SóProvas



Prova CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas


ID
872668
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Programação
Assuntos

Acerca de sistemas transacionais, julgue os itens seguintes.

A inclusão de inputText em uma página JSF permite validar o tamanho mínimo dos valores digitados por meio da utilização do seguinte código:

<h:inputText id="cpf" label="CPF"
value="#{UsuarioBean.cpf}">
 <f:validateLongRange
    minimum="#{ UsuarioBean.minimum}"
    maximum="#{ UsuarioBean.maximum}" />
</h:inputText>

Alternativas
Comentários
  • f:validateLongRange tag is used to validate the long value in a particular range.

    JSF Tag: < f:validateLongRange minimum = "5" maximum = "200" />

     

    https://www.tutorialspoint.com/jsf/jsf_validatelongrange_tag.htm

     

    Gabarito: Certo


ID
872671
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Programação
Assuntos

Acerca de sistemas transacionais, julgue os itens seguintes.


A tecnologia JSF suporta eventos de mudança de valores por meio da seleção de um link.

Alternativas
Comentários
  • O JSF oferece suporte a três tipos de eventos:

    ·Eventos de mudança de valor;

    ·Eventos de Ação;

    ·Eventos de fase.

    Eventos de mudança de valor são iniciados por componentes de entrada, tais como h:inputText, h:selectOneRadio e h:selectManyMenu, quando o valor do componente se modifica e o formulário que o contém é submetido.


    Eventos de ação são iniciados por componentes de comando, por exemplo h:commandButton e h:commandLink, quando o botão ou link é ativado.


    Eventos de fase normalmente são iniciados pelo ciclo de vida do JSF. Se desejar manipular eventos, você precisa ter um entendimento básico desse ciclo.


    Leia mais em: Manipulando Eventos em JavaServer Faces – Parte I http://www.devmedia.com.br/manipulando-eventos-em-javaserver-faces-parte-i/6426#ixzz2yoMB7E3y

  • Erros: 70%

    Nem quem trabalha com JSF deve saber isso


ID
872674
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Programação
Assuntos

Acerca de sistemas transacionais, julgue os itens seguintes.


Ao utilizar a tecnologia Ajax para verificar o objeto window.ActiveXObject por meio de um teste lógico no Opera, obtém-se o resultado booliano true.

Alternativas
Comentários
  • Resposta: E

    Acredito que o erro esteja em dizer que o resultado é true, quando na verdade é false. Esse teste é pra verificar se o navegador é o Internet Explorer, que aí sim, daria true.

  • Não! Se o teste ocorre no Opera, o resultado é false, visto que esse objeto verifica compatibilidade com o Internet Explorer.

  • ActiveX é só Internet Explorer.


ID
872677
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Programação
Assuntos

Acerca de sistemas transacionais, julgue os itens seguintes.


No objeto do Ajax XMLHttpRequest, permite-se verificar o código do status da solicitação por meio de uma função que utilize o evento onreadstatechange.

Alternativas
Comentários
  • Acredito que o gabarito da questão deveria ser alterado, pois não existe o evento "onreadstatechange", o nome certo seria "onreadystatechange".

  • Concordo com Bruno. questão errada.

  • Alguém sabe se essa questão foi anulada ou teve o gabarito alterado?

  • Aos amigos que questionam se o gabarito foi alterado, verifiquei o link referente às alterações de gabarito dessa prova, e não consta nenhuma alteração em relação à essa questão. Então, quando cair essa questão de novo, devemos marcar como "Correta" mesmo.

    Segue o link pra quem quiser consultar http://www.cespe.unb.br/concursos/tj_ac_12_servidor/arquivos/TJ_AC_2012_SERVIDOR_JUSTIFICATIVAS_DE_ALTERA____ES_DE_GABARITO.PDF

  • afff que zuado isso

     

    manda prender

  • Na verdade o onreadystatechange define uma função a ser chamada quando a propriedade readyState é alterada. Além disso o onreadystatechange é uma propriedade e não uma função.


ID
872680
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Programação
Assuntos

Acerca de sistemas transacionais, julgue os itens seguintes.

Para recuperar uma variável que se encontra em sessão em uma página JSP, utiliza-se o script

<%=pageContext.getRequest().getParameter(“sessaoValor”)%>.

Alternativas
Comentários
  • O correto é session.getAttribute("valor")


ID
872683
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens que se seguem.


No SQL SERVER 2012, permite-se a combinação da cláusula TOP com OFFSET e FETCH no mesmo escopo de consulta.

Alternativas
Comentários
  • ERRADO

    Segundo o site Technet,"

    Limitações no uso de OFFSET-FETCH

    A cláusula ORDER BY é obrigatória para usar as cláusulas OFFSET e FETCH.

    ______

    A cláusula ORDER BY é obrigatória com FETCH. Você não pode nunca usar ORDER BY … FETCH.

    __________

    TOP não pode ser combinada com OFFSET e FETCH na mesma expressão de consulta.

    _________

    A expressão rowcount de OFFSET/FETCH pode ser um valor aritmético, uma constante ou expressão parametrizada que retornará um valor inteiro.

    _________

    A expressão rowcount não tem suporte para subconsultas escalares.

    "


ID
872686
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens que se seguem.


A instrução ALTER TABLE ADD PRIMARY KEY possibilita incluir uma coluna em uma chave primária, mesmo que a coluna possua valores NULL.

Alternativas
Comentários
  • não faz sentido ter chave primária null

  • Nem "uma coluna em uma chave primária". Seria o contrário!

  • Chave primária não aceita valores nulos, já a chave estrangeira aceita.

  • Chave Primária: Não pode ser nula

    Chave Estrangeira: Pode ser nula


ID
872689
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens que se seguem.


As restrições UNIQUE e PRIMARY KEY geram índices únicos, ao passo que as restrições FOREIGN e KEY geram índices que não são únicos.

Alternativas
Comentários
  • Acredito que anulou devido ao "FOREIGN e KEY" em vez de "FOREIGN KEY".


ID
872692
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens que se seguem.


A cláusula HAVING não restringe os resultados do GROUP BY, mas, se houver uma cláusula GROUP BY, a cláusula HAVING será aplicada a todo o resultado como um único grupo.

Alternativas
Comentários
  • having é justamente para restringir o group by


ID
872695
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens que se seguem.


Quando a instrução SELECT DISTINCT é utilizada no SQL SERVER 2012, os nomes e aliases de coluna deverão ser definidos na lista de seleção.

Alternativas

ID
872698
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No que diz respeito a sistemas de suporte a decisão, julgue os itens subsequentes.


Por meio de um data mart, que é um subconjunto do data warehouse, é possível criar uma visão personalizada dos dados.

Alternativas
Comentários
  • No caso, uma visão personalizada de um departamento da empresa.

  • DATA MART:  - repositório de dados

                           -subconjunto da data warehouse

                           -dados referentes a assunto especial

                           - menos informações que data warehouse

                          

     

  • O Data Mart é considerado um pequeno Data Warehouse - ou um subconjunto/segmentação de um Data Warehouse - que contém dados de uma organização em geral restritos a uma unidade de negócio ou a um processo de negócio específico com a finalidade de dar suporte ao processo decisório da alta direção por meio da criação de uma visão personalizada dos dados. De acordo com Date, trata-se de um repositório especializado e volátil!

    Fonte: Prof. Diego Carvalho - Estratégia

  • Certo

    Para prover aos usuários um acesso rápido e ao mesmo tempo isolá-los dos dados que outros grupos de usuários necessitam, normalmente se usam datawarehouses menores, denominados datamarts. Os datamarts funcionam como interfaces entre os usuários finais e o datawarehouse corporativo, armazenando um subconjunto do datawarehouse e atualizando esses dados periodicamente (por exemplo, diária ou semanalmente). Em geral, o datawarehouse e os datamarts residem em diferentes servidores para melhorar o desempenho e a tolerância a falhas. Os usuários departamentais têm controle sobre os respectivos datamarts, ao passo que o datawarehouse é controlado pela equipe corporativa de sistemas de informação.

    Mannino, Michael V.. Projeto, Desenvolvimento de Aplicações e Administração de Banco de Dados (Página 557).

  • (C)

    Outra igual da CESPE/DATA MART que ajuda a responder:

    Ano: 2015 Banca: CESPE Órgão: DEPEN Prova:DEPEN

    Acerca de datawarehouse e datamining, julgue o item subsequente.

    Datamart é a denominação atribuída a um sistema de dataware que atende a áreas específicas de negócios de organizações e que representa um subconjunto lógico do datawarehouse.(C)

  • Galera, eu sei que não é o foco aqui e eu não quero tumultuar nos comentários, mas o Navathe faz uma comparação interessante entre visões (views) do modelo relacional com o datawarehouse:

    "[...] os data warehouses são diferentes das visões das seguintes maneiras:

    Os data warehouses existem como armazenamento persistente, em vez de serem materializados por demanda.

    Os data warehouses normalmente não são relacionais, mas sim multidimensionais. As visões de um banco de dados relacional são relacionais.

    Os data warehouses podem ser indexados para otimizar o desempenho. As visões não podem ser indexadas independentemente dos bancos de dados subjacentes.

    Os data warehouses caracteristicamente oferecem suporte específico de funcionalidade; as visões, não.

    Os data warehouses oferecem uma grande quantidade de dados integrados e normalmente temporais, em geral mais do que está contido em um banco de dados, enquanto as visões são uma síntese de um banco de dados."

  • GABARITO - CERTO

    https://www.astera.com/pt/type/blog/data-mart-vs-data-warehouse/

    Ótima explicação sobre a diferença entre DATAWAREHOUSE X DATA MART !!!


ID
872701
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No que diz respeito a sistemas de suporte a decisão, julgue os itens subsequentes.


O data mining possibilita analisar dados para obtenção de resultados estatísticos que poderão gerar novas oportunidades ao negócio.

Alternativas
Comentários
  • O data mining representa, para muitas empresas, uma grande oportunidade para obter vantagens competitivas sobre os concorrentes, impactando de forma extremamente positiva sobre a taxa de resposta das campanhas promocionais.

    Provendo ainda uma série de oportunidades de negócio.


    Óbvio!

    Fonte: http://portal.nce.ufrj.br/index.php?option=com_content&view=category&layout=blog&id=60&Itemid=93

  • A assertiva está correta! A mineração de dados envolve várias técnicas estatísticas para produzir os resultados das análises. O objetivo geral do processo é extrair padrões e relacionamentos previamente desconhecidos nos conjuntos de dados, o que guarda relação com a descoberta de novas oportunidades de negócio.

  • CERTO

    Mineração de Dados é um campo interdisciplinar que junta técnicas de máquinas de conhecimentos,  reconhecimento de padrões, estatísticas, banco de dados e visualização, para conseguir extrair informações de grandes bases de dados. (Cabena et al)

    "gerando novas oportunidades ao negócio e auxiliando na tomada de decisões"

  • Associa as informações e manifesta esse conteúdo em uma base de dados. Ex: Publicação de um edital e o aumento de vendas de Rivotril.

  • TI + ESTATÍSTICA = CIDADES FUTURÍSTICAS. AGUARDEM.

  • Conceito genérico que serve tanto para data mining, como para business intelligence


ID
872704
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No que diz respeito a sistemas de suporte a decisão, julgue os itens subsequentes.


O mecanismo OLAP (online analytical processing) permite armazenar dados apenas se esses forem de uma única fonte e os reorganiza em uma estrutura de forma clara.

Alternativas
Comentários
  • Resposta: E

    O erro é: apenas se esses forem de uma única fonte

  • O OLAP geralmente é uma das últimas fases de um processo de ETL. Esse processo inicia-se com a extração de dados de diversas fontes.

  • ERRADO

    O OLAP é uma interface com o usuário e não uma forma de armazenamento de dados, porém se utiliza do armazenamento para poder apresentar as informações.

    fonte; devmedia

    Os dados de origem para OLAP são bancos de dados de processamento transacional (OLTP) online que normalmente são armazenados em data warehouses( varias fontes de dados ).

    Fonte; microsfot

  • O OLAP geralmente é uma das últimas fases de um processo de ETL. Esse processo inicia-se com a extração de dados de diversas fontes.

    Arthur Mendonça | Direção Concursos

    26/12/2019 às 16:00


ID
872707
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os próximos itens, que tratam de sistemas de gestão de conteúdo.


A semântica do e-Mag deve ser feita corretamente para que usuários com deficiência visual consigam que seus leitores de telas descrevam primeiramente o conteúdo e depois o tipo de elemento.


Alternativas
Comentários
  • "O código semanticamente correto é muito importante para usuários com deficiência visual, pois os leitores de tela descrevem primeiro o tipo de elemento e depois realizam a leitura do conteúdo que está dentro desse elemento." (Fonte: eMAG 3.1, página 19)

    Gabarito "Errado". A ordem foi invertida, os elementos são lidos primeiro e depois o conteúdo.

  • Amanda Leigt, mesmo que nao estivesse invertido ainda assim estaria errado, já que não é "para que usuários com deficiência visual consigam que seus leitores de telas ...."  ler primeiro o tipo já é uma caracterisca dos leitores de tela. Os usuarios não podem definir esse tipo de coisa. Enfim, mesmo que estivesse na ordem certa a questão estaria mal formulada, dizendo algo incorreto.

  • ERRO: primeiramente o conteúdo e depois o tipo de elemento. 

    Na verdade é o contrário. Primeiro o tipo do elemento e depois seu conteúdo.


ID
872710
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os próximos itens, que tratam de sistemas de gestão de conteúdo.


De acordo com o e-Mag versão 3.0, todo documento XHTML deve conter DOCTYPE, que define sua versão para que os agentes de usuários consigam processar corretamente o documento.

Alternativas

ID
872713
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens a seguir, referentes à interoperabilidade de sistemas.


Em uma mensagem SOAP sem anexos, a estrutura é composta por SOAPMessage, SOAPPart, SOAPEnvelop, SOAPHeader (opcional) e SOAPBody.

Alternativas
Comentários
  • A questão apresentada não explica o contexto a que se refere, o que pode causar confusão no momento de solucioná-la 

    Esta questão se refere a classes Java para  manipulação de mensagens SOAP. Portanto a questão está correta.

    http://docs.oracle.com/javaee/5/api/javax/xml/soap/SOAPMessage.html

  • Fora do contexto do Java SOAP é estruturada da seguinte forma:

    soap:Envelope  -  É o elemento raiz da mensagem. É este elemento que define a mensagem em questão como uma mensagem SOAP.

    soap:Header (opcional)  -  Contém informações específicas da aplicação como autenticação por exemplo. Se este elemento existir ele deve ser o primeiro elemento do envelope. 

    soap:Body  -  Carrega a informação real do envelope SOAP destinada ao serviço. É uma tag obrigatória.

    soap:Fault  -  Carrega informações de erros com o envelope SOAP.


  • Esta questão está relacionada a pacote e classes SAAJ (SOAP with Attachments API for Java) - http://docs.oracle.com/javase/7/docs/api/javax/xml/soap/package-summary.html 


ID
872716
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens a seguir, referentes à interoperabilidade de sistemas.


Em um documento XML, é viável a utilização de um arquivo DTD (document type definition) para validar os tipos de tags.

Alternativas
Comentários
  • Sim, é viável a utilização de um arquivo DTD (document type definition) para validar os tipos de tags.O DTD é semelhante ao XML Schema ao especificar as regras de validação do documento de marcaçãs (estrutura e elementos válidos). 


ID
872719
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens a seguir, referentes à interoperabilidade de sistemas.


De acordo com a arquitetura e-PING do governo federal, o FTP (file transfer protocol) deve ser priorizado para transferências de arquivos originários de páginas de sítios eletrônicos.

e

Alternativas
Comentários
  • 6.1.5 Os protocolos FTP e/ou HTTP devem ser utilizados para transferência de arquivos, observando suas funcionalidades para recuperação de interrupções e segurança. O HTTP deve ser priorizado para transferências de arquivos originários de páginas de sítios da Internet.

    Fonte:http://eping.governoeletronico.gov.br/
  • FTP (com re-inicialização e recuperação) conforme RFC 959 (atualizada pela RFC 2228, RFC 2640, RFC 2773, RFC 3659 e RFC 5797) e HTTP conforme RFC 2616 (atualizada pelas RFCs 2817, 5785, 6266 e 6585) para transferência de arquivos.


ID
872722
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens a seguir, referentes à interoperabilidade de sistemas.


Todas as mensagens SOAP são enviadas e recebidas por meio de uma conexão feita pelo SOAPConection dentro da API SAAJ.

Alternativas
Comentários
  • SOAPConection? Não seria SOAPConnection?

  • Giordanno, aí é exagero....

  • Não é exagero não. Se é Java, não funciona com uma letra errada. Faltou uma letra, trocou maiuscula por minuscula, já era. O examinador poderia estar fazendo pegadinha. Como sempre faz. E tem mais: "Todas as mensagens SOAP são enviadas e recebidas por meio de uma conexão feita pelo SOAPConection dentro da API SAAJ"?????????????????????????????

    Claro que não. Eu posso usar qualquer API que use SOAP para fazer a conexão. Não preciso ficar preso a uma API java. Posso implementar se eu quiser, usar PHP, .NET...

    O Estagiário do CESPE é terrível.

     

  • Fumou orégano kkk


ID
872725
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens a seguir, referentes à interoperabilidade de sistemas.


Nem toda SOAPMessage de um web service recebe retorno para liberação do método de ligação.

Alternativas
Comentários
  • Alguém?

  • Alguém?

  • Galera tomando no "C*"opo.... direto com o método Nishimura. E, assim como vcs tbm, meus nobres, não achei fonte boa para justificar essa questao. Põe essa na conta do Papa!

  • Método Nishimura é meus zovos.

ID
872728
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Programação
Assuntos

Relativamente a programação e tecnologia Java, julgue os itens subsequentes.


A anotação Seam @EndTask possibilita terminar a tarefa em execução e executar outros processos de negócios.

Alternativas
Comentários
  • Referência para as anotações do Framework Seam: https://docs.jboss.org/seam/latest/reference/html/annotations.html


ID
872731
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Programação
Assuntos

Relativamente a programação e tecnologia Java, julgue os itens subsequentes.


A anotação @Restrict aplica restrição de segurança ao componente, o que torna seu acesso restrito a usuários conectados na aplicação Seam.

Alternativas
Comentários
  • Seam components may be secured either at the method or the class level, using the @Restrict annotation.

    FONTE: http://docs.jboss.org/seam/1.1.5.GA/reference/en/html/security.html

ID
872734
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Programação
Assuntos

Relativamente a programação e tecnologia Java, julgue os itens subsequentes.


No Seam, todos os beans com escopo de seção serão destruídos quando for finalizado o contexto da sessão, sem necessidade de método para essa ação.

Alternativas
Comentários
  • Para isso é necessário utilizar a anotação @Destroy

    @Destroy

    Specifies that the method should be called when the context ends and its context variables are destroyed. Note that create methods are only supported for JavaBeans and stateful session beans.

    Note that all stateful session bean components must define a method annotated @Destroy @Remove in order to guarantee destruction of the stateful bean when a context ends.

    Destroy methods should be used only for cleanup. Seam catches, logs and swallows any exception that propagates out of a destroy method.

    FONTE: http://docs.jboss.com/seam/1.2.1.GA/reference/en/html/annotations.html

  • Escopo de "seção", blz

ID
872737
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Programação
Assuntos

Relativamente a programação e tecnologia Java, julgue os itens subsequentes.


A anotação @Role permite apenas uma regra por componente.

Alternativas
Comentários
  • Não conheço o contexto da anotação, mas normalmente a um papel, em um sistema de permissões, podem ser atribuídas mais de uma regra sempre, do contrário o sistema de permissões seria de pouca utilidade.


ID
872740
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Programação
Assuntos

Relativamente a programação e tecnologia Java, julgue os itens subsequentes.


No Jboss Seam, existe clara distinção entre componentes da camada de apresentação e componentes de lógica de negócios.

Alternativas
Comentários
  • Não existe essa distinção clara entre a camada de apresentação e componentes de lógica de negócios?

  • Seam, em resumo, ele é inspirado nos seguintes princípios:

    1- Seam define um contexto uniforme para toda a lógica de negócios da sua aplicação. Os componentes Seam são POJOs (Plain Old Java Objects), ou seja, possuem um desenho simplificado em contraposição ao EJBs. Entretanto, Seam possui forte integração com EJB 3.0 e suporta os tipos de componentes: sessions beans (stateful e stateless), entity beans, message-driven beans, JavaBeans e Spring Beans; 

    2 - Não há distinção entre os componentes da camada de apresentação e da lógica de negócios. Por exemplo, o Seam se diferencia de outros frameworks como o Struts, onde temos que criar um componente responsável por cada camada do MVC. No entanto, você não precisa se sentir forçado a usar este tipo de arquitetura em camadas que o Seam oferece. Você pode perfeitamente usar o Seam em conjunto com outros frameworks, como o Spring;

    Artigo Java Magazine 72 - Boas práticas com JBoss Seam http://www.devmedia.com.br/artigo-java-magazine-72-boas-praticas-com-jboss-seam/14294#ixzz3lRzJlg3k


ID
872743
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados

Julgue os itens a seguir, relativos aos tipos básicos de estruturas.


A altura do nó de uma estrutura em árvore binária corresponde à distância entre esse nó e o seu descendente mais afastado, ou, em outras palavras, ao número de passos do caminho mais longo que leva o nó a uma folha.

Alternativas
Comentários
  • A altura de um nó v é o número de nós do maior caminho de v até um de seus descendentes.

    Gabarito: CERTO

  • Força Guerreiro!!!!!!


ID
872746
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Não definido

Julgue os itens a seguir, relativos aos tipos básicos de estruturas.


Define-se um grafo como fortemente conexo se todos os nós puderem ser atingidos a partir de qualquer outro nó.

Alternativas

ID
872749
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens a seguir, relativos aos tipos básicos de estruturas.


Uma pilha — uma estrutura de dados que permite a inserção de novos elementos e a remoção de elementos antigos — sujeita-se à seguinte regra de operação: sempre que houver uma remoção, o elemento removido corresponderá ao elemento presente na estrutura há mais tempo.

Alternativas
Comentários
  • Estrutura do tipo pilha segue o conceito de UEPS- ou seja, ultimo a entrar primeiro a sair!

  • Gabarito Errado

    Pilha ou stack é um tipo especial de lista linear em que todas as operações de inserção e remoção são realizadas pela mesma extremidade chamada topo.

    Os elementos são removidos na ordem do programa inversa daquela em que foram inseridos de modo que o último elemento que entra é sempre o primeiro ser executado , por isto este tipo de estrutura é chamada LIFO (Last In - First Out) ou FILO (First In - Last Out).

    O exemplo mais prático que costuma utilizar-se para entender o processo de pilha é como uma pilha de livros ou pilha de pratos, no qual ao se colocar diversos elementos uns sobre os outros, se quisermos pegar o livro mais abaixo deveremos tirar todos os livros que estiverem sobre ele."

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Conceituou fila.

  • Conceito de FILA

  • Força Guerreiro!!!!!!


ID
872752
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca de métodos de ordenação dos dados, julgue os itens subsequentes.


O método de ordenamento denominado inserção funciona por meio do seguinte processo: encontra-se o menor elemento, que é posicionado na primeira posição, depois posiciona-se o segundo menor elemento na segunda posição, e assim sucessivamente.

Alternativas
Comentários
  • Metodo de ordenação bubble sort

  • Queridos guerreiros do baú, o método de odernação descrito pela questão é o SELECTION SORT.

     

    Fonte (quase copy cola): https://pt.wikipedia.org/wiki/Selection_sort

  • O selection sort consiste em pegar sempre o menor valor (ou o maior, dependendo do seu problema) e passar para a primeira posição. Depois, pegamos o segundo menor e colocamos na segunda posição e assim vai até ordenar os elementos.

    O bubble sort, percorremos o vetor várias vezes e a cada passagem, fazemos o maior elemento da sequência ir para o topo.

  • Gabarito Errado

    bubble sort, ou ordenação por flutuação (literalmente "por bolha"), é um algoritmo de ordenação dos mais simples. A ideia é percorrer o vector diversas vezes, e a cada passagem fazer flutuar para o topo o maior elemento da sequência. Essa movimentação lembra a forma como as bolhas em um tanque de água procuram seu próprio nível, e disso vem o nome do algoritmo.

    No melhor caso, o algoritmo executa {\displaystyle n} operações relevantes, onde {\displaystyle n} representa o número de elementos do vector. No pior caso, são feitas {\displaystyle n^{2}} operações. A complexidade desse algoritmo é de ordem quadrática. Por isso, ele não é recomendado para programas que precisem de velocidade e operem com quantidade elevada de dados.

     

    Este algoritmo percorre a lista de itens ordenáveis do início ao fim, verificando a ordem dos elementos dois a dois, e trocando-os de lugar se necessário. Percorre-se a lista até que nenhum elemento tenha sido trocado de lugar na passagem anterior.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Força Guerreiro!!!!!!


ID
872755
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca de métodos de ordenação dos dados, julgue os itens subsequentes.


Em uma pesquisa de um registro em um arquivo sequencial, todos os registros são percorridos até que o registro desejado seja encontrado.

Alternativas
Comentários
  • Gabarito Certo

    um arquivo sequencial a organização de seus itens faz-se de forma que para acessar um determinado registro é necessário varrer todos os que antecedem. A sequência do arquivo pode ser baseada na ordenação através de alguma chave (um campo ou uma combinação de campos), sendo que:

    É a mais conhecida e usada organização de arquivo;

    Apresenta as mais simples (com baixa complexidade de programação) implementações de operações básicas.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Força Guerreiro!!!!!!


ID
872758
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca de métodos de ordenação dos dados, julgue os itens subsequentes.


No método de ordenamento denominado shellsort, as comparações e as trocas são feitas conforme determinada distância entre dois elementos, de modo que, uma distância igual a 6 seria a comparação entre o primeiro elemento e o sétimo, ou entre o segundo elemento e o oitavo, e assim sucessivamente, repetindo-se esse processo até que as últimas comparações e trocas tenham sido efetuadas e a distância tenha diminuído até chegar a 1.

Alternativas
Comentários
  •  É um refinamento do método de inserção direta. O algoritmo difere do método de inserção direta pelo fato de no lugar de considerar o array a ser ordenado como um único segmento, ele considera vários segmentos sendo aplicado o método de inserção direta em cada um deles. 

    Basicamente o algoritmo passa várias vezes pela lista dividindo o grupo maior em menores. Nos grupos menores é aplicado o método da ordenação por inserção. 

     

     

    https://pt.wikipedia.org/wiki/Shell_sort

  • CESPE, explicou é verdadeiro.

  • Força Guerreiro!!!!!!


ID
872761
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito de tipo abstrato de dados (TAD) e de operações sobre estruturas, julgue os itens seguintes.


É impossível implementar uma estrutura de dados tipo pilha como um TAD, visto que a pilha consiste em um dado do tipo primitivo.

Alternativas
Comentários
  • É impossível implementar uma estrutura de dados tipo pilha como um TAD - CERTO

     visto que a pilha consiste em um dado do tipo primitivo - ERRADO! Tipo complexo!

  • É possível implementar uma estrutura de dados tipo pilha como um TAD, a pilha (array) consiste em um dado do tipo derivado/estruturado.

  • Força Guerreiro!!!!!!


ID
872764
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito de tipo abstrato de dados (TAD) e de operações sobre estruturas, julgue os itens seguintes.


O TAD encapsula a representação dos dados, bem como as operações que podem ser realizadas sobre eles, não devendo o usuário ter acesso à implementação do TAD, mas somente à sua interface.

Alternativas
Comentários
  • Força Guerreiro!!!!!!


ID
872767
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à modelagem relacional de dados, julgue os itens que se seguem.


A normalização corresponde a um processo passo a passo reversível de substituição de uma dada coleção de relações por sucessivas coleções de relações, as quais possuem uma estrutura progressivamente mais simples e mais regular.

Alternativas
Comentários
  • Para se fazer uma normalização de 3º Forma, necessário se faz ter feito a de 2º Forma antes e, consequentemente, a de 1º Forma.

     

    Conforme PDF do Estratégia, "normalização de dados é uma técnica de decomposição utilizada no projeto de banco de dados com o objetivo de prover um armazenamento consistente, evitando redundância de dados e anomalias de atualização."

    As três formas normais (FN), propostas por Codd, são baseadas na dependência funcional.

     

     

  • Allison, posta ai esses pdfs pra gente.

  • Deboche ou crítica? Indecifrável...

  • EU IA EXPOR MINHA OPINIÃO, MAS ELA NÃO VALE DE NADA DIANTE DOS OLHOS DO CESPE.

    SO WHATEVER.

  • mais simples e mais regular? :(


ID
872770
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à modelagem relacional de dados, julgue os itens que se seguem.


A maioria das aplicações de um banco de dados possui restrições de integridade que devem complementar os dados a serem representados, tais como a restrição de integridade denominada restrições de domínio.

Alternativas
Comentários
  • Gabarito: C.

     

    Restrições de Integridade - definem as restrições dos valores que a tabela pode receber.


    Chave

    Domínio

    Vazio

    Referencial

    Entidade

  • Sim, é uma das características dos bancos de dados relacionais.

    Características:

    -> Dados em Tabela (estrutural)

    -> Linguagem SQL (operadores relacionais)

    -> Restrição de Integridade

    (CESPE) A restrição de integridade referencial exige que os valores que aparecem nos atributos especificados de qualquer tupla na relação referenciadora também apareçam nos atributos de pelo menos uma tupla na relação referenciada. (C)

    GAB C

  • Gabarito: Certo.

    Significa que se um valor é do tipo float, só pode receber float. Se é do tipo string, só pode receber strings, e assim por diante.

    Bons estudos!

  • A maioria das aplicações de um banco de dados possui restrições de integridade que devem complementar os dados a serem representados, tais como a restrição de integridade denominada restrições de domínio.

    restrições de integridade devem complementar os dados a serem representados ? achei capcioso;

    garantia a integridade do bd, não complementação de dados.

    ex: restrições de domínio ? mais capcioso ainda;

    que eu lembre essa restrição é quanto aos valores de um atributo.

    (alguém pode esclarecer?)

    AVANTE '_'


ID
872773
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à modelagem relacional de dados, julgue os itens que se seguem.


A restrição de integridade referencial impõe que o valor da chave primária seja nulo e numérico.

Alternativas
Comentários
  • Essa é para não zerar a prova...

  • A restrição de integridade referencial define que os valores dos campos que aparecem numa chave estrangeira devem aparecer na chave primária (candidata) da tabela referenciada.

  • Chave primária nula?

    "Erradão"

  • Os valores de chave primária nunca poderão ser nulos, não é aceito, justamente porque é um código de identificação de um registro.

  • Chave primária: não pode ser nula

    Chave secundária: pode ser nula

  • Achei a questão meio mal redigida, mas enfim...

    Chave primária nunca pode ser null.

     

  • A chave primária precisa ter valor único e nunca nulo!!!

  • A restrição de integridade de ENTIDADE impõe que o valor da chave primária NÃO seja nulo.

  • Not null

  • Que loucura é essa gente ??

    Chave Primária "NULL" da onde ???

    Existe isso ???

    Gabarito (E)


ID
872776
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à modelagem relacional de dados, julgue os itens que se seguem.


Um índice primário é um arquivo ordenado cujos registros são de tamanho fixo e contêm dois campos, devendo o primeiro campo possuir o mesmo tipo de dados do campo-chave de classificação, denominado chave primária do arquivo de dados, e o segundo campo consistir em um ponteiro para um bloco de disco (endereço de bloco).

Alternativas
Comentários
  • Indice Primário: associado a uma chave primária (Primary Key) de um arquivo.

    Chave Primária: identificador único de uma tabela, utilizado para distinguir um registro de outro.

  • Indice Primário: associado a uma chave primária (Primary Key) de um arquivo.

    Chave Primária: identificador único de uma tabela, utilizado para distinguir um registro de outro.


ID
872779
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à modelagem relacional de dados, julgue os itens que se seguem.


No mapeamento mais genérico e completo possível, as duas entidades do mundo real devem ser mapeadas em suas cardinalidades de forma genérica, obrigatoriamente, em muitos-para-muitos.

Alternativas
Comentários
  • Segundo Navathe(2011,p.142),"As razões de cardinalidade possíveis para tipos de relacionamento binários são 

    1:1, 

    1:N, 

    N:1,

    M:N"


    SISTEMAS DE BANCO DE DADOS-NAVATHE-2011-6 EDIÇÃO

  • Gab: E

    No mapeamento mais genérico e completo possível, as duas entidades do mundo real devem ser mapeadas em suas cardinalidades de forma genérica, obrigatoriamente, em muitos-para-muitos.

    .

    Quando na verdade, sabemos que as cardinalidades podem ser:

    .

    1:1

    .

    1:N

    N:1

    .

    M:N

     

     

  • Prof Nishimura, (que só conheci pelos comentários do QC), me salvou mais uma vez.

    Marquei como ERRADO pelo "obrigatoriamente".

  • Obrigatoriamente só ser for 1para1


ID
872782
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere à otimização do desempenho (tunning) de bancos de dados, julgue os próximos itens.


A quantidade de índices criados no banco de dados não influencia o desempenho dos procedimentos de inclusão, exclusão e atualização, sendo a criação de novos índices um fator que contribui para a melhoria do desempenho do banco de dados.

Alternativas
Comentários
  • ERRADO.

    Segundo Navathe(2011,p.492),"O desempenho das consultas depende em grande parte de quais índices ou esquemas de hashing existem para agilizar o processamento de seleções e junções. Além disso, durante as operações de inserção,exclusão ou atualização, a existência de índices aumenta o overhead."


    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO 2011- NAVATHE.



  • Índíces são ótimos para consultas, mas são péssimos para inserções, exclusões e atualizações!

  • Gabarito: errado

    Aprendendo como o cespe cobra índices :

    Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE

    Com relação a técnicas de análise de desempenho e otimização de consultas, julgue o próximo item.

    O tempo de acesso, definido como o tempo gasto para se encontrar determinado registro, considerando-se a técnica de indexação utilizada, deve ser considerado para indexar uma tabela do banco de dados.( certo)

    Ano: 2013 Banca: CESPE Órgão: ME 

    O uso da compressão dos arquivos de índices aumenta o número de listas invertidas presentes na memória , o que torna mais lenta uma consulta ao banco de dados.

    • Certo
    • Errado

    Ele aumenta o número de listas invertidas presentes no cache da memória, porém DIMINUI o número de acessos a disco...

    Ano: 2015 Banca:  CESPE Órgão: MEC

    Um arquivo sequencial indexado apresenta ganho de desempenho nas consultas, uma vez que o índice utilizado LEVA DIRETAMENTE AO REGISTRO PESQUISADO.

    • Certo
    • Errado

    Ano: 2013 Banca: CESPE Órgão: CPRM 

    Com relação a técnicas de análise de desempenho e otimização de consultas SQL, julgue os itens seguintes.

    A criação de um índice para aperfeiçoar o desempenho das consultas e, consequentemente, do SGBD é necessária e INDEPENDENTEMENTE DO TAMANHO DA TABELA FATO.

    • Certo
    • Errado


ID
872785
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere à otimização do desempenho (tunning) de bancos de dados, julgue os próximos itens.


Entre os fatores que podem influenciar o tunning de um banco de dados incluem-se workload, throughput, recursos, otimização e contenção.

Alternativas
Comentários
  • Tunning BD =  otimização de uso de recursos para aumentar o througput e minimizar a contenção, possibilitando o maior workload possível de ser processado.


  • Galera encontrei o seguinte trecho em uma monografia e quero compartilhar. Peço desculpas por não encontrar uma fonte consagrada da área. Mas como solucionou minha dúvida, segue abaixo.


    Segundo a monografia abaixo,"Entretanto, para este ajuste é necessário estar ciente dos fatores determinantes para a sintonia do SGBD que são: 

    a) Workload - a carga de trabalho imposta; 

    b) Throughput: - a capacidade e/ou velocidade de processamento de dados do computador; 

    c) Recursos - hardware disponível e as ferramentas de softwares a serem empregados; 

    d) Otimização - o otimizador do banco de dados, componente responsável pela identificação da melhor forma de execução de um comando SQL; 

    e) Contenção - a condição em que há dois ou mais pedidos conflitantes ao mesmo tempo, algo como duas atualizações no mesmo dado por exemplo.

    **Com isto, pode-se definir Sintonia em Banco de Dados como uma otimização nos recursos usados para aumentar throughput e diretamente diminuir a contenção, fazendo com que se tenha a capacidade de executar um workload maior em um mesmo tempo x ."


    Bibliografia:

    Todos os créditos para o dono da monografia.  

    http://periodicos.unesc.net/index.php/sulcomp/article/viewFile/787/740



ID
872788
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, referentes ao desenvolvimento de aplicações web e Oracle.


O desenvolvimento de um aplicativo que acesse o banco de dados Oracle, tanto no sistema operacional Windows como no Linux, pode ser realizado por meio de OCI (Oracle Call Interface), uma interface que permite acesso padrão ao banco de dados em qualquer linguagem de programação.

Alternativas
Comentários
  • Oracle Call Interface (OCI) is the comprehensive, high performance, native C language interface to Oracle Database.  It exposes the full power of Oracle Database to custom or packaged C applications.  Oracle In-Memory Database Cache also supports access from OCI programs.


ID
872791
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens seguintes, referentes ao desenvolvimento de aplicações web e Oracle.


LOB (Large Object) consiste em um tipo de campo que foi projetado para armazenar dados semiestruturados de grande volume e tamanho.

Alternativas
Comentários
  • CORRETO. O LOB é um datatype utilizado para armazenar grandes volumes de dados:

    Os tipos de LOB são:

    Internal LOBs (BLOBs, CLOBs, NCLOBs) are stored in database table spaces and have transactional support (Commit, Rollback, and so on. work with them) of the database server.

    BLOBs (Binary LOBs) store unstructured binary (also called "raw") data, such as video clips.

    CLOBs (Character LOBs) store large blocks of character data from the database character set.

    NCLOBs (National Character LOBs) store large blocks of character data from the National Character Set.

    FONTE: https://docs.oracle.com/cd/B10501_01/appdev.920/a97269/pc_16lob.htm

  • English saves lifes

  • blob é não estruturado. o que invalida a questao

ID
872794
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do procedimento de becape de banco de dados, julgue o item abaixo.


Os procedimentos de becape e recuperação dos sistemas de computadores integram o plano de continuidade de negócios.

Alternativas
Comentários
  • Sim. Não teria como ser diferente.


ID
872797
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação às ferramentas CASE (Computer Aided Software Engineering), julgue os itens que se seguem.


Há norma específica que fornece diretrizes para a seleção e a avaliação de ferramentas CASE e que compreendendo parcial ou totalmente o ciclo de vida da engenharia de software.

Alternativas
Comentários
  • Wiki - Ferramentas CASE (do inglêsComputer-Aided Software Engineering) é uma classificação que abrange todas ferramentas baseadas em computadores que auxiliam atividades de engenharia de software, desde análise de requisitos e modelagem até programação e testes. Podem ser consideradas como ferramentas automatizadas que tem como objetivo auxiliar o desenvolvedor de sistemas em uma ou várias etapas do ciclo de desenvolvimento de software.

  • NBR ISO IEC 14102 Tecnologia de informação - Orientação para avaliação e seleção de ferramentas CASE

    1. Objetivo

    Esta Norma trata de avaliação e seleção de ferramentas CASE, cobrindo parcial ou completamente o ciclo de vida da engenharia de software. Estabelece processos e atividades a serem aplicadas na avaliação de ferramentas e na seleção da ferramenta mais apropriada entre várias candidatas. Estes processos são genéricos e as organizações devem  adaptá-los de acordo com suas necessidades. Os processos de avaliação e seleção de ferramentas CASE devem ser inseridos no amplo contexto do processo de adoção de tecnologia da organização.

    Logo, questão "C". 



ID
872800
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação às ferramentas CASE (Computer Aided Software Engineering), julgue os itens que se seguem.


O CSV (comma separated values), uma das ferramentas utilizadas no desenvolvimento de programas CASE, permite controlar a troca de arquivos por versão, sendo útil para se controlar versões de arquivos durante seu desenvolvimento.

Alternativas
Comentários
  • CVS, ou Concurrent Version System (Sistema de Versões Concorrentes) é um sistema de controle de versão que permite que se trabalhe com diversas versões de arquivos organizados em um diretório e localizados local ou remotamente, mantendo-se suas versões antigas e os logs de quem e quando manipulou os arquivos.

    - CSV (comma separated values)  é um formato de arquivo que armazena dados tabelados. É basicamente um arquivo de texto, em que os valores estão separados por virgula (pode ser outros separadores como ponto e virgula ou a | ). Por exemplo, "Pera","Origem: Portugal","871","5412","1,10","1","10". O formato CSV é bastante simples e suportado por quase todas as planilhas eletrônicas e SGDB disponíveis no mercado.

    A questão quis confundir CSV com CVS. Gabarito "E".


ID
872803
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de modelo de dados, julgue os itens subsequentes.


Independência lógica de dados é a capacidade de modificar o esquema lógico sem a reescritura de nenhum programa de aplicação, sendo ocasionalmente necessárias modificações no nível lógico para o aprimoramento do desempenho.

Alternativas
Comentários
  • Independência lógica de dados: é a habilidade de modificar o esquema conceitual sem a necessidade de reescrever os programas aplicativos. As modificações no nível conceitual são necessárias quanto a estrutura lógica do banco de dados é alterada (por exemplo, a adição de contas de bolsas de mercado num sistema bancário) FONTE: http://wiltonpolesca.blogspot.com.br/2012/04/banco-de-dados-independencia-de-dados.html

  • sendo ocasionalmente necessárias modificações no nível lógico para o aprimoramento do desempenho. = ERRADO

    sendo ocasionalmente necessárias modificações no nível FISICO para o aprimoramento do desempenho.= CORRETO


     

  • GABA ERRADO

    Indepêndencia de dados é a capacidade de auterar o nivel mais baixo sem ser auterado o nivel mais auto, por exemplo o nivel mais auto é o nivel conceitual ao qual pode auterar o nivel logico, em contrapartida o nivel logico é o nivel intermediario de nivel maior que o fisico, ao qual pode autera-lo sem modificar a si mesmo.

     

    Bons estudos!

  • Independência Lógica dos Dados

    Capacidade de alterar o esquema conceitual sem precisar modificar os esquemas externos ou programas/aplicações. O mapeamento nível externo para o conceitual é a chave para a independência lógica de dados.

    Independência Física dos Dados

    Capacidade de alterar o esquema interno sem ter de alterar o esquema conceitual. Logo, os esquemas externos também não precisam ser alterados. O mapeamento nível conceitual para o interno é a chave para a independência física de dados.

    Fonte: Estratégia

  • Na verdade, é a capacidade de modificar o esquema conceitual (e não o esquema lógico como afirmado). 

  • Gabarito: Errado

    Nível Lógico/Conceitual: Descreve a estrutura inteira do banco de dados, se concentra na descrição de entidades, tipos de dados, relacionamentos, operações e restrições. Nele não analisa estrutura do armazenamento físico, oculta detalhes das estruturas físicas.

    Desta forma quando cita "sendo ocasionalmente necessárias modificações no nível lógico" a questão se torna errada, pois no modelo lógico não analisa estruturas físicas. E para ganho de desempenho é necessário alterações físicas.

  • "Independência lógica de dados é a capacidade de alterar o esquema conceitual sem ter de alterar os esquemas externos ou os programas de aplicação.

    [...]

    Independência física de dados é a capacidade de alterar o esquema interno sem ter de alterar o esquema conceitual.

    [...]

    Mudanças no esquema interno podem ser necessárias porque alguns arquivos físicos foram reorganizados — por exemplo, ao criar estruturas de acesso adicionais — para melhorar o desempenho da recuperação ou atualização."

    Fonte: Navathe

  • GABARITO ERRADO!

    .

    .

    SEGUNDO NAVATHEZERA, THE BRABO:

    Independência lógica de dados é a capacidade de alterar o esquema conceitual sem ter de alterar os esquemas externos ou os programas de aplicação. Podemos alterar o esquema conceitual para expandir o banco de dados (acrescentando um tipo de registro ou item de dado), para alterar restrições ou para reduzir o banco de dados (removendo um tipo de registro ou item de dado).


ID
872806
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de modelo de dados, julgue os itens subsequentes.


O modelo conceitual consiste em um modelo de dados abstrato por meio do qual é descrita a estrutura de um banco de dados, de forma independente do Sistema Gerenciador de Banco de Dados (SGBD).

Alternativas
Comentários
  • A modelagem de dados é uma técnica usada para a especificação das regras de negócios e as estruturas de dados de um banco de dados. Ela faz parte do ciclo de desenvolvimento de um sistema de informação e é de vital importância para o bom resultado do projeto. Modelar dados consiste em desenhar o sistema de informações, concentrando-se nas entidades lógicas e nas dependências lógicas entre essas entidades.

    Modelagem de dados ou modelagem de banco de dados envolve uma série de aplicações teóricas e práticas, visando construir um modelo de dados consistente, não redundante e perfeitamente aplicável em qualquer SGBD moderno.

    A modelagem de dados está dividida em:

    Modelo conceitual

    A modelagem conceitual basea-se no mais alto nível e deve ser usada para envolver o cliente, pois o foco aqui é discutir os aspectos do negócio do cliente e não da tecnologia. Os exemplos de modelagem de dados vistos pelo modelo conceitual são mais fáceis de compreender, já que não há limitações ou aplicação de tecnologia específica. O diagrama de dados que deve ser construído onde deverão ser identificados todas as entidades e os relacionamentos entre elas. Este diagrama é a chave para a compreensão do modelo conceitual de dados.

    Modelo lógico

    O modelo lógico já leva em conta algumas limitações e implementa recursos como adequação de padrão e nomenclatura, define as chaves primárias e estrangeiras, normalização, integridade referencial, entre outras. Para o modelo lógico deve ser criado levando em conta os exemplos de modelagem de dados criados no modelo conceitual.

    Modelo físico

    No modelo físico fazemos a modelagem física do modelo de banco de dados. Neste caso leva-se em conta as limitações impostas pelo SGBD escolhido e deve ser criado sempre com base nos exemplos de modelagem de dados produzidos no item anterior, modelo lógico.

    Conclusão

    Há outras abordagens que certamente poderão ajudar também, mas fiz questão sintetizar um pouco e mostrar mais o lado prático contribuindo com alguns exemplos. O assunto é extenso e nem sempre de fácil compreensão, mas com um pouco de prática fica mais fácil o entendimento.

  • correto - o modelo conceitual é a modelagem de alto nivel que comunica os interesses em comum dos stakeholders e dos analistas de negocio, nao se importando com tecnologia, metodlogia ou sgdb. O modelo logico tambem nao tem foco no sgdb, mas ja entram conceitos como tipos de valores para atributos, pk, fk e relacionamentos entre entidades. Modelo fisico é a implementação do modelo logico, sendo diretamente dependente da tecnologia e sgdb

  • Modelo conceitual: modelo abstrato cuja finalidade é descrever , de mandeira conceitual, os dados a serem utilizados em um sistema ou que pertecem a um dominío.

    A forma de descrever os dados independem de implementação em SGBD.

  • GABARITO CERTO!

    A modelagem conceitual baseia-se no mais alto nível e deve ser usada para envolver o cliente, pois o foco aqui é discutir os aspectos do negócio do cliente e não da tecnologia. 

  • Modelagem de Banco de Dados

    Modelo Conceitual

    (CESPE) Uma entidade é representada por um conjunto de atributos, e estes são propriedades descritivas de cada membro de um conjunto de entidades. (C)

    GAB C

  • Modelo conceitual: Independe de sua implementação, de tecnologia, do paradigma e do SGBD.

  • Complementando:

    Nível externo: arquiteto (mais próximo do usuário) - MODELO CONCEITUAL.

    Nível conceitual: engenheiro (próximo, mas com menos abstração) - MODELO LÓGICO.

    Nível interno: pedreiro (nível de abstração baixo, menos próximo dos usuários) - MODELO FÍSICO.

    Fonte: colegas do qconcursos.

    GABARITO: "CERTO".

  • CORRETO

    Conceitual->independe de SGBD

    Lógico->depende do MODELO/TIPO de SGBD

    Físico->depende de um SGBD específico

  • Gabarito: certo

    - descreve os tipos de dados, entidades, atributos, relacionamentos e restrições;

    - representação fiel do ambiente observado;

    - independente de sua implementação, de tecnologia, do paradigma e do SGBD;

    Ano: 2011 Banca: cespe Órgão: mec 

    No modelo conceitual, os objetos, suas características e relacionamentos representam fielmente o ambiente observado, independentemente das limitações impostas por tecnologias, técnicas de implementação ou dispositivos físicos.

    • CERTO

    Ano: 2012 Banca: cespe Órgão: pefoce

    O projeto conceitual de um banco de dados corresponde à descrição concisa dos requisitos de dados, tipos de entidades, relacionamentos e restrições.

    Certo

    Errado


ID
872809
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de modelo de dados, julgue os itens subsequentes.


Relação é o conjunto de objetos de uma realidade modelada sobre os quais se deseja manter informações no banco de dados.

Alternativas
Comentários
  • Pessoal, uma entidade também não é considerada uma relação ? Alguem consegue me explicar ?

  • @Antonio.

    Conforme "jurisprudência" de várias bancas, quando eu digo que uma relação possui cardinalidade N é o mesmo que dizer que a relação possui: N tuplas. 

    Tuplas = linhas.

    Resumindo: a cardinalidade de uma relação esta ligada diretamente ligada com a qtde de linhas existente nessa mesma relação.

    È claro que cardinalidade também pode ser entendida como relacionamentos 1:1, 1:N, N:N. Mas essa explicação que eu te passei apenas as questões mais robustas te cobrarão.

    Espero ter ajudado.


  • Tabela ou Relação → estrutura bidimensional composta por colunas e linhas;

    - cada tabela é chamada de relação e possui nome próprio distinto;

    - a ordem das linhas e colunas é irrelevante;

    - não há duas linhas (tuplas) iguais em uma tabela;

  • "ENTIDADE" é o conjunto de objetos de uma realidade modelada sobre os quais se deseja manter informações no banco de dados.
     

     

  • Também pensei como o colega que relação também se encaixa como entidade, mas pelo visto a definição adotada nessa questão já é algo estabelecido para entidade.

     

    Entidade é um conjunto de objetos da realidade modelada sobre os quais se deseja manter informações no banco de dados.

    Fonte: Projeto de banco de dados: Volume 4 da Série Livros didáticos informática UFRGS - Carlos Alberto Heuser - 2009

     

    Entidade pode ser entendida como uma “coisa” ou algo da realidade modelada onde deseja-se manter informações no banco de dados.

    Fonte: https://www.devmedia.com.br/tecnologias-de-banco-de-dados-e-modelagem-de-dados-parte-2/1871

     

    Parece que essa definição também aparece no livro "Sistema de Banco de Dados" do Navathe e Elmasri, mas não consegui confirmar.

     

    Conceito esse já usado em outras questões:

     

    Ano: 2012 Banca: MPE-RS Órgão: MPE-RS Prova: Técnico em Informática - Apoio ao Usuário

     

    Em bancos de dados que seguem o modelo ER, a definição “conjunto de objetos da realidade modelada sobre os quais se deseja manter informações no banco de dados” corresponde

    a) à entidade.

    b) ao relacionamento.

    c) à cardinalidade.

    d) ao elemento.

    e) ao atributo.

     

    Resposta: A

  • RELAÇÃO = CONJUNTO DE TUPLAS !!!!

  • Segundo Navathe (2011,p.41)," Uma relação é definida como um conjunto de tuplas. Matematicamente, os elementos de um conjunto não possuem ordem entre eles; logo, as tuplas em uma relação não possuem nenhuma ordem em particular."

    (CESPE)  No modelo relacional de dados, uma relação é um conjunto de tuplas sem ordenação definida. (C)

    GAB E

  • @Foster,

    • "Também pensei como o colega que relação também se encaixa como entidade, mas pelo visto a definição adotada nessa questão já é algo estabelecido para entidade."

    Quando falamos de entidade em sua questão de exemplo, vale lembrar que a pergunta fala sobre modelo ER.

    Creio que no caso da relação, seja voltado ao modelo Relacional (por favor, me corrija se eu estiver errado).

    Então se for esse o sentido, deveria ser da seguinte forma:

    Entidade (modelo ER): Pode ser entendida como uma “coisa” ou algo da realidade modelada onde deseja-se manter informações no banco de dados.

    Relação (modelo Relacional): Conjunto de tuplas.

    Espero ter ajudado.

  • CONJUNTO ORDENADO DE TUPLAS SEM ORDEM ESPECÍFICA. BY NAVATHE

  • Gabarito: ERRADO

    ENTIDADE é o conjunto de objetos de uma realidade modelada sobre os quais se deseja manter informações no banco de dados.


ID
872812
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens seguintes, referentes aos sistemas operacionais Windows e Linux.


Steerling process é a capacidade de um sistema operacional de executar diversas tarefas independentes ao mesmo tempo.

Alternativas
Comentários
  • ERRADO

    É o multiprocessamento ou ou SMP (Symmetric Multi-Processing)




  • Assertiva ERRADA. 


    O nome é multiprocessamento conforme a Dani comentou. 
    Complementando: importante saber que sistemas multiprocessados não executam, do ponto de vista técnico, várias tarefas ao mesmo tempo. O que ele faz é "enfileirar" todos os "programas" que precisam ser processados e enviar um a um para o processador, e isso ocorre muito rapidamente, de modo que o usuário não perceba o escalonamento ocorrendo. Portanto, para o usuário, tudo roda "ao mesmo tempo", enquanto que para a máquina, é "um de cada vez". 

    Se a banca pedir se tudo roda ao mesmo tempo, responder que sim. Se ela pedir se, na prática, os programas são escalonados, responder que sim. 
  • Sequer existe esse nome. Pelo menos o "Google" desconhece...

    Kkk. Essa banca é massa! Imagino que o idealizador tenha nascido de uma chocadeira da Polishop!

  • GAB=> E

    Seria também chamado Multithreading

  • Alguem mais leu estilingue?

  • multithreading no dicionário é uma característica de um sistema operacional do computador que permite executar várias partes de um programa simultaneamente ou em rápida sucessão.


ID
872815
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens seguintes, referentes aos sistemas operacionais Windows e Linux.


Denominam-se sistemas preemptivos os sistemas operacionais mediante os quais é implementado o recurso de alterar a ordem de um processamento, em detrimento de outros recursos que possuam prioridade maior.

Alternativas
Comentários
  • (Informática) esquema de processamento computacional onde o kernel tem o controle do tempo que será usado por cada processo, e tem o poder de tomar de volta este tempo e dá-lo para outro processo segundo seu esquema de prioridades
  • Assertiva CORRETA. 



    Resumindo, o sistema processa quem tem prioridade primeiro, depois os demais. Se alguém que não tem prioridade estiver sendo processado e surgir um programa que precisa ser processado com urgência, aquele é retirado da CPU e este toma seu lugar e é processado. 



    Isso é bastante comum em sistemas que envolvem atividades críticas, por exemplo. Imaginem um centro de controle de voo, aí surge um alerta informando que duas aeronaves vão se colidir. O programa controlador de voo tem prioridade total sobre os demais programas a fim de que se notifique este alerta o mais rápido possível.
  • Achei essa questão estranha, mas não no que se refere a informática e sim a português. Os sistemas preemptivos tem como objetivo processar quem tem prioridade, ou seja eles beneficiam as prioridades. Porém quando a questão cita: "em detrimento de outros recursos que possuam prioridade maior."  ela não esta se contradizendo? "em detrimento" é sinônimo de "em prejuízo", e os sistemas preemptivos não prejudicam quem tem prioridade maior, muito pelo contrario.

  • Copiada do wikipedia, e com o português errado, como o colega citou, em detrimento foi usado de forma tosca, devia ter sido anulada. "Em sistemas operacionais, preemptividade ou preempção é a capacidade de alterar a ordem de (ou tirar de execução) um processo em detrimento de outro com uma prioridade maior."

  • Para quem, como eu, lembrou de PEREMPÇÃO do direito civil, achei interessante relembrar a diferença

    Preempção - Direito de preferência - ex: o locatário tem preempção na venda do imóvel.

    Perempção - Perda do direito de ação, decorrente do abandono da ação por 3 vezes seguidas.

  • Sistemas operacionais de Multi-processo

    Alguns sistemas executam só um único processo, outros sistemas executam múltiplos processos  de cada vez. A maioria dos computadores é baseada num único processador, e um processador pode executar só uma instrução de cada vez. Assim, como é possível um único processador executar processos múltiplos? A resposta mais imediata é que ele não faz desse modo. O processador do computador executa um processo por um período pequeno de tempo, e então muda para o próximo processo e assim por diante. Como o processador executa milhões de instruções por segundo, isso dá a impressão de muitos processos serem executados ao mesmo tempo.

    Em um sistema de computador que suporta mais de um processo de cada vez, algum mecanismo deve ser usado para intercalar de uma tarefa para outra. Há dois métodos principais usados para fazer essa troca:

    Escalonamento por Cooperação indica que uma tarefa que está sendo executada atualmente deixará voluntariamente em algum momento o processador e permitirá que outros processos sejam executados.

    Escalonamento Preemptivo significa que uma tarefa corrente será interrompida (forçou a se render) e o processador se dedica a outro processo em estado de espera.O problema da mudança por cooperação é que um processo poderia demorare assim  negar a execução de outros processos e poderia resultar em nenhum trabalho ser feito. Um exemplo de um sistema de cooperação é o Windows 3.1

    O escalonamento preemptivo é melhor. Dá mais respostas a todos os processos e ajuda a previnir (ou reduz o número de ocorrências de) contra o medo de máquinas travadas. Windows NT é um exemplo de um tal sistema operacional.

    Nota: Só para programas de 32bits em Windows 95 há escalonamento  preemptivo. Programas de 16bits ainda são escalonados cooperativamente, o que significa que ainda é fácil para um programa de 16bits travar um computador Windows.

     fonte: http://www.di.ufpb.br/raimundo/SistOper/os01port.htm 

  • pre.emp.ti.vo antecipado É o esquema de processamento computacional onde o kernel tem o controle do tempo que será usado por cada processo, e tem o poder de tomar de volta este tempo e dá-lo para outro processo segundo seu esquema de prioridades. Fonte: wikcionário
  • Fui na mesma linha de raciocínio do Rodrigo. É lamentável uma questão dessas não ter sido anulada.
  • GABARITO CERTO!

    Preemptividade é o ato de interromper temporariamente uma tarefa sendo executada por um sistema computacional, sem exigir sua cooperação, e com a intenção de retomar à tarefa posteriormente.


ID
872818
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, acerca de sistemas operacionais.


Realiza-se o processo de boot quando o chip bios inicia as operações da sequência de booting, seguida da auto-inicialização (post) e passa o controle para o MBR (master boot record).

Alternativas
Comentários
  • Correto.

    Quando ligamos o computador, o chip da BIOS (Basic Input Output System, sistema básico de entrada e saída) é acionado. Ele realiza um auto-teste nos componentes (o monitor exibe um logotipo, para mostrar que está funcionando, o teclado pisca, o mouse acende, etc - POST Power On Self Test, auto teste de inicialização) e transfere o controle para o MBR (gravado na trilha zero, contém informações do sistema operacional).

    Se o computador tem mais de um sistema operacional, será apresentada a tela do gerenciador de boot, perguntando qual deverá ser carregado. Mesmo com dois sistemas operacionais, o usuário só poderá executar um de cada vez (exceto ao utilizar dos recursos de máquinas virtuais).

    Imagens e detalhes no resumo disponível em https://www.facebook.com/informaticaconcursos/photos/a.424915927524632.118138.294637473885812/893177220698498/?type=1&theater 


  • Em informáticaboot é o termo em inglês para o processo de iniciação do computador que carrega o sistema operacional quando a máquina é ligada.

  • Até subi o olho para vê o cargo. Analista de sistemas, essa até justifica. Mas tem várias de info que PQP, nada de noções. Médio superior ..


    Gab certo

  • Eu também subi o olho para ver qual o cargo Juarez Júnior... Taí uma matéria que faz a diferença na prova!


  • Acredito que essa questão deveria estar errado, visto que não foi mencionado a etapa do SETUP, que por sinal ocorre antes da etapa do POST.

    Na minha opnião a palavra "seguida" desconsiderou a existência da fase de Setup.

    Bios ---> Setup ---> Post ---> MBR ----> S.O

     

  • Não entendi

  • Durante o processo de BOOT, o BIOS aciona a memória RAM tipo CMOS, onde ficam armazenadas as últimas informações sobre os HADWARES do computador e sobre a posição de início do sistema operacional(S.O) no disco rígido ou SSD, faz o SETUP. Em posse dessas informações, o BIOS executa o POST que realiza os testes de hardware e passa o controle para o MBR (master boot record).

    ·        BIOS (Basic Input / Output System):

    1.    São FIRMWARES, um software (driver) embarcado em uma memória tipo ROM,

    Em computadores atuais, é comum em memória do tipo FLASH ROM.

    2.    BIOS é o primeiro programa que roda quando se liga um dispositivo.

    3.    Ele vai rodar:

    ü O SETUP - São as configurações do Firmwares;

    ü O POST - Realiza os testes de hardware;

     

    ·        A BIOS é responsável pelo suporte básico ao hardware , bem como por iniciar a carga do sistema operacional.

    ·        A BIOS não é responsável pelos drives do kernel do SO .


ID
872821
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, acerca de sistemas operacionais.


O gerenciador de boot do Windows denominado NTLDR deve ser utilizado em máquinas que tenham um único sistema operacional instalado.

Alternativas
Comentários
  • Errado. Restrição é sinal de erro... na maioria das questões da Cespe de Informática.

    No Windows, o NTLDR, do sistema de arquivos NTFS, permite a seleção do sistema operacional que será inicializado. O Linux possui gerenciadores de boot também, como o LILO e o Grub.

    No Windows, as configurações sobre 'sistema operacional preferencial', tempo de exibição do menu de seleção, e outros, estão disponíveis nas propriedades do computador (atalho Win+Pause)

  • Assertiva ERRADA.

    O gerenciador de boot do Windows, o NTLDR (New Tecnology Loader), é padrão do Windows apenas. Computadores com um sistema operacional podem utilizar outros gerenciadores de inicialização (boot) como o Grub (Grand Unified Bootloader) e o Lilo (Linux Loader).

  • vc e cara  Fernando Nishimura!!!  

     

  • GABARITO: ERRADO

    Restrição é sinal de erro... na maioria das questões da Cespe de Informática.

    No Windows, o NTLDR, do sistema de arquivos NTFS, permite a seleção do sistema operacional que será inicializado. O Linux possui gerenciadores de boot também, como o LILO e o Grub.

    No Windows, as configurações sobre 'sistema operacional preferencial', tempo de exibição do menu de seleção, e outros, estão disponíveis nas propriedades do computador (atalho Win+Pause)

     

    FONTE: FERNANDO NISHIMURA

  • Abraço Fernando Nishimura!

  • Único é o erro da questão.
  • esse pensamento binário de windows/linux fez eu errar a questão.

    marquei correto pois na minha visão o NTLDR só inicializa um S.O, "O Windows", enquanto o GRUB e o LILO inicializam mais de um, "linux e windows".

    Porém não raciocinei que no computador pode estar instalado mais de um S.O, todos da windows, (windows 7 + windows 8) por exemplo.

    questão errada!

  • GABARITO: ERRADO

    Restrição é sinal de erro... na maioria das questões da Cespe de Informática.

    No Windows, o NTLDR, do sistema de arquivos NTFS, permite a seleção do sistema operacional que será inicializado. O Linux possui gerenciadores de boot também, como o LILO e o Grub.

    No Windows, as configurações sobre 'sistema operacional preferencial', tempo de exibição do menu de seleção, e outros, estão disponíveis nas propriedades do computador (atalho Win+Pause)

     

    FONTE: FERNANDO NISHIMURA


ID
872824
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, acerca de sistemas operacionais.


Cada processo de um sistema operacional está associado a um espaço de endereçamento, que contém uma lista de posições de memória em quantidades mínimas ou máximas que podem ser lidas ou escritas.

Alternativas
Comentários
  • Correto.

    A memória RAM é segmentada, e cada espaço reservado será protegido para a execução do processo alocado.

  • Olá Fernando, você é professor em algum cursinho? Se for gostaria de fazer suas aulas!


  • Assertiva CORRETA.

    A memória RAM do Windows (onde ficam os programas em execução) é toda mapeada. Quando um processo é inicializado um espaço determinado é mapeado para ele utilizar e ele não conseguirá utilizar outros espaços além destes pois o Windows não irá permitir. Se ele precisar de mais memória ele deve solicitar ao Sistema Operacional que irá mapear novas áreas de memória disponíveis.

    Quando o programa é fechado as áreas que estavam mapeadas para ele tornam-se disponíveis para serem mapeadas para outros programas.


ID
872827
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, acerca de sistemas operacionais.


Um processo é mais fácil de ser descontinuado ou derrubado do que um thread, pois este possui recursos associados que devem ser destruídos primeiro.

Alternativas
Comentários
  • Errado.

    Os serviços é que são mais difíceis de serem finalizados, porque vários deles possuem dependências (outros serviços em execução)

  • Poxa, eu não entendi... ;/


  • Nossa eu tbm não entendi nada. 

  • As threads nos processadores

    Enfim, chegamos ao ponto que interessa. Como já vimos, a thread é uma divisão do processo principal de um programa. Todavia, nem todos os processos são divididos em múltiplas threads, assim como nem todos os processadores são capazes de trabalhar “tranquilamente” com uma enormidade de threads.

    Os mais recentes processadores vêm com especificações quanto aos núcleos e às threads. E como saber o que exatamente isso significa? Vamos tomar como exemplo o processador Intel Core i7 2600. Verificando no site da fabricante, temos a informação de que esse modelo vem com quatro núcleos e tem suporte para trabalhar com até oito threads.

    Isso quer dizer que essa CPU pode trabalhar com quatro processos indivisíveis simultaneamente (um em cada núcleo) ou com até oito linhas de execução (threads) — as quais podem ou não ser de um mesmo processo. Saber como cada aplicativo é executado dentro do processador não é tão simples, mas o que importa é ter noção de que existem aplicativos que serão executados de uma maneira mais satisfatória nas CPUs mais novas.

    Vale ressaltar que não é garantido que um processador multithread sempre apresente maior desempenho. Contudo, a chance de aumento na eficiência é grande, pois, tendo suporte para trabalhar com múltiplas threads, é mais provável que a CPU execute mais programas ao mesmo tempo.



    Leia mais em: http://www.tecmundo.com.br//9669-o-que-sao-threads-em-um-processador-.htm#ixzz2ryknefGR
  • Assertiva ERRADA.

    Uma das poucas possibilidades de resistência de um processo à finalização é quando este está no aguardo de alguma operação de entrada/saída. Neste caso o processo pode ficar "pendurado". Conforme o Fernando comentou, os SERVIÇOS é que são mais difíceis de serem derrubados por que geralmente se organizam de forma a um "depender" do outro.

  • Nem vão entender. Pra quem não é de computação, essa prova louca aí é naipe "noções de Medicina para músicos".

  • O que esta errado na questão não é ser um processo mais facil de ser derrubado do que uma thread, porque isto é correto, visto que a thread é um conjunto de processos. A segunda parte é que esta incorreta, misturando a ideia de serviço, este sim que usam recursos que devem ser "cortados" antes de serem finalizados.
  • como threads são mais leves do que os processos, os threads são mais fáceis (isto é, mais rápidos) para criar e destruir do que os processos.

    Em muitos sistemas, criar um thread é algo de 10 a 100 vezes mais rápido do que criar um processo.

  • Thread é um pequeno programa que trabalha como um subsistema, sendo uma forma de um processo se autodividir em duas ou mais tarefas. É o termo em inglês para Linha ou Encadeamento de Execução.

    Os threads possuem vantagens e desvantagens ao dividir um programa em vários processos. Uma das vantagens é que isso facilita o desenvolvimento, visto que torna possível elaborar e criar o programa em módulos, experimentando-os isoladamente no lugar de escrever em um único bloco de código. Outro benefício dos threads é que eles não deixam o processo parado, pois quando um deles está aguardando um determinado dispositivo de entrada ou saída, ou ainda outro recurso do sistema, outro thread pode estar trabalhando.

    No entanto, uma das desvantagens é que com vários threads o trabalho fica mais complexo, justamente por causa da interação que ocorre entre eles.

    Canaltech


ID
872830
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, acerca de sistemas operacionais.


No Unix, uma hierarquia de processos ocorre quando um processo pai cria outro processo filho e ambos, consequentemente, continuam associados.

Alternativas
Comentários
  • Correto.

    Princípio da herança, que como no mundo real, é assim que 'funciona'. Um processo ou serviço 'pai' poderá ter outros processos ou serviços 'filhos', e como citado anteriormente, a dependência (herança) existirá.

  • Assertiva CORRETA.


    Complementando: ao se finalizar um processo "pai" os processos "filhos" são, salvo exceções, finalizados junto. Ao se finalizar um processo "filho" um processo "pai" permanece em execução.

  • Não sabia que na informática existia herança...kkkkk


  • Mais alguém aí errou pensando que fosse vinculação? Análogo ao Direito Admnistrativo! kkkkk

  • Aí tem o pai, o filho... Só faltou o Espirito Santo...

  • kkkkkkkkkkkkkkk eu me divirto tanto resolvendo questões de Informática, mdss.

  • E Se o filho tiver um filho o pai vira avó.

  • Dá ideia de quando o "filho" para de chorar o "pai" continua batendo kkkk

  • Resumindo no ditado que pai sempre diz: um pai é pra 100 filhos, mas um filho não é pra 100 pais. Gab. C

  • o linux é hierarquizado.

  • Princípio da herança, que como no mundo real, é assim que 'funciona'. Um processo ou serviço 'pai' poderá ter outros processos ou serviços 'filhos', e como citado anteriormente, a dependência (herança) existirá.

  • É quartel misturado com herança! KKKKKKKKKKKKKKKKKKKKKK

  • QUE P É UNIX KKKKKKKKKKKK

  • Kkkkkkkkkk é cada uma que me aparece!

  • Questão tava com cara de correto, acertei só n sabia o pq
  • HIERARQUIA

    PAI UNIX SE SEPARA DA MULHER UNIX, MAS AINDA CONTINUA ASSOCIADO AO SEU FILHO UNIX JR.

    FIM, ACABOU, CERTO.

  • Unix - Linux

    DOS - Windows


ID
872833
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às redes de comunicação, julgue os itens que se seguem.


O uso do TTL( tempo de vida do pacote) permite a detecção de erros em pacotes que trafegam na Internet, estando os endereços IP de origem e de destino no cabeçalho do pacote IP.

Alternativas
Comentários
  • Errado.

    O TTL, que aparece no comando PING, por exemplo, indica a quantidade de saltos até chegar a um destino. Basicamente é 255-quantidade, para o valor TTL exibido na saída do comando.

  • Acertei por dedução da sigla

  • Assertiva ERRADA.


    O TTL (Time To Live/Tempo de Vida) impede que um pacote de dados fique trafegando indefinidamente pela internet sem nunca chegar num destino. Por exemplo, um pacote é enviado na internet com TTL de 5: ele tem 5 "saltos" até chegar no seu destino, se ele não chegar até seu destino o 5º roteador por qual o pacote passar, se este não for o destino, irá "eliminar" o pacote.

  • O TTL é o número de saltos entre dispositivos (roteadores e outros) que um pacote pode dar antes de chegar ao seu destino.

  • Errado.

    O TTL, que aparece no comando PING, por exemplo, indica a quantidade de saltos até chegar a um destino. Basicamente é 255-quantidade, para o valor TTL exibido na saída do comando.

  • exatamente, por dedução de sigla! mas o que seria referido ao enunciado? qualo sigla? ou não existe?

  • Gab: Errado

     

    O que entendi sobre a questão foi o seguinte (a parte em vermelho é onde se encontra o erro) :

     

    O uso do TTL( tempo de vida do pacote) permite a detecção de erros em pacotes que trafegam na Internet, estando os endereços IP de origem e de destino no cabeçalho do pacote IP.

     

    TTL( tempo de vida do pacote)O valor TTL diminui em pelo menos um a cada vez que o pacote é processado por um roteador (ou seja, a cada salto). Quando o valor chega a zero, o roteador descarta /abandona o pacote e ele é removido do fluxo de dados da rede.

     A diminuição do valor de TTL a cada salto assegura que ele chegue a zero e que o pacote com um campo TTL expirado seja descartado.

     

    Ou seja, a cada salto que um pacote da de um roteador pra outro ele perde um tempo de vida e se chegar a zero sem concluir o percurso ele é descartado, visando o não congestionamento da rede.

     

    FONTE: http://nomundodasredes.blogspot.com.br/2011/05/cabecalho-do-pacote-ipv4.html

  • Acredito que o enunciado se refira ao protocolo TCP, não TTL

  • Autor: Fernando Nishimura , Professor de Informática

    Errado.

    O TTL, que aparece no comando PING, por exemplo, indica a quantidade de saltos até chegar a um destino. Basicamente é 255-quantidade, para o valor TTL exibido na saída do comando.

  • Origem: Wikipédia, a enciclopédia livre.

    Saltar para a navegação Saltar para a pesquisa

    TTL é um acrónimo do inglês Time to Live, que significa o número de saltos entre máquinas que os pacotes podem demorar numa rede de computadores antes de serem descartados (máximo de 255).[1]

    Qualquer router está programado para descontar uma unidade do TTL aos pacotes que o atravessam. Esta é uma forma de evitar que os pacotes permaneçam na rede por tempo infinito, caso o routing não esteja a ser feito devidamente, como no caso de looping.[1]

    Este valor também é útil no rastreio de circuitos percorridos pelos pacotes, como faz a ferramenta tracerouting.[1]

  • O TTL, que aparece no comando PING, por exemplo, indica a quantidade de saltos até chegar a um destino. Basicamente é 255-quantidade, para o valor TTL exibido na saída do comando.

    ERRADO

  • Errado

    O TTL, que aparece no comando PING, por exemplo, indica a quantidade de saltos até chegar a um destino. Basicamente é 255-quantidade, para o valor TTL exibido na saída do comando.

  • O Checksum do Cabeçalho é o campo dentro do IPV4 usado para a verificação de erros no cabeçalho do pacote

  • ERRADO

    TLL - indica a quantidade de saltos até chegar a um destino e se ele não chegar até seu destino no número de saltos planejado o pacote será eliminado.

  • O campo TTL (Time to Live) é um tempo máximo em que o pacote tem de vida na rede e a cada roteador que ele passa, é chamado de salto (hop), ele é decrementado em 1. E quando atinge o valor de 0 (zero), ele é descartado para evitar que o pacote fique perdido em looping na rede sem achar o seu destino

  • Para complementar os comentários dos demais colegas!

    O TTL significa o número de saltos entre máquinas que os pacotes podem demorar numa rede de computadores antes de serem descartados. Qualquer router está programado para desconectar uma unidade do TTL aos pacotes que o atravessam.

    GAB: Errado!

  • Você consegue ver o TTL através do comando PING. TTL indica a quantidade de saltos até chegar do seu destino, geralmente a quantidade de saltos é de 255 para saída do comando.

  • TTL (time-to-live — tempo de vida). Ele define o tempo, em segundos, que o servidor receptor

    pode manter as informações em cache.

  • Protocolo de detecção de erros é o TCP

  • Gabarito Errado

    O TTL (Time to Live) é o tempo de vida de um pacote e é utilizado para evitar que um pacote circule eternamente na rede. Assim quando o valor TTL de um pacote atinge um determinado valor sem encontrar o destino, esse pacote é descartado.

    Créditos: https://pplware.sapo.pt/tutoriais/networking/afinal-serve-comando-ping/

  • Gabarito: Errado.

    O campo TTL (Time to Live) é um contador usado para limitar a vida útil dos pacotes. Na prática, ele simplesmente conta os hops. Quando o contador chega a zero, o pacote é descartado e um pacote de advertência é enviado ao host de origem. Esse recurso evita que os datagramas fiquem vagando indefinidamente.

    Fonte: Redes de Computadores, 5a Ed.

    Bons estudos!

  • ERRADO

    O TTL é o número de saltos entre dispositivos (roteadores e outros) que um pacote pode dar antes de chegar ao seu destino.

    O valor máximo para o TTL de um pacote é 255.

  • TTL - Time To Live ou Tempo de Vida: representar a quantidade de saltos (hops) por onde um pacote PODE trafegar, antes de ser DESCARTADO, tem por finalidade impedir que este pacote fique em LOOPING INFINITO

  • respondí pela lógica do nome, mas deixaria em branco kkkkkkkk

  • Foi na regrinha do Nishimura e se lascou, né?
  • Complementado: quem permite a detecção de erro é o checksum.

  • Quando vejo algo relacionado à detecção de erros no que se refere ao protocolo IP, já marco errado kkkk

  • O TTL, que aparece no comando PING, por exemplo, indica a quantidade de saltos até chegar a um destino. Basicamente é 255-quantidade, para o valor TTL exibido na saída do comando.

  • O campo Time to live é um contador usado para limitar a vida útil dos pacotes. Esse campo conta o tempo em segundos, permitindo uma vida útil máxima de 255 s. Esse contador deve ser decrementado a cada hop e supõem-se que ele seja decrementado diversas vezes quando estiver enfileirado durante um longo tempo em um roteador. Na prática, ele simplesmente conta os hops. Quando o6 contador chega a zero, o pacote é descartado e um pacote de advertência é enviado ao host de origem. Esse recurso evita que os datagramas fiquem vagando indefinidamente, algo que aconteceria se as tabelas de roteamento fossem danificadas

  • Na minha opinião, está errada, visto que o protocolo responsável por gerar mensagens de erros é o ICMP, que é um protocolo de controle da rede.

    Avisa, caso eu estiver equivocado

  • A QUESTÃO TRATA DO PROTOCOLO (ICMP).
  • Internet Control Message Protocol (ICMP)) uma rede de protocolo que é responsável por comunicar erros através dos meios de geração e envio de mensagens para o endereço IP de origem quando existem problemas de rede encontrados pelo sistema.
  • É o ICMP quem identifica erros nos datagramas (pacotes).

  • é oq véi????


ID
872836
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às redes de comunicação, julgue os itens que se seguem.


O serviço de DNS (Domain Name Server) utiliza a porta 53 no protocolo UDP.

Alternativas
Comentários
  • Correto. 

    Tanto no protocolo UDP como protocolo TCP, a porta 53 é para DNS. O DNS ( Domain Name System - Sistema de Nomes de Domínios ) é um sistema de gerenciamento de nomes hierárquico e distribuído visando resolver nomes de domínios em endereços de rede (IP).

  • Correto. Tanto em UDP como em TCP é a porta 53 para o serviço de DNS - http://pt.wikipedia.org/wiki/Anexo:Lista_de_portas_de_protocolos

  • QUESTÃO CORRETA.

    Outros protocolos:

    HTTP (porta 80): TRANSFERE PÁGINAS em hipertexto.

    HTTPS (porta 443): utiliza os protocolos TLS e SSL. Possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.

    SMTP (porta 25): envia mensagens.

    POP3 (porta 110): recebe mensagens. Transfere para o computador as mensagens armazenadas no servidor.

    IMAP (porta 143): transfere as mensagens para o computador (cliente de e-mail) e ainda permanecem no servidor. É um PROTOCOLO de acesso ao correio eletrônico, UTILIZADO APENAS NOS WEBMAILS.

    DNS (porta 53): converte endereço IP para URL e vice-versa.

    FTP: transferência de arquivos entre DOIS computadores ATRAVÉS DA INTERNET.

    - porta 20: Transferência/Canal de dados.

    - porta 21: Login/Canal de controle.

    TELNET: permite que um *"host" faça um CONTROLE REMOTO de um SERVIDOR.

    - porta 22: com segurança SSH (criptografia).

    - porta 23: sem segurança.

    * Host: qualquer máquina ou computador conectado a uma rede.


    Fonte: meu resumo.

  • Caramba! Para concursos que não sejam da área técnica, será que isso cai ?

  • Não querendo contradizer os nobres amigos abaixo, mas já o fazendo, o ponto é o seguinte: a questão estaria correta, senão pelo fato de DNS significar Domain Name SYSTEM (e não SERVER...). Até concordo que um é um servidor que implementa o SISTEMA, porém...
    Recurso FÁCIL! Afinal é Cespe, e basta uma palavra para invalidar a questão. Ou eles vão querer ir contra a própria terminologia do IETF? (Se bem que podem né? Afinal aqui é brasil - com "b" minúsculo mesmo...).


    E pra quem tem dúvida, procurem por Domain Name Server no documento oficial:
    https://www.ietf.org/rfc/rfc1034.txt


    E uma questão da própria Cespe, anulando o item por constar "server" ao invés de SYSTEM:
    http://www.questoesdeconcursos.com.br/pesquisar?te=q110962

  • Certo.


    Decoreba pura: DNS = porta 53

  • Acertei.
    Não sabia que DNS usa a porta 53... Mas sabia que DNS é um dos únicos protocolos de aplicação que usa UDP para transporte.

  • Decorar o número da porta de cada protocolo ninguém merece.

  • correção: SMTP=587

  • Cespe, isso é noção de informatica ?

  • Qual número de porta eu não faço a mínima questão de gravar. Caso caia uma questão dessa na prova, eu deixo em branco.

  • Prova de Analista de Sistemas, é aos tecnólogos  e técnicos em informática

  • CERTO.

     

    RESUMINHO DE PORTAS:

     

    1 - http: 80 (protocolo que serve para transferir hipertexto)

     

    2 - https: 430 ( protocolo que serve para transferir hipertexto com mais segurança)

     

    3 - ftp: (protocolo que serve para transferir arquivos)

    - download:20

    - upload:21

     

    4 - smtp: 25 (protocolo que serve para enviar e-mail)

     

    5 - pop: 110  (protocolo que serve para receber e-mail)

     

    6 - imap: 143 (protocolo que serve para receber e-mail)

     

    7 - dns: 53 ( protocolo que configura e faz a ligação entre o ip e os endereços de site, por exemplo)

     

    Desculpe pelo conceito bem básico dos protocolos, mas é que me ajuda!!!!!

     

    Jesus no comando, sempre!!!!

  • Ainda bem que essa prova foi pra analista de sistemas. Pq decorar porta de protocolo é f**
  • Como sabemos, o protocolo DNS (Domain

    Name System) atua na camada de aplicação e por esse motivo, necessita

    de uma porta para funcionar. Atua na porta 53.

    A sua principal função é traduzir nomes de domínio em endereços IP em

    uma estrutura hierárquica global. Sob a ótica do usuário final, é muito mais

    fácil aprender endereços com mnemônicos e nomes completos do que

    sequências de endereços IP.

  • Portas

    → 20/21 = FTP

    → 22 = SSH

    → 23 = TELNET

    → 25 = SMTP

    → 53 = DNS

    → 80 = HTTP

    → 110 = POP3

    → 119 = NNTP

    → 143 = IMAP

    → 161 = SNMP

    → 443 = HTTPS

  • 20/21 = FTP

    → 22 = SSH

    → 23 = TELNET

    → 25 = SMTP

    → 53 = DNS

    → 80 = HTTP

    → 110 = POP3

    → 119 = NNTP

    → 143 = IMAP

    → 161 = SNMP

    → 443 = HTTPS

  • Portas dos protocolos que mais são utilizados em provas do cesp:

    443/ (TCP) HTTPS

    110/ (TCP) POP3

    25/587/ (TCP) SMTP

    20/21(TCP) FTP

    53/ (TCP)/(UDP) DNS

  • não sei se o pior é decorar porta de protocolos ou prazos de penas em penal

  • O serviço DNS (Domain name server) utiliza a pota 53 do protocolo UDP assim como o TCP

  • Não esquecerei: DNS UDP/TCP porta 53

  • Minha contribuição.

    DNS (Domain Name System) - Porta 53: Protocolo da camada de aplicação, ele é responsável por atribuir endereços léxicos aos recursos da rede. Em outras palavras, ele busca transformar endereços numéricos em nomes amigáveis e vice-verça.

    Mnemônico: DNS - Dá Nome ao Site

    Fonte: Estratégia

    Abraço!!!

  • PARA QUE CABRUNCO EU VOU PRECISAR SABER DISSO MDS

  • RESUMINHO DE PORTAS:

     

    1 - http: 80 (protocolo que serve para transferir hipertexto)

     

    2 - https: 430 ( protocolo que serve para transferir hipertexto com mais segurança)

     

    3 - ftp: (protocolo que serve para transferir arquivos)

    - download:20

    - upload:21

     

    4 - smtp: 25 (protocolo que serve para enviar e-mail)

     

    5 - pop: 110 (protocolo que serve para receber e-mail)

     

    6 - imap: 143 (protocolo que serve para receber e-mail)

     

    7 - dns: 53 ( protocolo que configura e faz a ligação entre o ip e os endereços de site, por exemplo)

     

    Desculpe pelo conceito bem básico dos protocolos, mas é que me ajuda!!!!!

     

    Jesus no comando, sempre!!!!

  • DNS --> Porta 53

  • Gente, a questão é para a área de Análise de Sistemas, o pessoal que já trabalha com isso deve estar acostumado...

  • Gabarito: Certo

    Serviços DNS utiliza porta 53 tanto em UDP como em TCP.

  • CERTO

    Os servidores DNS (Domain Name System, ou sistema de nomes de domínios) são os responsáveis por localizar e traduzir para números IP os endereços dos sites que digitamos nos navegadores. Tanto em UDP como em TCP é a porta 53 para o serviço de DNS.

  • Tanto o UDP, quanto o TCP utilizam a porta 53 para o DNS (Domain Name System)

  • DNS: tradução de domínio para IP> Porta 53*.

  • Um ano depois, caiu na prova da PC-DF sobre o DNS e sua porta

  • GABARITO CORRETO

    Protocolo DNS (Domain Name Server) utiliza a porta 53 no protocolo TCP e UDP:

    Para TCP - Atualização dos domínios.

    Para UDP - Consultas rápidas.

    FONTE: Meus resumos

    "É justo que muito custe o que muito vale". -D'Ávila

  • Tanto no UDP quanto no TCP o DNS utiliza a porta 53.

  • VOCÊ NUNCA MAIS VAI ESQUECER A PORTA DO DNS

    DN"SINQUENTA" + AS 3 LETRAS (DNS)

    EU ESQUECIA DIRETO

    DEPOIS DISSO, NUNCA MAIS

  • Só um bizu que imaginei:

    Lembra daquela moto POP da honda. Pois é, o motor dela é 110.

    Abraço obstinado!!!!!!


ID
872839
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às redes de comunicação, julgue os itens que se seguem.


O padrão 802.11 é destinado para uso em redes de longa distância.

Alternativas
Comentários
  • Errado.

    O padrão IEEE 802.11 refere-se a Wireless, Wi-Fi em suas várias configurações de velocidades, frequências de operação e (consequentemente) alcance máximo. Lembrem que o 11 são como 'anteninhas' de um roteador... #ficaadica

  • PARA NUNCA MAIS ESQUECER:

    WI FI  = W1 F1

    BESTA, PORÉM MUITOOO ÚTILLLL...

  • O padrão IEEE 802.11 é para identificar as categorias de Wi-Fi, como A, B, G, N, de velocidades e alcances distintos. Não é possível afirmar que seja para longa distância, sem conhecer os equipamentos (hardwares) envolvidos.

  • Gab e! é lan sem fioo!! wi-fi!


ID
872842
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às redes de comunicação, julgue os itens que se seguem.


O IPV6 é um endereçamento de IPS que utiliza 32 bits.

Alternativas
Comentários
  • Errado. O IPv6 possui um espaço para endereçamento de 128 bits, que usa a numeração hexadecimal (0 a 9, A a F) para composição da identificação única.

  • Errado. O IPv4 utiliza 32 bits, em 4 octetos. Os endereços IPv6 têm um tamanho de 128 bits.

  • tem questões que a cespe da de "sopa"  

  • Outra questão para complementar 


    Q483924

    O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32bitscada um.

    CERTO

  • Só pra corrigir a colega Fabiane. Essa questão que você postou está errada. 

  • Fabiane, o IPV6  são 8 grupos de 16 bits.. E não 32 bits

  • Assim, o IPv6 surgiu, com um espaço para endereçamento de 128 bits, podendo obter 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). Este valor representa aproximadamente 79 octilhões (7,9x1028) de vezes a quantidade de endereços IPv4 e representa, também, mais de 56 octilhões (5,6x1028) de endereços por ser humano na Terra, considerando-se a população estimada em 6 bilhões de habitantes.

    http://ipv6.br/post/enderecamento/

  • IPV4 - 32 bits

    4 blocos \ de 8 bits cada  (4x8=32)

    IPV6 - 128 bits

    8 blocos \ de 16 bits cada (8x16=128)

  • 128 bits

  • Com 32 bits, o IPv4 tem disponíveis em teoria cerca de quatro bilhões de endereços IP mas, na prática, o que está realmente disponível é menos
    da metade disso. Se contarmos que o planeta tem sete bilhões de habitantes e que cada dispositivo ligado na internet (o que inclui smartphones, PCs, notebooks e afins) precisa de um número só dele, é fácil perceber que a conta não fecha.

     

    O IPv6 define 128 bits para endereçamento, e portanto conta com cerca de 3,4 × 10^38 endereços disponíveis (ou 340 seguido de 36 zeros). Para quem não quiser fazer a conta, basta saber que são muitos bilhões de quatrilhões de endereços disponíveis, garantindo que não vai faltar números IP para os humanos por milênios.

     

     

    Victor Dalton

  • OUTRA QUESTÃO: O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.

    GABARITO: ERRADO

    O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em OITO grupos de 4 DÍGITOS cada um.

  • Errada.

     

    Por quê?

     

    - hoje em dia, o mais comum e é o qual nós utilizamos é o IPV4;

    - Esse IPV4, possue 4 campos e cada um com um valor de 0 a 255. 

    - Esse IPV4, possue 32 Bits, que vem da multiplicação de 4 * 8 = 32 bits;

    - Já o IPV6, possue 128 bits, que vem da multiplicação de 8 * 16  = 128 bits;

     

    Jesus no comando, SEMPRE!!!

  • ERRADA

     

    - O endereço IP (padrão IPV4) possui 32bits.

    - O endereço IP (padrão IPV6) possui 128bits.

     

    SELVA, PRF BRASIL!!

  • V6 --> TURBINADO

  • 32 BITS É O IPV4

  • IPV6 -> É formado por 8 grupos de 4 dígitos hexadecimais, ou seja, 8 grupos de16 bits cada.

  • - O endereço IP (padrão IPV4) possui 32bits.

    - O endereço IP (padrão IPV6) possui 128bits.

  • - O endereço IP (padrão IPV4) possui 32bits.

    - O endereço IP (padrão IPV6) possui 128bits.

     

  • Algumas Característica do IPV6

    HEXADECIMAL

    CRIPTOGRAFADO

    128 BITS

    8 GRUPOS ( C/ 16 BITS OU 8 GRUPOS DE 2 BYTES)

    SEPARADO POR :

    LETRAS ATÉ F

    Nº 0 A 9

  • Gab E

    IPV4 => 32 BITS (4 Grupos de 8 bits)

    IPV6 => 128 BITS (8 Grupos de 16 bits)

  • GABARITO ERRADO!

    IPV4 

    4 grupos com 3 dígitos (até o valor de 255) = 32 bits (8 cada) 

    Ex: 200.201.230.240

    IPV6 

    8 grupos de 4 dígitos (hexadecimais [0 – F] e separado por : ) = 128 bits (16 cada)

    Ex: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

  • IPV6 ---- 128 bits

    IPV4 ---- 32 bits

  • IPV4: 4 grupos, de 8 bits, separados por ponto(.) .

    ex: 11001100.10011010.10011111.00001101

    8bits + 8bits + 8bits + 8bits = 32 bits totais

    IPV6: 8 grupos de 16 bits, separados por dois pontos (:)

    ex: 16 bits + 16 bits+ 16 bits+ 16 bits+ 16 bits+ 16 bits+ 16 bits+ 16 bits = 128 bits totais

    8*16= 128 bits totais

  • IPV 4 - 4 grupos de 08 dígitos - separados por ponto - 32 bits

    IPV 6 - 8 grupos de 16 dígitos - separados por dois pontos - 128 bits

  • IPV4=> 32 bits (4 octetos)- notação varia de 0 a 255.

    IPV6=> 128 bits (hexadecimal:8 grupos de 16 bits)- notação varia de 0 a F; pode aparecer a abreviação: ´´: :``- abreviará dois 0.

    #APF2021

  • IPV6 possui 128 bits

  • O IPv6 é formado por 128 bits, divididos em 8 grupos de 16 bits, é representado em Hexadecimal – de 0 a F, exemplo de endereço IPv6: 5931:0DB8:AD11:25A2:C09E:CF82:F990:8441.

  • ERRADO

    IPV6 é o protocolo da internet. A versão 6 é a mais atual e sucede a anterior, IPV4. Ao enviar e receber informação pela internet, os dados são divididos em pacotes. IPV6: 8 grupos de 16 bits, separados por dois pontos (:) 128 bits totais

  • IPV4>>> 4 grupos com 3 dígitos (até o valor de 255) = 32 bits (8 cada)

    • Ex: 200.201.230.240

    IPV6>>> 8 grupos de 4 dígitos (hexadecimais [0 – F] e separado por : ) = 128 bits (16 cada)

    • Ex: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

  • IPv4: dividido em 4 grupos, separados por “.” e compostos por números entre 0 e 255, por exemplo, “192.0.2.2”. Composto por 32 bites.

    Reservado para redes PRIVADAS:

    ·        10.0.0.0      a   10.255.255.255

    ·        172.16.0.0  a  172.31.255.255

    ·        192.168.0.0 a  192.168.255.255

    Ipv4 - 32 BITS (8 cada)

    * Ipv6 - 128 BITS (16 cada)

  • Errada

    IPv4: 32 bits - 4 blocos de 8 dígitos.

    IPv6: 128 bits - 8 Blocos de 16 dígitos.

  • A CESPE AMA.

    IPv6 é formado por 128 bits escritos em oito grupos de 16 bits.

    IPv4 é formado por 32 bits escritos em quatro grupos de 8 bits.

    GAB ERRÔNEO

  • IPV4 

    4 grupos com 3 dígitos (até o valor de 255) = 32 bits (4 grupos com 8 bits cada) (4x8=32bits)

    • Ex: 200.201.230.240

    IPV6 

    8 grupos de 4 dígitos (hexadecimais [0 – F] e separado por : ) = 128 bits (8 grupos com 16 bits cada)(8x16=128bits)

    • Ex: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFFFF

  • ERRADO

    IPV4: de 0 a 255; composto de 4 blocos de 8. (32 BITS)

    IPV6: de 0 a F; composto de 8 blocos de 16. (128 BITS)

  • 128 bits.

  • GABARITO ERRADO

    IPV4: 32 bits divididos em 4 grupos de 3 dígitos. ex: 208.080.152.130

    IPV6: 128 bits divididos em 8 grupos de 4 dígitos. ex: 2001:ODB8:0000:0000:130F:0000:0000:140B

    FONTE: Meus resumos.

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • GABARITO = ERRADO

    32 BITS É O IPV4.

    O IPV6 É DE 128 BITS.

  • O protocolo IP tem duas versões: IPv4 e IPv6.

    No IPv4, cada endereço IP é formado por um número de 32 bits dividido em 4 blocos. Sua representação é feita com seus blocos em decimal e separados por pontos, por exemplo, 192.168.0.1. Atualmente é o mais utilizado!

    No IPv6, cada endereço IP é formado por um número de 128 bits dividido em 8 blocos. Sua representação é feita com seus blocos em hexadecimal e separados por dois pontos, por exemplo, 2001:0DB8:AC10:FE01:0000:0000:0000:0000.

    O IPv6 não possui o conceito de classes e nem endereço de broadcast. Além disso, como o endereço ainda fica grande com o hexadecimal, há algumas formas de abreviar: zeros não significativos de uma seção (quatro dígitos entre dois-pontos) podem ser omitidos, sendo que apenas os zeros não significativos podem ser omitidos e, não, os zeros significativos.

  • errado:

    a capacidade é maior.

  • IPV4 -> 32 bits - 4 grupos de 3 dígitos (separados por um ponto) - IPs de 0 a 255

    IPV6 -> 128 bits - 8 grupos de 4 dígitos (separados por dois pontos) - IPs de 0 a F (hexadecimais)

  • IPV4. (divide por 2 ) 32 bits 64 IPV6. (multiplica por 2) 128 bits
  • ERRADO!

    a questão afirma que ele utiliza 32 bits errado, o ipv6 utiliza 128 bits.

    portanto questão errada!

  • IPV4 = 4 grupos lógicos, 3 dígitos cada (sem letras), 32 bits.

    IPV6 = 8 grupos lógicos, 4 dígitos cada (pode conter letras), 128 bits.

  • IPV4 - 32 bits

    IPV6 - 128 bits

  • 128 bits

    PMAL 2021

  • IPV4: 32 bits

    IPV6: 128 bits

    OBS: IPV6 não é dividido em clases

  • O IPV6 é um endereçamento de IPS que utiliza 32 bits. 128bits

  • IPVA 4 é igual o

    MEGA DRIVE

    32 bits

  • IPV6 possui 128 bits Gab:Errado
  • 128 BITS

    8 GRUPOS COM 4DIGÍTOS

    0-F HEXADECIMAL

  • GAB: E

    IPV4:

    4 grupos com 3 dígitos com 8 bits cada (até o valor de 255) = 32 bits

    • Ex: 200.201.230.240

    IPV6:

    8 grupos de 4 dígitos com 16 bits cada (hexadecimais [0 – F] e separado por :  = 128 bits

    • Ex: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

ID
872845
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows.

Alternativas
Comentários
  • Errado. E dá-lhe Cespe ao cogitar a possibilidade de firewall, editores de textos, planilhas, e-mails, etc, possuírem o recurso de antivírus. Na configuração padrão, antivírus é antivírus.

    No dia a dia até existem softwares que adicionam recursos ao aplicativos, mas isto foge da configuração padrão dos programas, e não vale no concurso.

  • Assertiva ERRADA. 


    As vezes o antivírus acusa vírus em uma mensagem de e-mail baixada pelo Outlook, mas isso ocorre por que o AV monitora a atividade no disco rígido do computador e, quando um arquivo novo é criado, ele faz uma varredura automaticamente. Como o Outlook armazena suas mensagens e anexos em arquivos no disco o antivírus faz a varredura como de praxe e, se tiver vírus, ele informa, fazendo parecer que o Outlook é quem fez a checagem.
  • Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus ????? que afetam o sistema operacional Windows.

    Lembrando, nada no mundo da informática é imune a vírus!!!!

  • O vírus Nimda é um malware especialista em ataques aos usuários do Outlook Express.


    POLÍCIA FEDERAL!
  • NADA É 100% SEGURO NA INTERNET.

    Isso resume qualquer explicação de "DOUTOR INFORMÁTICA" nesses comentários.

     

  • ERRADO.

    O Outlook Express não é imune a vírus.

  • NADA É PERFEITAMENTE IMUNE A  MALWARES! 

  • Correm grande risco de serem contaminados pelos riscos de <MACRO>

  • O macete é tentar transformar o outlook em vacina para conter o corona, uma vez que, aquele é imune a vírus.

  • NAAAAAAAAAAAAAAADA É IMUNE A VÍRUS

  • Minha contribuição.

    Vírus: É um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina. Para que um código seja considerado um vírus, ele deve ter a capacidade de autorreplicação, ou seja, fazer uma cópia de si mesmo e distribuir essa cópia para outros arquivos e programas do sistema infectado. O vírus depende da execução do programa ou arquivo hospedeiro, a fim de se tornar ativo e dar continuidade à infecção. Ele não é autossuficiente, pois necessita da execução de um hospedeiro, para se propagar pelas redes enviando cópias de si mesmo.

    Fonte: Estratégia

    Abraço!!!

  • kkkkkkk seria estranho se só ele fosse imune........

  • OUTLOOK EXPRESS

    É um programa cliente de e-mail e de notícias da Microsoft. Ele permite que o usuário administre mais de uma conta de e-mail e também utilize formatação HTML nas mensagens.

    ➥ O Outlook Express dispõe de recursos que permitem manter os emails no servidor para que os usuários possam ler suas mensagens de quaisquer lugares ou máquinas que tiverem acesso a esse servidor.

    [...]

    MICROSOFT OUTLOOK

    ➥ É um software (programa) da Microsoft, que está integrado no pacote Office. É o sucessor do Microsoft Outlook Express, com o qual era apenas possível enviar e receber e-mails.

    [...]

    INTERFACE

    ➥ Caixa de entrada: DESTAQUES e OUTROS

    [...]

    FUNCIONALIDADES

    • É possível o usuário realizar a impressão de anexos quando está imprimindo uma mensagem de e‐mail, mesmo que se alterem determinadas configurações;

    • É possível mover mensagens entre as caixas de entrada Prioritário e Outros;

    • Os anexos de mensagens de e‐mail do Outlook 2016 podem ser impressos sem que os arquivos sejam abertos;

    • Além de permitir que os e‐mails sejam organizados de modo a facilitar o trabalho do usuário, o Outlook 2016 ainda permite que reuniões e compromissos sejam agendados.

    ► UMA MALA DIRETA é usada para criar cartas modelo, etiquetas, envelopes, diretórios e distribuições de fax e mensagens de email em massa de endereçamento. Há três documentos envolvidos no processo de mala direta:

    • Documento principal;
    • A fonte de dados; e
    • O documento mesclado.

    [...]

    ENVIO DAS MENSAGENS

    ➥ CCO Cópia Oculta - Os ocultos não se veem, apesar de verem os outros contatos que estão no CC e no Para.

    [...]

    Diferença entre OUTLOOK EXPRESS x MICROSOFT OUTLOOK

    O Microsoft Outlook Express, cliente de e-mail padrão do Windows XP, acessa uma conta de cada vez. O Microsoft Outlook, cliente de e-mail do Office, acessa várias contas mas guarda em diferentes caixas de entrada, assim como o Live Mail, Mail, etc. Esta 'história' de caixa de entrada 'misturada' é de celulares, smartphones e tablets.

    • Outlook Express  Windows XP uma conta de cada vez;
    • Microsoft Outlook  Pacote Office várias contas.

    [...]

    ____________

    Fontes: Site da Microsoft; Alunos do Projetos Missão; Questões da CESPE; Colegas do QC.

  • UMA coisa é certa na informática: NADA É 100% SEGURO!

  • Imunidade nem no BBB

  • Gabarito: Errado

    Como precaução, é melhor evitar baixar links que você recebe de pessoas desconhecidas.

  • GABARITO ERRADO

    NÃO TEM SEGURANÇA ABSOLUTA NA INFORMÁTICA

  • Tem uma situação particular nos correios eletrônicos, os quais possuem meio que uma sincronização com o antivírus, identificando os programas que são "exe." e não os fazendo ser anexados às mensagens.

  • Vírus de computador nem c@misinh@ protege,


ID
872848
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


O Mozzilla Thunderbird é um programa livre, gratuito e que possui as mesmas funcionalidades dos programas de email comerciais. Ele funciona de maneira independente e não permite importar configurações de contas de outros sistemas, como as do Outlook Express.

Alternativas
Comentários
  • Errado. Negação em questões de Informática da Cespe, quase sempre é sinal de erro.

    O Mozilla Thunderbird, da fundação Mozilla, 'quase irmão' do navegador Mozilla Firefox, foi descontinuado. Não teve mais atualizações... Mas continua sendo um aplicativo de e-mail livre, gratuito e com as mesmas funcionalidades dos outros programas comerciais.

    Assim como os softwares comerciais, ele permite importar configurações de contas de outros programas instalados no computador do usuário, seja diretamente ou via exportação de dados nos programas 'concorrentes'.

  • Uma outra questão pode ajudar a responder, vejam:

    Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática Disciplina: Noções de Informática | Assuntos: Correio Eletrônico; Microsoft Outlook; E-mail; 

    Tanto no Outlook Express quanto no Thunderbird é possível configurar contas de emails do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses servidores.

    GABARITO: CERTA.

  • ERRADO.

    Ele permite importar configurações de contas de outros sistemas.

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

    Errado. Negação em questões de Informática da Cespe, quase sempre é sinal de erro.

    O Mozilla Thunderbird, da fundação Mozilla, 'quase irmão' do navegador Mozilla Firefox, foi descontinuado. Não teve mais atualizações... Mas continua sendo um aplicativo de e-mail livre, gratuito e com as mesmas funcionalidades dos outros programas comerciais.

    Assim como os softwares comerciais, ele permite importar configurações de contas de outros programas instalados no computador do usuário, seja diretamente ou via exportação de dados nos programas 'concorrentes'.

  • ?MoZZilla?

  • a questão já começa errada ¨mozzilla¨

  • A primeira afirmação é correta.

  • Mozilla Thunderbird – lançado em 2003 – é um cliente de e-mail de código aberto, gratuito, livre e multiplataforma capaz de gerenciar e-mail, chat e grupos e notícias e mesmo utilizado em diferentes sistemas operacionais, é possível importar configurações e contas de e-mail de outros clientes


ID
872851
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


No Thunderbird, o VCard é um cartão de visitas que contém informações como nome, email e endereço e que pode ser anexado às mensagens.

Alternativas
Comentários
  • vCard é um padrão de formato de arquivo para cartões eletrônicos. vCards pode conter nome e informações de endereço, números de telefone, endereços de email, URLs, logos, fotografias, etc.



  • QUESTÃO CORRETA


    Para automaticamente anexar o seu vCard em todas mensagens que você enviar:


    1 - Vá até o menu Ferramentas | Configurar contas;


    2 - Clique no botão Editar cartão para configurar as informações do seu cartão virtual;


    3 - Marque Anexar meu vCard a mensagens.


    Bons Estudos!!!

  • O vCard é um formato padrão para cartões empresariais eletrônicos. vCards podem conter informações como nome, endereço, números de telefone, endereços de email, URLs, logos, fotografias, etc. Os vCards normalmente são anexados na mensagem pelos seguintes motivos:

    Eles permitem a quem recebe a mensagem rapida e confiavelmente adicionar seu contato na lista de endereços pessoais deles.

    Eles lhe ajudam a minimizar sua assinatura, uma vez que todas suas informações de contato estão disponíveis no seu vCard (e por isso não precisam ser incluídas no final de cada mensagem).

     

  • vai mozila Thunderbird, clica nova mensagem, depois vai em Anexar clica na seta para baixo e vai no "vcard"

  • Minha contribuição.

    No Thunderbird, o VCard é um cartão de visitas que contém informações como nome, email e endereço e que pode ser anexado às mensagens. (Cespe)

    Abraço!!!

  • VCard é um cartão de visitas que contém informações como nome, endereço e podem ser anexado mensagens

    Renato da Costa - Estrategia

  • O vCard é um formato padrão para cartões empresariais eletrônicos. vCards podem conter informações como nome, endereço, números de telefone, endereços de email, URLs, logos, fotografias, etc.

    Fonte: https://support.mozilla.org/pt-BR/kb/como-usar-um-cartao-virtual-vcard


ID
872854
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.

Alternativas
Comentários

  • O que é phishing?

    Phishing online (pronuncia-se fíxin) é uma técnica usada para induzir usuários de computadores a revelar informações pessoais ou financeiras por meio de uma mensagem de email ou de um site. Um método de phishing online muito comum começa com uma mensagem de email que parece ser um aviso oficial de uma fonte confiável, por exemplo, um banco, uma administradora de cartões de crédito ou uma loja online de renome. Na mensagem de email, os destinatários são direcionados a um site fraudulento no qual são solicitados a fornecer informações pessoais, por exemplo, o número ou a senha de uma conta. Essas informações geralmente são usadas para roubo de identidade.

    O que é o Filtro de Phishing e como ele pode ajudar a me proteger?

    O Filtro de Phishing da Microsoft é um recurso do Internet Explorer que ajuda a detectar sites de phishing. O Filtro de Phishing é executado em segundo plano enquanto você navega pela Web e utiliza três métodos de proteção contra golpes de phishing. Primeiro, ele procura os endereços dos sites visitados por você em uma lista de sites registrados na Microsoft como legítimos. Essa lista está armazenada no seu computador. Depois, ele ajuda a analisar os sites visitados para verificar se têm características comuns a um site de phishing. Por último, com o seu consentimento, o Filtro de Phishing envia alguns endereços de site à Microsoft para serem verificados em uma lista atualizada freqüentemente de sites de phishing relatados.

    Se o site visitado estiver na lista de sites de phishing relatados, o Internet Explorer exibirá uma página da Web de aviso e uma notificação na Barra de endereços. Na página da Web de aviso, você poderá continuar ou fechar a página. Se o site contiver características comuns a um site de phishing mas não estiver na lista, o Internet Explorer apenas notificará você na Barra de endereços sobre a possibilidade de se tratar de um site de phishing. 


    É altamente recomendável que você use o filtro de Phishing no Internet Explorer 7 (esta nomenclatura pertence a versão 7, somente) ou o filtro SmartScreen no Internet Explorer 8 ou Internet Explorer 9 para proteger suas informações pessoais e financeiras.

  • CERTO O Filtro de Phishing da Microsoft é um recurso do Internet Explorer que ajuda a detectar sites de phishing. O Filtro de Phishing é executado em segundo plano enquanto você navega pela Web e utiliza três métodos de proteção contra golpes de phishing. Primeiro, ele procura os endereços dos sites visitados por você em uma lista de sites registrados na Microsoft como legítimos. Essa lista está armazenada no seu computador. Depois, ele ajuda a analisar os sites visitados para verificar se têm características comuns a um site de phishing. Por último, com o seu consentimento, o Filtro de Phishing envia alguns endereços de site à Microsoft para serem verificados em uma lista atualizada freqüentemente de sites de phishing relatados.
  • Oque são Phishing e Pharming?

    Phishing é uma tentativa de confundir as pessoas para que forneçam suas informações confidenciais, como o número de CPF e senhas. Geralmente, essas tentativas utilizam e-mails ou mensagens instantâneas aparentemente legítimos, combinados com websites falsos, para fazer solicitações fraudulentas de informações (ou seja, vão "pescar" dados).

    Pharming é uma tentativa de enganar os usuários da Internet roubando o nome de domínio ou a URL de um website e redirecionando seus visitantes para um website falso, pelo qual são feitas solicitações fraudulentas de informações.

     

  • Exatamente!

    Por meio do filtro smartscreen.

  • Sim .FILTRO SMARTSCREEN

  • Atualmente conhecido como filtro smartscreen, disponível no IE, alerta o usuário para sites conhecidos por tentativas de phishing, navegação insegura e etc.

    Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento.

    fonte: cartilha cert

  • Lembrar: Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer: Filtro Smartscreen


ID
872857
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


Na opção Ferramentas do menu Opções da Internet do Internet Explorer, é possível configurar o histórico de navegação para que arquivos temporários, cookies e senhas salvas sejam configurados segundo a preferência do usuário.

Alternativas
Comentários
  • Correto. Um exemplo desta 'preferência do usuário' é a exclusão das informações de navegação daquela sessão de acesso, ao encerrar o navegador Internet Explorer.

  • Caramba.. jurei que fosse ima pegadinha!  O correto não deveria ser: no opções de internet do menu ferramentas?

  • Cara, essa questão está bisonha demais menu opções da internet e opção ferramentas? A banca inverteu as nomenclaturas.aff isso atrapalha demais.
  • No IE 11 não existe essa opção "ferramentas" no menu Opções de Internet. A configuração informada na questão está em "geral" dentro do opções de internet.

  • Esta questão ficou bastante confusa.

    "[...] é possível configurar o histórico de navegação para que arquivos temporários, cookies e senhas salvas sejam configurados segundo a preferência do usuário".

    Meu, acreditava que no "histórico de navegação" apenas se consultava ou apagava dados. Já efetivar as tais configurações não.

  • Certo

    Um exemplo desta 'preferência do usuário' é a exclusão das informações de navegação daquela sessão de acesso, ao encerrar o navegador Internet Explorer.

  • GABARITO - CERTO

    Os cookies são pequenos arquivos de texto armazenados no computador do usuário, que registram as preferências de navegação, seu último acesso, os links visitados, etc. Quando acessamos um site, o navegador procura por um cookie localmente. Se achar, envia para o site, mostrando para o site que a pessoa que está acessando já o visitou antes, e assim o site poderá personalizar a navegação deste usuário.

    Autor: Fernando Nishimura


ID
872860
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


O assistente de localização de Feeds RSS do Internet Explorer permite bloquear popups.

Alternativas
Comentários
  • Errado.

    Quando li a questão, pensei "wat !?'

    Feeds RSS é para 'assinar' sites que ofereçam o serviço de atualizações. Assim, quando assinamos um site, e ele é atualizado, o navegador nos avisa. Não precisamos ficar no site, pressionando F5 a cada minuto, esperando a atualização aparecer (por exemplo).

    O bloqueador de popups pode ser ativado ou desativado, e procura inibir a exibição das janelas, normalmente de propagandas, que os sites exibiriam. Existem sites que instalam popups do TodaOferta, do BuscaDesconto, e assim por diante. Como o site ganha por clique, o site 'engana' o sistema do TodaOferta e do BuscaDesconto, dizendo que 'milhares' de pessoas acessaram as propagandas deles.

    Enfim, são conceitos totalmente diferente e sem qualquer relação entre si.

  • Como foi dito a questão está errada por mencionar dois conceitos que não possuem relação, outras questões podem ajudar a responder, vejam:

    Prova: CESPE - 2006 - Caixa - Engenheiro Júnior - Engenharia ElétricaDisciplina: Noções de Informática

    Caso o sítio da CAIXA disponibilizasse serviços de RSS (really simple syndication), seria possível avisar a todos os seus usuários, caso eles assim o desejassem, quando uma nova informação fosse publicada no sítio, sem que esses usuários tivessem necessariamente que visitar a página web onde a informação está localizada.

    GABARITO: CERTA. 


    Prova: CESPE - 2010 - AGU - Agente Administrativo

    Disciplina: Noções de Informática | Assuntos: Internet Explorer; 

    Ao se clicar o botão , os feeds da página serão exibidos. Feed é um conteúdo frequentemente atualizado e publicado por um sítio.

    GABARITO: CERTA.

    "Quem quiser olhar a questão com o desenho do Feeds o número dela é Q59842 "


  • GABARITO: ERRADO

    Feeds RSS é para 'assinar' sites que ofereçam o serviço de atualizações. Assim, quando assinamos um site, e ele é atualizado, o navegador nos avisa. Não precisamos ficar no site, pressionando F5 a cada minuto, esperando a atualização aparecer (por exemplo).

    O bloqueador de popups pode ser ativado ou desativado, e procura inibir a exibição das janelas, normalmente de propagandas, que os sites exibiriam. Existem sites que instalam popups do TodaOferta, do BuscaDesconto, e assim por diante. Como o site ganha por clique, o site 'engana' o sistema do TodaOferta e do BuscaDesconto, dizendo que 'milhares' de pessoas acessaram as propagandas deles.

    Enfim, são conceitos totalmente diferente e sem qualquer relação entre si.

     

    FONTE: FERNANDO NISHIMURA

  • Feeds (RSS): Os feeds, também conhecidos pela
    tecnologia RSS, utilizam a linguagem XML para exibir o
    conteúdo de um site de forma resumida e atualizada
    em tempo real. É um agregador de notícias ou
    informações frequentemente atualizadas.
    Naturalmente, são usados por sites de notícias e blog,
    mas também para distribuir outros tipos de conteúdo
    digital, incluindo imagens, arquivos de áudio ou
    vídeos.

    Leo Matos 

  • Os programas conhecidos como RSS podem ser entendidos como “leitores de feed de notícias”,“canal de notícias RSS” ou “agregadores de notícias”. Estes programas permitem aos usuários da internet se inscreverem em sites específicos que disponibilizam este programa, para receberem notícias a medida que as mesmas são atualizadas.


ID
872863
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.

Alternativas
Comentários
  • Desde a versão 5, Outlook Express nos proporcionou a opção de usar várias identidades dentro de uma única conta de usuário do Windows. Cada identidade possui seu próprio email e notícias contas configurações, as configurações de exibição, pasta de armazenamento de mensagem e as regras de mensagem. Na verdade, cada identidade é sua própria configuração completa do Outlook Express.



  • CERTO Assim que abre o Outlook Express pela primeira vez, uma identidade principal padrão é criada. A identidade principal é usada até que você alterne para outra ou até que você defina outra como padrão. Pelo fato de você não estar usando perfis de usuário, não é necessário reiniciar o computador para usar uma identidade diferente, mas é necessário reiniciar o Outlook Express. Você pode gerenciar identidades usando o Gerenciador de identidade. Você pode usar o Gerenciador de identidades para modificar identidades existentes, criar novas e alterar as padrão. Para iniciar o Gerenciador de identidade, use um dos seguintes métodos: No menu Arquivo, clique em Alternar identidade e em Gerenciar identidades. No menu Arquivo, aponte para Identidades e clique em Gerenciar identidades.
  • poxa q legal! Eu não sabia que isso era possível. 


    Valeu o conhecimento.

  • poxa q legal! Eu não sabia que isso era possível. 


    Valeu o conhecimento.

  • Quer acertar questões?

    Ninguém fica excelente em informática, salvo alguns. 

    Aprenda os macetes da banca Cespe ensinandos pelo Mestre nashimura.

    Permite, é possível, pode, possibilita. Desde que configurado devidamente.

    Essas palavras, em 95% dos casos, valida a questão.

     

  • Se você usa o Outlook 2016 para Mac em mais de uma situação, como na vida pessoal e no trabalho, você pode configurá-lo para lidar com essas situações diferentes usando os perfis. Um perfil é associado a e armazena um conjunto de mensagens de email, contatos, tarefas, calendários, configurações de conta, clipes de Scrapbook e muito mais.

     

    OBSERVAÇÃO : No Outlook 2011 para Mac, os perfis se chamavam identidades.

     

    https://support.office.com/pt-br/article/Gerenciar-perfis-ou-identidades-no-Outlook-para-Mac-fed2a955-74df-4a24-bef6-78a426958c4c

  • Minha contribuição.

    No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos. (Cespe)

    Abraço!!!


ID
872866
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de segurança da informação, julgue os itens subsecutivos.


Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.

Alternativas
Comentários
  • Errado.

    Token, como quase todo internauta que usa o Internet Banking conhece, não é um software de autenticidade para gerenciamento de chaves ou autenticação de certificados digitais. 

    Token é, genericamente falando, uma 'contra senha' para garantir o acesso a sessão do Internet Banking, gerada naquele momento pelo detentor das informações de autenticação (o correntista).

  • Token é hardware.

  • tokens são dispositivos físicos (hardware) que auxiliam o usuário quanto à segurança pessoal ao gerar uma senha temporária de proteção para as contas que ele utiliza.

  • Token é um dispositivo eletrônico gerador de senhas, geralmente sem conexão física com o computador, podendo também, em algumas versões, ser conectado a uma porta USB. Existe também a variante para smart cards e smartphones, que são capazes de realizar as mesmas tarefas do token.

  • GABARITO: ERRADO

    Token, como quase todo internauta que usa o Internet Banking conhece, não é um software de autenticidade para gerenciamento de chaves ou autenticação de certificados digitais. 

    Token é, genericamente falando, uma 'contra senha' para garantir o acesso a sessão do Internet Banking, gerada naquele momento pelo detentor das informações de autenticação (o correntista).

     

    FONTE: PROFESSOR FERNANDO NISHIMURA

  • Faltou clareza a explicação do professor, 

  • Na sua grande maioria o TOKEN é um hardware que possui o certificado digital que  garante a AUTENTICAÇÃO do usuário.

  • Errado.

    Token, como quase todo internauta que usa o Internet Banking conhece, não é um software de autenticidade para gerenciamento de chaves ou autenticação de certificados digitais. 

    Token é, genericamente falando, uma 'contra senha' para garantir o acesso a sessão do Internet Banking, gerada naquele momento pelo detentor das informações de autenticação (o correntista).

  • Considero essa questão desatualizada pois em 2012 concordo que os Token (semelhante a um pendrive) eram usados para um segundo fator de autenticação em bancos, por exemplo. Você tinha sua senha de internet, senha da conta e o token que gera números para autenticação naquele instante de acesso.

     

    Atualmente existem tokens em sites, recebidos por e-mail, dentro dos aplicativos de bancos (como no Itaú), por exemplo.

    Talvez um correção da assertiva seria: 

    Token pode ser um software ou hardware de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.

  • Só p constar e dar os devidos créditos a quem é devido, a explicação do colega Lucas Sampaio é a do Prof. do QC Fernando Nishimura.

  • TOKEN - TE TOCA, SE PODE TOCAR É HARDWARE

  • Errado

    Token, como quase todo internauta que usa o Internet Banking conhece, não é um software de autenticidade para gerenciamento de chaves ou autenticação de certificados digitais. 

    Token é, genericamente falando, uma 'contra senha' para garantir o acesso a sessão do Internet Banking, gerada naquele momento pelo detentor das informações de autenticação (o correntista).

  • Em termos gerais, tokens são dispositivos físicos que auxiliam o usuário quanto à segurança pessoal ao gerar uma senha temporária de proteção para as contas que ele utiliza. Normalmente o processo é feito através de um aparelho semelhante a um chaveiro, que cria senhas especiais com um único clique, ideais para transações bancárias pela internet. A palavra significa “passe” e remete aos dispositivos geradores de códigos aleatórios, necessários para acessar sua conta bancária juntamente com a senha individual. Desta forma, ninguém poderá adivinhar o código, já que ele é gerado instantaneamente. O código é valido por poucos segundos, o que dificulta ainda mais a ação dos criminosos. Você carrega tudo isso na forma de um pequeno chaveiro, parecido com um pendrive. 

    Fonte: Tecmundo

  • Gab E

    Os tokens são objetos de autenticação.Podem servir para armazenar senhas aleatórias (One Time Password) ou podem conter um conector USB servindo como mídia criptográfica, armazenando informações sobre o usuário (Certificado Digital), assim como um Smart Card

  • Hoje existe i-token...Itaú é um dos bancos que utiliza o token via software.

  • ERRADO

    TOKEN É UM HARDWARE com um SOTFWARE instalado

  • Gabarito: Errado

    O Token nada mais é do que um sistema gerador de senhas que vários bancos usam para garantir a segurança de quem está usando a conta e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois de um determinado tempo e isso protege os dados bancários.

    Funcionando como senha descartável, o Token deixa de ser válido depois de alguns segundos. O nome real desse recurso é Token OTP, OTP significa "senha de uso único".

    É só lembrar:

    Quando você faz alguma transação na sua conta bancária por aplicativo ou site, é comum eles enviarem um código para o seu e-mail ou número de celular e pedir esse código/senha para que possa validar o processo. Já observaram isso? Então, esse é o Token.

  • não é um software de autenticidade 


ID
872869
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de segurança da informação, julgue os itens subsecutivos.


Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.

Alternativas
Comentários
  • Correto.

    2012 foi o ano do pharming nos concursos. Várias questões sobre esta atividade maliciosa.

    Os servidores DNS na Internet armazenam as tabelas de DNS, que permitem associar um endereço URL (do banco) com o número de IP (do servidor do banco). Quando alguém digita www.banco.com.br o servidor DNS descobre o IP dele, e encaminha a solicitação.

    Pharming, ou 'lobo em pele de cordeiro', troca os números de IP nos servidores DNS, direcionando para sites falsos, enganando os usuários. É muito difícil para um usuário identificar, exceto quando vê imagens erradas, digitação incorreta, erros de configuração, etc. 

    Uma dica simples para fugir do pharming é digitar a senha errada na primeira tentativa. Se passar, o site é falso. Denuncie por telefone para o banco. Se não passar, acusar erro de senha, o site é verdadeiro.

  • Pharming é o termo atribuído ao ataque baseado na técnica DNS Cache poisoning (envenenamento  de cache DNS) que consiste em corromper o DNS, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original , do qual é falso, que esteja sob controle de um golpista, a fim de levar vantagem com as informações inseridas pelo usuário. Normalmente as paginas são fielmente o espelho das originais, induzindo o usuário a inserção das informações que ele precisa.

    fonte Wikipédia.

  • Questão correta pessoal...

    Utiliza sequestro ou a contaminação do servidor DNS, para levar um usuário a um site falso, alterando o DNS do site de destino....

  • Para não confundir "PHARMING X PHISHING" fiz um rap. 


    Sente só!

    ♪ ♫ ♩ ♫ ... 

    o PHARMING é um lobo em pele de cordeiro,

    se disfarça direitinho pro seu desespero;

    o PHISHING é um salafrário,

    que te faz cair no conto do vigário;

    mas não preocupe com isso, meu irmão,

    fique esperto, não digite a senha do seu cartão... ♪ ♫ ♩ ♫



    Boa batalha!

  • Obrigada pela última dica aí Nishimura, não sabia disso!

  • Só confundi um pouco o final. E se o pharming direcionar minha URL (digitada) para um outro sítio no mesmo servidor de origem de minha URL?


    Alguém poderia explicar melhor?
  • Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. 

  • O PHARMING E O PHISHING SÃO BASTANTE SEMELHANTES, PORÉM EU OS DIFERENCIO ASSIM : 

     

    AMBOS LEVAM O USUÁRIO PARA ALGUMA PÁGINA FALSA . : 

    PHARMING > HÁ A FIGURA DO DNS 

     

    PHISHING > LEVA PARA UMA PÁGINA FALSA DE MODO MAIS SIMPLES. 

  • A técnica usada no ataque PHARMING é a técnica DNS Cache Poisoning.

     

    No  pharming, a vítima não recebe um e-mail fraudulento como passo inicial da execução, nem precisa clicar num link para ser levada ao site "clonado". O pharming, portanto, é a nova geração do ataque de phishing ( OU SEJA, UMA DAS VARIAÇÕES  DO PSHISHING), apenas sem o uso da "isca" (o e-mail com a mensagem enganosa). O vírus reescreve arquivos do PC que são utilizados para converter os endereços de internet (URLs) em números que formam os endereços IP (números decifráveis pelo computador). Assim, um computador com esses arquivos comprometidos leva o internauta para o site falso, mesmo que este digite corretamente o endereço do site intencionado.

     

    PSHISHING - VOCÊ JÁ É DIRECIONADO AO LINK DE UM SITE FALSO

     

    PHARMING - VOCÊ DIGITA CORRETAMENTE O ENDEREÇO DO SITE DESEJADO, MAS MESMO ASSIM É DIRECIONADO A UM SITE FALSO.

     

     


     

     

    Fonte: http://revistavisaojuridica.uol.com.br/advogados-leis-jurisprudencia/32/artigo123740-1.asp

     

  • Como o Qc retirou essa possibilidade, segue um link com uma imagem (em inglês) que ilustra como funciona o Pharming. 

    https://www.cybersecureasia.com/wp-content/uploads/2015/12/pharming.jpg?c9c65e

     

  • Dica simples para fugir do pharming é digitar a senha errada na primeira tentativa. Se passar, o site é falso. Se não passar, acusar erro de senha, o site é verdadeiro.

  • O Pharming é uma técnica que utiliza o sequestro ou a "contaminação" do servidor DNS (Domain Name Server) para levar os usuários a um site falso, alterando o DNS do site de destino. O sistema também pode redirecionar os usuários para sites autênticos através de proxies controlados, que podem ser usados para monitorar e interceptar a digitação.

    Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. Isso é feito através da exibição de um popup para roubar a informação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticação e induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. Outra forma de enganar o usuário é sobrepor a barra de endereço e status de navegador para induzi-lo a pensar que está no site legítimo e inserir suas informações.

    Nesse contexto, programas criminosos podem ser instalados nos PCs dos

    consumidores para roubar diretamente as suas informações. Na maioria

    dos casos, o usuário não sabe que está infectado, percebendo apenas uma ligeira redução na velocidade do computador ou falhas de funcionamento atribuídas a vulnerabilidades normais de software.

  • Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. Nesse golpe, o atacante altera (adultera) as configurações de um servidor DNS, fazendo com que um domínio qualquer (como www.bb.com.br) aponte para um endereço IP de um servidor ilegítimo, mas com um site visualmente idêntico ao do SIT que a vitima deseja acessar.

     

     

    GABARITO: CERTO

  • Gabarito: certo

    Fonte: Prof. Victor Dalton

    --

    Uma variação do phising é o pharming. Nele, o serviço DNS do navegador web é corrompido, redirecionando o usuário para sites falsos, mesmo quando ele digita o nome de um site verdadeiro.

  • Envenena o DNS.

  • Gab C

    Pharming é um tipo específico do phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no Servidor DNS (Domain Name System). Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.A pessoa tenta acessar um site legítimo, o seu navegador é redirecionado, de forma transparente, para uma página falsa.

    Estratégia

  • Minha contribuição.

    Pharming => É um tipo de phishing, em que o craker envenena o servidor DNS, alterando os IPs e redirecionando os acessos para páginas fraudulentas com o propósito de capturar informações para um servidor falso. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Fonte: Estratégia

    Abraço!!!

  • Segundo o glossário da cartilha de segurança:

    Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário

    para sites falsos, por meio de alterações no serviço de DNS. (Veja também o que é DNS).

    E o Phishing? phishing scam, phishing/scam

    Tipo de golpe por meio do qual um golpista tenta obter dados pessoais e

    financeiros de um usuário, pela utilização combinada de meios técnicos e

    engenharia social.

    DNS

    Do inglês Domain Name System. O sistema de nomes de domínios, responsável

    pela tradução, entre outros tipos, de nome de máquinas/domínios para o

    endereço IP correspondente e vice-versa.

  • Pharming

    Tipo de phising que envenena a tabela de cache do servidor DNS, redirecionando o tráfego para sites fraudulentos.

    Ex: vc digita www.bb.com.br mas é rediconado para o site www.bb.net.br de forma transparente (sem perceber).

  • Phishing  é engenharia social- um cara tentando te enganar se passando por funcionário e uma instituição.

    PHARMING  é uma página falsa na internet tentando te enganar para obter a sena do seu cartão.

  • O Pharming é um tipo de Phising que redireciona a pessoa (vítima) para sites falsos. Nesse caso há alteração do servidor DNS.

  • Pharming é conhecido como um envenenamento do DNS, pois é uma fraude em que o tráfego de um site legítimo é manipulado para direcionar os usuários para sites falsos. Estes instalam malwares nos PCs dos usuários visitantes dos sites, roubando suas informações pessoais.
  • CERTO

    Phishing: "roubar senhas e dados pessoais" , normalmente exploram campanhas falsas, induzindo o usuário a clicar em um link falso.

    Pharming: (é um tipo de Phishing) , corrompe o DNS, que redireciona o usuário para sites falsos, porém visualmente aparenta ser o site oficial. (caso da questão)

  • " Envenenamento" do DNS

    Redireciona a um site FALSO! 

  • PHARMING: tipo de phishing; envenamento do DNS; redireciona o usuário para uma página fraudulenta(geralmente idêntica);

  • Complementando os comentários:

    -> nos ataques de DNS Cache Poisoning - geralmente modifica os registros CNAME, NSNAME ou DNAME.

  • Certo.

    ( ) Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

  • Pharming: consiste em corromper o DNS, causando envenenamento de cache de DNS em uma rede de computadores, passando a apontar para um servidor diferente do original, levando a vítima para uma página falsa.

  • Os servidores DNS na Internet armazenam as tabelas de DNS, que permitem associar um endereço URL (do banco) com o número de IP (do servidor do banco).

    Pharming, ou 'lobo em pele de cordeiro', troca os números de IP nos servidores DNS, direcionando para sites falsos.

    GAB: C

    Fonte: QC

  • CORRETO!

    PHARMING: ele consiste em corromper o DNS

    Direciona o usuário para um site falso, e busca coletar informações.

  • Gabarito: certo

     O Pharming é um tipo de Phishing que "envenena" a tabela de cache do Navegador, corrompendo-o por meio da alteração de IPs e redirecionando o tráfego da Internet para sites fraudulentos para capturar informações e permitir a ação de golpistas. 

    (CESPE/2018/PF)Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS.(CERTO)


ID
872872
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de segurança da informação, julgue os itens subsecutivos.


Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.

Alternativas
Comentários
  • O processo no qual uma máquina assume os serviços de outra, quando esta última apresenta falha, é chamado failover. O failover pode ser automático ou manual, sendo o automático o que normalmente se espera de uma solução de Alta Disponibilidade. Ainda assim, algumas aplicações não críticas podem suportar um tempo maior até a recuperação do serviço, e portanto podem utilizar failover manual. Além do tempo entre a falha e a sua detecção, existe também o tempo entre a detecção e o reestabelecimento do serviço. Grandes bancos de dados, por exemplo, podem exigir um considerável período de tempo até que indexem suas tabelas, e durante este tempo o serviço ainda estará indisponível.




  • "Um cluster de failover é um conjunto de computadores independentes que trabalham em conjunto para aumentar a disponibilidade e escalabilidade de funções de cluster (antigamente chamadas de aplicações e serviços de cluster). Os servidores clusterizados (chamados de nós) são conectados por cabos físicos e por software. Se um ou mais dos nós do cluster falhar, o outro nó começará a fornecer o serviço (um processo conhecido como failover)."

    Fonte: https://technet.microsoft.com/pt-BR/library/hh831579.aspx

  • Failover é a capacidade de alterar automaticamente o sistema, banco de dados ou rede de dados do servidor ativo para um servidor redundante ou standby em caso de falha. failover ocorre sem a intervenção humana e, geralmente, sem alarmes.

    Este tipo de infra-estrutura é normalmente utilizado em bancos de dados que necessitam de alta disponibilidade.


    GAB- CERTO.
     

  • Failover é um servidor que assume um determinado serviço se outro servidor tem problemas, esse termo é usado normalmente em cluster de HA.

    https://www.vivaolinux.com.br/topico/Perguntas-Frequentes/o-que-e-failover

  • Pessoal acertei a questão assim, e olha que não sabia desse FAI - LOVER.  ( LOVE = AMOR )....KKKKKKKKKK deu certo, coisa boa. Pego a visão 

    Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.

     

    GAB: CERTO 

  • Nunca tinha ouvido falar dessa técnica Failover.

  • NUNCA OUVI FALAR NESSE TROSSO

  • Em alguns sistemas, o failover é intencionalmente não automático por completo, que exige a intervenção humana. Isso é chamado “automatizado com aprovação manual“, porque a atividade fica automática uma vez que seja dada a aprovação.

  • Doideira,hein?

    Avante

  • Mano do céu kkk

  • Failover em computação significa tolerância a falhas. Quando um sistema, servidor ou outro componente de hardware ou software fica indisponível, um componente secundário assume operações sem que haja interrupção nos serviços. Sistemas de alta disponibilidade (HA) são tolerantes a falhas, ou seja, são construídos com equipamentos / aplicações redundantes e, caso um dos componentes fique indisponível por falha ou manutenção, nenhum serviço é interrompido.

    Fonte: https://www.controle.net/faq/o-que-e-failover

  • NUNCA NEM VI

    Informática: a matéria infinita

  • CERTO

    failover = tolerância a falhas: o sistema segue funcionando, em caso de erro ou interrupções, por meio de um mecanismo secundário

  • Failover = modo Xandão. Modo final de semana de estudar.

  • RINDO É DE NERVOSO KKKKKKKKKKK

  • FaiLOVEr = Lembra da sua ex, que vai continuar com outra pessoa mesmo sem a sua interferência.

  • FAILOVER É SÓ LEMBRAR QUE O "LOVE FALHOU", MAS VOCÊ VAI CONTINUAR COM ELE (A).

  • AVANTE!

  • Quando eu acho que já vi de tudo em informática vem a cespe com o tal FAILOVER.

    Pai, onde é o fim desta matéria?

  • Errou? se sim fique feliz foi aqui e não na prova, e já aprendeu mas alguma coisa!! (Informática nunca acaba é infinita!?Lógico vc ainda não estudou ela toda, não terminou todas as questões, pense positivo e as irão fluir, odeio esse tipo de comentário).. desabafo vlw

    Failover em computação significa tolerância a falhas. Quando um sistema, servidor ou outro componente de hardware ou software fica indisponível, um componente secundário assume operações sem que haja interrupção nos serviços.

    Vá e Vença.. lute e nunca desista dos teus sonhos!!

  • Informática, a matéria infinita

  • nunca nem vi

  • INFORMÁTICA NÃO TEM FIM. KKKKKK

  • CERTO

    Failover = Tolerância a falhaso sistema segue funcionando, em casos de erro ou interrupções, por meio de um mecanismo secundário


ID
872875
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de segurança da informação, julgue os itens subsecutivos.


Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.

Alternativas
Comentários
  • Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.

  • CERTO

    “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem. Existem dois tipos bastante frequentes entre os sistemas operacionais Windows e Linux/Unix.

    Leia mais em: http://www.tecmundo.com.br/antivirus/2174-o-que-e-rootkit-.htm#ixzz2vzoT9a6M

  • Certo!


    Rootkit


    Tipo de malware cuja principal intenção é se camuflar, para assegurar a sua presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que esta aplicação tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.


    Profa. Patrícia Lima Quintão

  • CERTO.

    Quase um CTRL+C, CTRL+V, do que diz a cartilha.cert.br!
    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Bons estudos!
  • GABARITO: C 


    Rootkit
     é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • Rootkit

    - palavra chave -> "esconder"

  • ROOTKIT: são dificeis de serem detectados / encontrados.

  • Impressionante como o cespe ama os rootkits...

  • Não mais que firewall

  • É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrador) em um computador, mas, sim, para manter o acesso privilegiado em um

    computador previamente comprometido.

  • GABARITO CERTO


    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''. Se você tiver um KITkat, você vai sair mostrando para todo mundo ou vai comer ESCONDIDO? Claro que é escondido rs, então guarde pelo KIT, o RootKIT também fica escondido, ele esconde outros malwares para que o antivírus não detecte o vírus, usa característica do adm. do computador.


    bons estudos

  • Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.

  • O rotkit é o fogueteiro, ele esconde as demais ameaças

  • ROOTKIT – É um software malicioso que tem o objetivo de apagar os vestígios da invasão e assegurar a presença do invasor na maquina comprometida. Ele é ativado ANTES que o sistema operacional do computador esteja totalmente iniciado.

     

     

     

    GABARITO: CERTO

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • Uma dica pro pessoal que está estudando SEGURANÇA DA INFORMAÇÃO para banca Cespe, muitas questões acerca do assunto estão simplesmente sendo copiadas e coladas da cartilha de segurança Cert.br .

    entrem no site, baixem o livro em PDF e tirem suas conclusões, são só 152 paginas e trazem vários conceitos bacanas.

    Abraço!!

  • Minha contribuição.

    Rootkit => É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O nome rootkit não indica que os programas e as técnicas que compõem são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    ROOTKIT = OOCULTA INVASORES

    Fonte: Estratégia

    Abraço!!!

  • É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    >O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta)

  • Rootkit = Root KID (Crianças gostam de se esconder)

  • CERTO!

    ▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎

    ROOTKIT

     Também chamado de Caixa de Ferramentas, são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba, permanecendo ocultos no computador.

     Em outras palavras, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    (CESPE, 2013) Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador. (CERTO)

    (CESPE, 2016) Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional. (CERTO)

    [...]

    __________

    Bons Estudos!

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

    CESPE: Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits. CERTO

  • ROOTKIT: Permite a presença e esconde um invasor num computador comprometido.

    BACKDOOR: Permite o retorno de um invasor a um computador comprometido.

     

  • Gabarito: certo

    Questões sobre o Rootkit:

    (CESPE/CEBRASPE/2016) Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.(certo)

    (2015/TJ-DFT/Analista TI) Os rootkits, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção, mas também permitir uso contínuo com acesso privilegiado a determinado recurso. CERTO

    (2017/FCC-TRT/7°R) Rootkit, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. CERTO

    (2013/PCDF/Escrivão) Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. CERTO

    (CESPE/CEBRASPE/2018)Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.(certo)

    (CESPE-2013-TELEBRAS)Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador.CERTO)

  • rootkits -> oculta invasor