SóProvas



Prova FAPERP - 2012 - TJ-PB - Técnico Judiciário - Tecnologia da Informação


ID
817894
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

Quatro irmãos, Alex, Bia, Carla e Davi fizeram uma disputa: qual deles, ao longo de determinado tempo, seria capaz de poupar mais (considerando que os quatro recebem mesadas iguais dos pais). Ao final do tempo proposto concluíram que:

I. Alex poupou metade do que poupou Bia.

ll. Carla poupou três quartos do que poupou Bia.

III. Davi poupou o equivalente à soma do que pouparam Alex e Carla.

Com base nestas informações, a disputa foi ganha por:

Alternativas
Comentários
  • Considerando que Bia poupou R$100, então:

    Alex poupou R$ 50, Carla poupou R$75 e Davi poupou R$125

    Logo, quem poupou mais foi Davi!!!! LETRA B!!!!!



ID
817897
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

O consumo diário de ração num certo canil é de 180 pacotes de 1/3 kg. A ração é consumida do seguinte modo: 30 cães consomem três pacotes, 15 consomem dois e o restante consome apenas um. Qual é o número de cães do canil?

Alternativas
Comentários
  • Informações:

    30 cães comem 3 pacotes = 90 pacotes

    15 cães comem 2 pacotes = 30 pacotes

    X cães comem 1 pacote = X pacotes 

    Calculando X,

    90 + 30 + X = 180   X= 60 cães


    Logo nº total de cães são: 30 + 15 + 60 = 105 cães!!!!! LETRA D!!!!

  • Esse exercício não foi mal escrito? Porque do meu ponto de vista, 30 cães consomem 3 pacotes e não que dentre 30 cães, cada um consome 3 pacotes (90 pacotes). O que vocês acham?

  • Questão mal formulada, ao meu ver!!!

  • Questão mal elaborada... se fosse "30 cães consomem 3 pacotes cada...". A questão diz que 30 cães, ao todo, consomem apenas 3 pacotes. Mas na lógica, pelas respostas eu entendi o erro. 30*3 + 15*2 = 120 pacotes dentre os 45 cães. Logo, restam 180 - 120 = 60 pacotes/um para cada cão restante. Ou seja, 45 iniciais + 60 de pacotes que restou = 105 cães ao todo.   


ID
817900
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

Com dois pedaços de arame, de mesmo comprimento L > 0, construímos um quadrado e um círculo, ambos de perímetro L. Podemos afirmar que:

Alternativas
Comentários
  • Suponha-se um Quadrado de comprimento a

    Se o Perímetro = L, logo o valor de a = L/4

    Áreaquad. = a x a = (L/4)x(L/4) = (L^2)/16


    Suponha-se um quadrado de raio R

    Se o perímetro = L, logo o valor R= L/6,28

    Áreacírc.= pi(R x R) =3,14 x [(L/6,28) x (L/6,28)]= (L^2)/12,56


    Relação entre as áreas

    Áreacirc./ Áreaquad. = [(L^2)/12,56)] / [(L^2)/16)] 

    Áreacirc./ Áreaquad. = 1,27

    Áreacirc. = 1,27 Áreaquad. Logo, Áreacirc. > Áreaquad. !!!!! LETRA C!!!!

  • Não fiz cálculo de nada. Só imagine uma linha (linha de roupa ou barbante mesmo) e amarre as pontas. O formato circular é a área máxima que linha vai atingir. Já para formar uma quadrado, você vai ter que recua-la em certo ponto. 


ID
817903
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

A dívida de um certo país, em fevereiro de 2012, havia chegado a R$ 347,2 bilhões. Assinale a alternativa correspondente a esse valor,

Alternativas
Comentários
  • bilhão = 10^(12)

    347,2 x 10^(12) = 347.200.000.000,00


ID
817906
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

O sistema prisional de um certo Estado brasileiro possui, aproximadamente, 102 mil vagas para 185 mil presos. Sem levar em conta o crescimento da população carcerária e considerando que já se encontram em construçao 15 novos presídios nesse Estado e, além disso, que cada presídio deve possuir 768 vagas (referência padrão de suas unidades prisionais), para esse Estado zerar seu déficit seria preciso construir mais, aproximadamente:

Alternativas
Comentários
  • 185000-102000= 83000 déficit.

    15 novos X 765 = 11520 vagas.

    Ora, existe um déficit de 83000 vagas, destas 11520 estão em construcao, portanto faltam 71480 vagas.


    Entao 71480 vagas dividido por 768 vagas por unidade prisional 93,07291666...


    aproximadamente 93 presídios, questao bem trabalhosa na hora da prova.

    gabarito LETRA C !!!

     



ID
817909
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um indivíduo percorre 100 metros dando 108 passos de mesmo comprimento. Com esse mesmo comprimento de passo percorreu a distância entre dois pontos A e B dando 750 passos. Então, a distância aproximada entre os pontos A e B é:

Alternativas
Comentários
  • LETRA B - 750/108=6,944444...X 100 metros.

  • Regra de três

     


ID
817912
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um operário trabalha 8 horas por dia, de segunda a sexta-feira, recebendo R$ 6,00 por hora de trabalho e R$ 9,00 por eventual hora extra. O pagamento é semanal, realizado todo final de semana. Considerando que, numa determinada semana, o operário teve um dia não remunerado (por falta não justificada) e que recebeu pelo pagamento semanal R$ 219,00, quantas horas extras ele trabalhou nessa semana?

Alternativas
Comentários
  • 8 X 6 = R$48,00 por dia sem horas extras

    4 dias x 48 = R$192,00 pela semana sem hora extra.

    Ora,  219 - 192 =R$27,00 recebidos de hoes extra.

    dividido por R$9,00 por hora extra.

    conclui-se que trabalhou 3 horas extras

    LETRA C


ID
817921
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

Consta que um dos aspectos interessantes do chamado Programa Bolsa-Família, mantido pelo governo federal, seria o seu custo relativamente barato, consumindo 0,5% do PIB brasileiro.
Considerando-se que o PIB brasileiro em 2011 ficou em torno R$ 4,143 trilhões, este custo teria sido, nesse ano, de, aproximadamente:

Alternativas
Comentários
  • Regra de três simples: Vamos lá...


    4.143.000.000.000 ---------------- 100

    X -------------------- 0,5

    4.143.000.000.000 x 0,5 = 100X

    2071500000000 = 100X

    X = 2071500000000 / 100

    X = 20715000000 Equivalente a R$ 20, 7 bilhões (alternativa C)


ID
817924
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

No contexto dos dispositivos de entrada e saída, assinale a alternativa correta.

Alternativas
Comentários
  • LETRA D

    RAM - (Random Access Memory)

     

    Armazena programas e dados.

     

    O acesso à RAM é aleatório.

     

    Volátil: só armazena dados enquanto o computador permanecer ligado... enquanto houver energia. Seinterromper o fornecimento de energia para a RAM todos os seus dados serão perdidos.

     

    VRAM (Vídeo RAM)
     

    DRAM (Dynamic RAM)
     

    SRAM (Static RAM, memória estática). 

  • Memória secundária = HD        

    Memória primaria = RAM

  • memória secundária é do tipo que não podem ser endereçada diretamente pela CPU, os dados precisam ser carregados na memória principal antes de eles serem tratados pelo processador.

    Memória primária também é chamada de memória real, trata-se dos tipos de memória que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar. ... Nesta categoria insere-se a memória RAM (volátil), memória ROM (não volátil), registradores e memórias cache.


ID
817927
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a alternativa correta a respeito dos modos de operação do processador.

Alternativas
Comentários
  • Modo usuário: Executa apenas instruções não privilegiadas.
    Modo núcleo (modo kernel, supervisor): Executa qualquer instrução, tanto as privilegiadas quanto as não privilegiadas.


ID
817930
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Padrão responsável pela tecnologia WiMAX, é o:

Alternativas
Comentários
  • LETRA D.

    Segundo Tanenbaum(2011,p.196),"O próximo número disponível no espaço de numeração 802 foi 802.16,de modo que o padrão recebeu esse número.Informalmente,a tecnologia é chamada Wimax(Worldwide Interoperability for Microwave Access).Usaremos os termos 802.16 e Wimax para indicar a mesma coisa."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • Como complemento ao comentário do colega, às vezes as questões trazem o 802.16/WiMax como WMAN (Wireless MAN).

  • IEEE 802.3 - Ethernet e específica a sintaxe e a semântica Media Access Control (MAC)

    IEEE 802.11 - LAN sem fio (Wireless LAN).

    IEEE 802.15 - Wireless Personal Area Network (Bluetooth).

    IEEE 802.16 - Broadband Wireless Access (WiMAX).


ID
817933
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa correta a respeito dos protocolos da camada de transporte do TCP/ IP.

Alternativas
Comentários
  • Gabarito: A.

     

    TCP - orientado à conexão

    UDP - não orientado à conexão


ID
817936
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual é o sistema de arquivos utilizado no Windows 2000?

Alternativas
Comentários
  • Letra B.

    EXT2, EXT3 e SWAP são do Linux... Swap é a partição de troca do Linux

  • NTFS

    Alterações nos arquivos são inicialmente gravadas em uma estrutura chamada journal no sistema NTFS.


ID
817939
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual comando exibe o diretório corrente no sistema operacional Linux?

Alternativas
Comentários
  • Letra C.

    rmdir é para remover diretório, e passwd para alterar a senha.

  • pwd - Print Working Dir

    As erradas:

    rmdir - Remove Directory.

    passwd - Password(comando para configurar senhas).

    os - Não existe.


ID
817942
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Comando utilizado para ativar uma placa de rede em um Servidor Linux, é o:

Alternativas
Comentários
  • 1. Habilitando uma interface de rede (Ex: eth0)

    # ifup eth0

    OU

    # ifconfig eth0 up

     

    2. Desabilitando uma interface de rede (Ex: eth0)

    # ifdown eth0

    OU

    # ifconfig eth0 down


ID
817945
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Qual o tamanho do endereço IP do Ipv6?

Alternativas
Comentários
  • IPv6 - 128 bits


    IPv4 - 32 bits

  • c-

    O protocolo IPv6 sofreu algumas alterações em relação ao IPv4, começando no número de bits, onde eram 32 bits com a versão 4, com a versão 6 temos agora 128 bits, o que possibilita 340.282.366.920.938.463.463.740.607.431.768.211.456 de endereços IPs, em vez de quatro bilhões de endereços do IPv4.

     

    Além mais hosts, outra diferença é o formato do seu datagrama, ou seja, no seu cabeçalho, o qual ficou muito mais enxuto, dando mais agilidade à transmissão dos dados


ID
817948
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa correta a respeito das tarefas de multiplexação e demultiplexação.

Alternativas

ID
817951
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Qual tipo de gerenciamento que faz parte do modelo de gerenciamento de redes proposto pela ISO (lnternational Organization for Standardization) que permite que um administrador de rede saiba quais os dispositivos fazem parte da rede administrada?

Alternativas

ID
817954
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Qual técnica visa mascarar pacotes IP com endereços remetentes falsificados?

Alternativas
Comentários
  • LETRA C. Spoofing. 

    Spoofing é a técnica de falsificar o remetente dos pacotes de dados que viajam na rede.

    IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

    Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa.

    DoS: Inutilizar, mesmo que momentaneamente, um sistema de informação, incapacitando seu servidor de responder às requisições feitas pelos clientes, é o objetivo do ataque DoS (Denial of Sevice). 

    Defacement: Defacement é uma técnica que consiste em alterar o conteúdo da página web de um site, aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação web. Para chamar mais atenção e atingir maior número de visitantes, os atacantes geralmente alteram a página principal do site, porém páginas internas também podem ser alteradas.

    Sniffing: ataque que utiliza um Sniffer, que consiste em um dispositivo/programa que captura e armazena dados que trafegam na rede. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), principalmente em  conexões inseguras (que não usam criptografia).



  • C. Spoofing.


ID
817957
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Qual software de computador que recolhe a informaçao sobre um usuário do computador e transmite entao esta informaçao a uma entidade externa sem o conhecimento ou o consentimento informado do usuário?

Alternativas
Comentários
  • Letra A. O spyware é um software malicioso que espiona as atividades do usuário, como seus hábitos de navegação e sua identidade digital.

  • Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

     

     

     

    https://cartilha.cert.br/malware/


ID
817960
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Registro no qual são mantidas as informações a respeito do arquivo, é o:

Alternativas

ID
817963
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Qual a máscara de sub-redes para endereçamento IP de classe tipo B?

Alternativas
Comentários
  • Gabarito: A

    Classe A: 255.0.0.0
    Classe B: 255.255.0.0
    Classe C: 255.255.255.0

ID
817966
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as afirmativas sobre assinatura digital.

I. A abordagem de assinatura digital de chave secreta utiliza uma entidade central que conhece todas as chaves secretas.

II. A técnica de assinatura com chave pública, permite que o usuário utilize sua chave privada para cifrar a mensagem a ser enviada.

III. A abordagem de assinatura digital de chave pública utiliza uma entidade central que conhece todas as chaves secretas.

Assinale a alternativa que contém todas e somente as afirmações verdadeiras.

Alternativas
Comentários
  • Amigos, muitos ficaram com dúvida na seguinte alternativa: "I. A abordagem de assinatura digital de chave secreta utiliza uma entidade central que conhece todas as chaves secretas. ", que está correta também.


    Segundo Tanenbaum(2011,p.501),"Uma estratégia para as assinaturas digitais é ter uma autoridade central que saiba de tudo e na qual todos confiem, digamos, Big Brother(BB). (...) Um problema estrutural com o uso da criptografia de chave simétrica para assinatura digitais é que todos têm de confiar no Big Brother. Além disso, Big Brother tem de ler todas as mensagens assinadas."

    **Big Brother== entidade central fictícia criada pelo Tanenbaum(autor).


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • I. A abordagem de assinatura digital de chave secreta utiliza uma entidade central que conhece todas as chaves secretas. Correta.

    II. A técnica de assinatura com chave pública, permite que o usuário utilize sua chave privada para cifrar a mensagem a ser enviada. Correta.

    III. A abordagem de assinatura digital de chave pública utiliza uma entidade central que conhece todas as chaves secretas. Falsa. Assinatura digital está relacionada com chave privada e o CERTIFICADO DIGITAL está relacionado com chave pública.

  • Acredito que a assertiva II está errada pois deveria ser escrita da seguinte forma: " A técnica de assinatura com chave pública, permite que o usuário utilize sua chave privada para cifrar O RESUMO da mensagem a ser enviada."

     

    Na assinatura não há necessidade de cifrar mensagem! 


ID
817969
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmativas sobre arranjo de discos RAID.

I. O conceito de divisão dos dados (data striping) tem como objetivo aumentar a confiabilidade dos dados.

II. O conceito de espelhamento tem como objetivo aumentar o desempenho de disco da maquina.

III. O padrão RAID 0 utiliza somente o esquema de divisão dos dados (data striping).

Assinale a alternativa que contém todas e somente as afirmativas corretas.

Alternativas
Comentários
  • I - RAID 0 (striping) tem o objetivo de aumentar o desempenho, e não a confiabilidade

    II - RAID 1 (mirroring) tem o objetivo de aumentar a confiabilidade, e não o desempenho

    III - Correta

     

    Para confundir o candidato, a banca trocou os conceitos entre os itens I e II, até me lembrou o Cespe.

     

    Vamos na fé.


ID
817972
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Como se chama a técnica de replicação em que todas as réplicas processam a requisição concorrentemente e enviam suas respostas ao cliente.

Alternativas

ID
817975
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Propriedade dos sistemas computacionais que define a capacidade dos mesmos de prestar um serviço no qual se pode justificadamente confiar, e a:

Alternativas
Comentários
  • O objetivo de tolerância a falhas é alcançar dependabilidade. O termo dependabilidade é uma tradução literal do termo inglês dependability, que indica a qualidade do serviço fornecido por um dado sistema e a confiança depositada no serviço fornecido.

    Errei, pois acreditava que seria Integridade. Letra B.

  • Acreditei ser Integridade. Errei também.

    Até porque já vi que o conceito de confiabilidade converge com integridade.

    Mas, segue o modus operandi

  • ai tu chega lá, erra na prova e depois vem chorar aqui


ID
817978
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O tratamento das falhas é usualmente dividido em quatro etapas. Assinale a alternativa que apresenta estas etapas.

Alternativas

ID
817981
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Como se chama a solução de virtualização em que a máquina virtual simula todo o hardware, permitindo que um Sistema Operacional sem modificações rode em um processador central completamente diferente do hardware nativo.

Alternativas
Comentários
  • http://www.tiespecialistas.com.br/

    Existem três tipos de virtualização: Emulação de hardware (hardware emulation), Virtualização completa (full-virtualization) e Para-Virtualização (para-virtualization). A virtualização por emulação de hardware é considerada mais complexa pelo fato de ter que emular de maneira idêntica o comportamento do hardware. Isto implica em emular os ciclos de clock, o conjunto de instruções, os estados de execução (pipeline) do processador e até mesmo a memória cache. Por estas características, esse tipo de virtualização se torna ideal para desenvolvedores de firmware, pois desta forma a solução pode ser validada sem a necessidade do hardware real esteja disponível. A grande desvantagem deste tipo de virtualização é a lentidão com qual a emulação acontece, podendo ser até 1000 vezes mais lenta que o suposto hardware real. O hardware a ser emulado sofre a demora pela diferença sobre o hardware real, sobre o qual o sistema de virtualização está hospedando.

    Emulação por hardware pode ser exemplificada quando você roda um sistema operacional modificado destinado a um PowerPC em um hospedeiro portando um processados ARM. Você pode rodar múltiplas máquinas virtuais e cada uma delas executar um processador diferente.

  • Essas bancas sao F%#$#!!!

    Emulação "Nativa"
    A cada hora eles inventam um termo pra induzir o candidato ao erro, como eu fiz

    Seguem as virtualizacoes existentes (e corretas)
    http://www.infowester.com/virtualizacao.php

  • Fui por tentativa e erro, caiu na última.

  • SEGUNDO SILBERCHATSZ

    Mas e se uma aplicação ou sistema operacional precisarem ser executados em uma CPU diferente?

    - Nesse caso, é necessário traduzir todas as instruções da CPU de origem para que elas sejam transformadas nas instruções equivalentes da CPU-alvo. Tal ambiente não é mais virtualizado e sim totalmente emulado.

    - A emulação é útil quando o sistema hospedeiro tem uma arquitetura e o sistema convidado foi compilado para uma arquitetura diferente. A emulação pode aumentar a vida dos programas e permitir a exploração de arquiteturas antigas sem possuir uma máquina velha real.

    GABARITO D


ID
817984
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a alternativa correta a respeito de alta disponibilidade.

Alternativas
Comentários
  • Letra D


ID
817987
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual é o mecanismo comum em processadores de qualquer porte que permite que um controlador de periférico chame a atençao do processador?

Alternativas
Comentários
  • A tal atenção chamada pelo períférico refere-se ao Mecanismo de Interrupção,  que geralmente é indicada por uma ocorrência de um evento proveniente do hardware ou do software.

    O hardware pode disparar a qualquer momento uma interrupção a qualquer momento enviando um sinal à CPU, normalmente pelo BUS do sistema.

    Quanto ao software pode disparar uma interrupção excutando uma operação especial denominada chamada de sistema - conhecida como cahmada de monitor.

     

     

     

    Fundamentos de Sistemas Operacionais - Silberchartz 9ed pg19

     

     

     

    Qcom - Questão comentada

    https://www.youtube.com/watch?v=iPJZLDtHSj0


ID
817990
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O conceito de agregação de discos magnéticos surgiu para aumentar a capacidade e melhorar o desempenho e a disponibilidade dos dispositivos de armazenamento. Qual o nome da abordagem onde discos concatenados se apresentam como se fossem um grande e único disco virtual de maior capacidade?

Alternativas

ID
817993
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmativas a respeito do protocolo FTP.

I . Assim como o HTTP, o FTP utiliza o protocolo de transporte UDP.

II. O FTP utiliza duas conexões paralelas para transferir um arquivo, uma conexão de controle e uma conexão de dados.

III. Durante uma sessão, o servidor FTP mantem informaçoes de estado sobre o usuario.

Assinale a alternativa que contém todas e somente as afirmações corretas.

Alternativas
Comentários
  • LETRA D conforme Kurose.

    Segundo Kurose(2010,p.86),"I-O HTTP e o FTP são protocolos de transferência de arquivos e têm muitas características em comum;por exemplo,ambos utilizam o TCP.

    II-A mais notável é que o FTP usa duas conexões TCP paralelas para transferir um arquivo:uma conexão de controle e uma conexão de dados.

    III-Durante uma sessão,o servidor FTP deve manter informações de estado sobre o usuário."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • "Durante uma sessão FTP o servidor mantem informações de estado do cliente, monitorando seu tráfego na árvore de diretório e associa cada sessão TCP a um cliente especifico, por este motive é considerado uma protocolo de estado"

     

    http://www.devmedia.com.br/protocolo-ftp/17493


ID
817996
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Assinale a alternativa que indica a fase inicial do ciclo de vida dos serviços de acordo com o ITIL v3.

Alternativas
Comentários
  • Gabarito: A

    1- Estratégia do Serviço
    2- Desenho do Serviço
    3- Transição do Serviço
    4- Operação do Serviço
    5- Melhoria do Serviço Continuada
  • Alternativa correta: A. 

     

    ITIL é um ciclo, não possuindo começo ou fim. Entretanto, para organizações que pretendem implementar ITIL, o início se dá pelo livro Estratégia. 


ID
817999
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Quantos processos de TI são definidos pelo COBIT 4.1?

Alternativas
Comentários
  • Segundo o Cobit 4.1,"

    O foco em processos do CobiT é ilustrado por um modelo de processos de TI subdivididos em quatro domínios e 34 processos

    em linha com as áreas responsáveis por planejar, construir, executar e monitorar, provendo assim uma visão total da área de TI."


ID
818002
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

De acordo com o Framework COBIT 4.1, assinale a alternativa que indica um dos fatores que tornaram as boas práticas de TI (tecnologia da informação) significantes.

Alternativas
Comentários
  • A letra a) é um dos desafios da governança de TI.

    A falta de preocupação não é fator para as boas práticas, o que elimina as letras b) e d).

    A letra c) propõe que a empresa irá adquirir um serviço próprio, ou seja, ela será a fornecedora e o cliente ao mesmo tempo, isso não existe, o correto seria implementar um novo serviço ou adquirir o serviço de terceiros.

  • LETRA A.   CORREÇÃO ABAIXO

    Segundo o Cobit 4.1,"

    As boas práticas de TI tornaram-se significantes devido a inúmeros fatores:

    · Executivos de negócio e a Alta Direção demandando um melhor retorno dos investimentos em TI, isto é, que a área de TI entregue as necessidades da área de negócios para aumentar o valor para partes interessadas (B)

    · Preocupação com o aumento observado dos gastos com TI(D)

    · Seleção de provedores de serviços e o gerenciamento e aquisição de serviços terceirizados(C)

    "


ID
818005
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

As memórias RAM podem ser classificadas em estáticas e dinâmicas. Em qual situação as memórias dinâmicas são mais vantajosas?

Alternativas
Comentários
  • LETRA A

    RAM - (Random Access Memory)

     

    Armazena programas e dados.

     

    O acesso à RAM é aleatório.

     

    Volátil: só armazena dados enquanto o computador permanecer ligado... enquanto houver energia. Seinterromper o fornecimento de energia para a RAM todos os seus dados serão perdidos.

     

    VRAM (Vídeo RAM)
     

    DRAM (Dynamic RAM)
     

    SRAM (Static RAM, memória estática). 

  • Augusto, sua explicação nao tem nada a ver  com a resposta, falou nada com nada.

  • Características da Memória Dinâmica

    – Barata.

    – Fácil integração (muita capacidade em pouco espaço).

    – Baixo consumo.

    – Lenta, pois necessita de refresh.

     

    Características da Memória Estática

    – Cara.

    – Difícil integração (pouca capacidade em muito espaço).

    – Alto consumo.

    – Rápida.

     

    Fonte: https://bootblockbios.wordpress.com/hardware/memoria-ram/memoria-ram-dinamica-dram/


ID
818008
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Frequentemente dois ou mais processos podem acessar dados compartilhados, sendo que o resultado obtido é influenciado pela ordem de execução de cada processo. Um dos problemas que podem ocorrer durante a comunicação entre processos é a situação de Starvation.

Assinale a alternativa que descreve corretamente esta situação.

Alternativas
Comentários
  • Gabarito A

    A situação de starvation está presente quando o sistema operacional provê prioridades a processos, que não atualizados fazem com que os processos de menor prioridade nunca sejam executados causando assim, deficiência em servidores de impressão e etc.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Caramba, conceito muito similar ao de deadlock.

     

    Muito fácil se confundir na hora da prova.

  • Verdade Sávio Carneiro,

     

    Segue a diferença:

     

    Deadlock: Os processos estão bloqueado e nunca obtêm o recurso;

     

    Starvation: Os processos estão em execução ou em prontos, mas nunca obtêm o recurso.

     

     

    Att,

    Foco na missão


ID
818011
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma das principais tarefas na implementação de sistemas de arquivos é associar blocos de disco a arquivos. Para isso, vários métodos foram propostos. Assinale a alternativa cujo método causa fragmentação do disco.

Alternativas
Comentários
  •  alocação  contígua  requer  que  cada  arquivo  ocupe  um  conjunto  de  blocos  contíguos  em  disco.  Os endereços de disco definem uma ordenação  linear no disco. Com essa ordenação, supondo que apenas um
    job esteja acessando o disco, o acesso ao bloco b + 1 após o bloco b normalmente não requer movimentação
    do  cabeçote.

     

     

    Silberchartz

  • Letra B

    A questão deveria mencionar a fragmentação EXTERNA.

    Pois em todos os tipos de alocação podem ocorrer a fragmentação INTERNA, que ocorre qdo o final do bloco não é totalmente preenchido pelo arquivo.


ID
818014
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A Internet oferece os protocolos de camada de transporte: TCP e UDP. Ao desenvolver uma aplicação é necessário verificar quais os serviços que o protocolo oferece. Assinale a alternativa que descreve corretamente os serviços oferecidos pelo protocolo TCP·

Alternativas

ID
818017
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às tecnologias de transmissão de dados, assinale a alternativa correta:

Alternativas

ID
818020
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que apresenta apenas ferramentas para gerenciamento de pacotes em sistemas operacionais Linux.

Alternativas
Comentários
  • Gabarito A

    O que é apt-get

    Em qualquer sistema operacional há a necessidade de se instalar programas para que o uso do computador faça sentido. O problema é que, muitas vezes, o processo de instalação é trabalhoso, forçando o usuário a procurar arquivos indispensáveis ao software (dependências) ou a editar scripts, por exemplo.

    Para poder lidar com esse e com problemas oriundos, desenvolvedores da distribuição Debian Linux criaram o APT (Advanced Packaging Tool), uma ferramenta para instalar e atualizar pacotes (e suas dependências) de maneira rápida e prática. Não demorou para que o APT fosse utilizado em outras distribuições, sendo padrão no Debian e no Ubuntu (já que este é baseado no Debian).

    O yum (Yellow dog Update, Modified) é o gerenciador de pacotes usado por padrão no CentOS, no Fedora e no Red Hat Enterprise. O yum foi originalmente desenvolvido pela equipe do Yellow Dog (uma distribuição baseada no Red Hat, destinada a computadores com chip PowerPC) e foi sistematicamente aperfeiçoado pela equipe da Red Hat, até finalmente assumir o posto atual.

    O yum trabalha de forma bem similar ao apt-get, baixando os pacotes a partir dos repositórios especificados nos arquivos de configuração, junto com as dependências necessárias. Assim como o apt-get, ele é capaz de solucionar conflitos automaticamente e pode ser também usado para atualizar o sistema. Essencialmente, o yum e o apt-get solucionaram o antigo problema das dependências (um pacote precisa de outro, que por sua vez precisa de um terceiro) que atormentava os usuários de distribuições mais antigas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
818023
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Em relação ao armazenamento de dados, assinale a alternativa correta.

Alternativas
Comentários
  • PROM P de Prgrameble  ROM. =Não volátil que só pode ser gravado  uma vez.

    Para poder ser gravado mais de uma vez , atende pelo símbolo 'E' de Erasable (apagável).

    EPROM. e o outro 'E' atende pelo fato de ser eletrônico.

    EEPROM.

    Na alternativa c, não existe EEPRROM.

  • GABARITO A!

    PROM (Programmable Read Only Memory): Não regravável. A forma de gravação dos dados é por meio de reações físicas com elementos elétricos.

    EEPROM (Electrically Erasable Programmable Read Only Memory): Regravável com uso de eletricidade.


ID
818026
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao LDAP ( Lightweight Directory Access Protocol) é correto afirmar que:

Alternativas
Comentários
  • Existe o SLDAP(SSL) e  StartTLS(TLS) para associar um protocolo de segurança ao LDAP

  • 2015

    Em um servidor Ldap, pode-se utilizar a porta padrão 389 para suportar sessões criptografadas e não criptografadas, dependendo da solicitação do cliente, através do seguinte mecanismo:

     a) SSL

     b) SASL

     c) LDAPS

     d) STARTTLS

     


ID
818029
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

João deseja enviar um e-mail para Pedro.Qual protocolo de acesso de correio deve ser usado para possibilitar que a mensagem de João permaneça no servidor indefinidamente, em várias caixas de correio?

Alternativas

ID
818032
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

com relação ao protocolo SMTP é correto afirmar que:

Alternativas
Comentários
  • Letra A. Esse é um dos problemas do SMTP, considerado arcaico por esse motivo. O SMTP exige que as mensagens estejam no formato ASCII de 7bits. Se não estiverem, por ex, caracteres com acentos ou imagens(binários), terá de ser condificado.


ID
818035
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um sistema de virtualização permite particionar um único servidor em diversos servidores virtuais independentes, sendo que cada servidor pode executar um sistema operacional cliferente. Uma consequencia dessa virtualização e:

Alternativas
Comentários
  • Gabarito: D

    Um dos principais motivos para virtualização é otimização das recursos de hardware.


ID
818038
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Em relação à governança de TI é correto afirmar que:

Alternativas

ID
818041
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Um dos modelos utilizados para governança de TI tem o propósito de sincronizar as necessidades do negócio com a gestão da tecnologia, com o foco na qualidade dos serviços prestados. O modelo descrito é:

Alternativas
Comentários
  • Questão ficou ambígua!
    COBIT >> Alinhar a TI ao negócio.
    ITIL >> Alinhar os serviços de TI com as definições do negócio.

  • ITIL é um framework com foco em qualidade do servico, enquanto que CoBIT tem foco em controle e gerenciamento de risco. CoBIT é mais amplo, enquanto que ITIL é mais específico. PMBok pe usado para gerencia de projeto e the Sarbanes Oxley Act é uma portaria para aumentar a relfexão dos conceitos de compliance e accountability em companhias, o que as motiva a desenvolver uma corpo de governanca cooperativa

  • a chave da questao eh foco em srv...tbm fiquei na duvida e ate marquei errado. . Mas ta certo . Itil foca serviços. Cobit apesar de tratar de serviços na dimensão operação eh maior do que isso. Gab: Itil

     

  • A ITIL está focada no entrega de serviços de TI e é fortemente alinhada com a norma ISO/IEC 20000 que é um padrão internacional  para o Gerenciamento da Qualidade de Serviços de TI. As palavras chaves desta questão são: qualidade e serviços.

  • Governança de TI também está relacionada ao COBIT. A palavra chave na questão é "foco na qualidade dos SERVIÇOS prestados". Que é especialidade da ITIL, não do COBIT. Tanto COBIT quanto ITIL alinha o negócio a TI.

  • Achei que esta questão ficou mal estruturada, podendo levar a duas respostas possíveis, pq primeiro falou de gestão de TI (COBIT) e depois disse que o foco era o serviço prestado (ITIL). Vai entender...

  • Questão complicada, mas, de fato, "FOCO na qualidade dos serviços prestados" é propriedade do ITIL. O Cobit tem foco na governança e na gestão. PMBOK tem foco em projetos e o SOX é governança.

  • O ITIL é uma coleção de boas práticas, voltado para a qualidade dos serviços prestados.


ID
818044
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao ITIL é correto afirmar:

Alternativas
Comentários
  • letra D.

    Segundo a ITIL 2011,P. 6,"A ITIL aborda o gerenciamento de serviço com base no aspecto do ciclo de vida de um serviço. O ciclo de vida de serviço é um modelo organizacional que proporciona uma visão sobre:

    -a maneira como o gerenciamento de serviço está estruturado;

    -a maneira como os vários componentes do ciclo de vida estão interligados;

    -o impacto que as mudanças em um componente terão sobre os outros componentes e sobre o sistema de ciclo de vida."

    Bibliografia:

    GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-JAN VAN BON

  • Alguém poderia comentar porque não poderia ser a letra a)?

  • Barba Ruiva, a ITIL não é uma metodologia, logo não diz como fazer e sim o que fazer.


ID
818047
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No ITIL V3 o portfólio de serviços contempla três subconjuntos de serviços:

Alternativas
Comentários
  • Portifólio de Serviços(Service Portfolio): É um conjunto de Serviços gerenciados por um provedor. É utilizado para gerenciar o Ciclo de Vida dos Serviços.

    * Catálogo de Serviços

    * Pipeline de Serviços

    * Serviços Retirados

  •  a)Serviço de Catálogo, Serviço de pipeline, Serviço de Retirada.

    Serviço de Catálogo - serviços ativos.

    Serviço de pipeline - serviços planejados

    Serviço de Retirada (retired services) - serviços a caminho de serem descontinuados. 

     

     

  • RETIRED SERVICES virar SERVIÇOS RETIRADOS é muito mal traduzido viu. Ô coisa ruim.

  • Retirados? meu ovo

ID
818050
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Os modelos de melhores práticas podem ser agrupados em relação a seus objetivos genéricos. Assinale a alternativa que descreve os modelos que são relacionados a projetos.

Alternativas

ID
818053
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um computador pode ser estruturado em vários níveis, em que cada nível, a linguagem é mais sofisticada e utiliza a sua antecessora como base, de forma que quanto mais alto o nível, a linguagem está mais próxima da linguagem natural e mais distante da linguagem de máquina. Considerando-se um computador dividido em seis níveis, em qual nível é descrito o conjunto de instruções de máquina que são interpretadas pelo microprograma ou pelos circuitos de execução de hardware?

Alternativas
Comentários
  • O nível 2 (nível da arquitetura do conjunto de instruções ou ISA – Instruction Set Architecture). É aqui onde se descreve como as instruções são executadas interpretativamente pelo microprograma ou como são executadas pelo hardware

     

    Bons estudos.

  • ISA (Arquitetura de Conjunto de Instruções)

    Estabelece as instruções básicas, modos de endereçamento, registradores, arquitetura de memória e interrupção de uma arquitetura particular.

    Fonte: STALLINGS, W - Sistemas Operacionais


ID
818056
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A memória virtual permite executar programas que necessitam de mais memória do que a memória física disponível, já que possibilita executar programas que não estão completamente na memória. Uma maneira de implementar a memória virtual é por meio da paginação. Com relação a tal técnica é correto afirmar que:

Alternativas
Comentários
  • Técnica de paginação

    Vantagem: Não gera fragmentação externa

    Desvantagem: Gera fragmentação interna

     

    Técnica de segmentação

    Vantagem: Não gera fragmentação interna

    Desvantagem: Gera fragmentação externa


ID
818059
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Os sistemas de E/S possibilitam a interação do computador com o mundo externo e realizam a comunicação entre todos os componentes do computador. Assinale a alternativa que descreve corretamente sobre o modelo de E/S Programada.

Alternativas
Comentários
  • a. Correta

    b. Não existe interrupção na E/S Programada

    c. Acredito que esse custo computacional elevado na E/S Programada ocorre por causa da técnica de espera ocupada (busy-waiting) e não pela movimentação de blocos. Se mais alguém quiser comentar essa...

    d. Não existe interrupção na E/S Programada

     

    Questão de Noções de Informática ou conhecimento específico?!


ID
818062
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Segundo o modelo Cobit 4.1, um plano estratégico de TI deve:

Alternativas
Comentários
  • Segundo o Cobit 4.1,"

    Controle sobre o seguinte processo de TI: Definir um plano estratégico de TI que satisfaça aos seguintes requisitos do negócio para a TI: sustentar ou estender a estratégia de negócio e os requisitos de governança e, ao mesmo tempo, ser transparente quanto aos benefícios, custos e riscos."


ID
818065
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Para avaliar se os objetivos de desempenho foram alcançados, o Cobit realiza a medição dos resultados. Neste contexto, assinale a alternativa que apresenta uma medição de resultados para o processo de definir a arquitetura da informação.

Alternativas
Comentários
  • Segundo o Cobit 4.1,"Definir a arquitetura da informação é medido por:

    • Percentual de elementos de dados redundantes ou duplicados

    • Percentual de aplicações que não estão em conformidade com a arquitetura da informação

    • Frequência de atividades de validação dos dados"


ID
818068
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A arquitetura de Von Neumann é a arquitetura utilizada na maioria dos computadores e pode ser divida em três subsistemas: Unidade Central de Processamento, Memória Principal e Dispositivos de E/S. Neste contexto é correto afirmar que:

Alternativas
Comentários
  • As instruções são em 3 etapas: busca; decodificação; execução

  • Esses dois parâmetros seriam o Código de Operação e o Operando?

     

    Vamos na fé.

  • a)o ciclo de dados é o processo de transmitir dois parâmetros pela ULA ( Unidade Lógica Aritmética) e armazenar o resultado.

    A ALU (arithmetic logic unit) so faz operações com 2 números por vez. As operações sao +,-,*,/, AND, OR, NOT. E operações unárias como complemento, increm,ento, decremento e deslocamento direita esquerda

  • b) ERRADO. Um ciclo de instrução (também chamado de ciclo de busca e execução ou ciclo busca-execução) é o período de tempo no qual um computador lê e processa uma instrução em linguagem de máquina da sua memória ou a sequência de ações que a CPU realiza para executar cada instrução em código de máquina num programa.

    c) ERRADO. Uma CPU executa cada instrução em uma série de pequenas etapas

    d) ERRADO. As instruções são em 3 etapas: busca; decodificação; execução


ID
818071
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Programação
Assuntos

Para que um programa seja executado pelo computador, este deve ser convertido para a linguagem de máquina, ou seja, todas as instruções do programa em linguagem de alto nível devem ser convertidas para instruções que o computador seja capaz de entender e executar. Tal tarefa pode ser realizada por meio de duas abordagens: tradução ou interpretação.

Nesse contexto, assinale a alternativa correta.

Alternativas
Comentários
  • A) Na interpretação, um programa escrito em linguagem de alto nível é inteiro convertido para linguagem de máquina.

    É a definição de um compilador.

    O compilador é o programa que traduz o código fonte de uma linguagem de programação de alto nível para uma linguagem de programação de baixo nível.

    B) Na tradução, cada instrução do programa original é convertida em linguagem de máquina e executada pelo computador, uma de cada vez.

    Trata-se do interpretador.

    O interpretador, ao contrário do compilador, traduz o programa linha a linha, de forma que o programa vai sendo executado à medida que ele é traduzido.

    C) Na tradução, um programa escrito em linguagem de alto nível é inteiro convertido para linguagem de máquina.

    Correto. É a definição do tradutor.

    D) Na interpretação, todas as instruções do programa original são convertidas em linguagem de máquina, compactadas e executadas pelo computador, ao mesmo templo.

    Trata-se do procedimento do compilador.

    Gabarito: letra C.