SóProvas



Prova CESPE - 2012 - MPE-PI - Técnico Ministerial - Informática


ID
776029
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de fundamentos de computação, julgue o  item  a seguir.

A função de entrada de um computador tem a finalidade de fornecer ao usuário respostas audiovisuais, bem como permitir a comunicação com outros computadores e dispositivos.

Alternativas
Comentários
  • Questão do Capeta, CESPE!

  • Questão errada, pois se fornece respostas audiovisuais ela vai ser de SAÍDA e não de entrada como vem afirmando a questão!

    Bons estudos e muita fé em Deus !

  • Gabarito: Errado

     

    Dispositivo de entrada: São dispositivos que fornecem informação para as operações num programa de computador, também chamados de unidades ou periféricos de entrada.

    Um dispositivo de entrada permite a comunicação do usuário com o computador. São dispositivos que enviam dados analógicos ao computador para processamento. Exemplos: Teclado, mouse, caneta ótica, scanner, câmera fotográfica/de vídeo, entre outros.

     

    Dispositivo de saída: São dispositivos que exibem dados e informações processadas pelo computador, também chamados de unidades de saída. Por outras palavras, permitem a comunicação no sentido do computador para o utilizador. Exemplos: projetor de vídeo, impressora e monitor.

    Fonte: https://pt.wikipedia.org

  • O computador é um dispositivo que possui periféricos de entrada, componentes de processamento e periféricos de saída.
    Os periféricos de entrada de dados permitem que o usuário informe pelo teclado e mouse, entre outros, informações e comandos que serão usados no processamento.
    Os componentes de processamento efetuarão o cálculo e armazenamento dos resultados, para exibição ou apresentação em um periférico de saída.
    Os periféricos de saída apresentam ao usuário os resultados do processamento, através de recursos audiovisuais.

    Gabarito: Errado.
  • A função de entrada de um computador tem a finalidade de fornecer ao usuário respostas audiovisuais, bem como permitir a comunicação com outros computadores e dispositivos.  ERRADO

    CORRETO: FUNÇÃO DE SAÍDA E NÃO DE ENTRADA COMO AFIRMA A QUESTÃO .

  • Errado

    O computador é um dispositivo que possui periféricos de entrada, componentes de processamento e periféricos de saída.

    Os periféricos de entrada de dados permitem que o usuário informe pelo teclado e mouse, entre outros, informações e comandos que serão usados no processamento.

    Os componentes de processamento efetuarão o cálculo e armazenamento dos resultados, para exibição ou apresentação em um periférico de saída.

    Os periféricos de saída apresentam ao usuário os resultados do processamento, através de recursos audiovisuais.

  • ERRADO

  • GABARITO ERRADO

    A função de saída que tem por finalidade fornecer ao usuário respostas audiovisuais.

    ex: auto falante e monitor

    "A persistência é o caminho do êxito". -Chaplin


ID
776032
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de fundamentos de computação, julgue o  item  a seguir.

Efetuando-se a multiplicação binária dos números 110110 e 110011 tem-se como resultado o número binário 10101100110.

Alternativas
Comentários
  • Resposta: 

    1010 1100 0010_2 = 2754_10

  • Achei essa solução um pouco mais rápida:

    1) converte-se os binários para Decimal

    110110 = 54;
    110011 = 51;

    2)multiplica-se:

    54*51=2754

    O resultado indicado é (10101100110)2, binário com 11 posições. Sabe-se que 2^11=1024. Então, Mesmo que todos os 11 bits estivessem ligados (11111111111)2 teriamos 1024+1023= (2047)10. Ou seja, precisariamos de no mínimo 12 posições para que a conta fosse representada na base binária.

  • Assim que se começa a fazer a soma dos bits já da pra notar que o fim é ...010, nem precisa continuar

  • Ruan. O resultado de 2754 é 101011000010

  • Prezados,

    Para fazermos a multiplicação de um número de notação binária , temos 2 formas , ou fazemos a multiplicação binária , ou fazemos a conversão para decimal, multiplicamos e depois convertemos pra binário novamente. 

    A multiplicação binária é extremamente simples , é como uma multiplicação normal , mas que só tem zeros e uns. Como a multiplicação por zero é zero, e a multiplicação por 1 é igual ao número original, é só ficar repetindo o numero original na tabela de multiplicação toda hora que o multiplicador for 1 , ou colocar tudo zero quando o multiplicador for zero.

    Vamos ver o exemplo abaixo de uma multiplicação binária : 

    Para a questão, vamos ver como fica a multiplicação de 110110 por 110011:

                  110110
               x 110011
          -----------------
                 110110
               110110
            000000
         000000
      110110
    110110
    ------------------------
    101011000010

    Portanto a questão está errada.


ID
776035
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de fundamentos de computação, julgue o  item  a seguir.

O pedido de uma interrupção de hardware acontece assincronamente em relação à execução do programa que estiver sendo executado pelo processador do computador.

Alternativas
Comentários
  • A interrupção de hardware se caracteriza assíncrona em relação a execução normal de um programa devido a sua não previsão, ou seja, a interrupção se dá a partir de um cenário de exceção. É uma reação inesperada a partir da semântica de funcionamento normal do programa interagindo com o hardware.

     

    Gabarito: Certo.

     

    FFF

  • Prezados,

    Uma interrupção permite que o hardware chame a atenção da CPU quando há algo a ser feito.
    As interrupções geradas por algum dispositivo externo a CPU, como teclado ou controlador de disco, são chamadas de interrupções de hardware, e são assíncronas.
    Existem também as interrupções sincronas , chamadas de traps, que ocorrem em consequencia da  instrução sendo executada, mas o comando da questão focou nas interrupções de hardware, que são assincronas .

    Portanto a questão está correta.



ID
776038
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de fundamentos de computação, julgue o  item  a seguir.

A única linguagem que um processador tem capacidade de entender e tem condições de executar é a linguagem de máquina. Trata-se de linguagem binária e que serve para representar a codificação do conjunto de instruções de um computador.

Alternativas
Comentários
  • Prezados,

    Linguagem de máquina é uma linguagem numérica ( binária ) que representa a codificação de um conjunto de instruções de um processador, essa é a única linguagem que o processador entende e é capaz de executar.

    Portanto a questão está correta.

  • linguagem de baixo nível = linguagem de máquina, esta é medida em bits (linguagem binária)

    linguagem de alto nível = linguagem próxima à humana

    obs: para transformar uma linguagem de alto nível para uma e baixo nível, é necessário utilizar um compilador.

  • Os computadores de uma forma geral, e qualquer outra máquina controlada por um processador, trabalham com SISTEMA BINÁRIO, composto apenas pelos números 0. E foram esses dois números que deram origem à LÓGICA BOOLEANA!

    Na lógica Booleana, o ZERO ( 0 ) representa FALSO, enquanto o UM ( 1 ) representa VERDADEIRO. 

     

    Peguei duma mina aqui no qc

  • CERTO

    Aqui você pensa no método Nishimura pela restrição e se lasca..


ID
776041
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de fundamentos de computação, julgue o  item  a seguir.

Uma memória secundária de computador somente é utilizada na situação em que a memória principal estiver cheia.

Alternativas
Comentários
  • Errado.

    Restrição é sinal de erro.

    A memória secundária (disco rígido ou SSD) é utilizada para armazenamento permanente dos arquivos.
    Se a questão dissesse "O arquivo de troca armazenado no disco rígido é utilizado na situação em que a memória principal estiver cheia", estaria certa.

  • A questão se torna ERRADA só pelo fato de ter afirmado SOMENTE, lembrando que esse termo na CESPE tem 99% de CHANCE  de estar errada. Mas não podemos trabalhar dessa forma, podemos observar que não e necessário que a memoria primaria ou seja RAM esteja cheia, pois podemos ultilizar a segundaria de forma aleatoria com o uso de HDs ou outro perifericos.

     

    Bons estudos e Fé em Deus sempre !

  • Memória secundária: memórias chamadas de �memórias de armazenamento em massa�, para armazenamento permanente de dados. Não podem ser endereçadas diretamente, a informação precisa ser carregada em memória principal antes de poder ser tratada pelo processador. Não são estritamente necessárias para a operação do computador. São não-voláteis, permitindo guardar os dados permanentemente. Como memórias externas, de armazenamento em massa, podemos citar os discos rígidos como o meio mais utilizado, uma série de discos óticos como CDs, DVDs e Blu-Rays, disquetes e fitas magnéticas.

  • ERRADA.

    Uma memória VIRTUAL de computador somente é utilizada na situação em que a memória principal estiver cheia.

    Conceito de memória virtual: memória momentânea para que a memória RAM não trave.

  • SE A QUESTÃO DICESSE QUE A MEMÓRIA VIRTUAL OU CACHE ERA ULTILIZADA QUANDO A MERORIA PRINCIPAL ERA PREENCHIDA AI EU ATÉ DIRIA QUE A QUESTÃO ESTÁRIA CORRETA.

  • Errado

    A memória secundária (disco rígido ou SSD) é utilizada para armazenamento permanente dos arquivos.

    Se a questão dissesse "O arquivo de troca armazenado no disco rígido é utilizado na situação em que a memória principal estiver cheia", estaria certa.

  • Questão misturou conceitos, a memória secundária também conhecida como memória de massa (DISCO RÍGIDO) de fato é usada quando a memoria principal (RAM) estiver cheia, mas não somente.

    Técnica utilizada para "gerenciamento" da memória RAM:

    WINDOWS: Memoria Virtual/memória de paginação

    LINUX: Memória Swap.

    Ainda existe uma terceira técnica para "gerenciar" a memória RAM, que se da com o uso de pen drives, chamada ReadyBOOST.

  • ERRADO

  • MEMÓRIA PRIMÁRIA= MEMÓRIA RAM/VOLÁTIL.

    MEMÓRIA SECUNDÁRIA= MEMÓRIA DE ARMAZENAMENTO/NÃO VOLÁTIL.

    A memória secundária pode ser usada, mesmo que a primária esteja cheia. A exemplo disso, é a memória de paginação, que é utilizada quando a memória RAM não da mais conta, cedendo um pouco de espaço do HD, para efetuar as tarefas da RAM.

  • Num computador ligado e em funcionamento, memória principal e memória secundária trabalham em harmonia.

    Toda informação que é manipulada em tempo real está na memória principal; para tal, os dados vão sendo puxados da memória secundária à medida que são necessários, e também vão sendo gravados na memória secundária quando necessários.

    Afinal, quando o computador for desligado, tudo que está na memória principal será perdido, e a memória secundária é que manterá os dados salvos na ausência de energia elétrica.

    Memória primária e secundária trabalham em harmonia, não existe esse cenário de só usar a secundária quando a primária fica cheia.

    Item errado.

  • Memórias principais: RAM e ROM

    Memórias auxiliares/secundárias: HD, disco rígido, winchester, pen drive, SSP, IAAS (cloud computing).

    RAM --> volátil, armazenamento temporário.

    ROM --> não volátil, memória de leitura, BIOS.

  • Num computador ligado e em funcionamento, memória principal e memória secundária trabalham em harmonia.

    Toda informação que é manipulada em tempo real está na memória principal; para tal, os dados vão sendo puxados da memória secundária à medida que são necessários, e também vão sendo gravados na memória secundária quando necessários.

    Afinal, quando o computador for desligado, tudo que está na memória principal será perdido, e a memória secundária é que manterá os dados salvos na ausência de energia elétrica.

    Memória primária e secundária trabalham em harmonia, não existe esse cenário de só usar a secundária quando a primária fica cheia.

    Item errado.

    Victor Dalton | Direção Concursos

  • GAB: ERRADO

    A RAM = Memória volátil, ou seja, se o fornecimento de energia for interrompido, seus dados SÃO APAGADOS.

    A ROM = Memória não volátil, ou seja, se o fornecimento de energia for interrompido, seus dados permanecem gravados.

  • GAB: ERRADO

    A RAM = Memória volátil, ou seja, se o fornecimento de energia for interrompido, seus dados SÃO APAGADOS.

    A ROM = Memória não volátil, ou seja, se o fornecimento de energia for interrompido, seus dados permanecem gravados.

  • Errado.

    Restrição é sinal de erro.

    A memória secundária (disco rígido ou SSD) é utilizada para armazenamento permanente dos arquivos.

    Se a questão dissesse "O arquivo de troca armazenado no disco rígido é utilizado na situação em que a memória principal estiver cheia", estaria certa.

    Autor: Fernando Nishimura - Professor de Informática

  • A memória secundária não é uma extensão da memória principal, a

    menos que seja utilizada uma memória virtual. Sendo assim, ela não é utilizada

    somente quando a memória principal está cheia.

    A memória secundária tem por objetivo garantir um armazenamento mais

    permanente a toda a estrutura de dados e programas do usuário.

    Já a memória principal é a memória de trabalho do processador, seu

    grande “bloco de rascunho”, onde os programas (e seus dados) se sucedem

    em execução, uns após os outros.

    Gabarito: Errado.

  • Memória principal: registradores, memória cache e memória RAM

    Memória secundária: são as memórias não voláteis > HD, CD, DVD etc.

    As duas trabalham juntas.

    Tudo o que está em funcionamento no pc, está na memória principal (volátil). E, quando for necessário, será gravado na memória secundária, que se caracteriza por ser uma memória mais permanente.

    Bons estudos.


ID
776044
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de características de processadores, julgue o  item  que se segue.

Todas as CPUs da série Intel Core i7 possuem minimamente quatro núcleos, emulando até 16 núcleos, memória cache L3 de 8 MB, controlador de memória integrado, tecnologia Intel Turbo Boost, tecnologia Intel Hyper-Threading, tecnologia Intel HD Boost e Intel QPI.

Alternativas
Comentários
  • tudo que enuncia "todas" pode estar errado nos enunciados da cespe

  • O maximo que Intel Core i7 emula ate 12 nucleos , até os dias de hoje!!!

    Gabarito errado!!

  • Sempre desconfio de afirmações, como; nunca, sempre, exclusivamente, totalmente, etc.

    Em se tratando da Banca Cespe.

  • Uma coisa é certa: o Core i7 realmente possui a tecnologia Turbo Boost.

  • Gabarito Errado

    Está correto dizer que o Intel Core i7 possui no mínimo 4 núcleos (o i7-980X possui seis núcleos) memória cache L3 de 8 MB, controlador de memória integrado, tecnologia Intel Turbo Boost, tecnologia Intel Hyper-Threading, tecnologia Intel HD Boost e ainda o recurso Intel QPI,mas erra quando afirma que ele pode emular até 16 núcleos,sendo que o correto é que ele emula até 12 núcleos.

     

  • acho que vou entrar num cursinho de informática 

  • Essa tal informática não é de Deus
  • ERRADO

  • Só não acertei pq não foi AMD, CESPE é intelboy demais.. kkkkk

  • Misericórdia

  • No Intel Core i7 há versões de dois núcleos - versões de baixa voltagem.

  • "Todas", já ligo o alerta!

  • ERRADO

    Até para quem entende um pouco sobre o assunto fica complicado de ter total certeza sobre alguns ''termos'''

    É ai que entra as dicas:

    - Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser... 

    - Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente;

  • Essa questão é muito técnica. Foge à razoabilidade de cobrança. Nadas a ver
  • GAB: ERRADO

    ESPECIFICOU DEMAIS


ID
776047
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de características de processadores, julgue o  item  que se segue.

A tecnologia HyperTransport da AMD é uma conexão ponto a ponto de alta velocidade e baixa latência, projetada para aumentar a velocidade da comunicação entre os circuitos integrados em computadores e equipamentos de redes e telecomunicações em até 48 vezes mais do que algumas tecnologias existentes.

Alternativas
Comentários

ID
776050
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de características de processadores, julgue o  item  que se segue.


Por intermédio da Tecnologia Intel Hyper-Threading, o processador da linha Core i3, que possui apenas dois núcleos, simula e é detectado pelo Windows com quatro núcleos.

Alternativas
Comentários
  • Segundo o material do Estratégia Concursos,"O Intel Core i3 pertence à nova linha Core da fabricante Intel. O i3 traz dois núcleos de processamento, tecnologia Intel Hyper-Threading (que possibilita a realização de mais tarefas), memória cache de 4 MB compartilhada (nível L3), e suporte para memória RAM DDR3 de até 1333 MHz.

    A Tecnologia Intel Hyper-Threading permite simular uma quantia maior de núcleos. Essa tecnologia serve para que um núcleo consiga realizar duas atividades ao mesmo tempo, daí o motivo pelo qual a tecnologia, supostamente, faz os núcleos dobrarem em quantidade."

  • Prezados,

    O Core i3 trás 2 núcleos físicos, e com a tecnologia Intel Hyper-Threading ( que possibilita a realização de mais tarefas ) , o windows detecta 4 núcleos .
    A performance de um processador com 2 núcleos físicos e tecnologia HT não é comparada a um processador com 4 núcleos físicos de fato, nesses casos a performance é muito superior. 

    Portanto a questão está correta.



ID
776053
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais, julgue o  item  seguinte.

No Windows 7 é possível virtualizar a área de trabalho utilizando o modo Windows XP, que nesta situação passa a ser um PC virtual com uma cópia completa do Windows XP.

Alternativas
Comentários
  • Encontrei uma documentação nesta página que dá embasamento para esta questão: http://windows.microsoft.com/pt-br/windows7/install-and-use-windows-xp-mode-in-windows-7

  • Prezados,

    O modo windows XP é um disco rígido virtual completo com o windows XP SP3. O modo Windows XP é um dos aspectos mais flexíveis e úteis do windows 7. Utilizando desse recurso, você pode carregar o windows tanto como XP como windows 7.

    Fonte : https://technet.microsoft.com/pt-br/library/hh8595...

    Portanto a questão está correta.
  • O modo windows XP é um disco rígido virtual completo com o windows XP SP3. O modo Windows XP é um dos aspectos mais flexíveis e úteis do windows 7. Utilizando desse recurso, você pode carregar o windows tanto como XP como windows 7.

    Fonte : 

    Portanto a questão está correta.


ID
776056
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais, julgue o  item  seguinte.


O gerenciador de memória do Linux é o responsável pela atribuição de áreas de troca (swap) para processos, para os demais componentes do kernel e para o cachê de disco, além de implementar multitarefa por intermédio da troca de processos ativos no processador.

Alternativas
Comentários
  • - gerenciador de memória: é o responsável pela atribuição de áreas de memória e áreas de troca (swap) para os processos, para os demais componentes do kernel e para o cache de disco;

    - gerenciador de processos: cria processos e implementa  multitarefa através de troca dos processos ativos no processador;

    Fonte: http://systemfree.xpg.uol.com.br/sl/a2kernel.pdf

  • Prezados,

    O gerenciador de memória é responsável por gerenciar a memória, ou seja, atribui áreas de swap, entre outras coisas relacionadas à memória.
    Entretanto a implementação de multitarefa não é atribuição do gerenciador de memória. Isso é feito pelo escalonador, que cria um escalonador preemptivo, atuando com temporizadores na interrupção de processos na CPU, fazendo assim a troca de processos ativos no processador.

    Portanto a questão está errada.
  • troca de processos ativos no processador - feito pelo gerenciador de processos e não pelo gerenciador de memória

  • Gerência de processos (unidade básica de trabalho do sistema operacional), o que inclui a sua

    criação, sua exclusão e o fornecimento de mecanismos para a sua comunicação e

    sincronização;

    • Gerência de memória, controlando que partes estão sendo usadas e por quem. Além disso, é

    responsável pela alocação e liberação dinâmica de seu espaço;

    • Gerência de dispositivos de entrada/saída (E/S) ligados ao computador, o que inclui o envio

    de sinais que informam as ações que o usuário espera que o dispositivo realize, o tratamento

    das interrupções e erros gerados pelos dispositivos, entre outros;

    • Gerência de armazenamento, que inclui o fornecimento do sistema de arquivos para a

    representação de arquivos e diretórios e o gerenciamento do espaço em dispositivos de

    armazenamento de dados (HD, SSD, pen drive, entre outros)


ID
776059
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais, julgue o  item  seguinte.


O Konqueror do Linux pode exibir texto, compactar arquivo, visualizar imagens e páginas html, porém não possui capacidade para reproduzir arquivos multimídia.

Alternativas
Comentários
  • Prezados,

    Conforme vemos na imagem abaixo, no Konqueror podemos sim reproduzir arquivos multimídia.





    Portanto a questão está errada.
  • ERRADO

     

    O Konqueror faz parte da KDE Software Compilation 4. Funciona como um web browser ou até como um visualizador de arquivos. Era o gerenciador de arquivos oficial, padrão no KDE, até a versão 3.5.10, mas no KDE4 KDE Software Compilation 4 foi substituido pelo Dolphin.

    Como vários outros pacotes e programas usados no Linux, sua licença é GPL.

    Baseado na comunicação interna de aplicativos KDE, ele pode reproduzir vídeo, som, visualizar imagens, páginas html locais e em rede, documentos de texto, etc. Tanto que se declara "O visualizador universal", já que utiliza abas de navegação como o Firefox. Pode ter em uma aba um pdf, em outra uma página da internet, em outra o gerenciador de arquivos e assim por diante.

     

    Fonte: https://pt.wikipedia.org/wiki/Konqueror


ID
776062
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a sistemas operacionais, julgue o  item  seguinte.

No Windows 7 é possível executar determinado aplicativo com direitos de administrador, bastando para isso clicar com o botão direito do mouse sobre o ícone do programa desejado e selecionar a opção Executar como administrador.

Alternativas
Comentários
  • Questão correta


ID
776071
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A propósito de organização e gerenciamento de arquivos e pastas,julgue o  próximo  item.

O sistema de arquivos VFAT do Linux possui suporte a journaling e é utilizado normalmente para transferir dados entre sistemas Windows e Linux instalados no mesmo disco, pois pode ser lido e escrito por ambos os sistemas operacionais.

Alternativas
Comentários
  • Assertiva ERRADA. 


    As versões mais recentes do linux possuem suporte nativo a NTFS (Sistema de Arquivos do Windows) e pode fazer a leitura/escrita diretamente nesse sistema de arquivos, sem a necessidade de um intermediário. 
    Já o sistema VFAT é uma evolução do sistema FAT32 do Windows que não permitia nomes de arquivos com mais de 11 caracteres (8 para o nome, 3 para a extensão), fazendo com que o Windows pudesse armazenar arquivos com nomes maiores sem quebrar a compatibilidade com softwares mais antigos. 
  • Pelo amor de Deus não observem esse comentario do Eliel Madeiro, ele entendeu errado. O que o Luis Henrique quis dizer foi que o Linux nas suas versões mais recente (Ex: Ubuntu) já possuem suporte integrado aos arquivos NTFS que são do Windows e que o VFAT é um evolução do sistema FAT32 também do Windows. Os sistemas de arquivos do Linux começam com EXT. (EX: EXT 3 / EXT 4...).

     

  • Journaling é um recurso que permite recuperar um sistema após um desastre no disco (ex.: quando um disco está sujo) em uma velocidade muito maior que nos sistemas de arquivos sem journaling. 
    =

    O sistema de arquivos VFAT é também conhecido como FAT32 (M$ Windows).  O sistema de arquivos VFAT não possui suporte a journaling. É utilizado normalmente para transferir dados entre sistemas M$ Windows e o Linux instalados no mesmo disco, pois pode ser lido e escrito por ambos os sistemas operacionais. 

     

    Fonte: https://www.vivaolinux.com.br/artigo/Linux-Sistema-de-arquivos

  • Parei em "VFAT do Linux"! 

  • O sistema de arquivos que possui suporte a journaling, possui menor probabilidade de não ocorrer corrupção de dados, caso o sistema trave.
    A gravação dos dados será realizada de forma cíclica, e não está relacionada com a transferência entre sistemas operacionais.

    Gabarito: Errado.
  • ainda é noções de informática?

  • journaling = diário = mantém log de ações = passo a passo do que foi feito = + segurança caso queda de energia.

  • ÓTIMA QUESTÃO PARA DEIXAR EM BRANCO!

  • O VFAT, assim como o ext2, não possui suporte a journaling. Journaling é um recurso que permite recuperar um sistema após um desastre no disco (ex.: quando um disco está sujo) em uma velocidade muito maior que nos sistemas de arquivos sem journaling. 

    Os sistemas de arquivos compatíveis com Journaling permitem ao Sistema Operacional gravar um log das mudanças em disco. Tanto o Windows quanto o Linux podem desfrutar deste recurso.

    HFS+, Ext3, Ext4, JFS, JFFS, JFFS2, LogFS, NTFS, Reiser4, ReiserFS e XFS são sistemas de arquivos que permitem o Journaling.

    Item errado.

  • Gabarito: Errado.

    A título de contribuição: Journaling é um recurso que permite recuperar um sistema após um desastre no disco.

    Ext2: Sem journaling.

    Ext3: Com journaling.

    Caso esteja equivocado, mandem mensagem.

    Bons estudos!

  • GAABARITO ERRADO

    SISTEMA DE ARQUIVOS LINUX: ETX2, ETX3, ETX4.

    SISTEMA DE ARQUIVOS WINDOWS: FAT, FAT32 , NTFS

    ______________________________________

    GERENCIADOR DE ARQUIVOS LINUX: KONQUEROR , NAUTILUS

    GERENCIADOR DE ARQUIVOS WINDOWS: WINDOWS EXPLORER

  • VFAT, EXT2 não possuem suporte a journaling.

    O VFAT, assim como o ext2, não possui suporte a journaling. Journaling é um recurso que permite recuperar um sistema após um desastre no disco (ex.: quando um disco está sujo) em uma velocidade muito maior que nos sistemas de arquivos sem journaling. 

    Os sistemas de arquivos compatíveis com Journaling permitem ao Sistema Operacional gravar um log das mudanças em disco. Tanto o Windows quanto o Linux podem desfrutar deste recurso.

    Victor Dalton - Direção Concursos

  • GABARITO ERRADO.

    Journaling

    É um recurso que permite recuperar um sistema após um desastre no disco.

    QUESTÃO QUE AJUDA NA RESOLUÇÃO.

    O sistema operacional Linux oferece suporte a diversos sistemas de arquivos, o que garante flexibilidade na hora da instalação de alguma distribuição em um computador. Dentre as características presentes nos diversos sistemas de arquivos, talvez a principal seja a que permite recuperar um sistema afetado por após algum problema no disco, em velocidade muito maior do que aquela verificada em sistemas que carecem dessa propriedade. Essa característica é denominada

    A)   defrag

    B)   ext3

    C)   journaling

    D)   recover

    GABARITO C.

  • Por partes:

    O que é um sistema de arquivos?

    É um conjunto de padrões que permite gerenciar as pastas/diretórios em uma estrutura de armazenamento (SSD, HD, pendrive, etc.). Gerencia também a organização dos dados salvos, a organização do sistema operacional utilizado, permissão de leitura de pastas, etc. Há sistemas compatíveis apenas com alguns SO's (Ext2,Ext3,Reiserfs para o Linux, por exemplo), como compatíveis apenas com alguns tipos de mídia (pendrives).

    O que é journaling?

    É um recurso que permite criar registros de arquivos salvos, modificados ou excluídos. Pra que servem esses registros? Caso o computador tenha alguma falha (queda de energia, por exemplo), o journaling vai olhar esses registros armazenados na mídia e consertar possíveis erros decorrentes dessa falha. Não é todo sistema que possui esse recurso: o Ext2 do linux, por exemplo, não possui.

    O que é VFAT?

    É um sistema de arquivos que possui compatibilidade com sistemas operacionais Linux e Windows. Mas ele Não possui esse recurso de jorunaling.

    Gab. errado.

  • Nunca nem vi.

  • O VFAT, assim como o ext2, não possui suporte a journaling. Journaling é um recurso que permite recuperar um sistema após um desastre no disco (ex.: quando um disco está sujo) em uma velocidade muito maior que nos sistemas de arquivos sem journaling. 

    Os sistemas de arquivos compatíveis com Journaling permitem ao Sistema Operacional gravar um log das mudanças em disco. Tanto o Windows quanto o Linux podem desfrutar deste recurso.

    HFS+, Ext3, Ext4, JFS, JFFS, JFFS2, LogFS, NTFS, Reiser4, ReiserFS e XFS são sistemas de arquivos que permitem o Journaling.

    Item errado.

  • 2 ERROS, PESSOAL:

    1º: VFAT não possui journaling.

    2º: O sistema de arquivos que possui suporte a journaling, possui menor probabilidade de não ocorrer corrupção de dados, caso o sistema trave.

    A gravação dos dados será realizada de forma cíclica, e não está relacionada com a transferência entre sistemas operacionais. [resposta do profº]

    RESUMINDO:

    O sistema de arquivos VFAT não possui suporte a journaling. Mas, é utilizado normalmente para transferir dados entre sistemas Windows e o Linux instalados no mesmo disco, pois pode ser lido e escrito por ambos os sistemas operacionais.

    BORA FDP (Foco, Determinação e Persistência) !!

  • Sistema de arquivos:

    LINUX: ETX2, ETX3, ETX4

    WINDOWS: FAT, FAT32 , NTFS


ID
776074
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de editores de texto, planilhas e geração de multimídia,julgue o  item  subsequente.

Em uma planilha do MS Office Excel, quando se substitui uma fórmula pelo seu valor calculado, é possível restaurar a fórmula original por meio do acionamento da tecla que contém a opção F9.

Alternativas
Comentários
  • Errado.

    Para voltar (desfazer) é Ctrl+Z. F9 é para recalcular todas as fórmulas.

  • após a substituição da fórmula pelo valor, clicar encima da célula do valor e clicar F2 a fórmula se restaurará.

    Bons estudos galera.



  • ou o duplo clique com botao esquerdo

  • não consigo repetir isso em meu excel (2013). Nem o duplo clique, nem F2 nem F9 fazem o que a questão descreve

  •  F9 Calcula todas as planilhas em todas as pastas de trabalho abertas

     

    A tecla F9 sobre uma fórmula traz o resultado daquela etapa do cálculo ou do cálculo como um todo.

     

    SHIFT+F9: Calcula a planilha ativa.

     

    CTRL+ALT+F9: Calcula todas as planilhas em todas as pastas de trabalho abertas, independentemente de elas terem sido ou não alteradas desde o último cálculo.

     

    CTRL+ALT+SHIFT+F9: Verifica novamente as fórmulas dependentes e depois calcula todas as células em todas as pastas de trabalho abertas, inclusive as células que não estão marcadas para serem calculadas

  • CRTL + Z

  • Errado.

    Para voltar (desfazer) é Ctrl+Z. F9 é para recalcular todas as fórmulas.

    Fonte: Qconcursos

  • Lembrar: Excel- Para voltar (desfazer) é Ctrl+Z. F9 é para recalcular todas as fórmulas.

  • Pra quem não tá entendendo os comentários ou o comando da questão.

    Usa-se o F2 para mostrar na célula como a fórmula foi escrita. Se em A1, A2 e A3 têm, respectivamente, os valores de 1, 2, 3 e na célula B1 tem a média (=média(A1:A3)) desses valores, então na célula B1 aparecerá o valor de 2. Para ver novamente a fórmula (média(A1:A3)), basta clicar no F2 e não no F9 para vê-la.

    Errada.

  • Teclas de Atalho Excel:

    CTRL + A -> Abrir.

    CTRL + N -> NEGRITO.

    CTRL + I -> ITÁLICO.

    CTRL + S -> SUBLINHADO.

    CTRL + BARRA DE ESPAÇOS -> SELECIONAR A COLUNA.

    CTRL + T -> SELECIONAR TUDO.

    CTRL + L -> LOCALIZAR.

    CTRL + O -> NOVO.

    CTRL + E -> PREENCHIMENTO RELÂMPAGO.

    CTRL + U -> SUBSTITUIR.

    CTRL + Q -> ANÁLISE RÁPIDA.

    CTRL + B -> SALVAR.

    CTRL + Y -> REFAZER.

    CTRL + Z -> DESFAZER.

    CTRL + K -> INSERIR HIPERLINK.

    CTRL + W -> FECHAR.

    CTRL + P -> IMPRIMIR.

    CTRL + D -> PREENCHER ABAIXO.

    CTRL + HOME -> INÍCIO DA PLANILHA.

    CTRL + END -> FINAL DA PLANILHA.

    CTRL + ALT + V -> COLAR EM ESPECIAL.

    SHIFT + BARRA DE ESPAÇOS -> SELECIONAR A LINHA.

    SHIFT + F3 -> INSERIR UMA FUNÇÃO.

    ALT -> DICAS DE ATALHOS.

    ALT + G -> DIGA-ME.

    F1 -> AJUDA.

    F2 -> EDITAR A CÉLULA ATIVA.

    F4 -> TRAVAR REFERÊNCIA “$”.

    F5 -> IR PARA.

    F7 -> ORTOGRAFIA.

    F9 -> CALCULA TOFDAS AS PLANILHAS EM TODAS AS PASTAS DE TRABALHO ABERTAS.

    SHIFT + F9 -> CALCULA A PLANILHA ABERTA.

    F10 -> TECLAS DAS GUIAS.

    F11 -> CRIAR UM GRÁFICO EM UMA PLANILHA SEPARADA.

    SHIFT + F11 -> INSERE UMA NOVA PLANILHA.

    F12 -> SALVAR COMO.


ID
776077
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de editores de texto, planilhas e geração de multimídia,julgue o  item  subsequente.

Para alterar a formatação dos resultados de um campo de formulário no MS Office Word 2003, deve-se selecionar o campo de formulário que se deseja formatar, clicar em fonte no menu Formatar e, em seguida, selecionar as opções desejadas.

Alternativas
Comentários
  • Correto.

    O campo de formulário, como os campos de mesclagem de uma mala direta, podem ter sua formatação modificada através da opção Fonte, no menu Formatar.

    Ou atalho Ctrl+D, em todas as versões do Word.

  • Nada é fácil , tudo se conquista!

  • Só uma dica  :  No word:   Ferramentas > Fonte

                           No writter:  Ferramentas > Caracteres

     

    # O Cespe costuma bastante trocar esses conceitos , e falar que para alterar algo nas letras do textoD DO WRITTER é : Ferramentas > fonte

    #Porém o writter não tem o menu FONTE!!!!

  • Correto.

     

    O campo de formulário, como os campos de mesclagem de uma mala direta, podem ter sua formatação modificada através da opção Fonte, no menu Formatar.

    Ou atalho Ctrl+D, em todas as versões do Word.

    Fernando Nishimura

  • Esse DEVE da questão é complicado, dá impressão que só dessa forma o processo pode ser feito.

  • mamão com açúcar. ^--^

ID
776080
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de editores de texto, planilhas e geração de multimídia,julgue o  item  subsequente.

A estrutura de tópicos e numeração do menu Editar do LibreOffice Writer permite definir uma numeração para parágrafos e linhas do texto, com opção para separar por seções, se necessário.

Alternativas
Comentários
  • Errada.
    Essa questão deve ser de alguma versão muito antiga. O recurso mencionado desde a versão 3.2 encontra-se no menu FERRAMENTAS, e não EDITAR.

  • ERRADA. A questão está desatualizada. Menu: Ferramentas----> numeração da estrutura de tópicos

  • Marcadores e Numerações no meu LibreOffice super atualizado está em Formatar. As opções de que a assertiva fala não aparecem em Editar.

  • Questão desatualizada!!

  • Item errado. O nome do recurso sugerido pela banca é Numeração da
    estrutura de tópicos, localizado no menu ferramentas do Writer. Com ele podemos especificar a formatação do nível de estrutura de tópicos selecionado.

    Fonte: Prof. Júnior (Estratégia Concursos)

  • No meu, versão 5.0.4.2, está no menu ferramentas. Questão desatualizada

  • Kaio, existe "numeração da estrutura de tópicos" e "marcadores, numeradores" são recursos diferentes e que estão em menus diferentes

  • No meu 4.4 está no menu ferramentas.

  • Galera que for fazer INSS que pede a versão 4.4, essa opcao ta no menu FERRAMENTAS.

  • Atualmente tal opção se encontra em:
    Menu Ferramentas > Numeração da estrutura de tópicos.
    Portanto, se conclui:
    À data dessa prova: CERTO.
    Atualmente: ERRADO.

  • Afinal de contas esta opção encontra-se no menu formatar-paragrafo-estrutura de tópicos e numeração ou no menu ferramentas -numeração de estrutura de tópicos? Acho que esta mais correta a opção menu formatar? O que vcs acham?


  • ONDE ESTÁ FALANDO NO EDITAL QUE ESTÃO EXIGINDO A VERSAO 4.4???

  • Felipe viana na retifica;'ao do edital

  • Galera do INSS...o tópico está no menu "ferramentas", não no menu "editar"


    PS: ainda bem que errei, tô no caminho certo...ficaria mal se tivesse "acertado"!

    "NÃO DESISTE, VALE UM EMPREGO!" (ZAMBELI, Carlos) - A Casa do Concurseiro
  • Como faço para baixar a versão 4.4 do LibreOffice?

  • Obrigada Marcel eu achei que tinha aprendido errado, ufa!

  • gente,ncomo faço para baixar a versao 4.4 do libreoffice?pois so aparece disponiilizado para mim a partir da versão 5.1

  • Na versao 4.4 está no menu FERRAMENTAS. Retificação EDITAL Nº5.

  • Algué poderia explicar porque será exigida a versão 4.4 na prova do INSS? Sendo que no edital não diz nada a respeito.

     

  • Obrigada Henrique F.

  • Rafael, a banca fez uma retificação e acrescentou a versão no edital, dê uma olhada: http://www.cespe.unb.br/concursos/INSS_2015/arquivos/ED_5_2015_INSS_RET.PDF

  • Menu formatar mesmo!!

  • Pessoal, onde posso encontrar a versão 4.4 para baixar? Já pesquisei e só encontro a versão mais recente 

  • Para o Rafael Kath e quem mais estiver procurando, o arquivo da última versão do LibreOffice 4.4 está aqui (primeiro arquivo, .msi): https://downloadarchive.documentfoundation.org/libreoffice/old/4.4.7.2/win/x86/

    Eu já tinha, mas baIxei só pra testar (o arquivo baixa direitinho e o instalador é na língua do Windows do usuário). Boa prova a todos!

  • Vinicius Menti, obrigada pelo link! Também só havia encontrado a versão mais recente. :)

  • Cara.. esse concurso do dia 15 de maio agora vai ser muito concorrido! Pense.. todas as questões que eu respondo nesse app tem pelo menos 1 comentário fazendo referência ao INSS.. não vejo ninguém mencionar outro concurso. Rsrsr. Significa que todo mundo que tá aqui vai fazer INSS.. é foda!
  • Questao errada. O menu é ferramentas. Claudia a rapadura é doce mas nao é mole kkkkkk
  • Cláudia,

    Inscritos são muitos, concorrentes são poucos!

  • Acompanho o desabafo da Cláudia. 

    Numa analogia, vejo os concursos públicos de hoje em dia como um Safari Africano em que milhões de esfomeados arriscam suas vidas para atravessar mais de 100 km à pé, fugindo de leões e outras bestas, e ao mesmo tempo lutando e evitando a carnificina promovida pelos próprios concorrentes que, aos montes, vão morrendo e ficando no meio do caminho. O objetivo é chegar no pico de um monte de mais de 8 mil metros, onde lá encima a temperatura chega a -30º. 

    Enquanto sobem, eles continuam a se empurrar e esfaquear uns aos outros. Muitos já perecem de fome, sede e cansaço. Outros, vão despencando nas alturas devido ao empurra-empurra. Na metade do caminho, alguns já morrem de falta de ar devido ao congelamento na circulação sanguínea e outras complicações pulmonares, e os que continuam a caminhada roubam os trapos de roupas dos que ficam pra trás, para suportar o frio mais acima. Até que finalmente, lá no pico, quase morto, chegam os pouquíssimos vencedores, que abrem os poucos baús contendo alguns envelopes. Dentro deles, enxergam o tão sonhado prêmio: uma passagem só de ida para uma ilha paradisíaca do Pacífico com tudo pago, desde hospedagem, comida, transporte, tudo. 

    Eles lutaram, sangraram, choraram, quase morreram de fome, de sede, frio...mas valeu a pena! 

     

     

  • Questão errada. O procedimento está correto, mas é o menu Formatar.

  • A questão apresenta a definição de um dos modos de visualização do documento no editor de textos LibreOffice Writer.
    O LibreOffice Writer é um editor de textos com funções similares ao Microsoft Word, referência no mercado.
    O modo de visualização da Estrutura de Tópicos e Numeração, presente no menu Editar do LibreOffice Writer, possibilita que o usuário defina uma numeração para os parágrafos e linhas do texto, com a possibilidade de separar por seções.
    As seções são divisões de formatação no documento.
    Gabarito: Certo.

ID
776083
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de editores de texto, planilhas e geração de multimídia,julgue o  item  subsequente.

O passo inicial no MS Office Power Point 2007 para aplicar uma animação simples a um organograma consiste em acessar o guia relativo a animações e, com o organograma selecionado, clicar a seta ao lado da caixa Formatar para ver a lista de efeitos, o que inclui as opções Esmaecer, Dissipar e Surgir.

Alternativas
Comentários
  • Errei essa questão e quando fui olhar as estatísticas vi que não foi só eu, tem mais erros que acertos.

    Eu não tenho mais essa versão do Power Point, então nem pude testar..

    Encontrei esse comentário em outro site: "para aplicar uma animação simples, Menu transições"

    Corrijam se estiver errado :)



  • Errado.


    Na verdade é a opção ANIMAR!!


    e dentre as opções estão:


    desaparecer

    revelar

    surgir

    personalizada

  • Powerpoint 2016

    -guia animações (correto)

    Dentre as opções informadas na questão somente esmaecer consta nessa versão.


  • Prezados,

    A questão vem toda certinha, ao pegarmos um organograma ( um tipo de smart art ) e aplicarmos uma animação devemos acessar o guia de animações, e dentre as animações disponíveis, não temos a Dissipar.

    Portanto a questão está errada.

  • No PowerPoint 2016 existe o Esmaecer e Surgir (efeitos de animação de entrada), mas Dissipar foi removido.

  • Prezados,

    A questão vem toda certinha, ao pegarmos um organograma ( um tipo de smart art ) e aplicarmos uma animação devemos acessar o guia de animações, e dentre as animações disponíveis, não temos a Dissipar.

    Portanto a questão está errada.

    Autor: Leandro Rangel, Analista de Finanças e Controle da Controladoria-Geral da União (CGU)

  • ERRADO. No Power Point 2016, a opção de aplicar animação está numa guia própria, a saber, ANIMAÇÃO.

  • é muita filhadaputagem da banca....

  • Inconcebível uma questão dessa em prova de concurso. ABSURDO!

     

  • Essa é para deixar em branco...

     

    #nãobanqueoherói

  • É, não sabia que podia levar o notebook na hora da prova. Isso ai n mede conhecimento

  • essa aí é roleta russa kkkkk

  • ERRADO

    Esmaecer, Dissipar e Surgir são meios de Transição de Slides e não de animação.

  • FORMAS DE ANIMAR > APARECER

    ESMAECER - Tbm tem para transição em SLIDE

    SURGIR

    FORMA

    REVELAR - Tbm tem para transição em SLIDE

    DIVIDIR

    GIRAR

    ELASTICO

    ZOOM

    AUMENTAR

    BARRAS ALEATORIAS

    VOLANTE

    FLUTUAÇÃO

    Aprendendo todas essas formas vai ser impossivel erra esse tipo de questão, e para não decorar tbm todas as formas de transição de slides, tem apenas duas que se repetem tanto nas transiçoes quanto nas animações, logo tbm vc vai conseguir responder questoes sobre transições de slide, ja que existem 35 Transições o necessario é aprender e saber somente aquelas que são de animação.

  • Que questão ridícula, onde isso daí mensura conhecimento? Decorar nome de animação é o fim...

  • Acertei pois ao lado de "formatar" é "exibição", bem longe de "animações" e "transições", mas ter de decorar todos os modos de transição e as animações é osso!


ID
776086
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

No que concerne a instalação de programas e periféricos, julgue o seguinte  item.

Algumas placas de vídeo vêm com saídas para conexão em televisores, por intermédio de conectores RCA. Esse tipo de conector terá sempre a cor branca, assim como o cabo correspondente, e estará localizado ao lado das saídas VGA e(ou) DVI.

Alternativas
Comentários
  • Errado.

    Conector RCA é aquele do DVD, lembram? Branco, Vermelho e Amarelo. O vídeo é amarelo.

  • Acredito que o mais correto seria HDMI....

  • Quando o Cespe usa "sempre" fique atento.

    GAB. ERRADO

  • conectores RCA são conectores normailmente utilizados em equipamentos eletrônicos e podem ser encontrados em outras corres

  • ahhh quando eu tinha minha plaquinha radeon 9200 de 128MB ligava na minha tv de tubo....
    Era amarelo o conector RCA. Hoje pra tv de Led é HDMI.

  • Eu conecto um notebook mais novo a TV por cabo HDMI e um note mais antigo pelo CABO PARALELO (aquele achatado e cheio de pinos de ambos os lados - tanto o conectado no note e na tv).

  • Vc pode pegar a placa de vidio mais antiga não existe RCA, isso só nas placas de teve
  • sempre, nunca, nenhum, todo são palavras regionalazadas pelo cespe srrs

  • O meu é azul. :P

  • Eu marquei errado por que acho que seria HDMI. Mas será que o erro está na cor? Pequisei na imagem do google e agora lembro desse cabo, mas num sabia que dava pra conectar em televisores da saida de algumas placas.

  • Errado.

     

    Conector RCA é aquele do DVD, Branco, Vermelho e Amarelo. O vídeo é amarelo.

  • Errado

    Conector RCA é aquele do DVD, lembram? Branco, Vermelho e Amarelo. O vídeo é amarelo.

  • Eis a descrição dos cabos RCA:

    Alguns cabos ainda possuíam 6 cabos.

  • ERRADO

  • GABARITO - ERRADO

    Os conectores RCA ou conectores de áudio e vídeo (AV) (também conhecidos como Cinch ou bananas) são conectores comumente utilizados em equipamentos eletrônicos e seu nome deriva de "Radio Corporation of America", empresa que introduziu o tipo de conector no mercado em meados dos anos 40.

    Nas aplicações de áudio estéreo, há combinações de conectores RCA branco+vermelho ou preto+vermelho; em ambos os casos, vermelho indica direitaBranco ou roxo também podem ser substituídos por preto.

    Apesar de estas serem as cores-padrão encontradas em produtos comercialmente feitos, cabos da mesma cor também podem ser usados. Por exemplo, um cabo vermelho pode ser usado no lugar de um cabo amarelo, não havendo diferença significativa entre eles.

    FONTE - Origem: Wikipédia, a enciclopédia livre.

  • nunca imaginei que minha vida inteira sendo nerd iria me ajudar com questões de concursos kkkkkkkkkkkkkkkkkkkkkk

    para a revolução industrial que eu quero descer

  • Hoje só lembro do HDMI kkkkkk

  • O conector em questão é o DVI, que seria na cor branca. O conector RCA é composto por 3 conectores sendo eles vermelho amarelo e branco.

  • Agora pronto! Vou ter que saber as cores dos cabos também!


ID
776089
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

No que concerne a instalação de programas e periféricos, julgue o seguinte  item.

Quando uma pessoa está demasiadamente carregada com eletricidade estática, a simples ação de tocar uma peça de metal, por exemplo, faz que seus elétrons sobressalentes sejam transferidos para essa peça. Em uma outra situação hipotética, caso essa pessoa toque um componente de computador (placa-mãe, placa de vídeo, memória, HD etc.), esse componente poderá vir a ser danificado seriamente por esse tipo de energia.

Alternativas
Comentários
  • Poxa Vida!!!! Esse cara é o magneto??... nunca vi isso! Só no X-MEN.

  • Assertiva CORRETA. 


    Isso acontece porque os componentes do computador como memória e processador operam com quantidades baixas de eletricidade, muito abaixo do que é acumulado no corpo humano na forma de eletricidade estática. Quando o corpo toca um meio condutor ocorre a transferência de carga para este meio. Caso o meio seja uma memória, por exemplo, o excesso de carga faz com que os transistores que compõe o dispositivo sejam alimentados com uma carga muito superior ao que eles suportam, provocando danos. É algo semelhante com o que acontece quando um raio toca a rede elétrica de uma casa: tudo que estiver na tomada queima devido à alta carga.
  • Se X-Men não tiver cuidado, as placas com os contatos (aquela parte verde com os pingos de solda) pode queimar facilmente. 

    Processadores, placa de vídeo on board, tudo sensível. 


    Gab certo

  • kkkkkkkkkkkkkk. É cada uma viu! Quando eu achava que já tinha visto de tudo... Me vem com a teoria X do Magneto do X-MEN. Essa eu não esqueço nunca mais.... Vou usar luvas de borrachas agora para pegar em memórias e processadores de computadores... kkkk


  • O que fazer com vc CESPE...

  • Gabarito correto, pois este tipo de energia e a eletricidade estática, muito comum quando se anda descalço sobre o tapete e ao tocar na maçaneta da porta recebe uma descarga elétrica , choque, sendo assim eletricidade estática danifica os circuitos eletrônicos ao tocar.

  • Por um instante e só , me deparei com aula de física da titia Tetéia.

  • Já ouvi falar = Certo!

  • Já queimei uma placa-mãe desse jeito! kk

  • Já aconteceu comigo, kk.

  • Coloque a mão em algo de metal antes, ou use uma pulseira anti-estática. Pode queimar mesmo.

    CERTO

  • A uns 13 a 15 anos atrás fiz um curso de manutenção e montagem de microcomputadores, onde meu professor sempre dizia que: "antes de tocarmos em pentes de memórias, placas e outros, tínhamos que tocar na parede com as mãos ou no chão para descarregarmos essa energia". Ele sempre dizia que poderia passar eletricidade acumulada no corpo para estas peças e danificá-las.


    Força, Foco e Muita fé em DEUS, pois nossa hora está chegando.

  • Eu sempre botava as mãos na parede quando ia passar uma borrachinha básica na Memória RAM... Bons Tempos

  • Agora eu entendi por que a gente é um puta de um pararraios ambulante...

  • Meu nome é Homem Choque, prazer!   ┌( ಠ‿ಠ)┘
  • Rpz, eu ficava sobrecarregada de energia estática quando corria na esteira da academia, alguns fios de cabelo meus ficavam para cima. Meu instrutor disse "não toque em ninguém enquanto estiver correndo". Em um descuido conversando com uma colega ao lado, toquei ela tomou um baita choque. Gente é incrível!!!
    Quando vi a questão lembrei logo do fato e associei: "Bem, se consegui dar um choque na garota, caso tocasse em algum componente naquele momento com certeza o danificaria."

  • Quem fez essa questão estava assistindo vários desenhos da Marvel!

  • Isso é aula de Informática ou de física?


  • Eu só não errei a questão por ser professor de física e conhecer bem sobre eletricidade estática. Essa banca é Fud.....

  • Hilário... eu achei interessante!!! kkkk Vivendo e aprendendo...

  • Esse examinador assistiu demais o Super Choque

  • Eu sabia que não era só Raider do Mortal Kombat... 

  • Pessoal, quem estudou um pouquinho de biologia ou física sabe que existe energia estática, basta existir átomos... Sabemos também que nossas celulas (muitos átomos) possuem eletricidade... Questão boa!

     

  • Além de saber informática, tem que saber física quântica ... É DE LASCAR ):

  • Ah Vá Tomar banho, CESPE FDM!

  • TOP!

  • Cargo da prova: Técnico Ministerial - Informática

  • Pessoal, percebam que a prova se destina a técnico na área de informática. Normal não saber desse procedimento.

     

    Acertei porque em algum momento da minha vida me deparei com uma situação semelhante à descrita na assertiva. Na ocasião, a pessoa tocou numa grade (que não estava pintada) antes de manusear um pente de memória.

     

     

  • Eu sabia disso, mas nunca imaginei que poderia estragar uma placa-mãe ou um HD. Sempre levo um choque quando encosto na porta do carro, acho melhor ficar longe do computador....kkk

     

  • Para a realização da manutenção de equipamentos eletrônicos, algumas medidas preventivas devem ser adotadas, para evitar problemas, como a descarga de eletricidade estática.
    O corpo humano, em contato com o ar, produz atrito que se acumula na forma de eletricidade estática. Ao tocar em algum objeto menor, a eletricidade estática será transferida para ele.
    Portanto, quando é realizada a manutenção, o técnico deverá seguir procedimentos preventivos para evitar a queima dos equipamentos eletrônicos, devido à transferência da carga elétrica.

    Gabarito: Certo.



  • Esses comentários dessas questão, parecem comentários de memes! Vocês são d+ pessoal! ^^

  • Nossa! sério isso, bom saber

  • Não sei aqui, mas uma questão dessas na hora da prova é de arrepiar os cabelos! kkkkkkk

  • Certo

    Para a realização da manutenção de equipamentos eletrônicos, algumas medidas preventivas devem ser adotadas, para evitar problemas, como a descarga de eletricidade estática.

    O corpo humano, em contato com o ar, produz atrito que se acumula na forma de eletricidade estática. Ao tocar em algum objeto menor, a eletricidade estática será transferida para ele.

    Portanto, quando é realizada a manutenção, o técnico deverá seguir procedimentos preventivos para evitar a queima dos equipamentos eletrônicos, devido à transferência da carga elétrica.

  • É noção de informática ou elétrica ?
  • A explicação lógica para isso:

    ~> Acontece muito comigo quando eu toco com o antebraço algo de metal, a exemplo de um corrimão. Eu percebo sempre uma pequena descarga com um estralo.

    ~> O mesmo aconteceria se você fosse tocar um hardware. Logo, em cursos de Montagem & Manutenção de computadores a gente aprende que deve sempre se desmagnetizar antes de tocar o equipamento, seja ficando descalço e segurando por alguns segundos algo de metal, seja utilizando de luvas apropriadas.

  • Essa banca é dois extremos. Algumas vezes é extremamente inteligente ao elaborar algumas questões. Por outro lado, quando quer ser PATÉTICA, consegue ser pateticamente melhor que qualquer banca.

  • Tem que ir numa sessão de descarrego antes de tocar na placa.
  • química, física ou informática? eis a questão...

  • CERTO

  • Esse tipo de questão só a vida que ensina, não tem cursinho preparatório que ensina isso.

  • Danificar SERIAMENTE foi muito apelativo

  • pra isso existe pulseira antiestática. rsrs

  • MEDICINA LEGAL KKKKKK, SÓ OS DELEGADOS DE POLICÍA E OS TECNICOS DE INFORMÁTICA ENTENDERÃO.

  • Aceitável, quem meche com cartucho de impressora tem que se dar o cuidado pra nao encostar nos circuitos pois podem queimar...

  • Gabarito: Certo.

    O melhor exemplo disso é o usuário que abre o notebook pra trocar a pasta térmica e realizar outros reparos, mas não dispõe de uma luva antiestática. Coloca a mão nos circuitos e quando tenta ligar novamente o equipamento se depara com uma surpresa desagradável.

    Bons estudos!

  • CERTO

    Parece física né ? mas é necessário tal conhecimento em informática.

    Quando for desmontar um PC ou Notebook para manutenção, reparo ou limpeza é necessário retirar toda a energia do aparelho (mesmo fora da tomada o computador é capaz de guardar energia nele). E como se faz essa retirada de energia ? Tire tudo da tomada (bateria do not tbm) e logo após fique pressionando o botão de ligar para que nesse processo o restante de energia seja "gasta".

    E é bacana mexer no PC sem estar com os pés descalços ao chão, além do mais use coisas de plásticos para mexer no PC, pois uma ferramenta por exemplo, pode causar danos pois o ferro irá conduzir eletricidade.

    Tentei falar em uma linguagem simples.

  • Mistura de física + inf. , tomara que a essa moda não pegue

  • Efeito Magneto X-Men Gab:Certo
  • Informática,além de ser uma matéria infinita,agora também cobra física!


ID
776092
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

No que concerne a instalação de programas e periféricos, julgue o seguinte  item.

Para instalar um programa qualquer no Windows, o usuário precisa ter privilégios fornecidos por um administrador para executar tal operação, pois, do contrário, ele não conseguirá concluir a tarefa.

Alternativas
Comentários
  • Gabarito Certo, mas com o perdão da palavra, discordo da proposição acima visto que nem todo computador pede essa autorização. Isso é configurável. Essa generalização prejudica à compreensão. Como não podemos brigar com a banca, a sugestão é guardar essa questão no coração, gravá-la em algum lugar. No futuro, se cobrada novamente e os Cespianos mudarem de opinião temos como fundamentar. 


  • Assertiva CORRETA. 


    Discordo de você, Vanessa. O que ocorre é o usuário do computador utiliza a conta padrão para usar a máquina: a conta de administrador. Por isso dificilmente o usuário se depara com uma tele solicitando senha. Quando você cria novos usuários e não lhes outorga tal privilégio o Sistema Operacional sempre irá solicitar elevação para concluir a operação. 
  • Eu discordo do gabarito, pois no Windows existem dois modos de instalação, per-machine e per-user.

    No modo per-user o programa é instalado apenas para aquele usuário não necessitando portanto de permissões de administrador.

    Fonte: https://msdn.microsoft.com/en-us/library/windows/desktop/dd765197%28v=vs.85%29.aspx?f=255&MSPPError=-2147217396

  • No sistema operacional Windows, temos perfis que oferecem permissões ou negações, quanto às ações que podem ser realizadas.
    O perfil de usuário, permite apenas a execução de programas instalados, edição de seus arquivos e acesso aos recursos públicos do sistema operacional.
    O perfil de administrador permite a instalação de programas, acesso a todos os arquivos armazenados no computador e acesso aos recursos administrativos do sistema operacional.

    Gabarito: Certo.



  • Gab. "CERTO"

    "...o usuário precisa ter privilégios fornecidos por um administrador..."

    Correto, basta assistir a qualquer vídeo para a instalação de um programa, posteriormente, você será induzido a clicar com o botão direito sobre o arquivo e em seguida "Executar como Administrador"

  • errrado


ID
776095
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos de Internet e intranet, julgue o  item  que se segue.


A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP.

Alternativas
Comentários
  • Gabarito incorreto. Segundo o professor João Antonio (EVP e Estratégia): 

    FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é usado para realizar a transferência de arquivos entre dois computadores através da Internet. O protocolo FTP exige o estabelecimento de uma sessão (com o uso de login e senha).

    O protocolo FTP utiliza duas portas no protocolo TCP: a porta 21 (da qual muitos se lembram) é usada para os comandos da conexão, como os que solicitam a listagem de diretórios, a cópia de arquivos e o apagamento deles etc., porém, a transferência dos dados propriamente ditos acontece pela porta TCP 20. Portanto, para a conclusão da transferência de um arquivo pelo FTP, são usadas duas conexões (sockets) diferentes.

    Um parente próximo do protocolo FTP é o TFTP (FTP Trivial), que realiza a transferência de arquivos através do protocolo UDP e não do TCP, como seu irmão mais conhecido, o que permite uma transferência de arquivos com mais velocidade e sem uma série de recursos que o FTP oferece. O TFTP usa a porta 69.

    Além de transferir arquivos, o protocolo FTP permite que o usuário realize uma gama enorme de operações com o micro a que se conectou. O FTP permite que pastas e arquivos sejam criados, excluídos, renomeados, movidos e copiados no servidor. Ou seja, basicamente tudo aquilo que se pode fazer no seu micro por meio do Windows Explorer é possível fazer em um servidor remoto por meio de FTP.

    Claro que vale lembrar que o micro a ser controlado deve ter um programa aplicativo servidor de FTP atuando e que o login e a senha do usuário deem a ele o direito de fazer tais operações

  • Assertiva ERRADA. 


    Resumindo: FTP é para transferência de arquivos pela rede, ponto. Para outras funções além disso deve-se usar protocolos e programas específicos para essa finalidade. 

  • Para eu controlar uma máquina remota eu poderia usar a função do windows "conexão de área de trabalho remota" ou instalar um programa chamado teamviewer. O ftp é destinado exclusivamente para tranferência de arquivos.

  • Errada! O File Transfer Protocol é um protocolo orientado à

    transferência de arquivos. A execução de aplicações web ocorre via HTTP.


  • ERRADO.

    FTP = transferência de arquivos.

  • Não seria através do TELNET?

  • Está implícito que o examinador se referiu ao Ao protocolos de acesso remoto como telnet ou ssh.

  • Errado -  O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.

     

    Fonte: Estátegia Concursos

  • FTP é um protocolo de tranferência de arquivo.

    O enunciado fala do protocolo Telnet, que permite o controle remoto de outro computador.

  • Complementando...

    FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos) Possibilita a transferência de arquivos entre dois computadores através da Internet. Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto
    por meio do FTP.

  • GABARITO: ERRADO

     

    FTP-> é um protocolo orientado à transferência de arquivos.

    HTTP-> é um protocolo para execução de aplicações web ( utilizado para enviar e receber informações na web )

  • Sinceramente não entendi a questão!

  • A execução remota de aplicações é um recurso interessante, muito comum na computação nas nuvens.
    O usuário acessar serviços e softwares remotos, utilizando recursos que não são de seu dispositivo, mas recebendo os resultados do processamento efetuado.
    A transferência dos resultados será através de um protocolo como o HTTP, HTTPS ou outro padrão escolhido pelo sistema.
    Mas não será por FTP.
    FTP é para transferência de arquivos, upload e download, onde o usuário envia ou recebe arquivos de um servidor de arquivos FTP.

    Gabarito: Errado.
  • O examinador se refere aos protocolos TELNET e SSH.

    O TELNET foi substituido pelo SSH, visto que este último é mais seguro por usar criptografia.

    Esses protocolos são utilizados para ACESSO REMOTO a outros computadores.

    Explicando de maneira bem simples...

    Por exemplo, suponhamos que você na sua casa deseja se conectar ao computador da sua mãe para ajudá-la a resolver um problema que ela não esteja conseguindo resolver. Então você pode utilizar softwares que utilizam conecção remota através do emprego de IP's, relativo aos computadores em questão, para que você lá da sua casa consiga acessar o computador da sua mãe para resolver o problema para ela. Quando isso acontece, você toma o controle do PC da sua mãe e soluciona o problema estando em outro local (geograficamente falando). Isso é ACESSO REMOTO!

  • Errado


    A execução remota de aplicações é um recurso interessante, muito comum na computação nas nuvens.

    O usuário acessar serviços e softwares remotos, utilizando recursos que não são de seu dispositivo, mas recebendo os resultados do processamento efetuado.

    A transferência dos resultados será através de um protocolo como o HTTP, HTTPS ou outro padrão escolhido pelo sistema.

    Mas não será por FTP.

    FTP é para transferência de arquivos, upload e download, onde o usuário envia ou recebe arquivos de um servidor de arquivos FTP.

  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
  • FTP -->  protocolo utilizado para a transferência de arquivos. (erro da questão).

    -Como falado pelos colegas, a questão deixou implícita que se refere ao acesso remoto.

    -Protocolos para acesso remoto :

  • Nesse caso acho que só pode afirmar que não é FTP.

    Acredito que tanto o HTTP (Acesso a um serviço na nuvem, exemplo um google docs) como os protocolos de acesso remoto poderiam enquadrariam no que a banca pediu.

  • Errado, o protocolo FTP é para transferir arquivos na rede, a interação de programas com outros computadores pela internet é feita via conexão remota.

  • FTP (porta 20/21) - Protocolo da Camada de Aplicação que é responsável pela realização de transferências de arquivos entre um Cliente FTP e um Servidor FTP.

    TELNET (porta 23) - Protocolo da Camada de Aplicação que permite conectar dois computadores de forma que um usuário consiga efetuar login em outro computador através da rede de forma remota.

    Gab. E

    Fonte: PDF Estratégia Concursos

  • O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.

  • Misturou FTP (Transporte de arquivos) com TELNET (acesso remoto pela internet)

  • FTP: transferência de arquivos> porta 20 (dados) 21 (controle, opções e autenticidade).

  • FTP =PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS

    ----> A QUESTÃO ESTA RELACIONADA COM O PROTOCOLO TELNET, QUE PERMITE O ACESSO REMOTO A OUTROS COMPUTADORES.

  • ERRADO

    FTP é para transferência e não execução.

    FTP ou File Transfer Protocol (protocolo da internet) é uma forma de transferir arquivos. Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo. A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos.

  • TCE-PA 2016: Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza a transferência de dados. CERTO

    FUB 2011: Os protocolos FTP e HTTP possibilitam a transferência de arquivos do computador de uma faculdade para o computador do aluno. CERTO

    PC-DF 2013: O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP. ERRADO

    TCP e UDP são protocolos da camada de transporte. Ambos Podem ser usados

    FUB 2008: Tanto o protocolo HTTP quanto o protocolo FTP são utilizados em ambientes de Internet, mas não de intranet, porque não garantem transferência de arquivos muito grandes. ERRADO

    PF 2009: A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. CERTO

    SEJUS-ES 2009: Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio. CERTO

    CORREIOS 2011: O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle. CERTO

    A comunicação FTP utiliza uma conexão para o controle e uma (ou várias) para transferência de arquivos. A primeira conexão (chamada de conexão de controle "FTP-CONTROL") é utilizada para autenticação e comandos, já a segunda (chamada de conexão de dados "FTP-DATA"), é utilizada para a transferência de informações e arquivos em questão.

    FTP: Possui conexão através de 2 portas:

    Porta TCP 20: Dados

    Porta TCP 21: Controle/Comando

    PC-ES 2011: FTP (file transfer protocol), um protocolo de transferência de arquivos utilizado quando os usuários se conectam a determinado sítio da Internet, oferece a opção de se baixar o arquivo (download) ou de se enviar um arquivo (upload). CERTO

    DPU 2016: O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web. ERRADO

    CORREIOS 2011: A intranet é um meio utilizado, em geral, para unificar as informações de uma organização e distribuí-las de forma segura para todos os empregados. Para se acessarem essas informações, é necessário que o computador em uso tenha instalado um aplicativo para executar serviço de FTP. ERRADO

  • Assertiva ERRADA. 

    A execução de aplicações web ocorre via HTTP.

  • GABARITO: ERRADO

     

    FTP-> é um protocolo orientado à transferência de arquivos.

    HTTP-> é um protocolo para execução de aplicações web (utilizado para enviar e receber informações na web).

  • Aplicações web é via HTTP Gab: Errado
  • FTP é um protocolo utilizado tanto na INTERNET quanto na INTRANET para transferência de arquivos entre dois computadores.

  • FTP - transferência de arquivo

    HTTP - navegador da web


ID
776098
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos de Internet e intranet, julgue o  item  que se segue.

WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http.

Alternativas
Comentários
  • Incorreto. A questão tem mais erros: 

    1) WWW: A WWW é um serviço recente na Internet (criado em meados de 1990) que permite que os usuários visualizem documentos diversos na forma de páginas hipermídia. As páginas são arquivos escritos na linguagem HTML, armazenados em diversos servidores espalhados pelo mundo. Esses servidores são chamados servidores Web ou servidores de páginas.


    2) URL:  Todos os recursos presentes na Internet (mais precisamente nos servidores) são localizados por meio de um endereço único conhecido como URL (Uniform Resource Locator – Localizador Uniforme de Recursos). O URL tem um formato bastante fácil de entender, cuja sintaxe padrão é: Protocolo://servidor/caminho/alvo

    3) HTTP: http é o protocolo usado para realizar a transferência do arquivo que está sendo pedido.


  • Errada! O endereço único que a questão se refere é o IP, ou Internet

    Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que

    interliga a Internet, permitindo a visualização de páginas pelos navegadores

    web.


  • kkkkkkkkkkkkkkk  ri alto.

  • Uma das questões mais erradas que já vi nesse site. Tudo misturado, invertido, no lugar errado. 

  • Ah mas eu estou com uma raiva dessa matéria,sou péssima,não gosto,o conteúdo do concurso é gigante e eu ainda tenho que me preocupar com essas questões ou então #PartiuMc #Chateada 

  • a questão está uma viagem da p* . kkkkkkk

  • Cara depois dessa questão parece eu bati a cabeça e vi tudo invertido kkkk

  • Se entendi alguma coisa dessa viagem.... ta errado pq o "WWW" significa que está conectado a net né isso?

  • WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http. Resposta: Errado.

     

    Comentário: World Wide Web (www) é uma rede de alcance mundial. IP (Internet Protocol) é um protocolo de comunicação da Internet que possui um endereço único. HTTP (HyperText Transfer Protocol) é um protocolo de transferência de hipertextos que permite a transferência de dados entre computadores interligados na internet (www).

  • Errado

     

    URL é o endereço único, pois cada página tem a sua.

     

    Http é protocolo de transferência de dados entre as máquinas.

  • NADA COM NADA... PODRE

  • URL é o nome.

  • A Internet é a rede mundial de computadores, formada por redes menores, interligadas através de conexões.
    Os servidores armazenam arquivos, que serão acessados pelos usuário através de seus dispositivos, os clientes.
    Em um servidor web, encontraremos vários serviços em execução, e a designação WWW é para referenciar o conteúdo multimídia disponível para ser acessado pelo visitante da página. Este conteúdo é formado por documentos, imagens, músicas e vídeos.

    Gabarito: Errado.



  • Sério que errei isso? :(

  • GABARITO: ERRADO


    PEGADINHA DA BANCA.

    O endereço único que a questão se refere é o URL. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.

    Abraços.

  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.

  • misturou td

  • WWW - Word Wide Web ou rede de alcance mundial, sistema de hipermídia acessado pela internet. O endereço de cada página é URL.
  • hipertexto nao, hipermidia..

    lembrando o www nao é protocolo..

  • O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.

  • WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http. URL

  • O www não é um protocolo e sim um serviço onde os sites vão ficar disponíveis para os usuários.

  • endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.

  • ERRADO

    ''A sigla WWW se refere a World Wide Web ou, em português, rede de alcance mundial. Trata-se de um sistema interligado de arquivos e informações executados na internet. Ainda, é um sistema de hipermídia que em sua tradução literal significa "teia em todo o mundo"

  • WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http.

    HTTP é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página HTTP possui um endereço único, denominado IP

  • SOLUÇÃO RÁPIDA.

    (WWW)

    REPOSITÓRIO DE INFORMAÇÕES.

  • endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.


ID
776101
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos de Internet e intranet, julgue o  item  que se segue.

A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino.

Alternativas
Comentários
  • Esses conceitos são sobre

    TCP: forma independente,

    UDP: m serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino.

  • Certo. 

    Os serviços a que a questão se refere são os protocolos da camada de transporte de dados conhecidos como TCP e UDP.
    O TCP tem como características:- ser confiável (seguro): pois garante que a informação será entregue a seu destinatário;
    - ser orientado à conexão: o que significa que ele verifica se o destinatário está conectado para que a mensagem possa ser enviada;
    - Menos veloz;
    - Exemplo: envio de mensagens de e-mail.

    Já o UDP tem como características:
    - não ser confiável (não ser tão seguro): pois não garante que a informação será entregue a seu destinatário, uma vez que ela pode se perder no meio do caminho;
    - não ser orientado à conexão: o que significa que ele não verifica se o destinatário está conectado para que a mensagem possa ser enviada; 
    - Mais veloz;
    - Exemplo: comunicação por vídeo conferência.
  • O problema da questão é interpretar Internet como camada (Redes ou Inter-redes) do modelo TCP/IP. Esses serviços são da camada acima (Transporte / TCP), o que tornaria a questão errada.

  • Correta. Esses serviços são o TCP e o UDP. O Transmission Control

    Protocol é o serviço orientado à conexão. É através dele, por exemplo, que uma

    página da internet ou um arquivo são “baixados” em um computador. O User

    Datagram Protocol, por sua vez, é não confiável. Ele é utilizado,

    principalmente, por aplicações que fazem streaming de áudio e vídeo. É por isso

    que, ao utilizar um Skype, por exemplo, ocorrem falhas no áudio ou no vídeo. As

    falhas são dados que foram perdidos na transmissão dos dados.

  • Obrigado pelo ótimo comentário, Jordão Silva.

  • Um breve resumo: 

    TCP(protocolo de controle de transmissão) numera os seguimentos;garante a entrega deles no destino;controla o fluxo;é orientado a conexão e é confiável.
    UDP(protocolo de Datagrama de Usuário)não numera os segumentos;não garante a entrega;não controla o fluxo;não é orientado a conexão;é mais rápido que o TCP.

    Bizu: Cuidado com o método Nishimura, não vá achando que sempre vai dar certo.
  •  A QUESTÃO SE REFERE AO UDP E TCP!!! CORRETA!@


    UDP (PROTOCOLO DE DATAGRAMA DE USUÁRIO): É NÃO CONFIÁVEL E NÃO ORIENTADO À CONEXÃO.



    TCP ( PROTOCOLO DE CONTROLE DE TRANSMISSÃO): É CONFIÁVEL, ORIENTADO À CONEXÃO E FAZ CONTROLE DE 

    FLUXO.


    FONTE: PROF. PATRÍCIA QUINTÃO. PONTO DOS CONCURSOS.


    FOCOFORÇAFÉ#@




  • São os protocolos TCP e o UDP.

    Resumindo: TCP Confiável, UDP não Confiável.

  • TCP - total controle da parada (orientado, confiável)

    UDP - uma doideira da porra (não orientado, não confiável)

  • Certo -  Esses serviços são o TCP e o UDP. O Transmission Control Protocol é o serviço orientado à conexão. É através dele, por exemplo, que uma página da internet ou um arquivo são “baixados” em um computador. O User Datagram Protocol, por sua vez, é não confiável. Ele é utilizado, principalmente, por aplicações que fazem streaming de áudio e vídeo. É por isso que, ao utilizar um Skype, por exemplo, ocorrem falhas no áudio ou no vídeo. As falhas são dados que foram perdidos na transmissão dos dados.

     

    Fonte : Estratégia Concursos

  • A Internet é a rede mundial de computadores, formada por redes menores, interligadas através de conexões.
    Os servidores armazenam arquivos, que serão acessados pelos usuário através de seus dispositivos, os clientes.
    A conexão entre o cliente e o servidor poderá ser realizada pelo TCP, um conjunto de protocolos que oferece uma conexão confiável, porque caso ocorra erro na transmissão, os dados serão retransmitidos.
    E também poderá ser realizada por UDP, um conjunto não orientado para a conexão, onde não há garantia da entrega final dos dados. Se houver erro na transmissão, ela continua em frente, ignorando o erro ocorrido. Semelhante à transmissão ao vivo de um evento, pois se houver problema na transferência, aquele trecho perdido não será recuperado, mas a transmissão continua do ponto onde estiver.

    Gabarito: Certo.
  • EU TÔ URRANDO. Melhor comentário o do Leandro Silva; Não dá mais pra esquecer

  • Mas é a A Internet provê ???? 

  • Concordo com você, Davi. Colocar internet é sacanagem. 

  • Certo

    A Internet é a rede mundial de computadores, formada por redes menores, interligadas através de conexões.

    Os servidores armazenam arquivos, que serão acessados pelos usuário através de seus dispositivos, os clientes.

    A conexão entre o cliente e o servidor poderá ser realizada pelo TCP, um conjunto de protocolos que oferece uma conexão confiável, porque caso ocorra erro na transmissão, os dados serão retransmitidos.

    E também poderá ser realizada por UDP, um conjunto não orientado para a conexão, onde não há garantia da entrega final dos dados. Se houver erro na transmissão, ela continua em frente, ignorando o erro ocorrido. Semelhante à transmissão ao vivo de um evento, pois se houver problema na transferência, aquele trecho perdido não será recuperado, mas a transmissão continua do ponto onde estiver.

  • Conhecidos, respectivamente, como TCP e UDP.

    TCP - Tio Camarada da Porra. Chega atrasado (mais lento), na tua festa, mas é de confiança.

    UDP - Usuário De Pó. É aquele seu primo viciado em cocaína, que chega rápido na festa e não é de confiança (como seria?).

  • TCP e UDP.

    Gabarito: C

  • errei porque pensei que o UDP garantisse o envio, não o recebimento

  • TCP : Orientado à conexão, tolera atrasos, mas não tolera erros.

    UDP: Sem orientação à conexão. Não resiliente. Envia e não se preocupa em saber se chegou.

  • CERTO ☑ 

    Acrescentando:

    • TCP= Táxi = É mais lento
    • UDP= Uber = É mais rápido

  • Diferenças entre protocolo UDP e TCP.

    • UDP: Não orientado para conexão; Serviço não confiável; Conexão menor; Rápido.
    • TCP: Orientado; Serviço Confiável, Conexão Maior; Lento.
  • TCP = TÁXI → GARANTE A ENTREGA

    UDP = UBER → NÃO GARANTE A ENTREGA

  • Minha contribuição.

    TCP: protocolo da camada de transporte orientado à conexão, confiável, que faz um controle de congestionamento e fluxo, e permite uma comunicação ponto-a-ponto e full duplex. Isso significa que ele comunica o destinatário que o enviará pacotes antes de enviá-los de fato. O TCP é um protocolo confiável, pois é capaz de recuperar pacotes perdidos, eliminar pacotes duplicados, recuperar dados corrompidos e pode recuperar até mesmo a conexão em caso de problemas no sistema ou na rede.

    UDP: protocolo da camada de transporte, ele fornece um serviço de entrega. Esse protocolo é praticamente o inverso do anterior, ele não faz nada daqueles procedimentos para tornar a comunicação confiável. É mais usado em serviços real-time (aqueles em que a perda de alguns dados não é tão significativa).

    Fonte: Estratégia

    Abraço!!!

  • TCP o fodão que garante a entrega de forma segura UDP Não confiável/ não se garante Gab: Certo

ID
776104
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos de Internet e intranet, julgue o  item  que se segue.

A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP.

Alternativas
Comentários
  • Incorreto. A assertiva estava indo tão bem e de repente (como o Cespe costuma fazer) começou a se contradizer. 


    João Antônio (EVP e Estratégia Concursos) —  Algumas empresas (de grande porte) normalmente criam um ambiente virtual semelhante à Internet: com servidores de páginas para manterem sites, servidores de e-mail para permitir a comunicação via correio eletrônico e até mesmo servidores de arquivos, para FTP. Essa estrutura visa à obtenção de uma comunicação mais rápida e centralizada entre os funcionários da empresa. Essa estrutura é conhecida como Intranet.

    Uma Intranet é, no mais simples conceito, um site interno a uma corporação. Esse conjunto de páginas é acessível somente pelos funcionários da empresa (restrito) e pode ou não ser acessado de fora da estrutura física da rede da empresa.

    Usando uma Intranet, os funcionários da empresa podem ter acesso a esse site para encontrar informações pertinentes a eles, podem passar e-mails entre eles e transferir arquivos do interesse da empresa entre seus computadores. Em algumas empresas, a simples existência de um servidor de páginas para manter um site simples (como um “quadro de avisos”) para os funcionários já é tida como uma Intranet.

    Em suma, algo imprescindível para a concretização de uma Intranet é a existência de um servidor de páginas (servidor Web), porque já é tida como uma Intranet uma estrutura que fornece apenas um site interno aos funcionários.

    A Intranet utiliza os mesmos protocolos, serviços, portas e aplicativos servidores e clientes que a Internet utiliza. A principal diferença entre as duas é que a Intranet é restrita e, para se ter acesso a ela, é necessária uma autenticação do usuário (login e senha, provando que o usuário é funcionário da empresa).

  • Assertiva ERRADA. 


    Resumindo: A diferença está em quem tem ou não acesso a cada rede. Na intranet o acesso é limitado a quem possui credenciais para tal. Na internet o acesso é livre, não dependendo de anuência de ninguém. 
  • Errada! A diferença da internet pra intranet é que a intranet é restrita

    apenas a um determinado grupo de computadores, como, por exemplo, os

    computadores de uma empresa. A internet, por sua vez, é pública. Bom

    momento para revisarmos Internet, Intranet e Extranet.

    A Internet é a rede mundial de computadores, composta por todos

    os computadores do mundo ligados em rede. Seu funcionamento é

    baseado na Pilha de Protocolos TCP/IP.

  • Os mesmos serviços que rodam na Internet podem rodar na Intranet, mas são restritos ao ambiente interno.

  • Internet - Utiliza Protocolos TCP/IP. Este é o conjunto de vários protocolos, tais como: HTTP, POP3, FTP...
    Intranet - rede local, por onde trafegam informações restritas ( a uma empresa, por exemplo ) e que utiliza, também, TCP/IP

    Portanto, os protocolos mencionados na questão estão relacionados a ambas.

  • A principal diferença entre elas é a privacidade.

  • ERRADO!

    A Intranet se assenta sobre a mesma suite de protocolos da internet, ou seja, usa os mesmos programas, serviços e protocolos que a internet.

    A diferença entre a internet e a intranet é que esta por ser uma rede interna possui acesso restrito somente podendo ser acessada por pessoas autorizadas, e aquela por ser uma rede pública pode ser acessada por qualquer pessoa que possua um aparelho com conexão à mesma.

  • Errada, todas usam TCP/IP.

  • Negação, sinal de erro!

  •  

     

    -        INTERNET: É UMA REDE PÚBLICA É PARA FORA, REDE EXTERNA.   É a rede mundial de computadores, composta por todos os computadores do mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP.

     

    -         INTRANET: É UMA REDE PRIVADA. ACESSO RESTRITO. É PARA DENTRO. REDE INTERNA. REDE CORPORATIVA.      NÃO PRECISA ESTÁ CONECTADO.

    A intranet é uma versão particular da internet, podendo ou não estar conectada à mesma.

                                                      

    -   EXTRANET:      para facilitar a compreensão sobre a extranet, pense no seu Internet Banking  !

     

     

    Q303911

     

    Quando alguma informação da intranet é aberta a clientes ou fornecedores da empresa, essa rede passa a ser chamada de extranet. A extranet é formada por redes privadas que compartilham uma rede entre si para facilitar pedidos, pagamentos e o que mais precisarem. Numa extranet a empresa abre uma parte de sua rede para contato com o cliente ou permite uma interface de acesso dos fornecedores a rede. 

     

    A extranet é formada por redes privadas que compartilham uma rede entre si para facilitar pedidos, pagamentos e o que mais precisarem.

     

    Numa extranet a empresa abre uma parte de sua rede para contato com o cliente ou permite uma interface de acesso dos fornecedores a rede. 

     

    Acesso externo a uma rede corporativa compartilhando dados para fins específicos para realizar operações comerciais com fornecedores externos através do acesso por navegador  Web.   Tanto a Internet, intranet, extranet usam o protocolo TCP/IP

     

    Q542640

    Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet.

     

    Acesso externo a uma rede corporativa compartilhando dados para fins específicos para realizar operações comerciais com fornecedores externos através do acesso por navegador  Web.   Tanto a Internet, intranet, extranet usam o protocolo TCP/IP

     

    Tanto a Intranet quanto a Extranet  NÃO NECESSITAM NECESSARIAMENTE DE INTERNET, mas é perfeitamente viável a utilização da Internet, dependendo do caso.

     

    ATENÇÃO:    O uso da Intranet permite que usuários em locais distantes de uma empresa se comuniquem com facilidade, necessitando-se apenas de um BROWSER

     

     

    Q409173

     

    ....................

    A ....I.... pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa.

    intranet -       internet          - intranet        - rede local

     

  • Menosprezar e negar é quase sempre erro : )

     

    Insta salientar que há equivalência de protocolos entre Internet e Intranet, portanto alternativa ERRADA.

  • negou,menosprezou e restringiu...NISHIMURA NELES

  • Gabarito Errado

     

     

     A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os
    computadores de uma empresa. A internet, por sua vez, é pública.

     

     

    Fonte: Estratégia Concursos

     

     

    Tudo posso Naquele que me fortalece!

  • Principal diferença:

     

    Internet: REDE MUNDIAL

    Intranet: REDE RESTRITA

  • GAB: E

    Na intranet usa-se os mesmo protocolos, diferenciando na questão da abrangência que é restrita.

  • Toda tecnologia da internet tem na intranet, questões que dizem que não. Gab. Errado. 

  • A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública.
  • A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública.
  • A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública.
  • A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública.
  • A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública.
  • A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública.
  • A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública.
  • A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública.
  • A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública.
  • A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública.
  • A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública.
  • A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública.
  • Minha contribuição.

    Intranet => Trata-se de uma rede dentro de uma organização que usa tecnologias e protocolos da Internet, mas está disponível somente para determinadas pessoas, como os funcionários de uma empresa.

    Abraço!!!

  • Todas intranet e internet ambas possuem as mesmas características, a diferença é que uma é privativa já a outra é liberal...

  • Minha contribuição.

    Internet

    => Rede pública

    => TCP/IP

    => Oferece diversos serviços: e-mail, redes sociais, web, chat, grupos de discussão, etc.

    => Acesso público

    Intranet

    => Rede privada

    => Faz uso da mesma tecnologia da Internet

    => TCP/IP

    => Mesmos serviços da Internet

    => Acesso restrito aos funcionários, colaboradores

    Extranet

    => Intranet estendida

    => Acesso estendido a parceiros comerciais, clientes e fornecedores

    VPN

    => Rede privada virtual

    => Permite acessar uma Intranet (rede privada), por meio da Internet (rede pública)

    => Utiliza técnicas de criptografia e tunelamento

    Abraço!!!

  • Todos os protocolos da INTERNET são usados na INTRANET

  • intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP.

    ERRADO

    O que diferencia é a restrição que a intranet tem como característica, enquanto a internet é em ambiente aberto, livre.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • Internet

    Intranet

    Extranet

    São todas iguais em funções a diferença está em QUEM a ultilizará.

  • TCE-PA 2016: Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza a transferência de dados. CERTO

    FUB 2011: Os protocolos FTP e HTTP possibilitam a transferência de arquivos do computador de uma faculdade para o computador do aluno. CERTO

    PC-DF 2013: O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP. ERRADO

    TCP e UDP são protocolos da camada de transporte. Ambos Podem ser usados

    FUB 2008: Tanto o protocolo HTTP quanto o protocolo FTP são utilizados em ambientes de Internet, mas não de intranet, porque não garantem transferência de arquivos muito grandes. ERRADO

    PF 2009: A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. CERTO

    SEJUS-ES 2009: Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio. CERTO

    CORREIOS 2011: O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle. CERTO

    A comunicação FTP utiliza uma conexão para o controle e uma (ou várias) para transferência de arquivos. A primeira conexão (chamada de conexão de controle "FTP-CONTROL") é utilizada para autenticação e comandos, já a segunda (chamada de conexão de dados "FTP-DATA"), é utilizada para a transferência de informações e arquivos em questão.

    FTP: Possui conexão através de 2 portas:

    Porta TCP 20: Dados

    Porta TCP 21: Controle/Comando

    PC-ES 2011: FTP (file transfer protocol), um protocolo de transferência de arquivos utilizado quando os usuários se conectam a determinado sítio da Internet, oferece a opção de se baixar o arquivo (download) ou de se enviar um arquivo (upload). CERTO

    DPU 2016: O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web. ERRADO

    CORREIOS 2011: A intranet é um meio utilizado, em geral, para unificar as informações de uma organização e distribuí-las de forma segura para todos os empregados. Para se acessarem essas informações, é necessário que o computador em uso tenha instalado um aplicativo para executar serviço de FTP. ERRADO

  • GABARITO: ERRADO

     

    INTERNET

     

    1. Rede pública mundial, não é muito segura, Utiliza os Protocolos TCP/IP - OSI/ISO;

    2 NÃO É GRATUITA, uma vez que os usuários deve pagar aos provedores de acesso uma taxa para o uso da internet.

     

    INTRANET 

     

    1. Rede privada, circunscrita aos limites de uma organização; 

    2. Pode ser acessada por qualquer usuário autorizado (não apenas por funcionários);

    3. Acesso com login e senha;

    4. Pode ser acessada pela Internet (configurando uma extranet);

    5. Usa os mesmos programas e protocolos da Internet;

    6. É obrigatório o uso do conjunto de protocolos TCP/IP;

    7. Não precisa estar conectada à internet para funcionar;

    8. Não é obrigatório usar firewall;

    9. Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet.

     

    EXTRANET

     

    1. Usado fora de ambientes domésticos e empresariais;

    2. Acessa por meio da Internet.(no caso de acesso por VPN - INTRANET)

     

    @MOURA_PRF 

    #FÉ NA MISSÃO 

    "NÃO BATA O SINO, UMA VEZ QUE A DOR É TEMPORÁRIA, MAS A SATISFAÇÃO DE NÃO TEM PARADO E, PRINCIPALMENTE, TER CONSEGUIDO CONQUISTA É PARA SEMPRE, ENTÃO, ENGOLHE O CHOROR E BOLA PARA FRENTE"

    "NÃO IMPORTA O MOMENTO DA SUA VIDA, SEMPRE EXISTEM MOTIVOS PARA CONTINUAR A LUTAR PELOS SEUS SONHOS E TER ESPERANÇA EM NOVOS RECOMEÇOS."

    "DESCOBRI QUE EU ERA CAPAZ DE REALIZAR QUALQUER COISA, DESDE QUE ESTIVESSE DISPOSTO A PAGAR O PREÇO".

  • Ambas utilizam os mesmos protocolos, a diferença é a abrangência privada da Intranet e a pública da Internet.

    Gabarito: ERRADO

  • ✏A Intranet utiliza os mesmos protocolos, serviços, portas e aplicativos servidores e clientes que a Internet utiliza. A principal diferença entre as duas é que a Intranet é restrita e, para se ter acesso a ela, é necessária uma autenticação do usuário (login e senha, provando que o usuário é funcionário da empresa).

  • A intranet utiliza TODOS os protocolos de internet, serviços e todas as tecnologias de internet.

    Na internet, não é possível o acesso por meio de rede local (LAN), porém a intranet, que pode ser acessada pela LAN.

  • A diferença em internet e intranet está em quem pode acessar cada uma delas. Inter: pública. Intra: privada

    As duas utilizam os mesmo protocolos e possuem as mesmas funções;

  • Gabarito: Errado

    Principais Regras de INTERNET X INTRANET X EXTRANET:

    • Internet: Pública; Bilhões de computadores conectados; Basta você contratar uma operadora (modem ADSL) para ter acesso; Constituída de protocolos; Conexão WAN.
    • Intranet: Privada; Criada para um número restrito de computadores. A ideia é fornecer serviços para um público autorizado/alvo; Possui as mesmas características que a internet, inclusive os protocolos; Ela é independente quando comparada a internet, mas hoje sabemos que é muito dificil você não usar a extranet; Conexão LAN.
    • Extranet: Acesso externo da organização, isto é, através de um login/senha ou uma rede virtual privada (VPN), você consegue ter acesso a intranet estando na sua casa, sentando e relaxando.

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português e direito constitucional. Vamos em busca da nossa aprovação juntos !!


ID
776107
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de ferramentas e aplicativos de navegação, julgue o  item   seguinte.

Considera-se que o Google Chrome seja o primeiro navegador a incorporar tradução automática no próprio navegador, sem a necessidade de plug-ins ou extensões adicionais. Ou seja, quando o idioma da página da web não corresponde às preferências de idioma definidas no navegador, ele oferece automaticamente a tradução da página da web para o seu idioma preferido.

Alternativas
Comentários
  • Assertiva CORRETA. 


    De fato, quando você acessa um site que não está no mesmo idioma daquele configurado em seu navegador, este sugere a tradução da página para o seu idioma em uma barra abaixo da barra de endereços/favoritos. 
  • Não sabia que tinha sido no chrome. Pensei que o ie versão mais nova pudesse também. 

  • Errei por achar que não seria tradução automática. O Google Chrome, até onde sei, pede confirmação para a tradução.

  • Isso seria a codificação?

  • Questão interessante, mas na hora da prova deixaria em branco por não saber que o Chrome é o precursor na tradução automática. Tomara que caia uma desta no STM.

  • O navegador Google Chrome é da empresa Google, que se tornou mundialmente conhecida pelo seu site de buscas.
    O site de buscas foi o primeiro de uma série de serviços que a Google disponibilizou para o público. Disponibilizou também o site Google tradutor, o e-mail GMail, o canal de vídeos Youtube, entre muitos outros.
    O navegador Google Chrome oferece nativamente uma série de recursos da empresa Google, como a tradução automática (Google Tradutor), integração entre dispositivos (Google Contas), pesquisa por voz no site Google, entre outros recursos exclusivos.

    Gabarito: Certo.



  • Será que realmente não precisa de plug-ins...

  • ABSURDO!!!!!

    Uso esse navegador a anos e ele NUNCA traduziu automaticamente, sempre pergunta antes

  • Certo

    O navegador Google Chrome é da empresa Google, que se tornou mundialmente conhecida pelo seu site de buscas.

    O site de buscas foi o primeiro de uma série de serviços que a Google disponibilizou para o público. Disponibilizou também o site Google tradutor, o e-mail GMail, o canal de vídeos Youtube, entre muitos outros.

    O navegador Google Chrome oferece nativamente uma série de recursos da empresa Google, como a tradução automática (Google Tradutor), integração entre dispositivos (Google Contas), pesquisa por voz no site Google, entre outros recursos exclusivos.

  • O cara ter que saber quem foi o primeiro é fogo!

  • Então o examinador conhece todos os navegadores do mundo pra saber que o Chrome foi o primeiro a implementar isso? Interessante, podemos chamá-lo de especialista em navegadores web.

    _l_

  • ahhhhhhhhhhvá!

  • Cara, que ele faz isso, sabemos. Mas saber se foi o primeiro? Putz, falta de criatividade. Questão pra deixar em branco.

  • historiador de informática kkkkk tnc

  • Errei por "em canto nenhum" eu ter ido pesquisar quais foram os primeiros navegadores que usaram tal ferramentas. Enfim, seguimos!

  • Errei a questão e fui testar; realmente, há a opção de "traduzir sempre". Se estiver marcada (configurada), ocorrerá a tradução em questão de segundos.

    Resumindo: quando o idioma da página da web não corresponde às preferências de idioma definidas no navegador, ele oferece automaticamente a tradução da página da web para o seu idioma preferido (preferido = o que usa no seu dia a dia no navegador).

    Gabarito: correto.

  • Traduz automaticamente? O navegador pergunta se vc quer traduzir a página ou não...


ID
776110
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de ferramentas e aplicativos de navegação, julgue o  item   seguinte.


O serviço discovery do Linux, também conhecido como zeroconf do KDE, é um recurso que possibilita ao usuário adicionar domínios nos quais serão pesquisados recursos compartilhados, tais como desktops e servidores de ssh, para conexão.

Alternativas
Comentários
  • Para quem não é assinante 


    Gabarito: C
  • valeu srta =D

     
  • Conhecimento compartilhado é conhecido não esquecido!

  • O serviço discovery do Linux, também conhecido como zeroconf do KDE, é um recurso que possibilita ao usuário adicionar domínios nos quais serão pesquisados recursos compartilhados, tais como desktops e servidores de ssh, para conexão. Resposta: Certo.

     

    Comentário: Zeroconf é um conjunto de técnicas que criam de forma automática uma rede IP sem necessitar de configuração ou servidores. Isto permite usuários inexperientes conectarem computadores, impressoras de rede e outros dispositivos e aguardar que o funcionamento da rede se estabeleça automaticamente.

    Fonte: https://pt.wikipedia.org/wiki/Zeroconf

  • O sistema operacional Linux possui uma série de ferramentas para o trabalho compartilhado e remoto. Servidores remotos estão disponíveis para conexão e utilização de outros usuários de Linux.
    Para encontrar estes servidores, o Linux oferece o serviço discovery, também conhecido como zeroconf no ambiente KDE.

    Gabarito: Certo.


  • O sistema operacional Linux possui uma série de ferramentas para o trabalho compartilhado e remoto. Servidores remotos estão disponíveis para conexão e utilização de outros usuários de Linux.

    Para encontrar estes servidores, o Linux oferece o serviço discovery, também conhecido como zeroconf no ambiente KDE.

  • Amigos, professor Fábiano Abreu, o melhor!


ID
776113
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias para redes locais, julgue o  próximo  item.

A comunicação utilizada pelos padrões de redes wireless IEEE 802.11a, 802.11b e 802.11g dispensa fios, dutos, placas e antenas nos computadores da rede, uma vez que os dados são transmitidos pelo ar.


Alternativas
Comentários
  • Computador sem wireless precisa de uma antena para receber o sinal.

  • Gabarito: E

     

    De fato, o Wi-fi dispensa uso de fios e dutos, mas são necessárias as placas de rede sem fio nos computadores, além de antenas para propagar o sinal (geralmente no AP).

  • Prezados,

    A tecnologia wireless até dispensa fio para interligar os hosts, mas precisa sim de antena para a propagação do sinal, placa para que o computador enxergue o sinal wireless , etc.

    Portanto a questão está errada.
  • Direto ao ponto!

    A comunicação utilizada pelos padrões de redes wireless IEEE 802.11a, 802.11b e 802.11g dispensa fios, dutos, placas e antenas nos computadores da rede, uma vez que os dados são transmitidos pelo ar

    Dispensa = fios, dutos. (CORRETO)

    Dispensa = Placas e antenas (INCORRETO)

    Obs.: Todo host (Equipamento) precisa de uma placa para conectar-se à internet.

    Ex.: Ar condicionado, geladeira... gerenciadas/conectadas pela internet. Formando a Internet das Coisas

    GABARITO: ERRADO.

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Sim... é só abrir a janela pro vento com a internet entrar

  • TRANSMITIDO PELO AR É A COVID


ID
776116
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias para redes locais, julgue o  próximo  item.

Considere duas redes ethernet com um bridge entre elas. Caso uma estação de trabalho da rede 1 deseje transmitir um pacote de dados para outra estação da mesma rede, a bridge deverá monitorar o endereço fonte e de destino desse pacote e, assim, determinar que o destino deve-se restringir ao mesmo segmento onde se originou a comunicação, fazendo broadcasting somente para aquele segmento de rede. Essa operação é conhecida como filtragem e evita tráfego desnecessário nos segmentos da outra rede.

Alternativas
Comentários
  • Como é possível isso se as pontes não separam domínios de broadcast? 


    Essa questão deixa em aberto dois casos

    1- é conhecida a interface de saída associada à estação de destino

    2 - é desconhecida tal interface


    de modo que no primeiro caso é repassado apenas para a estação de destino (unicast) e no segundo caso por broadcast para todas as interfaces conectadas à bridge (exceto de onde veio), de modo que a segunda LAN iria receber. 

    Bridges não separam domínios de broadcast. É um só!

    Alguém explica?

  • Também não entendi.

  • Está certo. 
    Os únicos dados que são permitidos atravessar uma bridge são dados destinados a endereços válidos no outro lado da ponte. Desta forma é possível utilizar uma bridge para manter um segmento da rede livre dos dados que pertencem a outro segmento.

  • Prezados,

    Vamos interpretar essa questão passo a passo.
    Temos 2 redes interconectadas por uma bridge.
    Um host da rede 1 quer transmitir um pacote para uma outra estação da mesma rede, ou seja , ainda na rede 1.
    Como a comunicação se dá na mesma rede, e a bridge não consegue fazer exatamente o mesmo trabalho do switch, ela irá ler o endereço fonte e destino, e, ao decidir não enviar o pacote para a rede 2, irá enviar o pacote para a rede 1, com broadcast somente para a rede 1.

    Portanto a questão está correta.
  • tambem nao entendi

  • to desde 1997 tentando entender kkkk

  • Filtragem é a capacidade de um comutador que determina se um quadro deve ser repassado para alguma interface ou se deve apenas ser descartado.

  • Sem condições...Deixaria em branco!

  • Rede 1

    PC A1

    PC A2

    SWITCH

    BRIDGE

    SWITCH

    Rede 2

    PC B1

    PC B2

    Na minha visão a comunicação se daria entre o Switch que liga a rede 1 sem precisar voltar na Bridge, já que é algo na rede 1.

    Coisas sem noção... melhor deixar em branco do que negativar kkk.


ID
776119
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias para redes locais, julgue o  próximo  item.

As fibras ópticas apresentam diversas vantagens em relação aos demais meios de transmissão metálicos, tais como dimensões reduzidas, imunidade a interferências eletromagnéticas e elevada capacidade de transmissão.

Alternativas
Comentários
  • Prezados,

    A dimensão afirmada no enunciado não é a largura máxima do cabo, e sim a dimensão do cabo, que é menor que um cabo cat5e . Além disso, a fibra apresenta imunidade a interferências eletromagnéticas pois as fibras são compostas de material dielétrico, e isso assegura a imunidade à pulsos eletromagnéticos. Por fim as fibras apresentam elevada capacidade de transmissão , principalmente quando comparadas aos cabos de par trançado.

    Portanto a questão está correta.
  • Para quem não entende os comentários sem o gabarito como eu e não tem acesso a resposta.

    Gaba: CERTO

  • Fibras ópticas trabalham com reflexão da luz e transmitem sinais luminosos. São imunes a interferências eletromagnéticas e ruídos, ao contrário de cabos coaxiais ou par trançado.

    qc

  • DESVANTAGEM DA FRBRA: DIFICULDADE/INCAPACIDADE PARA FAZER CURVAS

  • GABARITO CORRETO!

    .

    .

    A fibra tem a vantagem de não ser afetada por picos de voltagem, interferência eletromagnética ou quedas no fornecimento de energia. Ela também está imune à ação corrosiva de alguns elementos químicos que pairam no ar e, consequentemente, adapta-se muito bem a ambientes industriais desfavoráveis.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • Um cabo de fibra óptica é construído sobre uma estrutura de vidro ou de plástico e transmite sinais na forma

    de luz. Os cabos de fibra óptica são IMUNES À INTERFERÊNCIA ELETROMAGNÉTICA, pois não possuem malha metálica.

    GAB C

  • Por isso as fibras opticas passam pelos fios elétricos, não tem interferência eletromagnética.


ID
776122
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência a protocolo TCP/IP e serviços relacionados, julgue o  item  subsecutivo.


O SMTP restringe o corpo e não apenas o cabeçalho de todas as mensagens de correio ao simples formato ASCII de 7 bits. Essa restrição exige que os dados binários de multimídia sejam codificados em ASCII antes de serem enviados pelo SMTP e que a mensagem correspondente em ASCII seja decodificada novamente para o sistema binário depois do transporte pelo SMTP.

Alternativas
Comentários
  • Prezados,

    O SMTP transmite apenas texto, isso é uma característica do protocolo. Ao anexarmos uma imagem ou vídeo em um email , o que o cliente faz é converter esses anexos em texto ASCII e enviá-los. Entretanto a questão está um pouco desatualizada, o SMTP sim permitia apenas o formado ASCII de 7 bits, entretanto hoje em dia quase todos os servidores SMTP suportam a extensão 8BIT MIME

    Portanto a questão está correta.
  • Como de praxe, um copia e cola do velho kura

    vejamos:

    "o SMTP é uma tecnologia antiga que possui certas características arcaicas. Por exemplo, restringe o corpo (e não apenas o cabeçalho) de todas as mensagens de correio ao simples formato ASCII de 7 bits.[...] Mas, hoje, na era da multimídia, a restrição do ASCII de 7 bits é um tanto incômoda — exige que os dados binários de multimídia sejam codificados em ASCII antes de ser enviados pelo SMTP e que a mensagem correspondente em ASCII seja decodificada novamente para o sistema binário depois do transporte pelo SMTP."

    Kurose, Redes de computadores e a internet, ED 6, p. 89

  • MIME (em português: Extensões Multi-função para Mensagens de Internet) é um protocolo que foi definido com o objetivo de permitir a inclusão de dados não-ASCII via e-mail. Isto porque, o protocolo SMTP – usado para transferência de e-mails – trabalha apenas com caracteres NTV ASCII, formado por 8 bits: o bit mais significativo em zero, seguido por 7 bits ASCII. O MIME atua convertendo os dados não-ASCII inseridos pelo usuário, para dados ASCII, de forma que possam ser transmitidos pelo SMTP. No receptor é feito o processo inverso.

    Fonte: https://www.gta.ufrj.br/grad/07_2/veronica/MIME.html


ID
776125
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência a protocolo TCP/IP e serviços relacionados, julgue o  item  subsecutivo.

O roteamento na rede Internet é uma tarefa executada pelo protocolo IP (Internet protocol), o qual especifica também o formato dos pacotes que são enviados e recebidos entre os roteadores e sistemas finais.

Alternativas
Comentários
  • Origem: Wikipédia, a enciclopédia livre.

    Ir para: navegação, pesquisa

    O TCP/IP (também chamado de pilha de protocolos TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Internet, ou ainda, protocolo de interconexão).

  • Essa questão caberia recurso, ela ajuda mais quem não tem conhecimento do que quem realmente estuda. Protocolo IP nunca efetua roteamento, ele fragmenta pacotes e faz endereçamento. O roteamento (assim como o protocolo IP) é feito na camada de rede mas por protocolos específicos para isso, como: IGRP, RIP, OSPF, BGP, etc. No cabecalho IP há nenhum campo responsável pelo roteamento.
  • Prezados,

    Dentro da pilha de protocolos do TCP/IP , o IP é o protocolo responsável pelo roteamento na internet. Dentro dessa pilha de protocolos, o protocolo IP opera na camada 2 - Internet, e é responsável pelas conexões entre as redes locais, estabelecendo assim a interconexão .

    Portanto a questão está correta.
  • QUESTÃO PF 2021 - Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre roteadores e sistemas finais. CERTA

  • Questão identica PF 2021, quase 10 anos depois:

    - Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre roteadores e sistemas finais.(correta)

  • Errei a questão porque ip não realiza roteamento. Bom, acho que não errei, o gab definido que está errado. rs.


ID
776128
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência a protocolo TCP/IP e serviços relacionados, julgue  o  item   subsecutivo.

O protocolo TCP implementa uma técnica denominada janela deslizante que propicia o envio de vários segmentos de dados, encapsulados em seus próprios datagramas IP, sem necessidade de confirmação imediata, ou seja, vários segmentos são confirmados por um único acknowledgement, aumentando assim o thoughput da transmissão.

Alternativas
Comentários
  • Prezados,

    A janela deslizante é um dos mecanismos utilizados para realizar a entrega confiável e ordenada das mensagens . Ela funciona assim, o emissor ao invés de apenas mandar um frame e esperar o ACK, ele mantém uma janela de transmissão de frames enviados e ainda não confirmados, assim ele consegue mandar mais frames antes de receber o ACK. A medida que o receptor recebe os frames, ele envia para o emissor uma confirmação especificando até qual frame ele já recebeu corretamente, ou seja , varias recepções são confirmadas com 1 ACK apenas.

    Portanto a questão está correta.
  • rangel > "menosprezou tá errado"

  • "sem necessidade de confirmação imediata" pareceu-me estranho... mas acredito que a banca quis dizer que não precisa de confirmação imediata para cada pacote, pode ser para o grupo de segmentos que está sendo enviado e confirmado pelo único ACK.

  • cuidado com o comentário dos colegas! Pedreiro de Software, janela deslizante não significa (Go-Back-n).

    Janela Deslizante consiste na implementação de uma comunicação half-duplex, utilizando o caminho de ida e de volta pra transmitir dados e confirmações. Diferentemente do simplex, onde utiliza-se o "Stor-And-Wait", o Half-Duplex utiliza os dois caminhos, seja de forma ordenada ou de forma "concomitante".

    Go-Back-N é uma forma de tratar erros de recebimento.

    -------------

    vejamos o que leciona tanenbaum:

    "o uso de um protocolo do tipo stop-and-wait (isto é, o transmissor não pode enviar o fragmento k + 1 enquanto não receber a confirmação do fragmento k)." p. 192 - esse seria o de confirmação imediata, pois o "dado" fica armazenado no buffer do transmissor esperando um ACK, confirmando o recebimento e eliminando esse "dado" do buffer, dando espaço para uma nova transmissão.

    agr sobre o go-back-n:

    "o que acontecerá se um quadro em meio a um longo fluxo for danificado ou perdido? [...] Há duas estratégias básicas para lidar com erros na presença do pipelining. Em uma opção denominada go-back-n, o receptor simplesmente descarta todos os quadros subsequentes e não envia nenhuma confirmação desses quadros descartados. Essa estratégia corresponde a uma janela de recepção de tamanho 1. [...] o transmissor interromperá a transmissão e retransmitirá todos os quadros não confirmados em ordem, começando pelo quadro danificado ou perdido."

    Outro "tratamento" , o "Select Repeat", se apresenta como a segunda solução:

    "A outra estratégia geral para tratamento de erros [...] denomina-se retransmissão seletiva. Quando ela é utilizada, um quadro incorreto recebido é descartado, mas os quadros sem defeitos recebidos depois dele são aceitos e inseridos no buffer. Quando o transmissor chega ao timeout, apenas o quadro não confirmado mais antigo é retransmitido. Se esse quadro chegar corretamente, o receptor poderá entregar à camada de rede, em sequência, todos os quadros que armazenou no buffer. A estratégia de retransmissão seletiva corresponde a uma janela receptora maior que 1."

    [1] Tanenbaum, p. 200 a 220, Redes, 5ED.

    ainda que vejamos o velho tanenba se referir a "quadros", esses protocolos são os mesmos na camada de transporte. logicamente com suas devidas "adaptações".

    voltando ao enunciado:

    vimos que sim, o protocolo TCP implementa uma técnica denominada "janela deslizante", a qual torna possivel o envio de mais de um segmento independente de autorização p/ que se envie o proximo segmento constante da janela deslizante, podendo receber um unico ACK(confirmação). aumentando, logicamente, o troughput(taxa de transferencia), pois, ao passo que vc envia uma sequencia "dados", ao inves de esperar confirmações p continuar a transmissão, mais "dados" passarão pelo canal, sendo assim causando uma maior taxa de transferencia de "dados".

    ASSERTIVA CORRETA.

    -------

    vamos evitar fundar nossos comentarios em achismos, galera! VAMOS DAR NOMES AO BOIS. DÊEM A FONTE!

  • Essa é a função da janela deslizante do TCP. Janelas deslizantes (Sliding Window) o TCP envia vários pacotes em sequência ordenada, mesmo sem receber a confirmação do primeiro, aí ele aguarda a confirmação dos pacotes enviados, se o destinatário recebeu sem problema ele aumenta a quantidade de pacotes enviados em sequência (aumentando a vazão), e vai aumentando enquanto o destinatário receber e confirmar que recebeu tudo. Caso o destinatário não confirme o envio de algum pacote esse será retransmitido e se a sequência enviada pelo TCP for muito grande ele poderá diminuir a quantidade de pacotes enviados, ou seja, ele desliza para mais ou para menos a quantidade de pacotes em sequência. Certo 

    Prof. Hachid Targino

  • Que questão perfeita sobre o conceito de janelas deslizantes do TCP

  • precisa de confirmacao mas n imediata...pode enviar 1,2,3...mesmo sem a confirmacao q o 1 chegou...

    Seria isso?

    ps: tem vaga pra todo mundo...ajuda q Deus ta vendo.

  • O examinador quis gourmetizar a questão com emprego do termo throughput e acabou escrevendo errado, sem o "r" (thoughput). Além de estar ortograficamente errado, gerou uma tautologia, pois throughput significa "taxa de transmissão", ficando, pois, "taxa de transmissão da transmissão".

  • "acknowledgement" ... nunca nem vi, porém, associei o ack com as flags TCP e pelo contexto pareceu certo.

    Flags TCP:

    — urg: informações urgentes;

    — ack: confirma o recebimento de algum segmento;

    — psh: envia o dado para a camada seguintes sem precisar esperar encher o buffer;

    — rst: reinicia a conexão;

    — syn: requisita o início de uma nova conexão;

    — fin: requisita o encerramento de uma conexão. 

  • Lembro-me do meus primeiros meses como concurseiro, estudava para o TJSP, lá em 2017. O mais pesado que vinha em informática era sobre a diferença entre HTTP e HTTPS hahahhah e cá estou, anos depois, estudando para a Polícia Federal, e de fato entendendo questões como essa.

    Concurso é de fato uma escadinha, um degrau de cada vez.


ID
776131
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência a protocolo TCP/IP e serviços relacionados, julgue o  item  subsecutivo.

O http e o FTP são protocolos de transferência de arquivos e têm diversas características em comum, pois ambos utilizam o TCP com duas conexões paralelas para transferir um arquivo: uma conexão de controle e uma conexão de dados.

Alternativas
Comentários
  • Tanto o HTTP quanto o FTP são protocolos para transferência de arquivos, mas apenas o FTP utiliza duas conexões TCP paralelas para transferir os arquivos. 

     

    Para quem tiver mais interesse em saber as semelhanças e diferenças, recomendo a leitura da página: https://daniel.haxx.se/docs/ftp-vs-http.html

  • Prezados.

    O HTTP e o FTP são utilizados para trocas de arquivos, entretanto apenas o FTP usa 2 conexões paralelas, uma para controle e uma para dados (portas 20 e 21).

    Portanto a questão está errada.
  • Apenas o FTP usa duas conexões paralelas (porta 20 e 21) para transferir um arquivo.

  • GABARITO ERRADO!

    .

    .

    Os protocolos HTTP e HTTPS são stateless (sem estado), ou seja, as conexões entre cliente e servidor são finalizadas após o envio de cada requisição ou resposta.

  • Gabarito: Errado.

    Definição da banca:

    Q874727 - CESPE/ABIN/2018

    O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados. (CERTO)

  • Gabarito: errado

    O FTP usa a porta 20 (conexão full duplex, para dados) e usa a porta 21 (half duplex, para controle).

    Já o HTTP usa a porta 80.


ID
776134
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  a seguir, a respeito de segurança da informação.

O firewall do Windows tem funcionalidades apropriadas que possibilitam o bloqueio de algumas solicitações de conexão ao computador pessoal de um usuário.

Alternativas
Comentários
  • Gabarito: CORRETO

    Quando não existe nenhum firewall instalado no computador, o firewall do Windows é ativo e permite uma série de configurações.



    Fonte: ESTRATÉGIA CONCURSOS

  • Prezados,

    O firewall do windows, apesar de não ser uma ferramenta extremamente robusta, apresenta sim funcionalidades para o bloqueio de algumas solicitações de conexões ao computador do usuário.

    Portanto a questão está correta.
  • Eu quando tentava abrir o cs 1.6 na escola, mas a porta era bloqueada.


ID
776137
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  item  a seguir, a respeito de segurança da informação.


A auditoria de segurança da informação é uma atividade corretiva do ambiente informatizado que pode ser feita de forma independente, sem o apoio de uma política de segurança da informação.

Alternativas
Comentários
  • De forma independente?  "parei de ler " . Questão errada.

  • Não é independente nem realizada sem o apoio de uma política, mas é corretiva ou preventiva?

    Acredito que seja preventiva.
  • Não creio que se possa fazer essa distinção entre auditoria corretiva ou preventiva. As AÇÕES tomadas (com os resultados de uma Auditoria) é que podem ser: Ações Corretivas (corrigir uma não conformidade) ou Ações Preventivas (uma recomendação por exemplo).


    Ações Corretivas - evitar repetição

    Ações Preventivas - evitar ocorrência (1ª vez)

  • Prezados,

    Primeiro que a auditoria não é uma atividade corretiva, e sim preventiva ou de análise. Com a auditoria podemos identificar as vulnerabilidades atuais e identificar formas de mitigação. Não obstante, a auditoria pode ser sim independente, mas ela tem que ser feita de acordo com alguma política, até porque o objetivo da auditoria é verificar se o que foi encontrado está em concordância com o esperado, que no que tange segurança da informação normalmente é definido numa política de segurança da informação.

    Portanto a questão está errada.

ID
776140
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  a seguir, a respeito de segurança da informação.

Os logs de firewall são recursos que podem ser usados para se realizar auditorias de segurança da informação, uma vez que as requisições dos usuários ficam armazenadas em tabelas de registros de acesso.

Alternativas
Comentários
  • Prezados,

    O log do firewall é uma ferramenta poderosa para a geração de trilhas de auditoria. Após algum evento, os logs podem ser consultados para ver qual foi a forma de operação utilizada.

    Portanto a questão está correta.
  • GABARITO CORRETO!

    No processo de filtragem do tráfego da Internet, todos os firewalls têm algum tipo de recurso de log que documenta como o firewall lidou com vários tipos de tráfego. Esses registros podem fornecer informações valiosas, como endereços IP de origem e destino, números de porta e protocolos. Também é possível usar o arquivo de log do Firewall do Windows para monitorar conexões TCP e UDP e pacotes bloqueados pelo firewall.

  • CORRETO

    Você pode monitorar o Firewall do Azure usando os logs de firewall. Você também pode usar os logs de atividades para auditar operações nos recursos do Firewall do Azure.

    2.1. O que são logs?

    Os logs são registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por sistemas de detecção de intrusão.

     Que tipo de atividade pode ocasionar a geração de um log?

    Os firewalls, dependendo de como foram configurados, podem gerar logs quando alguém tenta acessar um computador e este acesso é barrado pelo firewall. Sempre que um firewall gera um log informando que um determinado acesso foi barrado, isto pode ser considerado uma tentativa de invasão, mas também pode ser um falso positivo (vide seção 2.4).

    Já os sistemas de detecção de intrusão podem gerar logs tanto para casos de tentativa de invasão, quanto para casos em que um ataque teve sucesso. Apenas uma análise detalhada pode dizer se uma atividade detectada por um IDS foi um ataque com sucesso. Assim como os firewalls, os sistemas de detecção de intrusão também podem gerar falsos positivos.

    Que tipo de informação está presente em um log?

    Os logs relativos a ataques recebidos pela rede, em geral, possuem as seguintes informações:

    Data e horário em que ocorreu uma determinada atividade;

    Endereço IP3 de origem da atividade;

    Portas envolvidas;

    Dependendo do grau de refinamento da ferramenta que gerou o log ele também pode conter informações como:

    O time zone4 do horário do log;

    Protocolo utilizado (TCP, UDP, ICMP, etc).

    Os dados completos que foram enviados para o computador ou rede.

    Fontes :

    https://sac.uol.com.br/info/cartilha/incidentes/sec2.jhtm

    https://docs.microsoft.com/pt-br/azure/firewall/logs-and-metrics


ID
776143
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  a seguir, a respeito de segurança da informação.

Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes do protocolo IP.

Alternativas
Comentários
  • Que texto horrível do CESPE: "Os filtros de pacotes são firewall".


    Filtragem de pacotes é uma classificação de tipos de firewall. E além disso não se limitam somente a camada de rede (IP), mas também a camada de transporte (TCP/UDP).


  • Prezados,

    Os firewalls filtros de pacote atuam na camada de rede e filtram (ou liberam) a passagem de pacotes de maneira seletiva, analisando o cabeçalho do pacote IP. Os firewalls de gateways de aplicação já inspecionam os dados da camada de aplicação.

    Portanto a questão está correta.
  • A literatura apresenta três tipos de firewall:

    1) Filtro de pacotes (stateless)

    2) Estado de sessão (statefull)

    3) Proxy ou gateway  de aplicação.

    Os dois primeiros atuam na camada de rede (endereço de origem ou destino, por exemplo) e de transporte (porta origem ou destino, por exemplo) do modelo TCP/IP.

    Por outro lado, um firewall do tipo proxy ou gateway de aplicação tem a capacidade de verificar comandos presentes na camada de aplicação do modelo TCP/IP e até mesmo realizar controle de conteúdo das aplicações.

    Portanto, Item CORRETO.

  • CONFORME FOROUZAN: Um firewall pode ser usado como um filtro de pacotes. E pode encaminhar ou bloquear pacotes com base nas informações contidas em cabeçalhos da camada de rede ou de transporte: endereços IP de origem e de destino, endereços de porta de origem e de destino e o tipo de protocolo (TCP ou UDP). Um firewall de filtragem de pacotes é um roteador que usa uma tabela de filtragem para decidir quais pacotes devem ser descartados (não encaminhados).

  • Essa redação ficou tão ruim que deu um medinho

  • Lembrar:"Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes do protocolo IP"(certo)

  • Essa é a redação de questão mais bizarra que já vi até agora


ID
776146
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  item  a seguir, a respeito de segurança da informação.


A criptografia assimétrica (como as que utilizam algoritmo DES), ao mesmo tempo em que descriptografa mensagens enviadas em redes, usa apenas uma chave para criptografar.

Alternativas
Comentários
  • A criptografia Assimétrica utiliza o RSA e não o DES. O DES é utilizado para chave simétrica.

  • A criptografia assimétrica (como as que utilizam algoritmo DES) - ERRADO. DES = simétrico. - , ao mesmo tempo em que descriptografa mensagens enviadas em redes - CORRETO -, usa apenas uma chave para criptografar - ERRADO. Algoritmos Assimétricos utilizam duas chaves: Publica e Privada.

  • Prezados,

    É a criptografia simétrica que é utilizada no DES, e que usa apenas uma chave para criptografar. 

    Portanto a questão está errada.
  • DES - DATA ENCRYPTION STANDARD

     

    -DES é SIMÉTRICO.
    -DES é tipo de cifra em BLOCO.
    -Tamanho do bloco de 64 bits.
    -Tamanho realmente utilizado é de 56 bits.
    -Os 8 bits restantes são usados p checar a paridade e depois são descartados.
    -DES sozinho não é um meio seguro de criptografia, deve ser utilizado em um modo de operação.
    -Para aumentar a segurança do DES, pode ser usado o TDES (DES TRIPLO), no qual junta a MENSAGEM + CHAVE que resulta nessa nova criptografia um pouco mais segura.
    -TDES (DES TRIPLO): tem a grande desvantagem de solicitar mais recursos para a codificação e a descodificação.
    -DES foi quebrada pela primeira vez em 1997, em um desafio, fo quebrada por FORÇA BRUTA.

     

    Fonte: minhas anotações
     

  • Gabarito Errado

    O DES é simétrico.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • DES: SIMÉTRICO (1 CHAVE) RSA: ASSIMÉTRICO (2 CHAVES)
  • assimétrica: par de chaves


ID
776149
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  item  a seguir, a respeito de segurança da informação.


O bloqueio seguro a uma rede restrita de uma empresa poderá ser efetuado por meio de uma DMZ. Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall do tipo Proxy.

Alternativas
Comentários
  • " SUFICIENTE " ... xau

  • Prezados,

    Uma DMZ é uma área intermediária entre a rede interna e a rede externa. Para criar uma DMZ precisamos necessariamente de 2 (ou mais redes), uma rede DMZ e uma rede interna. Então para implementar a DMZ, além do firewall, precisaríamos de 1 firewall com 2 subredes, ou 2 firewall distintos. Então teríamos que ter, minimament , além do firewall, 1 roteador ou switch com vlan.

    Portanto a questão está errada.

  • O erro está na afirmação: "Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall do tipo Proxy."

    O simples fato de se configurar um Firewall Proxy não significa que será implantada uma DMZ, existem outras configurações necessárias para esta implantação, como as permissões de acesso, as tabelas de roteamento, encaminhamentos IPs...

    ;)

  • Proxy do tipo Screened subnet.

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    O bloqueio seguro a uma rede (Ambiente) restrito de uma empresa poderá ser efetuado por meio de uma DMZ. Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall (com 2 portas) do tipo Proxy.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Gabarito: E

    + inseguro, vulnerável:

    --------------------------DMZ

    -----------------------------|

    Rede interna ------ Firewall ------- internet

    + seguro, - vulnerável:

    ------------------------------------DMZ

    ----------------------------------------|

    Rede interna ----- {firewall} ------ {1º firewall} ----- Rede externa

  • Autor: Leandro Rangel, Auditor Federal de Controle Externo do TCU. Ex Auditor da CGU., de Noções de Informática, Arquitetura de Computadores, Sistemas Operacionais, Redes de Computadores, Banco de Dados, Segurança da Informação, Algoritmos e Estrutura de Dados, Governança de TI, Engenharia de Software, Programação, Sistemas de Informação, Eletrônica, Arquitetura de Software

    Prezados,

    Uma DMZ é uma área intermediária entre a rede interna e a rede externa. Para criar uma DMZ precisamos necessariamente de 2 (ou mais redes), uma rede DMZ e uma rede interna. Então para implementar a DMZ, além do firewall, precisaríamos de 1 firewall com 2 subredes, ou 2 firewall distintos. Então teríamos que ter, minimament , além do firewall, 1 roteador ou switch com vlan.

  • DMZ

    • é uma terceira camada de rede (sub-rede)
    • utilizada para proteção do ambiente interno
    • necessário firewall de ponta a ponta
    • criptografa os dados
    • funciona como um intermediário
    • indicado, principalmente, para empresas com uso de intranet e internet
    • deve ser colocado da seguinte forma:

    internet >>> firewall >>> dmz >>> firewall >>> rede interna

  • Pelo fato de existirem 2 sub-redes (uma interna e outra "intermediária", isso é, uma DMZ"), seriam necessários dois firewalls ou um firewall com duas portas.


ID
776152
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação à programação orientada a objetos (POO), julgue o  item  subsequente.


O uso de objetos em POO facilita o desenvolvimento de software, pois os objetos são divididos em propriedades e métodos, que representam, respectivamente, suas características e funções.

Alternativas
Comentários
  • Prezados,

    Essa questão está redondinha. O uso de POO facilita o desenvolvimento de software, principalmente se comparamos a POO com o que veio antes dela, a programação estruturada. Com a POO ganhamos muitas facilidades, principalmente o reuso.
    Os objetos por sua vez são divididos sim em propriedades (atributos) e métodos, que representam as características e funções/funcionalidades. 

    Portanto a questão está correta.
  • Gabarito Certo

    Programação Orientada a Objetos (também conhecida pela sua sigla POO) é um modelo de análise, projeto e programação de software baseado na composição e interação entre diversas unidades chamadas de 'objetos'.[1] A POO é um dos 4 principais paradigmas de programação (as outras são programação imperativa, funcional e lógica). Os objetos são operados com o conceito de 'this' (isso) ou 'self' (si), de forma que seus métodos (muitas vezes) modifiquem os dados da própria instância. Os programas são arquitetados através de objetos que interagem entre si. Dentre as várias abordagens da POO, as baseadas em classes são as mais comuns: objetos são instâncias de classes, o que em geral também define o tipo do objeto. Cada classe determina o comportamento (definido nos métodos) e estados possíveis (atributos) de seus objetos, assim como o relacionamento com outros objetos.[2] A alternativa mais usual ao uso de classes é o uso de protótipos. Neste caso, objetos são copias de outros objetos, não instâncias de classes. Javascript e Lua são exemplos de linguagens cuja POO é realizada por protótipos. A diferença prática mais evidente é que na POO baseada em protótipos apenas a herança simples é implementada pela cópia do objeto. Assim, na POO, implementa-se um conjunto de classes passíveis de serem instanciadas como objetos, e.g. Python e C++ (ou objetos protótipos que são copiados e alterados, e.g. JavaScript e VimL).

    Em alguns contextos, o termo modelagem orientada ao objeto (MOO) é preferível ao termo POO. De fato, o paradigma "orientado ao objeto" tem origem nos estudos da cognição e influenciou a inteligência artificial e a linguística, dada a relevância para a abstração de conceitos do mundo real. A MOO é considerada a melhor estratégia para diminuir o "gap semântico" (o hiato entre o mundo real e a representação dele), e facilita a comunicação das partes interessadas no modelo ou software (e.g. o modelador e o usuário final) na medida em que conceitos, terminologia, símbolos, grafismo e estratégias, são, potencialmente, mais óbvios, intuitivos, naturais e exatos.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
776155
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação à programação orientada a objetos (POO), julgue o item  subsequente.


As operações realizadas no método de POO representam o comportamento de um objeto.

Alternativas
Comentários
  • Prezados,

    Um objeto é dividido em atributos e métodos. Os atributos representam as características do objeto enquanto os métodos representam o comportamento deles.

    Portanto a questão está correta.
  • Gabarito Certo

    Uma classe é uma estrutura que abstrai um conjunto de objetos com características similares. Uma classe define o comportamento de seus objetos - através de métodos - e os estados possíveis destes objetos - através de atributos.

    Em outras palavras, uma classe descreve os serviços oferecidos por seus objetos e quais informações eles podem armazenar.

    Classes não são diretamente suportadas em todas as linguagens, e são necessárias para que uma linguagem seja orientada a objetos.

    Uma classe representa um conjunto de objetos com características afins. Uma classe define o comportamento dos objetos através de seus métodos, e quais estados ele é capaz de manter através de seus atributos.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
776158
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação à programação orientada a objetos (POO), julgue o item  subsequente.


Na POO, o agrupamento dos objetos em uma classe ocorre quando eles possuírem as mesmas operações e atributos.

Alternativas
Comentários
  • abstração?

  • Correto. É a mesma semântica

    Fonte : Provas de TI - POO Banca CESPE em Exercícios - Professor Rogério Araújo
  • Prezados,

    O comando da questão é meio confuso, mas não deixa de ser verdade. Uma classe na verdade é a "forma" na qual os objetos são construídos (instanciados) . Dessa forma, se vários objetos possuem as mesmas operações e atributos, eles vêm da mesma classe. Foi isso que o comando da questão quis dizer. 

    Portanto a questão está correta.
  • O agrupamento de objetos ocorre quando necessitamos generalizar os atributos que classes similares possam possuir. Usando algum tipo de agrupamento esteremos reutilizando código quando utilizados nas instâncias mais inferiores. O agrupamento é um mecanismo da Herança entre objetos, que, estes herdam funcionalidades de uma classe Pai (ou classe superior) que tem em comum métodos; operações e atributos definidos apenas numa classe superior (dai se utiliza a palavra SUPER na herança entre objetos) definida.


ID
776161
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação à programação orientada a objetos (POO), julgue o item  subsequente.

O polimorfismo ocorre quando há compartilhamento de classes pelas subclasses e, consequentemente, o aproveitamento dos seus respectivos atributos e métodos.

Alternativas
Comentários
  • O polimorfismo (INCORRETO: o conceito correto seria o de herança) ocorre quando há compartilhamento de classes pelas subclasses e, consequentemente, o aproveitamento dos seus respectivos atributos e métodos.

  • errado - polimorfismo é assumir varios comportamentos de acordo com o contexto. Polimorfismo pode ter 4 tipos:

    a- de inclusao - facilita a inclusao de novos comportamentos.

    b- parametrico. uso da classe generics do java para generalizar uma variavel, metodo ou classe para maior flexibilidade.

    c- overriding - sobrescrita de metodos. 

    d- overloading- metodos com mesmo nome mas returns e parametros diferentes

  • Prezados,

    Aproveitamento dos atributos e métodos ocorre na herança. No polimorfismo o que temos é o mesmo método com diferentes comportamentos.

    Portanto a questão está errada.
  • Gabarito Errado

    Esse conceito é de Herança.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
776164
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação à programação orientada a objetos (POO), julgue o item  subsequente.


Quando o fluxo normal da execução de um programa de computador é alterado, o tratamento de exceção será realizado como forma de lidar com as alterações que ocorrerem.

Alternativas
Comentários
  • Prezados,

    É exatamente isso. O tratamento de exceções ocorre para tratar algo que aconteceu fora do esperado, fora do fluxo normal de execução.

    Portanto a questão está correta.

ID
776167
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Programação
Assuntos

No que se refere a linguagens e tecnologias de programação, julgue o  item  que se segue.

 
O IDE Eclipse é um dos ambientes da linguagem Java preferidos por programadores para o desenvolvimento de programas em qualquer sistema operacional.

Alternativas
Comentários
  • O Eclipse é multiplataforma, ou seja, tem versões para vários sistemas operacionais como Linux (o que eu uso e prefiro), Windows e Mac. Funciona exatamente da mesma forma em cada um deles.

  • Acho que a palavra "qualquer" deveria tornar a questão errada.

    Se a pergunta se refere aos sistemas onde podemos rodar o ambiente eclipse, acho que ele se limita a windows/linux/mac.

    Se a pergunta se refere aos sistemas para os quais podemos criar programas java, dai, também duvido que tenhamos suporte para sistemas operacionais velhos ou obscuros, afinal, alguns sequer possuem JVM, e, ainda assim, são sistemas operacionais.

  • Que questão subjetiva! eitaa

  • Prezados,

    Essa questão não tem lastro na bibliografia, mas é verdade, a IDE Eclipse é um dos ambientes java preferidos.

    Portanto a questão está correta.



ID
776170
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Programação
Assuntos

No que se refere a linguagens e tecnologias de programação, julgue o  item  que se segue.

A tecnologia J2EE — Java 2 Plataform Enterprise Edition por meio do JSP (JavaServerPages) — enfatiza a utilização de componentes Java reutilizados.

Alternativas
Comentários
  • CERTO


    JSP permite desenvolver modulos reutilizaveis, chamados de acoes personalizadas (custom actions). Uma custom action e invocada usando uma tag personalizada (custom tag) em uma pagina JSP. Uma Tag Library e uma colecao de custom tags.

    http://www.ebah.com.br/content/ABAAAe5M0AB/curso-jsp?part=3


  • Prezados,

    A JEE é uma biblioteca de componentes enterprise, cujo foco é justamente a reutilização desses componentes .

    Portanto a questão está correta.


ID
776173
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Programação
Assuntos

Com relação à programação orientada a objetos (POO), julgue o item  subsequente.

No AJAX, utilizando-se a opção de atualização (refresh), disponível no menu do browser, a página pode ser atualizada com mais dinamicidade.

Alternativas
Comentários
  • No AJAX, utilizando-se a opção de atualização (refresh), disponível no menu do browser, a página pode ser atualizada com mais dinamicidade. (INCORRETO: O AJAX está relacionado com a troca de mensagens assíncronas entre o cliente e o servidor, sem a necessidade de reenvio de solicitações das informações, ou seja, "não precisa ficar atualizando a página para funcionar".)

  • Prezados,

    É justamente o contrário , a tecnologia AJAX permite que apenas parte da página seja atualizada, sendo portanto mais rápida. Ao usarmos o botão de refresh do navegador, toda a página será atualizada, o que vai ser menos dinámico que atualizar apenas parte da página.

    Portanto a questão está errada.



ID
776176
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação à programação orientada a objetos (POO), julgue o item  subsequente.


Em Web services, o XML é utilizado para a comunicação entre as aplicações por meio de APIs (programa de aplicação de interface).

Alternativas
Comentários
  • Em Web services, o XML é utilizado para a comunicação entre as aplicações por meio de APIs (programa de aplicação de interface). (CORRETO: normalmente o XML é a linguagem de marcação utilizada no SOAP (Simple Object Access protocol) para fazer a comunicação entre as APIs. A utilização de XML denota um WebService do tipo REST. WS do tipo RestFul não necessitam do XML (SOAP e WSDL) para suportar as suas interfaces)

  • Prezados,

    Em webservices temos a troca de um arquivo XML realizado por meio de uma interface previamente combinada, é exatamente assim que funciona no SOAP. 

    Portanto a questão está correta.


  • CERTO

    • Tanto API quanto JSON, ambas são utilizadas na comunicação entre as aplicações que usam a API

ID
776179
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a testes funcionais e testes de unidades, julgue o  próximo  item.


No teste funcional, dá-se enfoque ao real atendimento de requisitos funcionais e não funcionais, considerando-se, nesse momento, o funcionamento do sistema, e não o ponto de vista do usuário.

Alternativas
Comentários
  • Como assim sem o ponto de vista do usuário?
     Se é ele que usará o sistema?

     

    Questão "Erradona"!

  • Anyone?

  • Prezados,

    O teste funcional é um teste conduzido para demonstrar a operacionalidade das funções que foram especificadas. O teste funcional (também chamado de caixa preta) é realizado olhando-se o software apenas através de suas interfaces, portanto testando sua funcionalidade. 
    Via de regra o teste funcional não testa requisitos não funcionais, como tempo de resposta de determinada consulta, e o teste funcional leva em consideração sim o ponto de vista do usuário.

    Portanto a questão está errada.

ID
776182
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a testes funcionais e testes de unidades, julgue o  próximo  item.


Testes simples, como os realizados em projetos de pequeno porte, não necessitam de planos de teste de sistema, pois não envolvem grandes massas de dados.

Alternativas
Comentários
  • Todo testes de software de ter planejamento de testes afim de estimar os cenários abordados, quantidade de recursos alocada e tempo de execução, entre outros itens.

  • Prezados,

    Afirmar que não é necessário um plano de testes simplesmente pelo fato do projeto ser de pequeno porte não está certo. A decisão de fazer ou não planos de testes depende da equipe, do contexto, e se o desenvolvimento adota metodologias ágeis, não apenas pelo tamanho do projeto.

    Portanto a questão está errada.
  • Prezados,

    Afirmar que não é necessário um plano de testes simplesmente pelo fato do projeto ser de pequeno porte não está certo. A decisão de fazer ou não planos de testes depende da equipe, do contexto, se o desenvolvimento adota metodologias ágeis, não apenas pelo tamanho do projeto.

    Portanto a questão está errada.


ID
776185
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a testes funcionais e testes de unidades, julgue o  próximo  item.


O teste de software permite verificar se o sistema está funcionando de acordo com os requisitos definidos, mas não visa garantir que as expectativas do cliente serão atendidas.

Alternativas
Comentários
  • O teste de software permite verificar se o sistema está funcionando de acordo com os requisitos definidos, mas não visa garantir que as expectativas do cliente serão atendidas. (INCORRETO: O teste de software abrange os testes de aceitação com usuários e também a validação com os clientes, logo visa garantir que as expectativas dos clientes sejam atendidas)

  • Prezados,

    A questão fala de teste de software em geral. Eles permitem verificar se o sistema está funcionando de acordo com os requisitos definidos, como no teste funcional, e também visa garantir que as expectativas do cliente estão sendo atendidas, como no teste de aceitação.

    Portanto a questão está errada.

ID
776188
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a testes funcionais e testes de unidades, julgue o  próximo  item.


Nos testes de unidade, para se verificar o correto funcionamento dos componentes do sistema, cada um desses componentes é testado de forma independente.

Alternativas
Comentários
  • Prezados,

    O teste de unidade é a verificação de um componente de software, através de um teste, desenvolvido a partir da especificação das funções previstas para o componente, em que o teste é feito exclusivamente para essa unidade, que é testada de forma independente de outras unidades.

    Portanto a questão está correta.

ID
776191
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a testes funcionais e testes de unidades, julgue o  próximo  item.


A busca de erros resultantes das interações não previstas entre componentes de um sistema constitui objetivo dos testes de sistema ou testes funcionais.

Alternativas
Comentários
  • A busca de erros resultantes das interações não previstas entre componentes de um sistema constitui objetivo dos testes de sistema ou testes funcionais. (CORRETO: os testes de sistema ou funcionais (caixa-preta) abrangem todos os níveis de testes: teste unitário, teste de integração, teste de sistema e teste de aceitação - logo, a busca de erros resultantes de interações não previstas constitui objetivos desses testes).

  • Prezados,

    O teste funcional é um teste conduzido para demonstrar a operacionalidade das funções que foram especificadas. O teste funcional (também chamado de caixa preta) é realizado olhando-se o software apenas através de suas interfaces, portanto testando sua funcionalidade. 
    O teste de sistema por sua vez é o processo de testar um sistema integrado de hardware ou software para verificar se o sistema satisfaz seus requisitos especificados.

    A questão soa como errada ao dizer que testes de sistema e testes funcionais são sinônimos, mas o que eu acredito que o examinador quis falar é que os 2 testes buscam identificar erros de interações (uso/comunicação) não previstos entre componentes do sistema, o que seria verdade.

    Portanto a questão está correta.

ID
776194
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de DML e DDL, julgue o   item  subsecutivo.


A DDL externa é utilizada para especificar o nível externo de um banco de dados, utilizando-se, para tanto, a sublinguagem de dados do usuário.

Alternativas
Comentários
  • "Cada visão externa é definida por meio de um esquema externo, que consiste, basicamente, em definições para cada um dos vários tipos de registro externo naquela visão externa. O esquema externo é descrito usando-se a parte DDL da sublinguagem de dados do usuário. "


    https://www.passeidireto.com/arquivo/965882/bancos-de-dados-relacionais/6
  • Prezados,

    Apesar de não soar tão bem, essa questão que fala de "DDL externa" foi extraída do livro do Date.

    Como vemos na página 33 e 36  do livro Introdução a sistemas de bancos de dados, cada visão externa é definida por meio de um esquema externo, o qual consiste basicamente em definições de cada um dos diversos tipos de registros externos naquela visão externa. O DBA por sua vez tem como tarefa, a fim de garantir que os dados de que os usuários necessitarão, estarão disponíveis, escrever os esquemas externos necessários usando uma DDL externa.  

    Portanto a questão está correta.
  • DDL interna = especifica tipos registros, índices, campos

    DDL externa = especifica visões sobre o nível interno

  • tenso... a cespe fica cobrando questões que APENAS estão no livro do Date sendo que deveria cobrar coisas em COMUM com o Navathe e Silbershatz porque nem todo mundo é obrigado a comprar o livro do Date

    #desabafo


ID
776197
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de DML e DDL, julgue o   item  subsecutivo.


A DDL admite o processamento ou a manipulação de objetos dos bancos de dados.

Alternativas
Comentários
  • A princípio não, a linguagem que admite o processamento ou a manipulação de objetos dos bancos de dados é a DML.

     

    Tipos de linguagens

     

    DML - Data Manipulation Language (select, insert, update, delete)
    Pode ser procedural, que especifica como os dados devem ser obtidos do banco; pode também ser declarativa (não procedural), em que os usuários não necessitam especificar o caminho de acesso, isto é, como os dados serão obtidos. O padrão SQL é não procedural.

    DDL - Data Definition Language (create, drop, alter)

    DCL - Data Control Language (alter password, grant, revoke...)

    DTL - Data Transaction Language (begin work, commit, rollback)

    DQL - Data Query Language (select)

  • Ora o termo "objetos do banco de dados" se refere a tabelas, atributos, ora a dados. =x

  • DDL - criam, modificar e excluir objetos de banco de dados. CREATE, ALTER, DROP

    Acho q o problema da questão é o termo processamento....

  • Prezados,

    A DDL tem por principal objetivo definir as estruturas do banco de dados. A manipulação ou processamento desses é feita pela DML.

    Portanto a questão está errada.
  • O Problema em si é que DDL(Data Definition Language) não realiza a manipulação dos dados!

    Outro porém é que se trata de Banco de Dados Orientado a Objetos, sendo assim, é bom lembrar:

    A ODMG é a responsável pela definição dos padrões dos bancos orientados a objetos, assim como pela definição do modelo de objeto. Entretanto, as implementações variam entre os distribuidores. Outras propostas de padrão da ODMG que ainda não atingiram um grau significativo de aceitação são a ODL (Object Definition Language) e a OML (Object Manipulation Language).

    Fonte:http://www.dominiopublico.gov.br/download/texto/ea000253.pdf


ID
776200
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de DML e DDL, julgue o   item  subsecutivo.


A DML é a única linguagem que possui recursos para especificação de restrições de segurança ou de integridade.

Alternativas
Comentários
  • Errado


     DDL possui comandos para a especificação de restrições de integridade e segurança.

  • O correto é DCL

  • Prezados,

    Restrição de integridade, como PK ,FK , unique, podem ser definidas pela DDL.
    Não obstante, existe também a DCL que especifica restrições no banco de dados.

    Portanto a questão está errada.

ID
776203
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de DML e DDL, julgue o   item  subsecutivo.


O esquema interno de um banco de dados, que identifica os tipos de registros, índices, campos etc., é descrito por meio de uma DDL conceitual.

Alternativas
Comentários
  •  

    O esquema interno é descrito através da DDL interna.

    https://www.marilia.unesp.br/Home/Instituicao/Docentes/EdbertoFerneda/BD%20-%20Aspectos%20Basicos.pdf

  • Prezados,

    Essa questão foi extraída do livro do Date, páginas 33 a 36. A descrição do esquema interno é feito pela DDL interna.

    Portanto a questão está errada.
  • ERRADO: Isso é a DDL interna.

  • A descrição do esquema interno é feito pela DDL interna.

  • A descrição do esquema interno é feito pela DDL interna.

  • matéria do c@0 pqp..nao tem fim

  • pegadinha lazaaaaaaaaaaarenta !


ID
776206
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a bancos de dados, julgue o  item  seguinte.


Em um banco de dados, a ocorrência de campos armazenados e relacionados entre si caracteriza instância de registro armazenado.

Alternativas
Comentários
  • Registro = tupla = instância --> possuem atributos relacionados (colunas)

  • Prezados,

    Essa questão foi extraída do livro do Date, Introdução a sistemas de bancos de dados, página 20. Vejamos :

    Uma ocorrência (ou instância) de registro armazenado consiste em um grupo de ocorrências de campos armazenados relacionados entre sí.

    Portanto a questão está correta.
  • Instância: Conjunto de dados armazenados em um banco de dados em um determinado instante de tempo.

  • Gaba: CERTO

    Comentários:

    Esquema: Descrição da Estrutura de um banco de dados de acordo com um determinado modelo de dados.

    VS

    Instância: Conjunto de dados armazenados em um banco de dados em um determinado instante de tempo.


ID
776209
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a bancos de dados, julgue o  item  seguinte.

SQL é uma linguagem de consulta de alto nível, por meio da qual são especificados programas de aplicações que utilizam transações formadas pelas operações de banco de dados.

Alternativas
Comentários
  • Prezados,

    Segundo Date, Introdução a sistemas de bancos de dados, página 9, vemos :

    SQL é um exemplo típico de uma linguagem de consulta de banco de dados (a propósito, observe que o termo linguagem de consulta, embora comum, na realidade é mal utilizado já que o verbo consultar sugere apenas busca, enquanto as linguagens de consulta normalmente oferecem também operações de atualizações e outras). A maior parte dos sistemas também oferece outras interfaces internas, em que os usuários finais não emitem requisições específicas ao banco de dados, como SELECT e INSERT, mas operam, por exemplo, escolhendo itens de um menu ou preenchendo caixas em um formulário. 

    Portanto a questão está correta.

ID
776212
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a bancos de dados, julgue o  item  seguinte.


No modelo hierárquico de banco de dados, cada hierarquia é apresentada com um único registro relacionado e sua linguagem padrão é o XML.

Alternativas
Comentários
  • Prezados,

    Em um modelo hierárquico, o banco de dados é representado como uma árvore, e a linguagem padrão não é o XML. O modelo hierárquico é um conceito que pode ser implementado de inúmeras formas.

    Portanto a questão está errada.
  • errado.

    Em um modelo hierárquico a representação do banco de dados é feita como uma árvore. A linguagem padrão não é o XML. Este modelo foi definido porque muitos objetos do mundo real podem ser organizados hierarquicamente.

  • No modelo hieraquico, as informaçoes são relacionadas diretamente entre si como ramificações de uma árvore.

     

    Fernando Nishimura

  • No modelo hierárquico, a hierarquia é representada por vários registros relacionados, partindo de uma raiz que não contem dados. Esse modelo não possui uma linguagem compreensiva padrão, como é a linguagem SQL para os bancos de dados relacionais.

    Gabarito: E


ID
776215
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a bancos de dados, julgue o  item  seguinte.


Denomina-se registro a menor unidade de dados armazenados.

Alternativas
Comentários
  • Cada linha formada por uma lista ordenada de colunas representa um registro, ou tupla

  • Prezados,

    Item de dado na verdade é a menor unidade de dados armazenados, enquanto registro é um grupo de item de dados.

    Portanto a questão está errada.
  • Tão fácil que deu ate medo de responder .

  • "Campo é a menor unidade destinada ao armazenamento de valores existentes em um arquivo ou tabela de um banco de dados."


    Fonte: http://docente.ifrn.edu.br/abrahaolopes/semestre-2013.1/3.2411.1v-prog-bd/conceitos-bd

  • A menor unidade de dados armazenada é o atributo.

  • Cada coluna é denominada campo, que é a menor unidade de informação existente em um banco de dados. Uma linha que contém um conjunto de campos é denominada registro, devendo haver dados em cada um dos campos. Um conjunto de campos e registros é denominado de tabela.

  • Item de dado na verdade é a menor unidade de dados armazenados, enquanto registro é um grupo de item de dados.

    Portanto a questão está errada

  • Meu adendo:

    SINONIMOS:

    -Tabelas / Entidades / Relação

    -Colunas / Atributos / Campos

    -Linhas / Registros / Tuplas 

    -

    -

    GAB: ERRADO;

  • Não seja um Richard!

  • ERRADO

    COMPLEMENTANDO..

    Conceito de Campos = Conjunto de caracteres que representam uma informação. Em um registro, são os atributos da. entidade tratada no registro. Ex.: nome do cliente, código do cliente;

    Conceito de Registro = Conjunto de campos relacionados entre si, tratados como um unidade. Todos os registros de um mesmo arquivo têm os mesmos campos. Ex.: Registro de dados cadastrais de um cliente;

    Conceito de Arquivo = Conjunto de registros, podendo ou não ser sequencial. Ex.: Arquivo de dados cadastrais de um cliente;

    Com base nesses conceitos básicos, pode-se concluir que um arquivo de dados, por ser um conjunto de registro, que é um conjunto de campos, contém registros com seus campos.

  • ÁTOMO = ATRIBUTO

    A menor = A menor

    parte da = parte dos

    matéria = dados

  • ERRADO

    Cada coluna (Atributos) é denominada campo, que é a menor unidade de informação existente em um banco de dados.

    Uma linha (tupla) que contém um conjunto de campos é denominada registro, devendo haver dados em cada um dos campos.

    Um conjunto de campos e registros é denominado de tabela.

  • Campo é a menor unidade destinada ao armazenamento de valores existentes em um arquivo ou tabela de um banco de dados.

    ATOMICIDADE: Menor unidade no banco de dados, indivisível.

    TUPLA: Linha/Registro, representa os dados requeridos por uma determinada ocorrência de entidade.

    Ex: uma célula do Excel seria um campo e o dado colocado nele seria um dado atômico.

    O Excel não é o software adequado para criação de um banco de dados, mas o exemplo acima vale para ter uma noção boa do tema, tendo em vista que muitas pessoas utilizam o Excel.


ID
776218
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a bancos de dados, julgue o  item  seguinte.


O registro armazenado é uma coleção de todas as ocorrências que existem em um único tipo de arquivo armazenado.

Alternativas
Comentários
  • Prezados,

    Essa questão foi extraída do livro do Date, Introdução a sistemas de bancos de dados, página 18, vejamos :

    Um registro armazenado é uma coleção de campos armazenados, relacionados entre si.
    Um arquivo armazenado é a coleção de todas as ocorrências atualmente existentes de um único tipo de registro armazenado.

    Portanto a questão está errada.
  • O registro é uma única ocorrência.

  • Um registro armazenado é uma coleção de campos armazenados, relacionados entre si.

    Um arquivo armazenado é a coleção de todas as ocorrências atualmente existentes de um único tipo de registro armazenado.

  • Um registro armazenado é uma coleção de campos armazenados, relacionados entre si.

    Um arquivo armazenado é a coleção de todas as ocorrências atualmente existentes de um único tipo de registro armazenado.

    Portanto a questão está errada.


ID
776221
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Ainda sobre banco de dados, julgue o  item  subsequente.


O uso de triggers, ou gatilhos, em bancos de dados, permite a especificação de um evento, condição ou ação.

Alternativas
Comentários
  • Prezados,

    Segundo Date, no livro Introdução a sistemas de bancos de dados, página 241, vemos que em se falando de trigger, o evento é uma operação sobre o banco de dados. Uma condição é uma expressão booleana que precisa ser testada. Ação é o procedimento que uma trigger irá executar. O evento e a condição juntos também são chamados de evento de trigger. A combinação dos três (evento, condição e ação) normalmente é chamado apenas de trigger. 

    Portanto a questão está correta.
  • Uma Trigger dentro do seu banco será de uma utilidade enorme, imaginem que temos um banco de dados com 1.500,000 de registros, onde os funcionários da empresa ganham por hora, e você tem que atualizar o banco de horas de cada funcionário por dia, alguns comandos poderia fazer isso por nós, mas seria um pouco complicado e desgastante, então, por este motivo, criamos nossas Triggers, onde definimos o que deve ser mudado na tabela num único arquivo e depois acionamos um único comando DML (Update) para ele, assim, ele irá atualizar os 1.500,000 de registros de uma única só vez.

     

  • pra não esquecer do trigger, lembre daquela comida que você não gosta e diz: "ECA"

    Evento

    Condição

    Ação

    Bons Estudos!


ID
776224
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Ainda sobre banco de dados, julgue o  item  subsequente.


Uma sucessão de declarações SQL, que determina se uma ação de uma regra deve ou não ser executada, representa um evento simplesmente.

Alternativas
Comentários
  • Representa um evento e uma condição!

  • Prezados,

    Segundo Date, no livro Introdução a sistemas de bancos de dados, página 241, vemos que em se falando de trigger, o evento é uma operação sobre o banco de dados. Uma condição é uma expressão booleana que precisa ser testada. Ação é o procedimento que uma trigger irá executar. O evento e a condição juntos também são chamados de evento de trigger. A combinação dos três (evento, condição e ação ) normalmente é chamado apenas de trigger. 

    Vemos que a sucessão de declarações que define se a ação deve ou não ser executada é condição, e não evento.

    Portanto a questão está errada.

  • Gabarito: Errado

    Posso estar enganado, mas a partir do comentário do ilustre Reneto nessa questão Q332891, essa definição está parecendo falar sobre trigger

    O termo trigger (gatilho em inglês) define uma estrutura do banco de dados que funciona, como o nome sugere, como uma função que é disparada mediante alguma ação. Geralmente essas ações que disparam os triggers são alterações nas tabelas por meio de operações de inserção, exclusão e atualização de dados (insert, delete e update).

    Fonte: comentário do renato

    Ano: 2013 Banca: VUNESP Órgão: MPE-ES Prova: VUNESP - 2013 - MPE-ES - Agente Especializado - Analista de Banco de Dados

    O disparo de um trigger em um banco de dados relacional ocorre

    B) em função da ocorrência de um evento no banco de dados, por exemplo, uma operação de modificação em algum de seus valores.


ID
776227
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Ainda sobre banco de dados, julgue o  item  subsequente.


O uso de linguagem de POO para o desenvolvimento de software foi um dos elementos motivadores para a criação de bancos de dados orientados a objetos, dada a facilidade de integração entre ambos.

Alternativas
Comentários
  • Prezados,

    Muitas vezes, em projetos, primeiro se modela os objetos para depois se pensar no banco. Algumas tecnologias inclusive se predispuseram a fazer esse mapeamento objeto-relacional. Motivado por isso, surgiram os bancos de dados orientados a objetos, onde ao invés de se pensar meramente em relações, o banco passa a pensar em objetos e os relacionamentos entre eles.

    Portanto a questão está correta.
  • Uma das vantagens da adoção do modelo orientado a objetos nos bancos de dados é a fácil interoperabilidade entre ele e as linguagens orientadas a objetos. Aliás, os SGBDs OO geralmente são implementados de forma integrada a uma linguagem específica, como Java, C# ou Python, permitindo de forma bem prática a escrita dos métodos das classes em linguagem de programação e o acesso aos objetos da base por parte dos programas de aplicação.

    Gabarito: C

  • gab: Certo

    Programação Orientada a Objetos (também conhecida pela sua sigla POO) é um modelo de análiseprojeto e programação de software baseado na composição e interação entre diversas unidades chamadas de 'objetos'.

    A POO é um dos 4 principais paradigmas de programação (as outras são programação imperativafuncional e lógica). Os objetos são operados com o conceito de 'this' (isto) ou 'self' (si), de forma que seus métodos (muitas vezes) modifiquem os dados da própria instância. Os programas são arquitetados através de objetos que interagem entre si.

    Dentre as várias abordagens da POO, as baseadas em classes são as mais comuns: objetos são instâncias de classes, o que em geral também define o tipo do objeto.

    Cada classe determina o comportamento (definido nos métodos) e estados possíveis (atributos) de seus objetos, assim como o relacionamento com outros objetos.A alternativa mais usual ao uso de classes é o uso de protótipos.

    Neste caso, objetos são cópias de outros objetos, não instâncias de classes. Javascript e Lua são exemplos de linguagens cuja POO é realizada por protótipos.

    A diferença prática mais evidente é que na POO baseada em protótipos apenas a herança simples é implementada pela cópia do objeto. Assim, na POO, implementa-se um conjunto de classes passíveis de serem instanciadas como objetos, e.g. Python e C++ (ou objetos protótipos que são copiados e alterados, e.g. JavaScript e VimL).

  • Bastava saber:

    Programação Orientada a Objetos (POO)

    O que não significa, por óbvio, que é uma questão fácil...

    ...

    ..

    .

    Eu, a princípio, achei que fosse Peguei Ônibus Oje, mas hoje é com H...

    Então pensei que fosse Pegarei o Ouriço Omeopata, mas homeopata também é com H...

    Então pensei os Patos Obedecem ao Omem... e Homem também é com H...

    Daí cansei de perder tempo,, e fui ver a resposta.

    ..

    Minha vida em informática...


ID
776230
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Ainda sobre banco de dados, julgue o  item  subsequente.


Em um banco de dados, um relacionamento ocorre quando um atributo de uma entidade refere-se a outra entidade.

Alternativas
Comentários
  • Prezados,

    Um relacionamento em banco de dados é uma forma de associar 2 entidades. Essa associação é feita por uma chave de uma entidade referenciando a outra.

    Portanto a questão está correta.
  • ENTIDADES são objetos do "mundo real" sobre os quais se deseja manter informações no banco de dados. Cada entidade deve ser a representação abstrata de um objeto.

    ATRIBUTOS são as propriedades que descrevem essas entidades.

    RELACIONAMENTOS são as associações entre entidades. 

    Obs.: Cada tipo de entidade que participa de um tipo relacionamento executa papel no relacionamento.

     

    (Fonte: PDF Estratégia Concursos, prof.Thiago Cavalcanti)

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

  • Achei que estivesse errada. Um atributo refere-se a outra?

    Não envolvem apenas entidades, as quais possuem seus atributos? Pode até haver uma relação entre atributos, mas não é a regra...

    Agradeço quem puder esclarecer. 

  • Formas Geométricas:

    Entidades: Retângulo

    Relacionamento: losango

  • Atributos: são utilizados para descrever as propriedades ou características de uma entidade ou

    relacionamento.

  • GABARITO CORRETO!

    .

    .

    “Um relacionamento é uma associação entre uma ou várias entidades”.

    (SILBERSCHATZ; KORTH; SUDARSHAN, 1999, p. 24).

    "Relacionamentos, da mesma forma que entidades, podem ter atributos descritivos"

    (SILBERSCHATZ; KORTH; SUDARSHAN, 1999, p. 25).

  • Em um banco de dados, um relacionamento ocorre quando um atributo de uma entidade refere-se a outra entidade.

    Vamos destrinchar essa assertiva:

    Quando um atributo de uma entidade A (ex.: o atributo identificador CPF, que se tornará chave primária na relação/tabela da entidade A) faz referência a uma entidade B (ex: atributo CPF de A sendo usado como chave estrangeira na relação/tabela de B), isso implica na existência de um relacionamento.

    Acredito que isso torna a questão CORRETA.

    Lembrando que:

    • Um relacionamento, no modelo lógico, nada mais é que uma associação entre tabelas, que se dá por meio do uso das chaves.
    • Toda entidade do modelo conceitual vira uma relação/tabela no modelo lógico.
    • Atributo identificador se torna chave primária na relação.
    • Atributos simples se tornam colunas (campos).
    • Atributos compostos tornam-se atributos simples, mapeados em colunas, uma coluna para cada atributo.
  • Em um baco de dados relacional, por exemplo, um atributo pode ser caracterizado por uma coluna. Quando um atributo de uma entidade aponta (se relaciona) para (com) outra entidade, temos um relacionamento. Para ilustrar, basta imaginar uma FK (Foreign Key - Chave estrangeira) cumprindo sua função padrão = Apontar para uma chave primária (PK) de outra tabela ou, excepcionalmente, para uma na mesma tabela (relacionamento recursivo/auto relacionamento).

    • Nesses termos, é certo dizer que um relacionamento ocorre quando um atributo de uma entidade refere-se a outra entidade [Regra geral]. Entretanto, vale dizer que há casos em que relacionamentos ocorrem quando um atributo de uma entidade refere-se a mesma entidade [Exceção].

    Gabarito correto.

  • Em um banco de dados, um relacionamento ocorre quando um atributo de uma entidade refere-se a outra entidade.

    Só não entendi esse começo aí. A rigor, o MER é PRÉ-SGBDR.

    Ninguém comenta isso?

  • Cada entidade possui seus atributos, um dos atributos de cada entidade será a chave primária (pk). No modelo E-R, você pode "jogar" a chave primária (atributo) de uma entidade A para uma entidade B. Nessa entidade B, a chave (que veio da entidade A) passa a ser a chave estrangeira (fk).

    .

    Logo, os relacionamentos são criados quando as entidades "trocam" atributos. Uma chave refernciando a outra.

    .

    Comentário do professor Hachid Targino.

  • Chave estrangeira,popularmente,denominada atributo Relacional cuja possui a finalidade de estabelecer o relacionamento entre as entidades, lembrando que tbm pode ser chamada de chave externa! pois representa o relacionamento,e por isso o simbolo do relacionamento"losango" não é obrigatório, ele apenas facilita a leitura do Modelo!

  • A questão refere-se ao modelo físico e não ao modelo conceitual no qual se encontra o modelo entidade-relacionamento.

    Logo, no modelo físico, existem as tabelas, que possuem as chaves primárias e estrangeiras. Nesse modelo, um relacionamento é caracterizado pela ligação das chaves estrangeiras às chaves primárias, ou vice-versa, de outras tabelas ou até da mesma tabela (autorrelacionamento). Lembrando que as chaves representam um ou mais atributos...

  • Sim, velho! slc


ID
776233
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Ainda sobre banco de dados, julgue o  item  subsequente.


A UML, em banco de dados, é uma linguagem muito útil para o desenho de modelos de entidade-relacionamento, que podem ser comparados aos tradicionais diagramas de classe da engenharia de software.

Alternativas
Comentários
  • Sim, com a UML é possível representar o modelo de entidade-relacionamento com o diagrama de classe.

  • Prezados,

    A UML pode ser utilizada para desenhar vários modelos, entre eles o modelo entidade relacionamento.

    Portanto a questão está correta.
  • Unified Modeling Language oferece um mecanismo na forma de notação diagramática e sintaxe de linguagem associada para cobrir todo o ciclo de vida.

     

    A UML combina conceitos comumente aceitos de muitos métodos e metodologias orientadas a objetos (o-o). Ela é genérica independente de linguagem e plataforma.

     

    (Fonte: PDF Estratégia Concursos, prof.Thiago Cavalcanti)

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

     

    UML - Linguagem de Modelagem Unificada é uma linguagem-padrão para a elaboração da estrutura de projetos de software

    Diagrama de classes é uma representação da estrutura e relações das classes que servem de modelo para objetos.

    É uma modelagem muito útil para o desenvolvimento de sistemas, pois define todas as classes que o sistema necessita possuir e é a base para a construção dos diagramas de comunicação, sequência e estados.

  • Universal Modeling Language (UML) — Linguagem de Modelagem Universal

    A metodologia UML está sendo extensivamente usada em projetos de software e possui vários tipos de diagramas utilizados nesses projetos. A linguagem UML proporciona modelagem de dados por meio de diagramas de classes e objetos, tem uma variedade de diagramas para modelagem de processos, inclusive

    ➞   Diagramas de transição de estados

    ➞   Diagramas de atividades

    ➞   Diagrama de sequência

    ➞   Diagramas de colaboração. 

    Elmasri Navathe


ID
776236
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Ainda sobre banco de dados, julgue o  item  subsequente.


Os bancos de dados relacional, rede e hierárquico são modelos de dados tradicionais que foram muito utilizados para aplicações convencionais de bancos de dados comerciais.

Alternativas
Comentários
  • O Cespe deturpa completamente o significado da frase. Na forma apresentada, entende-se que foram muito utilizados mas não são utilizados mais atualmente. Observema fonte da questão.

     

    O modelo relacional, hierárquico e redes foram muito bem sucedidos no desenvolvimento da tecnologia de banco de dados necessária para a maioria das aplicações convencionais de bancos de dados comerciais, possuindo, entretanto, algumas limitações quando aplicações mais complexas precisam ser projetadas e implementadas, tais como sistemas de informações geográficas e multimídias. Essas aplicações têm requisitos e características que as diferenciam das tradicionais aplicações comerciais, tais como estruturas complexas para objetos, armazenamento de imagens e textos longos, dentre outras, além da necessidade de definir operações não convencionais (NAVATE, 2005).

  • Prezados,

    Segundo Date, no livro Introdução a sistemas de bancos de dados, página 24, vemos que os sistemas de bancos de dados mais antigos (pré-relacionais) se enquadram em 3 categorias principais: Os sistemas de lista invertida, hierárquicos e em rede. Juntamente com o modelo relacional, esses modelos foram e são utilizados em aplicações convencionais de bancos de dados.

    Portanto a questão está correta.
  • Prezados,

    Segundo Date, no livro Introdução a sistemas de bancos de dados, página 24, vemos que os sistemas de bancos de dados mais antigos ( pré-relacionais ) se enquadram em 3 categorias principais: Os sistemas de lista invertida, hierárquicos e em rede. Juntamente com o modelo relacional, esses modelos foram e são utilizados em aplicações convencionais de bancos de dados.

    Portanto a questão está correta.

  • Fei páh Karai esse tal de cespe,deixa só o candidato elaborar um texto com uma redação dessas para ver a nota que tira.....diz uma coisa e fala outra.