SóProvas



Prova ESAF - 2012 - MI - Analista de Sistemas


ID
756757
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Legislação Federal
Assuntos

A respeito do Fundo Especial para Calamidades Públicas – FUNCAP, assinale a opção correta.

Alternativas
Comentários
  • LEI Nº 12.340, DE 1º DE DEZEMBRO DE 2010:

    Art. 8º O Funcap, de natureza contábil e financeira, terá como finalidade custear ações de reconstrução em áreas atingidas por desastres nos entes federados que tiverem a situação de emergência ou estado de calamidade pública reconhecidos nos termos do art. 3º.

    “Art. 3º O Poder Executivo federal apoiará, de forma complementar, os Estados, o Distrito Federal e os Municípios em situação de emergência ou estado de calamidade pública, por meio dos mecanismos previstos nesta Lei.”

    Art. 9° O Funcap terá seu patrimônio constituído por cotas que serão integralizadas anualmente pela União, Estados, Distrito Federal e Municípios.

    § 1º A integralização de cotas por parte dos Estados, Distrito Federal e Municípios será voluntária e somente poderá ser realizada em moeda corrente.

    § 2º Na integralização das cotas, para cada parte integralizada pelos Estados, Distrito Federal e Municípios, a União integralizará 3 (três) partes.

    Art. 10. Os recursos do Funcap serão mantidos em instituição financeira federal e geridos por um Conselho Diretor, composto por:

    I - 3 (três) representantes da União;

    II - 1 (um) representante dos Estados e do Distrito Federal;

    III - 1 (um) representante dos Municípios.

    A caminhada é árdua e cansativo é o processo, mas persista e tenha constância que chegarás ao objetivo.


ID
756760
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Legislação Federal
Assuntos

Segundo a Lei n. 12.340/2010, assinale a opção que se vincula ao conceito legal de defesa civil como o “conjunto de ações”:

I. preventivas destinadas a evitar desastres;

II. de socorro destinadas a evitar desastres;

III. assistenciais destinadas a evitar desastres;

IV. recuperativas destinadas a manter os impactos dos desastres.

Alternativas
Comentários
  • Defesa Civil: conjunto de ações preventivas, de socorro, assistenciais e recuperativas destinadas a evitar desastres e minimizar seus impactos para a população e restabelecer a normalidade social;


ID
756763
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Legislação Federal
Assuntos

Assinale a opção correta entre as assertivas a seguir relacionadas ao funcionamento do Sistema Nacional de Defesa Civil - SINDEC, segundo a Lei n. 12.340/2010.

Alternativas
Comentários
  • CORRETA: Letra "C"

    Art. 2° § 2º A Secretaria Nacional de Defesa Civil do Ministério da Integração Nacional será o órgão coordenador do SINDEC, ficando responsável por sua articulação, coordenação e supervisão técnica.


    Letra A - (Revogado pela Lei nº 12.608, de 2012).

    Letra B - Art. 2º, §1º Os Estados e o Distrito Federal deverão encaminhar à Secretaria Nacional de Defesa Civil do Ministério da Integração Nacional, no prazo de 180 (cento e oitenta) dias da data de assinatura do termo de adesão ao Sindec, mapeamento, atualizado anualmente, das áreas de risco de seu território e disponibilizar apoio para a elaboração de plano de trabalho aos Municípios que não disponham de capacidade técnica, conforme regulamento. (Revogado pela Lei nº 12.608, de 2012).

    Letra D -  Art. 3º O Poder Executivo federal apoiará, de forma complementar, os Estados, o Distrito Federal e os Municípios em situação de emergência ou estado de calamidade pública, por meio dos mecanismos previstos nesta Lei.


    Letra E - Art. 3º-A. O Governo Federal instituirá cadastro nacional de municípios com áreas suscetíveis à ocorrência de deslizamentos de grande impacto, inundações bruscas ou processos geológicos ou hidrológicos correlatos, conforme regulamento. (Incluído pela Lei nº 12.608, de 2012).


ID
756766
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Legislação Federal
Assuntos

De acordo com o Decreto n. 7.257/2010, considera- se elemento das ações de reconstrução:

Alternativas
Comentários
  • Gabarito: Alernativa "D"

    A resposta consta no art. 2º do Decreto nº 7.257, de 4 de agosto de 2010. Vejamos:

    Art. 2o  Para os efeitos deste Decreto, considera-se:
    (...)
    VIII - ações de reconstrução: ações de caráter definitivo destinadas a restabelecer o cenário destruído pelo desastre, como a reconstrução ou recuperação de unidades habitacionais, infraestrutura pública, sistema de abastecimento de água, açudes, pequenas barragens, estradas vicinais, prédios públicos e comunitários, cursos d'água, contenção de encostas, entre outras estabelecidas pelo Ministério da Integração Nacional;
  • Art. 2o Para os efeitos deste Decreto, considera-se:     (Revogado pelo Decreto nº 10.593, de 2020)


ID
756769
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Legislação Federal
Assuntos

A respeito do Cartão de Pagamento de Defesa Civil - CPDC, assinale a opção correta de acordo com o Decreto n. 7.505/2011 e o Decreto n. 7.257/2010.

Alternativas

ID
756772
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Legislação Federal
Assuntos

Com relação à Política Nacional de Defesa Civil e os aspectos jurídicos das atividades de defesa civil, indique qual direito formalmente reconhecido pela Constituição Federal de 1988 vincula-se diretamente à finalidade da defesa civil:

Alternativas
Comentários
  • Gabarito: Alternativa "C"

    Ao que parece, a questão é basicamente teórica, mas vale mencionar que as atividades de defesa civil vizam primeiramente assegurar o direito à vida, e posteriormente os demais direitos, como a segurança, integridade física etc.

    Ademais, o próprio art. 5º da CF traz em seu caput como primeiro direito assegurado, o direito à vida, eis que cuida-se do bem jurídico mais importante.


    Castro (2000) define que a finalidade da Defesa Civil é “o direito natural à vida e à incolumidade, formalmente reconhecido pela Constituição da República Federativa do Brasil. Compete à Defesa Civil a garantia desse direito, em circunstâncias de desastre” 

    Para finalizar observe a Lei nº 12.608/12 que institui a Política Nacional de Proteção e Defesa Civil.
    Vejamos o art. 5º da referida lei:


    Art. 5o  São objetivos da PNPDEC: (DA POLÍTICA NACIONAL DE PROTEÇÃO E DEFESA CIVIL - PNPDEC
    (...)
    X - estimular o ordenamento da ocupação do solo urbano e rural, tendo em vista sua conservação e a proteção da vegetação nativa, dos recursos hídricos e da vida humana;
    (...)
  • correção  ao colega WILLION - Gabarito letra D direito a vida. 


    Willion sua exposição de fundamentos está perfeita, mas ao anotar o gabarito cometeu um pequeno equívico, talvez por ser a resposta no meio das alternativas, mas o gabarito é letra D e não letra C, parabéns pela explicação. 


ID
756775
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Legislação Federal
Assuntos

Assinale a opção correta em relação à estrutura do SINDEC.

Alternativas

ID
756778
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Direito Tributário
Assuntos

Com relação a aspectos jurídicos de defesa civil, indique qual espécie tributária permite, mediante lei complementar, atender a despesas extraordinárias decorrentes de calamidade pública.

Alternativas
Comentários
  • Gabarito: Alternativa "C"

    Art. 148. A União, mediante lei complementar, poderá instituir empréstimos compulsórios:
    I - para atender a despesas extraordinárias, decorrentes de calamidade pública, de guerra externa ou sua iminência;
    II - no caso de investimento público de caráter urgente e de relevante interesse nacional, observado o disposto no art. 150, III, "b".
    Parágrafo único. A aplicação dos recursos provenientes de empréstimo compulsório será vinculada à despesa que fundamentou sua instituição.
  • Art 148 

  • Características do Emprétimo Compulsório:

    - Instituído EXCLUSIVAMENTE pela União, mediante Lei Complementar;

    - dotado de RESTITUIBILIDADE, tendo prazo e condinções de resgate definidos pela Lei Complementar.

    - tem arrecadação vinculada;

    - poderá ou não ser vinculado a uma contraprestação estatal;- destina-se a atender a despesas extraordinárias (calamidade pública, de guerra externa ou sua iminência), não está sujeito à anterioridade e à noventena;

    - destina-se também a investimento público de caráter urgente e de relevante interesse nacional (sujeito à anterioridade e à noventena);

    - Lei Complementar pode criar isenções para os tributos que foram instituídos por lei complementar, tais como empréstimos compulsórios. (Art. 195. § 4º);

    - poderá utilizar uma base econômica já prevista expressamente para outro tributo, seja ele federal, estadual ou municipal, ou prever uma situação nova no ordenamento jurídico.

  • Imposto extraordinário somente em caso de guerra externa ou sua eminencia.

  • Resposta: letra C - Empréstimo Compulsório.

    Art. 148 CF - A União, mediante lei complementar, poderá instituir empréstimos compulsórios:

    I - para atender a despesas extraordinárias, decorrentes de calamidade pública, de guerra externa ou sua iminência;

    II - no caso de investimento público de caráter urgente e de relevante interesse nacional, observado o disposto no art. 150, III, b.


ID
756781
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Legislação Federal
Assuntos

Com relação às DIRETRIZES e METAS da Política Nacional de Defesa Civil, assinale a opção que contém uma DIRETRIZ e uma META das ATIVIDADES DE DEFESA CIVIL, nessa ordem.

Alternativas

ID
786316
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Legislação Federal
Assuntos

A respeito da transferência e fiscalização de recursos transferidos da União aos órgãos e entidades dos Estados, Distrito Federal e Municípios para a execução de ações de socorro, assistência às vítimas, restabelecimento de serviços essenciais e reconstrução, escolha a opção correta à luz da Lei n. 12.340/2010.

Alternativas
Comentários
  • Art. 5º 

    § 1º  -  Verificada a aplicação de recursos em desacordo com o disposto nesta Lei, o saque dos valores da conta específica e a realização de novas transferências ao ente beneficiário serão suspensos. 

     

    Gab: "E"

  • GABARITO E

    Art. 5  O órgão responsável pela transferência do recurso acompanhará e fiscalizará a aplicação dos recursos transferidos na forma do art. 4.      

    § 1 Verificada a aplicação de recursos em desacordo com o disposto nesta Lei, o saque dos valores da conta específica e a realização de novas transferências ao ente beneficiário serão suspensos. 


ID
786319
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Processador, memória principal e dispositivos de entrada/saída são

Alternativas
Comentários
  • A questão se refere aos componentes funcionais básicos da arquitetura de von Neumann, quais sejam:

    - Processador (Unidade Aritmética e Lógica, Unidade de Controle e Registradores);

    - Memória Principal;

    - Dispositivos de Entrada e Saída.


ID
786322
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em uma arquitetura CISC,

Alternativas
Comentários
  • A) Errado: Por serem complexas, as instruções requerem múltiplos ciclos de máquina para execução, variando também com o modo de endereçamento;
    b) Errado: Já que conseguem resolver instruções complexas, precisam de poucos registradores e são registradores especializados
    c) Errado: É exatamente o contrário, já que as instruções são longas e complexas não precisa efeturar com frequência a troca de instruções a serem executadas pelo registrador. 
    d) CORRETO: O microcódigo reside em memória de controle, podendo-se acelerar a sua execução devido a essas memórias serem rápidas. 

    e) errado: Por serem instruções complexas podem váriar entre instruções pequenas, médias e grandes. 

    RESUMO
     

    Comparativo RISC x CISC

    1) RISC

    - Instruções simples levando um ciclo;

    - Apenas Load/store referenciam a memória;

    - Altamente pipelined

    - Instruções controladas pelo hardware (embutido na hardware)

    - Instruções com formato fixo;

    - Poucas instruções e modos

    - A complexidade está no compilador

    - Múltiplos conjuntos de registradores

    2) CISC

    - Múltiplos modos de endereçamento;

    - Poucos registradores, que são especializados;

    - Tamanho e tempo de execução das instruções dependentes do modo de endereçamento utilizado.

    - Instruções Complexas levando múltiplos ciclos;

    - Qualquer instrução pode referenciar a memória;

    - Não tem pipeline ou tem pouco;

    - Instruções interpretadas pelos microprogramas;

    - Instruções com vários formatos;

    - Muitas instruções e modos de endereçamento;

    - A complexidade está no microprograma;

    - Conjunto único de registradores;

  •  d)as instruções são executadas por microcódigo.

    O microcodigo é uma novidade do CISC, o qual da prioridade ao hardware, enquanto RISC é orientado ao software. CISC tem instrução memoria a memoria, enqaunto RISC é registrador-registrador


ID
786325
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No ambiente Linux é correto afirmar que:

Alternativas

ID
786328
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Sistemas de Informação
Assuntos

O software livre atende à liberdade

Alternativas
Comentários
  • Um software é considerado como livre quando atende aos quatro tipos de liberdade para os usuários do software definidas pela Free Software Foundation:

    * A liberdade para executar o programa, para qualquer propósito (liberdade n.º 0);

    * A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade n.º 1). Acesso ao código-fonte é um pré-requisito para esta liberdade;

    * A liberdade de redistribuir, inclusive vender, cópias de modo que você possa ajudar ao seu próximo (liberdade n.º 2);

    * A liberdade de modificar o programa, e liberar estas modificações, de modo que toda a comunidade se beneficie (liberdade n.º 3). Acesso ao código-fonte é um pré-requisito para esta liberdade;


ID
786331
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à organização e arquitetura de computa- dores, é correto afirmar que:

Alternativas
Comentários
  • Analisando as alternativas

     

    a) os registradores são dispositivos com a função principal de armazenar dados permanentemente.

    Errada. Registradores são memórias voláteis.

     

     

    b) Os registradores funcionam como uma memória de baixa velocidade interna do processador, porém com elevada capacidade de armazenamento.

    Errada. Os registradores são de alta velocidade.

     

     

    c) a sincronização de todas as funções do processador é realizada através de um sinal de keyboard.

    Errada. A sincronização é realizada por outro recurso e  não por um sinal de keyboard.

     

     

    d) os registradores funcionam como programas de alta velocidade e elevada capacidade de armazenamento.

    Errada. Finalidade incorreta dos registradores.

     

     

     

    Qcom - Questão comentada

    https://www.youtube.com/channel/UCBY27FNGgRpPa-PgFubwjPQ


ID
786334
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação a sistemas computacionais, é correto afirmar que:

Alternativas
Comentários
  • Compilador > gera codigo objeto

    Linker (ligador) > gera codigo executavel

    Loader (carregador) > carrega executavel em Memoria Principal para ser executado


ID
786337
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na arquitetura Microkernel

Alternativas
Comentários
  • Letra A

    Em um sistema operacional em que seja adotada internamente a arquitetura micronúcleo, apenas um módulo é executado no modo kernel, sendo o restante do sistema operacional executado como processo de usuários.

  • Finalidade do núcleo:

    O principal propósito do núcleo é gerenciar os recursos do computador e permitir que outros programas rodem e usem destes recursos.

    Arquitetura Monolítica-> Pode ser comparada com uma aplicação formada por vários módulos que são compilados separadamente e depois linkados, formando um grande e único programa executável. Todos processos em um só núcleo.

    Arquitetura de Camadas-> Devido ao Aumento da complexidade e do tamanho do código dos sistemas foi necessário criar técnicas de modulação então o sistema passou a ser dividido em camadas sobrepostas. Cada camada oferece um conjunto de funções que podem ser utilizadas apenas pelas camadas superiores(lembra um pouco REDES modelo OSI).

    Vantagem: Isolar as funções do sistema operacional, facilitando a manutenção e depuração, além de criar hierarquia de níveis

    Desvantagem: Queda no Desempenho.

    Arquitetura Máquina Virtual -> Serve para criar um nível intermediário entre o hardware e o sistema operacional, denominado gerência de máquinas virtuais possibilitando a criação de diversas máquinas virtuais independentes onde cada uma oferece cópia virtual do hardware.

    Vantagem: Portabilidade do código / consolidação de servidores/ aumento da disponibilidade / facilidade de escalabilidade e balanceamento de carga / facilidade no desenvolvimento de software.

    Arquitetura MicroKernel-> Tendência nos sistemas operacionais modernos visando tornar o núcleo do SO o menor e mais simples possível.

    Um dos benefícios da abordagem de microkernel é que ela facilita a extensão do sistema operacional. Todos os serviços novos são adicionados ao espaço do usuário e, consequentemente, não requerem a modificação do kernel.

    O microkernel também fornece mais segurança e confiabilidade, já que a maioria dos serviços é executada como processos de usuário — e não do kernel. Se um serviço falha, o resto do sistema operacional permanece intocado.

    Sistemas Híbridos -> Na prática, muito poucos sistemas operacionais adotam uma estrutura única rigidamente definida. Em vez disso, eles combinam diferentes estruturas, resultando em sistemas híbridos que resolvem problemas de

    desempenho, segurança e usabilidade.

    Por exemplo, tanto o Linux quanto o Solaris são monolíticos porque o desempenho é muito mais eficiente quando o sistema operacional ocupa um único espaço de endereçamento. No entanto, eles também são modulares para que novas funcionalidades possam ser adicionadas ao kernel dinamicamente.

    Exonúcleos -> Um exonúcleo é um tipo de núcleo que não abstrai hardware in modelos teóricos. Ao invés disso ele aloca recursos físicos de hardware, como o tempo de um processador, páginas de memória, e blocos de disco, para diferentes programas.

    Fonte:

    Arquitetura de SO - Machado 5 ed /Fundamentos de SO - Silberschatz 9ed


ID
786340
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação a sistemas de gerenciamento de arquivos, é correto afirmar que:

Alternativas
Comentários
  • Gerenciamento de arquivos

    Navegador de arquivos, Gerenciador de arquivos (português brasileiro) ou gestor de ficheiros (português europeu) é um programa de computador usado para criar e organizar diretórios e arquivos em sistemas operacionais. O gerenciamento de arquivos tem como função: gerenciar espaços alocados, criar e deletar arquivos .exe, criar e deletar diretórios de memória swap, mapear arquivos em disco em massa, fazer a manipulação de arquivos e diretórios (directx, copyling, cding, etc).

    Letra C

     

     

    https://pt.wikipedia.org/wiki/Gerenciador_de_arquivos


ID
786343
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional MS Windows,

Alternativas
Comentários
  • Thread, em português linhas de execução,  é uma divisão do processo principal de um programa em tarefas que podem ser executadas simultaneamente. Um thread permite, por exemplo, que o usuário de um programa utilize uma funcionalidade do ambiente enquanto outras linhas de execução realizam outros cálculos e operações.

    Em um jogo, por exemplo, a imagem e o som podem ser executados por linhas de execução (threads) diferentes e, assim, para o usuário, a imagem é desenhada ao mesmo tempo que o som é emitido.

    À respeito dos erros das letras A,B e E:

    a) Um thread entra no estado pronto logo após ser criado e, neste estado, AGUARDA PARA SER EXECUTADO.

    b) Na verdade, processos não executam, apenas fornecem recursos e contexto para a execução de seus threads. Assim, o processo é escalonado por meio do escalonamento de seus threads. Ou seja, na realidade OS THREADS SÃO ESCALONADOS E NÃO OS PROCESSOS.

    e) Threads podem ser implementados ao nível do núcleo do sistema operacional (o Kernel) - Kernel Level Thread (KLT), ou implementados através de uma biblioteca de uma determinada linguagem, ao nível do usuário - User Level Thread (ULT). Resumindo: THREADS SÃO IMPLEMENTADOS EM MODOS KLT E ULT.

  • na D a estrutura da thread é o Thread Envioronment Block(TEB) e o CONTEXT (vide Tanenbaum), a C não sei de que fonte tiraram isso, estado transição? WTF?


ID
786346
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

São funções do núcleo do sistema operacional:

Alternativas

ID
786349
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

São categorias dos programas utilitários padrão do Linux:

Alternativas

ID
786352
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

As camadas de um sistema Linux são:

Alternativas
Comentários
  • Erro da A)  Chama o Kernel Linux de shell

    Erro da C) Biblioteca DLL
    Erro da D) Sistema operacional DMS
    Erro da E) "Programas utilitários verificadores" - What?! e "arquitetura Linux"

ID
786355
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No gerenciamento de memória do Linux,

Alternativas
Comentários
  • As zonas de memória são: DMA, NORMAL e HIGHMEM

  • a) Incorreta, segmento de dados é o local de armazenamento de todas as variáveis do programa, das cadeias de caracteres, dos vetores e de outros dados.

    b) Incorreta, quando um programa se inicia, sua pilha não está vazia, pelo contrário: ela contém todas as variáveis de ambiente assim como a linha de comando digitada no shell quando ele foi invocado.

    c) e d) Incorreta, conforme citado pelo colega Fábio;

    e) CORRETA, gabarito da questão;


ID
786358
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional MS Windows, o

Alternativas
Comentários
  • A camada de abstração de hardware (HAL) é uma camada de abstração, implementado em software, entre o hardware de um computador e o software que é executado no computador. Sua função é ocultar as diferenças de hardware da maior parte do sistema operacional do kernel, de modo que a maior parte do código de modo kernel não precisa ser alterado para ser executado em sistemas com hardware diferente.

    Abstrações de hardware são conjuntos de rotinas em software que emulam algumas plataformas detalhes específicos, dando programas de ACESSO DIRETO aos hardwares recursos. Muitas vezes permitem que os programadores escrevam dispositivo independente de aplicações de alto desempenho, fornecendo padrão do sistema operacional (OS) de chamadas para hardware. O processo de abstrair pedaços de hardware muitas vezes é feito a partir da perspectiva de uma CPU. Cada tipo de CPU tem um específico conjunto de instruções ou ISA. Esse processo fez com que PLUG AND PLAYER do Windows tivesse tanto sucesso.


ID
786361
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Os serviços de Internet mais populares e difundidos são:

Alternativas
Comentários
  • A Internet, ou rede mundial de computadores, oferece diversos tipos de serviços de 
    comunicação entre dispositivos, que permitem conectar pessoas e aparelhos. 
    Entre os serviços oferecidos, existe o WWW, e-mail, transferência de arquivos e acesso remoto. 
    A sigla WWW significa World Wide Web. Representa a divisão de conteúdo multimídia da rede, onde encontramos páginas com textos, imagens, músicas e vídeos. 
    O e-mail, ou correio eletrônico, surgiu a mais de 40 anos como ferramenta para troca de mensagens entre os usuários da rede. E continua sendo amplamente utilizado ainda hoje, especialmente pelas empresas. 
    As informações armazenadas na rede são arquivos. Os arquivos estão em computadores de grande porte, os servidores. E a transferência de arquivos é um serviço essencial para acessarmos uma informação. A informação enviada de nossos computadores para um servidor, é pela transferência denominada upload. A informação recebida, vem por download. 
    O acesso remoto, tanto para conexão como para interação, é outro serviço muito utilizado na rede. Com ele, podemos nos conectar em serviços remotos e interagir com eles.
    Gabarito: Letra B.

  • Letra B


ID
786364
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à Ethernet, é correto afirmar que:

Alternativas
Comentários
  • A menos estranha é a letra A (gabarito)

    [a Ethernet foi projetada para ser uma tecnologia de barramento compartilhado que suporta broadcast,] SIM, usa semântica de entrega pelo melhor esforço e possui controle de acesso distribuído. Melhor entrega é o primeiro que chega vai, controle de acesso distribuído deve ser LLC ou MAC.


ID
786367
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O SMTP

Alternativas
Comentários
  • Esse protocolo usa por padrão a porta 25 numa rede Transmission Control Protocol (ou 465 para conexão criptografada via SSL)

  • a)  especifica como o sistema de correio aceita correio de um usuário.

    Sim, exatamente, como ja disse...pra isso que serve um protocolo...pra definir a forma da mensagem...ascii de 7 bits no corpo e no cabeçalho!

  • O SMTP permite ao servidor informar o cliente sobre o novo endereço, de modo que ele possa usá-lo no futuro. Ao passar tal informação, o servidor pode decidir encaminhar o correio que disparou a mensagem ou pode requisitar que o cliente tenha responsabilidade pelo encaminhamento. Além disso, o SMTP inclui extensões Transport Layer Security (TLS), que possibilitam que uma sessão SMTP seja criptografada.

     

    Fonte: Interligação de Redes com TCP/IP – Volume 1 - Douglas Comer


ID
786370
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta.

Alternativas

ID
786373
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O roteamento indireto sofre de uma ineflciência conhecida como:

Alternativas
Comentários
  • Ineficiência no IP Móvel

    ...

    O roteamento triangular, o caso menos grave, ocorre quando o host remoto se comunica com um host móvel que não está ligado a mesma rede(ou site) do host móvel. Quando o host móvel envia um pacote ao host remoto, não há nenhuma ineficiência. Entretanto, quando o host remoto envia um pacote para o host móvel, o pacote vai do host remoto ao agente inicial e, depois, ao host móvel. O pacote percorre os dois lados de um triângulo, em vez de apenas um(veja a Figura 24.10)


    Protocolo TCP/IP - 3.ed. - Behrouz A. Forouzan. Página 646, Capítulo 24


ID
786376
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a comandos FTP, é correto afirmar que:

Alternativas
Comentários
  • a) Incorreto. Este comando (RETRIEVE) recupera/apanha/download uma cópia do arquivo do hospedeiro remoto para o computador local.
    b) Correto. Este comando (STORE) armazena/coloca/upload arquivos do computador local no hospedeiro remoto.
    c) Incorreto. Comando inexistente no protocolo FTP.
    d) Incorreto. Comando inexistente no protocolo FTP.
    e) Incorreto. Comando inexistente no protocolo FTP.

  • Gab. B

     

    Comandos e respostas FTP
     

    Segundo Kurose (2010, p. 87), "Alguns dos comandos mais comuns são descritos a seguir:

    USER username: usado para enviar identificação do usuário ao servidor.
    PASS password: usado para enviar a senha do usuário ao servidor.
    LIST: usado para pedir ao servidor que envie uma lista com todos os arquivos existentes no atual diretório remoto. A lista de arquivos é enviada por meio de uma conexão de dados (nova e não persistente), e não pela conexão TCP de controle.
    RETR filename: usado para extrair (isto é, obter) um arquivo do diretório atual do hospedeiro remoto. Ativa o hospedeiro remoto para que abra uma conexão de dados e envie o arquivo requisitado por essa conexão.
    STOR filename: usado para armazenar (isto é, inserir) um arquivo no diretório atual do hospedeiro remoto."
     

     

     

    KUROSE, James F.; ROSS, Keith W.; ZUCCHI, Wagner Luiz. Redes de Computadores e a Internet: uma abordagem top-down. 5ª edição. São Paulo. Pearson, 2010.

     

     

     


ID
786379
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta.

Alternativas
Comentários
  • Gabarito: A.

     

    SNMP (Simple Network Management Protocol) - protocolo cliente-servidor utilizado em sistemas de gerenciamento de redes.

  • (CESPE) No protocolo SNMP, as mensagens de solicitação enviadas do gerente para o agente usam a porta 161 como destino

    Gab. Certo. O SNMP usa serviços UDP em duas portas conhecidas, 161 e 162. A porta conhecida 161 é usada pelo servidor (agente) e a porta 162, pelo cliente (gerente).


ID
786382
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Qualidade de serviço (QoS)

Alternativas
Comentários
  • c) refere-se às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e jitter.

    Vazão, latência, Jitter, perda de pacotes e disponibilidade são os 5 parâmetros que devem ser garantidos em QoS. Alternativa C.

  • São requisitos básicos de Qualidade de Serviço (QoS): Confiabilidade, Retardo, Flutuação do tempo de transmissão, Vazão (Largura de Banda).

    https://pt.wikipedia.org/wiki/Qualidade_de_servi%C3%A7o_(telecomunica%C3%A7%C3%B5es)

     


ID
786385
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos comutadores de pacotes, é correto afirmar que:

Alternativas

ID
786388
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O(s) endereço(s) IP

Alternativas

ID
786391
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O DHCP

Alternativas
Comentários
  • DHCP: Fornece alocação de endereço estática e dinâmica, que pode ser manual ou automática. 

    Letra D


ID
786394
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta.


Alternativas
Comentários
  • Cada célula ATM tem 53 octetos (53 bytes) de extensão.


ID
786397
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta.

Alternativas
Comentários
  • SIP = 5060 TCP/UDP, Sinalização, SDP, Camada de Aplicação.

  • O SIP oferece sinalização simples para o estabelecimento de sessões de comunicação, muito semelhante à do HTTP. E basicamente é isso que ele faz. Controle da sessão, codecs e afins são reaproveitados. 

    http://4sdrub4l.blogspot.com.br/2013/09/voip-sip-x-h323-x-iax-2.html
  • Questão mal elaborada.

    De acordo com Tanenbaum, "o SIP cuida apenas da configuração, do gerenciamento e do encerramento de sessões."

    "Ao contrário, o SIP é um protocolo típico da Internet e funciona permutando pequenas linhas de texto ASCII. Esse é um módulo leve que interopera bem com outros protocolos da Internet, mas não muito bem com os protocolos de sinalização do sistema telefônico existente."


ID
786400
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta.

Alternativas

ID
786403
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes de comutação de circuitos, os

Alternativas
Comentários
  • Comutação de Circuito

    São os recursos necessários ao longo de um caminho para prover comunicação entre os sistemas finais. São reservados pelo período da sessão de comunicação.

  • kkkkkkkkkkkk questão mais comédia já vista. o examinador tava sob efeito de alguma droga pra inventar essas alternativas completamente loucas aí. não é possível kkkkkk

  • 3 fases na comutação por circuitos: 1- estabelecimento do circuito (recursos reservados ate o final); 2- transferencia de info ; 3- desconexao dos circuitos (por 1 dos terminais).


ID
786406
Banca
ESAF
Órgão
MI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo ARP

Alternativas
Comentários
  • Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de ligação de dados (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP).  

    fonte: http://pt.wikipedia.org/wiki/Address_Resolution_Protocol

  • Gabarito E

    protocolo ARP (Address Resolution Protocol ou, em português, Protocolo de Resolução de Endereço) tem um papel fundamental entre os protocolos da camada Internet da suíte TCP/IP, porque permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP. 

    Cada máquina ligada à rede possui um número de identificação de 48 bits. Este número é um número único que é fixado a partir da fabricação da placa na fábrica. Contudo, a comunicação na Internet não é feita diretamente a partir deste número (porque seria necessário alterar o endereçamento dos computadores cada vez que se alterasse uma placa de rede), mas a partir de um endereço dito lógico, atribuído por um organismo, o endereço IP. 

    Assim, para fazer a correspondência entre os endereços físicos e os endereços lógicos, o protocolo ARP interroga as máquinas da rede para conhecer o seu endereço físico e depois cria uma tabela de correspondência entre os endereços lógicos e os endereços físicos numa memória secreta. Quando uma máquina tem que se comunicar com outra, ela consulta a tabela de correspondência. Se, por acaso, o endereço solicitado não se encontra na tabela, o protocolo ARP emite um pedido na rede. Desta forma, o conjunto das máquinas da rede vai comparar este endereço lógico ao seu. Se uma delas se identificar com esse endereço, a máquina vai responder ao ARP, que vai armazenar o par de endereços na tabela de correspondência e, assim, a comunicação pode ser feita. 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !