SóProvas



Prova FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação


ID
291937
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Português
Assuntos

Das frases abaixo só NÃO há erros de ortografia em:

Alternativas
Comentários

  • Comentário

    a) Carbohidratos   (Carboidratos) ricos em fibras são importantes aliados para manter estável o nivel   (nível) de energia do organismo.
    b) Sabe-se que uma substancia encontrada no guaraná pode estimular a função cerebral e auxiliar na concentrasão (concentração).
    c) Consumir alimentos ricos em vitaminas e minerais pode ajudar a reduzir os efeitos negativos do estresse.
    d) O consumo de proteínas e gorduras em exceço (excesso) pode ser nossivo (nocivo) para o processo digestivo.
    e) Manter o organismo mau (mal) hidratado pode prejudicar a eliminação de toxínas (toxinas) e provocar sérios problemas de saúde.


    Mau ou mal? Na dúvida, use o velho “macete”:

    MAL  x  BEM;
    MAU  x  BOM. 

    e) Manter o organismo bem hidratado ...


    Alexandre
  • Colaborando com a explicação do amigo acima: outro erro encontrado na alternativa B é a palavra substância sem o acento circunflexo. Valeu!!!! E bons estudos.
  • Vamos a analise:

    Letra a está incorreta: o certo é Carboidratos.

    Letra b está incorreta: a palavra substância é acentuada, pois é um paroxítona terminada em ditongo e o correto é concentração em vez de concentrasão.

    Letra d está incorreta: a escritura correta é excesso em vez de exceço, pois deriva da palavra latina excessu. O correto é nocivo e não nossivo.

    Letra e está incorreta: a palavra mau está empregada equivocadamente, pois o correto seria mal com l.

    Restou a letra c que é a correta.
  • Macete de ortografia dada pelo professor Marcelo Bernardo do curso Eu Vou Passar : Quando a palavra originária tiver CED a derivada será CESS.

    D) ExCESSo vem de ExCEDer.
  • a) F - Carboidratos ricos em fibras são importantes aliados para manter estável o nível de energia do organismo.
    b) F - Sabe-se que uma substância encontrada no guaraná pode estimular a função cerebral e auxiliar na concentração.
    c) V
    d) F - O consumo de proteínas e gordura em excesso poder ser nocivo para o processo digestivo.
    e) F - Manter o organismo mal-hidratado pode prejudicar a eliminação de toxinas e provocar sérios problemas de saúde.

    Nova Ortografia: Com mal*, usa-se o hífen quando a palavra seguinte começar por vogal, h ou l.
    Exemplos:

    mal-entendido
    mal-estar
    mal-humorado
    mal-limpo
  • Oi galera, uma pequena dica para saber quando usar Mal ou Mau:

    Sabemos que:

    Bem e mal

    Bom e mau

    Lembrem da Chapeuzinho vermelho e do Lobo MAU.  

    O LOBO NÃO É BOM, LOGO ELE É MAU.






    Espero que ajude alguém do BEM.
  • Quanto ao uso do mal/mau, é só lembrar da famosa frase: "há males que vêm para o bem."
  • Acredito que o grande diferencial foi entender a diferença entre mau/mal.

    A grafia de estresse também gerou duvidas. A palavra estresse é oriunda do termo em inglês stress. Por tanto, estresse é estrangeirismo.
  • GABARITO: C

    Talvez a única palavra que provocasse dúvidas na maioria da galera era a palavra estresse, que vem do inglês stress (com dois esses) e se manteve na escrita portuguesa, com leve alteração. 

    Bem, na letra A, as palavras corretas são carboidratos e nível. Esta última se acentua porque é paroxítona terminada em l.

    Na letra B, concentraÇão vem de concentrar.

    Na letra D, há uma regra do dígrafo SS que diz que, em verbos terminados em primir, meter, mitir, cutir, ceder, gredir... usa-se o SS: excesso (exceder), impressão (de imprimir), depressão (de deprimir)... E nocivo é escrito com C por causa da etimologia (origem da palavra), vem desde o latim com C.

    Na letra E, a palavra toxinas não é acentuada por se tratar de uma paroxítona terminada em -a(s). E há aquele famoso caso do mal/mau. Segue a regra: a forma “mal” pode ser um substantivo, um advérbio (antônimo de ‘bem’) ou uma conjunção subordinativa temporal (equivalendo a ‘logo que’, ‘assim que’). “Mau” pode ser um substantivo ou um adjetivo (equivalendo a ‘bom’). Logo deve ser “mal”.
  • Dica:

    Início do alfabeto:   MAL  =>  BEM
    Fim do alfabeto:     MAU  => BOM

    VQV
  • Letra C

    a) Carboidratos ricos em fibras são importantes aliados para manter estável o nível de energia do organismo.

    b) Sabe-se que uma substância encontrada no guaraná pode estimular a função cerebral e auxiliar na concentração.

    c) Consumir alimentos ricos em vitaminas e minerais pode ajudar a reduzir os efeitos negativos do estresse (correta)

      d) O consumo de proteínas e gorduras em excesso pode ser nocivo para o processo digestivo.

    e) Manter o organismo mal hidratado pode prejudicar a eliminação de toxínas e provocar sérios problemas de saúde.

  • Meu macete para mal e mau é a escrita de mão.

    Bem é contrário de mal >  Na letra de mão a letra "E" forma um laço e a letra "L" também. 

  • A) Carboidratos

    B)concentração

    D)Excesso

    E)Mal( contrário de bem, advérbio)


  • a resposta correta é a C.

    A)carboidratos

    B)concentração

    D)excesso

    E)mal - contrário de bem

  • B )Substância Também não seria um erro?

  • Caro Lucas, a palavra "substância" é escrita dessa forma mesmo. Trata-se de uma paroxítona terminada em ditongo (crescente).



    Bons estudos! 
  • c

    Acentuam-se as paroxítonas terminadas em:
    l     fácil
    n     pólen
    r     cadáver
    ps     bíceps
    x     tórax
    us     vírus
    i, is     júri, lápis
    om, ons     iândom, íons
    um, uns     álbum, álbuns
    ã(s), ão(s)     órfã, órfãs, órfão, órfãos
    ditongo oral (seguido ou não de s)     jóquei, túneis

  • A - Carboidratos;

     

    B - Substância -- Concentração;

     

    C - CORRETA;

     

    D - Nocivo;

     

    E - Mal -- Toxinas. 

  • a) Carbohidratos ricos em fibras são importantes aliados para manter estável o nivel de energia do organismo.Errado, carboidratos.

     

     b) Sabe-se que uma substancia encontrada no guaraná pode estimular a função cerebral e auxiliar na concentrasão.Errado, concentração

     

     c) Consumir alimentos ricos em vitaminas e minerais pode ajudar a reduzir os efeitos negativos do estresse.

     

     d) O consumo de proteínas e gorduras em exceço pode ser nossivo para o processo digestivo.Errado, excesso

     

     e) Manter o organismo mau hidratado pode prejudicar a eliminação de toxínas e provocar sérios problemas de saúde.Errado, o correto seria maL = bEm

  • Na letra C pode não deveria estar no plural ?

  • Na letra (C) :

    Consumir alimentos ricos em vitaminas e minerais pode ajudar a reduzir os efeitos negativos do estresse.

    Na frase, o  pode  deveria concordar com vitaminas e minerais ?

  • FCC é um cão! ela quer saber do erro ortografico e não a concordancia verbal, pois seria PODEM!

    menos errada: C

    BOM não rola, e, sim BEM

    MAU por MAL!

  • Danielle Vieira,  

    Pode concorda com o verbo consumir pois é este ato que ajuda a reduzir os efeitos negativos do estresse, e não "os alimentos ricos em vitaminas e minerais" em si, apenas observá-los não vai diminuir nada. Espero ter te ajudado :)

  • Minhas contribuições, já que ninguém comentou...

    Primeiramente, sujeito oracional leva o verbo pro SINGULAR, por isso, nada de errado com a letra C!

    Em segundo lugar, é bom lembrar que existe, sim, a grafia CARBO-HIDRATO na nossa língua, mas essa deve ser escrita com hífen!

    Bons estudos!

  • A - Carboidratos

    B - Substância e Concentração

    C - CORRETA

    D - Excesso

    E - MaL

  • a) Carboidratos ricos em fibras são importantes aliados para manter estável o nível de energia do organismo.

    b) Sabe-se que uma substância encontrada no guaraná pode estimular a função cerebral e auxiliar na concentração.

    c) Consumir alimentos ricos em vitaminas e minerais pode ajudar a reduzir os efeitos negativos do estresse (correta)

     d) O consumo de proteínas e gorduras em excesso pode ser nocivo para o processo digestivo.

    e) Manter o organismo mal hidratado pode prejudicar a eliminação de toxínas e provocar sérios problemas de saúde. 

  • ALTERNATIVA A – ERRADO – Há duas grafias possíveis: “carbo-hidratos” ou “carboidratos”, segundo o VOLP – Vocabulário Oficial da Língua Portuguesa. Além disso, falta o acento gráfico em “nível”, paroxítona de final “L”.

    ALTERNATIVA B – ERRADO – Falta o acento gráfico na paroxítona terminada em ditongo “substância”. Deve-se escrever “concentração”.

    ALTERNATIVA C – CERTO

    ALTERNATIVA D – ERRADO –Deve-se escrever “excesso” e “nocivo”.

    ALTERNATIVA E – ERRADO – Deve-se empregar a forma “mal”, em oposição a “bem” (mal hidratado x bem hidratado). Além disso, não há acento gráfico em “toxinas”.

  • Carbohidratos ficou chique!

  • Uma ressalva importante a respeito da palavra carboidratos. Há duas grafias possíveis: “carbo-hidratos” ou “carboidratos”, segundo o VOLP – Vocabulário Oficial da Língua Portuguesa.

    Fonte: Prof. José Maria do Direção Concursos.

  • ·        Carbohidratos ricos em fibras são importantes aliados para manter estável o nivel de energia do organismo.

    ·        

    B

    Sabe-se que uma substancia encontrada no guaraná pode estimular a função cerebral e auxiliar na concentrasão.

    ·        

    C

    Consumir alimentos ricos em vitaminas e minerais pode ajudar a reduzir os efeitos negativos do estresse.

    ·        

    D

    O consumo de proteínas e gorduras em exceço pode ser nossivo para o processo digestivo.

    ·        

    E

    Manter o organismo mau hidratado pode prejudicar a eliminação de toxínas e provocar sérios problemas de saúde.


ID
291940
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Seja N um número inteiro e positivo que multiplicado por 7 resulta em número composto apenas por algarismos iguais a 2. Assim sendo, a soma de todos os algarismos que compõem N é igual a

Alternativas
Comentários
  • Achei interessante esse site, pois há um professor explicando a resolução
    Boa sorte
    http://professorjoselias.blogspot.com/2011/04/questao-trt-14-regiao-resolvida.html
  • divide-se 222222222222222 por 7 até achar o primeiro resto = 0
    222222222  | 7
                           -------------
    012                 31746
         52
           32
             42
               0
    Paramos por aqui, pois já achamos um número que satisfaz: 31746 x 7 = 222222

    3 + 1 + 7 + 4 + 6 = 21
  • Tizziane,
    Nessa questão foi mera coincidência o resultado ser múltiplo de 7 também.
    Lembrando que foi a soma dos algarismos que deu igual a 21 e não o algarismo em si. Por ex.: o numero 14 é múltiplo de 7 mas a soma dos seus algarismos (5) não é.
  • GABARITO: C

    Vamos procurar um número N formado só por algarimos 2 e que seja divisível por 7:
    22 não é divisível por 7;
    222 não é divisível por 7;
    2222 não é divisível por 7;
    22222 não é divisível por 7;
    222222 é divisível por 7!! Veja: 222222 / 7 = 31746 cuja soma dos algarismos vale 3+1+7+4+6 = 21
  • De acordo com o enunciado, tem-se:

    N x 7 = 2222.....

    N = 2222..... / 7

      O candidato deve atentar que a divisão acima deve ser exata, possuindo desta forma resto zero. Assim, por tentativas, deve-se acrescentar o algarismo 2 no dividendo até que o resto da divisão seja zero.

      Após as tentativas, tem-se que o resto da divisão 222222 / 7 é zero e o quociente 31746.

      Assim, N = 222222/7 = 31746

      Finalizando, a soma dos algarismos de N é 3 + 1 + 7 + 4 + 6 = 21

    Resposta C)


  • achei mais facil aqui

     

    https://www.youtube.com/watch?v=eUIoDhvIzOY


ID
291946
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Matemática
Assuntos

Ao receber um pagamento, Samuel contou: x moedas de 50 centavos, y moedas de 25 centavos, z moedas de 10 centavos e t moedas de 5 centavos. Logo depois, ele percebeu que havia se enganado, pois contara 8 das moedas de 10 centavos como moedas de 5 centavos e 8 das moedas de 25 centavos como de 50 centavos. Assim sendo, a diferença entre a quantia que Samuel contou de forma errada e a quantia correta é de

Alternativas
Comentários
  • Thatiane, o correto não seria desta forma:

    com a contagem errada
    X= R$4.00
    Y= R$0.00
    Z= R$0.00
    T=R$0.40
    total= R$4.40

    com a contagem certa
    X= R$0.00
    Y= R$2.00
    Z=R$0.80
    T=R$0.00
    total = R$2.80


    4.40 - 2.80 = R$1.60



  • Temos:Numero de moedas e quantidade de moedasx=R$0,50y=R$0,25z=R$0,10t=R$0,058 moedas de R$0,10 como de R$0,05 8x0,10=R$0,80 e 8x0,05=R$0,408 moedas de R$0,25 como de R$0,50 8x0,25=R$2,00 e 8x0,50=R$4,00Assim: 4,40-2,80=1,60 Donde: 4,40=4,00+0,40 e 2,80=2,00+0,80.
  • x de R$ 0,50
    y de R$ 0,25
    z de R$ 0,10
    t de R$ 0,05

    8 de R$ 0,10 = R$ 0,80
    8 de R$ 0,05 = R$ 0,40
    8 de R$ 0,25 = R$ 2,00
    8 de R$ 0,50 = R$ 4,00

    (nesse caso o valor contado é maior que o valor de fato)
    são 8 moedas de R$  0,05 (8 x 0,05 = 0,40) e não de R$ 0,10 (8 x 0,10 = 0,80) fica-se com crédito de R$ 0,80 - R$ 0,40 = + R$ 0,40

    (nesse caso o valor contado é menor que o valor de fato)
    são 8 moedas de R$  0,50 (8 x 0,50 = 4,00) e não de R$ 0,25 (8 x 0,25 = 2,00) fica-se com débito de R$ 2,00 - R$ 4,00 = - R$ 2,00

    Portanto a diferença será de + R$ 0,40 - R$ 2,00 = - R$ 1,60 (Não é preciso achar os valores de x, y, z, t)


  • Pagamento = 0,50x + 0,25y + 0,10z + 0,05t
    Engano =      (x-8)     (y+8)     (z+8)     (t-8)   

    Quando ele fala que 8 moedas de 0,10 foram contadas como 0,05, devemos subtrair as 8 moedas contadas a mais em 0,05 (t) e adicionar a 0,10 (z). É o mesmo raciocínio para as moedas de 0,50 e 0,25.

    Então temos uma equaçãozinha que já dá a diferença:

    P= 0,50 (x-8) + 0,25 (y+8) + 0,10 (z+8) + 0,05 (t-8)
    P= 0,50x - 4 + 0,25y + 2 + 0,10z + 0,8 + 0,05t - 0,4

    - 4 +2 + 0,8 - 0,4 = 1,6

  • (8*5-8*10)+(8*50-8*25)
    40-80+400-200=160 => R$1,60


ID
291949
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Trabalhando em conjunto, dois Técnicos Judiciários - Gaspar e Heraldo - gastaram 3 horas e 20 minutos para arquivar certa quantidade de processos. Sabendo que, sozinho, Gaspar teria arquivado todos os processos em 5 horas de trabalho ininterrupto, o esperado é que, sozinho, Heraldo seria capaz de realizar tal tarefa se trabalhasse por um período de

Alternativas
Comentários
  • Geraldo faz tudo em 300 minutos (5h x 60)
    Geraldo faz   X     em 200 minutos =>  x.300 = 200.tudo => X = 2/3 de tudo

    Se Geraldo faz 2/3 de tudo em 200 minutos, entao
    Heraldo faz 1/3 de tudo em 200 minutos.
    HERAldo faz 2/3 de tudo em 400 minutos e
    Heraldo faz 3/3 de tudo em 600 minutos => 10 horas.
  • Boa noite!!

    vcs lenbram da formula da TORNEIRA? Então,  foi por ela que fiz.

    t1 x t2  sobre  t1 + t2 é  (igual)  =  T (tempo total). ONDE : t1 = tempo da primeira.
                                                                                                    t2 = tempo da segunda.
                                                                                                    T = tempo total.
     SOLUÇÃO:
    gerlado= t1 = 5h= 300min
    Heraldo = t2  
    T=3h e 20min =  200min  

    t1  x  t2/ t1 + t2  = T  SUBSTITUINDO TEMOS:

    300 X H / 300+H = 200 .MULTIPLICANDO CRUZADO  TEMOS:

    300H= 200H + 60000
    300H - 200H =60000 
    100H =60000
    H=600min

    TRANSFORMANDO  600min em HORA É SÓ DIVIDIR POR  60,LOGO 600/60= 10HORAS.
    RESPOSTA LETRA D
                                                                     
  • É meio que uma fórmula

        X__   +       X     = 1
        Y               Z        


    Onde X é o tempo que eles realizariam juntos.
    Y e Z é o tempo q cada um levaria.
    Aplicando nesse caso (e convertendo a hora em minutos)

           200      +      200     = 1
           300              X


    1 =       200x + 60000    
                  300x


    300x= 200x + 60000
    300x - 200x = 60000
    100x = 60000
    x = 600 minutos = 10 horas

  • Olá colegas,

    Acho que consigo simplificar um pouco.

    O problema evidencia que o Gaspar e o Heraldo, JUNTOS, arquivam uma certa quantidade de processos em 3h20min. Para facilitar vamos converter a hora para minutos, logo, arquivam tudo em 200 minutos.

    O Gaspar, sozinho, arquivaria tudo em 300 minutos.

    Em quanto tempo o Heraldo arquivaria tudo sozinho?

    Eu recomendo atribuir um valor simbólico para facilitar os cálculos. Neste caso, vamos pensar que a quantidade de processos a arquivar era de 600.

    Processos que eles arquivavam juntos por minuto: 600 / 200 = 3 processos por minuto; -> 3 terços
    Processos que o Gaspar arquivava sozinho por minuto: 600 / 300 = 2 processos por minuto; ->2 terços
    Logo, o Heraldo para arquivar um terço restante, ele arquiva 1 processo por minuto. -> um terço restante.

    O que equivale a dizer que o Heraldo arquivaria todos os processos SOZINHO em 600 minutos (600 / 600 = 1 (processo por minuto)).

    600 minutos que o Heraldo leva para arquivar / 60 = 10 HORAS (letra D).

    Espero ter ajudado,
    Até mais.
  • Considerando x processos para as produtividades citadas
    - A produtividade de Heraldo é de 1/5h = 1/300 min
    - A produtividade de Gaspar é de 1/y min
    - A produtividade dos dois é de 1/3h e 20 min = 1/200 min
    Logo, 1/300 + 1/y = 1/200 ; ( y + 300 )/ 300y = 1/200 ; 200y + 60000 = 300y ; 60000 = 300y-200y ; 60000 = 100y ; y = 600 ; y = 600  e a produtividade de Gaspar é de 1/600 min  e o tempo 600 min que é de 10h.


    >



     

  • Passo 1: Gaspar+Heraldo  --- 3h e 20 min - tarefa (1)
                      Gaspar                   --- 5h                  - tarefa (1)

    Passo 2: Gaspar+Heraldo ---- 200 minutos - tarefa (1)
                      Gaspar                 ---- 300 minutis - tarefa (1)

    Passo3: (Gaspar+Heraldo) x 200 x 1 = Gaspar x 300 x 1

    Passo4: 200Gaspar + 200 Heraldo = 300 Gaspar

    Passo5: 200Heraldo = 300 Gaspar - 200 Gaspar (simplifica tudo por 100)

    Passo6: 2Heraldo = 1 Gaspar, ou seja, Heraldo gastará o dobro do tempo de Gaspar, portanto, 10 horas
  • Simples:

    1/300 + 1/x = 1/200 (a soma do inverso deles separados é igual ao inverso deles juntos...)
    x=600 min.=10h.
  • Considerando:

    3 horas e 20 minutos = 200 min
    5 horas = 300 min

    Para facilitar, vamos supor que temos 100 processos para serem arquivados:

    Geraldo + Gaspar – 100 processos – 200 min
    Geraldo – 100 processos – 300min
    Heraldo – 100 processos – t = ?

    Se Geraldo arquiva 100 processos em 300 minutos, então a cada minuto ele arquiva 100/300 =1/3 processo por minuto.

    Se a cada minuto ele arquiva 1/3 processos, quantos processos ele arquiva em 200 minutos?

    1/3 – 1 min
    X - 200 min
    X = 200/3 processos

    Processos de Haroldo em 200 minutos = Total - Processos de Geraldo em 200 minutos = 100 - 200/3 = 100/3 processos

    Se Haroldo arquiva 100/3 processos nos 200 minutos, em quanto tempo ele arquivaria todos os 100 processos?

    100 / 3 -200
    100 – x?

    100X / 3 = 20000
    X / 3 = 200
    X = 600 min = 10 horas.

    Letra D
  • Vamos supor que Gaspar e Heraldo arquivaram juntos 100 processos em 3h e 20 min ( 200 minutos ).

    1o passo: 
     
    Calcular quanto cada um arquivou desses 100 processos nessas 3h e 20 minutos ( 200 minutos ).

    Gaspar: 

    100 processos ------- 300 minutos (5h)
    X--------------------------- 200 minutos (3h20min)

    x= 66,6 processos

    Então, Heraldo arquivou 33.4 processos nesse mesmo tempo.

    2o passo:

    Como já temos a quantidade de processos que Heraldo faria em 3h20min, calcular o tempo em que o mesmo arquivaria 100 processos. 

    33.4 processos ------------ 200 minutos
    100 processos ------------- X

    X= 598,8 minutos. 

    3o passo:

    Transformar em horas. 

    598.8 / 60 = 9.98 h

    ( 60x0,98= 58.8 minutos )


    Resultado = 9 h e 58 minutos. Aproximando dá 10h.

    Bom, o resultado ficou aproximado, mas achei esse modo mais simples de se resolver. 



  • Caramba, essa até eu acertei!

     

    Gaspar = 5h (300 min.)

    Geraldo = ?

    Juntos = 3h20min. (200 min.)

     

     

    1/Tempo Gaspar + 1/Tempo Geraldo = 1/Tempo Juntos

     

    1/300 + 1/TempoGeraldo = 1/200

    1/TempoGeradlo = 1/200 - 1/300

    MMC 200, 300 = 600

     

     

    1/Tempo Geraldo = 3 - 2 / 600

     1/Tempo Geraldo = 1/600

    TempoGeraldo = 600 min.

     

    Tempo Geraldo = 10 horas

     

     

  • Vamos lá
    Gaspar e Heraldo = 3h 20 min = 200 minutos
    Gaspar = 5h = 300 minutos
    Processos = 600 (esse número foi escolhido por mim para facilitar na resolução)

    (Gaspar e Heraldo) 600 processos / 200 minutos = 03 processos por minuto
    (Gaspar) 600 processos / 300 minutos = 02 processos por minuto

    Ora, se juntos arquivam 03 processos por minuto e Gaspar (sozinho) arquiva dois processos por minuto, logo, podemos afirmar que Heraldo (sozinho) arquiva um processo por minuto. Sabendo isso, ficou fácil. 

    Vamos usar a regra de três simples:

    (Heraldo)
    1 processo      --  1 minuto
    600 processos -- x minutos

    x= 600 minutos

    1 hora  - 60 minutos
    x horas - 600 minutos

    x = 10 horas  (alt. d)

    Bons estudos, Thiago


  • "Precisamos fazer assim:

    (1) se os dois fizeram o trabalho em 3 horas e 20 minutos (ou 200 minutos) e Gaspar arquivaria sozinho em 5 horas (ou 300 minutos), isso quer dizer que:

    100% do trabalho (os dois trabalhando) -----> 300 minutos

    G % do trabalho (só Gaspar trabalhando) -------> 200 minutos

    G = 100 x 200 / 300 = 2/3 (Gaspar sozinho arquivou 2/3 do total).


    (2) Assim, sobrou 1/3 os processos para o Heraldo arquivar. Se ele arquivou 1/3 em 200 minutos, para arquivar tudo:

    1/3 do trabalho -----> 200 minutos

    3/3 (ou todo) do trabalho ----> H minutos

    H = 200 / 1/3 = 600 minutos = 10 horas"



    Comentário prof: PH

    ph@euvoupassar.com.br

  • Uma forma menos complicada é fazer o mmc de 200 e 300 que são valores em minutos, que o valor é: 600min , passando para horas fica 10 horas


ID
291952
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Sabe-se que, em outubro de 2007, os dias x e 3x ocorreram em um domingo. Lembrando que anos bissextos são números múltiplos de 4, então o próximo ano que os dias x e 3x de outubro ocorrerão novamente em um domingo será:

Alternativas
Comentários
  • Olá, pessoal. Resolvendo a questão:

    Qtde de semanas em 1 ano normal:   365 / 7 =  52 + 1/7 ------ Ou seja, tem exatamente 52 semanas + 1 dia.
    Qtde de semanas em 1 ano bissexto: 366 / 7 =  52 + 2/7 ------ Ou seja, tem exatamente 52 semanas + 2 dias.


    Se o dia x caiu no Dom, então são necessários 7 dias para que ele ocorra novamente neste dia. Fazendo os cálculos, tem-se:

    2008 (Ano bissexto, pois é div por 4): Ocorre no Dom + 2 = Terça;
    2009 :
    Ocorre no Terça + 1 = Quarta;
    2010 : Ocorre na Quarta + 1 = Quinta; 
    2011 : Ocorre na Quinta + 1 = Sexta;

    2012 : (Ano bissexto, pois é div por 4)  : Ocorre na Sexta + 2 = Domingo;

    Espero ter ajudado! Abraços !!
  • Já observaram que os dias do mês caem sempre um dia (no ano bissexto, dois dias) posterior na semana a cada ano? (os motivos o colega já explicou).
    Se os dias x e 3x caíram num domingo, devemos rodar 7 dias para ocorrem novamente; como cada dia para frente corresponde um ano, deveríamos cair em 2014, contudo temos 2 anos bissextos pelo caminho, o que nos leva a 2012 (resposta da questão).
  • OUTUBRO=31 DIAS

    3x-x=14
    2x=14
    x=7


    D S T Q Q S S
    1
    7
    14
    21
    28

    2007
    2008 + 2
    2009 + 1
    2010 + 1
    2011 + 1
    2012 + 2

  • Anos não-bissextos = 365 dias = 52 semanas e 1 dia

    Ou seja, se hoje, 06/08/2013 cai em uma terça-feira, no ano que vem o dia 06/08/2014 cairá numa quarta-feira, em 2015, cairá em uma quinta-feira, em 2016, numa sexta-feira.

    Há exceção para o ano após um ano bissexto, pois:


    Anos não-bissextos = 366 dias = 52 semanas e 2 dias

    Ou seja, se em 2016 o dia 06/08 cairá em uma sexta-feira, então em 2017 em vez de cair em um sábado, cairá em um domingo.

    Os anos bissextos são números múltiplos de 4, logo depois de 2007 os próximos anos bissextos serão 2008,2012,2016...


    Logo, temos:


    Ano Dia da Semana Regra
    2007 Domingos Avança 1 dia
    2008 Segundas Avança 2 dias
    2009 Quintas Avança 1 dia
    2010 Sextas Avança 1 dia
    2011 Sábados Avança 1 dia
    2012 Domingos Avança 2 dias
     
    Letra A
  • O mesma data no próximo ano será o dia seguinte na semana (em ano que não seja bissexto). 

    Ex: Se 01/01 cai numa segunda, no ano seguinte, cairá numa terça, se não for bissexto. Se for bissexto cairá numa quarta.

    Então fica assim:

    2008 (+2) (bissexto) = terça

    2009 (+1) = quarta

    2010 (+1) = quinta

    2011 (+1) = sexta

    2012 (+2) (bissexto) = domingo

  • Duas possibilidades podem ocorrer:

    1) De janeiro a fevereiro: O aumento de dois dias ocorre no próximo ano, após o ano bissexto.
    2) De março a dezembro: O aumento de dois dias ocorre no próprio ano bissexto. 
  • Explicação TOP no scribd, do "eu vou passar"

    Uma solução mais simplificada para esta situação problema consiste em observar que:i) Um ano normal tem 365 dias e 365 = 7 . 52 + 1, ou seja, para cada ano normal que se passar devemosnos desloc

    ar 1 dia na semana, sendo o “hoje do problema” o dia zero.

     ii) Um ano bissexto tem 366 dias e 366 = 7 . 52 + 2, ou seja, para cada ano bissexto que se passar

    devemos nos deslocar 2 dias na semana, sendo o “hoje do problema” o dia zero.

     iii) Resumindo, para cada ano que se passar, desloque-se na semana 1 dia e, depois, desloque-se mais umdia extra para cada 29 de fevereiro do intervalo de tempo trabalhado.

    Observação:

    O deslocamento na semana poderá ser para o futuro ou para o passado, saindo do dia zero (ohoje do problema), dependendo da situação sugerida no enunciado. No nosso caso, é para o futuro.

  • mamãe me acode!

  • Fiz de um jeito simples:

    2007 - num domingo

    2008 (bissexto, avançam dois dias) - terça-feira

    2009 - quarta-fera

    2010 - quinta feira

    2011 - sexta-feira

    2012 (bissexto, avançam dois dias) - domingo


ID
334681
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os bits dos processadores representam a quantidade de dados que os circuitos desses dispositivos conseguem trabalhar por vez. Assim, quanto mais bits internos o processador trabalhar, mais rapidamente ele poderá fazer cálculos e processar dados em geral. Numa única vez, um processador com 16 bits pode manipular um número de valor até

Alternativas
Comentários
  • Basta fazer 2 elevado ao número de bits ;)
  • Letra C.
    São 65.536 números de valor, sendo 0 o primeiro e 65.535 o último (maior)
  • Letra C

    Se são 16 bits, e o número é binário (2), implica que vc terá 216 que dá o total de 65.536. Porém, como começa a contar do 0, subtrai 1 do total, o que dá o resultado de 65.536

  • 210 * 26  = 1024 * 64 = :-)
  • Porque 2 elevado ao número de bits? O que determina o número 2 ? Alguém pode me ajudar?

  • Veronica,

    De forma simplista, o computador trabalha com dados em formato binário, ou seja, bit 0 (desligado) e bit 1 (ligado). Logo, ao realizarmos cálculos ou conversões temos que utilizar a base binária, representada pelo número 2 (0 e 1). No caso deste exercício, é necessário usar a base binária (o número 2) elevada a 16 bits (2 ^ 16 = 65.536). Se estivéssemos trabalhando com outra base, por exemplo decimal, tériamos números variando de 0 a 9, ou seja, base decimal é igual a 10 (0, 1, 2, 3, 4, 5, 6, 7, 8 e 9).

    Espero ter ajudado! ;D

  • Na minha conta 2 ^ 16 está dando 32768.

    1 2 4 8 16 32 64 128 256 512 1024 2048 4096 8192 16384 32768 65536

    e isso mesmo?

  • "Eu lá!", dessa forma vc estaria calculando de zero a 15. Veja:

    2^0= 1

    2^1 = 2

    2^2 = 2 x 2 = 4

    2^3 = 4 x 2 = 8

    2^4 = 8 x 2 = 16

    2^5 = 16 x 2 = 32

    2^6 = 32 x 2 = 64

    2^7 = 64 x 2 = 128

    2^8 = 128 x 2 = 256

    2^9 = 256 x 2 = 512

    2^10 = 512 x 2 = 1024

    2^11 = 1024 x 2 = 2048

    2^12 = 2048 x 2 = 4096

    2^13 = 4096 x 2 = 8192

    2^14 = 8192 x 2 = 16384

    2^15 = 16384 x 2 = 32768

    2^16 = 32768 x 2 = 65536


  • Valeu Tayse!


ID
334684
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quando o processador necessita acessar a memória principal para ler um determinado dado, ele envolve nesse processo de comunicação

Alternativas
Comentários
  • Refere-se ao Barramento de Dados, Endereço e Controle.

    O Barramento de Dados, Endereço e Controle.

    O Barramento de Endereço - Endereçar localizações de memória.

    Barramento de Dados - Trazer os dados contidos nessa memória

    Quando o barramento é dedicado há linhas específicas para dados e endereços, quando é multiplexidado usa-se a mesma linha. Projeto mais simples, porém com desempenho reduzido.

    O Barramento de controle é utilizado para sincronização, por exemplo, em Barramentos sincronizados ( Onde todas as operações são baseadas em ciclos do relógio de cristal), também são usados para arbritagem, quando multiplos dispositivos resolvem utilizar o barramento ao mesmo tempo.


  • Amigão,

    Ele está falando de barramento e não linhas de barramento.
    Um barramento são composto por centenas de linhas que podem ser classificadas em linhas de dados, endereco e controle.Mesmo assim pode existir linhas multiplexidas que funciona como endereco/dado ao mesmo tempo.

    Pra mim essa questao esta horrivelmente elaborada.
  • Exitem 3 tipos de barramentos:
    • Barramento de dados – como o próprio nome já deixa a entender, é por este tipo de barramento que ocorre as trocas de dados no computador, tanto enviados quanto recebidos.
    • Barramento de endereços – indica o local onde os processos devem ser extraídos e para onde devem ser enviados após o processamento.
    • Barramento de controle – atua como um regulador das outras funções, podendo limitá-las ou expandi-las em razão de sua demanda. 
    • Os sinais de comandos são enviados para especificar o tipo de operação que será executada (escrita e leitura na memória, escrita e leitura em porta de E/S, requisição e concessão do barramento, interrupção, etc).
    Sendo assim, o processador ao acessar a memória principal precisa de certificar no barramento de controle se o tipo de operação a ser executada (escrita ou leitura) para que seja coletada o respectivo dado (no barramento de dados) e endereço (no barramento de endereço) da memória principal a fim de ser processada pela CPU.
    Portanto, são utilizados esses 3 barramentos.
  • São 3 Barramentos utilizados: Data Bus (barramento de dados), Barramento de endereço e controle

    - Barramento de dados: relaciona-se ao tráfego de dados entre o processador e a memória principal  e processador com dispositivos de I/O. Este barramento recebe e envia dados, logo o mesmo é considerado BIDIRECIONAL.

    - Barramento de Endereço: serve para que o processador especifique qual é a posição de memória ser acessada ou qual é o dispositivo de entrada e saída a ser ativado. Esse barramento é UNIDIRECIONAL, somente saem do processador

    - Barramento de controle: Agrupa todos os sinais necessários ao controle da transferência de informação entre as unidades do sistema. Ou seja, gerencia os sinais emitidos e enviados do processador....
  • Barramento de dados, de controle e de endereço.

  • c)três barramentos.

    control bus - (bus de controle) - comunicação do CPU com perifericos.

    data bus (bus de dados) - interliga todos componentes internos á plca-mae

    address bus (bus de endereço) - comuinicação entre disposisitivos identificados por endereço da memória (memoria fisica).


ID
334687
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O padrão de fontes de alimentação em sua versão ATX 12V 1.x sofreu pequenas revisões ao longo do tempo, até que em sua versão 1.3, teve como principal novidade a implementação do conector de energia para dispositivos

Alternativas
Comentários
  • 2 alternativas iguais: PCI Express
    A transcrição está correta?
  • Evoluções do ATX

    - ATX12V 1.x:
     essa nova especificação surgiu em meados de 2000 e consiste, basicamente, em um conector adicional de 12 V formado por 4 pinos, e outro, opcional, de 6 pinos e tensão de 3,3 V ou 5 V. Essa versão foi sofrendo pequenas revisões ao longo do tempo. A última, a 1.3, teve como principal novidade a implementação de um conector de energia para dispositivos SATA;

    - ATX12V 2.x: série de revisões que lançou um conector para a placa-mãe de 24 pinos (até então, o padrão era 20 pinos) e adicionou, na versão 2.2, um plugue para placas de vídeo que usam o slot PCI Express, recurso necessário devido ao alto consumo de energia desses dispositivos. Neste padrão, o conector opcional de 6 pinos foi removido;

    - EPS12V: especificação muito parecida com a série ATX12V 2.x, definida pela SSI (Server System Infrastructure) inicialmente para ser aplicada em servidores. Seu principal diferencial é a oferta de um conector adicional de 8 pinos (que pode ser uma combinação de dois conectores de 4 pinos) e um opcional de 4. Para atender de forma expressiva o mercado, muitos fabricantes oferecem fontes que são, ao mesmo tempo, ATX12V v2.x e EPS12V.


ID
334690
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

São tecnologias relacionadas ao padrão SATA, EXCETO:

Alternativas
Comentários
  • - NCQ (Native Command Queuing): o NCQ é tido como obrigatório no SATA II e no SATA III, mas era opcional no padrão SATA I. Trata-se de uma tecnologia que permite ao HD organizar as solicitações de gravação ou leitura de dados numa ordem que faz com que as cabeças se movimentem o mínimo possível, aumentando (pelo menos teoricamente) o desempenho do dispositivo e sua vida útil. Para usufruir dessa tecnologia, não só o HD tem que ser compatível com o recurso, mas também a placa-mãe, através de uma controladora apropriada;

    - eSATA: proveniente do termo "external SATA", o eSATA é um tipo de porta que permite a conexão de dispositivos externos a uma interface SATA do computador. Essa funcionalidade é particularmente interessante aos usuários que desejam aproveitar a compatibilidade de HDs externos com a tecnologia SATA para obter maiores taxas de transferência de dados. Muitos fabricantes oferecem computadores que contam com uma porta que funciona como eSATA e também como USB;

    Link Power Management: esse recurso permite ao HD utilizar menos energia elétrica. Para isso, o disco rígido pode assumir três estados: ativo (active), parcialmente ativo (partial) ou inativo (slumber). Com isso, o HD recebe energia de acordo com sua utilização no momento;

    Staggered Spin-Up: esse é um recurso muito útil em sistemas RAID, por exemplo, pois permite ativar ou desativar HDs trabalhando em conjunto sem interferir no funcionamento do grupo de discos. Além disso, a tecnologia Staggered Spin-Up também melhora a distribuição de energia entre os discos;

    Hot Plug: em sua essência, essa funcionalidade permite conectar o disco ao computador com o sistema operacional em funcionamento. Esse é um recurso muito usado em HDs do tipo removível.

    fonte: http://www.infowester.com/serialata.php 

  • Enhanced IDE
    Abreviação de Enhanced IDE, uma nova versão do IDE desenvolvida pela Western Digital. Suporta transmissão de dados entre 4 a 16.6MBps, mais ou menos 3 vezes mais rápido que o antigo padrão IDE (veja que isso é antigo né gente). Em adição, poderia suportar HDs de até 8.4GB onde o limite anterior era HDs de 528mb. Por causa do baixo custo, substituiu o SCSI em várias áreas, principalmente os pcs de mesa, ou para consumidores, os desktops.

    Algumas vezes EIDE é referido como Fast ATA ou Fast IDE que é a mesma coisa, mas foi desenvolvido e promovido pela Seagate. Também chamado de ATA-2.

    https://sites.google.com/site/jogosdinheirointernet/tutorial-sobre-hds

ID
334693
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No sistema de armazenamento de dados SAN é o protocolo que permite que a distância entre servidores e dispositivos de armazenamento de dados dependa apenas do alcance da rede TCP/IP:

Alternativas
Comentários

ID
334696
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Considere:
I. O servidor de aplicação não tem controle, nem conhecimento, de como é a estrutura do subsistema de discos.

II. O dispositivo pode ser ligado a uma rede local, ou remota, compartilhada com a rede de computadores.

III. Dentro do equipamento de armazenamento o sistema operacional controla todo o sistema de arquivos, desonerando o servidor de aplicação.
Em relação a sistemas de armazenamento de dados, os itens I, II e III, referem-se, respectivamente, a

Alternativas
Comentários
  • Letra B

    fonte: http://www.gemelostorage.com/portuguese/contenidos/utiles/glosario.asp

     
    Diferenças entre SAN e NAS

    SAN's e NAS' se diferenciam de várias maneiras devido a seus protocolos de acesso. A tecnologia de fiber channel das SANs proporciona tempo de resposta muito melhor. Os dispositivos de storage residem detrás dos switches da SAN, que estão conectados com os servidores. O switch da SAN faz com que a informação seja muito mais acessível e o storage mais escalável que com as tecnologias tradicionais de SCSI. Em um desenvolvimento SAN, um volume qualquer de storage é acessível passando só por um servidor. Os desenvolvimentos SAN de alta disponibilidade requerem dois HBAs em cada servidor e o software correspondente para falhas e redundância.
     

    Os volumes armazenados na SAN se associam aos servidores usando o protocolo SCSI. Este protocolo SCSI faz com que o espaço armazenado apareça como se estivesse diretamente conectado ao servidor. Isto implica que a entrada / saída de dados é manejada pelo sistema operacional do servidor em nível de blocos. O espaço armazenado da SAN poderá fazer funcionalmente todas as operações que o sistema operacional permita como se estivesse utilizando um disco tradicional.
     

    Por outro lado, o NAS tem estrutura cliente-servidor, portanto seus comandos de I/O são feitos através de uma conexão IP standard. O administrador de arquivos (file system) maneja a colocação da informação. Como resultado, o NAS permite compartilhar arquivos entre distintos usuários e sistemas operativos através dos protocolos: Network File System (NFS - para Unix) e Common Interface File System (CIFS - para NT). 
     

    Múltiplos servidores podem "ver" o sistema de arquivos de forma simultânea. De toda maneira, estar conectado diretamente à LAN tradicional gera algumas preocupações com respeito ao throughput. Geralmente, a NAS é utilizada para aplicações que tenham tarefas de leitura intensivas. Nestes casos, muitos clientes podem acessar de forma simultânea os mesmos volumes dando menor latência e melhor performance.
     

    As NAS requerem como hardware de interconexão a placa tradicional de conexão à rede Network Interface Cards (NICs).

     
      SAN SAN
    Protocolo Bloco Arquivo (NFS, CIFS)
    Latência Baixa Standard IP
    Segurança Alta - não é compartilhada Compartilhada, com controles
    Aplicações A informação não se compartilha Compartilhada
    Hardware no servidor HBAs NICs
     
     
  • Simples mas didático:http://www.hardware.com.br/tutoriais/das-nas-san/

  • LETRA B. NAS, NAS e NAS.

    Senhores, segue o meu raciocínio amparado pelas palavras de Manoel Veras. Vou deixar a I(a primeira) por último.

    II- Segundo Manoel Veras(2009,p.191),"NAS são acessados por clientes e servidores em uma rede IP."

    III-Segundo Manoel Veras(2009,p.191),"O NAS utiliza seu próprio sistema operacional normalmente dedicado ao trabalho de servir arquivos, ou seja, para otimizar o I/O para vários sistemas operacionais."

    I- Para responder a primeira questão tomei como base a terceira questão(III) tanto nas palavras de Manoel Veras como a própria questão da prova que afirma que "o sistema operacional controla todo o sistema de arquivos(aqui ele está se referindo ao próprio SO do NAS)", portanto, na questão I(UM) o servidor de aplicação não tem controle algum sobre o subsistema de discos. Essa responsabilidade é gerenciada pelo sistema operacional do NAS.

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS








  • Para ser sincero, só concordei com o gabarito por entender que NAS é um dispositivo e SAN é uma rede, o que faz a letra B ser a única plausível.

  • Olha minha gente... sinceramente... existem tantas diferenças entre SAN e NAS que não deve ser fácil encontrar 3 características que podem ser de ambos os recursos de rede de armazenamento de dados.

    Tudo bem que, pensando com a cabeça do examinador, no final das contas vamos marcar NAS NAS NAS, mas vejamos:

    I - eu pergunto: o servidor de aplicação, em uma SAN, tem controle e conhecimento de como é a estrutura do subsistema de discos?

    Entendo que, se não há esse controle e conhecimento com a utilização de um NAS, muito menos tais controles existem em uma aplicação do tipo SAN. Sendo assim, a afirmativa I serve para os dois recursos.

    II - Naturalmente, no cotidiano, a nossa tendência é associar a palavra dispositivo a um aparelho que nos dê uma resposta em especial, por exemplo, um celular, uma bomba e, até mesmo, uma caneta. No entanto, todo aparato (ou artefato) é um dispositivo. E quem pode afirmar que uma rede, um carro, um avião, um motor não são também exemplos de dispositivos?

    Ademais, qual o impedimento de se conectar uma rede tipo SAN a uma rede local, ou remota, ou, ainda, compartilha-la com outra rede de computadores?

    Mais uma vez, essa afirmativa, na minha opinião, serve tanto para SAN quanto para NAS.

    III - Da mesma forma que as anteriores, atende ambas especificações. No frigir dos ovos, quem controla o sistema de armazenamento são os SO e, em ambas aplicações, há a desoneração do servidor de aplicação.

  • Considere:

    I. O servidor de aplicação não tem controle, nem conhecimento, de como é a estrutura do subsistema de discos.

    SAN. O NAS tem sistema operacional próprio e conexão TCP/IP. Outro detalhe é que no NAS eu trabalho com o arquivo completo e por isso tenho que trabalhar com o mesmo sistema de arquivos. PÉSSIMA AFIRMATIVA PARA COMPARAÇÃO.

    II. O dispositivo pode ser ligado a uma rede local, ou remota, compartilhada com a rede de computadores. A ÚNICA CORRETA PORQUE A SAN NÃO COMPARTILHA A REDE. A SAN TEM UMA REDE EXCLUSIVA.

    III. Dentro do equipamento de armazenamento o sistema operacional controla todo o sistema de arquivos, desonerando o servidor de aplicação. OUTRA COMPARAÇÃO PÉSSIMA. A SAN VAI FAZER ISSO TAMBÉM E DE FORMA MUITO MAIS EFICIENTE QUE A NAS.

  • b-

    NAS-. Funcionalidade exclusiva de prover serviços de armazenamento de dados para outros dispositivos da rede.

    NAS-. Disponibiliza armazenamento e sistema de arquivos.

    SAN- Realiza armazenamento e deixa ao cliente a tarefa de lidar com o sistema de arquivos.

    SAN-. Cada dispositivo é de propriedade de um único computador.

    NAS. Permite que vários computadores acessem ao mesmo conjunto de arquivos em uma rede.


ID
334699
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

No Windows 7, uma forma mais rápida de bloquear o computador, ao invés de usar as teclas Ctrl + Alt + Del, é pressionar simultaneamente as teclas

Alternativas
Comentários
  • Desde a versão do XP eu sei que é possível, e se mantém nas versões posteriores (Vista, Seven).

    Não sei dizer se as versões anteriores ao XP também está disponível.

    Seria tecla de atalho do Windows + L (de Lock).
  • Letra D. Novidade para algumas pessoas, mas a combinação Win+L (Lock, travar, bloquear) existe desde o Windows XP, e também no Windows Vista. A combinação Alt+B abre o menu correspondente com a tecla de atalho. Ao pressionar Shift+B, a letra B maiúscula poderá aparecer na tela, caso esteja em uma área de texto editável. A tecla F3 aciona a pesquisa de arquivos e conteúdo do Windows, e a letra L na sequência, fará com que todos os arquivos com a letra L sejam mostrados na lista de pesquisa. E Ctrl+S, de acordo com o local, poderá aplicar sublinhado (Word, Excel), ou salvar o arquivo (Writer, Calc).
  • Acresentando nossos queridos atalhos que sempre são cobrados em prova:

     

    Winkey + A = Central de ações

    Winkey + D = Mostra a área de trabalho

    Winkey + E = Abre o Windows Explorer

    Winkey + G = Game "Xbox"

    Winkey + H = Compartilhar

    Winkey + I = Configurações do Windows

    Winkey + K = Conectar em Dispositivos

    Winkey + L = Bloquear o PC

    Winkey + P = Projeção de Tela

    Winkey + R = Executar

    Winkey + S = Abre a caixa de pesquisa

    Winkey + X = Abre o menu para usuários avançados


ID
334702
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Uma forma de se abrir uma nova janela de um aplicativo que já se encontra aberto no Windows Seven é procurá-lo a partir do menu Iniciar. Outra é manter pressionada uma determinada tecla e clicar no respectivo ícone na barra de tarefas.
Essa tecla é

Alternativas
Comentários
  • Não entendi essa questão, pois se um aplicativo já está aberto e tem um ícone na barra de tarefas não basta clicar nesse ícone?
  • Também não entendi..  Questão está mal formulada..
  • A única opção conveniente seria realmente clicar com o mouse. Mas observem que, ao clicarmos no navegador aberto, por exemplo, esteja ele maximizado ou não, segurando o shift e clicando com o mouse, uma nova janela do  mesmo navegador será aberta, ao invés de maximizar ou minimizar a janela, este último comando é permitido quando clicamos normalmente sobre a janela. 

    Questão ambigua.

    Espero ter ajudado
  • Poxa galera... tá bem clara a questão que a intenção do comando é "abrir uma nova janela de um aplicativo". Portanto, mesmo que o aplicativo já esteja aberto clicar sobre ele na barra de tarefas não é o mencionado... A resposta correta é a letra B.

  • Questão show de bola essa hein!


    Eu confesso que não conhecia essa função.... mas realmente.... se segurarmos o SHIFT e apertarmos o ícone de algum aplicativo que já esteja aberto na barra de tarefas, UMA NOVA JANELA SERÁ ABERTA!


    Vivendo e aprendendo! Tomara agora que caia algum dia em alguma prova minha!


    Bons estudos!

  • Tai, essa eu não acertaria nunca na minha vida. O Windows tem dessas coisas.

  • não sabia dessa função... kkkkk.. agora aprendi (:

  • Que bosta de questão!

  • Concordo com a Michele! Alguém pode explicar? 

  • Acabei de aprender mais uma!risos

  • Vivendo e aprendendo, né non?

     

    No W10 também dá certo. Testem aí. :)

  • Gabarito B de Bora passar!!!!

  • Demorei um pouco para entender..kkk


ID
334705
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

É um recurso não configurável ou ausente na Barra de Tarefas do Windows Seven:

Alternativas
Comentários
  • Acho esta questão uma pegadinha da FCC pois se vc arrastar um ícone da area de trabalho para a barra de tarefas
    aparecerá a opção "fixar na barra de tarefas". Sendo assim o recurso não está ausente
  • Acho que o recurso "Fixar na Barra de Tarefas." se enquadra em sendo um Recurso não configurável.

    pelo menos eu não consegui encontrar onde se possa desabilitar esta opção.
  • Temos sim esta opção de fixar
  • Eu marquei letra C, pois acredito que não se pode personalizar as NOTIFICAÇÕES que aparecem na área de notificação...
  • Resposta: E 
    Se seguirmos os passo simples de clicar com direito na barra de tarefas e entrarmos em propriedades vamos perceber que TODAS as outras alternativas aparecem como opções configuráveis, exceto -claro- a letra E;

  • Eu errei a questão.... mas agora que percebi..... realmente está correto, é a alternativa "E", porque:


    a questão está abordando "propriedades da barra de tarefas e do menu iniciar"... conseguimos acessar ele quando a gente clica com o botão direito do mouse em um espaço vazio da barra de tarefas, e depois clicamos em "Propriedades". Na aba "Barra de Tarefas" encontramos todas as outras opções que estão na questão.


    Questãozinha marôta essa hein?! ... FCC ...faz isso comigo não!


    Bons estudos!


ID
334708
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

A instalação do Windows Server 2008 consiste de três fases, denominadas

Alternativas
Comentários
  • http://jamalibrahim.wordpress.com/2009/05/21/como-instalar-o-windows-server-2008-passo-a-passo/

  • Operating System Setup - aqui inserimos o product key do Windows.
    Initial Configuration Tasks - aqui definimos as configurações básicas do Windows Server 2008, como por exemplo, nome do servidor, endereço IP, time zone, senha da conta de administrador, configurações de rede, etc.
    Server Manager - nesse novo console adicionamos ou removemos e administramos as roles (papéis) que o servidor suportará.
  • Apenas complementando um pouco mais ao fazer um comparativo com a instalação do Windows Server 2003 que tinha 7 fases, em oposição ao 2008 que ficou com apenas 3.

    No Windows Server 2003, a instalação e a administração eram mais complexas e possuíam as seguintes fases/ferramentas:
    Windows 2003 Server Setup
    Security Updates
    Manage your Server
    Configure your Server Wizard
    Windows Components
    Computer Management
    Security Configuration Wizard.


    Já no Windows Server 2008 tudo ficou mais simples. A instalação possui apenas 3 fases, que são:

    Operating System Setup: aqui inserimos o product key do Windows.
    Initial Configuration Tasks: aqui definimos as configurações básicas do Windows Server 2008, como por exemplo, nome do servidor, endereço IP, time zone, senha da conta de administrador, configurações de rede, etc.
    Server Manager: nesse novo console adicionamos ou removemos e administramos as roles (papéis) que o servidor suportará.

    Fonte: http://imasters.com.br/artigo/10075/servidores_windows/instalacao_do_windows_server_2008/

ID
334711
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

A versão do Windows Server 2008 que traz como um de seus benefícios a redução de custos de infraestrutura, por meio da consolidação das aplicações com direitos de licença para virtualização e cujos servidores estão limitados a 8 CPUs, 32 GB de RAM em sistemas x86 e 2 TB de RAM em sistemas de 64 bits, é a

Alternativas
Comentários
  • Letra C.
    Esta versão Enterprise, além das informações na questão, possibilitam a criação de nuvens privadas através da virtualização de servidores, economizando muito $$$.
  • Segundo a Microsoft os limites de memória da Enterprise são 64GB/1TB
    Não tem nenhuma versão com essa combinação 32GB/2TB.

    http://msdn.microsoft.com/en-us/library/aa366778%28v=vs.85%29.aspx#physical_memory_limits_windows_server_2008
  • Limites de memória  Windows Server 2008

    Versão SO Memória 32 bits Memória 64 bits Processador 32 bits Processador 64 bits
    Web
    Edition
    4 GB 32 GB 4 4
    Standard
    Edition
    4 GB 32 GB 4 4
    Enterprise
    Edition
    64 GB 2 TB 8 8
    Datacenter
    Edition
    64 GB 2 TB 32 64
    2008 Server for Itanium - 2 TB - 64

    Fonte: Material do Prof. Mário Aquino

  • Questão diverge com o site da Microsoft:

    http://msdn.microsoft.com/en-us/library/aa366778%28v=vs.85%29.aspx#physical_memory_limits_windows_server_2008


ID
334714
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

O disco básico é o tipo de armazenamento padrão no Windows Vista. As configurações limitam-se, no máximo, a

Alternativas
Comentários
  • Uma partição é um espaço do disco que se destina a receber um sistema de arquivos – ou, em um caso particular que veremos adiante, outras partições.

    Em sistemas DOS/Windows, cada partição recebe uma letra de unidade (C:, D:, etc).

    Existem três tipos possíveis de partições: primária, estendida e lógica.

    Um HD pode ter no máximo 4 partições. Recomenda-se que faça no máximo 3 primárias, e a quarta seja estendida. Dentro da estendida, é possível criar outras partições (que se denominam lógicas), assim, é possível ao final chegar a um número bem maior que 4 (inicialmente permitido para partições primárias).



ID
334717
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

O gerenciamento de memória desenvolve sua função a partir de duas tarefas, denominadas

Alternativas
Comentários
  • Quando o sistema operacional gerencia a memória do computador, duas grandes tarefas precisam ser cumpridas.
    1. Cada processo deve ter memória suficiente para ser executado. Ele não pode utilizar a memória de outro processo e outro processo também não pode utilizar a sua memória.
    2. Os diferentes tipos de memória no sistema devem ser bem utilizados para que cada processo seja executado de forma eficaz.
  • A cada dia que passa os programadores necessitam de mais memória e mais programas rodando simultaneamente para poderem tratar cada vez mais informações. O tratamento necessário da memória utilizada não é uma tarefa fácil de ser implementada. Existem vários requisitos que devem ser observados para o correto funcionamento, tais como, Segurança, Isolamento, Performance, entre outros. Para isto a função de gerenciar a memória passa a ser do sistema operacional e não mais do aplicativo. Para que uma memória funcione de maneira correta, é necessário que se tome cuidado com vários elementos como segurança e isolamento, e para isso é utilizado o gerenciamento de memória. Este desenvolve sua função a partir de duas tarefas, a Alocação de Memória e a Fragmentação

    FCC=Wikipedia

    http://pt.wikipedia.org/wiki/Gerenciamento_de_mem%C3%B3ria

  • Pensei que a resposta fosse a letra D, pelo o fato do gerenciamento de memória ter que alocar todos os processos independentemente de ter espaço disponível ou não, neste caso se não tiver espaço o gerenciamento de memória deverá realizar o swapping out retirando algum processo da memória principal e enviando para a secundária.

  • Gabarito A

    Gerenciamento (ou gestão) de memória é um complexo campo da ciência da computação e são constantemente desenvolvidas várias técnicas para torná-la mais eficiente. Em sua forma mais simples, está relacionado em duas tarefas essenciais:

    Alocação: Quando o programa requisita um bloco de memória, o gerenciador o disponibiliza para a alocação;

    Reciclagem: Quando um bloco de memória foi alocado, mas os dados não foram requisitados por um determinado número de ciclos ou não há nenhum tipo de referência a este bloco pelo programa, esse bloco é liberado e pode ser reutilizado para outra requisição.

    Alocação

    A alocação de memória está dividida em 3(três) partes:

    Alocação Estática: Decisão tomada quando o programa é compilado.

    Alocação Dinâmica: Decisão é adiada até a execução. (Permite Swapping)

    Alocação Local

     

    Fragmentação

    Desperdício de páginas de memória alocadas.

    Pode ser de dois tipos: interna e externa.

    Interna: Ocorre quando o processo não ocupa inteiramente os blocos de memória (páginas) reservados para ele. Geralmente acontece pois o tamanho do processo não é um múltiplo do tamanho da página de memória, o que acarreta sobra de espaço na última página alocada.

    Externa: Ocorre à medida que os programas vão terminando e deixando lacunas cada vez menores de espaços entre as páginas. Dependendo do tamanho que precisa ser escrito em memória, estes espaços podem ser pequenos demais para serem úteis, e assim ficam inutilizados.

    Estratégias para "atacar" o problema com o algoritmos First-fit, Best-fit, Worst-fit e Next-fit.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Letra A

    Para que uma memória funcione de maneira correta, é necessário que se tome cuidado com vários elementos como segurança e isolamento, e para isso é utilizado o gerenciamento de memória. Este desenvolve sua função a partir de duas tarefas, a Alocação de Memória e a Fragmentação:

     

    A Alocação pode ser tanto estática, feita quando o programa é compilado, e a dinâmica, adiada até a execução.

     

    A Fragmentação, desperdício de memória, por sua vez pode ser interna (paginação), sobra na memória reservada ao programa, e externa (segmentação) que acontece quando após o termino dos programas são deixadas pequenas lacunas entre as páginas.

  • que coisa ein, copiar coisa da wiki em questão sem nenhuma vergonha...


ID
334720
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

A Memory Management Unit (MMU) tem como função

Alternativas
Comentários
  • A unidade de gerência de memória

    (Memory Management Unit, MMU) é o componente do hardware responsável por prover os

    mecanismos que serão usados pelo sistema operacional para gerenciar a memória. Entre

    outras coisas, é a MMU que vai mapear os endereços lógicos gerados pelos processos nos

    correspondentes endereços físicos que serão enviados para a memória.


    (Revista de Informática Teórica e Aplicada - RITA - Volume VIII, Número 3)

  • Interessante resaltar que a opção a: "mapear páginas virtuais em molduras de página." talvez so estaria errada pelo expressão paginas virtuais que não existe o nome correto é pagina, apenas.

    Veja esse trecho do livro Sistemas Operacionais Modernos:
    "[...] O espaço de endereçamento virtual é dividido em unidades denominadas páginas(pages).As unidades correspondentes na memória física são denominadas molduras de pagina(page frames) [...]}"

    Como trata-se da FCC essa opção , em outro contexto, poderia ser considerada correta. Bastante cuidado com isso.
  • "Quando a memória virtual é utilizada, o endereço virtual não é colocado diretamente no barramento da memória. Em vez disso, ele vai a uma MMU (memory management unit) que mapeia endereços virtuais em endereços físicos"

    Fonte: Sistemas Operacionais Modernos. 3ed. Andrew S. Tanenbaum
  • Um endereço gerado pela CPU é denominado endereço lógico, enquanto um endereço visto pela unidade de memória, aquele carregado no registrador de endereços de memória, é chamado endereço físico.
    O mapeamento em tempo de execução dos endereços virtuais para físicos é feito pelo dispositivo de hardware MMU.
  • A função principal da MMU é mapear endereços virtuais e não páginas para endereços físicos. Ver:

    "A TLB, também conhecida como memória associativa, é um dispositivo de hardware cujo propósito é mapear endereços virtuais em endereços físicos sem passar pela tabela de páginas. Usualmente, ela faz parte da MMU.

    Ela constitui-se de um banco de registradores que armazenam um pequeno número de entradas, muito rápidas, contendo as tabelas de páginas mais utilizadas. Quando um endereço virtual é enviado a MMU, ela primeiramente verifica se o seu número de página virtual está presente na TLB. Se o resultado for positivo (hit), a moldura de página é tomada diretamente da TLB sem a necessidade de passar pela tabela de páginas na memória (mais lento). Caso contrário (miss), a pesquisa é feita normalmente na tabela de páginas presente na memória. Então, uma das entradas é removida da TLB e a entrada da tabela de páginas pesquisada é colocada em seu lugar."

    Ref: http://pt.wikiversity.org/wiki/Introdu%C3%A7%C3%A3o_aos_Sistemas_Operacionais/Ger%C3%AAncia_de_Mem%C3%B3ria

  • A alternativa a. torna-se errada porque ela considera que a técnica de memória virtual utilizada trabalhará com páginas, oque não é obrigatório. Podemos trabalhar com segmentos por exemplo.

  • Gabarito B

    Memory Management Unit (MMU) é o responsável pela coordenação do funcionamento da memória. O processador só pode ser rápido se a memória RAM acompanhar. O MMU é o recurso que transforma as instruções lógicas (virtuais) em endereços físicos nos bancos de memória.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Questão que hoje acho fácil, mas ano passado errei.. Pouco a pouco a gente chega lá! "Fortuna Audaces Sequitur !"

     

    Em 25/07/2018, às 19:03:42, você respondeu a opção B.Certa!

    Em 15/08/2017, às 18:33:55, você respondeu a opção A.Errada!

  • MMU -> Dispositivo do hardware que transforma endereços virtuais em endereços físicos.

  • Unidade de gerenciamento da memória (MMU): traduz endereço virtual para endereço físico.

    Alternativa: B


ID
334723
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao LDAP, é INCORRETO afirmar:

Alternativas
Comentários
  • Lightweight Directory Access Protocol, ou LDAP, é um protocolo para atualizar e pesquisar diretórios rodando sobre TCP/IP. Um diretório LDAP geralmente segue o modelo X.500, que é uma árvore de nós, cada um consistindo de um conjunto de atributos com seus respectivos valores. O LDAP foi criado como uma alternativa ao muito mais incômodo Directory Access Protocol (DAP).

    Ou seja, ele veio para substituir o DAP. Não se trata de um sistema que engloba o protocolo DAP.


     

  • O LDAP é a versão reduzida do protocolo DAP (Directory Access Protocol). 

    O LDAP implementa apenas as operações básicas do DAP, são as seguintes:

    - Autenticação e controle: bind, unbind e abandon

    - Pesquisas e comparação: search e compare

    - Atualização: add, delete, modify
  • 2017

    O Ligthweight Directory Access Protocol (LDAP) é um
     a) controlador de domínio que mantém uma cópia do catálogo global.
     b) serviço de diretório embasado no modelo OSI.
    c) cliente que usa uma conta de usuário para autenticar-se no serviço de diretório.
     d) protocolo de serviços de diretório embasado no TCP/IP.

  • Gabarito: B

    LDAP é o protocolo, não o diretório em si! O diretório é o Active Directory, se tivermos falando em Microsoft, por exemplo. Não chega a ser um problema se a banca colocar que o LDAP é um sistema de diretórios, mas o que mata a alternativa B é dizer que o protocolo é DAP, pois sabemos que é LDAP.


ID
334726
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quando um job chega para ocupar uma partição de memória, ou ele é colocado em uma fila de entrada da menor partição capaz de armazená-lo ou ele é colocado em uma fila de entrada única para todas as partições.
No contexto de gerenciamento de memória trata-se de uma afirmativa típica da

Alternativas
Comentários
  • Segue um resumo do livro do Tanenbaum a respeito do tema:

    Gerenciamento Básico de Memória

    Os Sistemas de Gerenciamento de Memória podem ser divididos em duas classes: aqueles que movem processos de um lado para outro entre a memória principal e o disco durante a execução (fazendo troca e paginação) e aqueles que não o fazem. As próximas seções apresentam os mesmos.

     

    1. Monoprogramação sem troca ou paginação

    Este é o esquema mais simples possível: só é possível executar um programa de cada vez, compartilhando a memória entre o programa e o S.O. Existem três variações para este modelo. Quando o sistema está organizado desta maneira somente um processo por vez pode estar executando.

     

    2. Multiprogramação com Partições Fixas

    A maneira mais simples de implementar a multiprogramação, em termos de memória, é dividir a mesma em n partições desiguais. Quando um job chega, há duas possibilidades: ele é colocado em uma fila de entrada da menor partição capaz de armazená-lo ou ele é colocado em uma fila de entrada única.

    Uma vez que as partições são fixas, qualquer espaço não ocupado por um job é perdido. A desvantagem de classificar os jobs em entradas separadas é apresentada quando uma fila para uma partição grande está vazia e filas para partições pequenas estão muito cheias. Uma possível alternativa é colocar todos os jobs em uma única fila de entrada e sempre que uma partição encontra-se livre, alocar para o próximo job da fila. Para não desperdiçar espaço pode-se realizar uma pesquisa para selecionar o job que melhor se ajuste ao tamanho da partição. No entanto, isto pode deixar jobs pequenos de fora, o que também é indesejável. Neste caso, é interessante dispor de pelo menos uma partição pequena para jobs pequenos ou criar uma regra que limite o número de vezes que um job pode ser ignorado, obrigando que o mesmo seja selecionado em um determinado momento.

  • Complementando o comentário do colega acima, segue uma imagem do livro do Tanembaum.


ID
334729
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os serviços do AD LDS (Active Directory Lightweight Directory Services) baseiam-se em usuários e grupos para fornecer e controlar o acesso a dados de diretório AD LDS. O AD LDS fornece grupos predefinidos baseados em funções.
São eles

Alternativas
Comentários
  • Aplicativo Active Directory Lightweight Directory Services (AD LDS) – 4/20

    O AD LDS é um serviço de diretório do protocolo LDAP (Lightweight Directory Access Protocol), que fornece um suporte flexível para aplicativos habilitados para diretório, sem as dependências exigidas para os Serviços de Domínio Active Directory (AD DS). O AD LDS oferece grande parte da mesma funcionalidade que o AD DS, mas não requer a implantação de domínios ou controladores de domínio. Você pode executar várias instâncias do AD LDS simultaneamente em um único computador, com um esquema gerenciado de forma independente para cada uma.

    O AD DS oferece serviços de diretório tanto para o sistema operacional de servidor Microsoft® Windows Server como para aplicativos habilitados para diretório. Para esse sistema operacional, o AD DS armazena informações críticas sobre a infra-estrutura de rede, os usuários e os grupos, os serviços de rede etc. Nessa função, o AD DS deve seguir um único esquema em toda uma floresta.

    • "Default Groups

      AD LDS provides four default, role-based groups: Administrators, Instances, Readers, and Users. These groups reside in the configuration partition and in each application partition, but not in the schema partition. Within a configuration set, AD LDS replicates these groups, along with all other directory data.

      The following three groups reside in the CN=Roles container of each directory partition:

      - Administrators (CN=Administrators,CN=Roles)

      - Readers (CN=Readers,CN=Roles)

      - Users (CN=Users,CN=Roles)

      The following group resides only in the CN=Roles container of the configuration directory partition:

      - Instances (CN=Instances,CN=Roles)"


    • Fonte: http://technet.microsoft.com/en-us/library/cc732460.aspx


  • Questão foi retirada desse link abaixo:

    https://technet.microsoft.com/pt-br/library/cc732460.aspx

  • Gabarito: D.

     

    Grupos AD DS

     

    Distribuição - cria listas de distribuição de e-mails

    Segurança - atribui permissões para recursos compartilhados

     

    Grupos AD LDS

     

    Administradores         Leitores

    Instâncias                   Usuários

  • d-

    Active Directory Lightweight Directory Services (AD LDS) is a Lightweight Directory Access Protocol (LDAP) directory service that provides flexible support for directory-enabled applications, without the dependencies and domain-related restrictions of Active Directory Domain Services (AD DS). AD LDS provides four default, role-based groups: Administrators, Instances, Readers, and Users. These groups reside in the configuration partition and in each application partition, but not in the schema partition. Within a configuration set, AD LDS replicates these groups, along with all other directory data.

    https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/hh831593(v=ws.11)


ID
334732
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

As contas de usuário e as contas de computador do Active Directory representam uma entidade física, como um computador ou uma pessoa. Nesse sentido é INCORRETO afirmar que

Alternativas
Comentários
  • Controle de acesso no Active Directory

    Os administradores podem usar o controle de acesso para gerenciar o acesso do usuário a recursos compartilhados por questões de segurança. No Active Directory, o controle de acesso é administrado no nível do objeto por meio da configuração de diversos níveis de acesso, ou permissões, aos objetos, como Controle Total, Gravação, Leitura ou Sem Acesso. O controle de acesso no Active Directory define como usuários distintos podem usar seus objetos. Por padrão, no Active Directory, as permissões sobre os objetos são definidas com a configuração mais segura.

    Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem descritores de segurança, herança de objetos e autenticação do usuário.

    Então é incorreto afirmar que uma conta de usuário, exclusiva do computador local, permite que o usuário faça logon no domínio com essa identidade precedida pelo nome do domínio. 
     

  • a) uma conta de usuário permite que o usuário faça logon em domínios com uma identidade que possa ser autenticada pelo domínio. 
    Autenticação entre domínio ocorre devido a relação de confiança. A "Confiança" é uma relaçao estabelecida entre um ou mais domínios em que permite que um usuário em um dominío seja autenticado por controlador de um outro domínio.
    b) depois que o usuário foi autenticado, seu acesso a recursos do domínio é negado ou autorizado com base nas permissões explícitas atribuídas a ele. 
    o AD implementa CONTROLE DE ACESSO-> Quando o usuário é autenticado, são atribuidas permissões definidas pelo administrador, informando quais recursos o usuário logado tem permissão de utilizar.
    c) o Active Directory cria um objeto de segurança externo no domínio local para representar cada objeto de segurança de um domínio externo confiável. 
    Neste caso, quando é criado um objeto no domínio é definido um SID (Identificador de segurança) para o mesmo. Para que possa ter controle no aspecto de segurança durante o acesso do recurso. 
    d) uma conta de usuário, exclusiva do computador local, permite que o usuário faça logon no domínio com essa identidade precedida pelo nome do domínio. (ERRADA)

    e) auditar ações executadas usando a conta de usuário ou de computador pode ajudar a monitorar a segurança de contas.
    Sim. Auditar servirá para gerenciamento dos processos de login, pois poderá informa o horario, data e momentos em um determinado usuario está utilizando algum recurso na rede
  • Gabarito D. A alternativa informa que é uma conta local exclusiva, logo o usuário não tem como logar no domínio.


ID
334735
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem

Alternativas
Comentários
  • Controle de acesso no Active Directory

    Os administradores podem usar o controle de acesso para gerenciar o acesso do usuário a recursos compartilhados por questões de segurança. No Active Directory, o controle de acesso é administrado no nível do objeto por meio da configuração de diversos níveis de acesso, ou permissões, aos objetos, como Controle Total, Gravação, Leitura ou Sem Acesso. O controle de acesso no Active Directory define como usuários distintos podem usar seus objetos. Por padrão, no Active Directory, as permissões sobre os objetos são definidas com a configuração mais segura.
    Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem descritores de segurança, herança de objetos e autenticação do usuário.

    Ou seja o todo.
  • Além de armazenar vários objetos em seu banco de dados, o AD disponibilizavários serviços, como: autenticação dos usuários, replicação do seu banco dedados, pesquisa dos objetos disponíveis na rede, administração centralizada dasegurança utilizando GPO, entre outros serviços. Esses recursos tornam aadministração do AD bem mais fácil, sendo possível administrar todos osrecursos disponíveis na rede centralizadamente. Os elementos que definem as permissões decontrole de acesso sobre os objetos no Active Directory incluem: descritoresde segurança, herança de objetos e autenticação do usuário.

    Alternativa: E

    Fonte: http://www.juliobattisti.com.br/fabiano/artigos/activedirectory.asp

  • Acertei essa questão só na eliminação das palavras ¨APENAS¨, pessoal não é regra, mas na FCC a maioria das questões que contenham ¨APENAS¨ estão erradas.

  • Eu segui a mesma lógica do amigo Romário Rodrigues, todas as opções continham a afirmação "apenas", porem por experiencia própria, geralmente estas opções quase sempre estão incorretas, sobrando por eliminação a ultima alternativa. Bons estudos a Todos. 

  • e-

     The security descriptor contains information that's stored in access control lists (ACLs), which define who can access the object and what they can do with it.

    https://www.sciencedirect.com/topics/computer-science/security-descriptor


ID
334738
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Durante a transferência de dados sobre a rede, o protocolo de comunicação pode utilizar uma das representações de dados, ou seja: ASCII, EBCDIC, imagem e local. Trata- se do protocolo:

Alternativas
Comentários
  • Se tratando de FTP, durante a transferência de dados sobre a rede, quatro representações de dados podem ser utilizadas:

    • Modo ASCII: usado para texto. Dado é convertido, se necessário, da representação de caracteres do host remetente para 8-bit em ASCII antes da transmissão, e (novamente, se necessário) para a representação de caracteres do host destinatário. Como consequência, esse modo é inapropriado para arquivos que contenham dados numéricos em binário, ponto flutuante ou forma decima codificada em binário.
    • Modo imagem (normalmente chamada de modo binário): a máquina remetente envia cada arquivo byte a byte e como tal, o destinatário armazena o fluxo de bytes conforme ele os recebe (o suporte ao modo imagem tem sido recomendado para todas as implementações de FTP).
    • Modo EBCDIC: utilizado para texto simples entre hosts utilizando o conjunto de caracteres EBCDIC. 
    • Modo local: permite que dois computadores com configurações idênticas enviem dados em um formato proprietário sem a necessidade de convertê-los para ASCII.
  • a-

    Data types in ftp: ASCII, EBCDIC, image, local

    https://www.w3.org/Protocols/rfc959/3_DataTransfer.html


ID
334741
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No contexto de redes WAN, é uma rede que fornece uma arquitetura orientada à conexão para transmissão de dados sobre uma rede física, sujeita a alta taxa de erros, o que a inviabiliza para a transmissão de voz e vídeo. Trata- se de

Alternativas
Comentários
  • Rede X.25: é uma arquitetura de rede de pacotes definida nas recomendações do ITU-T. A rede X.25 fornece uma arquitetura orientada à conexão para transmissão de dados sobre uma rede física sujeita a alta taxa de erros. A verificação desses erros é feita em cada nó da rede, o que acarreta alta latência e inviabiliza a rede X.25 para a transmissão de voz e vídeo.
  • X.25 é um conjunto de protocolos padronizado pela ITU para redes de longa distância e que usam o sistema telefônico ou ISDN como meio de transmissão.Permite o acesso a redes públicas ou privadas operando com a comutação de pacotes sendo orientado a bit. A transmissão de dados ocorre entre o terminal cliente denominado de Data Terminal Equipment (DTE) e um equipamento de rede denominado Data Circuit-terminating Equipment ou Data Communications Equipment (DCE).
  • Qual é a fonte dessa questão? Tanenbaum 4ª ed. diz que:

    Na década de 1980, as redes X.25 foram substituídas em grande parte por um novo tipo de rede chamado frame relay. A essência do frame relay é o fato de ser uma rede orientada a conexões sem controle de erros e nenhum controle de fluxo. Por se tratar de uma rede orientada a conexões, os pacotes eram entregues em ordem (quando eram entregues). As propriedades de entrega em ordem, nenhum controle de erros e nenhum controle de fluxo tornavam o frame relay semelhante a uma LAN de área extensa.

    Logo, na minha opinião e pelo Tanenbaum, o Frame Relay também seria uma resposta para essa questão. Dei uma olhada no Kurose e não encontrei nada a respeito.

ID
334744
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às características do protocolo TCP é INCORRETO afirmar

Alternativas
Comentários
  • As características fundamentais do TCP são:

    • Orientado à conexão - A aplicação envia um pedido de conexão para o destino e usa a "conexão" para transferir dados.

    • Ponto a ponto - uma conexão TCP é estabelecida entre dois pontos.

    • Confiabilidade - O TCP usa várias técnicas para proporcionar uma entrega confiável dos pacotes de dados, que é a grande vantagem que tem em relação ao UDP, e motivo do seu uso extensivo nas redes de computadores. O TCP permite a recuperação de pacotes perdidos, a eliminação de pacotes duplicados, a recuperação de dados corrompidos, e pode recuperar a ligação em caso de problemas no sistema e na rede.

    • Full duplex - É possível a transferência simultânea em ambas direções (cliente-servidor) durante toda a sessão.

    • Handshake - Mecanismo de estabelecimento e finalização de conexão a três e quatro tempos, respectivamente, o que permite a autenticação e encerramento de uma sessão completa. O TCP garante que, no final da conexão, todos os pacotes foram bem recebidos.

    • Entrega ordenada - A aplicação faz a entrega ao TCP de blocos de dados com um tamanho arbitrário num fluxo (ou stream) de dados, tipicamente em octetos. O TCP parte estes dados em segmentos de tamanho especificado pelo valor MTU. Porém, a circulação dos pacotes ao longo da rede (utilizando um protocolo de encaminhamento, na camada inferior, como o IP) pode fazer com que os pacotes não cheguem ordenados. O TCP garante a reconstrução do stream no destinatário mediante os números de sequência.

    • Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo. O receptor, à medida que recebe os dados, envia mensagens ACK (=Acknowledgement), confirmando a recepção de um segmento; como funcionalidade extra, estas mensagens podem especificar o tamanho máximo do buffer no campo (janela) do segmento TCP, determinando a quantidade máxima de bytes aceita pelo receptor. O transmissor pode transmitir segmentos com um número de bytes que deverá estar confinado ao tamanho da janela permitido: o menor valor entre sua capacidade de envio e a capacidade informada pelo receptor.

  • Num protocolo orientado a conexão há o fechamento de um circuito entre cliente e servidor, deste modo, a comunicação é feita do começo ao fim sem interrupção. Por isso, a conexão é ponto a ponto.
  • c-

    TCP has no real broadcast functionality. Therefore communication of who is in the network is achieved by each server having a physical connection to each other server in the network. When it does both servers will exchange the full list of all the other servers each knows about.

    http://tomee.apache.org/multipoint-discovery.html


ID
334747
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo DHCP verifica a tabela de associação entre o endereço MAC do cliente e o endereço IP a fornecer, garantindo dessa forma, que apenas os clientes cujo MAC consta nesta lista poderão receber configurações desse servidor. Trata-se de uma alocação de endereços IP do tipo

Alternativas
Comentários
  • O DHCP oferece três tipos de alocação de endereços IP:

    • Atribuição manual - Onde existe uma tabela de associação entre o Endereço MAC do cliente (que será comparado através do pacote broadcast recebido) e o endereço IP (e dados restantes) a fornecer. Esta associação é feita manualmente pelo administrador de rede; por conseguinte, apenas os clientes cujo MAC consta nesta lista poderão receber configurações desse servidor;
    • Atribuição automática - Onde o cliente obtém um endereço de um espaço de endereços possíveis, especificado pelo administrador. Geralmente não existe vínculo entre os vários MAC habilitados a esse espaço de endereços;
    • Atribuição dinâmica - O único método que dispõe a reutilização dinâmica dos endereços. O administrador disponibiliza um espaço de endereços possíveis, e cada cliente terá o software TCP/IP da sua interface de rede configurados para requisitar um endereço por DHCP assim que a máquina arranque. A alocação utiliza um mecanismo de aluguel do endereço, caracterizado por um tempo de vida. Após a máquina se desligar, o tempo de vida naturalmente irá expirar, e da próxima vez que o cliente se conectar, o endereço provavelmente será outro.

    Fonte: http://pt.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol
  • O DHCP suporta três mecanismos para alocação de endereço IP: Alocação Dinâmica, Alocação Automática e Alocação Manual.

    Alocação Dinâmica: o DHCP associa um endereço IP para um cliente por um período limitado de tempo. Nesse tipo de alocação, o cliente durante o boot requisita ao servidor DHCP um endereço e o servidor responde concedendo um determinado endereço IP disponível dentro de uma faixa de IPs. Ao expirar o prazo, o cliente "perde" este endereço e pode requisitar novamente outro IP.

    Alocação Automática: o DHCP associa um endereço IP permanente para um cliente, dentro de uma faixa de endereços possíveis, especificada pelo administrador. Normalmente este endereço não é vinculado ao endereço MAC do cliente.

    Alocação Manual: Um endereço IP é associado ao endereço MAC da placa de rede do cliente. Esta associação é feita manualmente pelo administrador de rede. Nesse caso o DHCP é usado simplesmente para transportar os endereços associados aos clientes.

    Obs: Dos três mecanismos, a Alocação Dinâmica é a única que permite reutilizar automaticamente um endereço que não está sendo mais usado.


    fonte:
    http://www.rc.unesp.br/polo/dhcp/teoriaDHCP.html
    http://www.clubedohacker.com.br/index.php?option=com_content&view=article&id=96:dhcp&catid=25:rede-local&Itemid=31
  • O problema dessa questão é que existem duas respostas, a alocação estática é a mesma que a manual pelo visto:
    Alocação de endereço estática

    Nessa função, o DHCP possui um banco de dados que vincula endereços físicos (MAC) a endereços IP de maneira estática. Este é o tipo de alocação adequada para aqueles computadores ou dispositivos que executam software servidor. Isto porque, como esta amarração do endereço físico com o endereço IP é estática, não muda, o dispositivo sempre terá o mesmo endereço IP mesmo que ele seja desligado e ligado diversas vezes.
    http://www.metropoledigital.ufrn.br/aulas_avancado/web/disciplinas/rede_comp/aula_07.html

  • questão idiota que não testa nada !!

  • Galera, vamos prestar bastante atenção nos enunciados!!!

    A questão fala que o protocolo DHCP "VERIFICA" a tabela, isso significa que a tabela já está criada e se está criada, trata-se de alocação do tipo manual. A questão não fala que o DHCP criará a tabela, nesse caso seria automática.

    Estático é quando você vai até o computador, por exemplo, e digita o IP, DNS, GATEWAY, Mascara de Sub-Rede e dá um OK em Propriedades no sistema operacional. Não confundir com tipo "Manual".


ID
334750
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos modelos de referência OSI e TCP/IP, considere:
I. A tecnologia de comutação de pacotes é presumida por ambos;

II. A tecnologia de comutação de circuitos é presumida por ambos;

III. O TCP/IP combina as camadas física e de enlace do OSI em uma única camada;

IV. Os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos.
Está correto o que se afirma em

Alternativas
Comentários
  • II. A comutação de circuitos NÃO é presumida por nenhum dos modelos. A comutação de circuitos é mais usada nas redes telefónicas...
  • A comutação por circuito é prevista em ATM, X.25 e Frame-Relay.
  • Pessoal,
    o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Apenas? Isto está correto ?
  • Confesso ter acertado a questão por conta da inexistência de uma alternativa que constasse apenas as opções I, e III. Sobrou-me então a letra B.

    concordo com o colega quanto ao apontamento feito em relação ao item IV, dizer que o modelo TCP/IP ganha credibilidade apenas por conta de seus protocolos creio eu estar incorreto e não vejo fundamento nisso. O fato do modelo OSI ter um modelo estrutural mais bem distribuído não sigficia dizer que o do modelo TCP/IP não tem credibilidade quanto a sua estrutura.
  • Semelhanças
    • ambos têm camadas;
    • ambos têm camadas de aplicação, embora incluam serviços muito diferentes;
    • ambos têm camadas de transporte e de rede comparáveis;
    • a tecnologia de comutação de pacotes (e não comutação de circuitos) é presumida por ambos;
    • os profissionais da rede precisam conhecer ambos.
    Diferenças
    • o TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação;
    • o TCP/IP combina as camadas física e de enlace do OSI em uma camada;
    • o TCP/IP parece ser mais simples por ter menos camadas;
    • os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Em contraste, nenhuma rede foi criada em torno de protocolos específicos relacionados ao OSI, embora todos usem o modelo OSI para guiar seu raciocínio.
      link de onde foi tirado: http://www.prof2000.pt/users/palb_form/redesi/OSIvsTCPIP/index.htm
      Abraços, vamo que vamo.
  • Elton,

    Frame Relay, ATM e X.25 NÃO usam comutação por circuito. Usam comutação por pacotes com circuito virtual, em que é estabelecida conexão lógica, mas com o meio compartilhado.

  • Complementando a ótima colocação do Rafael Freitas.


    As redes de computação de pacotes podem ser classificadas quanto a:

    - orientadas a conexão: estabelecimento de um circuito virtual. Exemplo: X.25, Frame-Relay, ATM

    - não orientadas a conexão: redes datagramas como IP, UDP


    Obs: alguns autores chamam a rede ATM de comutação de células, pelo fato da unidade de transmissão ser chamada célula e possuir tamanho fixo. Mas o funcionamento é o mesmo da comutação de pacotes.



ID
334753
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Na estrutura do cabo de fibra ótica, o componente que impede que a luz seja refratada, permitindo assim que essa luz chegue ao dispositivo receptor é

Alternativas
Comentários
  • Aqui tem uma imagem legal:
    http://www.cianet.ind.br/img/imagens/tecnologias/fibra_optica_estrutura_corte_fibra_optica.jpg
  • Complementando nosso amigo Marcel:


    O que é uma fibra óptica e como ela funciona?

    A fibra óptica é um guia de onda dielétrico na forma de um filamento flexível, comparável a um fio de cabelo, feito com vidro de alta pureza. As fibras ópticas são capazes de transmitir informações na forma de luz. A fibra óptica é formada basicamente por um núcleo de vidro (onde a luz é guiada) e uma casca, também feita de vidro, que ajuda a dar uma maior resistência mecânica à fibra. A diferença no índice de refração do vidro e casca é tal que a luz fica confinada dentro do núcleo segundo os princípios da reflexão interna total da luz. A fibra é protegida por uma cobertura plástica (acrilato).

    O núcleo típico de uma fibra óptica varia de 8 a 62.5 µm. O uso específico de uma fibra depende do diâmetro de seu núcleo.

    O diâmetro da casca pode ser qualquer um, mas comercialmente, a indústria tomou como padrão o valor de 125 µm. Da mesma forma, o valor do diâmetro externo da cobertura de acrilato é da ordem de 245 - 250 µm.

    Os dois elementos básicos de uma fibra óptica são o núcleo e a casca. O núcleo é a parte da fibra onde a luz viaja, enquanto a casca, que cerca o núcleo. A diferença entre o índice de refração do núcleo e a casca é menor que 0.5 %, sendo que o núcleo possui o maior índice. A luz que se propaga no núcleo quando atinge a interface com a casca é refletida novamente para o centro do núcleo ficando dessa forma aprisionada pelo princípio da reflexão interna total.



ID
334756
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Sua utilização no cabeamento estruturado permite que, além de melhorar a organização dos cabos, se utilize um número muito maior de pontos de rede do que portas nos switches:

Alternativas
Comentários
  • A questão Q103931 tem um comentário sobre patch panel...
  • Acho as questões da FCC muito confusas, mas acertei. O patch panel permite a utilização de mais pontos de rede espalhados no prédio do que portas em switches, desde que este uso não ocorra ao mesmo tempo. Neste caso portas ficam desativadas, desconectadas do switch até que um dia seja necessária e o técnico faça a conexão entre o patch panel e o switch.
  • Também acertei essa questão, mas só a considero lógica se no lugar do patch panel estivesse o bloco 110.
  • Patch Panel: Também conhecido como um jackfield ou patch bay, um patch painel é um painel que contém várias ligações por cabo. A parte de trás do painel tem cablagem ou outro cabeamento conectivo que se estende até díspares equipamento. A frente do patch painel permite um fácil acesso para ligar o equipamento diferente através do uso de cabos curtos patch. Um exemplo comum deste conceito era antes automática comutação telefónica se generalizou; precoce telefonistas iria ligar o interlocutor para o seu destino partes manualmente pela ligação de um cabo no quadro de distribuição.
  • O texto do "Redes, Guia Prático 2ª Ed. (Atualização)" explica bem o que acontece: 
    "Além de melhorarem a organização dos cabos, os patch panels permitem que você utilize um número muito maior de pontos de rede do que portas nos switches. A idéia é que você cabearia todo o escritório, ou todo o andar do prédio, deixando todas as tomadas ligadas ao patch-panel. Se for um escritório novo, provavelmente poucas das tomadas serão usadas de início, permitindo que você use um único switch. Conforme mais tomadas passarem a ser usadas, você passa a adicionar mais switches e outros componentes de rede, conforme a necessidade."

    Fonte: http://www.hardware.com.br/livros/redes/cabeamento-estruturado.html

ID
334759
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A área que inclui o ponto principal de distribuição do cabeamento estruturado, conhecido por cross-connect, e na qual são feitas as principais manobras do Data Center é denominada

Alternativas
Comentários
  • Entrance Room (ER): A sala de entrada é um espaço de interconexão entre o cabeamento estruturado do Data Center e o cabeamento proveniente das operadoras de telecomunicação;

    Main Distribution Area (MDA): Inclui o cross-connect principal, que é um ponto principal de distribuição de um cabeamento estruturado de um Data Center, nesta área se faz as principais manobras do Data Center, é uma área crítica;

    Horizontal Distribution Area (HDA): É uma área utilizada para conexão com as áreas de equipamentos. Incluí o cross-connect horizontal (HC), e equipamentos intermediários;

    Zone Distribution Area (ZDA): Ponto de interconexão opcional do cabeamento horizontal. Posicionado entre o HDA e o EDA permite uma configuração rápida e freqüente, geralmente posicionada embaixo do piso. Provê flexibilidade no Data Center;

    Equipment Distribution Area (EDA): Espaço destinado para os equipamentos terminais (Servidores, Storage) e os equipamentos de comunicação de dados ou voz (switches centrais “core”).

  • Quem tem afinidade com o inglês, mata a questão na hora!


ID
334762
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No gerenciamento SNMP

Alternativas
Comentários
  • Erros das alternativas a, b, c, e :

    a) o protocolo é definido no nível de rede e é utilizado para obter informações de servidores SNMP.

    - o protocolo SNMP é da camada de aplicação.

    b) cada máquina gerenciada pelo SNMP deve possuir um agente que é o responsável pela atualização das informações na base MIB e pelo armazenamento no servidor que hospeda o gerente.

    - cada agente possui uma base MIB e é responsável pelo armazenamento das informações dos objetos gerenciados (recursos da rede) nela;
    - cada objeto gerenciado possui um conjunto de variáveis que podem ser lidas ou alteradas (as variáveis podem ser apenas de leitura ou sujeitas a modificação)
    - cabe ao gerente solicitar aos agentes as informações dos objetos gerenciados, ou requisitar a alteração de alguma variável associada a um objeto gerenciado ;
    - o agente pode espontaneamente enviar notificações ("traps") de eventos dos objetos gerenciados (p.ex. objeto inativo ou ativo) ou do próprio agente(p.ex. agente iniciando ou reiniciando).

    c) os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte TCP.

    O protocolo de transporte utilizado pelo SNMP é o UDP.

    e) o gerente é o responsável pelas funções de envio e alteração das informações e também pela notificação da ocorrência de eventos para atuação dos agentes.

    As notificações de eventos são enviadas pelos agentes (conforme explicado acima).

  • Alternativa d: desconheço essa capacidade dos agentes se espalharem pela rede; na minha opinião todas as alternativas estão erradas.
  • "desconheço essa capacidade dos agentes se espalharem pela rede; na minha opinião todas as alternativas estão erradas." A FCC tem uma linguagem meio confusa. Os agentes se espalham no sentido de estarem em vários equipamentos de rede...
  • "os agentes se espalham em uma rede", como assim? Que propriedade é essa?
  • Concordo com o Macel, pelo menos eu entendi dessa forma.
  • Tirando o fato de a resposta correta estar muito mal formulada (eu considero todas erradas)

    Vale salientar que o item "c" não está 100% errado
    O SNMP utiliza mensgens TCP para operações do tipo get-bulk.
    O principal motivo para isso é que o tamanho das mensagens pode ultrapassar o limite de um pacote UDP.
    A FCC parece nunca lembrar disto (há outra questões em que a banca comete o mesmo erro), mas outras bancas não costumam cometer esse erro...

    A mesma coisa ocorre com o protocolo DNS.
    Utiliza prioritariamente UDP, mas nas mensagens de transferência de zona (Resource record AXFR) o DNS utiliza TCP
  • Acertei hj, mas não sei se acertaria em uma prova.. meio cabulosa essa dai.

  • a) E. O SNMP é um protocolo da camada de aplicação e não de rede.
    b) E. Os agentes não são responsáveis pelo armazenamento de informações do servidor.
    c) E. Utiliza-se como regra o protocolo UDP.
    d) C. 
    e) E. Quem notifica é apenas o agente, jamais o gerente. Existem 2 tipos de operações:
    1 - Requisição. O gerente solicita alguma informação (respeitando os critérios definidos no MIB) a um dispositivo gerenciado (ex: roteador).
    2 - Trap. O agente gerencia envia alguma informação (alerta) ao gerente.

  • foi suprimida a parte : nos equipamentos instalados

    os agentes se espalham em uma rede baseada na pilha de protocolos TCP

  • Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB. ASN.1 é o padrão de codificação designado para as mensagens SNMP. O conjunto de todos os objetos SNMP organiza-se dentro de uma base MIB. Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP.


ID
334765
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo os autores Kenneth Wyk e Richard Forno [Keneth R. Wyk 2001], o processo de resposta a incidentes de segurança deve se constituir das etapas de Identificação, Coordenação, Mitigação, Investigação e Educação. Nesse sentido, considere:
I. A equipe concentra-se em identificar os sintomas do ataque e suas características, observando a severidade do incidente a partir do uso de notificações externas ou em um conjunto de ferramentas de monitoração.

II. A equipe concentra-se em identificar os danos causados pelo incidente para diagnosticar, de forma preliminar, a causa do problema ou, pelo menos, inferir conclusões que serão úteis para determinada ação a ser tomada.
Os itens I e II associam-se, respectivamente, às etapas de

Alternativas
Comentários
  • 1. Identificação: cabe a esta etapa detectar ou identificar de fato a existˆencia de um incidente de seguranc¸a. Para isso a equipe pode basear-se em notificac¸ ˜oes externas ou num conjunto de ferramentas de monitorac¸ ˜ao de rede, como um IDS (sistema de detecc¸ ˜ao de intrus˜ao). Os esforc¸os da equipe concentram-se em identificar os sintomas do ataque e suas caracter´?sticas, observando a severidade do incidente, ou seja, o quanto a estrutura de neg´ocios da instituic¸˜ao ´e afetada. Recomenda-se tamb´em que o time de resposta a incidentes implemente uma base de conhecimento de incidentes, isto ´e, um conjunto de registros de incidentes passados. Essa base de conhecimento ser´a ´util para levantar informac¸ ˜oes iniciais dos incidentes em andamento, assim como sintomas e caracter´?sticas.
    2. Coordenação: ap´os identificar a existˆencia de um incidente e suas conseq¨uˆencias na etapa anterior, cabe `a equipe identificar os danos causados pelo incidente em quest˜ao. A avaliac¸ ˜ao dos sintomas coletados permite diagnosticar de forma preliminar a causa do problema, ou pelo menos inferir algumas conclus˜oes que ser˜ao ´uteis para determinar a ac¸ ˜ao a ser tomada. De forma conclusiva, esta etapa sugere poss´?veis ac¸ ˜oes que possivelmente podem resolver o incidente em andamento.
    3. Mitigação: o objetivo desta etapa ´e isolar o problema e determinar a extens˜ao dos danos atrav´es da implementac¸ ˜ao da soluc¸ ˜ao delineada na etapa anterior. Al´em de utilizar procedimentos para isolar o incidente - evitando a propagac¸ ˜ao do ataque -, a equipe tamb´em busca restabelecer o sistema, mesmo que seja com uma soluc¸˜ao tempor´aria, at´e que a soluc¸ ˜ao definitiva seja implementada.
    4. Investigação: nesta etapa, o time de resposta concentra-se em coletar e analisar as evidˆencias do incidente de seguranc¸a. O processamento de evidˆencias como registros, arquivos de pacotes capturados e at´e mesmo entrevistas com os respons´aveis s˜ao muito importantes para a resoluc¸ ˜ao de futuros incidentes com caracter´?sticas semelhantes.
    5. Educação: esta etapa consiste em avaliar o processo de tratamento de incidentes e verificar a efic´acia das soluc¸ ˜oes implementadas. As lic¸ ˜oes aprendidas durante todo o processo devem ser propagadas para toda a equipe, descrevendo formas de obter melhores resultados e at´e mesmo recomendac¸ ˜oes aos usu´arios.
    Fonte: http://tri.ufrgs.br/files/ifis.pdf
    Fonte
     


ID
334768
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

São itens associados à certificação digital, EXCETO:

Alternativas
Comentários
  •  A letra "e" é a alternativa errada, pois na criptografia simétrica não existe a ideia de chave pública e privada, característica da certificação digital.
  • Rafael, concordo que é a Letra A, mas não pelo:

    "Esse hash, ela usa um algoritmo md5, que é de criptografia simétrica!"

    MD5 é Hash, a diferença entre Hash e Criptografia simétrica é que a primeira é unidirecional (A mensagem origenal não a ser o que era antes), já a criptografia simétrica (A mensagem é criptografada e volta a ser o que era antes).
  • Pessoal, garante privacidade no sentido de apenas o receptor poder ler a mensagem. Certificação digital não utiliza criptografia simétrica. 

    Nessas bancas você tem que marcar a mais errada... 
  • Complementando:
    6.1.6. Geração de parâmetros de chaves assimétricas
    A PC (Políticas de Certificado) deve prever que os parâmetros de geração de chaves assimétricas das entidades titulares de certificados adotarão o padrão estabelecido
    no documento PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL [1]

    REQUISITOS MÍNIMOS PARA AS POLÍTICAS DE CERTIFICADO NA ICP-BRASIL, versão 5.1, 27 de setembro de 2012

    Já não dá pra dizer que não está associado...
    Pra mim, a 'menos errada' é a A, pois apesar do certificado digital fornecer a chave pública para comunicação com criptografia assimétrica (para fornecer a privacidade), a idéia do certificado digital é disponibilizar a chave para quem a solicitar, portanto, ela vai ao contrário do princípio de privacidade sobre o ponbto de vista exclusivo de certificado digital.
  • LETRA E.

    Segundo Nakamura(2010,p.303),"Os algoritmos de chave simétrica têm como característica a rapidez na execução, porém eles não permitem a assinatura e certificação digitais."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010

  • Ta explicado a "logica" dessa questao ( comentario anterior). De qualquer maneira acho mal formulada ja que eh sabido que o certificado digital nao garante privacidade. Pois o que eh criptografado eh a assinatura e a mensagem eh enviada "as claras".

  • Embora a alternativa E, trazida pela banca, de fato não estar associado à certificação digital (certificação digital não utiliza criptografia simétrica, também a alternativa A satisfaz a questão, por também estar errada.

    A certificação digital não visa e não trabalha com a privacidade das informações. Com a certificação digital é garantida a autenticidade do remetente e a irretatabilidade, uma vez que a garantia da identidade do remetente é feita de modo que não pode haver a negação da emissão da mensagem.

    Em nada a certificação digital se relaciona com privacidade, visto que não ocorre a criptografia da mensagem.

     

    Errou a FCC ao não anular a questão, por ter 2 respostas que satisfazem ao enunciado.


ID
334771
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

O usuário pode utilizar as ferramentas para navegar entre diferentes níveis de granularidade de um cubo de dados, aumentando ou diminuindo o nível de detalhamento dos dados, através de processos denominados Drill up e Drill down.Trata-se de ferramentas aplicadas, tipicamente, em

Alternativas
Comentários
  • Principais  Características da Análise OLAP:

    • Drill Down: O Drill Down ocorre quando o usuário aumenta o nível de detalhe da informação, diminuindo o grau de granularidade.

       
    • Drill Up: O Drill Up é o contrário do Drill Down, ele ocorre quando o usuário aumenta o grau de granularidade, diminuindo o nível de detalhamento da informação.
       
  • Jusitificativa para ser a letra "A" a alternativa correta:
    Drill up e Drill down fazem parte da OLAP, que é uma ferramenta utilizada para explorar um data warehouse. 

    Explicação:

    Um data warehouse é um sistema de computação utilizado para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma consolidada.
    O desenho da base de dados favorece os relatórios, a análise de grandes volumes de dados e a obtenção de informações estratégicas que podem facilitar a tomada de decisão.
    O data warehouse possibilita a análise de grandes volumes de dados, coletados dos sistemas transacionais (OLTP).
    A ferramenta mais popular para exploração de um data warehouse é a Online Analytical Processing OLAP ou Processo Analítico em Tempo Real, mas muitas outras podem ser usadas.
    Funcionalidades das ferramentas OLAP
    A funcionalidade de uma ferramenta OLAP é caracterizada pela análise multidimensional dinâmica dos dados, apoiando o usuário final nas suas atividades, tais como: Slice and Dice e Drill.
    Drill Across:  O Drill Across ocorre quando o usuário pula um nível intermediário dentro de uma mesma dimensão. Por exemplo: a dimensão tempo é composta por ano, semestre, trimestre, mês e dia. O usuário estará executando um Drill Across quando ele passar de ano direto para semestre ou mês.
     
    Drill Down: O Drill Down ocorre quando o usuário aumenta o nível de detalhe da informação, diminuindo o grau de granularidade.
     
    Drill Up: O Drill Up é o contrário do Drill Down, ele ocorre quando o usuário aumenta o grau de granularidade, diminuindo o nível de detalhamento da informação.
     
    Drill Throught: O Drill Throught ocorre quando o usuário passa de uma informação contida em uma dimensão para uma outra. Por exemplo: Estou na dimensão de tempo e no próximo passo começo a analisar a informação por região.
     
    Slice And Dice: O Slice and Dice é uma das principais características de uma ferramenta OLAP. Como a ferramenta OLAP recupera o microcubo, surgiu a necessidade de criar um módulo que se convencionou de Slice and Dice para ficar responsável por trabalhar esta informação. Ele serve para modificar a posição de uma informação, alterar linhas por colunas de maneira a facilitar a compreensão dos usuários e girar o cubo sempre que tiver necessidade.
     
            
  • Acho que a questão esta muito mal formulada, pois afirma "O usuário pode utilizar as ferramentas para navegar...". OLAP é uma ferramenta
    Depois faz a pergunta: "Trata-se de ferramentas aplicadas, tipicamente, em". Entao está peguntando onde a ferramenta é tipicamente aplicada, resposta correta seria opção b) data warehouse.
  • As possíveis operações que podem ser realizadas em um modelo OLAP são:

    SLICE: selecionar dados de uma única dimensão;

    DICE: extrai um subcubo da seleção de duas ou mais dimensões;

    DRILL DOWN: examina dados com maior detalhe;

    ROLL UP: combinação de células de uma ou mais dimensões para atingir um nível maior de generalização;

    PIVOT ou ROTATION: visualiza dados por uma nova perspectiva.

  • Características

     

    Uma das características que devem estar presentes em ferramentas OLAP é a capacidade de efetuar algumas operações, como (DWBRASIL OLAP, 2005):

     

    • drill Across: ocorre quando o usuário pula um nível intermediário dentro de uma mesma dimensão. Por exemplo, a dimensão tempo é composta por ano, semestre, trimestre, mês e dia. A operação Drill Across é executada

    quando o usuário passa de ano direto para trimestre ou mês;

    • drill Down: ocorre quando o usuário aumenta o nível de detalhe da informação, diminuindo a granularidade (A granularidade determina quais os tipos de consultas podem ser feitas no DW. Ela influencia diretamente na velocidade do acesso às informações e no volume de dados

    armazenados );

    • drill Up: é o contrário do Drill Down, ocorre quando o usuário aumenta a granularidade, diminuindo o nível de detalhamento da informação;

    • drill Throught: ocorre quando o usuário passa de uma informação contida em uma dimensão para uma outra. Por exemplo: Inicia na dimensão do tempo e no próximo passo analisa a informação por região;

    • dlice and Dice: é uma das principais características de uma ferramenta OLAP. Como a ferramenta OLAP recupera o microcubo (No OLAP, as informações são armazenadas em cubos multidimensionais, que gravam valores quantitativos e medidas, permitindo visualização através de diversos ângulos. Estas medidas são organizadas em categorias descritivas, chamadas de dimensões e formam, assim, a estrutura do cubo), surgiu a necessidade de criar um módulo, que se convencionou de Slice and Dice, para ficar responsável por trabalhar esta informação. Ele serve para modificar a posição de uma informação, trocar linhas por colunas de maneira a facilitar a compreensão dos usuários e girar o cubo sempre que tiver necessidade.

    fonte:https://www.devmedia.com.br/um-estudo-sobre-as-ferramentas-olap/6691

  • Em um sistema OLAP, as estratégias de desnormalização de tabelas e a redundância de dados são requerimentos para a otimização de consultas. A estratégia star schema relaciona uma tabela-fato a diversas tabelas-dimensões.

    operacoes olap:

    1- Slicing: corte de parte do cubo

    2- Dicing: produz um cubo menor, contendo parte do volume do cubo total.

    3- Pivoting / Rotation: rotaciona o cubo a fim de que pelo menos 1 dimensao esteja visivel

    4- Drill-Down: agregação dos objetos de informados em maior detalhe. "zoom in"

    5- Drill-Up/Roll-Up: operacao oposta ao drill down. condensa a um nivel maior na hierarquia .e.g.: de mês a ano etc

    6- Drill-Across: considera elementos na mesma hierarquia (mesma regiao, produto etc)

    7- Drill-Through: avaliação horizontal dentro de outros cubos olap

    8- Split: possibilita que um valor seja particionado em mais dimenoes, p/ determinar mais detalhes

    9- Merge / Drill-In: ao contrario do split, diminui granularidade das dimensoes.


ID
334774
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

No Oracle 10g, é o utilitário de movimentação de dados que aumenta o desempenho no transporte de dados:

Alternativas
Comentários
  • No Oracle 10g você pode usar um utilitário de movimentação de dados chamado Data Pump para aumentar o desempenho no transporte de dados, pois o mesmo é 60% mais rápido do que os utilitários de export e import que ainda estão disponíveis no 10g.
    http://imasters.com.br/artigo/4865/oracle/data_pump/
  • Complementando a Resposta do colega.

    RMAN -
    Conhecido tecnicamente como Recovery Manager, ou gentilmente chamado de RMAN, é um aplicativo fornecido pela própria Oracle Corporation em quase todas as versões de seus bancos de dados. O objetivo do aplicativo é gerenciar todos o backup através de catálogos e repositórios, é um aplicativo por linha de comando. Quando implementado é constituído por um repositório ou um catalogo, ambos com funções diferentes para ambientes diferentes.

    Fonte:
    http://www.profissionaloracle.com.br/modules.php?name=News&file=article&sid=50
  • Tecnologia Oracle Data Pump habilita uma transferência de alta velocidade de um banco de dados para outro. Oracle Data Pump está disponível somente para o Oracle Database 10g em diante.

     

    https://docs.oracle.com/cd/B19306_01/server.102/b14215/dp_overview.htm


ID
334777
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considere:
I. Estrutura de dados linear e estática, composta por um número finito de elementos de um determinado tipo de dados.

II. É linear e dinâmica quando encadeada; apresenta um campo para conter o dado a ser armazenado e outro campo para apontar para o próximo elemento.

III. Os elementos associados a cada nó são habitual- mente chamados de filhos desses nós, podendo existir nós sem filhos.

IV. É tipicamente uma representação de vértices ligados por arestas que eventualmente, podem ser direcionadas por meio de setas.
Em relação às estruturas de dados, é correto afirmar que os itens I, II, III e IV estão associados, respectivamente, a

Alternativas
Comentários
  • I-Das estruturas apresentadas somente vetor é estático
    II-Filas e Listas são dinâmicas e lineares, mas somente listas podem ser encadeadas
    III-Somente a estrutura de árvore apresenta o conceito de filhos
    IV-Grafos são generalizações de árvores sendo cada nó chamado de vértice
  • resposta : vetor, lista arvore e grafo


ID
334780
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Considere:
I. Uma classe define o comportamento dos objetos através de seus métodos, e quais estados ele é capaz de manter através de seus atributos.

II. Na herança cada classe derivada (subclasse) apresenta as características (estrutura e métodos) da classe base (superclasse) e acrescenta a elas o que for definido de particularidade para ela.

III. Polimorfismo é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação e mesmo comportamento.

IV. Um objeto é capaz de armazenar estados através de seus atributos e reagir a mensagens enviadas a ele, assim como se relacionar e enviar mensagens a outros objetos.
Na orientação a objetos é correto o que se afirma em

Alternativas
Comentários
  • Nesse caso,  a alternativa que fala sobre polimorfismo especifica que os métodos terão o mesmo comportamento. Isso não é verdade, visto que na sobrecarga e sobreposição os comportamentos podem mudar, seja utilizando novos dados nos diferentes argumentos passados, ou até mesmo na continuação do código da classe pai, possibilitada pelo mecanismo da sobreposição.
  • III. Polimorfismo Herança o é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação e mesmo comportamento.
  • Herança é o aproveitamento e extensão das características de uma classe existente.

    Poliformismo é a propriedade de se utilizar um mesmo nome ou forma para fazer coisas diferentes.
  • "Polimorfismo é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação, assinatura, mas comportamentos distintos, especializados para cada classe derivada"

    fonte: http://www.devmedia.com.br/encapsulamento-polimorfismo-heranca-parte-04/13029

  • na dúvida dá para tentar lembrar de (poli = muitas, morphos = formas)... diferentes formas.

ID
334783
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em relação aos conceitos de HTML, CSS e XML, é INCORRETO afirmar:

Alternativas
Comentários
  • A HTML e XML constituem dois tipos de linguagens de marcação, porém, a HTML destina-se à apresentação e a XML à descrição de conteúdo, descrever os dados de páginas web de forma estruturada.

    fonte:handbook de ti para concursos.

    abç
  • HTML descreve as ações a serem executadas e a forma de apresentação de um documento em uma página da rede;


    XML descreve apenas o conteúdo do documento a ser exibido em uma página da rede.

  • Essas questões estão bem bizarra, olha a outra bem parecida com essa Q105440


ID
334786
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em Java,

Alternativas
Comentários
  • Opção E
    Quando o método a ser invocado é definido durante a compilação do programa, o mecanismo de ligação prematura (early binding) é utilizado.

    Para a utilização de polimorfismo, a linguagem de programação orientada a objetos deve suportar o conceito de ligação tardia (late binding), onde a definição do método que será efetivamente invocado só ocorre durante a execução do programa. O mecanismo de ligação tardia também é conhecido pelos termosdynamic binding ou run-time binding.

    Em Java, todas as determinações de métodos a executar ocorrem através de ligação tardia exceto em dois casos:

    1. métodos declarados como final não podem ser redefinidos e portanto não são passíveis de invocação polimórfica da parte de seus descendentes; e
    2. métodos declarados como private são implicitamente finais.
    fonte:http://www.dca.fee.unicamp.br/cursos/PooJava/polimorf/latebind.html

  • A letra C está errada pois não é no momento da criação (instanciação) e sim no momento da definição da classe.
    Uma sutil diferença.
  •     O que está errado em:
        
        a) é possível criar e manipular objetos, mas não removê-los, pois a remoção é manipulada automaticamente pelo sistema.
        
        A única maneira que conheço são colocar uma referência como null ( meuObjeto=null;).
        Isto apenas torna o objeto qualificado para remoção, não o remove, que faz isso é o garbage colector. Fazer isto não garante que o objeto será removido.
        E chamar explicitamente o garbage colector não garante que ele será executado e muito menos que o objeto será removido.

       E o que está errado em:

        d) construtores da superclasse podem ser explicita- mente invocados usando a palavra-chave super
       
  • Tenho as mesmas dúvidas do Bruno.
  • Estou achando que essa questao pediu a incorrera.
  • [ERRADO] a) é possível criar e manipular objetos, mas não removê-los, pois a remoção é manipulada automaticamente pelo sistema. <-- era para ser "coletor de lixo".

    [ERRADO] b) classes são definidas através do uso da palavra-chave class, seguido do nome da classe, que, entre outras restrições, não pode ser iniciado por um número <-- era para ser "que precede o".

    [ERRADO] c) quando uma classe é criada e não há nenhuma referência à sua superclasse, implicitamente a classe criada é derivada diretamente da classe Object. <-- era para ser "definida", pois é objeto é que é criado.

    [CORRETO - gabarito errado!] d) construtores da superclasse podem ser explicitamente invocados usando a palavra-chave super. <-- Ver http://www.dca.fee.unicamp.br/cursos/PooJava/heranca/objderiv.html de onde foi tirada a frase!

    [ERRADO] e) todas as determinações de métodos a executar ocorrem através de ligação tardia exceto em dois casos <-- Ver http://www.dca.fee.unicamp.br/cursos/PooJava/polimorf/latebind.html de onde foi tirada a frase, mas incompleta!
  • Concordo com o amigo a cima! 

    Marquei letra D, pensando que era correta! 
    :D
  • A questão deveria estar pedindo o item INCORRETO! A única alternativa incorreta é a que o gabarito marcou como resposta.

    ALTERNATIVA E) todas as determinações de métodos a executar ocorrem através de ligação tardia. (ERRADA)

    Está errado pois as determinações de métodos podem ocorrer através de ligação tardia ou ligação estática.
  • TBM acredito que a questão está com o enunciado incompleto, não faz sentido...
  • Acredito que o enunciado está incompleto, a questão deve estar pedindo a assertiva incorreta, que seria a "e".

  • A letra C esta igual a esse material, esta errada mesmo ? 

    http://www.dca.fee.unicamp.br/courses/PooJava/heranca/index.html

  • Questão bizarra!

  • Nossa como pode?

  • Segundo o arquivo PDF da prova que consta aqui no QC mesmo, a questao eh essa, nao foi erro de transcricao...

  • a) [correto] você pode remover a referência a um objeto atribuindo `null` a ele, no entanto sua alocação de memória só será liberada pelo garbage collector;

    b) [correto] os identificadores para criação de classe devem iniciar com 'letras Java' que são quase qualquer caractere unicode menos dígitos 0 a 9, não devem ser palavras-chave (`protected`, `void`, `super`, ...), ou os identificadores de valor `null`, `true` e `false`;

    c) [correto] o pacote `java.lang` implementa a classe `Object` que define o comportamento comum de todas as classes;

    d) [correto] a palavra-chave `super` é referência padrão à superclasse, e pode ser utilizada para invocar seus construtores e métodos;

    e) [errado] todas os métodos são compilados em 'late binding', exceto métodos com modificador `final` e `private` que precisam utilizar 'early binding' para inclusão de referência em tabela virtual, já que o compilador precisa saber se o identificador já foi utilizado ou não e em qual escopo.

    Assim vejo que o enunciado está incompleto, já que deve pedir a questão incorreta.


ID
334789
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Garantir o funcionamento correto do software para atender as expectativas do cliente é o objetivo da homologação de sistemas. Nessa fase, que precede à implantação, os testes mais comuns são os testes:

Alternativas
Comentários
  • Nesse momento o usuário irá validar se a funcionalidade pedida foi implementada, verificará se o software é usável e também confirmará se a saída da funcionalidade está de acordo com o solicitado, aceitando ou não o software.
  • Questão subjetiva. Melhor eles copiarem e colarem, oque fazem normalmente, do que inventar questões com assertivas conflitantes


ID
334792
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em relação ao Tomcat é INCORRETO afirmar que

Alternativas
Comentários
  • O Tomcat é um servidor de aplicações Java para web. É software livre e de código aberto, surgido dentro do conceituado projeto Apache Jakarta e que teve apoio e endosso oficial da Sun Microsystems como Implementação de Referência (RI) para as tecnologias Java Servlet e JavaServer Pages (JSP). Atualmente, o Tomcat tem seu próprio projeto de desenvolvimento independente, dentro da Apache Software Foundation. O Tomcat é robusto e eficiente o suficiente para ser utilizado mesmo em um ambiente de produção.

    Tecnicamente, o Tomcat é um Contêiner Web, parte da plataforma corporativa Java Enterprise Edition (Java EE, anteriormente denominada J2EE) que abrange as tecnologias Servlet e JSP, incluindo tecnologias de apoio relacionadas como Realms e segurança, JNDI Resources e JDBC DataSources. O Tomcat tem a capacidade de atuar também como servidor web/HTTP autônomo, ou pode funcionar integrado a um servidor web dedicado, como Apache httpd ou Microsoft IIS, ou ainda como parte integrante de um servidor de aplicações mais amplo, como JBoss AS, provendo os recursos de Java Servlet e JSP.

    O Tomcat porém não implementa um contêiner EJB. Para aplicações Java Enterprise Edition (Java EE) que utilizam Enterprise JavaBeans (EJB), você deve procurar um servidor de aplicações Java EE completo, como JBoss AS (software livre), GlassFish (software livre), Apache Geronimo (software livre), IBM WebSphereBEA WebLogic (comercial), Oracle AS (comercial), ou o Java EE SDK que inclui Sun Java System Application Server Platform Edition (gratuito), entre outros. (comercial),

    Fonte:
    http://www.jwdutra.com.br/index.php?option=com_content&view=article&id=34:tomcat&catid=26:servweb&Itemid=42

  • O Tomcat porém não implementa um contêiner EJB. Para aplicações Java Enterprise Edition (Java EE) que utilizam Enterprise JavaBeans (EJB), você deve procurar um servidor de aplicações Java EE completo.


ID
334795
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em relação a frameworks Java, considere:
I. Associa os eventos do lado cliente com os manipuladores dos eventos do lado do servidor.

II. Fornece separação de funções que envolvem a construção de aplicações Web.

III. Inclui um conjunto padrão de componentes de interface de usuário que possibilitam validação padronizada.
Os itens I, II e III, referem-se a

Alternativas
Comentários
  • detalhe legal é a FONTE desta questão: http://pt.wikipedia.org/wiki/JavaServer_Faces

    Características

    • Permite que o desenvolvedor crie UIs através de um conjunto de componentes UIs pré-definidos;
    • Fornece um conjunto de tags JSP para acessar os componentes;
    • Reutiliza componentes da página;
    • Associa os eventos do lado cliente com os manipuladores dos eventos do lado do servidor (os componentes de entrada possuem um valor local representando o estado no lado servidor);
    • Fornece separação de funções que envolvem a construção de aplicações Web.
    • Utiliza Ajax em alguns de seus componentes tornando alguns processos mais rápidos e eficientes.
  • O que seria itens I, II e II (3 variáveis) referem-se a X e Y (2 variáveis), respectivamente?

  • Também gostaria de saber, Maurício Bastos. =/ rsrs

  • b-

    Java Server Faces (JSF) é o framework padrão Java para aplicações web com JEE. Ele define componentes visuais para WEB, com MVC (model-view-controller): divisão das responsabilidades de uma aplicação em três camadas distintas:


    1. View: renderização 
    2. Controller: receber e tratar os eventos da View.
    3. Model: lógica de negócios.

     

    JSF - especificação pelo JCP através de JSRs. define API padrão e extensível por classes e interfaces.


    As principais funcionalidades que o JSF:


    1-Gerenciamento do ciclo de vida dos componentes visuais e geração do HTML a partir deles.


    2- biblioteca de componentes visuais básicos análogos aos componentes HTML.


    3- Suporte templates de tela para reuso de estruturas de interfaces Web;


    4- componentes visuais personalizados;


    5- Suporte nativo a ajax.


    6- Validação, conversão e formatação de dados de formulários.


    7- Tratamento de eventos entre telas Web.

     

    8- Gerenciamento da navegabilidade


    O JSF é baseado em objetos na memória no servidor e responsáveis pela geração do HTML, assim os valores nos componentes manten seu estado, permitindo sua recuperação após várias requisições.


ID
334798
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

É um modelo usado para integrar o software de gestão empresarial da sede da empresa com os sistemas utilizados pelas suas filiais para permitir o intercâmbio de dados entre todos os sistemas da corporação. Trata-se da definição mais adequada à arquitetura de sistemas

Alternativas
Comentários
  • Arquitetura Hub para gerenciamento de dados mestre (MDM).
    Saiba mais: http://msdn.microsoft.com/pt-br/library/bb410798.aspx
  • Hub é um modelo desde quando???
  • Gostaria de conhecer o imbecil que elaborou a questão e um único "cabra macho" que teve coragem de colocar como resposta "hub".
    Que piada essa questão.
  • "Arquitetura de sistemas HUB" .....    tem que rir ..... pra não chorar .....

  • Essa dai foi pegadinha das grandes.

  • http://msdn.microsoft.com/pt-br/library/bb410798.aspx (o link é o citado pelo colega acima, só fiz um resumo do artigo)

    (MDM) Gerenciamento de Dados Mestre. 
    O hub MDM é um banco de dados com software que gerencia os dados mestre armazenados no banco de dados, mantendo-os sincronizados com os sistemas transacionais que usam esses dados. O hub MDM contém as funções e ferramentas necessárias para manter as entidades e hierarquias MDM consistentes e precisas. Nesta arquitetura, os dados MDM podem ser acessados por meio de uma interface de Web Services. Existem três estilos básicos de arquitetura usados para hubs MDM: abordagens registro, repositório e híbrida.

    CRM | ERP |SHARE POINT | RH | FINANCEIRO 
    -----------------------------------------------------------------
    acessados pelo ---> Web Services --> Sincronização dos dados/armazenamento metadados

    Hub MDM

  • FCC mitando.


  • Não vejo nada de mais na questão... Por exclusão, o máximo que deveria acontecer é o concursando ficar em dúvida entre o SOA e o hub. Mas e enunciado fala sobre "um modelo usado para integrar o software" e sobre o "intercâmbio de dados".  É o hub o responsável pela integração e transformação/tradução, na arquitetura de sistemas hub & spoke. SOA tem um conceito mais amplo. Logo, a resposta é: hub!

  • Conceitos básicos de SOA

    1) Independente de implementação
    2) Foco nos processos de negócio
    3) Integra processos de negócio e a infraestrutura de TI