls one or more peripheral devices. An I/O module is not simply a set of mechanical connectors that wire a device into the system bus. Rather, the I/O module contains some 'intelligence'; that is, it contains logic for performing a communication function between the peripheral and the bus".
        De acordo com o texto da questão em discussão, entende-se que há um barramento de sistema entre a CPU e os dispositivos externos e que isto resolve o problema que há em virtude das diferenças de velocidades de transferência de dados. Entretanto, de acordo com William Stallings, percebe-se que há um módulo E/S entre o barramento de sistema e os dispositivos externos e que isto resolve o problema citado anteriormente. Portanto, a resposta da questão deveria ser ERRADO.
  • Difícil entender o que a banca quer ao elaborar uma questão confusa dessas. Conceitualmente, o barramento do sistema (FSB) interliga o processador, memória cache, memória principal e ponte norte (chipset). A ponte norte, por sua vez, é conectada aos dispositivos de E/S de alta velocidade e à ponte sul pelo barramento de expansão para dispositivos de alta velocidade. O barramento de expansão para E/S de baixa velocidade interliga a ponte sul aos tais dispositivos de baixa velocidade.
  • Existem três funções distintas nos barramentos:

    • Comunicação de Dados: função de transporte dos dados. Tipo bidirecional;
    • Comunicação de Endereços: função de indicar endereço de memória dos dados que o processador deve retirar ou enviar. Tipo unidirecional, e;
    • Comunicação de Controle: função que controla as ações dos barramentos anteriores. Controla solicitações e confirmações. Tipo bidirecional.2

    Barramento de Entrada e Saída[editar]

    É o barramento I/O (ou E/S), responsável pela comunicação das diversas interfaces e periféricos ligados à placa-mãe, possibilitando a instalação de novas placas, os mais conhecidos são: PCI, AGP e USB.

    Os periféricos não se conectam diretamente ao barramento de sistema devido:

    • Há uma larga variedade de periféricos com vários métodos de operação sendo inviável incorporar diversas lógicas de controle dentro do processador...
    • A taxa de transferência de dados dos periféricos é normalmente mais baixa do que a da memória do processador sendo inviável usar o barramento de alta-velocidade para comunicação com periférico.
    • Os periféricos usam normalmente formatos de dados e tamanhos de palavras diferentes dos do computador a que estão agarrados.

    Permitem a conexão de dispositivos como:

    São exemplos de Barramentos de Entrada e Saída:


    O principal fator que determina o desempenho de um barramento é a sua taxa de transferência. A mesma é obtida através de cálculos com base nas características do barramento, sendo elas:

    • Clock
    • Largura
    • Transferências por ciclo de clock

    A formula teórica para calcular a frequência máxima de transmissão é:

    • taxa de transferencia → nº de bits x clock total x nº de dados transmitidos por clock / 8
  • Bem, a questão não está errada, mas está muito mal formulada, induzindo ao erro.

    O barramento do sistema, subdividido em barramentos de dados, controle e endereços, interliga os principais componentes do computador, como CPU, RAM, E/S e HDs, sendo q os únicos q estão diretamente conectados nela são a CPU e a memória principal(RAM).
    Os demais, estão conectados diretamente ao barramento de expansão, e estes, conectam-se ao barramento do sistema, por meio dos controladores.
    Então, não está errado dizer q, pelo motivo de o computador possuir perifericos lentos, como CD, teclado etc, ele possui um barramento q apenas conecta diretamente componentes mais rápidos. O fato de o examinador omitir outras informações, como o barramento q interliga componentes lentos(o de expansão), não torna a questão errada.

    Porém, a questao induz o avaliado ao erro, pois ele pode pensar q os perifericos lentos conectam-se diretamente ao barramento do sistema, embora a questão não afirme explicitamente isso.

    No mínimo esquisita.


  • Utiliza o barramento por que têm que se conectar. A velocidade vai depender da conexão do barramento e da CPU. Mas não é por conta da velocidade que existe o barramento. Ruim essa questão.

  • Questão errada ao meu ver. Faltou um recurso bem feito pra derrubar ela.

  • Como é que a CPU se comunica com o resto do computador?

    Bom, pra início de conversa, a comunicação mais importante num computador se dá entre a CPU e a memória principal (chamada de memória RAM ou de memória, apenas). Mas a CPU também tem que se comunicar com outros componentes, como os dispositivos de E/S (Entrada e Saída) e as outras memórias.

     

    Toda essa comunicação se dá pelos Barramentos de Sistema, que são linhas de comunicação que se estendem por todo o micro, atingindo grande parte de seus componentes. Pense nos barramentos de Sistema como sendo três grandes avenidas paralelas (não se cruzam nunca), que levam informações da CPU para os mais remotos componentes do computador e Vice Versa.

    A arquitetura dos nossos computadores contempla três diferentes barramentos de sistema: O Barramento de Dados, o Barramento de Endereços e o Barramento de Controle. Cada qual com suas funções apropriadas, vistas a seguir:

     

    - Barramento de Dados: Serve para transportar as instruções dos programas e os dados a serem utilizados nesses programas. Instruções são “ordens”, como já foi visto, e dados são informações básicas para alimentar os programas e sobre quem os cálculos são realizados. Tipo: “Some 12 e 17”.

    “Somar” é uma instrução, “12” e “17” são dados necessários à realização da instrução.

     

    - Barramento de Endereços: Serve para transportar os endereços (números que apontam os locais) das posições a serem acessadas na memória. Simples: algumas instruções de programas avisam à CPU que ela precisa buscar dados na memória, mas, para isso, faz-se necessário um endereço que apontará para a posição na memória que deverá ser acessada (ou você pensa que a CPU vai adivinhar se eu disser “Olha! Vai pegar a letra ‘A’ na memória”, pensa?).

    Quando uma instrução obriga a CPU a buscar algo na memória, a coisa é mais ou menos assim: “Olha! Vai pegar o conteúdo da posição AF12F8 da memória”)

     

    - Barramento de controle: serve para transportar sinais de controle e sincronia gerados pela UC (Unidade de Controle) ou pelos dispositivos de E/S.

    Sinais de ESCREVA, LEIA, INICIE, INTERROMPA são os mais comuns.

    Uma pequena imagem para que fiquem cientes acerca do que estou falando (escrevendo):

     

     

    gabarito: C

  • Questão deveria ter sido anulada ou convertida para ERRADA.

     

    A diferença de tranferência entre dispostivo e processador é o principal ensejador dos módulos de E/S. Em outras palavras, evita-se o barramento de sistema e opta-se por um comutador e este sim, por sua vez esta conectado no barramento.

     

  • acabei de ler o livro... Lá diz que não pode haver comunicação direta entre cpu e dispositivos, e por direta entende-se por meio de barramento de sistema,  justamente por haver diferença de velocidade de taxa de transferencia entre esses sistemas.  justamente por isso faz-se necessário o módulo de E/S

  • Ponte norte (northbridge) e ponte sul (southbridge). A ponte norte fica responsável por controlar todos os componentes rápidos do computador, como processador, placa de vídeo (AGP e PCI Express) e memória , fazendo com que eles solicitem informações do disco rígido (que está na ponte sul), as carregue na memória e divida o que será processado entre a  e a placa de vídeo, determinando qual será o desempenho final do computador.

    A ponte sul fica responsável pelos componentes lentos do PC, também conhecidos como dispositivos de E/S (entrada/saída), o que inclui os discos rígidos (SATA e IDE), portas , pararela e PS/2 (utilizada em teclados e mouses antigos), slots PCI e ISA (padrão da IBM, hoje em desuso).


ID
605599
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de componentes de um computador, sistemas de entrada,
saída e armazenamento, julgue os itens subsequentes.

Considerado um gerenciador de recursos do computador, o sistema operacional é capaz de prover uma interface para o usuário, tornando o acesso a recursos do computador transparente ao usuário.

Alternativas
Comentários
  • Com uma interface para o usuário, torna-se o acesso a recursos do computador transparente ao usuário.
  • Aperta Ctrl + Alt + Del -> gerenciador de tarefas...

    Lá vc verá exatamente quanto de processador e de memória estará usando em cada processo. Acho que foi isso que a banca quis dizer em "tornando o acesso a recursos do computador transparente ao usuário."


ID
605602
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de componentes de um computador, sistemas de entrada,
saída e armazenamento, julgue os itens subsequentes.

Para executar tarefas que demandem grande quantidade de acessos ao disco rígido para leitura e gravação de dados, o uso de um computador com disco rígido padrão IDE é melhor que o de um computador com padrão SCSI.

Alternativas
Comentários
  • SCSI é mais velox que IDE
  • QUESTÃO ERRADA!

    "SCSI é sigla para Small Computer System Interface. Trata-se de uma tecnologia criada para acelerar a taxa de transferência de dados entre dispositivos de um computador, desde que tais periféricos sejam compatíveis com a tecnologia. O padrão SCSI é muito utilizado para conexões de HD (disco rígido), scanners, impressoras, CD-ROM ou qualquer outro dispositivo que necessite de alta transferência de dados."
    "IDE, que vem de Integrated Device Electronic (ou eletrônica de integração de unidade, uma alusão ao fato da controladora de disco estar integrada ao disco)", veio como uma evolução da série de discos rígidos ATA, que, em relação a esse, era mais estável e por consequência um pouco mais rápida.
    De qualquer forma, falou-se em velocidade de transferência de dados devemos lembrar da tecnologia de HD SCSI.

    FONTE: www.gta.ufrj.br/grad/01_1/levitan/caracide.htm

  • • IDE/ATA: transmissão paralela, half-duplex (tipo comunicação que não permite enviar e receber dados ao mesmo tempo), taxa de transmissão máxima de 133MB/s, freqüência máxima de 66 MHz, comprimento de cabo de no máximo 46 centímetro, não suporta hot-plug(não insere ou remove dispositivos com o computador ligado), permite 2 dispositivos por cabo, cabo de 40/80pinos e o consumo de 5V.  

    • SATA: transmissão serial, full-duplex (envia e recebe dados ao mesmo tempo), taxa de transmissão máxima de 600 MB/s, freqüência máxima de 6.0 GHz, comprimento de cabo de no máximo 8 metros, suportahot-plug, permite 1 dispositivo por cabo, cabo de 7pinos e o consumo de 250mV.  

    • SCSI: transmissão serial, full-duplex, taxa de transmissão máxima de 640 MB/s, freqüência máximade 160 MHz, comprimento de cabo de no máximo 12metros, suporta hot-plug, permite 16 dispositivos por cabo, cabo de 60/80 pinos e o consumo de 5V.  

    • SAS: transmissão serial, full-duplex, taxa de transmissão máxima de 375 MB/s, freqüência máximade 3.0 GHz, comprimento de cabo de no máximo 8metros, suporta hot-plug, permite 4 dispositivo por cabo, cabo de 32 pinos e o consumo de 800mV.  


ID
605605
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os próximos itens a respeito de sistemas de numeração e
aritmética computacional.



No sistema binário, a operação de multiplicação dos números 1011 e 101 resulta no número 1000101.

Alternativas
Comentários
  • Dá para fazer se você converter para decimal, multiplar, e reconverter.

    1011 => 2^3 + 2^1 + 2^0 = 11

    101 => 2^2 + 2^0 = 5

    vai ser igual a 55.

    ==

    1000101 convertendo para decimal será 

    2^6 + 2^2 + 2^0  =  64+4+1 = 69.
  • Multiplicação em binário:

               1011
                101

                ----------
               1011
             
    0000
            
    1011

                ----------
             110111


    []s
  • Só complementando os colegas abaixo, para dar o valor 55 teria que ser em binário:


                   1  1 0 0 0 1    

    128 64 38 16 8 4 2 1



ID
605608
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os próximos itens a respeito de sistemas de numeração e
aritmética computacional.



No sistema binário, a operação de subtração dos números 101101 e 100111 tem como resultado o número 000110.

Alternativas
Comentários
  • 101101 , convertendo para decimal temos:

    2^5 + 2^3 + 2^2 + 2^0 = 32+8+4+1 = 45

    100111, converntendo para decimal temos:

    2^5 + 2^2  + 2^1 + 2^0  = 32+4+2+1 = 39 

    Agora subtraímos

    45-39 = 6.

    Agora vamos checar se 000110 
    é 6;

    2^2 + 2^1 = 4+2 = 6
     
  • Subtração em binário:

    quando não for possível substrair um dígito por ser menor, ao pedir emprestado "vem 2".

    101101
    100111
    ------
    000110


    Na 2a. coluna da dir.p/esq. nao podemos subtrair 0 - 1.
    Ao pedir emprestado ao "1" do lado esq., ele "envia 2", (e passa a valer "0") e conseguimos fazer a subtração, pois o "0" agora vale "2".
    Repete o raciocínio para o próximo.
  • Na verdade, a melhor forma de subtrair direto é fazendo a transformação do subtraendo
    para o seu complemento de 2, ai fica bem mais fácil.
    Então, nesse caso, o subtraendo 100111, tem o seu complemento de 2 = 011001.
    Ai, depois soma-se o minuendo ao subtraendo.

        101101
     + 011001
    ----------------
        000110

    Valeu!
  • Fácil é somar 100111+000110 = 101101.
  • Outra forma de fazer é convertendo para decimal primeiro.

            1 0  1 1 0 1    

    128 64 38 16 8 4 2 1

            1  0 0 1 1 1    

    128 64 38 16 8 4 2 1

    51-45=6 (110)



  • 45-39 = 6


ID
605611
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos princípios de sistemas operacionais, julgue os itens
seguintes.

Para que os sistemas operacionais tenham acesso direto à memória, é necessário haver, no computador, recurso de hardware controlador DMA (direct memory access).

Alternativas
Comentários
  • DMA visa melhorar a performance geral do micro, permitindo que os periféricos transmitam dados diretamente para a memória, poupando o processador de mais esta tarefa.

    Existem 8 portas de DMA e, como acontece com os pedidos de interrupção, dois dispositivos não podem compartilhar o mesmo canal DMA, caso contrário haverá um conflito.

    Normalmente o único componente que acessa a memória RAM da máquina é o processador. O recurso DMA permite que outros componentes (como controladores de disco, placas gráficas, de rede ou de som) também acessem a memória RAM diretamente, o que aumenta o desempenho na transferência de grande quantidade de dados. 

    Afirmativa CORRETA.

  • Ficaria mais correto assim: Para que os periféricos tenham acesso.....
  • Concordo plenamente  Silvio Danilo de Oliveira
    Do jeito que a questão está ela ficou confusa.

  • Na minha opinião, a questão está errada. É claro que o DMA proporciona o acesso direito à memória por parte dos periféricos. O SO não tem nada a ver com isso.
  • O DMA permite que certos dispositivos de hardware num computador acessem a memória do sistema para leitura e escrita independentemente da CPU. Muitos sistemas utilizam DMA, incluindo controladores de disco, placas gráficas, de rede ou de som.O acesso direto da memória é usado igualmente para transferência de dados de núcleos em processadores multi-core, em especial nos sistema-em-microplaquetas do processador, onde seu elemento de processamento é equipado com uma memória local ,e o acesso direto da memória é usado para transferir dados entre a memória local e a memória principal.

    O DMA é uma característica essencial dos computadores modernos. Normalmente o único componente que acessa a memória RAM da máquina é o processador. O recurso DMA permite que outros componentes também acessem a memória RAM diretamente, como discos rígidos, o que aumenta o desempenho na transferência de grande quantidade de dados. De outra maneira, a CPU teria que copiar todos os dados da fonte até o destino.
  • Questão completamente louca. Tá errada. Sistema operacional e DMA são conceitos que não se relacionam diretamente. Tem a ver com operações de E/S e a responsabilidade do processador de fazer a transferencia do requisitado nessa operação à memória.
  • Dúvida: caso uma questão parecida caia em outra prova da CESPE, o que devo fazer? Marcar errado e argumentar que já teve prova que caiu isso, ou marcar o certo?
  • Item correto.
    A questão não é louca como alguém aí disse. É que falta achar a referência certa da questão.
    Ela foi tirada do Tanenbaum, Modern Operating System, 3ª edição, página 334: "The operating system can only use direct memory access if the hardware has a DMA controller, which most systems do.".
  • O problema é que a referência citada pelo amigo não diz o que o enunciado afirma!! O que aconteceu aí foi uma tradução precipitada de quem elaborou a questão.
    A questão está errada! O enunciado para que a questão estivesse correta teria que ser:

    "Para que os sistemas operacionais SUPORTEM A TÉCNICA DE E/S (OU MECANISMO DE E/S) DE acesso direto à memória, é necessário haver, no computador, recurso de hardware controlador DMA (direct memory access)."

    Os examinadores deveriam prestar mais atenção ao elaborar questões, pessoas estudam anos para um concurso público e acabam
    não passando por causa de provas mal feitas!
  • Essa é a questão simples demais a ponto de manter a dúvida (típicas do Cespe).

    Também errei, mas a questão está mesmo correta.

    "Para que os sistemas operacionais tenham acesso direto à memória, é necessário haver, no computador, recurso de hardware controlador DMA (direct memory access)."

    Reformulando a afirmativa: "Os SOs só conseguem ter acesso direto à memória se houver um controlador DMA no hardware."

    É exatamente o que, por exemplo, afirma Tanenbaum: "O sistema operacional somente pode usar DMA (acesso direto à memória) se o hardware tem o controlador de DMA (...)"

  • pra mim estaria errado.

    A questão afirma que é necessário haver, no computador, recurso de HARDWARE controlador DMA (direct memory ACCESS).

    E antes de existir essa tecnologia ? funcionava nos SO.. pra mim questão errada.

  • A questão está correta!
    O DMA é uma forma dos dispositivos de I/O terem acesso direto a memória a RAM, o que aumenta o desempenho na transferência de grande quantidade de dados. Visto que o acesso a dispositivo de I/O através de barramentos periféricos é mais lento que a RAM.

  • Questão errada na minha opinião, pois o DMA diz repeito a E/S e a assertiva não trata em nenhum momento disso.

  • O sistema operacional somente pode usar DMA (acesso direto à memória) se o hardware tem o controlador de DMA

    Gabarito: C

  • Questão tava com cara da típica pegadinha do CESPE onde o examinador trocou periféricos por sistema operacionais, só que não.

     

  • Gabarito Certo

    O termo DMA é um acrónimo para a expressão em inglês Direct memory access. O DMA permite que certos dispositivos de hardware num computador acessem a memória do sistema para leitura e escrita independentemente da CPU. Muitos sistemas utilizam DMA, incluindo controladores de disco, placas gráficas, de rede ou de som.O acesso direto da memória é usado igualmente para transferência de dados de núcleos em processadores multi-core, em especial nos sistema-em-microplaquetas do processador, onde seu elemento de processamento é equipado com uma memória local ,e o acesso direto da memória é usado para transferir dados entre a memória local e a memória principal. Os computadores que têm os canais de acesso direto à memória podem transferir dados aos dispositivos com muito menos perdas gerais de processamento do que computadores sem uma via de acesso direto à memória. Similarmente um elemento de processamento dentro de um processador multi-core pode transferir dados para e de sua memória local sem ocupar seu tempo de processamento e permitir a simultaneidade de transferência de dados. Sem acesso direto da memória, usando a modalidade programada de entrada/saída (E/S) para uma comunicação com os dispositivos periféricos, ou as instruções da troca no caso dos núcleos multi-core, o processador central é ocupado inteiramente para a leitura ou escrita da operação, e assim não se torna possível executar o outro afazer. Com acesso direto da memória, o processador central executa transferências, faz outras operações enquanto alguma transferência estiver em andamento, recebe uma interrupção do controlador de acesso direto da memória uma vez que a operação foi feita.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Isso aí minha gente. Questão porca típica da CESPE. Questões dúbias, que podem ser ditas certas ou erradas dependendo da interpretação do avaliador.

    Essas questões são elaboradas assim propositalmente, não para medir conhecimento, e sim para que a banca possa considerar a questão tanto certa como errada, ou até anular se for o caso, de forma a favorecer os candidatos que a banca/orgão quer favorecer, e prejudicar os demais. Assim eles podem ter uma certa autonomia na escolha dos aprovados.

  • dma - se resume em barramento?

    periféricos de baixa velocidade, se comunicam diretamente com a memória principal, sem precisa do processador, poupando desse esforço.

  • Não deveria ser " Para que os periféricos tenham acesso..."?!


ID
605614
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos princípios de sistemas operacionais, julgue os itens
seguintes.

A criação de processos em um sistema operacional pode ocorrer, entre outras formas, a partir de um evento como o início de uma tarefa em lote (batch).

Alternativas
Comentários
  • Apenas complementando: De acordo com Tanenbaum há quatro tipos de eventos que fazem que processos sejam criados:
    1- Início do sistema.
    2- Execução de uma chamada ao sistema de criação de processo por um processo em execução.
    3- Uma requisição do usuário para criar um novo processo.
    4- Início de um job em lote.
  • c-

    como o colega notou, ha 4 eventos que iniciam processos: inicio, exe, req usu e job. a apresentacao abaixo resume estes conceitos:

    http://fuuu.be/polytech/INFOF201/MOS-3e-02.pdf


ID
605617
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos princípios de sistemas operacionais, julgue os itens
seguintes.

Um sistema operacional é considerado monolítico quando o seu kernel é executado como vários programas.

Alternativas
Comentários
  • Questão errada !  No kernel monolítico todas as funções importantes do kernel fazem parte de um único processo (programa) em que todos os elementos partilham o mesmo espaço de endereçamento de memória.

    Os outros 2 tipos de kernel mais frequentes são: Microkernel e Kernel modular.
    O kernel modular, kernel monolítico moderno, é o mais simples possível e encarrega-se de coordenar a troca de mensagens e dados entre os diferentes componentes. Os componentes são compilados como módulos que são carregados e descarregados dinamicamente à medida que vão sendo necessários. Algumas das vantagens em usar kernel modular:
    a) Não é necessário recompilar o kernel para adicionar suporte aquando a adição de novo hardware.
    b) As componentes desnecessárias não são carregadas.
      O Microkernel é uma designação de um Sistema Operacional que possui apenas um núcleo que provê recursos mínimos necessários ao ambiente. Outras funcionalidades são oferecidas através de programas chamados servidores. O Microkernel basicamente provê serviços como gerenciamento do espaço de memória, gerência de threads e comunicação entre os processos (IPC – Inter-Process Communication). Serviços como rede, vídeo, são considerados não essenciais, e residem na user-space. Bons estudos !
  • De acordo com Tanenbaum, um SO monolítico é um sistema que não possui estruturação definida. Além disso, o sistema operacional é escrito como uma coleção de procedimentos, sendo que cada um pode chamar um dos demais sempre que necessário. Apesar disso, cada procedimento do sistema tem uma interface bem definida quanto a parâmetros e resultados e cada um deles é livre para chamar qualquer outro, se este oferecer alguma computação útil de que o primeiro necessite. A afirmação da questão não faz sentido e por isso está errada.
  • Ta, tudo bem, concordo com os comentários acima. Mas alguém entendeu o que a banca quis dizer com " é executado como vários programas"?

    ?????????????????

    Dizer se é errado ou o que é certo o que?

    Questões como essa, é melhor fazer concurso loteria só entrega pra gente o cartão resposta que a gente preenchee, quem tiver com mais sorte leva!!!
  • A questão está errada pelo simples fato de AFIRMAR que um sistema operacional considerado monolítico "é executado como vários programas".

    Segundo Tanenbaum (Sistemas Operacionais 3ª Ed., página 37,  item 1.7.1) o sistema operacional monolítico é executado como um único programa. no modo núcleo.

    Obs: Núcleo = Kernel 
  • No kernel monolitico, todos os seus componentes(gerenciador de memoria/processos/E-S, Sistemas de Arquivos etc) são codigos q fazem parte de um unico e grande programa. A memoria eh dividida entre espaço do kernel e espaço do usuario e seus programas.

    Já o micro kernel divide as funcoes basicas em modulos q sao acionados por mecanismos de mensageria. Ele fica muito mais restrito a interrupções, comunicacao interprocessos, escalonamento de processos etc.
  • Errei a questão pela definição que eu tinha a respeito de Arquitetura Monolítica que é comparada como uma aplicação formada por vários módulos que são compilados separadamente e depois linkados, formando um grande programa executável, onde os módulos pode interagir livremente. Como o conceito diz como "vários módulos" acabei me equivocando. 

  • Errado.

    De fato, nessa arquitetura TUDO (todos os módulos/rotinas) é executado junto de forma a SER um ÚNICO programa no modo NÚCLEO!

  • Finalidade do núcleo:

    O principal propósito do núcleo é gerenciar os recursos do computador e permitir que outros programas rodem e usem destes recursos.

    Arquitetura Monolítica-> Pode ser comparada com uma aplicação formada por vários módulos que são compilados separadamente e depois linkados, formando um grande e único programa executável. Todos processos em um só núcleo.

    Arquitetura de Camadas-> Devido ao Aumento da complexidade e do tamanho do código dos sistemas foi necessário criar técnicas de modulação então o sistema passou a ser dividido em camadas sobrepostas. Cada camada oferece um conjunto de funções que podem ser utilizadas apenas pelas camadas superiores(lembra um pouco REDES modelo OSI).

    Vantagem: Isolar as funções do sistema operacional, facilitando a manutenção e depuração, além de criar hierarquia de níveis

    Desvantagem: Queda no Desempenho.

    Arquitetura Máquina Virtual -> Serve para criar um nível intermediário entre o hardware e o sistema operacional, denominado gerência de máquinas virtuais possibilitando a criação de diversas máquinas virtuais independentes onde cada uma oferece cópia virtual do hardware.

    Vantagem: Portabilidade do código / consolidação de servidores/ aumento da disponibilidade / facilidade de escalabilidade e balanceamento de carga / facilidade no desenvolvimento de software.

    Arquitetura MicroKernel-> Tendência nos sistemas operacionais modernos visando tornar o núcleo do SO o menor e mais simples possível.

    Um dos benefícios da abordagem de microkernel é que ela facilita a extensão do sistema operacional. Todos os serviços novos são adicionados ao espaço do usuário e, consequentemente, não requerem a modificação do kernel.

    O microkernel também fornece mais segurança e confiabilidade, já que a maioria dos serviços é executada como processos de usuário — e não do kernel. Se um serviço falha, o resto do sistema operacional permanece intocado.

    Sistemas Híbridos -> Na prática, muito poucos sistemas operacionais adotam uma estrutura única rigidamente definida. Em vez disso, eles combinam diferentes estruturas, resultando em sistemas híbridos que resolvem problemas de

    desempenho, segurança e usabilidade.

    Por exemplo, tanto o Linux quanto o Solaris são monolíticos porque o desempenho é muito mais eficiente quando o sistema operacional ocupa um único espaço de endereçamento. No entanto, eles também são modulares para que novas funcionalidades possam ser adicionadas ao kernel dinamicamente.

    Exonúcleos -> Um exonúcleo é um tipo de núcleo que não abstrai hardware in modelos teóricos. Ao invés disso ele aloca recursos físicos de hardware, como o tempo de um processador, páginas de memória, e blocos de disco, para diferentes programas.

    Fonte:

    Arquitetura de SO - Machado 5 ed /Fundamentos de SO - Silberschatz 9ed


ID
605620
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens subsequentes, a respeito dos ambientes Windows e
Unix.

O ambiente Unix permite a utilização do interpretador de comando sh do shell, porém não permite o uso de outros interpretadores, como o zsh.

Alternativas
Comentários
  • O ambiente Unix permite a utilização do interpretador de comando sh do shell, porém não permite o uso de outros interpretadores, como o zsh.
    Afirmativa ERRADA.


    Comentários sobre esta questão...

    O termo Shell é mais usualmente utilizado para se referir aos programas de sistemas do tipo Unix que podem ser utilizados como meio de interação entre o usuário e o computador. Este é um programa que recebe, interpreta e executa os comandos de usuário, aparecendo na tela como uma linha de comandos, representada por um prompt, que aguarda na tela os comandos do usuário.   Existem diversas implementações de Shell, dentre os quais podemos mencionar o csh, tcsh, sh, bash, ksh, zsh e muitos outros. Cada um pode executar comandos gerais do sistema de maneira semelhante, porém possuem estruturas e comandos próprios que os diferenciam.    Bourne shell, ou simplesmente sh, foi o shell padrão do Unix Versão 7, que substituiu o Thompson shell, cujo arquivo executável tinha o mesmo nome, sh.    O shell Z (zsh) é um shell Unix que pode ser usado como um interativo de login shell e como um poderoso interpretador de comandos de shellZsh pode ser entendido como uma extensão do Bourne shell (sh) com um grande número de melhorias, incluindo algumas características de outros shells.

ID
605623
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens subsequentes, a respeito dos ambientes Windows e
Unix.

Quando a instrução cat arquivo | grep sol é executada em ambiente Unix, o comando cat tem a função de exibir o conteúdo do arquivo e o pipe ( | ), de repassar a saída do comando cat para a entrada do comando grep.

Alternativas
Comentários
  • Questão correta !
    O pipe é um das maneiras que o Linux pode utilizar para comunicação entre processos. De uma maneira simplória poderíamos dizer que o pipe nada mais é do que o encadeamento de processos. Em relação ao comando cat, sua função é realmente a de exibir o conteúdo de um arquivo passado como parâmetro. Já o comando grep, tem como função filtrar saidas/textos procurando ocorrências de alguma palavra/texto passada como parâmetro (no caso da questão foi a palavra sol). A utilização do comando | (pipe) entre os 2 comandos simplesmente repassa a saída do comando cat para a entrada do comando grep.
  • Como isso acontece? Vamos supor um arquivo chamado arquivo.txt com o seguinte texto:

    "Diálogo de 5a. Séria Acerca do Sol

    Pergunta: "A que horas o sol está mais quente?

    Resposta: "O Sol está mais quente às 1 p.m.

    Pergunta: "Tem certeza que o sol está mais quente às 1 p.m.?

    Ao executar o comando cat arquivo | grep sol  ocorre o seguinte:

    1) Processo cat lê o arquivo "arquivo", inserindo seu conteúdo em memória.

    2) O processo grep recebe o resultado da leitura desse arquivo(contendo todas as strings dele).

    3) grep pesquisa nesse arquivo a string sol.

    O resultado do comando "cat arquivo | grep sol" fica sendo o seguinte:

    Pergunta: "A que horas o sol está mais quente?

    Pergunta: "Tem certeza que o sol está mais quente às 1 p.m.?

    Repare que ele destaca no terminal, em vermelho, as ocorrências correspondentes à string de pesquisa(sol). Repare, ainda, que ele não retornou as outras ocorrências Sol(com S), uma vez que o Linux é case sensitive.

  • Como isso acontece? Vamos supor um arquivo chamado arquivo.txt com o seguinte texto:

    "Diálogo de 5a. Séria Acerca do Sol

    Pergunta: "A que horas o sol está mais quente?

    Resposta: "O Sol está mais quente às 1 p.m.

    Pergunta: "Tem certeza que o sol está mais quente às 1 p.m.?

    Ao executar o comando cat arquivo | grep sol  ocorre o seguinte:

    1) Processo cat lê o arquivo "arquivo", inserindo seu conteúdo em memória.

    2) O processo grep recebe o resultado da leitura desse arquivo(contendo todas as strings dele).

    3) grep pesquisa nesse arquivo a string sol.

    O resultado do comando "cat arquivo | grep sol" fica sendo o seguinte:

    Pergunta: "A que horas o sol está mais quente?

    Pergunta: "Tem certeza que o sol está mais quente às 1 p.m.?

    Repare que ele destaca no terminal, em vermelho, as ocorrências correspondentes à string de pesquisa(sol). Repare, ainda, que ele não retornou as outras ocorrências Sol(com S), uma vez que o Linux é case sensitive.


ID
605626
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens subsequentes, a respeito dos ambientes Windows e
Unix.

Em ambiente Windows, um código que necessite ser compartilhado entre vários processos pode ser armazenado em um arquivo do tipo DLL.

Alternativas
Comentários
  • Não entendi o erro dessa questão. Não vejo o porquê de um código não poder ser armazenado em uma DLL só porque necessita ser compartilhado entre vários processos. Sempre acreditei que DLL servisse pra isso mesmo.

    "...Uma DLL (biblioteca de vínculo dinâmico) é um arquivo executável que funciona como uma biblioteca compartilhada de funções. A vinculação dinâmica oferece uma forma de um processo chamar uma função que não faz parte do seu código executável. O código executável da função está localizado em uma DLL, que contém uma ou mais funções que são compiladas, vinculadas e armazenadas separadamente dos processos que as utilizam..."
    Fonte: http://msdn.microsoft.com/pt-br/library/ms838150.aspx
  • Acredito que aqui o erro seja na confusão que normalmente se faz entre "processos" e "programas". A DLL é compartilhada entre vários programas, e na linkedição do programa é feita a referência à DLL. Os processos em si não irão compartilhá-la como um recurso do sistema.
  • Tentando interpretar a questão:
    Em ambiente Windowsnão é Unix, DOS ou Linux
    um código uma sequência de comandos escritos visando produzir um resultado
    que necessite ser compartilhado significa que aquela sequência escrita (compilada ou não) será usada simultaneamente por mais de um processo
    entre vários processos  são programas em execução: estão em um contexto, possuem espaço de memória, PID e alguma prioridade
    pode ser armazenado em um arquivo do tipo DLL é pra isso que uma DLL serve.

    Se não fosse pra ser usada por processos (programas em execução), não seria dinâmica!

    Eu entraria com recurso para esta questão.
    De acordo com o Technet: " Dynamic linking provides a way for a process to call a function that is not part of its executable code. "
    Fonte: http://technet.microsoft.com/en-us/library/1ez7dh12(v=vs.90).aspx

    Se alguém tiver a explicação da banca, pfv, poste :/
  • Creio o que deixa a questão como Errada, seria nesta explicação que tirei do site da microsoft:

    "Quando um programa usa uma DLL, um problema que é chamado de dependência pode fazer com que o programa não seja executado. Quando um programa usa uma DLL, uma dependência é criada. Se outro programa sobrescreve e divide esse dependência, o programa original pode não executar com êxito."

    no mesmo site, logo depois tem outra explicação que deixaria a questão como Certa, além da explicacão do colega acima:

    "Uma DLL é uma biblioteca que contém código e dados que podem ser usados por mais de um programa ao mesmo tempo. Por exemplo, no sistema operacional Windows sistemas, caixa de diálogo comum de DLL Comdlg32 executa funções relacionadas à caixa. Portanto, cada programa pode usar a funcionalidade que está contida nessa DLL para implementar umAbrir caixa de diálogo. Isso ajuda a promover a reutilização de código e uso eficiente da memória."


    font: http://support.microsoft.com/kb/815065/pt-br

ID
605629
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens subsequentes, a respeito dos ambientes Windows e
Unix.

Adquirindo a licença de sistemas operacionais Windows, os usuários podem ter acesso ao código-fonte, dependendo do tipo de licenciamento.

Alternativas
Comentários
  • As licenças do Sistema Operacional Windows - programa proprietário, não livre - são do tipo EULA (End  User License Agreement)
    As licenças do Sistema Operacional Linux - programa não proprietário, livre - são do tipo GNU/GPL (General Public License)

    Quando alguém compra um programa proprietário, na verdade adquire o direito de usar algo que é de propriedade de outro. Para usá-lo, é preciso aceitar as limitações impostas pelo proprietário. Já para usar um programa livre não é necessário nem ao menos aceitar a licença nele contida. A liberdade é um princípio básico.
  • Questão errada. O código fonte não é disponibilizado ao usuário. A licença é apenas a permissão de uso do programa já compilado.

    Vale comentar que, em casos específicos, grandes empresas ou governos tem sim acesso ao código fonte do Windows. Isso é principalmente para garantir a "honestidade" por trás do Windows. Mas, para end-users, nunca.
  • O uso de software livre tem como premissa a aceitação da licença. Não pense que você não precisa concordar com a licença. Tanto que para repassar um produto sob GPL você deve mantê-la. Também num é bagunça desse jeito que todo mundo pensa não. =P
  • para complementar

     a microsoft possui alguns programas que permitem empresas e governos terem acesso ao código fonte do sistema 
    http://www.microsoft.com/pt-br/licenciamento/software-assurance/enterprise-source-licensing.aspx
    http://forum.techtudo.com.br/perguntas/6008/coisas-que-quase-ninguem-sabe-da-microsoft
  • Licença de Uso apenas e nada mais. Até porque o código fonte do Windows é fechado. 
  • Nuunncaaa que a microsoft vai liberar o código fonte. Nem Fuden...


ID
605632
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens subsequentes, a respeito dos ambientes Windows e
Unix.

Em ambiente Unix, o diretório raiz é representado por uma barra em posição normal ( / ).

Alternativas
Comentários
  • Os diretórios mais comuns no Unix são os seguintes:

    / — Diretório raiz - este é o diretório principal do sistema. Dentro dele estão todos os diretórios do sistema.
    /bin — Contém arquivos, programas do sistema, que são usados com freqüência pelos usuários.
    /boot — Contém arquivos necessários para a inicialização do sistema.
    /dev — Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador.
    /etc — Arquivos de configuração de seu computador local.
    /home — Diretórios contendo os arquivos dos usuários.
    /lib — Bibliotecas compartilhadas pelos programas do sistema e módulos do núcleo.
    /mnt — Diretório de montagem de dispositivos.
    /mnt/cdrom — Subdiretório onde são montados os CDs. Após a montagem, o conteúdo do CD se encontrará dentro deste diretório.
    /mnt/floppy — Subdiretório onde são montados os disquetes. Após a montagem, o conteúdo do disquete se encontrará dentro deste diretório.
    /proc — Sistema de arquivos do núcleo. Este diretório não existe, ele é colocado lá pelo núcleo e usado por diversos programas.
    /root — Diretório do usuário root.
    /sbin — Diretório de programas usados pelo superusuário (root) para administração e controle do funcionamento do sistema.
    /tmp — Diretório para armazenamento de arquivos temporários criados por programas.
    /usr — Contém maior parte de seus programas. Normalmente acessível somente como leitura.
    /var — Contém maior parte dos arquivos que são gravados com freqüência pelos programas do sistema.

    Fonte: wikipédia

ID
605635
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca das metodologias de desenvolvimento de sistemas, julgue
os itens a seguir.

A metodologia RUP faz uso de UML (unified modeling language) e procura reduzir riscos do projeto.

Alternativas
Comentários
  • RUP faz uso intenso de UML como notação padrão para a produção de documentos e um dos principais objetivos das iterações é a redução de riscos.
  • Certo. Rational Unified Process – RUP é um processo da Engenharia de Software que fornece uma abordagem disciplinada para assumir tarefas e responsabilidades dentro de uma organização de desenvolvimento, cujo objetivo é assegurar a produção de software de alta qualidade dentro de prazos e orçamentos previstos. Derivados dos trabalhos sobre UML e do Processo Unificado de Desenvolvimento, ele traz elementos de todos os modelos genéricos de processos, apoia a iteração e ilustra boas práticas de especificação e projeto.

    (SOMMERVILLE, Ian. Engenharia de software. 9 ed. São Paulo: Pearson Prentice Hall, 2011)

  • Certo


    Umas das características do RUP é que o planejamento do projeto é feito conforme os riscos.

    Quanto maior o risco em um Caso de Uso, maior sua prioridade.

  • correto - RUP é baseado em UML use cases e tem foco maior nos negocios do que na tecnologia. A fase de elaboração do RUP tem um foco maior nos rsicos, enquanto analisa o business case do projeto


ID
605638
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca das metodologias de desenvolvimento de sistemas, julgue
os itens a seguir.

No desenvolvimento em cascata, os passos são ordenados em sequência e executados até a etapa final de teste, mesmo que o cliente esteja insatisfeito com determinado resultado intermediário.

Alternativas
Comentários
  • A etapa final é a de manutenção e é possível sim voltar para um passo anterior mesmo sem atingir o ultimo passo.
  • Entretando, o mesmo autor citado por "Carolina" diz, no parágrafo seguinte: "Por causa dos custos de produção e aprovação dos documentos, as iterações podem ser dispendiosas e envolver significativo retrabalho. Assim, após um pequeno numero de iterações, é normal se congelarem partes do desenvolvimetno, como a especificação, e dar-se continuidade aos estágios posterioes de desenvolvimento. A solução dos problemas fica para mais tarde, ignorada ou programada, quando possível. Esse congelamento prematuro dos requisitos pode significar que o sistema não fará o que o usuário quer. Também pode levar a sistemas mal estruturados, quando os problemas de projeto são contornados por artifícios de programação"

    (SOMMERVILLE, Ian. Engenharia de software. 9 ed. São Paulo: Pearson Prentice Hall, 2011; pag 21)

  • Ao meu ver, são 3 erros na questão: afirmar que a etapa final é de teste (sendo que é a operação e manutenção do software); afirmar que o software será executado até o final, mesmo que o cliente esteja insatisfeito (pois, de acordo com Sommerville, 8ª edição, os problemas podem sim ser resolvidos, mas os custos são altos); e afirmar que o cliente fica insatisfeito com os resultados intermediários (o modelo cascata não produz resultados intermediários).
  • Para Pressman a etapa final do Cascata é a Implantação, não obstante para Sommerville a referida etapa é a de Operação e Manutenção. Nenhum dos dois trata o Teste como a última etapa do Modelo Clássico.

  • Blz!


ID
605641
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os próximos itens, acerca da modelagem funcional e de
dados.

O uso de um diagrama de fluxo de dados é adequado para demonstrar a interdependência das funções que compõem um sistema.

Alternativas
Comentários
  • Um diagrama de fluxo de dados é uma forma gráfica de mostrar a interdependência das funções que compõem um sistema, apresentando fluxos de dados entre elas. Mostra ainda os arquivos lógicos de dados, que são denominados depósitos de dados, bem como as entidades externas, denominação dada tanto à origem dos fluxos de dados que chegam ao sistema, como ao destino dos fluxos que dele partem.
  • Os componentes de um DFD são: Processo, Fluxo de Dados, Depósito de Dados e Entidades Externas. O Diagrama de Contexto é o DFD de nível 0 cujo objetivo é representar o sistema como um todo. O Diagrama de Fluxo de Dados (DFD) e o Dicionário de Dados fazem parte da notação utilizada na análise estruturada


ID
605644
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os próximos itens, acerca da modelagem funcional e de
dados.

Segundo a classificação das entidades na modelagem de dados, uma entidade primária é aquela que não existe por si só, estando sua existência condicionada a outra entidade da qual ela depende.

Alternativas
Comentários
  • Questão errada ! O examinador trocou o conceito de entidade primária ou originária (que é aquela que existe por si só e a partir da qual novas entidades podem ser derivadas/criadas) com o conceito de entidade secundária ou derivada (que é aquela que não existe por si só, estando sua existência condicionada a outra entidade da qual ela depende). Para um melhor entendimento, a Figura abaixo ilustra a diferença entre entidades primárias e secundárias. A entidade (classe) primária Pessoa pode existir sem que seja necessário a existência de uma entidade (classe) secundaria Adulto, Criança ou Bebê, as quais por sua vez só existem se existir a classe primaria Pessoa (da qual derivam).
  • Segundo a classificação das entidades na modelagem de dados, uma entidade FRACA é aquela que não existe por si só, estando sua existência condicionada a outra entidade da qual ela depende.


ID
605647
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os próximos itens, acerca da modelagem funcional e de
dados.

Na modelagem funcional, composta por entidades externas, funções e fluxos de dados, o dicionário de dados, por ser apenas um repositório de informações sobre os componentes dos sistemas, não pode ser contemplado

Alternativas
Comentários
  • Questão errada. Dicionário de dados é contemplado sim.
  • Na modelagem funcional, composta por entidades externas, funções e fluxos de dados, o dicionário de dados, por ser apenas um repositório de informações sobre os componentes dos sistemas, não pode ser contemplado.

    O dicionário de dados pode ser visto como um depósito central que descreve e define o significado de toda a informação usada na construção de um sistema. Permite fazer a verificação de consistência entre os vários modelos. O dicionário de dados é uma ferramenta essencialmente textual que define o significado de toda a informação que entra, sai e é transformada pelo sistema. O dicionário de dados é essencial ao contrário do que a questão afirma.
  • O REPOSITORIO DE INFORMAÇÕES É O DEPOSITO DE DADOS...E NÃO O DICIONÁRIO DE DADOS


ID
605650
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Programação
Assuntos

A respeito de programação estruturada, julgue os itens seguintes.

Um programa que possui somente um ponto de entrada e somente um ponto de saída pode ser considerado estruturado.

Alternativas
Comentários
  • E um programa OOP que é iniciado através da função Main() e que finaliza ao termino desta mesma função?

    Ele seria OOP ou Estruturado?

    Acho que todo programa estruturado tem uma entrada e uma saída. Mas nem todos que tem uma entrada e uma saída podem ser considerados estruturados.

    Por isso não acredito que esta questão esteja correta. Apesar do gabarito indicar que sim.

    O que vocês acham?
  • É a velha salada de conceitos que o CESPE adora fazer, e que quase sempre caímos nela...
    Um programa com uma só entrada e uma só saída pode, sim, ser considerado estruturado, mas nem todo programa estruturado tem só uma entrada e uma só saída...
    A parte pode ser considerada o todo, mas o todo não pode representar a parte... É o mesmo que dizer: Um ser vivente com quatro patas pode ser considerado um animal. Está correto... Ainda que a gente imediatamente pense que existam animais com duas patas e com até mais de quatro patas, e que por causa disso queiramos marcar a questão como errada. Já o contrário (Um animal pode ser considerado um ser vivente com quatro patas) não está correto, segundo essa mesma lógica.
    Saudações a todos...
  • Essa é uma daquelas questões CESPE que eu deixaria em branco. Vai saber o que se passou pela cabeça do examinador que fez essa questão.
  • A palavra "pode" mata a questão. É só pensar: por que não poderia? Qual o problema de um programa estruturado começar com uma entrada e terminar com uma saída. O examinador não disse que tem que ser assim ou deve ser assim, mas ele disse que pode ser assim.

  • Acredito que a questão quis dizer que não tem goto variados, Se entrou aqui, vai sair por ali, sem mais nenhum outro caminho.


ID
605653
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Programação
Assuntos

A respeito de programação estruturada, julgue os itens seguintes.

Em programação estruturada, por meio do mecanismo de seleção, é possível testar determinada condição e estabelecer ações a serem realizadas

Alternativas
Comentários
  • certo

    fonte: http://www.dca.fee.unicamp.br/cursos/EA876/apostila/HTML/node7.html
  • Ao acessar uma página da Internet, o usuário não pode aumentar o tamanho do texto dessa página utilizando suas próprias folhas de estilo, pois essa reconfiguração é permitida somente ao autor da página. (CORRETO: basicamente o que a assertiva está se referindo é a estrutura IF (EVENTO) THEN (AÇÃO).)


ID
605656
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Programação
Assuntos

A respeito de programação estruturada, julgue os itens seguintes.

O mecanismo de iteração pode ser utilizado para sequenciar comandos, controlando a execução do programa.

Alternativas
Comentários
  •  Iteração = Repetição

    Existem basicamente 3 estruturas na programação:

    - Sequência = uma sequência de comandos
    - Seleção = IF, THEN e ELSE
    - Repetição (ou Iteração) = LOOPS
  • Complementando o comentário da colega Luciana Rodrigues, outra questão que ajuda a desenvolver o raciocínio:

     

    (Q67114) Na programação estruturada, existem estruturas de sequência, de decisão e de iteração. No primeiro tipo, uma tarefa é executada após a outra, linearmente. No segundo, a partir de um teste lógico, determinado trecho de código é executado, ou não. No terceiro, a partir de um teste lógico, determinado trecho de código é repetido por um número finito de vezes.  (Grifo meu)

    CORRETO!

     

    "Sigam-me os bons!"


ID
605659
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de sistema de gerência de banco de dados (SGBD),
julgue os itens a seguir.

Se um comando SELECT contiver a cláusula GROUP BY, todas as colunas selecionadas pelo SELECT terão de estar na cláusula GROUP BY.

Alternativas
Comentários
  • Uma coluna pode ser selecionada com um totalizador (count, max) e não estar na cláusula group by
  • Se um comando SELECT contiver a cláusula GROUP BY, todas as colunas selecionadas pelo SELECT terão de estar na cláusula GROUP BY.

    Para mim esta errado

    poso selecionar colunas no select e nao preciso colacalas no group by:

    Exemplo

    SELECT nome, idade FROM  pessoa GROUP BY nomd_da_mae LIKE %maria%

    alguem me explique pq esta errado
  • Mauricio, Acredito que a banca utilizou o termo "selecionadas" como sinônimo para projetadas (da algebra relacional). Desta forma totalizadores não são projeções da clausula select.

    Thiago, Não entendi seu select poderia colocar um exemplo melhor (com tabelas por exemplo)?
  • É pessoal, em um comando SELECT com cláusula GROUP BY, poderiamos ter colunas referênciadas no SELECT sem ter no GROUP BY, se estivessemos falando de MySQL que extende esse comando de forma a implementar essa feature. No padrão SQL não é assim. E nem no Postgre.
    Olha o que está escrito na documentação do MySQL:
    "In standard SQL, a query that includes a GROUP BY clause cannot refer to nonaggregated columns in the select list that are not named in the GROUP BY clause. For example, this query is illegal in standard SQL because the name column in the select list does not appear in the GROUP BY:
    SELECT o.custid, c.name, MAX(o.payment)  FROM orders AS o, customers AS c  WHERE o.custid = c.custid  GROUP BY o.custid;
    MySQL extends the use of GROUP BY so that the select list can refer to nonaggregated columns not named in the GROUP BY clause."
    E aqui está o link: http://dev.mysql.com/doc/refman/5.0/en/group-by-hidden-columns.html
  • Pessoal, fiz  o teste no mysql e é sim possível fazer, porem o que acontece é que a perda de informação, mas acho que a questão nõ levou isso em conta.

    SELECT nome FROM clientes group by nasc

    tabela normal

    leandro    12-02-02
    leandro2    12-02-02

    no agrupamento somente será mostrado um dos dois nomes, acredito que sem critério de seleção
  • Cara, não sei qual SGBD voce testou, mas isso nao funciona em SqlServer, nao funciona por 2 motivos, primeiro porque nao pode existir um like na clausula group by, segundo porque faltava referenciar a coluna Idade.
  • From W3School:


    GROUP BY More Than One Column

    We can also use the GROUP BY statement on more than one column, like this:

    Example

    SELECT Shippers.ShipperName, Employees.LastName,
    COUNT(Orders.OrderID) AS NumberOfOrders
    FROM ((Orders
    INNER JOIN Shippers
    ON Orders.ShipperID=Shippers.ShipperID)
    INNER JOIN Employees
    ON Orders.EmployeeID=Employees.EmployeeID)
    GROUP BY ShipperName,LastName;


    http://www.w3schools.com/sql/sql_groupby.asp
  • "É a regra do SQL, todo campo selecionado com uma função agregadora tem que existir no group by,se voce não colocar no group by o SQL não vai entender que voce quer agrupar o resultado para determinados campos e quando o SQL criar o plano de execução irá retornar o erro informando que há campos que não são de funções agregadas e não estão no group by."


    ArmandoLacerda - IT Consultant - Self Emp...(Partner)

    https://social.msdn.microsoft.com/Forums/

  • SELECT Nome, Idade, Profissão, Salario FROM TRABALHADOR GROUP BY Idade HAVING Idade>60

    Consulta que seleciona os funcionários da 3 idade em uma empresa e que nem todas as colunas selecionadas pelo select estão no group by.

  • Pelo post do Helio, o mais comum é usarmos o Group BY com apenas uma coluna...

  • Encontrei essas bibliografias abordando isso...

     

    Quando sua consulta contém uma função agregada — e recupera colunas não colocadas dentro de uma função agregada —, essas colunas devem ser colocadas em uma cláusula GROUP BY.

    Fonte: Oracle Database 11G SQL: Domine SQL e PL/SQL no banco de dados Oracle - Jason Price

     

    Devemos saber que para obter sucesso em nossos agrupamentos, as colunas que não estão sendo agrupadas pelas funções de agrupamento devem ser agrupadas pelo group by. Também podemos agrupar determinadas colunas, mesmo que elas não estejam presentes na cláusula select.

    Fonte: PL/SQL: Domine a linguagem do banco de dados Oracle - Eduardo Gonçalves


ID
605662
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de sistema de gerência de banco de dados (SGBD),
julgue os itens a seguir.

O uso do comando SELECT com cláusula GROUP BY e sem qualquer função de agrupamento é semelhante à utilização da cláusula DISTINCT com seleção de apenas uma coluna

Alternativas
Comentários
  • exemplo:

    tabela tipo
    | id | tipo |
    | 1  |  a    |
    | 1  |  b    |
    | 2  |  c    |


    Select id from tipo group by id
    1
    2

    select distict id from tipo
    1
    2
  • "A função GROUP BY deve ser utilizada para aplicar os operadores de agregação para cada grupo. Se tudo o que você precisa é para remover duplicatas então use DISTINCT.

    O que eu pude perceber que inicialmente os algoritmos de DISTINCT e GROUP BY são idênticos. A diferença entre os algoritmos é que o GROUP BY permite funções de agregação como um passo adicional enquanto que o DISTINCT não permite. Quando se utiliza o GROUP BY sem essas funções, estaremos “repetindo” exatamente as fases iniciais que o DISTINCT utiliza e implementando as sub-funções de agregação do GROUP BY."


    http://codigosimples.net/2014/05/18/diferencas-entre-distinct-e-group-sql-server/



  • A antítese da questão de cima da mesma prova. E se o group by se referir à mais de uma coluna...


ID
605665
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de sistema de gerência de banco de dados (SGBD),
julgue os itens a seguir.

A cláusula HAVING tem a função de impor restrição a linhas de uma tabela.

Alternativas
Comentários
  • A cláusula HAVING é utilizada com a cláusula GROUP BY. HAVING é utilizada no SELECT para impor restrição a grupos de linhas que o GROUP BY retorna.

    SELECT ...
    FROM ...
    WHERE ...
    GROUP BY...
    HAVING ...
  • O HAVING impõe  restrições no RESULTADO de uma consulta e não em uma TABELA específica. Conforme o comentário acima deve ser utilizado após o GROUP BY.
  • "A cláusula HAVING define condições na cláusula GROUP BY semelhante ao modo que WHERE interage com SELECT. O critério de pesquisa WHERE é aplicado antes da execução da operação de agrupamento; o critério de pesquisa HAVING é aplicado depois que a operação de agrupamento é executada. A sintaxe HAVING é semelhante à sintaxe WHERE, exceto se HAVING contiver funções de agregação. Cláusulas HAVING podem consultar quaisquer dos itens que aparecem na lista de seleção."


    https://technet.microsoft.com/pt-br/library/ms184262(v=sql.105).aspx

  • O que são GRUPOS DE LINHAS se não são linhas...

    A cláusula HAVING tem a função de impor restrição a linhas de uma tabela.(dentro de uma consulta, sim!)

  • Segundo[1], a SQL oferece uma cláusula HAVING. que pode aparecer em conjunto com uma cláusula GROUP BY, para essa finalidade. Considere a seguinte consulta:

    SELECT Projnumero, Projnome, COUNT (*)

    FROM PROJETO, TRABALHA.EM

    WHERE Projnumero=Pnr

    GROUP BY Projnumero, Projnome HAVING COUNT (*) > 2;

    Observe que, embora as condições de seleção na cláusula WHERE limitem as tuplas às quais as funções são aplicadas, a cláusula HAVING serve para escolher grupos inteiros(ela não restringe).

    A regra é que a cláusula WHERE é executada primeiro, para selecionar as tuplas individuais ou tuplas de junção; a cláusula HAVING é aplicada depois, para selecionar grupos individuais de tuplas.

    Logo, as tuplas já estão restritas antes que a cláusula HAVING seja aplicada.

    Fonte:

    [1] SBD, E&N


ID
605668
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de sistema de gerência de banco de dados (SGBD),
julgue os itens a seguir.

Ao se executar um comando SELECT com cláusula GROUP BY, serão agrupados NULLs, se constarem na coluna de agrupamento.

Alternativas
Comentários
  • Em geral, os valores NULL são descartados quando se aplicam as funções agregadas (sum, svg, max, min) em uma coluna (atributo) em particular, que não é o caso dessa questão.

    Se existir NULL no atributo de agrupamento, então um grupo separado será criado para todas as tuplas com valores NULL no atributo de agrupamento.

    Resposta : Certo. Essa questão tenta confundir o candidato com os critérios utilizados pelo SQL com um atributo com valor NULL.

    Referência : Sistema de Banco de Dados (Navathe) página 172
  • Essa banca tá de Brinks...

    Q201885

    O uso do comando SELECT com cláusula GROUP BY e sem qualquer função de agrupamento é semelhante à utilização da cláusula DISTINCT com seleção de apenas uma coluna

    Gabarito: CERTO

    Essa questão é da mesma prova. Então como, em nome dos céus, o DISTINCT vai selecionar algo nulo?


ID
605671
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de sistema de gerência de banco de dados (SGBD),
julgue os itens a seguir.

O compilador de data definition language (DDL) é o módulo de SGBD responsável pela conversão das instruções da sublinguagem DDL no conjunto de tabelas que contém os metadados armazenados em um dicionário de dados.

Alternativas
Comentários
  • Linguagem de definição de dados 
    Um esquema de banco de dados é especificado por um conjunto de definições, por meio da chamada linguagem de definição de dados, ou DDL (do inglês, Data Definition Language). A compilação de comandos DDL é um conjunto de tabelas armazenadas em um arquivo chamado dicionário (ou diretório) de dados. Trata-se de um arquivo que contém metadados (dados sobre dados) e é sempre consultado antes que haja qualquer leitura ou modificação pelo banco de dados. Os comandos DDL servem para definir esquemas, remover relações,  criar índices e modificar esquemas de relação

    Fonte: Navathe
  • O esquema original do banco de dados é criado escrevendo-se um conjunto de definições que dão traduzidas pelo compilador de DDL para um conjunto de tabelas que é armazenado permanentemente no dicionário de dados.

    http://user.das.ufsc.br/~rabelo/Ensino/DAS5316/MaterialDAS5316/Banco_de_Dados/bd_intro.pdf

  • GABARITO CORRETO!

    .

    .

    Restrições inerentes / Restrições implícitas : São restrições que são inerentes no modelo de dados.

    Restrições baseada em esquemas / Restrições explícitas : São restrições que podem ser expressas diretamente nos esquemas do modelo de dados, em geral especificando-as nas DDL. 

    Restrições baseada na aplicação / Restrições semânticas : São restrições que não podem ser expressas diretamente nos esquemas do modelo de dados, e portanto devem ser expressas e impostas pelos programas de aplicação.

    .

    NAVATHE

  • DDL só lembrar do maldito XINPUT1_3.dll. Contém códigos responsáveis pela interpretação de comandos de controles de Xbox, teclados, mouse no Windows. Quem nunca passou raiva com esse erro ao jogar um jogo no PC?


ID
605674
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de sistema de gerência de banco de dados (SGBD),
julgue os itens a seguir.

O pré-compilador de SGBD converte comandos embutidos da linguagem SQL em chamadas a procedimentos e(ou) funções normais da linguagem de suporte.

Alternativas
Comentários
  • O SGBD tem um pré-processador chamado Pré-Compilador DML que converte os comandos DML em um procedimento ou função na linguagem hospedeira (Ex: Java). 
  •  Pré-compilador DML
     Traduz comandos DML em chamadas a procedimentos (rotinas) na linguagem hospedeira

    Fonte: http://erikomoreira.com.br/flf/bd2/slides/bd2_unid1_arquitetura_6s.pdf
  • Essa questão me gerou grande dúvida pois no livro do Navathe (Elmasri - Navathe 6a Edição pag. 28) é dada uma definição diferente ao pré-compilador DML. 

    "Os programadores de aplicação escrevem programas em linguagens hospedeiras como Java, C ou C++, que são submetidas a um pré-compilador.

    O pré-compilador extrai comandos DML do programa de aplicação escrito em uma linguagem de programação hospedeira. Estes comandos são enviados ao compilador DML para serem compilados em código objeto para o acesso ao banco de dados. O restante do programa é enviado ao compilador da linguagem hospedeira."

    Alguém poderia esclarecer?


ID
605677
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de sistema de gerência de banco de dados (SGBD),
julgue os itens a seguir.

Restrições (constraints) são regras a que valores de uma coluna devem obedecer: valores constantes em uma coluna Idade, por exemplo, não podem ser negativos.

Alternativas
Comentários
  • "Constraint" são objetos no banco de dados que servem para definir sua integridade. Ou seja, são as chaves primárias, chaves estrangeiras, chaves secundárias e outros elementos que dão uma segurança aos dados das tabelas, evitando que sejam excluídos ou alterados indevidamente.
  • O uso de CONSTRAINT no comando serve para nomear uma restrição,
    facilitando sua identificação para impressão de mensagens de erro numa eventual
    ocorrência de violação.
    Note que neste segundo exemplo cada estudante pode cursar apenas um curso e
    receber uma única nota para este curso. E ainda que dois estudantes de um mesmo curso
    não recebem a mesma nota. Percebe-se, então, que quando usada de forma displicente,
    uma restrição de integridade pode impedir o armazenamento de instâncias de base de
    dados que surgem na prática.

    A questão refere-se a Restrição de Domínio e não a constraints.
  • isso não seriam RULES? que gabarito é esse???

  • No SGBD,  Talvez a mais importante delas seja a modificação das propriedades de uma coluna. Além de modificar propriedades como o tipo e o tamanho da coluna, outra coisa bastante interessante que pode ser feita é associar uma restrição (constraint) para a coluna.

    As restrições mais comumente utilizadas são chave primária, chave estrangeira e not null. No entanto, existe outro tipo muito útil que nem sempre é lembrado pelos desenvolvedores: a restrição check. Uma restrição check define uma condição que deverá ser satisfeita sempre que um valor para a coluna for inserido ou modificado. Por exemplo: podemos associar uma restrição check àcoluna sexo para que ela aceite apenas os valores “F” e “M”. 

    Leia mais em: http://www.devmedia.com.br/criacao-de-constraints-check-no-oracle/25211

  • Constraints (restrições) mantém os dados do usuário restritos, e assim evitam que dados inválidos sejam inseridos no banco. A mera definição do tipo de dado para uma coluna é por si só um constraint. Por exemplo, uma coluna de tipo DATE restringe o conteúdo da mesma para datas válidas.

    Fonte: http://www.devmedia.com.br/artigo-sql-magazine-31-tutorial-sql-constraints/6761

    .

    E abaixo um artigo bem simples e didático:

    http://imasters.com.br/artigo/383/oracle/constraints?trace=1519021197&source=single

  • Famosa restrição de integridade de domínio


ID
605680
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de sistema de gerência de banco de dados (SGBD),
julgue os itens a seguir.

Em uma tabela, pode existir apenas uma PRIMARY KEY e apenas uma ocorrência da cláusula UNIQUE.

Alternativas
Comentários
  • Em uma tabela, pode existir apenas uma PRIMARY KEY e apenas uma ocorrência da cláusula UNIQUE.

    Podem ocorrer zero ou mais cláusulas UNIQUE em uma tabela
  • Oxe, quando no enunciado se refere "pode existir", não exclui outras possibilidades. Sendo assim, o garabarito deveria ser certo.
  • Realmente essa questão ai deveria ser "certa".

    Pois pode existir apenas uma PK e apenas uma cláusula UNIQUE.
    Como ele perguntou se pode existir esse CASO ESPECÍFICO e não a REGRA GERAL (onde podem ocorrer 0 ou mais cláusulas UNIQUE) então a questão deveria ter o gabarito revisto.

    Acredito que o CESPE queria perguntar algo + ou - assim: Em uma tabela,  pode existir apenas uma PRIMARY KEY e existirá necessariamente apenas uma ocorrência da cláusula UNIQUE.
  • A afirmativa  " e apenas uma ocorrência "  é lógica, portanto verdadeiro & falso = "falso" 
  • Acredito que o erro possa estar aqui " apenas uma ocorrência da cláusula UNIQUE", eu posso ter n campos como Unique key não necessariamente sendo a chave primeira.
    ex; cadastro de pessoa, codigo = PK
     CPG e RG = UK;
  • Eu vou na ideia do bruno. A clausula UNIQUE pode acontecer mais de uma como RG, CPF...
  • Pessoal,

              acho que o erro está em dizer "pode existir apenas uma PK", pois cada tabela tem somente uma PK. Infere-se da leitura que uma tabela pode ter mais do que uma PK. Claro que essa PK poder ser simples ou composta.


    Bons estudos.

  • A PRIMARY KEY pode ser composta por várias colunas, porém ela atua como uma só.
    A restrição UNIQUE pode ser dada a várias colunas de uma tabela.

    Logo, a segunda parte da proposição torna ela falsa.

  • Existe outra função em SQL, UNIQUE, que retorna TRUE se não houver tuplas duplicadas no resultado da consulta; caso contrário, ela retorna FALSE. Isso pode ser usado para testar se o resultado de uma consulta aninhada é um conjunto ou um multiconjunto

    Ou seja, UNIQUE pode retornar vários valores.

    Fonte: SBD, E&N, pg 80


ID
605683
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de sistema de gerência de banco de dados (SGBD),
julgue os itens a seguir.

Em um SGBD como o MySQL, é possível, por meio do comando ALTER TABLE, alterar uma coluna de NULL para NOT NULL, mesmo que alguma ocorrência da coluna contenha NULL.

Alternativas
Comentários
  • Existem duas situações onde podemos modificar a coluna definida como NULL para NOT NULL. 
    1) Quando a tabela não tiver registros;
    2) Quando a coluna contém dados em todos os registros.
    Existe uma possibilidade em que podemos realizar essa modificação que é quando é definido um valor DEFAULT para aquela coluna, então os valores nulos serão entendidos como DEFAULT. 

ID
605686
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens seguintes.

Em um sistema de mala direta em que os arquivos são processados em lote (batch), todos os dados são processados sequencialmente

Alternativas
Comentários
  • In DOSOS/2, and Microsoft Windowsbatch file is the name given to a type of script file, a text file containing a series of commands to be executed by the command interpreter.

    http://en.wikipedia.org/wiki/Batch_file

    C
    omo se trata de um arquivo de script, a execução será serial.
  • Processamento em lotes ou Batch

    O processamento em lotes é uma forma de processamento de comandos que permite a automatização de tarefas. É designado como um arquivo que contém uma serie de comandos que são executados seqüencialmente.
    O processamento em lotes é comumente usado para automatização de tarefas de manutenção bem como execução de comandos que precisam ser repetidos continuamente.
    Uma das vantagens do arquivo de lote é que ele pode ser agendado para ser executado num determinado momento da execução do sistema operacional, como por exemplo, durante a sua inicialização ou pelo agendador de tarefas.
  • O conceito de batch é processamento serial, porém há de se considerar que, em cada arquivo do lote pode haver processamento paralelo e após a conclusão deste arquivo passa-se para o próximo, onde também poderá haver processamento paralelo.


    A questão generaliza demais ao afirmar que TODOS os dados são processados sequencialmente, o que não é verdade!
  • Não sei o que essa questão quis cobrar. Estranha demais. Beleza. O processamento em lote é batch. Os dados são processados sequenciamente? sim. Questão de graça.
  • Essa é aquela para não zerar em informática!!!

  • c-

    o processamentoem batch executa uma série de programas em sequência, sem a intervenção do usuário final.


ID
605689
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens seguintes.

O modelo relacional de banco de dados possui uma estrutura de dados em forma de tabela em que as colunas representam os atributos ou os campos, e as linhas representam os registros ou as instâncias da relação.

Alternativas
Comentários
  • Na terminologia formal do modelo relacional, uma linha é chamada de tupla (registrou ou instância da relação), um cabeçalho da coluna é chamado de atributo (campo) e a tabela é chamada de relação.

    Navathe, pg.39, 6ed
  • Esse não seria o modelo lógico? A assertiva descreve que as linhas representam registros ou as instâncias, ou seja, valores dos atributos ou campos.

  • Na terminologia formal do modelo relacional, uma linha é chamada de tupla (registrou ou instância da relação), um cabeçalho da coluna é chamado de atributo (campo) e a tabela é chamada de relação.

  •  

    (Q256752) Ano: 2012 Banca: CESPE Órgão: Banco da Amazônia Prova: Técnico Científico - Banco de Dados

     

    A estrutura fundamental do modelo relacional de dados é a relação, na forma de tabela, constituída por um ou mais atributos — os campos —, que traduzem o tipo de dados a armazenar. Cada instância do esquema — linha — é chamada de tupla ou registro. (C)

  • O modelo relacional consiste em uma coleção de tabelas (ou relações), utilizadas para representar os dados e relacionamentos entre esses dados.

    Em uma tabela, cada linha representa uma coleção de valores de dados relacionados. Uma linha representa um fato que normalmente corresponde a uma entidade ou relacionamento do mundo real. Na terminologia formal de banco de dados, uma linha é chamada tupla.

    Uma tabela é organizada em colunas, que servem para ajudar a interpretar o significado dos valores em cada linha. Formalmente, um cabeçalho da coluna é chamado de atributo.

    Gabarito: Certo.

    (Q256752) Ano: 2012 Banca: CESPE Órgão: Banco da Amazônia Prova: Técnico Científico - Banco de Dados

     

    A estrutura fundamental do modelo relacional de dados é a relação, na forma de tabela, constituída por um ou mais atributos — os campos —, que traduzem o tipo de dados a armazenar. Cada instância do esquema — linha — é chamada de tupla ou registro. (C)

    • Tabela -> Relação
    • Linha -> Tupla / Registros
    • Coluna -> Atributo/campo
  • GABARITO CORRETO!

    .

    .

    O modelo relacional implementa estruturas de dados organizadas em relações. Porém, para trabalhar com essas tabelas, algumas restrições precisaram ser impostas para evitar aspectos indesejáveis, como: repetição de informação, incapacidade de representar parte da informação e perda de informação. Essas restrições são: integridade referencial, chaves e integridade de junções de relações.

  • CORRETA

    Perfeita definição !!

    Segundo o Navathe :

    Na terminologia do modelo relacional formal, uma linha é chamada tupla, um cabeçalho de coluna é conhecido como atributo, e a tabela é chamada relação. O tipo de dado que descreve os tipos de valores que podem aparecer em cada coluna é representado pelo domínio de valores possíveis. Definimos, agora, esses termos — domínio, tupla, atributo e relação — mais precisamente.

    Para o cespe :

    tabela = relação

    linha= tupla= registro =instância de um relação

    Coluna= campo= atributo=domínio

    relacionamento= cardinalidade

    instância = conjunto de tuplas em um determinado momento ( snapshot )

    (...)

    STAY HARD !!


ID
605692
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens seguintes.

No modelo relacional de banco de dados, a cardinalidade de uma relação corresponde ao número de atributos que constituem o esquema da relação.

Alternativas
Comentários
  • No modelo relacional de banco de dados, a cardinalidade o grau de uma relação corresponde ao número de atributos que constituem o esquema da relação.

    Grau é o número de atributos de uma tabela.

    Cardinalidade é o número de tuplas de uma tabela.

  • Discordo do colega acima. 

    Em relações de tabelas, cardinalidade é usado para descrever como é a relação.
    Ex.: Muitos para Muitos (N:N) / Um para Muitos (1:N) / Um para Um (1:1) / dentre outros
    Fonte: http://en.wikipedia.org/wiki/Cardinality_(data_modeling)

    Em se tratando de SQL, cardinalidade se refere à singularidade de dados contidos em uma coluna de uma tabela. Quanto menor a cardinalidade, maior é a duplicação de valores. Quanto maior, menor é a duplicidade. A menor cardinalidade possível é quando todos atributos da coluna estão repetidos.
    Fonte: http://en.wikipedia.org/wiki/Cardinality_(SQL_statements)

    J
    á em matemática, cardinalidade de um conjunto é o número de elementos de um conjunto.
    Fonte: http://pt.wikipedia.org/wiki/Cardinalidade

    Achei a questão mal formulada, e estou começando a ficar com medo das provas do CESPE.
  • O Aprendiz ainda está aprendendo. O Guilherme Pereira tem razão.

  • O Aprendiz está correto, quando se refere à própria tabela, na álgebra relacional, é isso mesmo que ele disse:
    Grau é o número de atributos de uma tabela.
    Cardinalidade é o número de tuplas de uma tabela.


    Fontes: 
    http://www.gsigma.ufsc.br/~popov/aulas/bd1/algebra_relacional/index.html
    http://everson.com.br/files/Modelo%20Relacional.pdf

  • CARDINALIDADE

    É o número máximo e mínimo de ocorrências de uma entidade que estão associadas às ocorrências de outra entidade que participa do relacionamento. Ou seja, a cardinalidade é importante para ajudar a definir o relacionamento, pois ela define o número de ocorrências em um relacionamento.

  • ERRADO

    Cardinalidade refere-se ao número de ocorrências de uma entidade que está associado com a ocorrência de outra entidade.

  • Gabarito: E

    A questão dispõe do conceito de aridade ou grau de relação no modelo relacional.

    Conceitua Navathe:

    • O grau (ou aridade) de uma relação é o número de atributos n desse esquema de relação.

    Exemplo para fixar:

    Uma relação de grau sete, que armazena informações sobre alunos universitários, teria sete atributos descrevendo cada aluno, da seguinte forma:

    ALUNO(Nome, Cpf, Telefone_residencial, Endereco, Telefone_comercial, Idade, Media)

    Fonte: Navathe, Sistema de banco de dados, 6ª edição, página 40

    Obs.: Não confunda grau de relacionamento com grau de uma relação.

  • Errado

    Grau é arte proibida


ID
605695
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens seguintes.

As restrições de integridade são regras de consistência de dados que devem ser garantidas pelo sistema gerenciador de banco de dados, sem auxílio de validações ou aplicação externa.

Alternativas
Comentários
  • porque um aplicação externa não pode auxiliar nisso? só pode ter sido ctrl + c de livro por aí..

  • Uma vez criada a regra de restrição o SGDB então deve garantir que não seja violada.

  • "auxílio de validações"


    não poderia ser as validações do próprio SGBD?

  • Ano: 2020 Banca: COMPERVE Órgão: TJ-RN  

    Os sistemas gerenciadores de bancos de dados possuem algumas propriedades que garantem o seu bom funcionamento. Uma dessas propriedades diz que todas as restrições de integridade do banco de dados – unicidade de chaves e integridades referenciais, por exemplo – devem ser respeitadas do início ao término de uma transação. Essa propriedade é chamada de: CONSISTÊNCIA 

    Ano: 2010 Banca: CESPE / CEBRASPE Órgão: Banco da Amazônia  

    Atomicidade, consistência, isolamento e durabilidade são propriedades fundamentais que devem ser apresentadas por uma transação de banco de dados. (C) 

    GAB:C

  • Encontrei um trecho do livro do Navathe (Sistemas de Banco de Dados, 6ª Edição, 2011, p.13) que diz algo bem diferente disso aí:

    "É responsabilidade dos projetistas do banco de dados identificar restrições de integridade durante o projeto. Algumas restrições podem ser especificadas ao SGBD e impostas automaticamente. Outras podem ter que ser verificadas por programas de atualização ou no momento da entrada de dados. Em geral, para grandes aplicações, é comum chamar essas restrições de regras de negócio."

    Inclusive, outras questões da banca corroboram com essa linha de pensamento. No mínimo, estranho.


ID
605698
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens seguintes.

Em um banco de dados relacional, um campo do tipo string não aceita valor nulo (NULL).

Alternativas
Comentários
  • somente se tal campo possui a constraint NOT NULL
  • Questão Troll, o que define se é valido o uso de Null é a constraint e nao o tipo de domino. Cespe como sempre com suas respostas duplas.
  • update cliente set nome = NULL

  • ERRADO

    Tudo depende do contexto do BD:

    Chave primária = PK = não pode ser nula = NOT NULL

    chave estrangeira = FK = pode ser nula = NULL

    Outros também podem ser nulos = NULL


ID
605701
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens seguintes.

Considerando-se que, em um sistema de reservas de passagens aéreas, a situação acerca da disponibilidade de assentos deva ser vista instantaneamente, um acesso sequencial ao banco de dados, nesse tipo de processamento, é contraindicado.

Alternativas
Comentários
  • A banca simplesmente fez uma cópia desse texto:

    Método de acesso


    Um arquivo é organizado em uma sequência de registros os quais são mapeados em blocos no disco. Para acessar estes registros gravados no arquivo, podemos percorrer um a um desde o início até encontrar o registro desejado, podemos acessar diretamente um registro específico do arquivo e podemos também acessar um registro baseado em uma “tabela” auxiliar.

    Dessa forma podemos dividir os arquivos em:

           1. Sequencial: os registros são todos percorridos desde o início até que se encontre o registro desejado.
        2. Direto: um determinado registro em qualquer posição do arquivo pode ser acessado diretamente.
        3. Indexado: existe uma tabela auxiliar “indice” que contém as localizações dos registros no arquivo principal.

    A escolha de um ou outro método de acesso vai depender muito do tipo de consulta e processamento que queremos ter para os dados lidos do arquivo.

    Podemos efetuar consultas a um arquivo de dados de três formas:

         1. Consulta simples: um valor definido é fornecido para consulta e o arquivo é pesquisado para que este valor seja encontrado. Ex.: estado='GO'.
         2. Consulta por faixa de valores: é fornecido uma faixa de valores para os quais o registro deve ser procurado. Ex.: data entre '01/01/2003' e '15/01/2003' 
        3. Consulta booleana: consiste de uma combinação de consultas simples, faixa ou de ambas. Ex.: estado='GO' e data entre '01/01/2003' e '15/01/2003'

    A forma de processamento que queremos para os dados guardados em arquivo também influencia na escolha do modo de acesso. Processamentos do tipo online e tempo real requerem um tempo de resposta pequeno, o que implica na necessidade das informações estarem disponíveis o mais rápido possível. Em um sistema de reservas de passagens a informação acerca da disponibilidade de lugares deve ser imediatamente vista e deve refletir a situação naquele exato momento. Um acesso sequencial é contra-indicado neste tipo de processamento.
  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

  • Preciso acessar um arquivo num banco de dados.

    Acesso sequencial: dou comando e programa começa a ler todos os registros no meu banco de dados até encontrar aquele que bata com o valor da minha pesquisa.

    Acesso direto: dou comando de busca para o programa, de forma transparente (sem que eu veja!), o programa busca o registro solicitado sem fazer a leitura de todos os dados. Para tanto, utiliza algum índice ou algoritmo de randomização.


ID
605722
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Programação
Assuntos

Acerca de linguagens de programação, julgue os itens de 89 a 96.



Na linguagem PHP, para se declarar um tipo de dado booleano, é suficiente inserir a instrução $var = “true”;.

Alternativas
Comentários
  • Para especificar um literal booleano, use as palavras-chave TRUE ou FALSE. Ambas são case-insensitive.

    <?php
    $foo 
    True// atribui o valor True para $foo
    ?>



    http://www.php.net/manual/pt_BR/language.types.boolean.php
  • Só vale a pena resaltar que que com "true", o PHP entende que o tipo de dados é String.
    Sem aspas true e false de qualquer forma que for escrita é Boolean. 
  • Para se declarar um booleano em PHP vc devera usar a palavra reservada "true" ou "false" (sem aspas, e nao é case-sensitive). Exemplos

    $teste = true; //ok
    $teste = TrUe; //ok
    $teste = false; //ok
    $teste = False; //ok

    Todas as variaveis acima são do tipo booleano, porém, cabe uma observação referente ao PHP, que é uma linguagem fracamente "tipada" ou seja, Casts são feitos sempre que o "interpretador" da linguagem julgar necessário. Coisas "estranhas" em outras linguagens aqui é comum, como por exemplo:

    $teste = "jose";
    if($teste == true){ echo "qualquer string diferente de vazia é considerada true"; } //pois eh, a String jose é considerada true

    $teste = 78;
    if($teste == true){ echo "qualquer inteiro diferente de zero e true"; } //também esta correto

    $teste = stringsemaspas;
    if($teste == true){ echo "string sem aspas e considero true"; } //tb é true
    obs: se vc colocar espaco vazio na "string" sem aspas ira gerar erro de execuçao

    $teste = "false";
    $if($teste == true){ echo "e ai, esta linha sera impressa???"; }//vou deixar essa por sua conta, (rs)


    Enfim, em PHP, quase tudo é true, exceto as palavras abaixo:

    "" (string vazia sera feito cast para false)
    null (iniciar como null sera feito um cast para false)
    0 (inteiro 0 tb é falso)

    É interessante estudar fazendo seus próprios testes e assim vc tira suas proprias duvidas e conclusões, esse link http://writecodeonline.com/php/ talvez seja util para quem nao tem um servidor para rodar scripts PHP.

    Bons estudos, espero ter ajudado! []s

  • Sem aspas estaria correto.


ID
605728
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

No IPv4, os endereços têm 32 bits e o datagrama possui duas partes de cabeçalho, uma de tamanho fixo, com o total de 20 bytes, e outra, obrigatória, de tamanho variável, que pode ser particionada durante a transmissão de vários quadros.

Alternativas
Comentários


  • O IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits do IPv4

    .Tamanho total - o campo de dezesseis bits seguinte do IPv4 define todo o tamanho do datagrama, incluindo cabeçalho e dados, em bytes de oito bits. O datagrama de tamanho mínimo é de vinte bytes e o máximo é 64 Kb. O tamanho máximo do datagrama que qualquer nó requer para estar apto para manusear são 576 bytes, mas os nós mais modernos manuseiam pacotes bem maiores. Por vezes, as subredes impõem restrições no tamanho, em cada caso os datagramas têm que ser "fragmentados". A fragmentação é manuseada quer no nó quer no comutador de pacotes no IPv4, e apenas no nó no caso do IPv6.

    Fonte Wikipédia
     

  • No IPv4, os endereços têm 32 bits e o datagrama possui duas partes de cabeçalho, uma de tamanho fixo, com o total de 20 bytes, e outra, obrigatória opcional, de tamanho variável, que pode ser particionada durante a transmissão de vários quadros.
  • Tamanho total - o campo de dezesseis bits seguinte do IPv4 define todo o tamanho do datagrama, incluindo cabeçalho e dados, em bytes de oito bits. O datagrama de tamanho mínimo é de vinte bytes e o máximo é 64 Kb. O tamanho máximo do datagrama que qualquer nó requer para estar apto para manusear são 576 bytes, mas os nós mais modernos manuseiam pacotes bem maiores. Por vezes, as subredes impõem restrições no tamanho, em cada caso os datagramas têm que ser "fragmentados". A fragmentação é manuseada quer no nó quer no comutador de pacotes no IPv4, e apenas no nó no caso do IPv6.
  • O erro da questão é afirmar que a parte de tamanho variável é obrigatória: a obrigatória é a de tamanho fixo que, de fato, tem 20 bytes (pela RFC 791, tem-se 5x32=5x4x8=160bits=20bytes, conforme figura abaixo). Essa variabilidade de tamanho de cabeçalho é registrada no campo IHL, cujo valor mínimo é 5 (5 palavras de 32 bit, correspondentes à parte fixa do cabeçalho).

    Fontes:
    http://tools.ietf.org/html/rfc791
    http://nmap.org/book/tcpip-ref.html

ID
605731
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

O IPv6 tem endereço de 128 bits e, em relação ao IPv4, cabeçalho mais simplificado, com 7 campos, em vez de 13, sendo compatível com o TCP, UDP, ICMP e BGP.

Alternativas
Comentários
  • No IPv6 os endereços IPs passaram de 32 bits para 128 bits

  • Não são 8 campos?
  • Vish cortaram 1 campo do cabeçalho ipv6.
  • O IPV6 tem endereço de 128 bits e,
    Até aqui esta tudo OK.
    Os endereços IPv6 têm um tamanho de 128 bits.
    em relação ao IPv4, cabeçalho mais simplificado,
    OK, o cabeçalho do IPV6 é mais simples que o IPV4.
    com 7 campos, em vez de 13,
    Errado, o IPV4 tem 8 campos e não 7.
    sendo compatível com o TCP, UDP, ICMP e BGP.
    OK, realmente é compativél com esses protocolos, uma vez que a proposta do IPV6 é substituir o IPV4, então ele deve ser compativel.

    A questão esta como gabaritada como correta, embora esteja com essa pequena afirmação errada, fazer o que, vamos estudar...

    Fonte: http://pt.wikipedia.org/wiki/IPv6
  • O endereçamento no IPv6 é de 128 bits, e inclui prefixo de rede e sufixo de host. No entanto, não existem classes de endereços, como acontece no IPv4. Assim, a fronteira do prefixo e do sufixo pode ser em qualquer posição do endereço.

    Um endereço padrão IPv6 deve ser formado por um campo provider ID, subscribe ID, subnet ID e node ID. O node ID (ou identificador de interface) deve ter 64bits, e pode ser formado a partir do endereço físico (MAC) no formato EUI 64.

    Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais. Por exemplo,

    2001:0db8:85a3:08d3:1319:8a2e:0370:7344

    Se um grupo de vários dígitos seguidos for 0000, pode ser omitido. Por exemplo,

    2001:0db8:85a3:0000:0000:0000:0000:7344

    é o mesmo endereço IPv6 que:

    2001:0db8:85a3::7344

    Existem no IPv6 tipos especiais de endereços:

    • unicast - cada endereço corresponde a uma interface (dispositivo).
    • multicast - cada endereço corresponde a múltiplas interfaces. É enviada uma cópia para cada interface.
    • anycast - corresponde a múltiplas interfaces que partilham um prefixo comum. Um datagrama é enviado para um dos dispositivos, por exemplo, o mais próximo.

    Com o IPv6 todas as redes locais devem ter prefixos /64. Isso é necessário para o funcionamento da autoconfiguração e outras funcionalidades.

    Usuários de qualquer tipo receberão de seus provedores redes /48, ou seja, terão a seu dispor uma quantidade suficiente de IPs para configurar aproximadamente 65 mil redes, cada uma com 264endereços. É preciso notar, no entanto, que alguns provedores cogitam entregar aos usuários domésticos redes com tamanho /56, permitindo sua divisão em apenas 256 redes /64.

  • São 8 no IPv6 - RFC 2460

    3. IPv6 Header Format

    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |Version| Traffic Class |           Flow Label                  |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |         Payload Length        |  Next Header  |   Hop Limit   |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |                                                               |   +                                                               +   |                                                               |   +                         Source Address                        +   |                                                               |   +                                                               +   |                                                               |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |                                                               |   +                                                               +   |                                                               |   +                      Destination Address                      +   |                                                               |   +                                                               +   |                                                               |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+E 14 IPv4 - RFC 791
    0                   1                   2                   3       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |Version|  IHL  |Type of Service|          Total Length         |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |         Identification        |Flags|      Fragment Offset    |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |  Time to Live |    Protocol   |         Header Checksum       |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |                       Source Address                          |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |                    Destination Address                        |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+   |                    Options                    |    Padding    |   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+


  • A figura abaixo compara os cabeçalhos IPv4 e IPv6:


    O cabeçalho fixo do IPv6, segundo a RFC 2460, realmente tem apenas 8 campos. Existem também os cabeçalhos de extensão (extension headers), que ficam entre o cabeçalho IPv6 e o da camada superior. 

    Fara fins de estudo, é bom ter em mente os pricipais detalhes do IPv6 em relação ao v4:
    -O tamanho mínimo do cabeçalho dobrou: de 20 para 40 bytes 
    -O tamanho do endereço v6 é 4x maior
    -Poucos campos do IPv4 foram mantidos no v6, conforme a figura
    -A parte de controle de fragmentação do v4 foi colocada como um cabeçalho de extensão do v6
    -O CRC foi suprimido pois: a consistência do frame é checada nas camadas inferiores (considerado redundante) e seu cálculo baixa a velocidade de processamento de pacotes (o que ocorre a cada nodo com o decréscimo do TTL)
    -IHL tornou-se desnecessário, pois o v6 tem tamanho de cabeçalho constante

    Fonte:
    http://tools.ietf.org/html/rfc2460#page-4
    http://www.startnetworks.info/2011/08/ipv6-and-ipv4-headers.html
  • Só lembrando que o cabeçalho no IPv6 tem OITO campos, e não SETE, como afirma a questão. Entretanto, como um colega afirmou, parece que o examinador se baseou na 5versão do livro de Redes do Tanenbaum. Como há divergências de bibliografias, a questão deveria ter sido anulada. Parece que não o foi.
  • CERTO CONFORME TANENBAUM!
    Segundo Tanenbaum (2011, p.286),"Em primeiro lugar, o IPv6 tem endereços mais longos que o IPv4. Eles têm 128 bits." 

    Segundo Tanenbaum (2011, p.286), "O segundo aperfeiçoamento importante do IPv6 é a simplificação do cabeçalho. Ele contém apenas 7 campos (contra 13 do IPv4)."

    Segundo Tanenbaum (2011, p.286),"Genericamente, o IPv6 não é compatível com o IPv4, mas o é com todos os outros protocolos auxiliares da Internet, incluindo TCP,UDP,ICMP,IGMP,OSPF,BGP e DNS, apesar de serem necessárias pequenas modificações para lidar com endereços mais longos."


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.
  • Além da polemica gerada entre os autores(tanenbaum e kurose não se entendem), ha outro detalhe q torna a questao errada:

    Os campos do IP são 14, e não 13, como afirma a questao. È so voce contar abaixo.


  • costuma-se considerar os campos de origem e destino do ipv6 como um só, "Addresses", por isso são 7 campos no total.

  • anulem já!

  • UE, o IPV6 não tem 8 campos? questão tem que ser anulada!

  • Em 2018 a banca trouxe o conceito do Tanenbaum novamente na questão , e acredito que só foi considerada Errada porque inverteram a ordem dos campos entre o IPV6 e o IPV4, mas vieram nessa linha de raciocínio entre 7 campos para um e 13 para outro.

    (CESPE/2018) Comparativamente ao IPv4, o IPv6, além de aumentar o endereçamento de 32 bites para 128 bites, também aumentou a quantidade de campos no cabeçalho: de 7 para 13. ERRADO

    Mas foi como eu disse, acredito que só deram como errado por conta da inversão da ordem. Contudo, não creio que ela vá trazer esse tipo de polêmica atualmente, choveria recursos e teria que anular por divergências entre autores.


ID
605734
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

O ARP (address resolution protocol) é utilizado para mapear endereços exclusivos ethernet de 48 bits de NICs (network interface cards), a partir de endereços IP que são enviados por meio de pacotes broadcast, permitindo a comunicação entre os hosts.

Alternativas
Comentários
  • Onde está o erro? Endereços MACs são, sim, exclusivos. A questão não fala em mapear exclusivamente, fala em mapear endereços exclusivos(MAC), o que, a meu ver eh correto.
    Alguém pra esclarecer??
  • Concordo com o colega, o item é ambíguo. "Exclusivos" se refere a endereços, ou seja, os endereços são exclusivos, são únicos. Não é o protocolo ARP que é exclusivo do ethernet.

    Mas o cespe não arreda o pé, e ficou assim como gabarito definitivo.
  • Os dados nos pacotes do ARP não possuem um cabeçalho de formato fixo, ao contrário de outros protocolos. A mensagem é montada para ser utilizada em diferentes redes. Por isso, o primeiro campo no cabeçalho indica os comprimentos dos campos seguintes. O ARP pode ser usado com endereços físicos e protocolos arbitrários.
            Ao contrário da maioria dos protocolos, o pacote ARP não alinha no tamanho de 32-bits. Por exemplo, o endereço do emissor (sender) ocupa 6 octetos contíguos, expandindo-se para próxima linha.
  • A questao fala : " endereços exclusivos ethernet" ...NAO MAC
  • Questão mal redigida~do #$%^&*(!.
    O conceito é tranquilo.

    Endereço MAC 48bits. OK
    Exclusivo (no sentido de único). OK
    ARP Query enviado por meio de broadcast. OK
    Permitindo a comunicação entre os hostos. OK

    O lance é que ele fala "a partir de endereços IP que são enviados por meio de pacotes broadcast".
    Não da pra saber ao que ele está se referindo.. se é ARP Query, ARP Response ou que diabos é isso!

    AFF!
  • Apenas uma correção ao colega Thiago, é por meio de broadcast sim.
    O ARP usa o endereço de broadcast ff:ff:ff:ff:ff:ff com o IP de destino, isso é o request vai para todas as máquinas e a que contiver o IP de destino responde com o seu endereço MAC.

  • O ponto é que a questão fala que o ARP (camada de rede do modelo OSI: http://pt.wikipedia.org/wiki/Address_Resolution_Protocol) é utilizado para mapear endereços exclusivos [...] de 48bits. Certamente estão falando dos endereços MAC, como disseram os colegas.

    O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, mas isso não quer dizer que ele é um "endereço único (exclusivo) Ethernet (camada de enlace)". Na camada de enlace temos outros protocolos além do Ethernet, como Token Ring, que utiliza endereços MAC, inclusive, quando da eleição do monitor ativo. (http://en.wikipedia.org/wiki/Token_ring  tópico: "active and standby monitors")

    Acredito que seja isso.
  • ERRADO CONFORME FOROUZAN!

    O ARP(address resolution protocol) é utilizado para mapear endereços exclusivos ethernet de 48 bits de NICs(network interface cards), a partir de endereços IP (ESSE PEDAÇO VERMELHO ESTÁ ERRADO) que são enviados por meio de pacotes broadcast, permitindo a comunicação entre os hosts.

    Só para facilitar a visualização do que eu vou comentar: 
    Endereços exclusivos ethernet de 48 bits de NICs (network interface cards) = ENDEREÇO FÍSICO
    Endereço IP = ENDEREÇO LÓGICO

    Segundo Forouzan (2008,p.160),"Dois protocolos foram projetados para realizar o mapeamento dinâmico: ARP e RARP. O ARP faz o mapeamento de um endereço lógico em um endereço físico; o RARP faz o mapeamento de um endereço físico em um endereço lógico."

    Segundo Forouzan (2008, p. 165 e 173),"Um pedido ARP ou RARP é enviado por broadcast."

    DUAS FORMAS DE TORNAR A QUESTÃO CORRETA:
    1) 
    O RARP (reverse address resolution protocol) é utilizado para mapear endereços exclusivos ethernet de 48 bits de NICs (network interface cards) em endereços IP. Os pedidos RARP  são enviados por meio de pacotes broadcasts, permitindo a comunicação entre os hosts.

    2) O ARP (address resolution protocol) é utilizado para mapear endereços IP em endereços exclusivos ethernet de 48 bits de NICs (network interface cards). Os pedidos ARP  são enviados por meio de pacotes broadcasts, permitindo a comunicação entre os hosts.

    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.
  • O ARP (address resolution protocol) é utilizado para mapear endereços exclusivos ethernet de 48 bits de NICs (network interface cards), a partir de endereços IP que são enviados por meio de pacotes broadcast, permitindo a comunicação entre os hosts.

    Pelo que eu entendi, ele traduz endereço IP em 
    endereços exclusivos ethernet de 48 bits de NICs. Ou seja, colocando RARP não faria a questão correta.
  • Estou com esse livro do Forouzan e não tem isso nessas páginas.
  • Antes de mais nada acredito que a questão está extremamente mal escrita. Mas acredito que a justificativa de estar errada está em "a partir de endereços IP que são enviados por meio de pacotes broadcast ".

    Se formos pensar no sentido puro da afirmação, seria que o broadcast estaria no formato IP, sendo que na realidade, o protocolo ARP "aciona" a Ethernet (ou melhor, o software da Ethernet) para ela enviar um broadcast perguntando quem possui o endereço IP. O broadcast está a nível de quadro Ethernet e não de pacote IP.

    Com relação a parte do "endereços exclusivos ethernet", não vejo ambiguidade na afirmação pois o ARP lida apenas com o pardão ethernet na camada de enlace e nem um outro mais. O sentido nessa afirmação realmente é o de o endereço MAC (que é o ethernet) ser exclusivo.

    Mas em uma questão mal escrita dessas, temos que supor o que o cara que escreveu estava pensando, e não o que ele escreveu de fato. Acredito que caberia anulação da questão.

  •  ARP(address resolution protocol) é utilizado para mapear endereços exclusivos ethernet de 48 bits de NICs(network interface cards), a partir de endereços IP (ESSE PEDAÇO VERMELHO ESTÁ ERRADO) que são enviados por meio de pacotes broadcast, permitindo a comunicação entre os hosts.

    Só para facilitar a visualização do que eu vou comentar: 
    Endereços exclusivos ethernet de 48 bits de NICs (network interface cards) = ENDEREÇO FÍSICO
    Endereço IP = ENDEREÇO LÓGICO

    Segundo Forouzan (2008,p.160),"Dois protocolos foram projetados para realizar o mapeamento dinâmico: ARP e RARP. O ARP faz o mapeamento de um endereço lógico em um endereço físico; o RARP faz o mapeamento de um endereço físico em um endereço lógico."

    Segundo Forouzan (2008, p. 165 e 173),"Um pedido ARP ou RARP é enviado por broadcast."

    DUAS FORMAS DE TORNAR A QUESTÃO CORRETA:
    1) 
    O RARP (reverse address resolution protocol) é utilizado para mapear endereços exclusivos ethernet de 48 bits de NICs (network interface cards) em endereços IP. Os pedidos RARP  são enviados por meio de pacotes broadcasts, permitindo a comunicação entre os hosts.

    2) O ARP (address resolution protocol) é utilizado para mapear endereços IP em endereços exclusivos ethernet de 48 bits de NICs (network interface cards). Os pedidos ARP  são enviados por meio de pacotes broadcasts, permitindo a comunicação entre os hosts.

     

  • Gabarito: Errado

    ARP - é um protocolo de resolução de endereços, identifica os mapeamentos entre endereços IP e endereços MAC.

  • Qual é a função do ARP?

    protocolo ARP (Address Resolution Protocol ou, em português, Protocolo de Resolução de Endereço) tem um papel fundamental entre os protocolos da camada Internet da suíte TCP/IP, porque permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP.

    ARP spoofing é uma técnica normalmente usada por cibercriminosos para realizar ataques MITM, DOS ou explorar alguma falha com o propósito de obter acesso ao equipamento da vítima. A realização do ataque também pode combinar outras técnicas como DNS spoofing e Sniffing.


ID
605737
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

A Internet baseia-se na arquitetura cliente-servidor, na qual a parte cliente, executada no host local, solicita serviços de um programa aplicativo denominado servidor, que é executado em um host remoto

Alternativas
Comentários
  • Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores disponíveis pode aceitar tais requisições, processá-las e retornar o resultado para o cliente. Apesar do conceito ser aplicado em diversos usos e aplicações, a arquitetura é praticamente a mesma.

    Muitas vezes os clientes e servidores se comunicam através de uma rede de computador com hardwares separados, mas o cliente e servidor podem residir no mesmo sistema.

    A máquina servidor é um host que está executando um ou mais programas de servidor que partilham os seus recursos com os clientes.

  • Questão puramente capiciosa, a banca utiliza sinônimos não usuais para complicar o raciocínio do candidato, esta questão é passível de recurso.


ID
605740
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

A arquitetura cliente-servidor viabiliza o uso simultâneo de diferentes dispositivos computacionais, do seguinte modo: cada um deles realiza a tarefa para a qual é mais capacitado, havendo a possibilidade de uma máquina ser cliente em uma tarefa e servidor em outra.

Alternativas
Comentários
  • Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores disponíveis pode aceitar tais requisições, processá-las e retornar o resultado para o cliente. Apesar do conceito ser aplicado em diversos usos e aplicações, a arquitetura é praticamente a mesma.

    Muitas vezes os clientes e servidores se comunicam através de uma rede de computador com hardwares separados, mas o cliente e servidor podem residir no mesmo sistema.

    A máquina servidor é um host que está executando um ou mais programas de servidor que partilham os seus recursos com os clientes.

  • Ainda quero entender qual o critério que nossos ilustres colegas usam para classificar alguns comentários como ruins. 
    A explicação anterior foi suficiente e direta. Creio que, ao invés de julgar como ruim, melhor ainda seria colocar uma explicação mais pertinente! 
  • "...Cada um deles realiza a tarefa para a qual é mais capacitado...".  Putz, essa é a PIOR definição de compartilhamento de recurso que já vi na vida.
    Tipica questão que mesmo sabendo a materia  depende da sorte para acertar.
    A grande maioria da literatura cnsideraria ERRADO esta definição.

ID
605743
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

No modelo OSI, a sintaxe e a semântica das informações transmitidas situam-se na camada de apresentação; no modelo TCP/IP, a camada correspondente a essa tem outra denominação.

Alternativas
Comentários
  • As camadas de Sessão, Apresentação e Aplicação do modelo OSI são "agrupadas" na camada de Aplicação do modelo TCP/IP.
  • Esta questão está correta. De acordo com a obra do professor Gabriel Torres:

    [...] Camada de Apresentação - Preocupa-se com a sintaxe e a semântica das informações transmitidas. O objetivo é permitir a transferência de dados entre entidades com diferentes representações de dados. Definem as estruturas de dados a serem intercambiadas juntamente com a codificação dos dados. [...]

    Em outro momento da leitura:

    [...] Camada de Aplicação - Esta camada equivale às camadas 5, 6 e 7 do modelo OSI e faz a comunicação entre os aplicativos e o protocolo de transporte. [...]

    Por fim, vale lembrar que as camadas 5, 6 e 7 são respectivamente: Sessão, apresentação e aplicação.
  • CORRETO.

    APRESENTAÇÃO - Camada tradutora de rede; Transformações adequadas nos dados a serem transmitidos, como por exemplo: compressão, criptografia, conversão de padrões de terminais e arquivos padrão de rede. Para isto deve-se conhecer a sintaxe de seu sistema (máquina) local e do seu sistema de transferência, definido por meio de um protocolo de apresentação PPDU (Presentation Protocolo Data Unit).
  • mal formula. Tem outra denominação? a denominação é a mesma,porém é incrementado as ações da sessão e aplicação do modelo osi

  • Apresentação: A camada de apresentação, ao invés de preocupar-se com a movimentação de bits, preocupa-se com a sintaxe e a semântica das informações transmitidas, para tornar possível a comunicação entre computadores com diferentes representações de dados.

     
    Dessa forma, seu computador usando MSN no Windows conversa com o seu colega que usa o Pidgin no Linux.

  • GABARITO CORRETO!

    .

    .

    Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • Camada Apresentação (6):

    ->  TRADUÇÃO DE DADOS 

    ->  COMPRESSÃO DE DADOS --> REDUZ O NÚMERO DE BITS CONTIDOS NAS INFORMAÇÕES 

    --> CRIPTOGRAFIA 

    -->CONVERSÃO DE DADOS (CARACTERES E CÓDIGOS) 

    -->CONTROLA A SINTAXE E A SEMÂNTICA DAS INFORMAÇÕES.  (GABARITO)

    GAB C

  • Apre6sentação => XLR; TLS. seu papel é prover serviços que permitam que as aplicações de comunicação interpretem o significado dos dados trocados. Criptografia, codificação, compressão e formatos de dados. Tradução sintática e semântica.

  • Se você for ser chato, na verdade ela nem existe no modelo TCP, não que não há outra denominação. Branco.


ID
605746
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

No modelo TCP/IP, a comunicação entre pares de hosts com protocolos orientados à conexão, como o TCP e o DNS, e protocolos não confiáveis, como o UDP e o HTTP, ocorre na camada de transporte.

Alternativas
Comentários
  • No modelo TCP/IP, a comunicação entre pares de hosts com protocolos orientados à conexão, como o TCP e o DNS HTTP, e protocolos não confiáveis, como o UDP e o HTTP DNS, ocorre na camada de transporte.


  • Vale resslatar que DNS pode ser UDP e TCP dependo do caso
  • O protocolo HTTP para transferir seus dados pela web, utiliza o protocolo TCP. Já o DNS utiliza o protocolo UDP porta 53 na maior parte dos casos, mas ainda que pouco, também pode utilizar TCP como ressaltou o colega em cima. Logo uma inversão entre HTTP e DNS tornaria a questão correta.
  • A questao embaralhou protocolos da camada de aplicaçao com protocolos da camada de transporte. HTTP e DNS sao da camada de aplicaçao, retirando estes dois protocolos a afirmacao está correta.

    No modelo TCP/IP, a comunicação entre pares de hosts com protocolos orientados à conexão, como o TCP, e protocolos não confiáveis, como o UDP, ocorre na camada de transporte.
  • DNS - UDP - 53 --> exceção: TCP

     

    HTTP - TCP - 80

     

  • Tudo errado mosss kkkk, misturou foi tudo

    Só de saber que DNS é da camada de aplicação já matava a questão, já que ela diz q é de transporte e tá errado


ID
605749
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

Todos os cabos de par trançado de categoria 6 não blindados e de categoria 7 blindados permitem o tráfego de dados com velocidades de, no máximo, 1 Gbps.

Alternativas
Comentários
  • categoria x taxa de transmissão
    5  - 100 Mbps
    5E - 1 Gbps
    6 - 1 Gbps
    6A - 10 Gbps
  • O cat5e aceita 10Gbps com 125Mhz
    O cat6a aceita 10Gbps, mas o tamanho do cabo deve ser de 55metros e 500Mhz
  • Além desses citados pelos colegas acima, temos:
    Cat 7 = 10Gbps (a 600 MHz)
    Cat 7a = 10Gbps (a 1000MHz)

    Fonte: http://goo.gl/7QDat
  • Os cabos CAT6 suportam taxas de até 10 Gbps, ainda que seja com limitação de 55 metros. Além disso, os cabos CAT 6ª suportam os mesmos 10 Gbps no padrão de 100 metros. Já os cabos CAT 7 são capazes de suportar taxas na ordem de 100 Gbps.

  • Felipe Barros, prfvr, remova ou edite essa sua postagem, urgente! Cat5e suporta apenas 1Gbps.

    [1] Category 5 enhanced UTP cabling, as the name suggests, is an enhance ment to Category 5 UTP. It differs mainly in the tests it must undergo and was designed to correct some shortcomings in Cat 5 cabling, particularly in Gigabit Ethernet and full-duplex operation. Cat 5e is an acceptable cable type for 1000BaseT Ethernet, but Category 6 should be considered for new installations. Cat 5e consists of four pairs and is rated for 100 MHz signaling rates; it comes in both shielded and unshielded versions.

    Fonte:

    [1] Guide to Networking Essentials, Greg Tomsho

  • SÓ LEMBRAR QUE A PARTIR DO CAT 6 O BAGULHO COMEÇA FICAR LOUCO, ISTO É, 10GBPS E VAI EMBORA.


ID
605752
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

O DNS permite o mapeamento de nome em endereço IP a partir de esquema hierárquico de atribuição de nomes com base em certo domínio.

Alternativas
Comentários
  • CERTO

    Essa é a função do DNS: Associar endereço IP em Dominios(Nomes). Então quando vamos digitar um site em um determinado browser, por exemplo, www.questoesdeconcursos.com.br, o servidor DNS é responsável por associar esse nome a um IP, onde cada serviço e recurso da internet precisa de um endereço IP. O que torna o acesso a esses serviços bem mais fáceis.

  • DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:

    • Examinar e atualizar seu banco de dados.
    • Resolver nomes de domínios em endereços de rede (IPs).

ID
605755
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

O firewall atua como filtro de pacotes a partir de filtros criados com regras que listam origens e destinos aceitáveis e origens e destinos bloqueados.

Alternativas
Comentários
  • O firewall é tal como um filtro de pacotes. Ele faz uma seleção dos pacotes, a partir de regras pré-dfinidas, com as quais está configurado. Assim, comforme essas regras, o firewall permite ou bloqueia a passagem  de um pacote advindo de uma rede externa.  Está parede( o firewall) fica  entre  redes internas e externas. 
  • Tanto o firewall por hardware como o por software operam de maneira similar. Conforme a configuração definida pelo usuário, o firewall compara os dados recebidos com as diretivas de segurança e libera ou bloqueia os pacotes. Para ilustrar o funcionamento, podemos pensar no firewall como uma sacola de compras. Digamos que você é a conexão com a internet e as sacolas de compras são os dados. Considere a sua lista de compras como a lista de permissões do firewall. Ela contém os itens “refrigerante”, “frutas” e “pão”.

    Firewall

    No seu computador, o firewall bloqueará a passagem de qualquer item que seja diferente de “refrigerante”, “frutas” e “pão”, retirando da sacola de compras e deixando passar os que estão na lista de permissões. Daí a importância de configurar corretamente seu firewall, pois se você incluir “rato” ou “barata” nas permissões, seu firewall não os bloqueará.

    O método descrito acima é chamado de “Filtragem de Pacotes” e, por isso, usamos a analogia com a sacola de compras, já que os dados que trafegam nas redes também são organizados em pacotes.



    Leia mais em: http://www.tecmundo.com.br/3329-como-funciona-o-firewall-.htm#ixzz1o4tzVojt
  • MAIS GENÉRICO QUE PARACETAMOL.

  • Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais de 25 anos.

    Firewall não protege de ameaças internas.

    Ataques que atravessem uma conexão privada, como uma VPN, por exemplo, também não serão afetados pela presença de um Firewall. Os Firewalls existem em duas versões prioritárias: de software ou de hardware


ID
605758
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de computadores.

O WAP2 é um esquema projetado para a implementação de segurança em redes wireless conforme definição do padrão IEEE 802.11i.

Alternativas
Comentários
  • Não concordo com a reposta. O protocolo referido é o WPA2 e não WAP2.
  • Conforme o colega "Winicius Ferraz Neres" afirmou anteriormente, o correto seria "WPA2" (Wi-Fi Protected Access II) e não "WAP2".
  • Concordo com âmbos os colegas. O WAP é protocolo de aplicação wireless para redes sem fio em dispositivos móveis. O protocolo que está relacionado à segurança em redes sem fio é o WPA2.
  • Ou foi uma pegadinha ou foi um erro de digitação. Conforme dito pelos colegas acima o WPA2 ( e não WAP2) foi projetado para implementação de segurança de redes wireless conforme o padrão IEEE 802.11i.
  • (Errada)
    A sigla correta é WPA2.

    O WPA2 ou 802.11i foi uma substituição da 'Wi-fi Alliance' em 2004 à tecnologia WPA.

    Este utiliza um protocolo denominado 'Advanced Encryption Standard (AES)', que é muito seguro e eficiente, mas possui a desvantagem de exigir bastante processamento. O seu uso é recomendável para quem deseja alto grau de segurança, mas pode prejudicar o desempenho de equipamentos de redes não tão sofisticados (geralmente utilizados no ambiente doméstico). É necessário considerar também que equipamentos mais antigos podem não ser compatíveis com o WPA2, portanto, a sua utilização deve ser testada antes da implementação definitiva.

  • WPA2 ou 802.11i foi uma substituição da 'Wi-fi Alliance' em 2004 à tecnologia WPA, pois embora fosse bem segura em relação ao padrão anterior WEP, a 'Wi-fi Alliance' teve a intenção de fazer um novo certificado para redes sem fio mais confiável e também necessitava continuar o investimento inicial realizado sobre o WPA.

    O padrão 802.11i substitui formalmente o WEP e outras características de segurança do padrão original 802.11. Sendo assim, o WPA2 é uma certificação de produto disponibilizada pelo 'Wi-Fi Alliance', que certifica os equipamentos sem-fio compatíveis com o padrão 802.11i. Pode-se fazer uma analogia de que o WPA2 é o nome comercial padrão 802.11.i em redes sem-fio.

    Este utilizava um protocolo denominado 'Advanced Encryption Standard (AES)', que é muito seguro e eficiente, mas possui a desvantagem de exigir bastante processamento. O seu uso é recomendável para quem deseja alto grau de segurança, mas pode prejudicar o desempenho de equipamentos de redes não tão sofisticados (geralmente utilizados no ambiente doméstico). É necessário considerar também que equipamentos mais antigos podem não ser compatíveis com o WPA2, portanto, a sua utilização deve ser testada antes da implementação definitiva.

  • de acordo com o gabarito definitivo do cespe

     

    gabarito: c

  • WAP - CARDI B

  • Esta questão foi elaborada pelo mesmo elaborador desta: Q268501. Não há a mínima dúvida quanto a isso.


ID
605761
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

O ICMP (Internet control message protocol), protocolo da camada de aplicação do modelo TCP/IP, destina-se à transmissão de mensagens de e-mail por meio da porta 25.

Alternativas
Comentários
  • O ICMP (Internet control message protocol), SMTP (Simple Mail Transfer Protocol) protocolo da camada de aplicação do modelo TCP/IP, destina-se à transmissão de mensagens de e-mail por meio da porta 25.


    ICMP é um protocolo da camada 3 do modelo TCP/IP - camada de redes.

    ICMP não se destina à transmissão de mensagens de e-mail e sim ao envio de mensagens de erro da rede.

    O protocolo que se destina ao envio de e-mail e fica na porta 25 é o SMTP (Simple Mail Transfer Protocol)
  • Só para completar,
    O ICMP é utilizado no famoso "ping"
  • Corrigindo o colega acima, o PING usa o ICMP e não o contrário.
  • Marcelo, até onde sei

    "O ICMP é utilizado no famoso ping" significa "PING usa o ICMP"
  • I ferro CoMunica Para rede

    "Ah bem grosso modo, não generalizem....

  • Primeiro que a porta 25 é do SMTP. Segundo que o ICMP é um protocolo da camada de Internet/Rede da Arquitetura TCP/IP, utilizado para comunicar a ocorrência de situações anormais na transferência de um pacote, gerando relatórios de erros à fonte original e respondendo às consultas a respeito do estado das máquinas da rede e roteadores. 

    Só olhar o ping do seu PC que você entende melhor.

    _si vis pacem para bellum

  • Protocolo de nível de rede não usa porta. Porta é coisa de protocolo de aplicação. É para as conexões de camada de transporte saberem qual aplicativo deve receber os pacotes.


ID
605764
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

No protocolo CSMA/CD — destinado ao controle de acesso ao meio —, se uma estação detecta uma colisão ao transmitir um quadro, a transmissão é cancelada pela estação, que, após um intervalo de tempo aleatório, tenta realizá-la novamente.

Alternativas
Comentários
  • O CSMA/CD identifica quando a mídia está disponível (idle time) para a transmissão. Neste momento a transmissão é iniciada. O mecanismo CD (Collision Detection ou em português detecção de colisão) ao mesmo tempo obriga que os nós escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por “Listen While Talk“ (traduzido como "escute enquanto fala") (LWT).

    Se o mesmo detecta uma colisão, toda transmissão é interrompida e é emitido um sinal (“jam” de 48 bits) para anunciar que ocorreu uma colisão. Para evitar colisões sucessivas o nó espera um período aleatório e volta a tentar transmitir.

  • só para lembrar:

    CSMA/CA - Carrier sense multiple access with collision avoidance (Acesso múltiplo com verificação de portadora com anulação/prevenção de colisão) é um método de transmissão que possui um grau de ordenação maior que o seu antecessor (CSMA/CD) e possui também mais parâmetros restritivos, o que contribui para a redução da ocorrência de colisões em uma rede (máquina interligadas através de uma rede identificam uma colisão quando o nível de sinal aumenta no interior do cabo). Antes de transmitir efetivamente um pacote, a estação avisa sobre a transmissão e em quanto tempo a mesma irá realizar a tarefa.

    Dessa forma, as estações não tentarão transmitir, porque entendem que o canal está sendo usado por outra máquina, porém, como já foi dito no parágrafo anterior, o tempo que as máquinas esperam para que possam enviar seus pacotes não é indeterminado ou aleatório, as mesmas irão saber quando o meio estará livre.

    É uma forma eficaz de administrar e ordenar o tráfego de pacotes em rede de computadores tendo um impacto relevante no sentido de diminuir as colisões, entretanto é conveniente ressaltar que apenas transmitir a intenção de trafegar pacotes aumenta o fluxo, impactando, desta forma, no desempenho da rede.

    Os dispositivos de uma rede (WLAN) devem sentir o meio para verificar alimentação (estímulo de RF acima de um certo limite) e esperar até que o meio esteja livre antes de transmitir.

    Utiliza um recurso chamado "solicitar para enviar" / "livre para enviar" (RTS/CTS)

    fonte: wikipedia

  • Fonte do colega Mário Filho: http://pt.wikipedia.org/wiki/CSMA/CD
  • Controle de acesso ao meio = Enlace ou link de dados

    Camada 2 do modelo OSI OU TCP/IP

  • CSMA/CD - Carrier Sense Multiple Acess/ Collision Detecton

    -Mecanismo de acesso ao meio.
    -Dispositivos prontos para transmitir dados primeiro vasculham o canal em busca de um portadora.
    -Se nenhuma portadora é detectada para um período de tempo específico, uma estação pode transmitir.
    -Duas estações transmitem ao mesmo tempo, uma colisão é detectada.
    -Se houver colisão, as máquinas param de transmitir, espera-se um tempo aleatório para se voltar a transmitir.

     

    Fonte: Provas de TI

  • Perfeito. A questão descreveu com exatidão o que o CSMA/CD faz em colisões.

    Resposta: Certo

  • CSMA/CD - Half-duplex, transmite quando o canal está livre (destaca-se que opera em meios guiados - ethernet), quando ocorre colisão, aguarda para retransmitir novamente.

    CSMA/CA - Full duplex, evita colisões e opera em meios sem fio.

  • CSMA/CD

    Ele escuta a portadora (verifica se o canal está livre) e só transmite quando ela estiver livre. Se dois transmitirem ao mesmo tempo, ocorre colisão e é aplicado um algoritmo de recuo exponencial binário (backoff algorithm) para fazer a retransmissão. Logo, ambas as partes aguardam um tempo diferente. É half-duplex, utilizado em meios guiados – como aa Ethernet clássica (802.3).

  • CSMA/CD:

    -> Half-duplex

    -> Controle de cabeamento

    -> Não evita colisões, apenas detecta e aguarda para retransmitir novamente.

    CSMA/CA:

    -> Full duplex

    -> Controle de ''AR'' Wi-FI

    -> Detecta e Evita colisões

  • Cuidado, para o Cebraspe, O CSMA/CD pode ser utilizado para evitar colisões.

  • O CSMA/CD lida com os dados transmitidos como raw bits e não reconhece endereços MAC, endereços IP e pacotes.

    se o CSMA/CD detecta colisão, ele para, espera e envia de novo


ID
605767
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

No modelo OSI, dispositivos de comunicação de redes operam em diferentes camadas: o repetidor, na camada física; a ponte (bridge), na de enlace; o switch, na de rede; e o roteador, na de transporte.

Alternativas
Comentários
  • Correto:
    o switch, na de enlace;
    e o roteador, na de rede.
  • Gabarito "E". Essa figura está em uma das transparências do professor Walter Cunha, devemos ficar atentos que a ponte trabalha na camada de enlace, mas também trabalha na camada física. A mesma coisa o roteador, que trabalha até a camada de rede.Ou seja, trabalha na camada física, enlace e rede. A questão está errada, como o Bernardo já falou, pois o switch opera até a camada de enlace e o roteador até a camada de rede.  

    (Fonte: Walter Cunha)
  • Só a título de curiosidade, existem também switchs que acessam a camada de rede, chamados switchs layers 3 mas no contexto dado da questão está errada mesmo.
  • Henrique,
     Existe switch layer 3, que  são da camada de rede, mas mesmo assim a questão está errada, dado que o roteador é da camada de rede e não de transposte.
  • No modelo OSI, dispositivos de comunicação de redes operam em diferentes camadas: o repetidor, na camada física (CERTO); a ponte (bridge), na de enlace (CERTO); o switch, na de rede (switch layer 2 na de enlace e switch layer 3 na de rede - pode considerar CERTO); e o roteador, na de transporte (ERRADO - Roteador é camada 3 de rede). Questão ERRADa

    bons Estudos!
  • O roteador opera na Camada de REDE e   toma decisões com base em grupos de endereços de rede (Classes)

  • Repetidor (HUB) - Camada 1 (Fisica)
    Ponte (Bridge) - Camada 2 (Enlace)
    Switch - Camada 2 (Enlace)
    Roteador - Camada 3 (Rede)
  • Seria possível algum dos camaradas disponibilizar algum material grátis (video aula, pdf, etc) que explique bem esse assunto? Ficaria muito agradecido. :) 

  • PROTOCOLO TCP/IP

    APLICAÇÃO --> Telnet, FTP, SMTP, DNS, RIP, SNMP
    TRANSPORTE --> TCP, UDP
    INTER-REDE --> IP, IGMP, ICMP, ARP, RARP, BOOTP, DGCP
    INTERFACE DE REDE --> Ethernet, Token Ring, Frame Relay, ATM

     

    EQUIPAMENTOS - MODELO TCP/IP

    4 - APLICAÇÃO --> Gateway
    3 - TRANSPORTE --> Gateway
    2 - INTER-REDE --> Roteador
    1- INTERFACE DE REDE -->(Repetidor, Hub) (Bridge, Switch)

     

    ---> A camada INTERFACE DE REDE do modelo TCP/IP = as camadas  (FÍSICA + ENLACE) do modelo OSI.

     

  • Gabarito: Errado

    Roteador é na camada Rede

    3- Rede---------------------------- Roteador e Switch

    2- Enlace -------------------------Bridge e Switch 

    1 - Física -------------------------Hub e repetidor

    @prfdelite.

  • GABARITO ERRADO!

    .

    .

    Camada de aplicação: Gateway de aplicação;

    Camada de transporte: Gateway de transporte;

    Camada de rede: Roteador;

    Camada de enlace de dados: Bridge, switch;

    Camada física: Repetidor, hub.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • ERRADO, a questão embananou tudo

    Repetidor, hub: camada física.

    Bridge, switch, access point: camada de enlace.

    Roteador: camada de rede.

  • oloko que viage

  • o examinador se empolgou.


ID
605770
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

Diferentemente do hub, que envia os quadros que chegam a uma de suas interfaces para todas as outras, o switch envia quadros somente às portas às quais estes sejam destinados.

Alternativas
Comentários
  • O termo “hub” pode ser traduzido como “ponto central”, o que dá uma ideia bastante clara do objetivo desses aparelhos. Com a função de interligar computadores em uma rede local, o hub recebe dados vindos de um computador e os retransmite para outra máquina. Durante o processo, outros usuários ficam impossibilitados de enviar informações.
    Os switches são aparelhos bastante semelhantes aos hubs, tendo como principal diferença a forma como transmitem dados entre os computadores. Enquanto hubs reúnem o tráfego em somente uma via, um switch cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino.
    Com isso, a rede não fica mais congestionada com o fluxo de informações e é possível estabelecer uma série de conexões paralelas sem nenhum problema. O resultado é um maior desempenho e comunicação constante entre as máquinas, exceto quando dois ou mais computadores tentam enviar informações para o mesmo destinatário.
     
    Fonte: http://www.tecmundo.com.br/roteador/9586-quais-as-diferencas-entre-hub-switch-e-roteador-.htm#ixzz2Yx4xq1gf
     
  • Eu marquei errado pq não concordo que hub envie "quadros", já que este pertence à camada 2 e hub está atuando na camada física, enviando "bits" ou fluxo de bits ou sequência de bits.
  • → As principais características do Hub são:
     
    - Repetidor Multiporta;
    - Também só trabalha na Camada Física;
    - Não há filtragem de pacotes (PDUs);
    - Pega o pacote que entra em uma porta e transmite para todas as outras (menos pela qual ele entrou);
    - Não evita Colisões;
    - Ativos e Passivos (repetem o sinal, ou simplesmente o espalham, respectivamente).

    → As principais características dos Switches são:
     
    - Pense em cada porta do switch com uma bridge multiporta extremamente rápida (comutação em hardware);
    - Trabalha na camada 2;
    - Acaba com o domínio de colisão, mas não com o de broadcast;
    - Envia pcts de uma rede para outra, através do endereço MAC (endereço físico);
    - Pode filtrar/encaminhar/inundar quadros baseados no endereço de destino de cada frame;
    - Switches podem rodar em modo full duplex;
    - Frequentemente usado para micro segmentação de LAN de alta velocidade.

    Alternativa: Certa
     
  • Concordo com o Luiz Alves,  HUB enviando quadros? Hubs não trabalham com bits?

  • HUB trabalha na camada física, transporta somente BITS e sinais elétricos!!
    Cespezofreniaaaaaa

  • Pode ser uma das fundamentações teóricas consagradas do CESPE:

    http://efagundes.com/openclass_networking/index.php/comutacao-na-camada-de-enlace-de-dados/repetidores-hubs-bridges-switches-e-gateways-2/


    :p

  • GABARITO DEFINITIVO DO CESPE 

    QUESTÃO CORRETA

  • O switch é um equipamento que apresenta basicamente a mesma função executada de uma maneira diversa. Diferente de seu antecessor, um comutador, como também é chamado, recebe a informação a ser transmitida e a repassa apenas para o destinatário, evitando expô-la a outros computadores.

    (CESPE 2020) switch envia os quadros somente para a porta de destino, por meio da análise do quadro e da obtenção do MAC (media access control) destino, o qual é checado em uma tabela interna que contém todos os endereços MAC das interfaces de rede dos computadores da rede. (C)

    GAB C

  • Quadros?