SóProvas



Prova FUNCAB - 2010 - PRODAM-AM - Analista de redes e comunicação de dados


ID
229981
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

According to the manual, the user should observe all warnings, precautions and instructions carefully and adhere to them. (paragraph 2 ) This means that the user:

Alternativas
Comentários
  • Letra A

    should read the warnings, the precautions and the instructions attentively and follow them.

    Deve ler os avisos, as precauções e as instruções atentamente e segui-los.

  • a-

    the user is supposed to read the accompanying instructions and follow them to ensure righteous handling of the purported appliance.


ID
229984
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

The conjunction as in the sentence: "Never push objects of any kind into the set through openings as they may touch dangerous voltage points." ( paragraph 4 ) could be replaced, without change of meaning, by:

Alternativas
Comentários
  • pois (explicativa)

  • c)because.

    As they may touch dangerous voltage pins. The connecting conjunction should join two related causes by cause and effect, such as since, as, because etc

    O período tem relação de causa & efeito, o que exige conjunção causal: since, as, because, lest etc. 

  • GABARITO: C

    OBJECTAND LIQUID ENTRY - Never push objects of any kind into the set through openings as they may touch dangerous voltage points or short out parts that could result in a fire or electric shock. Never spill liquid of any kind on the set.

    Tradução: ENTRADA DE OBJETOS LÍQUIDOS - Nunca empurre objetos de qualquer tipo para dentro do aparelho através das aberturas, pois eles podem tocar em pontos de tensão perigosa ou causar curto-circuito em partes que podem resultar em incêndio ou choque elétrico. Nunca derrame líquido de qualquer tipo no aparelho.

    O "pois" também pode ser traduzido para "porque", resultado na letra C "because".


ID
229987
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

The pronoun they in ". as they may touch dangerous voltage points." (paragraph 4 ), the pronoun they in ". as they may cause hazards." ( paragraph 5 ), and the pronoun it in ". before cleaning or polishing it" (paragraph 6 ) refer, respectively, to:

Alternativas
Comentários
  • b-

    objects of any kind shouldn't be pushed into the set as doing so may cause to touch voltage points, resulting in an electrical fire, as according to the passage. In the next paragraph, 'attachments' is the topical theme of the subtitle, which makes all pronoun references point to it so as to avoid repetition. same with "set" from the next passage.


ID
229990
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

The verb push in the sentence "Never push objects of any kind into the set through openings." (paragraph 4 ) and the noun hazards in the sentence ".as they may cause hazards." (paragraph 5 ) should be correctly translated into Portuguese, respectively, as:

Alternativas
Comentários
  • push

    como substantivo, é empurrão, esforço, impulso,

    como verbo, é pressionar, empurrar, apertar, incitar.



    hazards

    como substantivo, é risco, obstáculo, perigo, algo que se deve evitar.



    bons estudos!!!
  • A  bit funny is the letter A when the examinator (also known as exterminator) tries to make a joke with those who don't know the right meaning of ''push'' and ''hazards'' with a very similar word in portuguese: puxe e azar.

    We should remender from our experiences abroad when we trie to open a door and we can read a stamp saying:  PUSH  on one side and PULL on the other side.
  • e-

    traducao direta: push - empurrar (press - pressionar. ambos sao sinonimos dependendo do contexto). hazard - physical risk.


ID
229993
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

According to the instructions in the manual, the user should not attempt to service the set himself/herself as opening or removing covers may expose him/her to dangerous voltage or other hazards. (paragraph 10 ) According to this guideline, the user:

Alternativas
Comentários
  • b-

    Do not attempt to service the set yourself as opening or removing covers may expose you to dangerous voltage or other hazards. Refer all servicing to
    qualified service personnel.

     

    if you can't fix it on your own, leave it to those who can


ID
229999
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

The pronoun them in the sentence ".insert the FINE Cartridges into the FINE Cartridge Holder carefully not to knock them against the sides of the holder" (lines 8-10) refers to:

Alternativas
Comentários
  • d-

    if you're handling the fine cartridges to insert them into the designated slot, you're going to damage them if you're not careful


ID
230002
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

According to the notice, the user should install the FINE cartridges in a well-lit environment. This means that the environment should be:

Alternativas
Comentários
  • b-

    as outras opcoes remetem a ambientes escuros.


ID
230005
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

The discourse marker such as in the sentence "Do not handle the FINE Cartridges roughly such as applying them excessive pressure or dropping them" (lines 15-16) expresses the idea of:

Alternativas
Comentários
  • e-

    such as, for instance, as in, for example


ID
230008
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

Choose the only correct statement, according to the text.

Alternativas
Comentários
  • Qual parte do texto justifica a D?

  • a) Do not handle the FINE Cartridges roughly such as applying them excessive pressure or dropping them.

    b) Do not attempt to disassemble or modify the FINE cartridges.

    c) Do not rinse or wipe the FINE Cartridges.

    d) ok

    e) Do not handle the FINE Cartridges roughly such as applying them excessive pressure or dropping them.


ID
230011
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A técnica de gerência de memória cujas memórias principal e secundária são combinadas, dando ao usuário a ilusão de existir uma memória muito maior que a memória principal, é conhecida como:

Alternativas
Comentários
  • Memória virtual: consiste de recurso de hardware e sofware com três funções básicas:
    1. relocação: para assegurar que cada processo tenha o seu próprio espaço de endereçamento começando em zero.
    2. Proteçao: para impedir que um processo utilize um espaço de memória que não lhe pertença.
    3. Paginação ou troca  (swapping): que possibilita a uma aplicação utilizar mais memória do que fisicamente existe
  • Memória virtual

    Nada mais é do que um espaço no disco rígido reservado para ajudar a armazenar os dados da memória RAM quando ela está cheia. É uma forma de estender a quantidade de memória para os dados temporários utilizados pelos aplicativos em execução sem que você precise fazer um upgrade de hardware.



  • Overlay: Os programas eram maiores do que a memória RAM disponível no computador. Devido ao problema de escassez de memória RAM, os programas eram construídos de forma que pudessem ser carregados em módulos/camadas. Assim, para que um determinado módulo do programa estivesse na memória RAM outro era retirado.


    Best-fit: é um algoritmo de escolha do espaço de memória ao qual um programa será alocado. Ele varre toda a tabela de mapeamento e escolhe o menor espaço livre de memória que caiba o programa. Dos algoritmos disponíveis, esse acaba tendo o maior desperdício, pois, ao tentar escolher o menor segmento possível, acaba deixando pequenos espaços livres impossíveis de serem aproveitados por outros programas.


    Thrashing: ocorre quando existem muitos processos competindo por memória RAM e pouco espaço livre. Devido a muitos pages fault (a página não é encontrada na memória RAM), ocorre um excesso de troca de página entre a memória RAM e o Disco Rígido. Isso degrada em muito o desempenho do processo.


    Paginação: técnica de gerenciamento de memória. O espaço real e virtual são divididos em blocos de MESMO tamanho. As unidades de endereçamento virtual são chamadas de páginas e as unidades de endereçamento física de molduras de página.


  • Teoricamente, todos os programas em funcionamento, em um computador ligado, deveriam estar carregados na memória DRAM.
    Entretanto, o sistema operacional, “ciente” de que a memória física nem sempre é suficiente para executar todos os programas, reserva no disco rígido um espaço que funciona como um prolongamento da memória RAM.

  • Memória Virtual:

    - Combina memória principal e secundária;
    - Impressão da memória ser muito maior do que é;
    - Desvinculação do endereçamento feito pelo programa dos endereços físicos da memória principal;
    - Procura minimizar o problema de fragmentação da memória.


ID
230014
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Programação
Assuntos

No tocante aos tipos de dados das variáveis, aquele que NÃO é um tipo estruturado:

Alternativas
Comentários
  • Gabarito "E". Um byte, assim como o int, char, float, double... são tipos de dados básicos ou primitivos.
  • Na linguagem de programação C um registro édefinido por struct


ID
230017
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere A=1010 e B=1100, sendo esses valores representados em binário. O valor de y para = A.B, ou seja, y =Aand B, é:

Alternativas
Comentários
  • O operador AND devolve o bit 1 se os operandos forem  1, e zero caso contrário


    tabela verdade : 
     
    A | B | S 
    1   1   1 
    1   0   0
    0   1   0
    0   0   0



    Nesse caso teremos : 
                                                 1010 
                                                 1100
                                               ----------
                                                 1000
  • Usa-se o E ou AND:
    MACETINHO: neste caso 1 se os dois itens forem 1  e 0 no restante.

    []S
    Marcelo

ID
230020
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em relação aos procedimentos e funções, pode-se afirmar que:

Alternativas
Comentários
  •     1. As funções são avaliadas e retornam um valor  ao programa que as chama, além dos possíveis parâmetros de saída.
        2. Um procedimento não retorna valor nenhum, a função obrigatoriamente retorna um valor a uma determinada variável.
        3. Uma função é ativada quando é avaliada uma expressão que a contém, isto é, as funções são utilizadas da mesma forma que as funções predefinidas, como SQR, ORD, LN etc.
        4. Um procedimento é ativado através de um comando de chamada do procedimento.

ID
230023
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Em um projeto orientado a objetos, são unidades naturais de modularização:

Alternativas
Comentários
  • c) classes

    Na programação orientada a objetos a unidade natural de modularização é a classe, e um crosscutting é uma responsabilidade que está espalhada por muitas classes. Exemplos típico seria o tratamento de erros em contexto sensitivo, otimização de performance, e padrões de projeto.

    Fonte:
    http://www.lisha.ufsc.br/teaching/sce/ine5612-2001-2/work/aop.html
  • c-

    Orientação a objetos pode ser considerada uma tecnologia que define os sistemas como uma coleção de objetos e suas funcionalidades. Esta tecnologia permitiu práticar conceito de reusabilidade. é pautada nos princípios de abstração, hierarquia, encapsulamento, classificação,
    modularização, relacionamento, simultaneidade e persistência.


ID
230026
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Na Orientação a Objetos (O.O.), os módulos são divididos em duas partes visando ao atendimento do princípio da ocultação de informação. São elas:

Alternativas
Comentários
  • Alguma explicação por favor.
  •  O princípio da ocultação de informações propõe um caminho para decompor um problema para obter, de modo eficiente, os diferentes módulos do software a serconstruído.Segundo este princípio, os módulos devem ser decompostos de modo que asinformações (os procedimentos e dados) contidas em cada módulo sejaminacessíveis aos módulos que não tenham necessidade destas informações. Aorealizar a decomposição segundo este princípio, o projetista proporciona um graurelativamente alto de independência entre os módulos, o que é altamente desejávelnum tal projeto.Os benefícios da adoção deste princípio vão aparecer no momento em quemodificações deverão ser encaminhadas a implementação, por exemplo, porconsequência de uma atividade de teste do software. Graças à ocultação deinformação, erros introduzidos como resultado de alguma modificação num dadomódulo, não serão propagados a outros módulos do software. 

    Fon
    Fonte:

    http://pt.scribd.com/doc/37451934/28/Ocultacao-de-Informacao

  • Tentei traduzir a idéia de Information Hiding, presente na Wikipedia em inglês:
    "Em ciência da computação, ocultação de informações (Information Hiding) é o princípio da segregação das decisões de projeto em um programa de computador que são mais prováveis de mudar, protegendo assim, outras partes do programa a partir de uma ampla modificação se a decisão de projeto for alterada.
    A proteção envolve fornecer uma interface estável, que protege o restante do programa a partir da implementação (os detalhes que são mais propensos a mudar)."
    Fonte: http://en.wikipedia.org/wiki/Information_hiding
  • Entendo que o princípio da ocultação da informação seja pelo fato de o usuário não ter acesso à detalhes de implementação. Para que ele possa realizar alguma ação, ele tem o conhecimento de uma interface com serviços disponíveis. A implementação desses serviços não é visível a atores externos, ficando a cargo de camadas internas do sistema implementá-los.

    A questão ainda está um pouco nebulosa. Quem puder detalhar um pouco mais :)
  • Segundo Booch:

    "Encapsulamento é o processo de compartimentalizar os elementos de uma abstração que compõem sua estrutura e comportamento; encapsulamento serve para separar a interface contratual de uma abstração e sua implementação."
    Portanto, letra A é a correta.

ID
230029
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Emrelação a O.O., são tipos reconhecidos de herança:

Alternativas
Comentários

ID
230032
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A técnica que é utilizada para obtenção de um novo arquivo único, a partir de dois ou mais arquivos que contenham registros de mesmo tipo, estando esses arquivos classificados segundo um mesmo critério pela mesma chave, é conhecida como:

Alternativas
Comentários
  • A partir do SQL Server 2008 podemos utilizar um conceito de mesclagem muito útil. Trata-se do comando Merge, que permite trabalhar com Update, Insert e Delete numa única instrução. Dessa forma, a partir de uma tabela de origem, “dizemos” ao SQL Server o que ele deverá fazer quando encontrar e quando não encontrar registros correspondentes entre esta tabela (de origem) e a tabela de destino.

    Isto é muito últil quando temos uma tabela com vários registros (provenientes de uma importação, por exemplo) e precisamos “ajeitar” a tabela definitiva, que está no banco, de acordo com estas informações. Ou seja, incluir os registros inexistentes, atualizar os que já existem e, talvez, remover os registros que estão na base e que não se encontram nesta “nova tabela”.

    Fonte: http://robersonferreira.com.br/merge_parte1/

    Bons Estudos !


ID
230035
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

São exemplos de métodos de acesso que traduzem a forma como seus registros são recuperados:

Alternativas
Comentários
  • Essa questão foi anulada certamente por não ter sequer uma alternativa que ofereça um método de acesso.
    Métodos de acesso são, por exemplo, as operações usadas pelos SGBD para acessar os registros. 

    OPEN: Prepara o arquivo para leitura ou gravação. Aloca buffers apropriados e recupera o cabeçalho do arquivo de dados. Finalmente, define o ponteiro do arquivo para o início do mesmo.
    FIND: faz a busca pelo primeiro registro que satisfaça a condição de busca. Após, transfere o bloco onde se encontra o registro para o buffer. O ponteiro de registro atual aponta para esse registro no buffer.
    READ: transfere o registro que se encontra no buffer de memória principal para uma variável de programa.
    FINDNEXT: procura o próximo registro no arquivo de dados que satisfaça as condições de pesquisa. Transfere o bloco onde se encontra o registro para  o buffer e faz o ponteiro de registro atual apontar para o registro que se encontra no buffer.
    DELETE: apaga o registro atual que se encontra em buffer e atualiza o bloco em disco.
    INSERT: primeiramente, procura o bloco onde o registro deve ser inserido e tranfere-o para o buffer. Após, esse bloco é atualizado e gravado novamente no arquivo.
    CLOSE: completa o acesso ao arquivo e libera os buffer que tinham sido alocados.

    Esses são alguns exemplos de métodos de acesso genéricos, pois cada banco de dados implementa o seu próprio método de acesso. Esses são métodos de acesso orientados a um registro por vez. 

  • Justificativa da Banca:

    "Segundo Fernando Velloso, em seu livro Informática conceitos básicos, pág. 82, os três métodos básicos de acesso a registros de um arquivo são: seqüencial, indexado e direto. Portanto a opção A, seqüencial e indexado seria um exemplo de métodos de acesso a registros bem como a opção B, direto e seqüencial também são exemplos de métodos de acesso. Portanto a questão tem duas opções corretas e será anulada."
  • O problema aqui são os itens a e b, as duas contem os principais métodos de acesso.



ID
230038
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Na gestão de risco, o registro da debilidade no sistema atual de proteção em relação a todas as ameaças em potencial, é realizado durante a atividade:

Alternativas
Comentários
  • Registra-se a fragilidade (debilidade) do sistema quando avalia-se as vulnerabilidades dos ativos. 
    Isso ocorre na fase de Análise de riscos.
  • Lembrei do conceito de vulnerabilidade segundo a norma ISO 27002.

    Complemento

    Segundo a ISO 27002, "

    2.7 incidente de segurança da informação>um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação

    2.16 ameaça:causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização

    2.17 vulnerabildade:fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças"


  • LETRA B. 

    Segundo ISO 27005,"8.2.1.5 Identificação das vulnerabilidades

    Entrada: Uma lista de ameaças conhecidas, listas de ativos e controles existentes.

    Ação: Convém que as vulnerabilidades que podem se exploradas por ameaças para comprometer os ativos ou a organização sejam identificadas (refere-se à ABNT NBR ISO/IEC 27001, Seção 4.2.1 d) 3)).

    "


ID
230041
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:

Alternativas
Comentários
  • O termo DMZ (demilitarized zone) é normalmente empregado para designar uma pequena rede, geralmente contendo um servidor web, situada entre a rede interna da organização e a rede pública. O tráfego para essa zona é controlado por meio de firewalls de forma a permitir que qualquer usuário externo tenha acesso à DMZ (serviço web), mas não à rede interna, e que usuários internos possam ter acesso à Internet. A DMZ também é conhecida também como rede de perímetro.

    Resposta: C


ID
230044
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:

Alternativas
Comentários
    • a) adulteração de dados. Cavalo de troia por si só não faz alteração de dados. Também não há contexto pra afirmar que o applet vá fazer isso.
    •  b) fraude de programação. (certo) Todos envolvem programação com objetivos fraudulentos.
    •  c) falhas humanas. applets mal intencionados não são falhas humanas...
    •  d) ameaças não intencionais. Todas elas são ameaça bastante intencionais
    •  e) falhas do sistema computacional. Cavalo de tróia não pode ser chamado de uma falha de sistema computacional...
  • I. O Presidente do Tribunal competente, que por ato comissivo ou omissivo, tentar frustrar a liquidação regular de precatório incorrerá em crime de responsabilidade. CERTO!Art. 100, § 7º, CF. O Presidente do Tribunal competente que, por ato comissivo ou omissivo, retardar ou tentar frustrar a liquidação regular de precatórios incorrerá em crime de responsabilidade e responderá, também, perante o Conselho Nacional de Justiça. (Incluído pela Emenda Constitucional nº 62, de 2009).

    II. É vedado ao magistrado exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos dois anos do afastamento por exoneração, salvo por motivo de aposentadoria. ERRADO!Art. 95, Parágrafo único, CF. Aos juízes é vedado: V - exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos 3 anos do afastamento do cargo por aposentadoria ou exoneração.

    III. Somente pelo voto da maioria absoluta de seus membros ou dos membros do respectivo órgão especial poderão os Tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público. CERTO!Art. 97, CF. Somente pelo voto DA MAIORIA ABSOLUTA DE SEUS MEMBROS OU DOS MEMBROS DO RESPECTIVO ÓRGÃO ESPECIAL poderão os tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público.

    IV. Dentre outros, pode propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade, o Advogado-Geral da União. ERRADO! Art. 103, CF. Podem propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade: I - o Presidente da República;II - a Mesa do Senado Federal;III - a Mesa da Câmara dos Deputados;IV - a Mesa de Assembléia Legislativa ou da Câmara Legislativa do Distrito Federal; V - o Governador de Estado ou do Distrito Federal; VI - o Procurador-Geral da República;VII - o Conselho Federal da Ordem dos Advogados do Brasil;VIII - partido político com representação no Congresso Nacional;IX - confederação sindical ou entidade de classe de âmbito nacional.

    V. Compete ao Supremo Tribunal Federal, além de outras, processar e julgar, originariamente os mandados de segurança e o habeas data contra ato de Ministro de Estado. ERRADO!Art. 105, CF. Compete ao Superior Tribunal de Justiça: b) os mandados de segurança e os habeas data contra ato de Ministro de Estado, dos Comandantes da Marinha, do Exército e da Aeronáutica ou do próprio Tribunal

  • I. O Presidente do Tribunal competente, que por ato comissivo ou omissivo, tentar frustrar a liquidação regular de precatório incorrerá em crime de responsabilidade. CERTO!Art. 100, § 7º, CF. O Presidente do Tribunal competente que, por ato comissivo ou omissivo, retardar ou tentar frustrar a liquidação regular de precatórios incorrerá em crime de responsabilidade e responderá, também, perante o Conselho Nacional de Justiça. (Incluído pela Emenda Constitucional nº 62, de 2009).

    II. É vedado ao magistrado exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos dois anos do afastamento por exoneração, salvo por motivo de aposentadoria. ERRADO!Art. 95, Parágrafo único, CF. Aos juízes é vedado: V - exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos 3 anos do afastamento do cargo por aposentadoria ou exoneração.

    III. Somente pelo voto da maioria absoluta de seus membros ou dos membros do respectivo órgão especial poderão os Tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público. CERTO!Art. 97, CF. Somente pelo voto DA MAIORIA ABSOLUTA DE SEUS MEMBROS OU DOS MEMBROS DO RESPECTIVO ÓRGÃO ESPECIAL poderão os tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público.

    IV. Dentre outros, pode propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade, o Advogado-Geral da União. ERRADO! Art. 103, CF. Podem propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade: I - o Presidente da República;II - a Mesa do Senado Federal;III - a Mesa da Câmara dos Deputados;IV - a Mesa de Assembléia Legislativa ou da Câmara Legislativa do Distrito Federal; V - o Governador de Estado ou do Distrito Federal; VI - o Procurador-Geral da República;VII - o Conselho Federal da Ordem dos Advogados do Brasil;VIII - partido político com representação no Congresso Nacional;IX - confederação sindical ou entidade de classe de âmbito nacional.

    V. Compete ao Supremo Tribunal Federal, além de outras, processar e julgar, originariamente os mandados de segurança e o habeas data contra ato de Ministro de Estado. ERRADO!Art. 105, CF. Compete ao Superior Tribunal de Justiça: b) os mandados de segurança e os habeas data contra ato de Ministro de Estado, dos Comandantes da Marinha, do Exército e da Aeronáutica ou do próprio Tribunal


ID
230047
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

O MS-SQL Server apresenta uma ferramenta que exibe um histórico das ações efetuadas no banco de dados, inclusive as que estão sendo executadas no momento. Esta ferramenta é conhecida como:

Alternativas
Comentários
  •  O SQL Server Profiler é uma ferramenta que captura eventos do SQL Server de um servidor. Os eventos são salvos em um arquivo de rastreamento que pode ser analisado ou usado para reproduzir uma série específica de etapas na tentativa de diagnosticar um problema. [1]

    [1] http://msdn.microsoft.com/pt-br/library/ms173757.aspx


ID
230050
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Na rede token-ring, sua arquitetura encontra-se suportada por uma topologia lógica e uma topologia física, sendo esta última (física) do tipo:

Alternativas
Comentários
  • Essa questão eu tinha errado, depois acertei, e agora errei de novo, porque ela é uma questão arisca.

    Então para matar o assunto, Token Ring apresenta uma topologia lógica em anel, porém todas as estações estão conectadas a um hub central, nesse caso, a topologia física do Token Ring  é em estrela.

    http://content.screencast.com/users/sabiotriste/folders/Default/media/8ab34257-9460-4a5d-baec-5239707f4d8b/tokenring.jpeg
  • Eu ainda tenho duvidas em relação a resposta. Acho que sua topoligia física consiste em anel.

    A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A circulação da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e, caso ela esteja vazia, tem a oportunidade de enviar um quadro de dados para um outro micro da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo micro do anel. A ficha fica circulando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino especificado no quadro de dados. Caso ela dê uma volta inteira no anel e não atinja a máquina de destino, o computador monitor percebe isso e toma as providências necessárias (esvaziar a ficha e retornar uma mensagem de erro para o micro transmissor), já que o micro de destino não existe na rede. Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de volta para o computador transmissor, marcando a ficha como “lida”. Caso a ficha esteja vazia, ela continua circulando infinitamente até que alguma máquina queira transmitir dados para a rede.

    Fonte: http://pt.wikipedia.org/wiki/Token_ring

    Caso esteja errado, postem a explicação.
    Obrigado.
  • Essas Imagens Ilustram bem a diferença.

    Na Topologia Lógica:



    Na Topologia Física



    Na prática essas redes - Token Ring - não formam um anel como mostrado no esquema lógico, mesmo porque não seria nada prático construir e gerenciar isso.
    Na verdade os nós são interligados por um concentrador ( topologia em rede) que fica distribuíndo o token para os nós terem seu tempo de palavra.

    Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
  • A questão inverte a ordem das afirmações com a as respectivas categorias de topologias sendo que embora a topologia Física (Exterana visível da rede) seja estrela, ela funciona LOGICAMENTE como ANEL ou Token Ring. O Principal fato que engana é que a rede em Token usa um concentrador. Uma caracteristica pouco conhecida é que o nome desse concentrador tem um nome muito peculiar que é diferente de HUB e Switch sendo seu nome MAU.
  • No livro do Tanenbaum, ele fala sobre difusão que seria uma topologia LÓGICA em Anel...então a FÍSICA é em Estrela

     

     Assim como ocorre em todos os outros sistemas de difusão, existe a necessidade de se definir alguma regra pa ra arbitrar os acessos simultâneos ao anel. São usados vários métodos, como fazer as máquinas adotarem turnos. O IEEE 802.5 (a redeToken Ring da IBM) é uma rede local baseada em anel que opera a 4 e 16 Mbps. 

     

    Fonte: Redes de computadores Quarta edição Andrew S. Tanenbaum

     

    No Token Ring é usada uma topologia física de estrela, com as estações sendo ligadas a hubs centrais (que no Token Ring são chamados de "MAUs", abreviação de "Multistation Access Units") através de cabos de par trançado. Os MAUs tinham tipicamente 10 portas, sendo 8 para as estações e duas para a ligação com outros MAUs:

     

    Fonte: http://www.hardware.com.br/livros/redes/arcnet-token-ring.html

     


ID
230053
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No tocante aos datawarehouses, a característica desses armazéns de dados que está relacionada ao fato de que "uma vez inseridos, os dados não podem ser alterados, embora possam ser eliminados", é:

Alternativas
Comentários
  • Um Data Warehouse é um conjunto de dados baseado em assuntos, integrado, não volátil, e variável em relação ao

    tempo, de apoio às decisões gerenciais. 

  • Características de um Data Warehouse:

    Orientado por assunto. Refere-se aos sistemas transacionais organizados em uma determinada aplicação de uma empresa. A orientação por assunto é uma característica importante, pois toda a modelagem do DW é orientada a partir dos principais assuntos da empresa. Por exemplo, uma empresa de arrecadação de impostos, onde os principais assuntos são os cadastros de contribuintes, impostos a recolher.

    Integrado. Essa é a característica mais importante do DW, pois trata da integração, que é feita do ambiente operacional para as aplicações do DW. A integração é realizada visando padronizar os dados dos diversos sistemas em uma única representação, para serem transferidos para a base de dados única do DW.

    Não volátil. Nos sistemas transacionais os dados sofrem diversas alterações como, por exemplo, a inclusão, alteração e exclusão de dados. No ambiente do Data Warehouse os dados, antes de serem carregados, são filtrados e limpos “gerando informação”. Após essa etapa esses dados sofrem somente operações de consulta e exclusão, sem que possam ser alterados, e essa característica representa a não-volatilidade.

    Variável com o tempo. A variação em relação ao tempo consiste na manutenção de um histórico de dados em relação ao período de tempo maior que dos sistemas comuns, isto significa que as técnicas de mineração de dados não são aplicadas em tempo real, de forma a não comprometer o desempenho dos bancos transacionais OLTP. Ao analisarmos um dado de um DW, o mesmo sempre estará relacionado a um período determinado de tempo, pois terá uma chave de tempo que irá indicar o dia no qual esses dados foram extraídos.
    Alternativa: C

    Fonte:  Elmasri e Navathe 6° Ed.

ID
230551
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

No gerenciamento de mudanças de um ambiente de TI, é fundamental garantir que métodos e procedimentos padrões sejam usados de forma eficiente e que mudanças sejam manipuladas de forma correta, a fim de minimizar o impacto na qualidade dos serviços. Conforme as boas práticas da biblioteca ITIL, qual processo NÃO faz parte do escopo da Gestão de Mudanças?

Alternativas
Comentários
  • Gerenciamento de Mudança (aplicável a todo o ciclo de vida)
    O objetivo deste processo é assegurar que mudanças são feitas de forma controlada, e são avaliadas, priorizadas, planejadas, testadas, implantadas e documentadas. Os riscos devem ser mapeados e gerenciados.

    A TI precisa ser responsiva às mudanças no negócio. O escopo deste processo cobre as mudanças desde a base de ativos de serviço e itens de
    configuração até o completo ciclo de vida do serviço.

    Isso implica dizer que este processo pode ser usado para implantar melhorias nos processos de Gerenciamento de Serviços de TI.
    Requisições de Mudança (RDM ou RFC) são requisições formais para mudar um ou mais Itens de Configuração.
    Comitê Consultivo de Mudanças (CCM ou Change Advisory Board – CAB) reúne pessoas
    que autorizam a mudança e auxiliam na sua avaliação e priorização.
    O processo de mudança começa com uma RDM. Uma RDM pode conter proposta de mudança que crie novas facilidades ao negócio, ou conter justificativa do gerente de problema para implantar mudança que corrija um problema.

    A RDM é verificada em termos de conformidade, se é
    necessária , se está completada e já não havia outro registro aberto. Aqui aplicam-se os 7Rs. Depois da análise a avaliação , o comitê decide pela implementação, priorizando com base no impacto e na urgência.

    Em seguida é coordenada a implantação, que após feita, deve ser avaliada para saber se cumpriu o seu propósito.
    Resultados esperados:
    · Redução de erros em serviços novos ou alterados;
    · Maior velocidade e precisão na realização de mudanças;
    · Priorização de mudanças com maior benefício para o negócio.
    Papel – Gerente de Mudança – que trata as mudanças em todo o seu ciclo, desde a
    requisição até a implementação / rejeição. Ele deve presidir o comitê consultivo e enviar as agendas
    de mudanças ao Service Desk. O comitê consultivo também exerce um papel, bem como o comitê
    emergencial, que é um destacamento do consultivo para tratamento de mudanças emergenciais.

  • A Gestão de Mudanças é responsável por garantir que as mudanças serão controladas e passarão pelos procedimentos definidos para tal. Não é responsabilidade dela executar estas mudanças. Portanto, a letra b também é uma resposta correta.

  • Questão passível de recurso. Eu marquei letra B pois o ITIL diz claramente que o processo de Gerenciamento de Mudanças NÂO implementa mudanças.
    Apenas coordena as mudanças, nunca implementa.
  • Questão de concurso é assim galera... Marque sempre a MAIS CERTA ou a MAIS ERRADA, dependendo do que se pede, nesse caso, a MAIS ERRADA. Na pior das hipóteses posteriormente a questão será anulada, do contrário, mais um ponto garantido.
  • É uma boa questão, não é fácil, mas eu marquei a letra B justamente por isso tbm "que o processo de Gerenciamento de Mudanças NÂO implementa mudanças. Apenas coordena as mudanças, nunca implementa.", mas vivendo e aprendendo né.


ID
230554
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sejam R1 e R2 registradores e A o deslocamento. Qual o modo de endereçamento de memória apresentado a seguir?

MOV R1, A(R2)

Alternativas
Comentários
  • Endereçamento Indexado: Utilizado quando é executada uma operação sobre uma seqüência de estruturas de dados armazenados consecutivamente em memória. Converte na utilização de registros de índice. Os endereços possuem duas parte, o número do registrador de índice e una constante. O endereço do registrador onde está o operando é igual ao número do registro mais constante. A indexação também é usada em casos de endereçar um campo com deslocamento conhecido, como em variáveis locais e procedimentos. Sua vantagem é a implementação de vetores e a desvantagem é o acesso a memória principal.

    fonte: http://www.carolcruz.net/orgcomp2/enderecamento.php

  • Os tipos comuns de endereçamento por Deslocamento são:

    - Endereçamento Relativo;

    - Endereçamento via Registrador Base;

    - Indexação.


    Então respondendo a questão, nesse caso temos o Endereçamento Indexado.

  • Olá!

    Como já mencionado pelo nosso amigo Wender Cabral acima, irei somente complementar.

    Segundo Stallings(2003), há três usos comuns de endereçamento por deslocamento:

    - Endereçamento Relativo: também conhecido como endereçamento por deslocamento ao contador da instrução. Com esse conceito a instrução faz referência IMPLICITA ao registrador PC. Esse registrador se refere a próxima instrução a ser executada.

    - Endereçamento baseado em Registrador: nesse conceito o registrador referenciado pela instrução indica um segmento na memória a ser usado e o outro operando indica qual a célula desse segmento a instrução está se referindo.

    - Indexação: O campo de operando da instrução faz referência ao bloco de memória e o registrador indica o descolamento a partir do início do bloco.

    : )

  • Indexado é similar ao indireto, mas ao invés de apontar para um espaço na memória, é apontado para um registrador.


ID
230557
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O conjunto de protocolos TCP/IP pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas. Qual o conjunto de protocolos classificado na camada Física?

Alternativas
Comentários
  • Protocolos Internet (TCP/IP) Camada Protocolo

    5.Aplicação

    HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...

    4.Transporte

    TCP, UDP, RTP, SCTP, DCCP ...

    3.Rede:

    IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ...

    2.Enlace :

    Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame Relay,

    1.Física:

    Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...

    Referencia:

    http://pt.wikipedia.org/wiki/TCP/IP

  • Ah tá, agora modem virou protocolo. 

    E os padrões USB e Bluetooth, também.
  • Concordo com o colega e acho que essa questão deveria ser anulada ao informar que os itens da letra D são protocolos.
  • Physical Layer (camada física) não interpreta informação; somente lida com input/output & sinais elétricos. Exemplos: Ethernet physical layer, Bluetooth, Etherloop, USB, Modems, DSL etc.
  • Socorro !!! O nível deles é muito alto. rsrs
  • kkkkkkkkkkkkk.... Modem e USB viraram protocolos??? fala sério...
    A MENOS errada ainda é a letra 'E", pois tirando o switch, as demais opções são protocolos da camada fisíca ou de enlace. 
    Alias, no padrão TCP/IP NÃO EXISTE camada fisíca, e sim a camada host/rede que equivale a junção das camadas fisicas e enlace do protocolo OSI.
    Acho difícil que esta questão não tenha sido anulada.

ID
230560
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre os principais padrões internacionais de telecomunicações, encontra-se o IEEE Institute of Electrical and Electronics Engineers, que possui diversos grupos de trabalho atuando no desenvolvimento de padrões na área da Engenharia Elétrica. Qual deles atua em padrões de LANs sem fio?

Alternativas
Comentários
  • 802.11a

    Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na frequência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da frequência que é usada e a ausência de interferências. A maior desvantagem é a incompatibidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação dos equipamentos.


    802.11b

    Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na frequência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos micro ondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio.


    802.11d

    Habilita o hardware de 802.11 a operar em vários países aonde ele não pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na Europa.
     

    802.11e

    O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste mesmo ano - 2005 - foram lançados comercialmente os primeiros pontos de


    Tem mais no :

    http://pt.wikipedia.org/wiki/IEEE_802.11

     

     

  • a) 802.1 =  é um padrão que especifica a relação entre os padrões IEEE e sua interação com os modelos OSI
    b) 802.3 = ETHERNET
    c) 802.11 = WLAN
    d) 802.15.4 = Zigbee
    d2) 802.15.1 = BlueTooth
    e) 802.16 = WiMax


ID
230563
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em aplicações VoIP, é fundamental a garantia de que os pacotes de informações serão processados em períodos de tempo bem definidos e entregues na ordem correta. Qual parâmetro de Qualidade de Serviço (QoS) deve ser definido para atender a essa necessidade?

Alternativas
Comentários
  • Jitter é uma variação estatística do atraso na entrega de dados em uma rede, ou seja, pode ser definida como a medida de variação do atraso entre os pacotes sucessivos de dados. Observa-se ainda que uma variação de atraso elevada produz uma recepção não regular dos pacotes. Logo, uma das formas de minimizar a variação de atraso é a utilização de buffer, onde esse buffer vai armazenando os dados a medida que eles chegam e os encaminham para a aplicação a uma mesma cadência. Ocorre nos momentos onde este passa pelo valor zero, sendo bastante crítica nos sistemas que operam com modulação em fase. Um exemplo de sistemas que tem o Jitter como inimigo é o serviço de Voz sobre IP (VoIP). Para este sistema, tanto o efeito do Jitter, variação de latência, quanto a sua mais simples solução, bufferização, não são agradáveis.

    Fonte: http://pt.wikipedia.org/wiki/Jitter
  • O jitter  =  é uma medida fundamental da qualidade do VoIP. O jitter mede a variação no tempo entre pacotes enviados e recibidos no destino final causada por dificuldades da rede, tais como alterações de rota, congestionamento, perda de pacotes, reguladores de tráfego, etc.

    Para que uma chamada telefônica VoIP funcione bem os pacotes enviados a partir da fonte, devem chegar dentro de uma janela de tempo determinados (ou "buffer") de forma que estes podam ser colocados na ordem correta e reproduzir assim as palavras faladas na origem.

    Quando há excessivo jitter o tempo de espera é muito longo (latência alta) e os pacotes chegam fora da janela de tempo causando a perda destes ao ser descartados.

    Fonte : http://www.teleole.com.br/ajuda/teste-voip#answer3
  • Em aplicações VoIP, é fundamental a garantia de que os pacotes de informações serão processados em períodos de tempo bem definidos (ou seja, a variação no atraso = jitter deve ser especificada para que o usuário não note uma falha na comunicação ao conversar com outra pessoa) e entregues na ordem correta.
    Bons Estudos! 

ID
230572
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre comandos Telnet no ambiente Windows, é INCORRETOafirmar que:

Alternativas
Comentários
  • Eu creio que a resposta é letra A. Esse gabarito deveria ser mudado!

    a) o comando "o prodam 44" conectará o seu computador a umcomputador chamado "prodam" usando a porta 44.

    ERRADO. Use open nome_do_ host para estabelecer uma conexão Telnet com um host.

    b) o comando "close" fecha uma conexão Telnet existente. 

    CORRETO. Use o comando close para fechar uma conexão Telnet existente.

    c) "WILL AUTH", "WILL TERM TYPE" e "LOCALECHO off " são alguns dos parâmetros do comando "Display".

    CORRETO.

    d) é recomendado usar o tipo de terminal VTNT se estiver executando aplicativos comuns de linha de comando.

    CORRETO. Use o tipo de terminal VTNT se estiver executando aplicativos avançados de linha de comando.

    e) o comando "quit" sai do Telnet.

    CORRETO. QUIT OU Q para sair do Telnet.

    FONTE: http://technet.microsoft.com/pt-br/library/cc782300%28WS.10%29.aspx
                   http://windows.microsoft.com/pt-BR/windows-vista/Telnet-commands
  • O amigo de cima Explico alguns comandos errados, Corrigindo.
    a) Correto

    open ou o =  Estabelecer uma conexão Telnet com um computador host ou servidor remoto. Você pode usar o comando completo, open, ou abreviá-lo a o simplesmente. Por exemplo, o redmond 44 conectará o seu computador a um computador chamado redmond usando a porta 44.
    b) Correto

    Close ou c = Fechar uma conexão Telnet existente. Pode ser combinado com um nome de host ou número de porta. Por exemplo, c redmond 44 fecha a conexão com o servidor remoto redmond na porta 44.

    C) Correto
    display =  Exibir as configurações atuais para o Cliente Telnet.

    Digite display para obter uma lista de parâmetros operacionais atuais. Se você estiver em uma sessão Telnet (conectado a um servidor Telnet), para modificar os parâmetros, pressione Ctrl+] para sair da sessão. Para retornar à sessão Telnet, pressione Enter. Estes são os parâmetros operacionais disponíveis:WILL

    WILL AUTH
    , WONT AUTH, WILL TERM TYPE, WONT TERM TYPE, LOCALECHO off, LOCALECHO on

    D) Errado
    SET TERM {ANSI|VT100|VT52|VTNT} define o tipo de terminal como o tipo de terminal apropriado.
    Você deverá usar o tipo de terminal VT100 se estiver executando aplicativos comuns de linha de comando. Use o tipo de terminal VTNT se estiver executando aplicativos avançados de linha de comando .

    e) Correto

    quit ou q =  Sair do Telnet.

    ATENÇÃO, ALTERNATIVA O GABARITO DA BANCA ESTÁ INCORRETO, PROVA DE 2010 E NÃO ENTRARAM COM RECURSOS.

    FONTE CONFIAVEL: http://windows.microsoft.com/pt-BR/windows7/Telnet-commands

  • c-

    https://imgur.com/a/iUcyoBx


ID
230575
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual a principal vantagem do programa SSH, se comparado aoTelnet e FTP?

Alternativas
Comentários
  • Secure Shell ou SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.
    Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los via SMTP, pela porta 25. As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade de o administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas pelas mesmas.
    Portanto, letra A.

ID
230578
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Para garantir que intrusos não possam comprometer uma conexão, qual o tipo de criptografia o protocolo SSLutiliza?

Alternativas
Comentários
  • SSL e TLS: Oferecem suporte de segurança criptográfica para os protocolos NTTP, HTTP, SMTP e Telnet. Permitem utilizar diferentes algoritmos simétricos, message digest (hashing) e métodos de autenticação e gerência de chaves (assimétricos).

    Fonte: http://www.training.com.br/lpmaia/pub_seg_cripto.htm
  • SSL utiliza algoritmo de chave asimetrica para a troca de chaves e depois algoritmos simetricos para a transferencia de dados.

ID
230581
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Qual a tecnologia utilizada em Fast Ethernet?

Alternativas
Comentários
  • 100BASE-TX é a forma mais usada na rede Fast Ethernet, e funciona com dois pares do cabo par trançado categoria 5 ou 5e .

  • O Correto seria dizer pelo menos 100BaseTX ou 100BaseFX, mas o mais lógico foi escolher a letra A.
    De todo jeito a questão está mal formulada.

ID
230584
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual o significado do conceito Multithread num sistema operacional?

Alternativas
Comentários
  • O que as threads acrescentam ao modelo de processo é permitir que múltiplas execuções ocorram no mesmo ambiente de processo, com um grande grau de independência uma da outra.

    Portanto, letra e

    Tanenbaum, 3 ed, pg 60
    • a) Condição em que processos ficam bloqueados esperando por algum evento que nunca vai acontecer. Conceito de Deadlock.
    • b) Guardar dados para posterior utilização, evitando a repetição de acesso a dispositivos lentos. Conceito de buffer.
    • c) Capacidade de processar algum job assim que este chega ao sistema através da sobreposição de operações muito lentas com processamento.
    • d) Utilização de porções de memória para guardar dados que vêm de dispositivos com baixa velocidade para agilizar o processamento de algum dado. Conceito de cache.
    • e) É uma forma de um processo dividir a si mesmo em duas ou mais tarefas que podem ser executadas simultaneamente.

ID
230587
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O IMAP (O IMAP (Internet Message Access Protocol ) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 e possui uma série de vantagens, EXCETO:

Alternativas
Comentários
  • Ilimitado não. Está limitado ao tamanho da quota de e-mail do servidor.

ID
230590
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Qual a finalidade do componente FCS de um frame Ethernet?

Alternativas
Comentários
  • A frame check sequence (FCS) refers to the extra checksum characters added to a frame in a communication protocol for error detection and correction. Frames are used to send upper-layer data and ultimately the user application data from a source to a destination. The data package includes the message to be sent, or user application data. Extra bytes may be added so frames have a minimum length for timing purposes. LLC bytes are also included with the Data field in the IEEE standard frames. The LLC sublayer takes the network protocol data, which is an IP packet, and adds control information to help deliver the packet to the destination node. Layer 2 communicates with the upper layers through LLC. (OSI model)

     

    fonte: http://en.wikipedia.org/wiki/Frame_check_sequence

  • Qual a finalidade do componente FCS de um frame Ethernet? FCS- frame check sequence. Finalidade- fazer checksum operatons para verificar se o packet é o mesmo esperado de acordo com os parâmetros no packet header.
  • Estrutura do quadro Ethernet:
    Preâmbulo (8 bytes) -> Inicia o quadro Ethernet.
    Campo de dados (MTU = 46 a 1.500 bytes) -> carrega os dados da camada superior.- No caso de estar transportando o datagrama IP, se este for maior que 1500 bytes,  ele será segmentado. Caso seja inferior a 46 bytes, o campo será complementado até o tamanho mínimo.
    Endereço de destino (6 bytes) -> contém o MAC do adaptador de destino.
    Endereço de origem (6 bytes) -> contém o MAC do adaptador de origem
    Campo de Tipo (2 bytes) -> é preciso entender que, além do IP, outros protocolos podem ser utilizados na camada superior. Este campo serve para informar qual deles está sendo usado.
    Verificação de redundância acíclica (4 bytes) -> permite que o adaptador receptor detecte se algum erro foi introduzido no quadro. 
  • Gab. B

     

    FCS – Frame Check Sequence: contém o Cyclic Redundancy Check (CRC). Ele realiza a detecção de erros (integridade), não a correção.


ID
230593
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os elementos de interconexão de redes de computadores, é correto afirmar que:

Alternativas
Comentários
  • Vamos lá:

    repetidores são capazes de analisar o conteúdo dos frames repassados entre as redes.

    Errado, repetidor trabalha na camada física.

    repetidores inserem dados apenas na rede por onde este dado é destinado.

    Errado, repetidor apenas transmite o sinal em broadcast.

    bridges não são capazes de separar domínio de colisão.

    Errado, a bridge separa em 2 domínios de colisão, antes e depois da bridge.

    bridges são capazes de separar domínios de broadcast.

    Errado, bridge não separa domínio de broadcast.

    switches são capazes de encaminhar os frames apenas para a interface que esteja ligada ao equipamento com o endereçoMACde destino desejado.

    Certo, isso acontece pois o switch sempre forma e grava uma tabela MAC, que mapeia os endereços de hardware dos dispositivos que ela se comunica.

ID
230596
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Ouso da tecnologia Gigabit Ethernet apresenta uma série de vantagens, EXCETO:

Alternativas
Comentários
  • Tiraram daqui ó: http://pt.wikipedia.org/wiki/Gigabit_Ethernet#Vantagens_e_Desvantagens
  • Vantagens

    As principais vantagens do uso da tecnologia Gigabit Ethernet são:

    • A popularidade da tecnologia;
    • O baixo custo para a migração;
    • O aumento em 10 vezes da velocidade e desempenho em relação a seu padrão anterior;
    • A tecnologia é a mais utilizada atualmente, economizando dinheiro e recursos na hora de sua migração;
    • O protocolo não possui nenhuma camada em diferente para ser estudada.

    Desvantagens

    A principal desvantagem da tecnologia é que ela não possui o QoS (qualidade de serviço) como a sua concorrente, a ATM. O QoS monta um esquema de prioridades, formando uma fila de dados a serem enviados e recebidos, deixando na frente da fila os dados definidos como prioritários. Na Realidade o Qos nao e feito por protocolo, mas, sim pelos ativos de rede tais quais: switchs , roteadores , firewalls e etc.

    Sem o QoS, a rede não tem como definir o dado a ser enviado como prioritário, o que pode ser prejudicial em certas ocasiões, como em uma videoconferência, onde a qualidade de imagem, movimento e som podem perder desempenho caso a rede esteja sendo usada simultaneamente com outros propósitos.

  • QoS, a princípio, não tem nada a ver com a tecnologia de rede adotada. 

  • Vantagens comparadas a qual tecnologia????

    pqp essas bancas de 1,99

  • Apenas ATM se preocupa com QoS, Ethernet não...

  • Tenho pena de quem pega essa banca.

    Gab letra E.


ID
230599
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre as tecnologias 1000BASE-SX e 1000BASE-LX, é correto afirmar que:

Alternativas
Comentários
  • padrões citados acima são compatíveis entre si a partir da camada Data Link do modelo OSI. Abaixo da camada Data Link fica apenas a camada física da rede, que inclui o tipo de cabo e o tipo de modulação usada para transmitir os dados através deles.

     

    1000BASE-SX usa fibra ótica multímodo alcançe 550 metros.

    1000BASE-LX usa fíbra ótica monomodo pode alcançar 5KM.

  • É legal citar a fonte....não?

    "...Todos os padrões citados acima são compatíveis entre si a partir da camada Data Link do modelo OSI. Abaixo da camada Data Link fica apenas a camada física da rede, que inclui o tipo de cabo e o tipo de modulação usada para transmitir os dados através deles"

    http://pt.wikipedia.org/wiki/Gigabit_Ethernet
  • a-

    1000BASE-T - rede ate 100 metros. (CAT5) ou 6.

    1000BASE-TX - CAT6 ou superiores. utilizando apenas dois dos quatro pares do cabo

    1000baseCX - padrão inicial para Gigabit Ethernet. cobre. máximo 25 metros. STP (Shielded Twisted Pair)

    1000BASE-SX (Small Extension)- fibras ópticas. redes até 550 metros. mesma tecnologia dos CD-ROMs, por isso é mais barata que a tecnologia 1000baseLX, outro padrão que utiliza fibras ópticas.

    1000BASE-LX (Large Extension) - mais cara. maiores distâncias. até 5km com fibras ópticas com cabos de 9 mícrons. Para distâncias maiores que 5km, interfaces 1000BASE-EX poderão ser consideradas.


ID
230602
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A MIB (Management Information Base) é o conjunto dos objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede. Qual alternativa contém a relação de grupos pertencentes à MIB II?

Alternativas
Comentários
  • MIB-II é uma arquitetura de árvore que nas folhas contêm objetos e acima nós rotulados. Abaixo do nó rotulado MIB-II localizam-se os objetos especificos para obter informações especificas dos dispositivos de redes.
    Os grupos para a MIB-II são:

    1- system --> sistema de operação dos dispositivos da rede
    2- interfaces --> interface da rede com o meio físico
    3- at --> mapeamento de endereços IP em endereços físicos
    4- ip --> protocolo IP
    5- icmp --> protocolo ICMP
    6- tcp --> protocolo TCP
    7- udp --> protoloco UDP
    8- egp --> protoloco EGP
    9- cmot --> protocolo CMOT
    10- Transmission --> meios de transmissão
    11- snmp --> protocolo SNMP

    Alternativa C
  • CMOT

    Criado com objetivo de viabilizar a convivência da arquitetura Internet e do protocolo de gerenciamento OSI, o CMOT se baseia na estrutura de gerenciamento OSI e nos modelos, serviços e protocolos desenvolvidos pela ISO para gerenciamento de redes. O CMOT permite que a estrutura de gerenciamento OSI possa ser aplicada sobre os objetos gerenciados de uma rede TCP/IP.

    fonte: wikipedia


ID
230605
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quais os comandos básicos do protocoloSNMP?

Alternativas
Comentários
  • GET e SET são os comandos básicos do SNMP. Outros exemplos de comandos, são:  GETNEXT e TRAP

  • Comandos do SNMP
    O SNMP não define um grande número de comandos, em lugar disso define duas operações básicas: ·      GET, para obter um valor de um dispositivo
    ·      SET, para colocar um valor num dispositivo
    O comando que especifica uma operação de GET ou SET deve especificar o nome do objeto, que é único.
    Podemos definir objetos. No caso de um contador de erros de CRC e uma vez que o SNMP não inclui comandos específicos para fazer reset do contador, uma forma simples é colocar zero no contador. Neste caso, o Gerente faz o GET (leitura) do parâmetro desejado para determinar o estado do dispositivo. As operações que controlam o dispositivo são definidas como efeitos secundários de SET (alterar/gravar valores) em objetos.
    Alternativa: D
  • o SNMP possui duas operações básicas: GET e o SET (permite ao NMS modificar valores de uma instância de objetos em um agent).


ID
230608
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

As estatísticas indicam: enquanto apenas 30% dos custos de uma rede estão diretamente associados à aquisição de hardware, os 70% restantes dizem respeito à manutenção e ao suporte dessa rede. Portanto, é fundamental a utilização de ferramentas no gerenciamento de Rede para o funcionamento continuado da mesma. Diversos recursos se aplicam ao gerenciamento de Falhas, EXCETO:

Alternativas
Comentários
  • Resposta letra E. Bloqueio de acesso seria tratamento para questões de segurança.
  • questao tirada da RNP.
    fonte: http://www.rnp.br/newsgen/9901/rmon.html
  • Não encontrei um site sequer que relacione "gráficos de utilização dos hosts" à atividade de gerência de falha especificamente. O site da RNP, citado, associa esta atividade de forma genérica à "gerência de redes".
    Pra mim este item poderia também ser marcado, pois, essa atividade pertence à gerência de desempenho.
    http://jacques.dsc.ufcg.edu.br/cursos/gr/html/intro/intro1.htm
    http://www.dsc.ufcg.edu.br/~jacques/cursos/gr/html/aplic/aplic4.htm
  • Existem varios software que gerenciam gráficos de utilização de hosts em tempo real.
    exemplo: Cacti, Nagios.

    Tem questões que vc só consegue responder caso você tenha colocado a mão na massa.
  • gráficos de utilização de hosts em tempo real. estaria mais pra accounting ou gerenciamento de desempenho, pois isso mostra a utilização de recursos de um usuário ou grupo, creio que não esteja relacionado a falhas.

    Alguem teria alguma consideração?
  • Grande salvio,

    Se você tem gráficos analisando o desempenho de um host em tempo real, se ele tiver alguma falha ou um desempenho muito abaixo do esperado, você poderá agir imediatamente. Medindo o desempenho, você pode gerenciar falhas.


ID
230611
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão RMON foi desenvolvido no intuito de resolver questões que outros protocolos de gerenciamento não eram capazes. Com base nestas questões, a RFC 1757 define alguns objetivos gerenciais, EXCETO:

Alternativas
Comentários
  • O RMON foi projetado para os seguintes objetivos:
    - Operação Off-line: numa falha de rede, por exemplo, o monitor continua coletando e fazendo analises.
    - Monintoramente Proativo: se existirem recursos o monitor pode executar diagnosticos, tentar prever falhas e condições anormais.
    - Detecção e Notificação de Problemas: o monitor pode passivamente reconhecer certas condições de erro e outros no trafego observado
    - Valor Agregado aos dados: os dados coletados podem ser agregados facilitando na analise e descoberta de eventos e problemas
    -Gerenciamento Múltiplo: pode ter mais d euma estação gerente

ID
230614
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Qual tipo de mensagem BGP notifica aos roteadores pares queumdispositivo está ativo?

Alternativas
Comentários
  • 1. Abertura (open message) – abre uma sessão de comunicação entre BGP pares (peers) e é a primeira mensagem enviada de cada lado depois que uma conexão de protocolo de transporte é estabelecida; essa mensagem é confirmada usando uma mensagem de keep-alive enviada pelo roteador par e tem que ser confirmada antes da atualizações, notificações e outras mensagens de keep-alive.

    2. Atualização (update message) – é usada para informar atualizações de rotas para outros sistemas BGP, permitindo que os roteadores possam construir uma visão consistente da topologia da rede, usando o TCP para garantir uma entrega confiável; essas mensagens podem retirar rotas inviáveis (unfeasible routes) da tabela de roteamento e simultaneamente informar uma nova rota.

    3. Notificação (notification message) – é enviada quando uma condição de erro é detectada; elas são usadas para encerrar uma sessão ativa e informar a quaisquer roteadores conectados do porque do encerramento da sessão.

    4. Keep-alive – notifica aos roteadores BGP pares que um dispositivo está ativo.

  • LETRA D.

    Segundo Forouzan(2008,p.429),"Os roteadores (chamados pares no jargão do BGP) que executam os protocolos BGP trocam mensagens keepalive "sempre vivo"  regularmente(antes que seus tempos de retenção expirem) para informar uns aos outros que estão ativos."


    Bibliografia:

    LIVRO PROTOCOLO TCP/IP- BEHROUZ A. FOROUZAN-2008



ID
230617
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o protocolo OSPF, podemos afirmar que:

Alternativas
Comentários
  • OSPE é um protocolo de link state (estado de link) mais recente que o RIP, e com algumas vantagens sobre este. Cálcula a melhor rota após conhecer toda a topologia de rede, o que é feito aóps receber as informações de todos os roteadores enviam sobre seus links. Mantém apenas a tabela com as melhores rotas existentes.
  • a. Errado. O OSPF foi concebido como sucessor do RIP e como tal tem uma série de características avançadas. Em seu âmago, contudo, ele é um protocolo de estado de enlace que usa broadcasting de informação de estado de enlace e um algoritmo de menor custo dijkstra (KUROSE & ROSS, 2009, p. 294).

    .

    b. Certinho.

    .

    c. Errado. Tanto o RIP, RIPv2 e o IGRP são baseados em vetores de distância, ou seja, calcula suas tabelas de rotas na contagem de saltos (hops).

    .

    d.Errado. Não são todas as rotas possíveis, mas as rotas com os melhores caminhos a percorrer.

    O Roteamento OSPF é um protocolo que considera o estado do link ou a topologia completa antes de tomar a decisão para encaminhamento dos pacotes, mas como isso acontece?

    O OSPF trabalha através de um programa chamado algoritmo  Dijkstra , desenvolvido pelo cientista holandês Edsger Dijkstra, cuja função é manter um banco de dados  contendo as mensagens recebidas de todos os outros roteadores. Quando um roteador recebe todas essas mensagens ele constrói seu banco de dados local, o OSPF utiliza o algoritmo open shortest path first (SPF) de Dijkstra para criar uma árvore SPF. A árvore SPF é então utilizada para preencher a tabela de roteamento IP com os melhores caminhos para cada rede. (http://www.entelco.com.br/blog/roteamento-ospf-por-que-e-interessante-aplicar/).

    .

    e. Errado. Mesma justificativa da alternativa d.


ID
230620
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre as principais características de um servidor Proxy Reverso, é INCORRETOafirmar que:

Alternativas
Comentários
  • Razões para utilizar um proxy reverso

    Segurança: o proxy server provê uma camada adicional de segurança separando ou mascarando os tipos de servidores que estão atrás do proxy.
    Encripitação/ SSL acceleration: Quando sites seguros são criados, a encriptação SSL as vezes não é realizada pelo servidor web e sim pelo proxy reverso que é equipado por um hardware de aceleração SSL.
    Balanceamento de carga: Proxy reverso pode distribuir a carga em vários servidores .
    Caching: Um proxy reverso pode diminuir a carga dos servidores web promovendo cache, diminuindo consideravelmente o número de requisições nos servidores web.
    Compressão : O proxy pode otimizar e comprimir o conteúdo aumentando assim a velocidade.

  • Alternativa incorreta letra e) Já que um servidor proxy pode sim otimizar e comprimir o conteúdo tornando o acesso mais rápido, essa é uma das características do proxy reverso.

    Considerando que há "erro de digitação" creio eu na letra C, porque do jeito que está também está incorreta.

    c) dependendo da arquitetura da rede onde o servidor Proxy Reverso está instalado, o Proxy Reverso pode ter que modificar as URLs válidas eternamente, para os endereços da rede interna. (o certo seria externamente)
  • Reverse proxy faz compressão do conteúdo para acelerar loading times, otimizando-o.

ID
230623
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Qual a configuração correta para redes de longa distância (acima de 1 KM)?

Alternativas
Comentários
  • 1000BASE-LX
    Esta é a tecnologia mais cara, pois atinge as maiores distâncias. Se a rede for maior que 550 metros, ela é a única alternativa. Ela é capaz de atingir até 5km utilizando-se fibras ópticas com cabos de 9 mícrons.
    Caso utilize-se nela cabos com núcleo de 50 ou 62.5 mícrons, com freqüências de, respectivamente, 400 e 500 MHz, que são os padrões mais baratos nesta tecnologia, o sinal alcança somente até 550 metros, compensando mais o uso da tecnologia 1000baseSX, que alcança a mesma distância e é mais barata.
    Todos os padrões citados acima são compatíveis entre si a partir da camada Data Link do modelo OSI. Abaixo da camada Data Link fica apenas a camada física da rede, que inclui o tipo de cabo e o tipo de modulação usada para transmitir os dados através deles. A tecnologia 1000baseLX é utilizado com fibra do tipo monomodo, por este motivo que ela pode alcançar uma maior distância em comparação com o padrão 1000basesx.
     

  • Só pra constar, o padrão 1000BASE-GX não existe(pegadinha sacana, já 3 alternativas a citam), restando analisar as alternativas A e C.
    Com fibra monomodo de 9 microns, o 1000BASE-LX atinge 3km; já com 50 microns, atinge apenas 550m.
    Para uma distancia acima de 1km só serviria a alternativa A.