SóProvas



Prova FUNCAB - 2010 - PRODAM-AM - Analista de TI - Analista de Telecomunicações


ID
229981
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

According to the manual, the user should observe all warnings, precautions and instructions carefully and adhere to them. (paragraph 2 ) This means that the user:

Alternativas
Comentários
  • Letra A

    should read the warnings, the precautions and the instructions attentively and follow them.

    Deve ler os avisos, as precauções e as instruções atentamente e segui-los.

  • a-

    the user is supposed to read the accompanying instructions and follow them to ensure righteous handling of the purported appliance.


ID
229984
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

The conjunction as in the sentence: "Never push objects of any kind into the set through openings as they may touch dangerous voltage points." ( paragraph 4 ) could be replaced, without change of meaning, by:

Alternativas
Comentários
  • pois (explicativa)

  • c)because.

    As they may touch dangerous voltage pins. The connecting conjunction should join two related causes by cause and effect, such as since, as, because etc

    O período tem relação de causa & efeito, o que exige conjunção causal: since, as, because, lest etc. 

  • GABARITO: C

    OBJECTAND LIQUID ENTRY - Never push objects of any kind into the set through openings as they may touch dangerous voltage points or short out parts that could result in a fire or electric shock. Never spill liquid of any kind on the set.

    Tradução: ENTRADA DE OBJETOS LÍQUIDOS - Nunca empurre objetos de qualquer tipo para dentro do aparelho através das aberturas, pois eles podem tocar em pontos de tensão perigosa ou causar curto-circuito em partes que podem resultar em incêndio ou choque elétrico. Nunca derrame líquido de qualquer tipo no aparelho.

    O "pois" também pode ser traduzido para "porque", resultado na letra C "because".


ID
229987
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

The pronoun they in ". as they may touch dangerous voltage points." (paragraph 4 ), the pronoun they in ". as they may cause hazards." ( paragraph 5 ), and the pronoun it in ". before cleaning or polishing it" (paragraph 6 ) refer, respectively, to:

Alternativas
Comentários
  • b-

    objects of any kind shouldn't be pushed into the set as doing so may cause to touch voltage points, resulting in an electrical fire, as according to the passage. In the next paragraph, 'attachments' is the topical theme of the subtitle, which makes all pronoun references point to it so as to avoid repetition. same with "set" from the next passage.


ID
229990
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

The verb push in the sentence "Never push objects of any kind into the set through openings." (paragraph 4 ) and the noun hazards in the sentence ".as they may cause hazards." (paragraph 5 ) should be correctly translated into Portuguese, respectively, as:

Alternativas
Comentários
  • push

    como substantivo, é empurrão, esforço, impulso,

    como verbo, é pressionar, empurrar, apertar, incitar.



    hazards

    como substantivo, é risco, obstáculo, perigo, algo que se deve evitar.



    bons estudos!!!
  • A  bit funny is the letter A when the examinator (also known as exterminator) tries to make a joke with those who don't know the right meaning of ''push'' and ''hazards'' with a very similar word in portuguese: puxe e azar.

    We should remender from our experiences abroad when we trie to open a door and we can read a stamp saying:  PUSH  on one side and PULL on the other side.
  • e-

    traducao direta: push - empurrar (press - pressionar. ambos sao sinonimos dependendo do contexto). hazard - physical risk.


ID
229993
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

According to the instructions in the manual, the user should not attempt to service the set himself/herself as opening or removing covers may expose him/her to dangerous voltage or other hazards. (paragraph 10 ) According to this guideline, the user:

Alternativas
Comentários
  • b-

    Do not attempt to service the set yourself as opening or removing covers may expose you to dangerous voltage or other hazards. Refer all servicing to
    qualified service personnel.

     

    if you can't fix it on your own, leave it to those who can


ID
229999
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

The pronoun them in the sentence ".insert the FINE Cartridges into the FINE Cartridge Holder carefully not to knock them against the sides of the holder" (lines 8-10) refers to:

Alternativas
Comentários
  • d-

    if you're handling the fine cartridges to insert them into the designated slot, you're going to damage them if you're not careful


ID
230002
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

According to the notice, the user should install the FINE cartridges in a well-lit environment. This means that the environment should be:

Alternativas
Comentários
  • b-

    as outras opcoes remetem a ambientes escuros.


ID
230005
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

The discourse marker such as in the sentence "Do not handle the FINE Cartridges roughly such as applying them excessive pressure or dropping them" (lines 15-16) expresses the idea of:

Alternativas
Comentários
  • e-

    such as, for instance, as in, for example


ID
230008
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

Choose the only correct statement, according to the text.

Alternativas
Comentários
  • Qual parte do texto justifica a D?

  • a) Do not handle the FINE Cartridges roughly such as applying them excessive pressure or dropping them.

    b) Do not attempt to disassemble or modify the FINE cartridges.

    c) Do not rinse or wipe the FINE Cartridges.

    d) ok

    e) Do not handle the FINE Cartridges roughly such as applying them excessive pressure or dropping them.


ID
230011
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A técnica de gerência de memória cujas memórias principal e secundária são combinadas, dando ao usuário a ilusão de existir uma memória muito maior que a memória principal, é conhecida como:

Alternativas
Comentários
  • Memória virtual: consiste de recurso de hardware e sofware com três funções básicas:
    1. relocação: para assegurar que cada processo tenha o seu próprio espaço de endereçamento começando em zero.
    2. Proteçao: para impedir que um processo utilize um espaço de memória que não lhe pertença.
    3. Paginação ou troca  (swapping): que possibilita a uma aplicação utilizar mais memória do que fisicamente existe
  • Memória virtual

    Nada mais é do que um espaço no disco rígido reservado para ajudar a armazenar os dados da memória RAM quando ela está cheia. É uma forma de estender a quantidade de memória para os dados temporários utilizados pelos aplicativos em execução sem que você precise fazer um upgrade de hardware.



  • Overlay: Os programas eram maiores do que a memória RAM disponível no computador. Devido ao problema de escassez de memória RAM, os programas eram construídos de forma que pudessem ser carregados em módulos/camadas. Assim, para que um determinado módulo do programa estivesse na memória RAM outro era retirado.


    Best-fit: é um algoritmo de escolha do espaço de memória ao qual um programa será alocado. Ele varre toda a tabela de mapeamento e escolhe o menor espaço livre de memória que caiba o programa. Dos algoritmos disponíveis, esse acaba tendo o maior desperdício, pois, ao tentar escolher o menor segmento possível, acaba deixando pequenos espaços livres impossíveis de serem aproveitados por outros programas.


    Thrashing: ocorre quando existem muitos processos competindo por memória RAM e pouco espaço livre. Devido a muitos pages fault (a página não é encontrada na memória RAM), ocorre um excesso de troca de página entre a memória RAM e o Disco Rígido. Isso degrada em muito o desempenho do processo.


    Paginação: técnica de gerenciamento de memória. O espaço real e virtual são divididos em blocos de MESMO tamanho. As unidades de endereçamento virtual são chamadas de páginas e as unidades de endereçamento física de molduras de página.


  • Teoricamente, todos os programas em funcionamento, em um computador ligado, deveriam estar carregados na memória DRAM.
    Entretanto, o sistema operacional, “ciente” de que a memória física nem sempre é suficiente para executar todos os programas, reserva no disco rígido um espaço que funciona como um prolongamento da memória RAM.

  • Memória Virtual:

    - Combina memória principal e secundária;
    - Impressão da memória ser muito maior do que é;
    - Desvinculação do endereçamento feito pelo programa dos endereços físicos da memória principal;
    - Procura minimizar o problema de fragmentação da memória.


ID
230014
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Programação
Assuntos

No tocante aos tipos de dados das variáveis, aquele que NÃO é um tipo estruturado:

Alternativas
Comentários
  • Gabarito "E". Um byte, assim como o int, char, float, double... são tipos de dados básicos ou primitivos.
  • Na linguagem de programação C um registro édefinido por struct


ID
230017
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere A=1010 e B=1100, sendo esses valores representados em binário. O valor de y para = A.B, ou seja, y =Aand B, é:

Alternativas
Comentários
  • O operador AND devolve o bit 1 se os operandos forem  1, e zero caso contrário


    tabela verdade : 
     
    A | B | S 
    1   1   1 
    1   0   0
    0   1   0
    0   0   0



    Nesse caso teremos : 
                                                 1010 
                                                 1100
                                               ----------
                                                 1000
  • Usa-se o E ou AND:
    MACETINHO: neste caso 1 se os dois itens forem 1  e 0 no restante.

    []S
    Marcelo

ID
230020
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em relação aos procedimentos e funções, pode-se afirmar que:

Alternativas
Comentários
  •     1. As funções são avaliadas e retornam um valor  ao programa que as chama, além dos possíveis parâmetros de saída.
        2. Um procedimento não retorna valor nenhum, a função obrigatoriamente retorna um valor a uma determinada variável.
        3. Uma função é ativada quando é avaliada uma expressão que a contém, isto é, as funções são utilizadas da mesma forma que as funções predefinidas, como SQR, ORD, LN etc.
        4. Um procedimento é ativado através de um comando de chamada do procedimento.

ID
230023
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Em um projeto orientado a objetos, são unidades naturais de modularização:

Alternativas
Comentários
  • c) classes

    Na programação orientada a objetos a unidade natural de modularização é a classe, e um crosscutting é uma responsabilidade que está espalhada por muitas classes. Exemplos típico seria o tratamento de erros em contexto sensitivo, otimização de performance, e padrões de projeto.

    Fonte:
    http://www.lisha.ufsc.br/teaching/sce/ine5612-2001-2/work/aop.html
  • c-

    Orientação a objetos pode ser considerada uma tecnologia que define os sistemas como uma coleção de objetos e suas funcionalidades. Esta tecnologia permitiu práticar conceito de reusabilidade. é pautada nos princípios de abstração, hierarquia, encapsulamento, classificação,
    modularização, relacionamento, simultaneidade e persistência.


ID
230026
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Na Orientação a Objetos (O.O.), os módulos são divididos em duas partes visando ao atendimento do princípio da ocultação de informação. São elas:

Alternativas
Comentários
  • Alguma explicação por favor.
  •  O princípio da ocultação de informações propõe um caminho para decompor um problema para obter, de modo eficiente, os diferentes módulos do software a serconstruído.Segundo este princípio, os módulos devem ser decompostos de modo que asinformações (os procedimentos e dados) contidas em cada módulo sejaminacessíveis aos módulos que não tenham necessidade destas informações. Aorealizar a decomposição segundo este princípio, o projetista proporciona um graurelativamente alto de independência entre os módulos, o que é altamente desejávelnum tal projeto.Os benefícios da adoção deste princípio vão aparecer no momento em quemodificações deverão ser encaminhadas a implementação, por exemplo, porconsequência de uma atividade de teste do software. Graças à ocultação deinformação, erros introduzidos como resultado de alguma modificação num dadomódulo, não serão propagados a outros módulos do software. 

    Fon
    Fonte:

    http://pt.scribd.com/doc/37451934/28/Ocultacao-de-Informacao

  • Tentei traduzir a idéia de Information Hiding, presente na Wikipedia em inglês:
    "Em ciência da computação, ocultação de informações (Information Hiding) é o princípio da segregação das decisões de projeto em um programa de computador que são mais prováveis de mudar, protegendo assim, outras partes do programa a partir de uma ampla modificação se a decisão de projeto for alterada.
    A proteção envolve fornecer uma interface estável, que protege o restante do programa a partir da implementação (os detalhes que são mais propensos a mudar)."
    Fonte: http://en.wikipedia.org/wiki/Information_hiding
  • Entendo que o princípio da ocultação da informação seja pelo fato de o usuário não ter acesso à detalhes de implementação. Para que ele possa realizar alguma ação, ele tem o conhecimento de uma interface com serviços disponíveis. A implementação desses serviços não é visível a atores externos, ficando a cargo de camadas internas do sistema implementá-los.

    A questão ainda está um pouco nebulosa. Quem puder detalhar um pouco mais :)
  • Segundo Booch:

    "Encapsulamento é o processo de compartimentalizar os elementos de uma abstração que compõem sua estrutura e comportamento; encapsulamento serve para separar a interface contratual de uma abstração e sua implementação."
    Portanto, letra A é a correta.

ID
230029
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Emrelação a O.O., são tipos reconhecidos de herança:

Alternativas
Comentários

ID
230032
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A técnica que é utilizada para obtenção de um novo arquivo único, a partir de dois ou mais arquivos que contenham registros de mesmo tipo, estando esses arquivos classificados segundo um mesmo critério pela mesma chave, é conhecida como:

Alternativas
Comentários
  • A partir do SQL Server 2008 podemos utilizar um conceito de mesclagem muito útil. Trata-se do comando Merge, que permite trabalhar com Update, Insert e Delete numa única instrução. Dessa forma, a partir de uma tabela de origem, “dizemos” ao SQL Server o que ele deverá fazer quando encontrar e quando não encontrar registros correspondentes entre esta tabela (de origem) e a tabela de destino.

    Isto é muito últil quando temos uma tabela com vários registros (provenientes de uma importação, por exemplo) e precisamos “ajeitar” a tabela definitiva, que está no banco, de acordo com estas informações. Ou seja, incluir os registros inexistentes, atualizar os que já existem e, talvez, remover os registros que estão na base e que não se encontram nesta “nova tabela”.

    Fonte: http://robersonferreira.com.br/merge_parte1/

    Bons Estudos !


ID
230035
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

São exemplos de métodos de acesso que traduzem a forma como seus registros são recuperados:

Alternativas
Comentários
  • Essa questão foi anulada certamente por não ter sequer uma alternativa que ofereça um método de acesso.
    Métodos de acesso são, por exemplo, as operações usadas pelos SGBD para acessar os registros. 

    OPEN: Prepara o arquivo para leitura ou gravação. Aloca buffers apropriados e recupera o cabeçalho do arquivo de dados. Finalmente, define o ponteiro do arquivo para o início do mesmo.
    FIND: faz a busca pelo primeiro registro que satisfaça a condição de busca. Após, transfere o bloco onde se encontra o registro para o buffer. O ponteiro de registro atual aponta para esse registro no buffer.
    READ: transfere o registro que se encontra no buffer de memória principal para uma variável de programa.
    FINDNEXT: procura o próximo registro no arquivo de dados que satisfaça as condições de pesquisa. Transfere o bloco onde se encontra o registro para  o buffer e faz o ponteiro de registro atual apontar para o registro que se encontra no buffer.
    DELETE: apaga o registro atual que se encontra em buffer e atualiza o bloco em disco.
    INSERT: primeiramente, procura o bloco onde o registro deve ser inserido e tranfere-o para o buffer. Após, esse bloco é atualizado e gravado novamente no arquivo.
    CLOSE: completa o acesso ao arquivo e libera os buffer que tinham sido alocados.

    Esses são alguns exemplos de métodos de acesso genéricos, pois cada banco de dados implementa o seu próprio método de acesso. Esses são métodos de acesso orientados a um registro por vez. 

  • Justificativa da Banca:

    "Segundo Fernando Velloso, em seu livro Informática conceitos básicos, pág. 82, os três métodos básicos de acesso a registros de um arquivo são: seqüencial, indexado e direto. Portanto a opção A, seqüencial e indexado seria um exemplo de métodos de acesso a registros bem como a opção B, direto e seqüencial também são exemplos de métodos de acesso. Portanto a questão tem duas opções corretas e será anulada."
  • O problema aqui são os itens a e b, as duas contem os principais métodos de acesso.



ID
230038
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Na gestão de risco, o registro da debilidade no sistema atual de proteção em relação a todas as ameaças em potencial, é realizado durante a atividade:

Alternativas
Comentários
  • Registra-se a fragilidade (debilidade) do sistema quando avalia-se as vulnerabilidades dos ativos. 
    Isso ocorre na fase de Análise de riscos.
  • Lembrei do conceito de vulnerabilidade segundo a norma ISO 27002.

    Complemento

    Segundo a ISO 27002, "

    2.7 incidente de segurança da informação>um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação

    2.16 ameaça:causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização

    2.17 vulnerabildade:fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças"


  • LETRA B. 

    Segundo ISO 27005,"8.2.1.5 Identificação das vulnerabilidades

    Entrada: Uma lista de ameaças conhecidas, listas de ativos e controles existentes.

    Ação: Convém que as vulnerabilidades que podem se exploradas por ameaças para comprometer os ativos ou a organização sejam identificadas (refere-se à ABNT NBR ISO/IEC 27001, Seção 4.2.1 d) 3)).

    "


ID
230041
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:

Alternativas
Comentários
  • O termo DMZ (demilitarized zone) é normalmente empregado para designar uma pequena rede, geralmente contendo um servidor web, situada entre a rede interna da organização e a rede pública. O tráfego para essa zona é controlado por meio de firewalls de forma a permitir que qualquer usuário externo tenha acesso à DMZ (serviço web), mas não à rede interna, e que usuários internos possam ter acesso à Internet. A DMZ também é conhecida também como rede de perímetro.

    Resposta: C


ID
230044
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:

Alternativas
Comentários
    • a) adulteração de dados. Cavalo de troia por si só não faz alteração de dados. Também não há contexto pra afirmar que o applet vá fazer isso.
    •  b) fraude de programação. (certo) Todos envolvem programação com objetivos fraudulentos.
    •  c) falhas humanas. applets mal intencionados não são falhas humanas...
    •  d) ameaças não intencionais. Todas elas são ameaça bastante intencionais
    •  e) falhas do sistema computacional. Cavalo de tróia não pode ser chamado de uma falha de sistema computacional...
  • I. O Presidente do Tribunal competente, que por ato comissivo ou omissivo, tentar frustrar a liquidação regular de precatório incorrerá em crime de responsabilidade. CERTO!Art. 100, § 7º, CF. O Presidente do Tribunal competente que, por ato comissivo ou omissivo, retardar ou tentar frustrar a liquidação regular de precatórios incorrerá em crime de responsabilidade e responderá, também, perante o Conselho Nacional de Justiça. (Incluído pela Emenda Constitucional nº 62, de 2009).

    II. É vedado ao magistrado exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos dois anos do afastamento por exoneração, salvo por motivo de aposentadoria. ERRADO!Art. 95, Parágrafo único, CF. Aos juízes é vedado: V - exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos 3 anos do afastamento do cargo por aposentadoria ou exoneração.

    III. Somente pelo voto da maioria absoluta de seus membros ou dos membros do respectivo órgão especial poderão os Tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público. CERTO!Art. 97, CF. Somente pelo voto DA MAIORIA ABSOLUTA DE SEUS MEMBROS OU DOS MEMBROS DO RESPECTIVO ÓRGÃO ESPECIAL poderão os tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público.

    IV. Dentre outros, pode propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade, o Advogado-Geral da União. ERRADO! Art. 103, CF. Podem propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade: I - o Presidente da República;II - a Mesa do Senado Federal;III - a Mesa da Câmara dos Deputados;IV - a Mesa de Assembléia Legislativa ou da Câmara Legislativa do Distrito Federal; V - o Governador de Estado ou do Distrito Federal; VI - o Procurador-Geral da República;VII - o Conselho Federal da Ordem dos Advogados do Brasil;VIII - partido político com representação no Congresso Nacional;IX - confederação sindical ou entidade de classe de âmbito nacional.

    V. Compete ao Supremo Tribunal Federal, além de outras, processar e julgar, originariamente os mandados de segurança e o habeas data contra ato de Ministro de Estado. ERRADO!Art. 105, CF. Compete ao Superior Tribunal de Justiça: b) os mandados de segurança e os habeas data contra ato de Ministro de Estado, dos Comandantes da Marinha, do Exército e da Aeronáutica ou do próprio Tribunal

  • I. O Presidente do Tribunal competente, que por ato comissivo ou omissivo, tentar frustrar a liquidação regular de precatório incorrerá em crime de responsabilidade. CERTO!Art. 100, § 7º, CF. O Presidente do Tribunal competente que, por ato comissivo ou omissivo, retardar ou tentar frustrar a liquidação regular de precatórios incorrerá em crime de responsabilidade e responderá, também, perante o Conselho Nacional de Justiça. (Incluído pela Emenda Constitucional nº 62, de 2009).

    II. É vedado ao magistrado exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos dois anos do afastamento por exoneração, salvo por motivo de aposentadoria. ERRADO!Art. 95, Parágrafo único, CF. Aos juízes é vedado: V - exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos 3 anos do afastamento do cargo por aposentadoria ou exoneração.

    III. Somente pelo voto da maioria absoluta de seus membros ou dos membros do respectivo órgão especial poderão os Tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público. CERTO!Art. 97, CF. Somente pelo voto DA MAIORIA ABSOLUTA DE SEUS MEMBROS OU DOS MEMBROS DO RESPECTIVO ÓRGÃO ESPECIAL poderão os tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público.

    IV. Dentre outros, pode propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade, o Advogado-Geral da União. ERRADO! Art. 103, CF. Podem propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade: I - o Presidente da República;II - a Mesa do Senado Federal;III - a Mesa da Câmara dos Deputados;IV - a Mesa de Assembléia Legislativa ou da Câmara Legislativa do Distrito Federal; V - o Governador de Estado ou do Distrito Federal; VI - o Procurador-Geral da República;VII - o Conselho Federal da Ordem dos Advogados do Brasil;VIII - partido político com representação no Congresso Nacional;IX - confederação sindical ou entidade de classe de âmbito nacional.

    V. Compete ao Supremo Tribunal Federal, além de outras, processar e julgar, originariamente os mandados de segurança e o habeas data contra ato de Ministro de Estado. ERRADO!Art. 105, CF. Compete ao Superior Tribunal de Justiça: b) os mandados de segurança e os habeas data contra ato de Ministro de Estado, dos Comandantes da Marinha, do Exército e da Aeronáutica ou do próprio Tribunal


ID
230047
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

O MS-SQL Server apresenta uma ferramenta que exibe um histórico das ações efetuadas no banco de dados, inclusive as que estão sendo executadas no momento. Esta ferramenta é conhecida como:

Alternativas
Comentários
  •  O SQL Server Profiler é uma ferramenta que captura eventos do SQL Server de um servidor. Os eventos são salvos em um arquivo de rastreamento que pode ser analisado ou usado para reproduzir uma série específica de etapas na tentativa de diagnosticar um problema. [1]

    [1] http://msdn.microsoft.com/pt-br/library/ms173757.aspx


ID
230050
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Na rede token-ring, sua arquitetura encontra-se suportada por uma topologia lógica e uma topologia física, sendo esta última (física) do tipo:

Alternativas
Comentários
  • Essa questão eu tinha errado, depois acertei, e agora errei de novo, porque ela é uma questão arisca.

    Então para matar o assunto, Token Ring apresenta uma topologia lógica em anel, porém todas as estações estão conectadas a um hub central, nesse caso, a topologia física do Token Ring  é em estrela.

    http://content.screencast.com/users/sabiotriste/folders/Default/media/8ab34257-9460-4a5d-baec-5239707f4d8b/tokenring.jpeg
  • Eu ainda tenho duvidas em relação a resposta. Acho que sua topoligia física consiste em anel.

    A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A circulação da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e, caso ela esteja vazia, tem a oportunidade de enviar um quadro de dados para um outro micro da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo micro do anel. A ficha fica circulando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino especificado no quadro de dados. Caso ela dê uma volta inteira no anel e não atinja a máquina de destino, o computador monitor percebe isso e toma as providências necessárias (esvaziar a ficha e retornar uma mensagem de erro para o micro transmissor), já que o micro de destino não existe na rede. Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de volta para o computador transmissor, marcando a ficha como “lida”. Caso a ficha esteja vazia, ela continua circulando infinitamente até que alguma máquina queira transmitir dados para a rede.

    Fonte: http://pt.wikipedia.org/wiki/Token_ring

    Caso esteja errado, postem a explicação.
    Obrigado.
  • Essas Imagens Ilustram bem a diferença.

    Na Topologia Lógica:



    Na Topologia Física



    Na prática essas redes - Token Ring - não formam um anel como mostrado no esquema lógico, mesmo porque não seria nada prático construir e gerenciar isso.
    Na verdade os nós são interligados por um concentrador ( topologia em rede) que fica distribuíndo o token para os nós terem seu tempo de palavra.

    Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
  • A questão inverte a ordem das afirmações com a as respectivas categorias de topologias sendo que embora a topologia Física (Exterana visível da rede) seja estrela, ela funciona LOGICAMENTE como ANEL ou Token Ring. O Principal fato que engana é que a rede em Token usa um concentrador. Uma caracteristica pouco conhecida é que o nome desse concentrador tem um nome muito peculiar que é diferente de HUB e Switch sendo seu nome MAU.
  • No livro do Tanenbaum, ele fala sobre difusão que seria uma topologia LÓGICA em Anel...então a FÍSICA é em Estrela

     

     Assim como ocorre em todos os outros sistemas de difusão, existe a necessidade de se definir alguma regra pa ra arbitrar os acessos simultâneos ao anel. São usados vários métodos, como fazer as máquinas adotarem turnos. O IEEE 802.5 (a redeToken Ring da IBM) é uma rede local baseada em anel que opera a 4 e 16 Mbps. 

     

    Fonte: Redes de computadores Quarta edição Andrew S. Tanenbaum

     

    No Token Ring é usada uma topologia física de estrela, com as estações sendo ligadas a hubs centrais (que no Token Ring são chamados de "MAUs", abreviação de "Multistation Access Units") através de cabos de par trançado. Os MAUs tinham tipicamente 10 portas, sendo 8 para as estações e duas para a ligação com outros MAUs:

     

    Fonte: http://www.hardware.com.br/livros/redes/arcnet-token-ring.html

     


ID
230053
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No tocante aos datawarehouses, a característica desses armazéns de dados que está relacionada ao fato de que "uma vez inseridos, os dados não podem ser alterados, embora possam ser eliminados", é:

Alternativas
Comentários
  • Um Data Warehouse é um conjunto de dados baseado em assuntos, integrado, não volátil, e variável em relação ao

    tempo, de apoio às decisões gerenciais. 

  • Características de um Data Warehouse:

    Orientado por assunto. Refere-se aos sistemas transacionais organizados em uma determinada aplicação de uma empresa. A orientação por assunto é uma característica importante, pois toda a modelagem do DW é orientada a partir dos principais assuntos da empresa. Por exemplo, uma empresa de arrecadação de impostos, onde os principais assuntos são os cadastros de contribuintes, impostos a recolher.

    Integrado. Essa é a característica mais importante do DW, pois trata da integração, que é feita do ambiente operacional para as aplicações do DW. A integração é realizada visando padronizar os dados dos diversos sistemas em uma única representação, para serem transferidos para a base de dados única do DW.

    Não volátil. Nos sistemas transacionais os dados sofrem diversas alterações como, por exemplo, a inclusão, alteração e exclusão de dados. No ambiente do Data Warehouse os dados, antes de serem carregados, são filtrados e limpos “gerando informação”. Após essa etapa esses dados sofrem somente operações de consulta e exclusão, sem que possam ser alterados, e essa característica representa a não-volatilidade.

    Variável com o tempo. A variação em relação ao tempo consiste na manutenção de um histórico de dados em relação ao período de tempo maior que dos sistemas comuns, isto significa que as técnicas de mineração de dados não são aplicadas em tempo real, de forma a não comprometer o desempenho dos bancos transacionais OLTP. Ao analisarmos um dado de um DW, o mesmo sempre estará relacionado a um período determinado de tempo, pois terá uma chave de tempo que irá indicar o dia no qual esses dados foram extraídos.
    Alternativa: C

    Fonte:  Elmasri e Navathe 6° Ed.

ID
230941
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

NÃO faz parte dos principais objetivos de um plano de transmissão:

Alternativas

ID
230944
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Umsinal modulado, cuja frequência central de portadora é de 10 kHz, ocupa uma banda de frequências igual, também, a 10 kHz. Deseja-se converter o sinal para a forma discreta no tempo por meio de um processo de amostragem, de modo que a reconstrução do sinal original seja possível. Qual é a menor taxa de amostragem, expressa em amostras por segundo, que pode ser empregada?

Alternativas
Comentários
  • Alguém sabe explicar porque a resposta é a letra B e não a letra C?
  • Frequencia da portadora 10kHz
    Largura de banda de 10kHz
    Assim o sinal no dominio da frequencia varia de kHz5 a 15 kHz, centrado em10kHz.

    Nyquist fala que a frequencia de amostragem deve ser no minimo duas vezes maior que maior frequencia do sinal a ser amostrado

    Logo 2 x 15KHz = 30KHz

    Fonte: https://br.groups.yahoo.com/neo/groups/timasters/conversations/topics/77675?var=1


ID
230947
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Umsinal codificado por meio de Modulação por Código de Pulso (PCM) binário é transmitido diretamente através de uma linha digital a uma taxa de 32 kbps. Analise as opções a seguir e indique aquela cuja combinação entre frequência de amostragem e número de níveis de quantização é válida.

Alternativas
Comentários
  • 1 - Pelo teorema de Nyquist a frequância de amostragem é 2Fmax.
    2 - Para dois níveis (0 e 1) temos 1 bit, quatro níveis (0,1, 2 e 3) temos 2 bits .... para 16 níveis (0 a 15) 4 bits. 

    Para encontrarmos a frequência teríamos que dividir por 2 e para chegarmos ao número de bits necessários para a quantização teríamos que fazer a conta dos 0s e 1s, neste caso 1111 = 15 (16 níveis). A conta fica 4 khz e 4 bits = 8 khz e 16 níveis letra d.
  • RESPOSTA: D

    Segundo Nyquist, a Tx de transmissão é dada por:
     C: 2B.log(2)M em bps

    Onde B é a largura de banda do sinal e 2B a frequencia de amostragem. E ainda, Log(2)M se refere a quantidade de símbolos por segundo, advindo do total de níveis (M) empregados no processo.

    Na questão proposta, C é igual a 32Kbps. O comando da questão pede para indicar qual a combinação possível para se chegar a taxa de 32 Kbps.

    SOLUÇÃO:

            i) Será necessário encontrar dois números, X e Y, que multiplicados resultem em 32!! ( X . Y=32)
           ii) X corresponde a frequencia de amostragem dada por 2B;
          iii) Y diz respeito ao resultado de log(2)M.

            # Analisando as alternativas:

                       a) 2B = 4 kHz e M= 8      ---------------------   C= 4 . log(2) 8 = 4 . 3 = 12 kbps        ERRADO
                       b) 2B = 4 kHz e M= 32      -------------------   C= 4 . log(2) 32 = 4 . 5 = 20 kbps        ERRADO
                       c) 2B = 8 kHz e M= 32      -------------------   C= 8 . log(2) 32 = 8 . 5 = 40 kbps        ERRADO

                       d) 2B = 8 kHz e M= 16      -------------------   C= 8 . log(2) 16 = 8 . 4 = 32 kbps        RESPOSTA CERTA

                       e) 2B = 16 kHz e M= 16      -----------------   C= 16 . log(2) 16 = 16 . 4 = 64 kbps        ERRADO


    "Estudar até sair sangue do olho"

ID
230950
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os canais de televisão têm 6 MHz. Quantos bits/seg poderão ser enviados, se forem usados sinais digitais de quatro níveis num canal sem ruído?

Alternativas
Comentários
  • To go to higher and higher speeds, it is not possible to just keep increasing the sampling rate. The Nyquist theorem says that even with a perfect 3000-Hz line (which a dial-up telephone is decidedly not), there is no point in sampling faster than 6000 Hz. In practice, most modems sample 2400 times/sec and focus on getting more bits per sample.

    The number of samples per second is measured in baud. During each baud, one symbol is sent. Thus, an n-baud line transmits n symbols/sec. For example, a 2400-baud line sends one symbol about every 416.667 µsec. If the symbol consists of 0 volts for a logical 0 and 1 volt for a logical 1, the bit rate is 2400 bps. If, however, the voltages 0, 1, 2, and 3 volts are used, every symbol consists of 2 bits, so a 2400-baud line can transmit 2400 symbols/sec at a data rate of 4800 bps. Similarly, with four possible phase shifts, there are also 2 bits/symbol, so again here the bit rate is twice the baud rate. The latter technique is widely used and called QPSK (Quadrature Phase Shift Keying).

    -- Tannenbaum

     

     

    Portanto, temos uma linha de 6MHz. O teorema de Nyquist diz que não faz sentido usar uma amostragem maior que 12.000.000 Hz (12 milhões de amostragens por segundo) ou 12Mbps (bauds/seg).

    O sinal digital da questão tem 4 níveis (2 bits) que nos dá uma taxa teórica de envio de 2*12Mbps = 24Mbps

     

  • Aplicação direta da fórmula de Nyquist:

    Taxa máxima de dados = 2 W log2 N
    Onde:
    W = largura de banda
    N = nº de níveis da modulação


    Temos: 2*6.000.000*2 = 24.000.000 bits/s = 24Mbps

ID
230953
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à Rede PDH (Hierarquia Digital Plesiócrono), podemos afirmar:

Alternativas
Comentários
  • http://pt.wikilingue.com/es/Hierarquia_Digital_Plesiocrona

    A Hierarquia Digital Plesiócrona (JDP) é uma tecnologia usada em telecomunicações]] para transportar grandes quantidades de informação sobre um transporte digital equipado com fibra óptica e sistemas de microondas. Esta hierarquia é conhecida como PDH (do inglês Plesiochronous Digital Hierachy). Actualmente esta tecnologia está a ser substituída pela Hierarquia Digital Síncrona (SDH) equipada na maioria das redes de telecomunicações.


    ====================================================
    http://pt.wikipedia.org/wiki/Plesi%C3%B3crono

    http://www.gta.ufrj.br/grad/98_2/claus/sdhnow~1.html

    Plesiócrono
    Origem: Wikipédia, a enciclopédia livre.
    Ir para: navegação, pesquisa

    O termo plesiócrono é derivado do grego plesio, que significa próximo, e chronos, que significa tempo. Ele se refere ao fato do sistema plesiócrono funcionar com todos os sub-sistemas quase mas não perfeitamente sincronizados.

    De acordo com as recomendações do ITU-T, os sinais de um sistema são plesiócronos se eles tem a mesma taxa nominal, sendo as variações de taxa limitadas em limites definidos. Em geral os sistemas plesiócronos se comportam de modo semelhante aos sistemas síncronos exceto pelo fato de necessitarem de algum modo de lidar com os escorregamentos de sincronismo que ocorrem devido a natureza plesiócrona do sistema.

    O sistema mais conhecido é a Hierarquia Digital Plesiócrona - PDH (Plesiochronous Digital Hierarchy), utilizado na transmissão de informações digitais originadas por tráfego de dados e voz. Nos sistemas modernos existe uma tendência de utilizar sistemas que são ou assíncronos, como a Ethernet, ou fundamentalmente síncronos como a Hierarquia Digital Síncrona - SDH (Synchronous Digital Hierarchy).

     

  • http://www.projetoderedes.com.br/artigos/artigo_redes_digitais_plesiocronas.php

    Hierarquia PDH

    A solução encontrada para solucionar os problemas de transporte nas redes de telefonia, ou seja, a falta de sincronismo dos sinais de entrada do multiplexador, foi usar a multiplexação plesiócrona. A palavra plesiócrona vem do grego: PLESÍOS (QUASE) + KRONOS (TEMPO). Uma tradução para plesiócrona poderia ser quase síncrona. A multiplexação plesiócrona é realizada por multiplexador plesiócrono.

    No PDH cada canal multiplexado opera de forma plesiócrona, ou seja, com um relógio que não é sincronizado com os relógios dos outros canais apesar de ser nominalmente idêntico. Como na hierarquia do sistema telefônico existem vários níveis de multiplexação, todo o conjunto de multiplexadores plesíocronos recebe o nome de hierarquia digital plesiócrona, abreviado para PDH (do inglês Plesiochronous Digital Hierarchy).

    As redes digitais que utilizam a Hierarquia Digital Plesiócrona surgiram na área de telecomunicações para atender os sistemas de telefonia onde sinais de alto nível são obtidos de múltiplos sinais de baixo nível adicionados a "bits de enchimento" visando compatibilizar as diferentes velocidades de transmissão.

    O PDH constitui-se na hierarquia digital mais simples de ser implementada, existindo dois padrões principais para sua implementação, o europeu e o americano/japonês, ambos formados pela multiplexação síncrona de uma seqüência de 32 canais de 64Kbps, diferindo-se apenas pelo número de canais:

    Padrão europeu – 32 canais de 64Kbps e 2048Kbps de velocidade primária;

    Padrão americano – 24 canais de 64Kbps e 2048Kbps de velocidade primária.

    Para ambos, há a necessidade da correta sincronização dos extremos da rede para a correta multiplexação / demultiplexação dos sinais, de forma a garantir a integridade da informação transmitida


  • http://www.redt.com.br/SITE/interno.php?idCateg=12

    Os canais da hierarquia PDH são agrupados, formando os níveis hierárquicos. Assim, 32 canais de 64 kbit/s formam um canal com 2,048 Mbit/s, via intercalação seqüencial de bytes, compondo assim um canal de hierarquia de primeira ordem (E1).

    Combinações de canais de hierarquia de primeira ordem compõem canais de hierarquia de segunda ordem, através do mecanismo denominado intercalação seqüencial de bits. Quatro canais de 2 Mbit/s formam um canal de segunda ordem de 8 Mbit/s (E2). Quatro destes formam a terceira ordem em 34 Mbit/s (E3) que, por sua vez, formam a quarta ordem em 140 Mbit/s (E4). Chega-se a quinta ordem em 565 Mbit/s (E5).

    Considera-se a PDH uma tecnologia em descompasso com a evolução dos sistemas de telecomunicação devido à impossibilidade de identificação de canais individuais dentro dos fluxos de bits de hierarquias superiores. Vem sendo substituída por sistemas SDH (Synchronous Digital Hierarchy).

     


ID
230956
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à Rede SDH (Hierarquia Digital Síncrona), podemos afirmar:

Alternativas
Comentários
  • Trata-se de uma nova forma de multiplexar e transportar os sinais ao longo da linha de transmissão, que além de permitir, também, o transporte de sinais oriundos do PDH, vem resolver os diversos problemas evidenciados por aquele sistema de transmissão digital de dados.

    Cada um destes blocos de 270 bytes é por sua vez constituído por 9 bytes de cabeçalho ( section overhead ) e de 261 outros destinados a transportar informação, ou carga útil ( payload ) . Por uma questão de comodidade, é costume fazer uma representação bidimensional da trama, sendo os blocos referidos colocados empilhados uns em cima dos outros, dando assim origem a 9 linhas, cada uma das quais com 270 bytes.


    Regeneradores SDH ( REG ) - Estes Elementos de Rede actuam como repetidores, extraindo o seu sinal de relógio , bem como a energia necessária ao seu funcionamento , do fluxo de dados que recebem. Regeneram também o sinal, tanto no que se refere à amplitude, como ao "desvio de fase " ,ou alteração do período do clock devido à dispersão de sinal nas fibras ópticas, e correspondente distorsão.

    Em apertada síntese, a opção B é a que corretamente descreve onde os "bytes de controle" são encontrados.

     
  • Ao meu ver, é possível que esta questão tivesse sido feita para marcar a alternativa incorreta.

    Alternativa A) Texto completamente correto até chegar à ultima frase, que diz não ser possível conexão com rede IP. As redes PDH e SDH são essencialmente redes destinadas a tráfegos de voz, e posteriormente passaram, sim, a intercomunicar-se com redes IP, como mostrado nesse artigo de 2009: https://ria.ua.pt/bitstream/10773/1997/1/2009000818.pdf

    Pode ser que o autor, considere que, de fato, até a data da prova não havia maneiras de se conectar à rede IP.

    Alternativa B) Correto, como explicitou o usuário anterior.

    Alternativa C) Correto, pois essa é uma das principais características dos sistemas SDH, inexistentes nos PDH, e que justificam a utilização dos ponteiros de unidade tributária, que transformam os VC (virtual conteineres) em unidades tributárias, que posteriormente são agrupadas.

    Alternativa D) Correto. Não há agregado menor. Lembrando que quadros menores que estes são oriundos do PDH, e chamados de tributários.

    Alternativa E) INCORRETA. Um agregado STM-1 permite multiplexar 63 "canais" (não é bem esse o termo correto, talvez "tributários") de 2 Mbps. 3 Unidades Tributárias com VCs de E1 são agrupadas em um TUG-2 (Tributary Unit Group), que por sua vez são agrupados em 7, formando um VC-3 (Conteineres de Alta Ordem), que por fim, são agrupados em 3 para formar um AUG (Administrative Unit Group). Portanto, 3 x 7 x 3 = 63 tributários de 2 Mbps. 

  • Hugo, sua afirmação sobre a alternativa D está errada. O menor agregado na SDH é o STM-0.


ID
230959
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao uso de caminhos virtuais e canais virtuais nas redes que utilizam a tecnologia ATM podemos afirmar.

Alternativas
Comentários
  • Um canal virtual pode ser identificado unicamente pelo seu VCI. Não discordo da opção "C", mas não entendi porque a "E" esta opção está errada.

    VC (Virtual Channel): é o canal virtual configurado também entre 2 equipamentos adjacentes da rede ATM. O VC usa como infraestrutura o VP. Um VP pode ter um ou mais VC’s, Cada VC tem um identificador VCI (Virtual Channel Identifier), que também deve ser único para um dado TP(Transmission Path).

    AGORA, se a questão está se referindo ao CIRCUITO VIRTUAL, aí sim: é formado pelo VCI + VPI
  • A tecnologia ATM é baseada no uso de conexões virtuais. O ATM implementa essas conexões virtuais usando 3 conceitos:

    • TP (Transmission Path): é a rota de transmissão física (por exemplo, circuitos das redes de transmissão SDH/SONET) entre 2 equipamentos da rede ATM.
    • VP (Virtual Path): é a rota virtual configurada entre 2 equipamentos adjacentes da rede ATM. O VP usa como infraestrutura os TP’s. Um TP pode ter um ou mais VP’s. Cada VP tem um identificador VPI (Virtual Paths Identifier), que deve ser único para um dado TP.
    • VC (Virtual Channel): é o canal virtual configurado também entre 2 equipamentos adjacentes da rede ATM. O VC usa como infraestrutura o VP. Um VP pode ter um ou mais VC’s, Cada VC tem um identificador VCI (Virtual Channel Identifier), que também deve ser único para um dado TP.
    A partir desses conceitos, definem-se 2 tipos de conexões virtuais:
    • VPC (Virtual Paths Connection): é a conexão de rota virtual definida entre 2 equipamentos de acesso ou de usuário. Uma VPC é uma coleção de VP’s configuradas para interligar origem e destino.
    • VCC (Virtual Channel Connection): é a conexão de canal virtual definida entre 2 equipamentos de acesso ou de usuário. Uma VCC é uma coleção de VC’s configuradas para interligar origem e destino.
    Em cada equipamento as células dos VPC’s são encaminhadas de acordo com o seu VPI, e as células dos VCC’s de acordo com a combinação VPI/VCI.

    http://www.teleco.com.br/tutoriais/tutorialatm/pagina_2.asp
  • Destrinchando as opções:

    A) - Errada - São conceitos e coisas distintas. Um caminho virtual é composto por um ou mais canais virtuais

    B) - Errada - A relação de um para muitos é INVERSA, conforme a letra C:

    C) - Correta - Um caminho virtual é composto por diversos canais virtuais.

    D) - Errada - Não, podem haver vários canais virtuais dentro de um caminho virtual

    E) - Errada - A identificação leva em conta o VPI(Virtual Path ID). Imagine se tivermos diversos "canal 01" ou "canal 02" com o mesmo identificador? Viraria uma bagunça dentro do ATM.

  • Justificativa do erro da alternativa E:

    Existem dois tipos de conexão ATM: os caminhos virtuais (VP) que utilizam identificadores de caminho virtual, e canais virtuais (VC) que utilizam a combinação de um VPI e um identificador de canal virtual (VCI).

    Fonte: http://blog.ccna.com.br/2010/05/15/atm-modo-de-transferencia-assincrona/


ID
230962
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao ATM - ModoAssíncrono de Transferência e seus protocolos associados, assinale a opção INCORRETA.

Alternativas
Comentários
  • ATM utiliza uma camada para recomposição de pacotes.

    YEahh. A Subcamada de Recomposição e Segmentação.


    ATM utiliza comutação de células.

    Isso. Células de tamanho fixo para serem roteadas via hardware.


    Ocabeçalho de uma célula ATM possui 5 bytes.

    ISSO, a célula em 53 bytes sendo 5 para o cabeçalho e 48 para os dados.

    Não permite a transmissão de dados de aplicações síncronas.

    Errado.  Ao contrário, ATM oferece serviços de garantia de taxa de transmissão constante, muito importante para serviços como telefonia e distribuição de áudio e vídeo.
  • As implementações das classes de serviço (A,B,C e D) do frame relay são divididas em 5:

    ALL0 - não implementa nenhuma classe de serviço, conhecida como rawcell, usa todo o tamanho útil da área de dados (48bytes)

    ALL1 - implementação da classe A (taxa de bits constante) usa comunicação SÍNCRONA, utiliza 1 bit da área de dados

    ALL2 - implementação da classe B (taxa de bits variável) também usa comunicação SÍNCRONA, utiliza 1 bit da área de dados

    ALL3/4 - implementação da classe  C (taxa de bits disponível) - uso de rajadas, comunicação ASSÍNCRONA, utiliza 4 bytes da área de dados

    ALL5 - implementação da classe D (taxa de bits não especificada) comunicação ASSÍNCRONA, utiliza 4 bytes da área de dados.


ID
230965
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às linhas telefônicas/tronco, podemos afirmar:

Alternativas

ID
230968
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a uma interface telefônica RDSI 2B + D, podemos afirmar:

Alternativas
Comentários
  • RDIS (rede digital de integração de serviços) é a mesma coisa que ISDN, traduzido pro português, e permite acessos BRI (Basic Rate Interface) e PRI (Primary Rate Interface).
    O acesso Básico (BRI) possui quatro canais B para transmissão de voz ou dados de 64 Kbps cada um e um canal D utilizado para sinalização de 16 Kbps.
    O acesso Primário (PRI) utiliza de 23 até 30  canais B e um canal D, normalmente entre a central telefônica e um PABX ou entre PBX (PBX-PBX).
     


    Diferente do ADSL, o ISDN é simétrico em ambas as direções e os canais B são passíveis de uso com X.25.
    O protocolo 2B+D citado na questão é o uso de uma interface BRI com dois canais B alocados em cada direção (2B, com 128Kbps), mais o canal de controle (D, de 16Kbps).

    É comum o uso de ISDN sobre T1 nos EUA, que permite taxas de transmissão de até 1,544 Mpps, o que significa capacidade para 24 canais de 64Kbps (24*64=1536), multiplexando por tempo. Em outros países, em especial na Europa e Brasil, usa-se E1 (banda de 2Mbps, 30 canais de 64Kbps de carga útil e 1 de controle).

    Fonte: 
    http://www.nets.net.pk/re_isdn.htm

ID
230971
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a um PABX do tipo CPCT (Central Privativa de Comutação Telefônica) conectado a uma central de comutação de telefonia da rede pública, podemos afirmar em relação ao sincronismo:

Alternativas

ID
230980
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um sistema de TV digital emprega um esquema de detecção e correção de erros composto por um código de bloco concatenado com um código convolucional. No transmissor a sequência de entrada de vídeo, recebida a uma taxa de bit de 12 Mbps, é agrupada regularmente em blocos de 180 bytes. A cada bloco o codificador adiciona 20 bytes de redundância e, em seguida, os dados resultantes são encaminhados ao codificador convolucional, cuja taxa de codificação é igual a 2/3. Portanto, a taxa de transmissão total do sistema deTV digital é igual a:

Alternativas

ID
230983
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma das técnicas mais comuns para a detecção de erros de transmissão é o CRC (cyclic redundancy check). Sobre o CRCé correto afirmar:

Alternativas
Comentários
  • Questão muito mal elaborada, exige capacidades de adivinhação do candidato. Explicação para o item: a questão não trata do CRC, mas do campo FCS do Ethernet. O FCS no Ethernet utiliza um CRC de 32 bits, por isso adiciona 32 bits de redundância para um quadro de até 1500 bytes (tamanho padrão do payload ethernet).
    A questão só dá para resolver por eliminação, então vamos aos problemas. O CRC apenas detecta erro, não faz correção. É um verificador fraco, pois é fácil que ocorram erros que não sejam detectados, por exemplo, se dois bits inverterem em palavras diferentes, fazendo que um bit 'corrija' o outro. Os bits são chamados de redundantes justamente porque não adicionam informação. O CRC-32 divide a informação que vai ser verificada em blocos de 32 bits e gera um verificador de tamanho fixo (de 32 bits) para a informação inteira, e não um bit por bloco.

ID
230986
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da codificação de dados binários para a transmissão em banda base sobre um circuito físico, podemos afirmar que:

Alternativas

ID
230989
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre os possíveis serviços que um protocolo de camada de enlace pode oferecer à camada de rede, quais desses serviços de camada de enlace têm serviços correspondentes emambos os protocolos IP eTCP?

Alternativas
Comentários
  • Não entendi esse Framing. Detecção de Erro tudo bem...


  • Framing seria a fragmentação dos pacotes?
  • MUITO BEM ELABORADA QUESTÃO,
    BOA ANALOGIA ENTRE OS PROTOCOLOS...
  • Na camada de Enlace é onde ocorre a Fragmentação (quadro).

  • para quem conhece o termo Framing refere-se a unidade de transmissão que é fragmentada.

  • O framing da camada de acesso é para separar o string de bits para os múltiplos acessos. Qual a relação disso com a fragmentação dos dados? É uma comparação muito abstrata

  • Será que alguém poderia citar um bom autor que justificasse a resposta? NER: não encontrei referências.


ID
230992
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O PPP se baseia intimamente no HDLC, que utiliza técnica de inserção de bits para evitar que bytes de flag acidentais na carga útil causem confusão. Qual das afirmativas a seguir representa um motivo pelo qual o PPP utiliza a inserção de bytes e não a inserção de bits?

Alternativas
Comentários
  • tanenbaum Q36.
    O PPP foi claramente projetado para ser implementado em software e não
    em hardware, como o HDLC quase sempre é. Com uma implementação
    de software, funcionar inteiramente com bytes é muito mais simples que
    trabalhar com bits individuais. Além disso, o PPP foi criado para ser usado
    com modems, e os modems aceitam e transmitem dados em unidades múltiplas de 1 byte, e não de 1 bit.

ID
230995
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto aos dispositivos de rede, podemos afirmar que:

Alternativas
Comentários
  • Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos, já que estes aparelhos operam na camada de protocolo do modelo OSI, eles são capazes de entender os pacotes de dados e alterá-los caso necessário, eles podem endereçar os pacotes tanto baseados no endereço TCP/IP quando no endereço físico (MAC) das placas de rede.
    Então para diminuirmos os dominios de colição  de broadcast, realizamos a seguimentação da rede, em subnets, sendo o roteadores são responsaveis em unir estas subnets.
    • a) Comutadores, por separarem domínios de broadcast , podem ter interfaces com diferentes taxas de transmissão (ex: 10 Mbps, 100 Mbps). 
    • Comentário: Comutadores ou switches não separam dominío de broadcast, pelo contrário, eles propagam domínio de broadcast

    • Resposta: Errada

    • b) Comutadores, por separarem domínios de colisão, não podem ter interfaces com diferentes taxas de transmissão (ex: 10 Mbps, 100 Mbps).
    • Comentário: Dentro de um comutador há um emaranhado de barramentos para cada porta. Cada porta é um domínio de colisão. Cada porta pode sim, propositalmente, trabalhar com diferentes taxas de transmissão
    •  c) Repetidores, por separarem domínios de colisão, permitem a criação de redes mais longas.
    • Comentário: Repetidos não separam domínios de colisão. Quem os faz são os siwtches através da microsegmentação
    •  d) Roteadores fazem a separação de domínios de colisão e de domínios de broadcast.
    • Comentário: simples, clara e direta, acho que não tem o que comentar
    •  e) Os comutadores mantêm tabelas de encaminhamento com o endereço IP dos hosts conectados às suas portas.
    • Comentário: comutadores trabalham a nível de camada de elance, logo tratam de endereços MAC. Para tratar com endereços IP é necessário trabalhar a nível de camada de rede. 
    • Bizu: Existem comutadores de camada 2 e de camada 3. Normalmente, quando a banca não distigui um do outro em uma questão ela está se referindo ao tradicional comutador de camada 2
    • Resposta: D

     


ID
230998
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando a interconexão de redes locais, sobre o STP- SpanningTree Protocol, é correto afirmar que:

Alternativas
Comentários
  • O STP evita loops de roteamento bloqueando portas de swithes que fazem rotas alternativas ou ciclos como relata a pergunta.
  • LETRA E.

    Segundo a CISCO,"O Spanning Tree Protocol (STP) impede que loops sejam formados quando switches ou pontes são interconectados através de vários caminhos. O Spanning Tree Protocol implementa o algoritmo 802.1D IEEE ao trocar mensagens BPDU com outros switches para detectar loops e, em seguida, remove o loop ao desligar as interfaces de ponte selecionadas. Esse algoritmo garante que haja um e somente um caminhos ativo entre dois dispositivos de rede."

    http://www.cisco.com/cisco/web/portal/support/technologies/home.html?cid=268435739&locale=pt_BR



ID
231001
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma trap é um meio de um agente informar ao NMS alguma ocorrência, como por exemplo, a paralisação ou reativação de uma interface de um dispositivo. É correta a afirmativa:

Alternativas
Comentários
  • a) As traps não estão propensas a perda, pois utilizam o protocolo UDP:  (ERRADA)
        Na realidade os traps estão propensos a perdas, pois utiliza UDP, que e um protocolo nao confiavel.
    b) As traps estão propensas a perda, pois utilizam o protocoloTCP:(ERRADA)
        Na realidade esta estão propensos a perda, mas utilizam UDP como protocolo
    c) O NMS não envia ao agente confirmação do recebimento da trap (CORRETA),
        Pois na realidade se algum dispositivo estiver com problemas ele so precisa enviar a informação ao NMS, e nada mais.
    d) O agente envia ao NMS confirmação do recebimento da trap: (ERRADA)
        Se o NMS não envia, não ha confirmação.
    e) As traps não são mais utilizadas, pois são propensas a perdas: (ERRADA)
        Ainda são utilizados

  • Sobre a alternativa C.

    Segundo Kurose(2010,p.568),"Uma requisição de TRAP recebida não exige resposta de uma entidade gerenciadora."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


ID
231004
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando o serviço básico de transmissão de um pacote IP entre um host A e um host B em diferentes redes, sem recursos adicionais como NAT e Proxy, podemos afirmar que o pacote, após atravessar comutadores e roteadores:

Alternativas
Comentários
  • Como não é usado proxy ou NAT (tradução de endereço), o endereço IP (lógico) não será alterado em nenhum momento. Apenas o MAC (físico) address poderá ser alterado para indicar por exemplo o roteador de next hop.

  • Letra D:

    Pelo contrário Sr. se a comunicação vai se dar na camada de rede, entre roteadores, o MAC fica inalterado...e a única coisa que muda é o endereço de destino a cada hop, assim que o roteador consultar sua tabela e descobrir pra onde é pra mandar o referido pacote...

  • Gabarito: Letra C.

    Segui o seguinte raciocínio e acertei. Porém, talvez haja outra justificativa.

    Acredito que pelo fato de não haver o protocolo NAT, o qual atua na camada 3, (de rede), não haverá mudança nos endereços da camada 3 (de rede). Já que, o protocolo NAT é uma técnica que consiste em reescrever os endereços IP.


ID
231007
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O problema básico do roteamento é descobrir o caminho de menor custo entre dois nós de uma rede. Sendo o RIP e o OSPF protocolos de roteamento muito difundidos nas redes IP, marque a alternativa correta.

Alternativas
Comentários
  • Segundo Kurose, "Um algoritmo de roteamento global calcula o caminho de menor custo entre uma destino usando conhecimento completo e global sobre a rede." . Nesta classificação se enquadra os protocolos de roteamento de link state (LS) como o OSPF.
    O OSPF é um protocolo de estado de enlace que usa broadcasting de informação de estado de enlace. Após receber todas as informações sobre as rotas existentes na rede, ele constrói um mapa topológico da rede. O roteador então roda localmente o algoritmo do caminho mais curto de Dijkstra para determinar uma árvore de caminho mais curto para todas as sub-redes, sendo ele próprio o nó raiz. Os custos de enlaces individuais são configurados pelo administrador da rede.
    Ao contrário do RIP, o OSPF transmite informações de roteamento a todos os outros roteadores no sistema autônomo, e não apenas a seus roteadores vizinhos.
    O OSPF pode ser configurado em áreas criando sistemas autônomos. Cada área roda seu próprio OSPF, as áreas se comunicam através da área 0 (área de backbone para os SAs).
    Ainda segundo Kurose: “Em um algoritmo de roteamento descentralizado, o cálculo do caminho de menor custo é realizado de modo iterativo e distribuído. Nenhum nó tem informação completa sobre todos os enlaces da rede”. O RIP é um protocolo de distance vector (DV).
    O RIP troca sua tabela de rotas com os roteadores vizinhos a cada 30s. O cálculo das rotas de menor custo é feito após o recebimento da informação (ele não precisa de um conhecimento completo da rede para realizar os cálculos de rotas). Usa contagem de saltos como métrica de custo, cada enlace tem um custo 1. O custo máximo é limitado a 15, assim o RIP é limitado a sistemas autônomos que tem menos de 15 saltos de diâmetro. Usa a porta UDP 520 para a troca de informações


  • O OSPF divide o AS em áreas, sendo que a Área-0, também conhecida de backbone, é obrigatória.



ID
231010
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Baselining de rede é um método para determinar:

Alternativas
Comentários
  • Baselining é um método para analisar rede de computador desempenho. O método é marcado comparando o desempenho atual a um histórico métrico, ou “linha de base”. Por exemplo, se você medir o desempenho de a interruptor da rede sobre um período de tempo, você poderia usar essa figura de desempenho como uma linha de base do comparativee se você fizesse uma mudança de configuração ao interruptor.

    Usos

    Baselining é útil para muitas tarefas da gerência de desempenho, incluindo:

        Monitorando o desempenho diário da rede
        Medir tende no desempenho da rede
        Avaliar se o desempenho da rede é exigências da reunião colocadas para fora em um acordo de serviço

    fonte: http://www.multilingualarchive.com/ma/enwiki/pt/Baselining

ID
231013
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Seguir um processo de projeto de rede é importante porque:

Alternativas
Comentários
  • Resposta letra B. Seguir um processo de projeto de qualquer coisa sempre visa como um dos seus objetivos a melhor comunicação entre usuários e projetistas.