SóProvas



Prova FCC - 2008 - METRÔ-SP - Analista Treinee - Análise de Sistemas


ID
157795
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O tipo de codificação Unicode de comprimento variável, que pode usar de um a quatro bytes por caracter, consiste no

Alternativas
Comentários
  • Unicode é um padrão que permite aos computadores representar e manipular, de forma consistente, texto de qualquer sistema de escrita compatível co ASCII.
    UTF-8 usa de um a quatro bytes por caracter, dependendo do símbolo Unicode que representa.

    É necessário apenas um byte para codificar os 128 caracteres ASCII(UnicodeU+0000 a U+007F);



  • RESPOSTA - C

     

    UTF-8 - Entre um e quatro bytes por código.

    UTF-16 - Entre dois e quatro bytes por código.

    UTF-32 - 4 bytes para todos so caracteres.

     

    Fonte - Organização Estruturada de Computadores - 5 edição - Tanenbaum

     

    @papirobizurado


ID
157798
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia para médias e grandes implementações de armazenamento, que possibilita redundância e performance simultaneamente e que exige um mínimo de quatro discos, é denominada

Alternativas
Comentários
  • Acredito que está questão seja de Hardware e não de Algoritmos.
  • Gabarito:E

     

     O RAID 1+0, ou 10, exige ao menos 4 discos rígidos. Cada par será espelhado, garantindo redundância, e os pares serão distribuídos, melhorando desempenho. Até metade dos discos pode falhar simultaneamente, sem colocar o conjunto a perder, desde que não falhem os dois discos de um espelho qualquer — razão pela qual usam-se discos de lotes diferentes de cada ‘lado’ do espelho. É o nível recomendado para bases de dados, por ser o mais seguro e dos mais velozes, assim como qualquer outro uso onde a necessidade de economia não se sobreponha à segurança e desempenho.

  • A divisão de dados e o espelhamento podem ser combinados ao mesmo tempo, em uma configuração normalmente chamada RAID 0+1. Essa configuração necessita de, no mínimo, quatro discos rígidos. A divisão de dados será usada em dois discos para aumentar a velocidade, enquanto que os outros dois discos serão backup dos dois primeiros. Se um dos discos falhar, o sistema começa agir como um sistema RAID0, ou seja, divisão de dados. Um outro sistema, chamado RAID10, combina as características do RAID0 e RAID1. Ele funciona como o RAID0+1, mas se um disco falhar, o RAID10 faz com que o sistema se torne um sistema RAID1, ou seja, espelhamento.
  • A deixa para esta questão no caso seria a informação de redundância + desempenho, combinando RAID1 + RAID0, respectivamente. Gabarito E

  • GABARITO: E

    RAID 0 + 1 : usado em pequenos subsistemas de armazenamento

    • Prioriza o desempenho, mas também aplica o espelhamento

    RAID 1 + 0 : usado em grande sistemas de armazenamento

    • Prioriza o espelhamento, mas também provê melhora no desempenho
  • e-

    RAID-10, como o seu nome implica, é a combinação de discos espelhados (RAID-1) com a segmentação de dados (data stripping) (RAID-0). O método de criação de um arranjo RAID-10 é diversificado. Em uma implementação RAID-0+1, os dados são segmentados (stripped) através de grupos de discos espelhados, isto é, os dados são primeiro segmentados e para cada segmento é feito um espelho. Já em um RAID-1+0, os dados são primeiramente espelhados, e para cada espelho há a segmentação sobre vários disco


ID
157801
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quanto aos processadores Intel, considere:

I. O termo "Xeon" pode estar associado aos modelos Pentium II, Pentium III e Pentium IV.
II. O modelo Celeron diferencia-se dos modelos Pentium com características reduzidas ou removidas nos aspectos de tamanho de cache L2, clock interno e clock do barramento externo.
III. O Centrino é uma plataforma que envolve um determinado processador, um determinado chipset e uma determinada rede sem fio.

Está correto o que consta em

Alternativas
Comentários
  • I. CORRETO O Xeon (pronuncia-se zíon)foi lançado pela Intel. Estes processadores são voltados para o mercado de servidores e estações de trabalho. Pentium II - P/ usuário domésticosPentium II Xeon - P/ mercado de servidores e estações de trabalhoPentium III - P/ usuário domésticosPentium III Xeon - P/ mercado de servidores e estações de trabalhoII. CORRETOIII. CORRETOProcessador Pentium MIntel Chipsets 855 e 915Rede Wireless Intel/PRO
  • I. O termo "Xeon" pode estar associado aos modelos Pentium II, Pentium III e Pentium IV.
    Pentium II e Pentium III OK, agora e o Pentium IV? nao existe Pentium IV - Xeon, existe apenas "Xeon" apesar de ser baseado no Pentium IV... foda é que a banca é FCC dai o gabarito é um caixinha de surpresa e a meu ver poderia ser letra a) ou letra e)
    Bons Estudos!
  • Intel Xeon

    Características:

    • Núcleos / Threads (2, 4, 6, e 8 / 4,8,12,16, Hyperthreading);

    • 64 Bits;

    • Cache L3 de 24 MB por processador;

    • Virtualização;

    • Modelo 5600 foi construído com foco em sistemas virtualizados, sem descuidar da eficiência energética (Desempenho 60% superior, Consumo 30% inferior, 6, 4 ou 2 cores);

    • Operam em ambiente multiprocessado;

    • Reconhecem mais RAM;

    • Mercado de servidores(Pentium II Xeon, Pentium III Xeon, Pentium IV Xeon é apenas Xeon, Servidores e estação de trabalho).


  • a)I, II e III.

    ! Xeon é intel para servers. Iniciado com base do Pentium 2, tem sido constante desde entao,.

    Celeron - é um processador com menos cache, sem L2 e L1 com metade da velo do processador.

    Centrino - como a questão sugere, é combinação peculiar para chipset e interface wireless para o design de laptops. 


ID
157804
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

NÃO é um dos quatro componentes nos quais se baseiam o serviço de terminal do Windows 2003 Server:

Alternativas
Comentários
  • O Serviço de Terminal Atua como
    1. Administração Remota e
    2. Modo de Servidor de aplicativo
    Este último, para execução de aplicativos remotos.
    Sendo assim, Multissessão, Protocolo RDP e Tarefas administrativas constituem meios necessários para a execução destas tarefas.

    O serviço de terminal não possui relação com Servidor Web, por isso a Alternativa D está errada.

ID
157807
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema de arquivos NTFS utilizado no Windows 2003 Server suporta o padrão de nomes do mundo Unix quando utiliza o subsistema

Alternativas
Comentários
  • POSIX - É uma sigla aproximada de Portable Operating System Interface, com o X a representar a herança que o interface de programação de aplicações tem do sistema UNIX
  • complementando o Comentario do colega acima 


    •  a) AIX.
    • Advanced Interactive eXecutive, ou simplesmente AIX, é uma versão da IBM para o sistema operacional Unix que é executado em computadores IBM de médio porte. Ele é umsoftware livre de código fonte fechado e se baseia no UNIX System V e é muito utilizado em grandes corporações. Antes do produto ser comercializado, o acrônimo AIX era uma abreviação de Advanced IBM UNIX ou, em português, Unix Avançado da IBM.
    •  b) POSIX.
    • ver comentario anterior
    •  c) LINUX.
    • Linux é um termo popularmente utilizado para se referir a ou sistemas operacionais que utilizem o núcleo Linux. O núcleo Linux foi desenvolvido pelo programador finlandês Linus Torvalds, inspirado no sistema Minix. O seu código fonte está disponível sob a licença GPL (versão 2) para que qualquer pessoa o possa utilizar, estudar, modificar e distribuir livremente de acordo com os termos da licença.
    •  d) RAID
    • Redundant Array of Independent Drives, também denominado Redundant Array of Inexpensive Drives, mais conhecido como simplesmente RAID ou ainda em português:Conjunto Redundante de Discos Independentes ou também Conjunto Redundante de Discos Econômicos ou ainda Arranjo Redundante de Discos Independentes, é um meio de se criar um sub-sistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho.
    •  e) SCSI.
    • SCSI (pronuncia-se "scãzi"), sigla de Small Computer System Interface, é uma tecnologia que permite ao usuário conectar uma larga gama de periféricos, tais como discos rígidos, unidades CD-ROM, impressoras e scanners. Características físicas e elétricas de uma interface de entrada e saída (E/S) projetadas para se conectarem e se comunicarem com dispositivos periféricos são definidas pelo SCSI.
  • Gabarito B

    POSIX (um acrônimo para: Portable Operating System Interface,[1] que pode ser traduzido como Interface Portável entre Sistemas Operacionais) é uma família de normas definidas peloIEEE para a manutenção de compatibilidade entre sistemas operacionais, e designada formalmente por IEEE 1003. POSIX define a interface de programação de aplicações (API), juntamente com shells de linha e comando e interfaces utilitárias, para compatibilidade de software com variantes de Unix e outros sistemas operacionais.[2]

    Tem como objetivo garantir a portabilidade do código-fonte de um programa a partir de um sistema operacional que atenda as normas POSIX para outro sistema POSIX, desta forma as regras atuam como uma interface entre sistemas operacionais distintos, enfim, de modo coloquial "programar somente uma vez, com implementação em qualquer sistema operacional".

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O Padrão POSIX é constituído por uma série de regras que determinam como o programador deve escrever o código-fonte de seu sistema de modo que ele possa ser portável entre os sistemas operacionais baseados no Unix.

    Portável nesse caso significa que bastará recompilar o programa, usando o compilador adequado para torná-lo compatível com o sistema desejado, sem a necessidade de fazer alterações no código fonte. É graças à essa Interface POSIX que existe um razoável nível de compatibilidade entre os programas escritos para o Linux, FreeBSD e para outras versões do UNIX.

  • b-

    NTFS:

    O sistema de arquivos NTFS oferece suporte à norma Portable Operating Sistem Interface (POSIX) para garantir compatibilidade entre sistemas.


ID
157810
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Linux Mandriva 2007 utiliza como partição padrão o sistema de arquivos

Alternativas
Comentários
  • Marquei EXT4 pelo fato de ele ter substituído o EXT3 a partir de 2006. Como é sobre o Mandriva 2007, fui por essa lógica.

    Mas, na prática, pode ser que seja o EXT3, não sei.

  • Cara questão desatualizadíssima. Acho que não seria legal pegar pelo tempo!


ID
157813
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A ferramenta da área de transferência para a interface KDE do Linux Mandriva 2007, carregada logo na inicialização, é o programa

Alternativas
Comentários
  • questão dessa tem que chutar mesmo, pqp viu

  • Klipper é a sua área de transferência com recursos adicionais

    A expectativa que se tem de uma área de transferência é a possibilidade de copiar um trecho de texto e depois colá-lo em algum lugar. No entanto, ao copiar um novo trecho, o anterior será perdido. O Klipper resolve esse problema de uma só vez. O último item copiado ainda será o padrão a ser colado, mas os outros ainda ficarão armazenados, de forma que possam ser usados na ordem que quiser. Até mesmo a quantidade de itens armazenados pode ser configurada!


ID
157816
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

No processo de engenharia de software, os requisitos funcionais podem ser também definidos como requisitos de

Alternativas
Comentários
  • Um requisito é definido como "uma condição ou uma capacidade com a qual o sistema deve estar de acordo".Existem vários tipos de requisitos, dentre os quais destacamos os seguintes:• Funcionalidade• Usabilidade• Confiabilidade• Desempenho• Suportabilidade
  • Pela afirmação abaixo, um requisito funcional é uma capacidade e não um requisito de capacidade. Na minha opinião a questão está mal formulada.

  • Capacidade se refere a que o sistema é capaz de fazer. O que ele é capaz de fazer são as especificações do cliente, ou seja, os seus requisitos funcionais. Os não-funcionais são requisitos de qualidade, p. exemplo.

  • Até o nome do Cargo tá errado. TREINEE ??? Seria Trainee...hhehe Essa prova toda deve ter sido um lixo, segunda questão que vejo mal formulada. Péssima.
  • Requisito pode ser descrito como: Uma condição ou capacidade necessitada por um usuário para resolver um problema ou alcançar um objetivo;

     

    http://javafree.uol.com.br/artigo/871451/Especificacao-de-Requisitos-uma-abordagem-orientada-ao-sucesso.html

  • b-

    Os requisitos de desempenho permitem ou coibem a inclusão de elementos que sobrecarregam a estrutura.


ID
157819
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

As micro-arquiteturas de um projeto de software são representadas pelos modelos

Alternativas
Comentários
  • São os Padrões de Projeto (Design Patterns)

    "Pequenas estruturas aplicadas em um ponto do projeto visando a solução de um problema local."

    http://gradpes.wordpress.com/2007/06/05/micro-arquiteturas/
  • De Criação:

    - Abstract Factory
    - Factory Method
    - Prototype
    - Singleton
    - Builder

    Estrutural:
    - Flyweight
    - Bridge
    - Adapter
    - Facade
    - Decorator
    - Proxy
    - Composite

    Comportamental:
    - Chain of Responsability
    - Command
    - Visitor
    - Observer
    - Interpreter
    - Iterator
    - Strategy
    - Memento
    - Mediator
    - Template Method
    - State


    São 23 ao todo.

ID
157822
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Considere:

I. Farol ligado.
II. Comprar produto.
III. Máquina elétrica.

Os itens acima são representados em diagramas UML, respectivamente, como

Alternativas

ID
157825
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Um critério de teste de software baseado no fluxo de dados de aplicação pode ser utilizado como uma técnica de teste baseada

Alternativas
Comentários
  • A técnica de teste de caixa-branca também chamada de teste estrutural ou orientado à lógica, avalia o comportamento interno do componente de software. Essa técnica trabalha diretamente sobre o código fonte do componente de software para avaliar aspectos tais como: teste de condição, teste de fluxo de dados, teste de ciclos, teste de caminhos lógicos, códigos nunca executados.

    Fonte: http://pt.wikipedia.org/wiki/Teste_de_software
  • O método de teste de fluxo de dados seleciona caminhos de teste de um programa de acordo com a localização das definições e dos usos das variáveis no programa.

    Fonte: Pressman - 6ª edição - pág.325

ID
157828
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

No processo de gerenciamento de configuração de software, um conjunto de itens de configuração que deve ser controlado, formalmente designado e fixado num tempo específico do ciclo de vida do software, é denominado

Alternativas
Comentários
  • Baselines
    Itens de configuração de software, que através de revisões técnicas formais, são aprovados e liberados para uso no desenvolvimento.
  • Base line:
    Uma especificação ou produto que foi formalmente revisto e aprovado, o qual daí em diante serve como base  para o desenvolvimento futuro e que pode ser modificado apenas através de procedimentos formais de controle de modificação.

ID
157831
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

As tecnologias Banda larga e Banda base são utilizadas nos meios de transmissão de dados por

Alternativas
Comentários
  • Banda Larga  e Banda Base
    Banda Larga é o nome dado à conexões que utilizam uma faixa de frequência analógica para transmissão de dados. Diferentemente da banda básica, ou banda base, onde a injeção de sinal no meio é feito diretamente em formato digital (por exemplo é o que acontece em redes locais com tecnologia Ethernet), dispensando então o equipamento que chamamos de modem (modulador/demodulador), que faz a conversão do sinal digital em analógico.A diferença mais marcante entre banda base e banda larga, porém, é o método de acesso e transmissão. Na banda base é utilizado um método chamado CSMA/CD, que nada mais é que um sensor de colisão e detector de portadora, ou seja, na sua conexão Ethernet (sua placa de rede do micro) cada equipamento no domínio da rede transmite de cada vez. Na banda larga é usado um método de acesso chamado FDM (Multiplexação por divisão de frequência), que nada mais é que pegar uma faixa de frequência analógica e dividí-la em canais.
  • A maioria dos sistemas de transmissão de banda base utiliza cabos de impedância com características de 50 Ohm, geralmente utilizados nas TVs a cabo e em redes de banda larga. Isso se deve ao fato da transmissão em banda base sofrer menos reflexões, devido às capacitâncias introduzidas nas ligações ao cabo de 50 Ohm.

  • Cabos pares trançados também não são BANDA BASE?

  • Letra C

     

    Cabo Coaxial Banda Larga, também conhecido como 10Base5 ou "Mangueira Amarela de Jardim", consiste de um fio de cobre rígido, que forma o núcleo, envolto por um material isolante, que por sua vez é involto por um condutor cilíndrico de alumínio rígido, tudo coberto por uma capa plástica protetora.
    http://penta2.ufrgs.br/tp951/c_larga.html

     

    Cabo Coaxial Banda Base, também conhecido como 10Base2, consiste de um fio de cobre rígido, que forma o núcleo, envolto por um material isolante, que por sua vez é envolto por um condutor cilíndrico na forma de malha entrelaçada, tudo coberto por uma capa plástica protetora.
    http://penta2.ufrgs.br/tp951/c_base.html

     

  • Tem alguns autores que consideram 10Base5 como Banda Larga, mas o Tanenbaum diz que é Banda Base.

     

    A notação 10Base5 significa que ele opera a 10 Mbps, utiliza a sinalização de banda básica e pode aceitar segmentos de até 500 metros. O primeiro número é a velocidade em Mbps. Em seguida, temos a palavra "Base" (ou, algumas vezes, "BASE") para indicar a transmissão de banda básica. No início, existia uma variante de banda larga, a 10Broad36, mas ela nunca teve sucesso no mercado e, portanto, desapareceu. Por fim, se o meio for coaxial, seu comprimento será arredondado para unidades de 100 metros depois de "Base".

     

    Fonte: Redes de computadores - Andrew S. Tanenbaum - 4ª Edição - 2003 - pág. 289


ID
157834
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

As mensagens ICMP normalmente são enviadas de forma automática quando

I. um pacote IP chega ao seu destino.
II. o Gateway retransmite os pacotes na freqüência adequada.
III. o Roteador indica uma rota melhor para se enviar pacotes.

Está correto o que consta em

Alternativas
Comentários
  • A) CORRETO

    ICMP
    sigla para o inglês Internet Control Message Protocol, é um protocolo integrante doProtocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. 

    Desta forma, os itens I e II estão descartados.


  • I. um pacote IP NÃO chega ao seu destino.

    Destination Unreachable, Destination host unreachable (Tipo=3, Codigo=1)

    II. o Gateway retransmite os pacotes na freqüência INADEQUADA.
    Source Quench (Tipo=0, Codigo=0)

    III. o Roteador indica uma rota melhor para se enviar pacotes.
    Redirect Message, Redirect Datagram for the Network (Tipo=5, Codigo=0)

    Tabela completa de tipos e códigos:
    http://en.wikipedia.org/wiki/Internet_Control_Message_Protocol

ID
157837
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de

Alternativas
Comentários
  • Correta "E"
    Proxy Firewall ou Gateways de Aplicação

    Os conceitos de gateways de aplicação (application-level gateways) e "bastion hosts". Trabalham como uma espécie de eclusa, o firewall de proxy trabalha recebendo o fluxo de conexão, tratando as requisições como se fossem uma aplicação e originando um novo pedido sob a responsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para o solicitante original.

    Os gateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo uma proteção adicional contra a ação dos crackers

  •  Mais uma questão FCC copiada da Wikipedia:

    Proxy Firewall ou Gateways de Aplicação
    Os conceitos de gateways de aplicação (application-level gateways) e "bastion hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma espécie de eclusa, o firewall de proxy trabalha recebendo o fluxo de conexão, tratando as requisições como se fossem uma aplicação e originando um novo pedido sob a responsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para o solicitante original. Os gateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo uma proteção adicional contra a ação dos crackers."

    Fonte: http://pt.wikipedia.org/wiki/Firewall#Proxy_Firewall_ou_Gateways_de_Aplica.C3.A7.C3.A3o

    Resposta: E

    Dica de concurseiro: Cada vez mais a FCC vem "copiando e colando" questões da Wikipedia. É lamentável, pois sabemos que na Wikipedia, qualquer um pode escreve o que bem entender, e por conta disso, muitas informações erradas podem ser publicadas. Isso atrapalha bastante quem estuda por livros de autores consagrados, pois obriga o candidato a ter de estudar a matéria também segundo a ótica da Wikipedia. Portanto, lembrem-se, a Wikipedia possui muito conteúdo bom, mas é preciso saber filtrá-la.

  • Firewall de aplicação e Proxy firewall são SINÔNIMOS.

    Letras D) e E) estão corretas...

    Vai copiar as coisas do wikipédia dá nisso...
  • Concordo com o colega acima... wikipedia é dose!
  • Mais uma vez, a Empresa FCC dá um exemplo de sua incompetencia!!! Onde já se viu isto, fazer questoes para concurso baseadas em textos da internet que não tem garantia de uma referencia bibliográfica??? Olha, do jeito que tá, se o proximo concurso que tiver for realizado pela FCC, eu tô fora!!!!
  • Bem complicado... pq até onde estudei:

    Firewall que analisam cabeçalhos e portas, camadas de Rede e Transporte
    Firewall de estado de sessão. == Stateful firewall.  (Firewall com tabelas de estado na filtragem de pacotes )
    - Filtro de pacotes (Firewall sem tabelas de estado, não analisando conjunto de pacotes relacionados )

    Firewall que analisam até a camda de aplicação
    - Firewall de aplicação == Proxy
  • Gateway de Aplicação e Proxy firewall não são a mesma coisa??!?! Entao seria duas opções corretas. Alôoooo FCC!!!!!!!!!!!!!!! 

  • A FCC gosta de utilizar a resposta mais correta, será que o critério aqui como veio do Estados Unidos  a resposta e "Proxy firewall" rs

  • bastião

    substantivo masculino

    mil obra de fortificação constituída de um avançado para artilharia com dois flancos e duas faces ligadas às cortinas da fortaleza ou praça por dois dos seus lados; baluarte.

  • Bastion Hosts
    É  um sistema configurado para desempenhar um papel critico na segurança da rede interna. Os servidores disponíveis no bastion host são designados de proxy servers.
    Tem responsabilidades diferentes do Packet Filtering dependendo do seu tipo, actuando em todos os níveis do modelo OSI.
    É associado aos seguintes serviços:
        -        Sessões de e-mail que chegam e distribui-as para o site
        -        Requisições de FTP para o servidor de FTP anónimo
        -        Consultas ao servidor de DNS interno

  • FW de aplicação = Gateway de nível de aplicação!

    Um proxy pode ser de nível de circuito, fazendo NAT e NAT reverso, o que nao corresponderia à resposta!


ID
157840
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Programação
Assuntos

Win Forms e Web Forms são interfaces da tecnologia .Net utilizadas na categoria de serviços de

Alternativas
Comentários
  • Padrões de Projeto: 3 camadasCamada de apresentação - Contém o código dos formulários Windows - são as telas para entrada de dados pelos usuários;- A webform é uma página web que permite ao usuário inserir dados que são enviados para um servidor para processamento.Camada de negócios : Contém o código para os serviços de negócios(calcular, atualizar, etc)Camada de dados : O banco de dados

ID
157843
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Programação
Assuntos

A tag </form> da HTML pode conter dois atributos que determinarão para onde será mandada a entrada do formulário. Considere:

I. Action é um atributo que indica a localização do script que processará os dados do formulário.
II. Method é um atributo que define como os dados são enviados do formulário para o programa que irá processá-los.
III. Existem dois valores possíveis para o atributo action: get e post.

Está correto o que consta em

Alternativas
Comentários
  • Method é um atributo que define como os dados são enviados do formulário para o programa que irá processá-los. Existem dois valores possíveis para o atributo method: get e post.
    (Fonte: http://www.w3schools.com/tags/att_form_method.asp)

    Action: Sintaxe: 
    <form action="URL">
    Onde URL pode ser:
    (i) Um URL absoluto (
    action="http://www.example.com/example.htm")
    (ii) Um URL relativo (action="example.htm")

    (Fonte: http://www.w3schools.com/tags/att_form_action.asp)
  • Atenção para o item III que é uma pegadinha, GET e POST são os dois valores possíveis para o atributo METHOD.

ID
157846
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Programação
Assuntos

Um atributo style permite a inclusão de comandos CSS diretamente dentro de uma tag. Por exemplo, o comando filter:shadow pode gerar um efeito de borda arredondada em torno de todos os elementos cercados pela tag

Alternativas
Comentários
  • Fonte: https://codigosdown.wordpress.com/category/css/

  • Letra D.


ID
157849
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Programação
Assuntos

NÃO é um dos quatro tipos de declarações em XML:

Alternativas
Comentários
  • Há quatro tipos de declarações em XML:
        declarações de tipos de elementos
        declarações de listas de atributos
        declarações de entidades
        declarações de notações

  • Não há declaração de instâncias.


ID
157852
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Programação
Assuntos

Em Javascript, os delimitadores naturais para uma string são " ou '. Caso seja necessária a utilização destes caracteres como parte da string, deve ser utilizado, precedendo a " ou ', o controle especial

Alternativas
Comentários
  • alert ("Cuidado com o uso de \" ou \' em uma string")
  • O correto para as alternativas seria não ter o ponto(.) no final, pois confunde os cadidatos.
    Falo isso porque achei muito estranho as alternativas, não sei se a questão estaria passível a anulação.
  • \ é o famoso caractere de escape.


ID
157855
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

O objetivo de fazer uma busca rápida a partir de uma chave de pesquisa simples e obter o valor desejado é alcançado pela estrutura de dados especial denominada

Alternativas
Comentários
  • Tabela hashing  também conhecida por tabela de espalhamento, é uma estrutura de dados especial, que associa chaves de pesquisa (hash) a valores. Seu objetivo é, a partir de uma chave simples, fazer uma busca rápida e obter o valor desejado. É algumas vezes traduzida como tabela de escrutínio.


ID
157858
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Programação
Assuntos

Considere as declarações:

I. Os desenvolvedores têm maneiras de tratar a ausência de arquivos DLL ligados implicitamente pelo linker de tempo de compilação.
II. Arquivos DLL podem ser carregados explicitamente em tempo de execução por um processo chamado pela Microsoft como ligação dinâmica em tempo de execução.
III. A ligação implícita de arquivos DLL em tempo de execução é chamada pela Microsoft como ligação dinâmica em tempo de carregamento.

Está correto o que consta em

Alternativas

ID
157861
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Um sistema de gerenciamento de banco de dados de modelo relacional estendido indica que se trata de um modelo relacional com características adicionais

Alternativas
Comentários
  • O modelo relacional foi inventado pelo Dr. Codd e subsequentemente mantido e aprimorado por Chris Date e Hugh Darwen como um modelo geral de dados. No Terceiro Manifesto (1995) eles mostraram como o modelo relacional pode ser estendido com características de orientação a objeto sem comprometer os seus princípios fundamentais.
  • Em relação a tais características de orientação a objetos estendidas ao modelo relacional, considera-se ao menos dois fatores:

    #1) da motivação:

    a) Carência de tipos de dados: “As aplicações tradicionais de banco de dados consistem em tarefas de processamento de dados” (...) “com tipos de dados relativamente simples, que são adequados ao modelo relacional. Uma vez que os sistemas de banco de dados foram aplicados a uma faixa mais ampla de aplicações, como projeto auxiliado por computador e sistemas de informações geográficas, as limitações impostas pelo modelo relacional se apresentaram como um obstáculo. A solução era a introdução dos bancos de dados baseados em objeto, que permitem lidar com tipos de dados complexos”.

    b) Carência de facilidade de acesso a partir de linguagens OO: “Dificuldade de acessar dados de banco de dados a partir de programas escritos em linguagens de programação como C++ ou Java”.

    #2) da programação:

    “O termo linguagens de programação persistentes se refere às extensões de linguagens de programação existentes para acrescentar persistência e outros recursos de banco de dados, usando o sistema de tipo nativo da linguagem de programação. O termo sistemas de banco de dados orientados a objetos é usado para se referir aos sistemas de banco de dados que aceitam um sistema de tipo orientado a objeto e permitem acesso direto aos dados de uma linguagem de programação orientada a objeto usando o sistema de tipo de nativo da linguagem”.

    (SILBERSCHATZ, KORTH, SUDARSHAN. Sistemas de Banco de Dados. 5ª ed. 2006, p. 241)


ID
157864
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Os SGBD relacionais NÃO possuem uma categoria de restrição denominada integridade

Alternativas
Comentários
  • Restrições de Integridade
    - Domínio
    - Chave
    - Integridade de Entidade
    - Integridade Referencial

    http://www.inf.puc-rio.br/~melissa/informatica/materias/bd1/material/bd1-modulo6a.pdf
  •  a) de chave. /// diz respeito às condições da chave primária  - em especial, que ela não se repete;
     b) de domínio. /// diz respeito ao domínio dos dados que podem ser gravados no atributo (coluna): tipo de dados, tamanho, máscara, restrição a caracteres;
     c) relacional. /// não existe.
     d) referencial. /// diz respeito às chaves estrangeiras usadas, às referências a outras relações;
     e) de vazio. /// diz respeito à possibilidade ou não de um atributo aceitar NULL.
  • Integridade de vazio? Alguém poderia comentar?

  • Integridade de vazio

    Verifica se um campo pode ou não receber valor NULL. Sub-item da integridade de domínio.

     

    https://pt.wikipedia.org/wiki/Restri%C3%A7%C3%B5es_de_integridade


ID
157867
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

A cardinalidade de um relacionamento ternário, em um modelo de dados, refere-se à quantidade de ocorrências de

Alternativas
Comentários
  • Numa relação ternária a Cardinalidade diz respeito ao relacionamento existente entre 2 entidades.
  • Em um relacionamento R entre três entidades, A, B e C, a cardinalidade máxima de A e B dentro de R indica quantas ocorrências de C podem estar associadas a uma ocorrência do par A-B.


ID
157870
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

A realização do backup de todos os arquivos selecionados e a marcação dos mesmos como copiados, por meio de um controle interno do Windows 2003 Server, consiste no backup do tipo

Alternativas
Comentários
  •  Gabarito: B

    NORMAL
    Um backup normal (ou total) copia todos os arquivos selecionados e marca cada um deles como já tendo um backup (em outras palavras, o atributo de arquivo morto é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Normalmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.
    INCREMENTAL
    Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.
    DIFERENCIAL
    Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.
    CÓPIA
    Uma cópia auxiliar (ou secundária) é uma cópia dos dados de backup. Os dados copiados são uma imagem fiel da cópia de backup primária e podem ser usados como uma cópia de backup de modo de espera ativo se os servidores, os dispositivos e a mídia de backup primário forem perdidos ou destruídos. As cópias primária e secundária usam mídias diferentes e, muitas vezes, bibliotecas de backup diferentes.
    DIÁRIO
    Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).

  • Rodrigo Cardoso, por favor cite a fonte.


ID
157873
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

O desvio automático das mensagens de e-mail recebidas para uma pasta específica do MS-Outlook pode ser programado por meio do menu

Alternativas
Comentários
  • Questão deverá ser anulada, pois a resposta da questão, quando usa-se o MS- Outlook para desvio automático das mensagens de e-mail recebidas para uma pasta específica:

    Clicar no ícone "ORGANIZAR" e a partir da aba que se abre opte por "criar uma regra para mover novas mensagens".
  • MS Outlook 2003:

    Ferramentas  >>> Regras e Alertas >> Regras de e-mail >> Nova Regra >> Criar Regra

  • Para ajudar a visualizar ...

  • Gab.: Ferramentas, em Regras de E-mail.


ID
157876
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

A preparação de apresentações profissionais ou não, para projeções por meio de slides, é o principal objetivo do aplicativo MS-Office

Alternativas
Comentários
  • NO BRoffice temos o IMPRESS.
  • Microsoft PowerPoint é um programa utilizado para criação/edição e exibição de apresentações gráficas, originalmente escrito para o sistema operacional Windows e portado para a plataforma Mac OS X. A versão para Windows também funciona no Linux através da camada de compatibilidadeWine. Há ainda uma versão mobile para smartphones que rodam o sistema operacional Windows Mobile.

    O PowerPoint usado em apresentações, cujo objetivo é informar sobre um determinado tema, podendo usar: imagenssonstextos e vídeos que podem ser animados de diferentes maneiras. O PowerPoint tem suporte a objetos OLE e inclui uma ferramenta especial de formatação de texto (WordArt), modelos de apresentação pré-definidos, galeria de objetos gráficos (ClipArt) e uma gama de efeitos de animação e composição de slides.

    O formato nativo do PowerPoint é o .PPT, para arquivos de apresentações, e o .PPS, para apresentações diretas. A partir da versão 2007 do programa, aMicrosoft introduziu o formato .PPTX. Para executar o Powerpoint em máquinas que não o tenham instalado, é necessário usar o software PowerPoint Viewer, uma vez que o PowerPoint não tem suporte nativo para outros formatos como o SWF, o PDF e mesmo o OpenDocument Format. Os arquivos do PowerPoint em geral são lidos sem problemas por outros softwares similares como o Impress.


ID
157879
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Considere os aplicativos MS-Office:

I. MS-Word.
II. MS-Excel.
III. MS-Access.

Os aplicativos dispostos em I, II e III têm correspondência funcional, com relação ao BrOffice.org 2.0 (OpenOffice), respectivamente, com os aplicativos

Alternativas
Comentários

  • OPÇÃO C
    Microsoft PowerPoint- BrOffice Impress 
    Microsoft Access-  BrOffice Base  
    Microsoft Excel - BrOffice Calc
    Microsoft Word - BrOffice Writer
    CorelDraw -  BrOffice Draw
    Microsoft Equation Editor - o BrOffice Math
  • MS-Office ----------->BROffice
    Word -------->Writer
    Excel ------->Calc
    Access ------>Base

    sequência correta: Writer, Calc e Base, alternativa C

ID
157882
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O endereço de um recurso disponível em uma rede, seja na Internet ou numa rede corporativa Intranet, tem a seguinte estrutura:

Alternativas
Comentários
  • Resposta certa: Letra A
    Sempre uma URL (Recurso Localizador Uniforme) vai começar com um protocolo, pode ser HTTP, HTTPS, FTP...em seguida vem as duas barras, que significam: meu computador solicitando uma informação a outro computador na Internet. Em seguida vem o nome da máquina, representada pelo domínio: www.algumacoisa.com.br. Onde WWW é o apelido do servidor ou também chamado em prova de subdomínio, "algumacoisa" é o domínio que devemos registrar na FAPESP (registro.br), "COM" é o DPN - domínio de primeiro nível, identifica qual a natureza deste registro, por exemplo: JUS - Justiça, GOV - Governo, EDU - instituição de ensino superior,...é de primeiro nível pois o computador lê este endereço da direita para a esquerda, e o DPN desta forma é lido primeiro. O "BR" indica a localização do registro e não aonde o site está, muitos alunos confundem isto..se tem "BR" é por que foi registrado no Brasil (FAPESP) e pode estar hospedado em qualquer lugar. As barras finais são pastas ou diretórios dentro da máquina e o recurso é o que você quer acessar, no caso uma página ou arquivo. Na verdade é como se fosse o caminho exato para alcançar algo, tipo:

    peque o ônibus tal:// rua tal.casa tal/ quarto/ armário/ gaveta/ meia vermelha.doc

    Suceso a todos
    Prof. Roberto Andrade
  • Letra A. Um URL (de Uniform Resource Location ou Uniform Resource Locator), em português Localizador-Padrão de Recursos, é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso