SóProvas



Prova EXATUS - 2012 - DETRAN-RJ - Analista de Tecnologia da Informação


ID
951499
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O Modelo TCP/IP pode ser compreendido como uma abstração do modelo tradicional OSI, apresentando um menor número de camadas. A camada de SESSÃO, existente no modelo OSI, tem seus serviços presentes na seguinte camada do modelo TCP/IP:

Alternativas
Comentários

  • letra D.

    Complemento.

    Segundo Tanenbaum(2011,p.29),"O modelo TCP/IP não tem as camadas de sessão ou apresentação.Não foi percebida qualquer necessidade para elas. Ao invés disso,as aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias. A experiência com o modelo OSI demonstrou que essa visão está correta: elas são pouco usadas na maioria das aplicações."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • MODELO OSI                                             MODELO TCP
    APLICAÇÃO
    APRESENTAÇÃO ------------------------------- APLICAÇÃO
    SESSÃO

    -------------------------------
    TRASPORTE--------------------------------------TRASPORTE
    -------------------------------

    REDE------------------------------------------------INTERNET
    -------------------------------
    ENLACE-------------------------------------------HOST/REDE
    FISICA

    ------------------------------

    Amém.


ID
951502
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes, as portas 21, 22, 23 e 80 normalmente são associadas aos seguintes serviços, respectivamente:

Alternativas
Comentários
  • alguns protocolos e suas respectivas portas:
    FTP 20 (efetiva tranferência)
    FTP 21 (tranferência de informação de autenticação e comandos)
    SSH 22
    Telnet 23
    SMTP 25
    DNS 53
    HTTP 80
    POP3 110
    IMAP 143
    HTTPS 443

    Como visto, é importante destacar que o FTP é o único protocolo que possui mais de uma porta. É impotante destacar também que a porta do protocolo HTTPS (junção do HTTP+SSH) é diferente da porta do protocolo HTTP.
    Resposta: A
  • a) FTP, SSH, Telnet, HTTP.
    FTP (file transfer protocol) é um protocolo de comunicação cujo propósito é o de trocar informação de arquivos por uma rede TCP/IP. A segurança implementa-se nele por SSL ou TLS e se chame FTPS.

    Lista de portas e serviços:

    http://pt.wikipedia.org/wiki/Anexo:Lista_de_portas_de_protocolos
  • 20/21/22/23/80


ID
951505
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A máscara de sub-rede padrão em uma rede de classe C é:

Alternativas
Comentários
  • Gabarito B- de acordo com o Prof. Bruno Guilhen

  • classe a - 255.0.0.0
    classe b - 255.255.0.0
    classe c- 255.255.255.0
     
    Resposta: alernativa b)

ID
951508
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A topologia de rede na qual todas as informações passam por um computador central é chamada de:

Alternativas
Comentários
  • Discordo do gabarito.
    O gabarito dado pela questão é a letra C (barramento). Entretanto, a meu ver, a resposta deveria ser a letra B (estrela).
    Segundo a professora Patrícia Quintão: "Em uma rede com topologia estrela, cada nó é interligado a um nó central, por meio do qual todas as mensagens devem passar".
  • Gabarito B-ESTRELA
    Está com muitos gabaritos errados essa prova de informática.

  • Eu nem me arrisquei a responder porque não achei nenhuma alternativa que me parecesse correta. Mas, sobre o comentário do colega Benedito, eu acho importante destacar que na topologia estrela não há a figura de um "computador central", conforme a questão aborda. A ideia de nó central, sim, ocorre realmente, mas esse nó pode ser, como na esmagadora maioria das vezes é, um hub ou um switch, não um computador.
  • Prezados,

    Obersevem que também poderia ser o item A) Anel.

    Pois dependendo da configuração lógica da rede "um computador central" pode ser o responsável por gerenciar o token que deve passar pelos demais computadores que compõem o Anel.
  • Questão para Anulação.

     

    A resposta mencionada, não há a figura do computador central e sim um nó central. Tendo em visto que hubs e switches realizam essas conexões. Os hubs, switches, roteadores são dispositivos intermediarios e não finais (computadores)

  • Questão para anulação.

     

    A meu ver a respota é a letra A. Pois nessa arquitetura existe a presença de uma computador 'monitor'


ID
951511
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede, o dispositivo responsável por realizar a modulação/demodulação dos sinais é o:

Alternativas
Comentários

ID
951514
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Tomando o modelo ISO/OSI como base e um processo de transmissão (envio) de informações, teremos em determinado momento a seguinte situação por parte do host transmissor:

Alternativas
Comentários
  • Caros,

    A questão é simples, precisamos saber apenas que o referencial é o "transmissor" e saber as camadas do modelo OSI.

    Assim, a partir de um terminal (camada de aplicação) o host transmissor envia dados que vão passar pela camda de apresentação, sessão, transporte, rede, enlace, física.

    Portanto, na letra A temos transporte => rede => enlace, sendo a nossa resposta.

    Abraços
  • CAMADA FUNÇÃO
    7 - Aplicação Funções especialistas (transferência de arquivos, envio de e-mail, terminal virtual)
    6 - Apresentação Formatação dos dados, conversão de códigos e caracteres
    5 - Sessão Negociação e conexão com outros nós
    4 - Transporte Oferece métodos para a entrega de dados ponto-a-ponto
    3 - Rede Roteamento de pacotes em uma ou várias redes
    2 - Enlace Detecção e correção de erros do meio de transmissão
    1 - Físico Transmissão e recepção dos bits brutos através do meio de transmissão

ID
951517
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

São exemplos de sistemas criptográficos simétricos, exceto:

Alternativas
Comentários
  • Oxe, até onde eu sei RSA é Assimetrico!
  • O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT. É, atualmente, o algoritmo de chave pública mais amplamente utilizado, além de ser uma das mais poderosas formas de criptografia de chave pública conhecidas até o momento. O RSA utiliza números primos. 

    A premissa por trás do RSA é que é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número. Isto é conhecido como fatoração. Por exemplo, os fatores primos de 3.337 são 47 e 71. Gerar a chave pública envolve multiplicar dois primos grandes; qualquer um pode fazer isto. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isto em uma quantidade de tempo razoável. Assim, a segurança do RSA baseia-se na dificuldade de fatoração de números grandes. Deste modo, a fatoração representa um limite superior do tempo necessário para quebrar o algoritmo. 

    Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da Holanda, com o apoio de cientistas de mais 6 países. Levou cerca de 7 meses e foram utilizadas 300 estações de trabalho para a quebra. Um fato preocupante: cerca de 95% dos sites de comércio eletrônico utilzam chaves RSA de 512 bits.

    fonte: http://www.training.com.br/lpmaia/pub_seg_cripto.htm

  • primeiro: a questão está pedindo mais de uma resposta

    segundo:  RSA é assimétrico

  • Olha o nome da banca....RSA é assimétrico...
  • Não entendi a indignação de vocês, já que o enunciado diz:

    São exemplos de sistemas criptográficos simétricos, exceto: 

    Então, ele quer o assimétrico, não é?

    O RSA não é a resposta? Alguém explica a dúvida dos comentários anteriores?

  • Acho que a banca errou o comando, pois dentre as alternativas, só tem RSA como sistema assimétrico.

    RSA - Assimétrico

    DES - Simétrico

    AES - Simétrico

    OTP - Simétrico

  • Gabarito: A.

     

    Paulo Guyss,

     

    Assim como você, não entendi os outros comentários.

     

    Está no enunciado: "simétricos, exceto." Ou seja, a questão pede um assimétrico e a resposta é RSA.

     

    Não há erro na questão.


ID
951520
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de um banco de dados com orientação a objetos:

I - Os objetos não podem conter referências para outros objetos.

II - A organização dos objetos obedece a uma hierarquia de tipos, subtipos e supertipos.

III - A implementação de um banco de dados orientado a objetos não traz mudanças quanto à forma de acesso por parte das aplicações, o que muda é a forma como os dados serão organizados no banco.

Está(ão) correta(s):


Alternativas
Comentários
  • A questão deve ter sido anulada. A alternativa C não está correta, pois a afirmação III é falsa. Como exemplo de mudança na forma de acesso de bancos de dados a partir de uma aplicação OO, quando o banco é relacional, deve-se fazer um mapeamento objeto-relacional. No caso de um banco OO, não há essa necessidade, o que claramente indica uma mudança na forma de acesso.

  • Alternativa III - A implementação de um banco de dados orientado a objetos não traz mudanças quanto à forma de acesso por parte das aplicações, o que muda é a forma como os dados serão organizados no banco.


    Um dos exemplos de mudança que a implementação de um banco de dados com orientação a objetos é a forma como vai fazer acesso à informação.


ID
951526
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O serviço que tem por objetivo realizar a “tradução” do endereço IP pelo domínio (nome) é conhecido por:

Alternativas
Comentários
  • a) DNS  (Domain Name Server) : O próprio nome ja diz é responsável por traduzir endereços ip para um nome.

    Correta

    b) IP (Internet Protocolo) : É o número que identifca a máquina na internet.

    Errada

    c) Trace Route: é uma ferramenta de diagnóstico1 que rastreia a rota de umpacote através de uma rede de computadores que utiliza o protocolo IP, implementada pela primeira vez por Van Jacobson2 em 1988. Atualmente está disponível em diversos sistemas operacionais como Linux3 , FreeBSD4 ,NetBSD5 , MacOS X6 e Windows7 .
    Fonte: Wikipedia

    Errada

    d) Ping: Comando utilizado para testar se um pacote chega a seu destino.
    Errada

  • Segundo Tanenbaum(2011,p.388),"PTR é um tipo de dados comum do DNS, cuja interpretação depende do contexto do qual se encontra. Na prática, essa entrada é quase sempre usada para associar um nome a um endereço IP, a fim de permitir pesquisas de endereços IP e retornar o nome da máquina correspondente. Essas pesquisas são chamadas pesquisas inversas."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.



ID
951529
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A frequência utilizada na operação das redes do padrão 802.11b é:

Alternativas
Comentários
  • 802.11b -> Taxa de transferência 11 Mbps -> Frequência 2,4 MHz
    802.11a -> (veio depois do 802.11b) -> Taxa de transferência 54 Mbps -> Frequência 5,8 MHz
    802.11g -> Taxa de transferência 54 Mbps -> Frequência 2,4 MHz
  • Acho que o colega acima quiz dizer :
     
    Rede 802.11b
    Alcança uma taxa de transmissão de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na frequência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos micro ondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b são amplamente utilizado por provedores de internet sem fio.

    Fonte: Wikipedia

    Resposta letra a) 2,4GHz
  • Os principais padrões na família IEEE 802.11 são:
     

    IEEE 802.11a: Padrão Wi-Fi para frequência 5 GHz com capacidade teórica de 54 Mbps

    IEEE 802.11b: Padrão Wi-Fi para frequência 2,4 GHz com capacidade teórica de 11 Mbps.

    IEEE 802.11g: Padrão Wi-Fi para frequência 2,4 GHz com capacidade teórica de 54 Mbps.

    IEEE 802.11n: Padrão Wi-Fi para frequência 2,4 GHz e/ou 5 GHz com capacidade de 65 a 300 Mbps. 


ID
951532
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A representação do valor binário “1010000110110010” em base hexadecimal é:

Alternativas
Comentários
  • 1010 0001   1011   0010
       A      1       B       2
  • separe todo esse numero em grupos de 4 numeros 1010 0001 1011 0010

    0000 = 0
    0001 = 1
    0010 = 2
    0011 = 3
    0100 = 4
    0101 = 5
    0110 = 6
    0111 = 7
    1000 = 8
    1001 = 9
    1010 = A
    1011 = B
    1100 = C
    1101 = D
    1110 = E
    1111 = F

ID
951535
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os padrões SATA e ATA diferenciam-se pela forma de transmissão: serial e paralela, respectivamente, e também pelo conector utilizado. No caso do padrão ATA, utiliza-se o conector:

Alternativas
Comentários
  • Gabarito errado letra B,o padrão ATA utiliza conector IDE, portando o certo  e a letra A
  • Padrão IDE -> Integrated Drive Eletronics, foi o primeiro padrão que integrou a controladora com o Disco Rígido. Inicialmente, não havia uma definição de padrão e os primeiros dispositivos IDE apresentavam problemas de compatibilidade entre os fabricantes. O ANSI (American National Standards Institute), em 1990, aplicou as devidas correções para padronização e foi criado o padrão ATA (Advanced Technology Attachment). Porém como o nome IDE já estava mais conhecido, ele permaneceu, embora algumas vezes fosse chamado de IDE/ATA.: http://www.tecmundo.com.br/placa-mae/2580-quais-as-diferencas-entre-ide-sata-e-sata-ii-.htm#ixzz2XVryJmF4


ID
951538
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Quanto aos códigos de detecção de erros. Sendo A=100100 e B=100111. A distância Hamming entre as palavras A e B é de:

Alternativas
Comentários
  • A distância Hamming nesse caso são as diferenças nos bits entre A e B.
    A = 100100
    B = 100111

    A distância é, por tanto, 2, pois são 2 bits que diferem entre A e B.
  • Para determinar quantos bits apresentam diferenças, basta efetuar uma operção XOR entre as duas palavras de código e contar o número de bits 1 no resultado.
    Na questão,  sendo A=100100 e B=100111, o XOR resulta em 000011. No caso, há 2 bits diferentes.
    (Tanembaum Português, 5ª Ed., página 128)

  • Força Guerreiro!!!!!!


ID
951541
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere um pipeline simples com os 3 estágios essenciais, não é uma das etapas integrantes:

Alternativas
Comentários
  • pipelining é assim uma forma de obter uma alta performance ao "partir" o processamento de uma instrução numa série de estágios, que são ligados como as estações numa linha de montagem. Esta linha de montagem para processamento de instruções tem o nome de pipelining. À medida que as instruções fluem ao longo do pipeline, o hardware em cada estágio realiza algum processamento, até que as instruções, que deixam o pipeline são completamente processadas. A alta performance é obtida pelo paralelismo no processamento das várias instruções ao mesmo tempo, cada uma em diferentes estágios do pipeline.

    É assim uma técnica fundamental de processamento que, sendo inicialmente introduzida nas arquitecturas RISC, estendeu-se às CISC.

    Usando o conceito de pipelining, para o processamento destas instruções, por exemplo, em 5 estágios, descritos da seguinte forma:

    1. Busca da Instrução (IF): O contador de programa (PC) é usado para ir buscar a próxima instrução a ser processada. As instruções são geralmente mantidas numa memória cache para instruções que é lida durante este estágio.
    2. Descodificação da Instrução e Busca dos Operandos (ID): O opcode e os operandos são inspecionados e são gerados os sinais de controle. Os especificadores de registos provindos da instrução são usados para ler os operandos do arquivo de registos.
    3. Execução (EX): A operação especificada pelo opcode é executada. Para instruções de acesso à memória, a operação forma o endereço de memória.
    4. Acesso à Memória (ME): Os dados são lidos ou escritos em memória. Para este efeito, é usada geralmente memória cache.
    5. Escrita de Retorno (WB): O resultado da operação é escrito no arquivo de registos.
    Logo o estágio "geração do clock" não existe.

    Resposta letra B

  • b-

     

    Pipeline é o processo de divisao de tarefas que permite que comandos sejam executados em paralelo, permitindo uma expansao da arquitetura do microprocessador

     

    Fases do pipeline:

     

    Instruction fetch
    Instruction decode and register fetch
    Execute
    Memory access
    Register write back


ID
951544
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em linguagens de programação, não é considerado um tipo de dados PRIMITIVO:

Alternativas
Comentários
  • Matriz
    Um tipo de dado define uma coleção de 
    dados e um conjunto de operações prédefinidas sobre esses dados.
    Os tipos de dados primitivos são os tipos de dados não-definidos em termos de outros tipos.
    Praticamente todas as Linguagens de Programação oferecem um conjunto de tipos de dados primitivos.
    Usados com construções de tipo para fornecer os tipos estruturados.
    Os mais comuns são:
     - Tipos numéricos;
     - Tipos booleanos;
  • b -

    Dados primitivos: boolean, float, int, char, double. 

    Matriz é um array de 2 ou mais dimensões possuindo no minimo 2 indices [i,j]. Pode ser quadratica ou identidade. As operações suportadas por elas como estruturas de dados sao adição, multiplicação e inversão. As operações basicos com matrizes sao: criar, liberar, acessar e atribuir. Matrizes podem incidência (quando mostra a relação entre nodes e arestas) e adjacência (relaçãqo entre vertices). Um grafo pode ser representado por matriz de adjacencia e lista. 

  • Força Guerreiro!!!!!!


ID
951547
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma conexão ADSL de 16Mbps, teoricamente será possível realizar download, no máximo, na seguinte velocidade (taxa de transmissão):

Alternativas
Comentários
  • Um pouco sobre a tecnologia ADSL -> foi uma alternativa viável porque também utiliza a infraestrutura da telefonia convencional (tecnicamente chamada de POTS, de Plain Old Telephone Service), mas o faz sem deixar a linha ocupada. Além disso, o padrão é capaz de oferecer velocidades de transferência de dados altas e a sua tarifação é feita de maneira distinta das chamadas telefônicas. Na verdade, o ADSL não é um padrão único, mas sim parte de uma "família" de tecnologias chamada DSL (Digital Subscriber Line) ou apenas xDSL. Entre as especificações "irmãs" estão padrões como HDSL e VDSL. O que acontece é que, quando o telefone está sendo utilizado para uma chamada de voz, esta utiliza apenas uma pequena parte da capacidade de transmissão da linha. O que algumas tecnologias DSL fazem é justamente aproveitar a parte não utilizada.
    A utilização do espectro livre geralmente é feita com a técnica FDM (Frequency Division Multiplexing - Multiplexação por Divisão de Frequência) ou com a técnica de Echo Cancellation (Cancelamento de Eco).
    O termo "Assymmetric" no nome do ADSL ocorre porque a taxa de download é comumente maior que a taxa de upload, uma vez que entende-se que a maioria das conexões mais recebe dados do que os envia.
    Fonte: http://www.infowester.com/adsl.php


  • Essa velocidade de download se dará por estar expressamente medida em Megabits, caso fosse medida em MegaBytes sua velocidade provavelmente seria 8 vezes maior.

  • Literalmente teste do detran essa aí!

  • esses "peguinhas" que confudem o candidato


ID
951550
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O processo de transferência de dados entre memória virtual e memória RAM, conforme necessidade de uso, é conhecido por:

Alternativas
Comentários
  • Letra b)
    Swapping é uma técnica aplicada à gerência de memória, onde o sistema escolhe um programa residente que é levado da memória para o disco (swap out), retornando posteriormente para a memória principal como se nada tivesse ocorrido. Quando o programa tiver que ser executado novamente, então ele é novamente carregado para a memória principal (swap in). Esta operação pode até causar o swap out de um outro programa.

    Fonte: Wikipedia

ID
951553
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um exemplo de protocolo para envio de e-mails é o:

Alternativas
Comentários
  • Gabarito B.
    Telnet é para Acesso Remoto

  • POP3 (agente de usuário) -> é um protocolo para ler correio eletrônico extremamente simples. Sua funcionalidade é bastante limitada. Usa a porta 110. Quando a conexão entre o cliente e o servidor de e-mail é encerrada, os e-mails marcados como lidos são apagados do servidor.
    IMAP (agente de usuário) -> assim como o POP3, o IMAP é um protocolo de acesso a correio eletrônico, porém com mais recursos, mas é também significativamente complexo.
    SMTP -> transfere mensagens de servidores de correio remetentes para servidores de correio destinatário.
    Webmail (e-mail pela web) -> com esse serviço, o agente de usuário é um browser Web comum e o usuário se comunica com sua caixa postal via HTTP. Quando um destinatário quer acessar uma mensagem em sua caixa postal, ela é enviada do servidor de correio para o browser do destinatário usando o protocolo HTTP.
     


ID
951556
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

São todos exemplos de periféricos de ENTRADA, exceto:

Alternativas
Comentários
  • Gabarito é B- IMPRESSORA!
    Mouse é periférico de entrada......