SóProvas



Prova CESPE / CEBRASPE - 2010 - SERPRO - Analista - Redes


ID
920380
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redação Oficial
Assuntos

Julgue os itens seguintes, relativos à redação de correspondências
oficiais.

Os princípios que regem a redação de correspondências oficiais favorecem a existência de uma única interpretação para o texto do expediente, assim como asseguram impessoalidade e uniformidade no trato dos assuntos concernentes aos órgãos governamentais.

Alternativas
Comentários
  • CERTO.

    A redação oficial deve caracterizar-se pela impessoalidade, uso do padrão culto de linguagem, clareza, concisão, formalidade e uniformidade. Fundamentalmente esses atributos decorrem da Constituição, que dispõe, no artigo 37: "A administração pública direta, indireta ou fundacional, de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência (...)". Sendo a publicidade e a impessoalidade princípios fundamentais de toda administração pública, claro está que devem igualmente nortear a elaboração dos atos e comunicações oficiais.

    Esses mesmos princípios (impessoalidade, clareza, uniformidade, concisão e uso de linguagem formal) aplicam-se às comunicações oficiais: elas devem sempre permitir uma única interpretação e ser estritamente impessoais e uniformes, o que exige o uso de certo nível de linguagem.
  • Outro aspecto importante é a interpretação do texto oficial. Ela deve ser sempre impessoal e uniforme, para que possa ser única; isso pressupõe o uso de certo nível de linguagem: o padrão culto. A uniformidade da redação oficial é imprescindível, pois há sempre um único emissor (o Serviço Público) e dois possíveis receptores (o próprio Serviço Público ou os cidadãos).

     
  • Correto:

    O trecho "favorecem a existência de uma única interpretação para o texto do expediente"  traduz de forma precisa os princípios da Redação Oficial, em outras palavras significa dizer que independente da pessoa a que se destina, o texto trará o mesmo sentido, sem dar margem a interpretações diversas, ou seja, ao redigir uma correspondência oficial devemos evitar ambiguidades.
  • Gabarito: CERTO

     

    Está certa, uma vez que a interpretação única pode ser resumida pela palavra clareza. Além disso, realmente o texto deve se pautar na objetividade, impessoalidade e uniformidade (padrão formal).

  • A REVISÃO É FUNDAMENTAL PARA GARANTIR A ÚNICA INTERPRETAÇÃO DE UMA COMUNICAÇÃO OFICIAL.


ID
920383
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redação Oficial
Assuntos

Julgue os itens seguintes, relativos à redação de correspondências
oficiais.

O nível de linguagem utilizado em atos e expedientes oficiais encontra justificativa no seu caráter público e no fim a que eles se destinam, além da obrigatoriedade de que sejam inteligíveis para qualquer público.

Alternativas
Comentários
  • Texto: adequação da linguagem.
    - escrever o texto em língua portuguesa;
    - Dentro da norma padrão da língua portuguesa.

    OBJETIVIDADE: transformar a linguagem em algo direto (conciso), ou seja, não ser prolixo. Não usar frases clichês (frases prontas).

    CLAREZA:
    - linguagem simples;
    - não usar regionalismo, rebuscamento, arcaísmo, jargões (linguagem técnica, profissional).

    IMPESSOALIDADE:
    - o assunto é impessoal, é oficial, é da administração pública.
  • CERTO


    O nível de linguagem utilizado em atos e expedientes oficiais encontra justificativa no seu caráter público e no fim a que eles se destinam, além da obrigatoriedade de que sejam inteligíveis para qualquer público.

    MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA


    1.2. A Linguagem dos Atos e Comunicações Oficiais

            A necessidade de empregar determinado nível de linguagem nos atos e expedientes oficiais decorre, de um lado, do próprio caráter público desses atos e comunicações; de outro, de sua finalidade. Os atos oficiais, aqui entendidos como atos de caráter normativo, ou estabelecem regras para a conduta dos cidadãos, ou regulam o funcionamento dos órgãos públicos, o que só é alcançado se em sua elaboração for empregada a linguagem adequada. O mesmo se dá com os expedientes oficiais, cuja finalidade precípua é a de informar com clareza e objetividade.
    As comunicações que partem dos órgãos públicos federais devem ser compreendidas por todo e qualquer cidadão brasileiro.

  • INTELIGÍVEL <=> CLARO e COMPREENSÍVEL
  • Preciso estudar mais o dicionário. Não sabia o que "INTELIGÍVEIS".

    BONS ESTUDOS!
  • CERTO

    A comunicação oficial deve possibilitar uma interpretação ÚNICA.

  • E SEMPRE HAVERÁ REVISÃO.


ID
920386
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redação Oficial
Assuntos

Julgue os itens seguintes, relativos à redação de correspondências
oficiais.

Um texto de redação oficial deve ser redigido com vistas a evitar a prolixidade.

Alternativas
Comentários
  • Prolixo = longo, extenso, demorado.

    A redação oficial tem entre os seus principios justamente o contrário.

    OBJETIVIDADE: transformar a linguagem em algo direto (conciso), ou seja, não ser prolixo. Não usar frases clichês (frases prontas).

    CLAREZA:
    - linguagem simples;
    - não usar regionalismo, rebuscamento, arcaísmo, jargões (linguagem técnica, profissional).
  • A prolixidade é o contrário da concisão, a qual é entendida como a exploração do máximo de informação com o mínimo de palavras.
    Por 
    isso, a questão está correta.
  • MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA - 2a edição, revista e atualizada
    "1.2. A Linguagem dos Atos e Comunicações Oficiais
    Lembre-se que o padrão culto nada tem contra a simplicidade de expressão, desde que não seja confundida com pobreza de expressão. De nenhuma forma o uso do padrão culto implica emprego de linguagem rebuscada, nem dos contorcionismos sintáticos e figuras de linguagem próprios da língua literária."
  • CERTO
    Devem ser evitadas nas correspondências oficiais textos prolixos.
    Significado de Prolixo

    Adj. Que se expressa (falando ou escrevendo) através do USO EXCESSIVO DE PALAVRAS; que não consegue resumir uma ideia, encurtar um pensamento: jornalista prolixo. 
    As correspondências oficiais devem ser pautadas pela concisão.
    A CONCISÃO 
    é antes uma qualidade do que uma característica do texto oficial. 
    Conciso é o texto que consegue transmitir UM MÁXIMO DE INFORMAÇÕES COM UM MÍNIMO DE PALAVRAS.

  • CERTO
    Devem ser evitadas nas correspondências oficiais textos prolixos.
    Significado de Prolixo

    Adj. Que se expressa (falando ou escrevendo) através do USO EXCESSIVO DE PALAVRAS; que não consegue resumir uma ideia, encurtar um pensamento: jornalista prolixo. 
    As correspondências oficiais devem ser pautadas pela concisão.
    A CONCISÃO 
    é antes uma qualidade do que uma característica do texto oficial. 
    Conciso é o texto que consegue transmitir UM MÁXIMO DE INFORMAÇÕES COM UM MÍNIMO DE PALAVRAS.

  • CERTO

    Devem ser evitadas nas correspondências oficiais textos prolixos.

    Significado de Prolixo


    Adj. Que se expressa (falando ou escrevendo) através do USO EXCESSIVO DE PALAVRAS; que não consegue resumir uma ideia, encurtar um pensamento: jornalista prolixo. 

    As correspondências oficiais devem ser pautadas pela concisão.

    A CONCISÃO 
    é antes uma qualidade do que uma característica do texto oficial. 
    Conciso é o texto que consegue transmitir UM MÁXIMO DE INFORMAÇÕES COM UM MÍNIMO DE PALAVRAS.

  • Um texto é PROLIXO quando é muito longo, usa muitas palavras para exprimir uma ideia ou um fato. Um texto prolixo é contra o que indica o Manual de Redação Oficial da Presidência da República: 'A concisão é antes uma qualidade do que uma característica do texto oficial. CONCISO é o texto que consegue transmitir um máximo de informações com um mínimo de palavras. Para que se redija com essa qualidade, é fundamental que se tenha, além de conhecimento do assunto sobre o qual se escreve, o necessário tempo para revisar o texto depois de pronto. É nessa releitura que muitas vezes se percebem eventuais redundâncias ou repetições desnecessárias de idéias.'
  •    ESTA QUESTÃO ESTÁ SENDO REPETIDA...... MUITAS VEZES
  • GABARITO:  CERTO

    Um texto de redação oficial deve mencionar apenas o indispensável, exprimindo o maior números de ideias com o mínimo possível de palavras.

    A concisão é o cuidado de retirar palavras inúteis, redundâncias, passagens que nada acrescentam ao que já foi dito e repetições desnecessárias de ideias.
  • A redação oficial deve caracterizar-se pela impessoabilidade, uso do padrão culto de linguagem, clareza, concisão, formalidade e uniformidade.

    Prolixo é um adjetivo que significa muito longo, extenso ou demorado. É empregado quando alguém fala ou escreve demoradamente, com o uso excessivo de palavras.O antônimo de prolixo é conciso, ou seja, o que exprime muita coisa com um número reduzido de palavras.
  • Apenas complementando o comentario da RC Concurseira.

    "A redação oficial deve caracterizar-se pela impessoalidade, uso do padrão culto de linguagem, clareza, 
    concisão, formalidade e uniformidade." pag. 3
  • Certo.

     

    Prolixidade é o oposto de concisão.

     

    A concisão prega que o texto deve transmitir o máximo de informações com o mínimo de palavras.

     

    O correto é usar o mínimo de palavras possíveis sem prejudicar a quantidade de informações repassadas, pois o excesso pode ocasionar prolixidade, e assim prejudicar o repasse da mensagem de maneira objetiva e clara, que corresponde aos princípios da Redação Oficial. 

     

    A concisão, associada ao PRINCÍPIO DA ECONOMIA LINGUÍSTICA, procura evitar excessos linguísticos que nada acrescentam ao objetivo imediato do documento a ser redigido, dispensando detalhes irrelevantes e evitando elementos de subjetividade, inapropriados ao texto oficial.

     

    A clareza e precisão são importantes na comunicação oficial e devem ser empregados termos de conhecimento geral, evitando-se, principalmente, a possibilidade de interpretações equivocadas, como na afirmativa: O Diretor informou ao seu secretário que os relatórios deveriam ser encaminhados a ele.

     

    Portanto, para que se redija com qualidade, é fundamental que se tenha, além de conhecimento do assunto sobre o qual se escreve, o necessário tempo para revisar o texto depois de pronto. É nessa releitura que muitas vezes se percebem eventuais redundâncias ou repetições desnecessárias de idéias.

  • Gabarito: CERTO

     

    A prolixidade é o contrário da concisão. Prolixo é a característica do falar demasiado, com número excessivo de palavras. Por isso deve ser evitada na correspondência oficial, que requer objetividade, clareza e concisão. Esta última é entendida como a exploração do máximo de informação com o mínimo de palavras.

  • EM OUTRAS PALAVRAS, PROLIXIDADE É O FAMOSO ENCHER DE LINGUIÇA. O ANTÔNIMO DE CONCISÃO.


ID
920407
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Certa empresa possui dispositivos para evitar que seu sistema de
informação seja invadido por pessoas não autorizadas a acessá-
lo. Apesar disso, para cada tentativa de invasão, a probabilidade
de sucesso é igual a 0,01. Sucesso é o evento que representa a
situação em que o sistema é invadido. A partir dessas
informações, julgue os itens a seguir.

Considerando n tentativas independentes de invasão, em que n é u m número fixo tal que n > 100, a probabilidade de haver um único sucesso é inferior a 0,99 w-1.

Alternativas
Comentários
  • Não é inferior. É exatamente 0,99 w-1
  • Não entendi o w do  0,99 w-1
  • Dá para perceber que esta questão está errada por um único motivo:
    - Quanto maior o n menor o número 0,99 n-1 , assim, se n for 1.000.000, a chance de haver uma invasão é menor do que se for 1.000, ou seja, acontecerá menos invasões em um milhão de tentativas do que em mil.
  • Como diz o enunciado, a probalidade de sucesso é 0,01 (1% = 1 em cada 100).

    A questão afirma: n tentativas de invasão, em que n>100. A partir disso, faremos um teste com 101 (n>100):
    0,99 n-1 = 0,99 101-1 = 0,99100 = 0,99 x 0,99 x 0,99 ... (ou seja, repete-se 100 vezes). A cada multiplicação, o valor vai diminuindo, isso acontece para qualque número menor que 1. Visto isso, essa probalidade com n=101 é menor que 1, sendo contrário a probalidade de inavasão ao sistema, que é de 1/100.

    ERRADA
  • a probabilidade de haver um único sucesso é:

    (n  1) * 0,01 *
    0,99 n-1  
     

  •  

    a probabilidade de haver um único sucesso é:

    (n  1) * 0,01 *
    0,99 n-1  
     

  • Qual é a probabilidade de obtermos sucesso uma vez, caso realizemos n tentativas?

    A cada tentativa, a probabilidade de sucesso é de possibilidade em 100, ou seja, 1/100 é a probabilidade de obtermos o sucesso em cada tentativa.

    Quando realizamos a tentativa e conseguimos invadir o sistema,temos um sucesso na tentativa, pois este é o resultado que pretendemos obter. No entanto, quando não conseguimos invadir o sistema, estamos diante de um fracasso. Note que só há duas possibilidades: sucesso quando se invade o sistema, ou fracasso quando não se invade o sistema.

    Observe que cada tentativa não interfere na probabilidade de qualquer outra tentativa. Elas são eventos independentes.

    Note também que a probabilidade de sucesso ou fracasso é sempre a mesma em cada tentativa.

    Nessas condições, a probabilidade de obtermos k sucessos e n - k fracassos em n tentativas é obtida pelo termo geral do Binômio de Newton:

    P= (nK)pk . q(n – k)

    Lê-se (nK) como número binomial de numerador n e denominador k, ou então como número binomial n sobre k.

    Na equação acima, P representa a probabilidade procurada, n o total de tentativas, k o número de tentativas que resultam em sucesso, p a probabilidade de obtermos um sucesso e q representa a probabilidade de obtermos um fracasso.

    Note que n - k representa o número de tentativas que resultam em fracasso, assim como q é igual a 1 - p,ou seja, sendo p a probabilidade de sucesso, q é a probabilidade de fracasso que a complementa, pois só podemos obter um sucesso ou um fracasso, não há uma outra possibilidade.

    Sendo n ≥ k,o número binomial (nK) é dado por:

    (nK) = Cn,k

    (nK) = n!/(k! (n-k)!)

    Qual a probabilidade de obtermos um sucesso em n > 100 tentativas?

    p é igual a 0,01, ou seja 1/100, ou 1% e é a probabilidade de sucesso em uma tentativa.

    A probabilidade de fracasso é dada por q = 1 - p, portanto = 0,99.

    n é o número total e n > 100.

    k é o número de sucessos, logo k = 1.

    Antes de utilizarmos a fórmula P = (nK)pk. q(n – k), vamos calcular o número binomial (nK):

    (nK) = Cn,k, ou seja, Combinação de n tomado de k a k.

    Cn,k = n!/(k! (n-k)!) = n!/1!(n-1)! = n(n-1)!/(n-1)! = n

    P= (nK)pk . q(n – k)

    (nK= n

    P = n . 0,011 . 0,99(n – 1)

    Se n > 100, por exemplo 101, então 101 . 0,01 . 0,99199 = 1,01 . 0,99100, que corresponde à probabilidade de haver um único sucesso em 101 tentativas.

    Se n = 101, então 0,99(n-1) = 0,99100, valor inferior a 1,01 . 0,99100.

    Logo, 0,99(n-1) é inferior à probabilidade de haver um único sucesso em n > 100 tentativas.

    GABARITO: ERRADO


  • ERRADO

    Trata-se de uma binomial ;

    Cn,s *P(S)^s*p(Q)^q

    probabilidade de sucesso P(S) = 0,01( sucesso )

    probabilidade de fracasso P(Q)= 0,99( fracasso)

    p= quantidade de sucessos= 1

    q=quantidade de fracassos = 100

    N>100 --> podemos usar ,por exemplo , N= 101

    C101,1= 101

    ============================================================

    101 * 00,1¹ *0,99¹⁰⁰=0,369692665*100=36,9692665

     0 ,99 ^w-1 = 0,99¹⁰⁰ =0,366032341*100=36,603234127

    36,9692665 > 36,603234127


ID
920410
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Raciocínio Lógico

Certa em presa possui dispositivos para evitar que seu sistema de informação seja invadido por pessoas não autorizadas a acessá- lo. A pesar disso, para cada tentativa de invasão, a probabilidade de sucesso é igual a 0,01. Sucesso é o evento que representa a situação em que o sistema é invadido. A partir dessas informações, julgue os itens a seguir


Considerando que o número de sucessos em 500 tentativas independentes de invasão seja representado por uma variável aleatória discreta W e que Y= 3 W - 10, os valores esperados de X e de Y são iguais a 5.

Alternativas

ID
920413
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Matemática
Assuntos

Certa empresa possui dispositivos para evitar que seu sistema de informação seja invadido por pessoas não autorizadas a acessá- lo. A pesar disso, para cada tentativa de invasão, a probabilidade de sucesso é igual a 0,01. Sucesso é o evento que representa a situação em que o sistema é invadido. A partir dessas informações, julgue os itens a seguir


Caso o total diário de tentativas de invasão seja uma variável aleatória representada por uma distribuição de Poisson com média igual a 100, o total diário de sucessos seguirá uma distribuição de Poisson com média e desvio padrão iguais a 1.

Alternativas
Comentários
  • Na distribuição de Poisson , a Esperança (média)= variância.

    Esperança= E(x)

    E(x)= n.p

    E(x)= 100x0,01 = 1

    Como a Esperança é igual a variância, e o desvio padrão é a raiz quadrada da variância, então será 1.


ID
920416
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Matemática
Assuntos

Certa empresa possui dispositivos para evitar que seu sistema de informação seja invadido por pessoas não autorizadas a acessá- lo. A pesar disso, para cada tentativa de invasão, a probabilidade de sucesso é igual a 0,01. Sucesso é o evento que representa a situação em que o sistema é invadido. A partir dessas informações, julgue os itens a seguir


Considerando que uma seqüência de tentativas independentes de invasão ocorra, e que essas tentativas cessem quando há o primeiro sucesso, então a distribuição do número de tentativas independentes até a ocorrência do primeiro sucesso seguirá uma distribuição geométrica com desvio padrão inferior a 95.

Alternativas
Comentários
  • Aos não assinantes:

    Errado. 

  • Se a probabilidade é de 1%, logo o DP é 99.

  • Na distribuiçao geométrica, E(x) = 1/p, Var(x) = q/p², DP(X)²=Var(x)

    DP(x)² = 1-p / p² = 1-,01 / ,01² = 99,5 > 95


ID
932776
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias e aos protocolos de WAN, julgue os itens a seguir.

Na tecnologia de comutação por pacotes, o canal de comunicação necessário durante a sessão é reservado; na comutação por circuitos, os datagramas são tratados independentemente.

Alternativas
Comentários
  • Gabarito Errado

    A comutação de pacotes não tem reserva de recursos, o meio é compartilhado (multiplexação estatística), o encaminhamento de pacotes é nó a nó (processamento em cada nó), os pacotes precisam ter endereço de destino, não há garantia de entrega (serviço de melhor esforço). A comutação de circuitos usa meio físico dedicado (implica recursos dedicados por conexão e, por outro lado, na limitação de quantos usuários podem reservar o meio). Os recursos dedicados podem oferecer garantias de qualidade, mas também em ociosidade e consequentemente desperdício de recursos. A comutação de circuitos requer estabelecimento e término de conexão. Somente na fase de estabelecimento de conexão é que há processamento nos nós intermediários.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Na tecnologia de comutação por CIRCUITOS, o canal de comunicação necessário durante a sessão é reservado; na comutação por PACOTES, os datagramas são tratados independentemente.

  • inverteu.

  • Comutação por Pacotes:

    Diferentemente da comutação de circuitos, a comutação por pacotes não depende do estabelecimento prévio de um caminho dedicado. É caracterizado pelo compartilhamento dos recursos através do meio. O pacote com a informação é

    transmitido nó-a-nó de forma que estes vão definindo as rotas segundo diversos critérios, podendo ser fixos ou dinâmicos.

    Fonte: Estratégia Concursos

  • GABARITO ERRADO!

    Acrescentando, na comutação de pacotes, quando há uma taxa de transmissão muito alta, o roteador pode ficar sobrecarregado e atrasar o envio do pacote, ou até mesmo ocasionar a perda de pacotes.

    .

    .

    "Quando há pacotes demais presentes em uma rede, isso causa atraso de pacotes e uma perda que prejudica o desempenho; essa situação é chamada de congestionamento. As camadas de rede e transporte compartilham a responsabilidade de lidar com o congestionamento. O modo mais eficiente de controlar o congestionamento é reduzir a carga que a camada de transporte está colocando sobre a rede. O colapso de congestionamento é quando o desempenho cai enquanto a carga oferecida aumenta além da capacidade."

    TANENBAUM, 2002

  • Galera, essa questão me deixou confusa em relação a ATM, a qual usa comutação rápida de pacotes e comunicação baseada em circuitos virtuais.

    Alguém pode me explicar? ATM usa as duas tecnologias então?

  • Na tecnologia de comutação por pacotes, os datagramas são tratados independentemente. Na comutação por circuitos, o canal de comunicação necessário durante a sessão é reservado.

  • ERRADO

    Está invertido os conceitos!!

    na comutação por circuitos= o canal de comunicação necessário durante a sessão é reservado;

    Exemplos : O telefone usa esse modelo, caraterizado por ser um modelo não compartilhado, ou melhor,quando você está em uma chamada de voz ali está acontecendo uma comutação por circuitos, porque o canal e reservado apenas entre você e a outra pessoa .

    Na tecnologia de comutação por pacotes os datagramas são tratados independentemente.

    Exemplo ; A internet usa esse modelo que é chamado de meio compartilhado, já que os dados são divididos em vários segmentos ou "datagramas" que são encapsulados em vários pacotes que podem inclusive tomar rotas diferentes para chegar no destino final, por exemplo, uma mensagem de whatsapp.

    comutação;

    circuitos -> exclusivo , 1 rota e não compartilhado( telefone , etc )

    pacotes/datagramas -> compartilhado , várias rotas ( internet)

  • (CESPE PF18) A comutação por pacote pode ser orientada por datagrama ou por circuito virtual. Na primeira, o roteamento é realizado de forma independente para cada pacote; na segunda, uma rota é estabelecida antes do início da transferência de dados, e pacotes são encaminhados por essa rota durante todo o tempo de conexão lógica. (C)

    (CESPE ABIN18) a comutação de circuitos, diferentemente do que ocorre na comutação de pacotes, para que haja comunicação entre os sistemas finais, os recursos necessários (como buffers e taxa de transmissão de enlaces) são reservados pelo período da sessão de comunicação entre os sistemas. (C)

    Gabarito: (E)


ID
932779
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias e aos protocolos de WAN, julgue os itens a seguir.

Quando circuitos virtuais são utilizados para a comunicação, a transferência de dados é precedida pelo estabelecimento do circuito, no qual os recursos necessários são alocados, e liberados ao final da transferência.

Alternativas
Comentários
  • Certo.

    Na comutação de circuitos os dispositivos que intermediam a comunicação entre a origem e destino devem definir o caminho físico ou lógico fim a fim para que a comunicação ocorra. Quando o dispositivo de origem deseja iniciar o envio da informação, estabelece-se previamente o circuito. Após o término de uso, o circuito é fechado.

    Diferentemente da comutação de circuitos, a comutação por pacotes não depende do estabelecimento prévio de um caminho dedicado.

  • Complementando :

    comutação;

    circuitos --> exclusivo/dedicado , 1 rota e Não compartilhado( rede interna, ou telefone , etc )

    pacotes/datagramas --> compartilhado , varias rotas ( internet)


ID
932794
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias de MAN e WAN, julgue os itens que se seguem.

No HDLC, há três tipos de frame: os de informação, usados para inicialização e desconexão do enlace; os de supervisão, que são usados para ACKs, pedidos de retransmissão e suspensão de envio; e os não numerados, que são usados para transferência de dados entre estações.

Alternativas
Comentários
  • Gabarito Errado

    Tipos de Frame:

     

    Informacao: usado para transferência de informações entre as estações através da rede.

     

    Supervisao: utilizado para funções de controle de supervisão, por exemplo: confirmação e retransmissão de frames.

     

    Gerenciamento: empregado nas funções de controle dos enlaces (reconhecimento e controle de fluxo), como: inicializar estações, tratar frames fora de seqüência, etc.

     

    N(S) - número de seqüência dos frames transmitidos, utilizado no controle da janela deslizante;

     

    N(R) - número do próximo quadro esperado, indicando também que os quadros de números inferiores a ele foram recebidos corretamente;

     

    p/f - esse bit é utilizado com diferentes finalidades, dependendo do modo de operação do enlace:

     

    no modo de resposta normal, o bit P é feito igual a 1 (ligado), quando uma estaçãoo primária deseja consultar (poll) uma secundária. Neste modo, o último quadro de uma seqüência de quadros de resposta enviados por uma estação secundária é enviado com o bit F ligado, indicando final;

     

    nos modos de respostas assíncrono e balanceado, o recebimento de um quadro com o bit P ligado faz com que a estação secundária ou combinada que o recebeu, envie prontamente o próximo quadro com o bit F ligado;

     

    SUP - identifica o comando de supervisão;

     

    NNUM - identifica o comando não-numerado.

     

     

    Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
932800
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos de roteamento, julgue os itens seguintes.

Do ponto de vista da robustez, os protocolos de roteamento que se baseiam no algoritmo distance vector, por realizarem seu processamento sem depender dos vizinhos, não propagam informações que possam ter sido alteradas ou corrompidas, como acontece nos protocolos que utilizam o algoritmo link state.

Alternativas
Comentários
  • Gabarito Errado

    Os protocolos de roteamento de dividem em classes, são elas:

    Distance Vector – também conhecidos como algoritmo Bellman-Ford, enviam toda a sua tabela de roteamento apenas para os vizinhos. Utilizam a distância para a definição do melhor caminho, além de escolher a melhor rota. Baseiam-se na contagem dos saltos e geram loops com maior frequência que os algoritmos link satate. Nele, as rotas são anunciadas como vetores de distância e direção. Vale destacar que a distância é definida pela contagem de saltos enquanto a direção pelo roteador do próximo salto ou pela próxima interface de saída, não apresentando um mapa real da topologia da rede.

    Link State – também conhecido como “caminho mais curto”, enviam as informações de roteamento para todos os nodos, ou seja, usam flooding e enviam apenas as atualizações de sua tabela que sofreram alguma alteração. Conhecem a rede mais profundamente e de uma forma mais geral, o que permite uma melhor ação que o Distance Vector. Necessitam de mecanismos mais sofisticados e eficientes a fim de controlar o tráfego que geram, são computacionalmente mais intensos – requerendo assim computadores mais potentes e com mais memória; sua implementação e manutenção tendem a ser mais caras. 

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Assertiva ERRADA.

    .

    .

    Não é verdade que algoritmos distance-vector não propagam informações aos vizinhos ou não dependem deles para formulares suas tabelas de roteamento. O próprio RIP depende de conhecer seus vizinhos para determinar o valor de cada rota e comumente propaga suas tabelas de roteamento para eles, além de receber deles as suas tabelas. 

    .

    Isso invalida a questão. 

  • Confesso q pela primeira vez curti 1 comentario do Ibsen...mas, ainda assim vou tentar tirar essas estória a limpo pra ver se ele tá falando a verdade!

  • Daqui a pouco vem um falar que a questão inverteu os conceitos.


ID
932806
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos de roteamento, julgue os itens seguintes.

RIP é um protocolo de gateway exterior que utiliza o algoritmo distance vector, o qual emprega como métrica a contagem de pulos (hop count).

Alternativas
Comentários
  • RIP - Protocolo de informações de roteamento

    É IGP - Interior Gateway Protocols

    Vetor de Distância

    Intra-AS

    Custo máximo de um caminho limitado a 15 hops

    Transmissão e Recepção porta 520 UDP

     

    ERRADO

     

     

    Fonte: Forouzan

  • RIP é um protocolo de gateway exterior que utiliza o algoritmo distance vector, o qual emprega como métrica a contagem de pulos (hop count).
     

    é um protocolo de gateway interior (Interior Gateway Protocol - IGP)

  • Protocolos do tipo IGP: RIP, OSPF, IGRP, EIGRP


ID
932812
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes referentes a gerências de redes.

A gerência de configuração inclui as funcionalidades para executar operações que vão prover e modificar parâmetros de configuração dos equipamentos em uma rede.

Alternativas
Comentários
  • Gabarito Certo

    O FCAPS serve de base por definir áreas funcionais da gerência de redes:

    Gerência de falhas: detecta, isola, notifica e corrige operações anormais no funcionamento dos recursos de rede;

    Gerência de configuração: responsável pelo registro, manutenção dos parâmetros de configuração dos serviços da rede e implementação de facilidades para atualização ou modificação dos recursos de rede, tais como versões de hardware e de software;

    Gerência de contabilização: registra o uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação, isto é, implementa facilidades para alocação dos recursos e definição de métricas para uso dos mesmos;

    Gerência de desempenho: responsável pela medição e disponibilização das informações de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade do serviço acordado com os seus usuários e para análise de tendência;

    Gerência de segurança: restringe o acesso à rede e impede o uso incorreto por parte de seus usuários, de forma intencional ou não, protegendo a operação dos recursos de rede.

     

    Mais em: http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
932815
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes referentes a gerências de redes.

As atividades relativas à monitoração da rede dizem respeito exclusivamente à gerência de falhas.

Alternativas
Comentários
  • Gabarito Errado

    Gerência de Falhas (Fault)

     

    Falhas não são o mesmo que erros. Uma falha é uma condição anormal cuja recuperação exige ação de gerenciamento e normalmente é causada por operações incorretas ou um número excessivo de erros. Por exemplo, se uma linha de comunicação é cortada fisicamente, nenhum sinal pode passar através dela. Um grampeamento no cabo pode causar distorções que induzem a uma alta taxa de erros. Certos erros como, por exemplo, um bit errado em uma linha de comunicação, podem ocorrer ocasionalmente e normalmente não são considerados falhas [6].

     

    Para controlar o sistema como um todo, cada componente essencial deve ser monitorado individualmente para garantir o seu perfeito funcionamento. Quando ocorre uma falha, é importante que seja possível, rapidamente:

    Determinar o componente exato onde a falha ocorreu;

    Isolar a falha do resto da rede, para que ela continue a funcionar sem interferências;

    Reconfigurar ou modificar a rede para minimizar o impacto da operação sem o componente que falhou;

    Reparar ou trocar o componente com problemas para restaurar a rede ao seu estado anterior.

     

    A gerência de falhas tem, portanto, três grandes responsabilidades: o monitoramento dos estados dos recursos da rede, a manutenção de cada um dos objetos gerenciados e as decisões que devem ser tomadas para restabelecer as unidades do sistema que possam apresentar problemas. O ideal é que, as falhas que possam ocorrer, sejam detectadas antes que os seus efeitos sejam percebidos.

     

    O impacto e a duração do estado de falha podem ser minimizados pelo uso de componentes redundantes e rotas de comunicação alternativas, para dar à rede um maior grau de tolerância às falhas.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • [1]

    A questão se refere ao "modelo FCAPS", que define os "Cinco aspectos båsicos de gerenciamento de rede:

    Failures, Configuration, Accountability, Performance e Security".

    Fonte:

    [1] Comer


ID
932836
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos dispositivos e técnicas de proteção de redes e dos dados nelas trafegados, e as correspondentes ameaças, julgue os itens a seguir.

Rootkits que se instalam como loadable kernel modules são mais difíceis de detectar, porém mais fáceis de remover.

Alternativas
Comentários
  • Gabarito Certo

    Os Rootkits de Kernel são implementados como módulos do núcleo do sistema operativo (Penasio & Marangon, 2005), também conhecidos como kernel level ou kernel mode, ocultam e modificam informações directamente no núcleo do sistema operativo. De acordo com Qian, L. H., et al. (2007) podem ser divididos em dois tipos:

    Loadable Kernel Modules (LKMs), módulos maliciosos que são carregados dinamicamente no kernel do sistema operativo;

    Run-time Kernel Patching, modificação de estruturas e informações do kerneldirectamente na memória do sistema operativo.

    Consiste, em alocar memória no espaço de memória do kernel, encontrar a tabela de processos do sistema, interceptando e substituindo os dados que entram e saem, usando técnicas como system call hooking, inline function hooking ou code byte patching.

    São difíceis de detectar e de bloquear, contudo, são removidos a cada reinício da máquina, pois residem exclusivamente na memória. É possível criar scripts que voltam a carregar a cada boot o rootkit ou alterando directamente o ficheiro binário do kernel.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • fáceis de remover? onde está escrito isso??


ID
932848
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes a respeito da segurança de informação.

No tratamento de incidentes de segurança, quando da coleta de dados nas mídias dos sistemas comprometidos, deve-se priorizar a utilização de ferramentas que realizam a cópia dos dados no nível físico, para evitar alterações nos dados ou metadados.

Alternativas

ID
932851
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes a respeito da segurança de informação.

São atividades da fase de preparação para a resposta a incidentes: a obtenção de mídias sanitizadas; a confecção de um kit com ferramentas de resposta em mídia read only; e o estabelecimento de uma cadeia de custódia.

Alternativas

ID
932854
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao ambiente de rede do Windows, julgue os itens a seguir.

Entre as vantagens de se instalar um servidor Windows com o NTFS, está oferecer suporte a arquivos com nomes longos, permitir maior aproveitamento do espaço em disco e o seu melhor desempenho.

Alternativas
Comentários
  • NTFS (New Technology File System) é o sistema de arquivos padrão para o Windows NT e seus derivados.

    Prós

    Aceita volumes de até 2 TB;

    O tamanho do arquivo é limitado apenas pelo tamanho do volume;

    Aceita nomes de volumes de até 32 caracteres;

    Oferece suporte a compactação, criptografia e indexação;

    Oferece suporte a clusters de 512 bytes;

    É possível inserir imagem do sistema em um volume NTFS;

    É um sistema de arquivos muito mais seguro que o FAT;

    Permite políticas de segurança e gerenciamento;

    Volumes NTFS são menos vulneráveis a fragmentos, em comparação com FAT;

    Melhor desempenho, em geral;

    Volumes NTFS podem se recuperar de um erro mais facilmente.

     

     

    Certo 

     

    https://pt.wikipedia.org/wiki/NTFS

  • Gabarito Certo

    Os conceitos aplicados ao NTFS fizeram com que o Windows NT e versões posteriores do sistema fossem bem recebidos pelo mercado. Uma dessas características diz respeito ao quesito "recuperação": em caso de falhas, como o desligamento repentino do computador, o NTFS é capaz de reverter os dados à condição anterior ao incidente. Isso é possível, em parte, porque, durante o processo de boot, o sistema operacional consulta um arquivo de log que registra todas as operações efetuadas e entra em ação ao identificar nele os pontos problemáticos. Ainda neste aspecto, o NTFS também suporta redundância de dados, isto é, replicação, como o que é feito por sistemas RAID, por exemplo.

    Outra característica marcante do NTFS é o seu esquema de permissões de acesso. O Unix sempre foi considerado um sistema operacional seguro por trabalhar com o princípio de que todos os arquivos precisam ter variados níveis de permissões de uso para os usuários. O NTFS também é capaz de permitir que o usuário defina quem pode e como acessar pastas ou arquivos.

    O NTFS também é bastante eficiente no trabalho com arquivos grandes e unidades de discos volumosos, especialmente quando comparado ao sistema de arquivos FAT. Você vai entender o porquê no tópico a seguir.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • "permitir maior aproveitamento do espaço em disco e o seu melhor desempenho"  - já explicadas pelos meus colegas abaixo.

    Em relação a "suporte a arquivos com nomes longos" é importante resaltar que apenas a partir do Windows 10 foi de fato implementada a opção de nomes mais longos: 32.767 caracteres (UTF-16) que não é padrão e deve ser habilitada. Por padrão o tamanho do NOME de arquivos é o mesmo do FAT32 e FAT16 versão Extended (255 caracteres).

  • Melhor desempenho??

  • c-

    NTFS:

    O NTFS permite a atribuição de cotas de disco para cada conta de usuário do sistema.

    O sistema de arquivos NTFS oferece suporte à norma Portable Operating Sistem Interface (POSIX) para garantir compatibilidade entre sistemas.

    A MFT é a principal estrutura do sistema de arquivos NTFS.

    A fim de se obter uma melhor probabilidade de não sofrer corrupção de dados, em caso de travamento do sistema ou queda de energia, o NTFS se utiliza de journaling.

    Os nomes dos arquivos podem ter 255 caracteres.

    Tem suporte a criptografia, indexação e compactação.


ID
932860
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao ambiente de rede do Windows, julgue os itens a seguir.

Uma das formas de se obter acesso remoto ao Windows Server 2003, a partir de outra máquina com o Internet Explorer, é por meio da instalação do pacote Remote Desktop Web Connection ActiveX para hospedagem de terminal services, cuja limitação principal é não funcionar no IIS.

Alternativas
Comentários
  •  IIS é um produto da Microsoft, como assim, ele não poderá funcionar funcionar no Windows Server 2003

     

    Errado


ID
932863
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao ambiente de rede do Windows, julgue os itens a seguir.

Ao se instalar um servidor web com IIS, a configuração padrão dos nomes de arquivos de índice do sítio permite apenas arquivos index.htm ou index.html.

Alternativas
Comentários
  • Gabarito Errado

    Hospedagens Windows: Default.htm,index.html, index.asp, index.aspx, index.htm, default.html, Default.asp, default.aspx, iisstart.htm

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
932869
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, acerca dos ambientes Windows, Unix e Linux.

A porta padrão 23 é a única que pode ser utilizada pelo serviço Telnet.

Alternativas
Comentários
  • Telnet tem como padrão a porta 23, porém essa porta pode ser mudada pelo administrador.

  • Qualquer porta pode ser alterada se for do desejo do adm.

    Gabarito: E

  • Telnet utiliza a porta 22 ou 23 (insegura).

    • 20 dados ftp
    • 21 controle ftp
    • 22 ssh
    • 23 telnet
    • 24 jogo do bicho


ID
932875
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens subsequentes, acerca dos ambientes Windows, Unix e Linux.

No linux, a porta utilizada para o compartilhamento de arquivos entre computadores do serviço NFS é a porta 111.

Alternativas
Comentários
  • NFS - Network File System

    Serve para compartilhar arquivos entre computadores e  utiliza o Remote Procedure Call (RPC) da Sun,com trocas de informação ocorrendo na porta 111

     

    Certo

     

    Fonte: 

    Redes de Computadores Para Leigos - 9ª Edição - Lowe, Doug

    https://books.google.com.br/books?isbn=857608497X


ID
932878
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Julgue os itens subsequentes, acerca dos ambientes Windows, Unix e Linux.

O comando do shell bash que permite declarar uma variável com um nome específico, atribuindo-se a ela um dado valor, é o seguinte:

declare [-frxi]
[name [=value] ]




Alternativas

ID
932881
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens subsequentes, acerca dos ambientes Windows, Unix e Linux.

Para acessar arquivos na partição NTFS em um sistema operacional Windows XP, considerando que a distribuição possua o módulo ntfs.ko, deve-se construir o núcleo depois de habilitar um módulo NTFS durante a configuração do núcleo.

Alternativas

ID
932884
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito das estações de trabalho Linux e do suporte ao BrOffíce, julgue os itens que se seguem.

O top é um utilitário que serve para visualizar os principais processos que estão utilizando a CPU.

Alternativas
Comentários
  • O comando top no Linux exibe os processos em execução no sistema. Uma das ferramentas mais importantes para um administrador do sistema. É amplamente utilizado para monitorar a carga do sistema. Nesse artigo é explorado o comando top em detalhes, pois ele é um comando interativo; ou seja, muitos outros comandos estão disponíveis quando ele está executando. Sendo assim, domine o comando top!

     

    CERTO

    https://www.linuxdescomplicado.com.br/2013/12/comandos-linux-dominando-o-comando-top.html

  • Gabarito Certo

    O comando top é semelhante ao comando ps só que com uma diferença.
    top mostra os programas em execução ativos, parados, tempo usado na CPU, detalhes sobre o uso da memoria RAM, Swap, disponibilidade para execução de programas no sistema, etc...
    top é um programa que continua em execução mostrando continuamente os processo que estão rodando no sistema ou no seu computador, e mostra os recursos utilizados por eles. Para sair do toppressione  a tecla q.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO CORRETO1

    .

    .

    top - utilitário que lista, em tempo real, os processos que estão usando a CPU.

    free - exibe a quantidade de memória livre/usada no sistema.


ID
932887
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito das estações de trabalho Linux e do suporte ao BrOffíce, julgue os itens que se seguem.

A verificação de uso de espaço em disco e desempenho pode ser acionada pelo programa /sbin/hdparm.

Alternativas
Comentários
  • O hdparm é um programa de linha de comando para o Linux definir e visualizar os parâmetros de hardware da unidade de disco rígido ATA. Ele pode definir parâmetros como cache de unidades, modo de suspensão, gerenciamento de energia, gerenciamento acústico e configurações de DMA etc.

    Certo

    Fonte: https://en.wikipedia.org/wiki/Hdparm

  • Alguem pode esclarecer se esse programa precisar ser instalado, ouse ja vem no kernell? Meu sistema n'ao reconheceu..


ID
932893
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito das estações de trabalho Linux e do suporte ao BrOffíce, julgue os itens que se seguem.

Um dos requisitos para automatizar a instalação ou atualização do BrOffice.org e suas extensões em duas ou mais estações de trabalho Windows é a utilização do script NSIS (Nullsoft Scriptable Install System) em um sistema de login script do servidor de rede, para que as estações o executem a cada login de usuário.

Alternativas
Comentários
  • Gabarito Certo

    NSIS - Nullsoft Scriptable Install System é um aplicativo que tem como objetivo principal auxiliar o desenvolvedor a criar um instalador rápido, fácil e moderno para que o usuário final não encontre problemas na hora da instalação.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
932896
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito das estações de trabalho Linux e do suporte ao BrOffíce, julgue os itens que se seguem.

O /sbin/udev é um programa Linux específico para manipular dispositivos removidos ou adicionados no sistema operacional.

Alternativas
Comentários
  • O udev é um gerenciador de dispositivos, ou seja, é responsável pela manutenção do diretório /dev/ e por analisar eventos que ocorrem no kernel para a criação e remoção desses dispositivos, conforme as regras em /etc/udev/rules.

    GABARITO: ERRADO

    Fonte: STATO, A. Certificação Linux. Instituto Alpha,2017.


ID
932905
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os seguintes itens, referentes aos serviços de diretório.

O Snap-in Active Directory Users and Computers é um aplicativo utilizado para a criação de contas de usuários e fica disponível em um controlador de domínio.

Alternativas
Comentários
  • Gabarito Certo

    O sistema operacional Windows inclui uma ferramenta administrativa conhecida como Usuários e Computadores , que permite que os administradores do sistema para visualizar e gerenciar os elementos de um Active Directory. Por padrão, o aplicativo utilitário está escondido em computadores desktop . Para abrir e usar o programa, você deve instalá-lo manualmente através do Microsoft Management Console, ou MMC.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
932911
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência aos serviços de integração, julgue os itens que se seguem.

Uma característica do Samba é permitir a implementação de um servidor de impressão, sendo que as impressoras podem ser instaladas tanto no servidor quanto em máquinas remotas Linux ou Windows. Esse servidor, contudo, tem a limitação de não receber trabalhos de impressão oriundos de máquinas Windows.

Alternativas
Comentários
  • SAMBA tem como uma de suas funções fazer um ambiente em Linux se comunicar com Windows

     

     

    Errado


ID
932914
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com referência aos serviços de integração, julgue os itens que se seguem.

Os comandos de pacote denominados smbclient e smbspool são úteis no acesso a impressoras compartilhadas por ambiente Unix e Windows. Esses comandos podem ser configurados no /etc/printcap do Unix.

Alternativas
Comentários
  • Esta e daquelas questões que vc não acha uma fonte confiável para comentar, e tem q fuçar no sistema e instalar programas para confirmar se ela eh verdadeira ou falsa.


ID
932917
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com referência aos serviços de integração, julgue os itens que se seguem.

O limite de seções do VMWare não está relacionado à capacidade de processamento da máquina em que ele esteja instalado.

Alternativas
Comentários
  • .GABARITO ERRADO!

    .

    .

    A virtualização depende de algumas ferramentas de hardware, com tecnologias que fazem com que o processador do seu computador tenha mais desenvoltura na tarefa de simular um segundo sistema operacional em execução.


ID
932920
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de voz sobre IP (VoIP) e vídeo conferência, julgue os itens subsequentes.

Os esquemas de codificação preditiva linear de voz usados em sistemas de comunicações móveis e redes IP operam com base em um modelo de produção da fala.

Alternativas
Comentários
  • Volp --- rede e plana e não hierárquica


ID
932923
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de voz sobre IP (VoIP) e vídeo conferência, julgue os itens subsequentes.

Na LSF (Line Spectral Frequencies) um sinal de excitação é aplicado a um filtro tudo-pólo (caracterizado por parâmetros LPC (Linear Predictive Codingj), que representa a informação da envoltória espectral do sinal de voz.

Alternativas

ID
932932
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de voz sobre IP (VoIP) e vídeo conferência, julgue os itens subsequentes.

Na arquitetura DiffServ, caso uma única fonte transmissora gere pacotes fora do perfil de tráfego esperado, o serviço fornecido a todo o agregado de fluxos ao qual ela pertence não ficará comprometido, porque existe, nessa arquitetura, mecanismo que permite às aplicações especificarem o tráfego associado aos seus fluxos.

Alternativas
Comentários
  • Gabarito Errado

    DiffServ ou serviços diferenciados é um método utilizado na tentativa de conseguir qualidade de serviço em grandes redes, como a Internet.

    O método DiffServ opera sobre grandes volumes de dados em oposição a fluxos ou reservas individuais. Isto implica uma negociação para todos os pacotes de, por exemplo, um ISP ou uma universidade. Os acordos resultantes destas negociações são designados de "acordos de nível de serviço" (Service Level Agreements), e envolvem geralmente um valor por parte das operadoras de telecomunicações. Estes acordos especificam que classes de tráfego serão servidas, que garantias são necessárias para cada classe, e qual o volume de dados para cada classe.

    Uma "nuvem DiffServ" é um grupo de routers DiffServ. Para os pacotes entrarem numa nuvem DiffServ terão que ser previamente classificados pelo emissor. O emissor preenche o campo de "tipo de serviço" (TOS, de Type of Service, posteriormente designado de DiffServ Code Point ou DSCP) no cabeçalho IP consoante a classe dos dados; as melhores classes são identificadas com os números menores (a escala varia de 0 a 15, contudo deve-se evitar o uso do 0).

    Assim que o pacote entra na nuvem DiffServ, as políticas são aplicadas pelo receptor. Se o tráfego ultrapassar o estabelecido no service level agreement, podem ser cobradas taxas ao emissor, consoante os detalhes do contrato. Dentro da nuvem, basta a cada um dos routers dar prioridade máxima aos pacotes com o menor valor no campo Type Of Service, o que é simples de implementar. Pode estabelecer-se também uma política que descarte (drop) os pacotes com base na frequência de drop caso o router se encontre sem espaço no buffer.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
932938
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens seguintes a respeito de gerenciamento de serviços, sob o ponto de vista de ITIL V.3.

Um service levei package (SLP) é projetado para atender as necessidades de um padrão de atividade de negócio e define o nível de garantia e utilidade para um pacote de serviços.

Alternativas
Comentários
  • Gabarito Certo

    Traduz o Service Level Package (SLP) em um conjunto de especificações, entre elas:

    planos, processos, políticas, padrões e arquiteturas para criação dos serviços;

    serviços que forneçam resultados adequados ao negócio;

    processos para suportar o ciclo de vida dos serviços;

    habilidades e capacidades de TI;

    recursos seguros e resilientes de infra, ambiente, aplicações e dados;

    métodos de mensuração e métricas.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
932941
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens seguintes a respeito de gerenciamento de serviços, sob o ponto de vista de ITIL V.3.

O catálogo de serviço fornece uma fonte distribuída de informações sobre os serviços de tecnologia da informação (TI) entregues à empresa pela organização provedora de serviço. Esse catálogo, entretanto, não demonstra detalhes de serviços e seus status.

Alternativas
Comentários
  • Gabarito Errado

    O Catálogo de Serviços, conforme definido pelo ITIL, é um subconjunto do Portfólio de Serviços da Organização, que consiste de todos os serviços ativos e aprovados que podem ser oferecidos aos atuais e futuros clientes da organização. É, ainda, uma virtual projeção da capacidade do provedor de serviços de TI de entregar valor para seus clientes (Office of Government Commerce, 2007).

    Como exemplo deixo o link do Catálogo de Serviços da Universidade de Columbia,  é um bom exemplo para quem esteja pensando em montar o seu.  Algumas observações na minha opinião sobre esta referência:  a publicação não poderia estar aberta à todos, este acesso deveria ser disponibilizado de acordo com a classificação das informações e gestão do controle de acessos da instituição, também discordo com o conceito para a definição de alguns serviços disponibilizados, para vermos como não é simples, mas é um bom exemplo prático.

    http://services.cuit.columbia.edu/

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
932944
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca de suporte a serviços e entrega de serviços, julgue os itens subsequentes, conforme a versão 3 de ITIL.

O SLM (service levei management) negocia, acorda e documenta adequadamente os objetivos de serviço de TI com os negócios e, em seguida, monitora e produz relatórios sobre entrega contra o nível de serviço acordado. O SLM fornece os acordos de nível de serviço (SLA), acordos de nível operacional (OLA), a produção do plano de melhoria serviço (SIP) e o plano de qualidade de serviço.

Alternativas
Comentários
  • Gabarito Certo

    Um dos frameworks mais conhecidos no mercado é o ITIL (Information Technology Infrastructure Library), que consolida processos e sugere um modelo de governança focado em qualidade e integração entre disciplinas empresariais.

    Uma das vertentes abordadas é o processo de Gerenciamento de Níveis de Serviço (SLM), responsável por negociar e documentar metas para os serviços de TI em relação às suas entregas para o negócio que ela sustenta.

    A cadeia de valor do SLM contempla a definição, a documentação, a negociação, o monitoramento, a medição, o reporte e a revisão dos níveis de serviços oferecidos. Nessa forma de gestão, relatórios estratégicos apresentam a medição do desempenho dos processos operacionais, de forma consistente e confiável.

    O objetivo é atender às expectativas e necessidades dos envolvidos em projetos, assegurando que os custos envolvidos na TI sejam revertidos em benefícios para o negócio. Essa é uma das variáveis para aferir o retorno sobre o investimento em TI e espera-se, sempre, um resultado positivo.

    Um dos papéis do SLM é monitorar indicadores, aqueles que irão compor os relatórios gerenciais já mencionados. 

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
932947
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca de suporte a serviços e entrega de serviços, julgue os itens subsequentes, conforme a versão 3 de ITIL.

O gerenciamento de aplicação, que desempenha o mesmo papel do gerenciamento técnico, tem a função principal de gerenciar a infraestrutura de TI de uma empresa ou organização.

Alternativas
Comentários
  • Gabarito Errado

    Gerenciamento de aplicativo:

    É responsável por gerenciar aplicativo durante todo o seu ciclo de vida, sejam estes comprados ou desenvolvidos internamente.

    Pode ser executado por qualquer departamento, grupo ou equipe envolvida no gerenciamento e suporte de aplicativos operacionais.

    Participa da decisão sobre comprar ou desenvolver o aplicativo.

    Fornece especialidade e conhecimento técnico para gerenciar aplicativos, trabalhando em conjunto com o Gerenciamento Técnico.

    Fornece recursos para suportar o ciclo de vida do gerenciamento de serviços de TI.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
932950
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca de suporte a serviços e entrega de serviços, julgue os itens subsequentes, conforme a versão 3 de ITIL.

Os aplicativos são um componente necessário para fornecer um serviço. Cada aplicativo pode suportar mais de um serviço, e cada serviço pode fazer uso de vários aplicativos.

Alternativas

ID
932953
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a alocação de recursos, cronograma e estrutura analítica em gerência de projetos, julgue os itens a seguir.

O cronograma, para um projeto específico, retrata a interação entre as fases, as etapas e as atividades a serem realizadas, e estima o tempo necessário para realizá-las.

Alternativas
Comentários
  • Cronograma de Projeto descreve, para um projeto específico, as fases, etapas e as atividades a serem realizadas. Retrata a interação entre elas e estima o tempo necessário para realizá-las. Logo, o cronograma indica no tempo quando cada fase, etapa ou atividade começa e quando termina.

     

    Certo

     

    Fonte: https://books.google.com.br/books?isbn=8574308390

     

    Planejamento & gerência de projetos

    RAFAEL PRIKLADNICKI, ‎AFONSO INACIO ORTH


ID
932956
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a alocação de recursos, cronograma e estrutura analítica em gerência de projetos, julgue os itens a seguir.

A estrutura analítica de um projeto permite programar a execução paralela de tarefas, a fim de acelerar a produção.

Alternativas
Comentários
  • Estrutura Analítica de Projeto - EAP

    Ferramenta de gerenciamento do escopo do projeto

    Identifica todo os trabalho a ser realizado

    É uma imagem gráfica da hierarquia do projeto

    Organograma (Hierarquia)

    Tem como princípio definir , organizar e decompor de forma estruturada , lógica e sucessiva , o escopo do projeto orientado para entregas.

    Deve existir para todos os projetos, já que todo projeto tem escopo

    Ajuda a definir a linha de base de escopo de um projeto.

    Pode ser reutilizada

    Não tem sequenciamento

    PMBOK: É o processo de subdivisão das entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis. O principal benefício desse processo é o fornecimento de uma visão estruturada do que deve ser entregue

     

    CERTO.

     

    Fonte: PMBoK, Cespe, FCC ...

  • Gabarito Certo

    A EAP, estrutura analítica do projeto, ou WBS, work breakdown structure, define as entregas do projeto e sua decomposição em Pacotes de trabalho.

    O sistema de numeração da EAP identifica o nível no qual cada elemento da EAP se encontra. Por exemplo: Código da EAP=1.1.1  está no terceiro nível.

    A EAP fornece uma visão estruturada das entregas do projeto e é um ótimo instrumento para alinhar o entendimento do projeto e integrar todas as áreas.

    Sempre que possível, todos os documentos gerados no projeto devem referenciar o Código da EAP.

    A EAP normalmente é representada de forma gráfica para facilitar o entendimento e a visualização, mas, quando não existem softwares para gerá-la, ela pode ser representada de forma identada.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
932959
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a alocação de recursos, cronograma e estrutura analítica em gerência de projetos, julgue os itens a seguir.

O cronograma permite que o gerente de projeto preveja com exatidão se a data é viável com base no escopo do projeto, nos requisitos do projeto, no número de pessoas envolvidas em cada fase e na duração de cada tarefa.

Alternativas
Comentários
  • Gabarito errado

    O cronograma é uma forma extremamente visual de exibir o sequenciamento de atividades dentro de um projeto, permitindo assim que você verifique as interdependências de tarefas e construa seu caminho crítico de maneira a otimizar entregas. Em outras palavras: você identifica os pontos de tensão da iniciativa, verificando exatamente onde a equipe terá que redobrar a atenção para não perder prazos e realizar as entregas conforme o planejado.

    Como ferramenta de gestão, o cronograma de projeto auxilia tanto o gerente como a equipe a medir seu próprio desempenho, encontrando alternativas mais ágeis e assertivas para o desenvolvimento de cada solução. 

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
932962
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a alocação de recursos, cronograma e estrutura analítica em gerência de projetos, julgue os itens a seguir.

O PERT-CPM é um tipo de cronograma de trabalho que relaciona as tarefas e o tempo de execução de cada uma. Além disso, ele leva em consideração as datas mais cedo e mais tarde, as folgas, as dependências e o caminho crítico.

Alternativas
Comentários
  • Gabarito Certo

    Na administração, o Program Evaluation and Review Technique (PERT) é uma ferramenta utilizada no gerenciamento de projetos.

    Gráfico de rede PERT para um projeto de 7 meses com cinco marcos (10 até 50) e seis atividades (A até F).

    As técnicas denominadas PERT e CPM foram independentemente desenvolvidas para a Gestão e Controle de Projetos em torno de 1950, porém a grande semelhança entre estas fez com que o termo PERT/CPM fosse utilizado corriqueiramente como apenas uma técnica.

    Os termos PERT e CPM são acrônimos de Program Evaluation and Review Technique (PERT) e Critical Path Method (CPM).

    Exemplos de Projetos que podem utilizar PERT/CPM:

    1. Construção de uma planta
    2. Pesquisa e desenvolvimento de um produto
    3. Produção de filmes
    4. Construção de navios
    5. Instalação de um sistema de informações
    6. Condução de campanhas publicitárias, entre outras.

    PERT e CPM utilizam principalmente os conceitos de Redes (Grafos) para planejar e visualizar a coordenação das atividades do projeto.

    Enquanto PERT é o cálculo a partir da média ponderada de 3 durações possíveis de uma atividade (otimista, mais provável e pessimista), CPM é um método de apuração do caminho crítico dada uma sequência de atividades, isto é, quais atividades de uma sequência não podem sofrer alteração de duração sem que isso reflita na duração total de um projeto. Desta maneira, classificando-os em função do tratamento, a rede PERT é probabilística e o CPM é determinístico.

    Alguns exemplos clássicos de aplicação de PERT/CPM é a gestão e planejamento da construção civil, mecânica, naval, etc.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
932965
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a alocação de recursos, cronograma e estrutura analítica em gerência de projetos, julgue os itens a seguir.

O gráfico de Milestones fornece uma visão ampla e detalhada do projeto, possibilitando uma avaliação pontual e precisa do andamento geral do projeto, o que o toma uma ferramenta útil a todos os participantes de um projeto.

Alternativas
Comentários
  • Milestone ou marco é uma técnica de gerência de projetos que permite o teste da funcionalidade de um novo produto ao longo do projeto. Não é uma atividade e não possui duração.

    O termo é uma expressão inglesa (referente a um marco quilométrico) utilizada como designação de um ponto de controle em um cronograma, através da definição de pontos de checagem ou marcos de desenvolvimento. Representa a conclusão de um conjunto de tarefas ou fase, passiva de aprovação e formalização por parte do cliente.

     

     

    Errado

    https://pt.wikipedia.org/wiki/Milestone

  • Gabarito Errado

    Um importante item a ser definido no planejamento de projetos refere-se aos Milestones. Na definição do PMBoK a identificação dos milestones é uma das atividades do Grupo de Processo de Planejamento que preve a criação da lista de milestones, que, por sua vez, fará parte do Project Charter.

    Muitas vezes, os milestones são associados às mudanças de fase de projeto. Entretanto, é preciso entendê-los para que estes pontos de avaliação/verificação (os milestones) sejam realmente úteis para o o controle e acompanhamento do projeto.

    No PMBoK: “um milestone é um momento significativo ou evento no projeto. A lista de milestones identifica todos os milestones e indica quais são obrigatórios, tais como aqueles necessários por contrato; ou opcionais, como os baseados nas informações históricas”.

    CMMi (Capability Maturity Model Integration), no seu modelo de melhoria de processo aplicado aos projetos de desenvolvimento, estabelece algumas práticas (Specific Practices) que visam a identificação dos Milestones (que são associados com a garantia de finalização de determinadas entregas) e também a sua revisão (onde o objetivo é avaliar a produção realizada e os resultados do projeto nos Milestones selecionados).

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
932968
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, a respeito da linguagem Python, versão 3.1.

As terminações de linha em ASCII podem ser usadas em arquivos fonte na linguagem Python, da mesma maneira e independentemente da plataforma.

Alternativas
Comentários
  • ASCII - AMERICAN STANDARD CODE INTERNATIONAL INTERCHANCE

    Os computadores entendem somente números, portanto, é necessário uma forma de representar os caracteres no seu interior, daí o surgimento da tabela ASCII. Os códigos ASCII foram desenvolvidos há muito tempo para uso em teletipos e, naturalmente, apesar de utilizados, podem ser considerados defasados com a tecnologia atual, o que os tornam um tanto quanto obscuros.

     

    É, portanto, um código binário (cadeias de bits: 0s e 1s) que codifica um conjunto de 128 sinais: 95 sinais gráficos (letras do alfabeto latino, sinais de pontuação e sinais matemáticos) e 33 sinais de controle, utilizando portanto apenas 7 bits para representar todos os seus símbolos

    (Veja a tabela em: http://www.din.uem.br/sica/material/ascii.php)

     

    "Sigam-me os bons!"

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

    traduzindo na força bruta: com os caracteres do seu teclado (ASCII), vc pode usa para escrever um códido em phyton?

  • Código Padrão Americano para o intercâmbio de Informações.

  • O ASCII é um padrão de codificação de caracteres. Quando você escreve um código fonte em Python (arquivo .py) no formato ASCII você tem a garantia que esse fonte pode ser distribuído para outra plataforma que, se essa plataforma conseguir ler texto ASCII todo seu código fonte .py será lido corretamente, inclusive os caracteres de terminação de linha.

    Resposta: Certo

  • Assertiva C

    As terminações de linha em ASCII podem ser usadas em arquivos fonte na linguagem Python, da mesma maneira e independentemente da plataforma.

  • O ASCII é um padrão de codificação de caracteres. Quando você escreve um código fonte em Python (arquivo .py) no formato ASCII você tem a garantia que esse fonte pode ser distribuído para outra plataforma que, se essa plataforma conseguir ler texto ASCII todo seu código fonte .py será lido corretamente, inclusive os caracteres de terminação de linha.

    Resposta: Certo

  • As terminações de linha em ASCII podem ser usadas em arquivos fonte na linguagem Python, da mesma maneira e independentemente da plataforma.

    Resposta: Certo

  • As terminações de linha em ASCII podem ser usadas em arquivos fonte na linguagem Python da mesma maneira e independentemente da plataforma.

    Resposta: Certo

  • O ASCII é um padrão de codificação de caracteres.

    Quando você escreve um código fonte em Python (arquivo .py) no formato ASCII você tem a garantia que esse fonte pode ser distribuído para outra plataforma que, se essa plataforma conseguir ler texto ASCII todo seu código fonte .py será lido corretamente, inclusive os caracteres de terminação de linha.


ID
932971
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, a respeito da linguagem Python, versão 3.1.

Se, em qualquer linha do script Python, a expressão regular coding [=:] \s*([~\w.]+) corresponder a um comentário, este será processado como uma declaração de codificação.

Alternativas
Comentários
  • Nada, dentro de um comentário, será interpetrado como código.

  • O caractere # marca o inicio de comentário.

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

    # esse é um comentário e não será exibido na tela após se compilado!

     

  • Só seria um comentário de tivesse o caracter # no início.

    Portanto questão: ERRADA

  • O erro da questão não é a ausência de # (pois a questão fala em corresponder a um comentário, logo subentende-se o #), ou então falar que o comentário nunca é processado (em alguns casos marcações de comentários são, sim, processadas, como é o caso da codificação utilizada).

    O erro da questão é falar "em qualquer linha do script Python", um comentário com a expressão coding (ou encoding) só será processado como uma declaração de codificação se estiver na primeira ou na segunda linha do código.

    "Python will default to ASCII as standard encoding if no other encoding hints are given.

    To define a source code encoding, a magic comment must be placed into the source files either as first or second line in the file, such as:

    # coding=
    [...]

    The first group of this expression is then interpreted as encoding name. If the encoding is unknown to Python, an error is raised during compilation. There must not be any Python statement on the line that contains the encoding declaration. If the first line matches the second line is ignored."

    Fonte: https://www.python.org/dev/peps/pep-0263/

  • #início do comentário

  • Comentários não são processados como uma declaração de codificação.

    Os comentários servem para dar alguma informação, colocar alguma observação ao longo do código, algo que o programador quis deixar registrado porque achou pertinente.

    Os comentários iniciam com a hashtag #. Ex.: #isso é um comentário.

    Portanto, ITEM ERRADO.

  • Assertiva E

    Se, em qualquer linha do script Python, a expressão regular coding [=:] \s*([~\w.]+) corresponder a um comentário, este será processado como uma declaração de codificação.

    Para adicionarmos comentários, utilizamos uma notação especial, a fim de informar ao interpretador que, determinado trecho de caracteres, possui a finalidade de descrever ou documentar algo e assim, o compilador ou interpretador, não deve interpretar os caracteres contidos na notação que demarca trechos de comentários.

    # comentários #

  • Errado, Comentários em Python são iniciados pelo caractere # , e se estendem até o final da linha física. Um comentário pode aparecer no início da linha, depois de um espaço em branco ou código, mas nunca dentro de uma string literal. O caractere # em uma string literal não passa de um caractere # .

  • Assertiva errada, pois estre comentários de linhas não validos na linguagem de programação Python. O comentário valido nas linhas de programação Python é: #

    Resposta: Errado

  • Comentários não são processados como uma declaração de codificação.

    Os comentários servem para dar alguma informação, colocar alguma observação ao longo do código, algo que o programador quis deixar registrado porque achou pertinente.

    Os comentários iniciam com a hashtag #. Ex.: #isso é um comentário.

  • #Nada será interpretado como código dentro de um comentário

  • Os comentários se dão por meio do caractere #

    Comentários não são executados. Servem apenas para auxiliar na leitura do código.

    Gabarito: CERTO

  • Errado.

    Comentários em Python são feitos, basicamente, de duas formas.

    A primeira é utilizada para comentários realizados em apenas uma linha e utiliza-se o caracter #.

    A segunda, utilizada em comentários em blocos, faz o uso de três aspas simples '''.

  • # Comentário em uma linha.

    ''' Comentário em varias linhas.

    Comentários no código facilita a comunicação dos desenvolvedores, geralmente identificam trechos de códigos.

  • Doideira!!!!

    Parece que o examinador caiu de testa no teclado na hora e fazer a questão!

  • A questão não é tão simples assim.

    Os erros estão em vermelho.

    .

    " Se, em qualquer linha do script Python, a expressão regular coding [=:] \s*([~\w.]+) corresponder a um comentário, este será processado como uma declaração de codificação."

    Se um comentário na primeira ou segunda linha do script Python corresponder à expressão regular coding[=:]\s*([-\w.]+) , esse comentário será processado como uma declaração de codificação; o primeiro grupo desta expressão nomeia a codificação do arquivo de código-fonte.

    https://docs.python.org/3.11/reference/lexical_analysis.html#encoding-declarations

  • Comentários são marcados com # ou aspas triplas '''


ID
932974
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, a respeito da linguagem Python, versão 3.1.

Uma função ou método que usa a instrução yield é denominada função geradora, a qual, quando chamada, retoma um objeto Integer que pode ser usado para executar o corpo da função no número de vezes retomado.

Alternativas
Comentários
  • - Para compreender de fato funcionamento YIELD, precisa-se possuir conceitos vizinhos como iteradores (iterators), geradores (generators) e expressões geradoras (generator expressions).

     

    - O yield só pode ser usado dentro de uma função.

    _________________________________

       >>> yield

                   File "", line 1

          SyntaxError: 'yield' outside function

    __________________________________

    Dentro de uma função ele funciona mais ou menos como um return, com a diferença que ele retorna um generator.

     

    (fonte: http://www.devfuria.com.br/python/yield/)

  • Yield no Python é usado sempre que você precisa definir uma função de gerador de algo. Você não pode usar yield fora de um generator function. Quando você usa a instrução yield dentro de uma função, ela se transforma em uma função geradora. ... O yield retém o estado da função onde ela é pausada (ao retornar o value ).

  • Errado, Uma função ou método que usa a instrução yield é denominada função geradora, a qual, quando chamada, retoma um objeto Integer (errado!), o yield cria um generator, ou seja, cria uma lista de dados que vão sendo consumidos sob demanda.

  • O yield cria um generator, ou seja, cria uma lista de dados que vão sendo consumidos sob demanda.

    Resposta: Errado

  • DO SITE STACK OVERFLOW:

    PERGUNTA: Há já algum tempo que tenho escrito alguns scripts básicos com o Python, em alguns tutoriais às vezes é-me apresentado o , que normalmente surge em estruturas de repetição comumente. Para que serve? E como usar?

    RESPOSTA: O Python tem especificidades próprias mas essencialmente em todas linguagens funcionam igual. Ele cria um generator, ou seja, cria uma lista de dados que vão sendo consumidos sob demanda. Em geral é usado para dar melhores abstrações ao código. Tudo que se faz com ele, dá para fazer sem ele de forma muito semelhante, mas expondo o mecanismo de geração dos dados. Ele retorna um valor mantendo o estado de onde parou. Quando executa de novo ele continua de onde parou. Ele controla o estado de um enumerador entre execuções da função.

    def impar(elems):

       for i in elems:

           if i % 2:

               yield i

     

    for x in impar(range(1000)):

    Este código imprimirá todos os ímpares de 0 à 1000. Ele vai chamar o método 500 vezes, cada vez trará um número ímpar. O compilador/biblioteca montará a estruturá interna para saber em que número ele está em cada chamada.

    Claro que tem uma variável escondida que sobrevive além do ambiente interno da função. Então esse  não começa de novo em cada chamada da função. Note que você pode chamar a função  sem saber como ela faz a seleção internamente. Este exemplo é simples e óbvio, mas pense em coisas mais complexas. Você abstrai melhor. Você diz que vai chamar um método que filtra os ímpares para você. Não interessa como. O que você vai fazer com a informação gerada é problema seu. A função com o  tem responsabilidade única de gerar a informação.

    Outro exemplo:

    def numeros():

       yield 1

       yield 2

       yield 3

     

    print numeros()

    print numeros()

    print numeros()

    Isso imprimirá 1, 2 e 3.

  • Foi escrito muita coisa e no final nada foi dito!

    yield só pode ser usado dentro de uma função. não pode ser usado dentro de um .

    Uma função ou método que usa a instrução yield é denominada função geradora...

  • Pra quem não entende a diferença entre o yield e o return, aqui vai:

    • def letras():
    •   return 'A'
    •   return 'B'
    •   return 'C'
    • for letra in letras():
    •   print (letra) #Irá imprimir "A", porque o return não tem uma "memória", sempre vai imprimir o primeiro.

    Agora, se usarmos o yield:

    • def letras():
    •   yield 'A'
    •   yield 'B'
    •   yield 'C'
    • for letra in letras():
    •   print (letra) #Irá imprimir todas as letras, uma em cada linha. É como se ele soubesse onde parou da última vez que imprimiu.

ID
932977
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca das linguagens C, Python e Perl, julgue os próximos itens.

A diretiva import <Python.h>, quando utilizada na linguagem C, deve ser incluída após todos os cabeçalhos, uma vez que o Python pode resolver definições pré-processáveis contidas nesses cabeçalhos.

Alternativas
Comentários
  • creio que não seja "após todos os cabeçalhos" 

  • ERRADO

    PODE ser incluída

    import sound.effects.echo

    from sound.effects import *


ID
932980
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca das linguagens C, Python e Perl, julgue os próximos itens.

Em linguagem Perl, o comando my@linhas = <ENTRADA>; realiza a leitura de uma única linha de um filehandle, no contexto escalar.

Alternativas
Comentários
  • Gabarito Errado.

    contexto de Array e não escalar.

    Complemento:

    Há três tipos de variáveis em Perl:

    -Escalares. Recebem somente um valor. Ex: my $animal = "Leão";

    -Array. Lista de valores.

    -Hashs. Conjunto chave valor.

  • ✅Gabarito(Errado) 

    Já que deixaram um comentário sobre a definição do contexto de variáveis, segue uma breve descrição do conceito de filehandle para facilitar o entendimento da questão.

    Sobre filehandle

    A filehandle is a named internal Perl structure that associates a physical file with a name. All filehandles are capable of read/write access, so you can read from and update any file or device associated with a filehandle. However, when you associate a filehandle, you can specify the mode in which the filehandle is opened.

    Tradução

    Um filehandle é uma estrutura Perl interna nomeada que associa um arquivo físico a um nome. Todos os filehandles são capazes de acesso de leitura / gravação, para que você possa ler e atualizar qualquer arquivo ou dispositivo associado a um filehandle. No entanto, ao associar um identificador de arquivo, você pode especificar o modo no qual o identificador de arquivo é aberto.

    Fonte: https://www.tutorialspoint.com/perl/perl_files.htm


ID
932983
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca das linguagens C, Python e Perl, julgue os próximos itens.

No trecho de código a seguir, escrito em Perl, o comando my $mensagem = shift; extrai o primeiro item da lista de argumentos e o atribui em $mensagem.

sub log {

my $ mensagem = shift;

print LOGFILE $mensagem;

}


Alternativas