SóProvas



Prova MS CONCURSOS - 2010 - CODENI-RJ - Analista de Sistemas


ID
235462
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os projetistas de redes desenvolveram duas estratégias básicas para tratar os erros. Uma delas é incluir informações redundantes suficientes em cada bloco de dados enviados. A outra forma é incluir uma redundância suficiente apenas para permitir que o receptor deduza que houve um erro, mas sem identificar qual, e solicite uma retransmissão. A quais estratégias, respectivamente, estamos nos referindo?

Alternativas

ID
235465
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Este tipo de rede consiste em muitas conexões entre pares de máquinas individuais. Para ir da origem ao destino, um pacote neste tipo de rede talvez tenha de visitar primeiro uma ou mais máquinas intermediárias. Como normalmente é possível haver várias rotas com diferentes tamanhos, encontrar boas rotas é importante nesta rede. A definição acima se refere a que tipo de rede?

Alternativas
Comentários
  • De maneira geral, há dois tipos de tecnologias de transmissão em uso atualmente:
     - Links de difusão
     - Links ponto a ponto

    a) (errada), pois as redes de difusão tem apenas um canal de comunicação compartilhado por todas as máquinas da rede. Uma analogia seria um consultório médico com uma sala de espera , quando o médico chama determinada pessoa, todos os que estão na sala houvem a mensagem, porém somente o paciente da vez se dirigirá ao consultório.

    b) (correta) , pois as redes ponto a ponto são justamente o que é descrito no enunciado.

    c) (errada), Broadcast, também chamado de 'modo de operação difusão', ocorre quando em uma rede de difusão um pacote é endereçado a todos os destinos. Sistemas de difusão também admitem a transmissão para um subconjunto de máquinas (multicasting).

    d) (errada), rede pessoal se refere a uma rede, que por ser classificada de acordo com seu tamanho físico, não ultrapassa 1 metro quadrado.

    Fonte : Rede de Computadores - Quarta edição.
                 Andrew S. Tanenbaum

ID
235468
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um meio de transmissão comum é o cabo coaxial. Ele tem melhor blindagem que os pares trançados, e assim pode se estender por distâncias mais longas em velocidades mais altas. Dois tipos de cabo coaxial são amplamente utilizados. São eles:

Alternativas
Comentários
  • Dois tipos de cabo coaxial são amplamente utilizados. Um deles, o cabo de 50 ohms, ....o outro tipo, o cabo de 75 ohms,..

    Redes de computadores - Tanenbaum

ID
235471
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

As ondas de rádio são fáceis de gerar, podem percorrer longas distâncias e penetrar facilmente nos prédios, portanto, são amplamente utilizadas para comunicação, seja em ambientes fechados ou abertos. As ondas de rádio também são omnidirecionais, significando que:

Alternativas
Comentários
  • Antenas omnidirecionais transmitem em todas as direções (360°), a exemplo da tecnologia WiFi.

    Antenas setoriais (usadas em redes de telefonia móvel) e direcionais (antenas parabólicas, por exemplo) são antenas que transmitem em uma única direção.
  • Essa interrogação que pode complicar...


ID
235474
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

À medida que mais e mais estações são acrescentadas a uma rede Ethernet, o tráfego aumenta e a LAN possivelmente ficará saturada. Uma solução seria o aumento da velocidade de 10Mbps para 100 Mbps. Porém, com o crescimento da multimídia, até mesmo o aumento para 1 Gbps pode não atender a demanda. Que solução pode ser aplicada para lidar com o aumento de carga?

Alternativas
Comentários
  • A maioria das instalações modernas de Ethernet usam switches Ethernet no lugar dos hubs ,a maior vantagem é restringir os domínios de colisão, o que causa menos colisão no meio compartilhado causando uma melhor performace na rede.
    Switch Ethernet "aprende" quais são as pontas associadas a cada porta, e assim ele entrega os pacotes na porta que são endereçadas,o tráfego numa Ethernet comutada é levemente menos público que numa Ethernet de mídia compartilhada.
  • À medida que mais e mais estações são acrescentadas a uma rede Ethernet, o tráfego aumenta. Eventualmente, a LAN ficará saturada. Uma saída é aumentar a velocidade, digamos, de 10 Mbps para 100 Mbps. Porém, com o crescimento da multimídia, até mesmo uma rede Ethernet de 100 Mbps ou 1 Gbps pode se tornar saturada. Felizmente, existe uma outra solução menos drástica para lidar com o aumento da carga: a Ethernet comutada. O núcleo desse sistema é um switch.

    Fonte: Redes de Computadores. Tanenbaum
  • Ethernet Comutada. -> Gabarito. Evita colisão de quadros com conexões full-duplex com Switches.

    B

    Fast Ethernet. -> Não, isso é de 100Mbps

    C

    Ethernet Clássica. -> Não, isso é por barramento e gera colisão de pacotes e limita o tráfego.

    D

    Ethernet Gigabit. -> já está colocada na pergunta, se 1 Gbit não dá conta então ou passa para 10Gigabit ou usa internet Comutada para um balanceamento da rede por hierarquia e também por evitar colisão dos quadros ethernet


ID
235477
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os dados que fluem através dos enlaces de rede devem ser convertidos de um formato usado pelos equipamentos de processamento de dados para um formato adequado aos dispositivos de telecomunicações, encarregados de efetuar a transmissão. Qual das alternativas abaixo corresponde ao dispositivo que realiza a conversão de um formato para o outro e vice-versa?

Alternativas
Comentários

ID
235480
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A arquitetura TCP/IP é composta por quatro camadas. A camada mais baixa é a física, também denominada interface de rede. Das opções abaixo, qual não contém um protocolo utilizado por esta camada?

Alternativas
Comentários
  • Resposta: D

    - O protocolo IP pertence a camada de inter-rede ou rede.
    - Os demais protocolos são da camada física / enlace

ID
235483
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

É a descrição de um padrão de comportamento, expressado em termos de um repertório bem definido e finito de ações " primitivas" , das quais damos por certo que elas podem ser executadas. A descrição refere-se a:

Alternativas
Comentários
  • Resposta b)

    Algoritmo é uma sequência finita de instruções bem definidas e não ambíguas, cada uma das quais pode ser executada mecanicamente num período de tempo finito e com uma quantidade de esforço finita.

    Compilador é um programa de computador (ou um grupo de programas) que, a partir de um código fonte escrito em uma linguagem compilada, cria um programa semanticamente equivalente, porém escrito em outra linguagem, código objeto.

    Modularização usa de uma técnica de refinamentos sucessivos nos possibilita, já nas etapas iniciais do desenvolvimento
    de uma solução para um problema computacional, certas abstrações sobre as tarefas a serem executadas
    no algoritmo.

     


ID
235486
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Programação
Assuntos

Uma linguagem de programação é uma técnica de notação para programar, com a intenção de servir de transporte para quê?

Alternativas

ID
235489
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Quais são os dois princípios fundamentais da criptografia que estão subjacentes aos sistemas criptográficos?

Alternativas
Comentários
  • Sinceramente nao entendi a questão.???

  • São dois princípios fundamentais da criptografia:
    Princípio criptográfico 1: Redundância: as mensagens devem conter alguma redundância.
    Princípio criptográfico 2: Atualidade: algum método é necessário para anular ataques de repetição.
  • Esta questão tem haver com 2 princípios que Tenembaum fala em seu livro Redes de Computadores.

    Vou escrever somente uma parte do livro dele, já que as explicações são muito compridas. Para mais interessados recomendo a leitura do cápitulo 8.1.5.

    Principío da Redundância - Este principio diz que todas as mensagens criptografadas devem conter alguma redundância, ou seja, informações que não são necessárias para a compreensão da mensagem. Em outras palavras, ao decifrar uma mensagem, o destinatário deve ser capaz de saber se ela é válida, simplesmente inspecionando-a e talvez executando uma computação simples. "No entanto, a inclusão de redundância facilita a ruptura de mensagens por parte dos criptoanalistas.
    A redundância é necessária para impedir que intrusos ativos enviem lixo e enganem o receptor, fazendo-o descriptografar o lixo e agir sobre o texto simples.

    Principio da Atualidade - É tomar algumas medidas para assegurar que cada mensagem recebida possa ser confirmada como uma mensagem atual, isto é, enviada muito recentemente. Essa medida é necessária para impedir que intrusos ativos reutilizem mensagens antigas.
  • Gabarito: A

     

    Princípios fundamentais

     

    Redundância - informações desnecessárias para compreensão da mensagem, porém necessárias para conferência de integridade, um exemplo claro de redundância seria os dois útimos dígitos do CPF, que não fazem parte em si do número, mas sim uma informação a mais que garante a integridade do número.

     

    Atualidade - assegura que cada mensagem recebida possa ser confirmada como atual.


ID
235492
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?

Alternativas
Comentários
  •  
    •ALGORITMO SIMÉTRICOS – MODE DE OPERAÇÃO
     
    –ECB: mantém os padrões (não depende do bloco anterior)
    –CBC:  não mantém os padrões (depende do bloco anterior)
    –CFB:  apenas cifra, não decifra
    –CTR: similar ao OFB
  • Gabarito:

    Letra D

     


ID
235495
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?

Alternativas
Comentários
  • Questão passível de anulação, pois existem duas respostas certas: SHA2 e MD5 são funções de sumário de mensagens (ou "digests").

  • A questão está correta tendo em vista que SHA-2 é uma pegadinha já que SHA-2 é o conjunto dos algorítmos SHA-224, SHA-256, SHA-384, e SHA-512 e a questão está perguntando por uma função e não um conjunto delas!

  • A questão foi retirada, tal qual, do livro Redes (Tanenbaum). E, segundo o próprio, "as mais amplamente (funções) utilizadas são o MD5 (Rivest,1992) e SHA-1 (NIST, 1993)." A pegadinha reside (ou residiria, como veremos adiante) no SHA-2.  A título de informação, ambos processam blocos de 512 bits na entrada e diferem-se nas saídas, onde o MD5 tem como saída 140 bits e o SHA-1 160 bits.

    Entretanto, Tanembaum cita NIST datado de 1993. Mas o próprio (NIST- Instituto Nacional de Padrões e Teconologia), publicou em 2009 sobre o SHA-2 (SHA-224, SHA-256, SHA-384, e SHA-512). Portanto, considerando que a questão é deste ano, também acredito que caberia recurso. O autor da questão só utilizou Tanembaum e, certamente, não deu uma atualizada no assunto.

  • Elton acredito que você errou no seu comentário ao dizer que a saída do MD5 é 140 bits na verdade ela é de 128 bits. 
    Fonte: http://pt.wikipedia.org/wiki/MD5
  • Tipica questão de avaliador que NÃO CONHEÇE o assunto , simplesmente pega trechos de livros e não se preucupa em atualiza-los. Como o colega citou acima, o SHA-2 já existe a VÁRIOS anos...
  • eu ainda não descobri a diferença entre o MD5 e o SHA2

  • MD5 SEMPRE tem um message digest (MD) de 128 bits. SHA2 pode ter um MD de 224,256,384 e 512. Por isso acredito que pode-se, no mínimo, considerar MD5 a alternativa "mais correta", visto que a banca pediu " uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo ". Saída de tamanho fixo = MD5.

  • c-

    The MD5 message-digest algorithm is a cryptographically broken but still widely used hash function producing a 128-bit hash value and a 512-bit block size.

    https://en.wikipedia.org/wiki/MD5


ID
235498
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O IPSec pode ser usado em dois modos. São eles?

Alternativas
Comentários
  • IPSec é o protocolo de criptografia da internet para tunelamento, criptografia e autenticação. Existem dois modos, consoante a unidade o que se está protegendo. No modo transporte se protege o conteúdo útil do pacote IP e no modo túnel se protege o pacote IP completo.

    Bons estudos e boa sorte!!!
    Marcelo
  • E o AH foi esquecido...cuidado com ele na prova, pessoal!

  • No modo transporte, somente a mensagem (payload) é criptografada. O roteamento permanece intacto, desde que o cabeçalho do IP não seja modificado e nem cifrado; entretanto, quando o cabeçalho da autenticação é usado, os endereços IP não podem ser traduzidos, porque isto invalida o valor de hash. As camadas de transporte e de aplicação são fixas sempre pelo hash, assim, não podem sofrer nenhuma modificação. O modo transporte é usado para comunicações de host-a-host.
    Modo de tunelamento

    No modo de tunelamento, o pacote IP é criptografado por inteiro. Deve, assim, encapsular um novo pacote IP para distribuí-lo. O tunelamento é usado para comunicações da rede-a-rede (túneis seguros entre roteadores) ou comunicações de host-a-rede e de host-a-host sobre a internet.

ID
235501
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados, chamado WEP. A criptografia da WEP utiliza uma cifra de fluxo baseada em qual algoritmo?

Alternativas
Comentários
  • Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidenciabilidade aos dados de cada usuário. 

    Fonte: http://pt.wikipedia.org/wiki/WEP
  • RC4: Algoritmo de encriptação simétrica em fluxo bastante popular, usado em protocolos como SSL e WEP. Ainda que simples e rápido, é relativamente vulnerável. 

  • d-

    O algoritmo criptográfico RC4, cifra de fluxo com tamanho de chave variável, é utilizado nos padrões SSL/TLS (secure socket layer / transport layer security) definidos para a comunicação entre programas navegadores e servidores web.


ID
235504
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

A análise orientada a objetos se preocupa com a descrição de domínio, a partir da perspectiva dos objetos. Há uma identificação de conceitos, atributos e associações que são considerados de interesse. O resultado desta análise pode ser expresso de que maneira?

Alternativas
Comentários
  • Essa questão é duvidosa. Para mim o conceito proferido é de Modelo de especificação e não de domínio.

    - O Modelo de domínio representa as classes de domínio (sem atributo e método);

    - O Modelo de especificação é uma extensão do modelo de domínio (possui atributo);

    - O Modelo de implementação é uma extensão do modelo de especificação (possui atributos e métodos).
  • A questão tratava da Análise Orientada a Objetos.

    Para análise - Modelos de Domínio
    Para projeto - Modelo de Especificação (Projeto)
  • Há três níveis sucessivos de detalhamento:

    - Análise: Modelo de classes de análise(Domínio), representa as classes do domínio do negócio, mostra os atributos mas não mostra os detalhes destes.

    - Especificação (Projeto): Modelo de classes de especificação, obtidos através da adição de detalhes ao modelo anterior, aqui há detalhes de tecnologia. Está relacionado a arquitetura.

    - Implementação: Modelo de classes de Implementação. Implementação das classes em alguma linguagem de programação.


  • Análise OO – criação de modelo OO focado no domínio. A identificação dos objetos relaciona-se com a realidade da situação problema.


    Projeto OO – criação de um modelo OO para implementar os requisitos.


    Programação OO – execução acima, por linguagem de programação OO.


ID
235507
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

O projeto orientado a objetos se preocupa com a definição de objetos e softwares e suas responsabilidades e colaborações. Uma notação comum para ilustrar essas colaborações é:

Alternativas
Comentários
  • Resposta a)

    Diagrama de sequência (ou Diagrama de Sequência de Mensagens) é um diagrama usado em UML , representando a sequência de processos (mais especificamente, de mensagens passadas entre objetos) num programa de computador. Como um projeto pode ter uma grande quantidade de métodos em classes diferentes, pode ser difícil determinar a sequência global do comportamento. O diagrama de sequência representa essa informação de uma forma simples e lógica.

    Diagrama de classes é uma representação da estrutura e relações das classes que servem de modelo para objetos.

    Caso de uso (ou use case) é um tipo de classificador representando uma unidade funcional coerente provida pelo sistema, subsistema, ou classe manifestada por seqüências de mensagens intercambiáveis entre os sistemas e um ou mais atores.

    Projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo.

  • Na minha opnião há duas respostas corretas, pois o diagrama de classe também mostra as colaborações entre as classes por meio de associações.  E refletindo um pouco mais além, o diagrama que melhor representa colaborações entre objetos é o diagrama de coloaboração (comunicação), o qual não aparece na questão. O diagrama de sequência mostra as colaborações de forma indireta, pois seu principal objetivo é mostrar as trocas de mensagem e o ciclo de vida dos objetos no tempo.
  • Com relação ao comentário do colega: No meu ponto de vista, o diagrama de classes não é a resposta porque ele não define os objetos, mas sim as classes.
  • Colaborações são interações, acho que não tem relação com classes que é estrutural.

  • a-

    Colaborações sao parte do diagrama de comunicação, o que é um diagrama de interação. Diagrama de classes sao estaticos, enquanto que diagrama de casos de casos de uso sao p/ levantamento de requisitos

  • Gabarito A

    Realmente existe uma certa confusão entre o diagrama de sequência e o de comunicação, pois os dois são semelhantes.

    "O diagrama de colaboração mostra, de maneira semelhante ao diagrama de seqüência, a colaboração dinâmica entre os objetos. Se a ênfase do diagrama for o decorrer do tempo, é melhor escolher o diagrama de seqüência, mas se a ênfase for o contexto do sistema, é melhor dar prioridade ao diagrama de colaboração."

    E como nas outras alternativas, não existe a opção "Diagrama de Colaboração", fica fácil responder. O problema é se as duas opções estivessem presentes, no caso o enunciado da questão deveria ser melhor interpretado, tempo -> Diagrama de Sequência, Contexto, Sistema -> Diagrama de Comunicação.

    Fonte:

    https://pt.wikipedia.org/wiki/Diagrama_de_colabora%C3%A7%C3%A3o 


ID
235510
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Trata-se de um modo comum de aplicar a UML, frequentemente com alto retorno no investimento de tempo. Essa definição refere-se a:

Alternativas
Comentários
  • Esse enunciado é praticamente um extrato do livro

    Referência:
    Utilizando UML e Padrões

    CRAIG LARMAN

    Modelagem ágil: pags 57 - 58
    ...
    Modelagem ágil enfatiza a UML como rascunho, trata-se de um modo comum de aplicar a UM, frequentemente com alto retorno
    no investimento de tempo (que é tipicamente curto).
    ...


ID
235513
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Dentre as perspectivas de aplicação da UML, existe uma em que os diagramas descrevem implementações de softwares em uma tecnologia particular. Qual das alternativas abaixo representa a perspectiva de aplicação da UML anteriormente citada?

Alternativas
Comentários
  • Perspectiva Conceitual – Os diagramas são interpretados como descrevendo coisas em uma situação do mundo real ou domínio de interesse.
    Perspectiva de Especificação (Software) – Os diagramas descrevem abstrações de software ou componentes com especificações e interfaces, mas nenhum comprometimento com uma implementação particular.
    Perspectiva de Implementação (Software) – Os diagramas descrevem implementações de software em uma tecnologia particular.

ID
235516
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Quando se começou a usar discos para armazenar arquivos, tornou-se possível ler os bytes, ou registros de um arquivo, fora da ordem ou acessar registros por chave, em vez acessá-lo por posição. Como são chamados os arquivos cujos bytes ou registros, podem ser lidos em qualquer ordem?

Alternativas
Comentários
  • Acesso a Arquivos

    Sistemas Operacionais mais antigos suportavam apenas o acesso seqüencial de dados. Neste caso, um processo poderia ler todos os bytes ou registros de um arquivo em ordem, iniciando no começo, mas não poderia pular e lê-los fora de ordem. Arquivos seqüenciais são convenientes quando a mídia de armazenamento é uma fita magnética. Com o surgimento dos discos tornou-se possível ler os bytes fora da ordem ou acessar os registros por chave ou índice. Os arquivos cujos bytes ou registros podem ser lidos em qualquer ordem são chamados arquivos de acesso aleatório. Este tipo de acesso aleatório é essencial para muitos aplicativos como, por exemplo, sistemas de banco de dados, onde uma consulta pode ir diretamente para o registro pesquisado sem ter de passar sequencialmente por todos os registros até chegar ao solicitado. Sistemas operacionais modernos são automaticamente de acesso aleatório.

  • Os arquivos com acesso aleatório existem nos discos atuais, graças à tecnologia de construção que permite o acesso direto a trilhas, clusters e setores de forma aleatória. O arquivo, ao ser gravado em disco, poderá ser dividido em partes (criando a fragmentação), e será alocado na Tabela de Alocação de Arquivos com as informações que permitem ao sistema operacional montar o arquivo fragmentado de forma contínua na memória RAM (ou ainda fragmentado na memória RAM, segundo os endereços hexadecimais disponíveis).

    O exemplo mais simples de acesso sequencial é a fita magnética, que atualmente é usada em alguns casos (para backup sequencial, não-incremental) com fitas DAT.

  • Andrew Tanenbaum discorre sobre o assunto da seguinte maneira:

    (...)

    Quando os discos começaram a ser usados para armazenar arquivos, tornou-se possível ler bytes ou registros fora da ordem em que apareciam no disco ou então ter acesso aos registros pela chave em vez de pela posição. Arquivos cujos bytes ou registros possam ser lidos em qualquer ordem são chamados de arquivos de acesso aleatório, necessários para muitas aplicações.

    (...)
  • Sendo CLARO E BREVE >> Memória de acesso aleatório- RANDOM ACCESS MEMORY (RAM)

    -MEMÓRIA RAM > RESPONSÁVEL POR ARMAZENAR TUDO AQUILO QUE ESTÁ EM EXECUÇÃO,QUANDO O COMPUTADOR ESTÁ LIGADO.POR ISSO SUA MEMÓRIA É VOLÁTIL.



    - E QUAL É SUA PRINCIPAL CARACTERÍSTICA ?

    ---É PRECISAR RECEBER PEQUENOS PULSOS ELÉTRICOS COM FREQUÊNCIA PARA PRESERVAR OS DADOS. É COMO SE ELA FOSSE ''REESCRITA'' O TEMPO TODO.



    TEMOS DOIS TIPOS DE MEMÓRIA RAM :



    1.DYNAMIC RAM >>É A MEMÓRIA UTILIZADA COMO PRINCIPAL, NO COMPUTADOR.



    2.STATIC RAM > É A MEMÓRIA UTILIZADA NA MEMÓRIA CACHE.



    - QUAL É A MEMÓRIA PRINCIPAL DE UM COMPUTADOR ?

    É aquela composta por todos os programas em execução. É bastante comum citar apenas a memória RAM como sendo a principal.
    Portanto a  memória principal do computador COMPÕE DE :



    1.REGISTRADORES



    2.MEMÓRIA CACHE



     3.MEMÓRIA RAM


ID
235519
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Alguns atributos são configuráveis pelo usuário e podem ser alterados depois que o arquivo foi criado. As informações sobre o modo de proteção são um exemplo óbvio. A maioria dos sinalizadores também entra nesta categoria. A qual chamada de sistema que faz relacionamento com arquivo se refere a descrição anterior?

Alternativas
Comentários
  • Operações com Arquivos

    Os arquivos existem para armazenar informações e permitir que estas sejam recuperadas. Sistemas diferentes oferecem operações diferentes para permitir armazenamento e recuperação. A seguir as principais operações que se relacionam com arquivos:

    - CREATE: o arquivo é criado sem dados, permitindo definir alguns atributos de criação.

    - DELETE: excluí o arquivo e todos as suas possíveis referências permitindo liberar espaço em disco.

    - OPEN: antes de utilizar um arquivo, um processo deve abri-lo. O propósito é permitir que o sistema transfira os dados e os atributos do disco para memória principal, permitindo acesso rápido em chamadas posteriores.

    - CLOSE: encerra a utilização do arquivo, fechando todos os dados para liberação do espaço interno na memória.

    - READ: os dados do arquivo são lidos, o chamador deve especificar quantos dados são necessários e também oferecer um buffer onde colocá-los.

    - WRITE: os dados são gravados no arquivo.

    - GET ATTRIBUTES: permite que os processos tenham acesso aos dados de atributos definidos no arquivo.

    - SET ATTRIBUTES: possibilita a alteração de atributos de arquivo por parte do usuário ou do processo em execução.

    - RENAME: permite renomear um arquivo.

    Disciplina: Princípios de Sistemas Operacionais
    Prof.: Júlio César Benedito

  • letra "A"

ID
235522
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Quando o sistema de arquivos é organizado como uma árvore de diretórios, é necessário explicitar algum meio para especificar nomes de arquivos. Dois métodos diferentes são comumente utilizados, sendo eles:

Alternativas
Comentários
  •  

    Nome de caminho absoluto e Nome de caminho relativo.

    O caminho absoluto é a composição do computador+drive+pastas+arquivo, como por exemplo:

    • \\servidor\c$\arquivos de programas\MSN Messenger\msnmsg.exe - caminho absoluto completo, drive como compartilhamento oculto (devido ao $)
    • c:\arquivos de programas\MSN Messnger\msnmsg.exe - caminho absoluto, informando drive+pastas+arquivo

    O caminho relativo é referente a sua posição dentro da unidade ou rede. Se está na pastas c:\arquivos de programas\Skype e deseja o arquivo msnmsg.exe que está em c:\arquivos de programas\MSN Messnger, devemos 'subir' um nível, saindo da pasta Skype e acessar a pasta MSN Messenger. O comando visual seria um clique no ícone 'Nivel acima' do Windows Explorer (ou teclar ALT+SETA ESQUERDA) e depois acessar a pasta MSN Messnger. No ambiente de linha de comandos, seria ..\MSN Messenger\msnmsg.exe

  • endereço absoluto é a informação para a localização do recurso de forma independente da página atual (protocolo + domínio + caminho). Oendereço relativo é a informação para a localização do recurso a partir da página atual.

    Suponha a existência das páginas HTML nos seguintes endereços:

         http://www.nce.ufrj.br/cursos/cursos.htm
         http://www.nce.ufrj.br/cursos/inscricao.htm

    Uma ligação na página "cursos.htm" para a página "inscricao.htm" poderia ser construída com endereço absoluto ou com endereço relativo:
     

    absoluto:

    <A href="http://www.nce.ufrj.br/cursos/inscricao.htm">
    Inscrição</
    A>

    relativo:

    <A href="inscricao.htm">Inscrição</A>
  • Um caminho (ou path) é uma sucessão de diretórios. Temos um caminho absoluto quando ele inicia no diretório raiz (/) ou (c:/) no Windows. Um caminho relativo, inicia-se no atual diretório de trabalho. Exemplos:

    /home/bohlke/programas/testes/arquivo1.blah
     
    É um caminho absoluto para o arquivo. Pode-se alcançar o arquivo1.blah independendo do diretório atual.
     
    programas/teste/arquivo1.blah

    É um caminho relativo para o mesmo arquivo. Só se pode alcançá-lo se estivermos previamente em /home/bohlke
     
    Att,
     
    Fonte: http://pcleon.if.ufrgs.br/~leon/Livro_3_ed/node52.html


ID
235525
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Sistemas de Informação
Assuntos

Sem software, um computador é basicamente um inútil amontoado de metal. Com software, um computador pode armazenar, processar e recuperar informações, além de exibir documentos de multimídia e pesquisar na internet. O software de computador pode ser dividido em:

Alternativas
Comentários

ID
235528
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual dispositivo de entrada e saída (E/S) entrega ou aceita um fluxo de caracteres, sem considerar qualquer estrutura de bloco?

Alternativas
Comentários
  • Os dispositivos de caractere, comunicam através de fluxos contínuos de caracteres, também chamados streams. Um exemplo deste tipo de dispositivos é o teclado. Como não é possível determinar quais as teclas que serão pressionadas no futuro, os códigos das teclas são enviados num fluxo sequencial pela ordem com que são pressionadas.

    Resposta, letra B

  • Tipos de dispositivos

    Apesar da grande diversidade de dispositivos físicos existentes, o UNIX classifica a maioria dos dispositivos com os quais interage em três grandes grupos, cuja estrutura acaba se refletindo na organização do núcleo e nos drivers de dispositivos:

    • Dispositivos de caracteres (character devices): um dispositivo de caracteres pode ser acessado com um fluxo (stream) seqüencial de bytes, sendo visto da mesma forma que um arquivo de acesso seqüencial. Uma característica importante desse tipo de dispositivo é que, uma vez lido um byte, ele não pode ser “devolvido” ao dispositivo na mesma posição. São exemplos típicos desse tipo de dispositivo a console, os terminais e as portas seriais e paralelas. Um driver para dispositivos de caracteres implementa usualmente as chamadas de sistema opencloseread e write. Para alguns dispositivos a chamada lseek também está disponível.
    • Dispositivos de blocos (block devices): um dispositivo de bloco permite acesso a informações em blocos de tamanho fixo (usualmente 512 ou 1024 bytes), permitindo o acesso a um ou mais blocos em cada operação. Como o acesso é aleatório, os dados podem fluir em ambas as direções a qualquer instante, Por permitir acesso aleatório e a transferência de dados em blocos, um dispositivo de blocos geralmente é adequado para a construção de um sistema de arquivos. Discos rígidos, disquetes e CDs são exemplos típicos de dispositivos de blocos. As mesmas chamadas de sistema acima citadas são oferecidas para dispositivos de blocos.
    • Interfaces de rede (network interfaces): uma interface de rede é capaz de enviar e receber informações de outros computadores. A informação é transportada em pacotes de dados de tamanho variável. Este modelo não se encaixa com o anteriores, por isso esses dispositivos são geralmente tratados à parte pelo sistema. Ao invés de ler e escrever blocos ou caracteres, as chamadas de sistema relacionadas às interfaces de rede estão relacionadas ao envio e recepção de pacotes de rede.

    Além das classes tradicionais acima, uma nova classe de dispositivos vem ganhando espaço nos sistemas de computação, embora ainda seja vista como um caso especial de dispositivo de blocos:

    • Dispositivos de fluxo (stream devices): um dispositivo de fluxo recebe ou produz dados em uma taxa regular e constante. Esta classe de dispositivos mapeia bem o comportamento de placas de som e de vídeo. O sistema operacional precisa gerenciar buffers para alimentar ou retirar dados desse tipo de dispositivo.

      Fonte: http://dainf.ct.utfpr.edu.br/~maziero/doku.php/pua:acesso_a_dispositivos
  • "Os dispositivos de E/S podem ser, de modo genérico, divididos em duas categorias: dispositivos de bloco e dispositivos de caractere. Um dispositivo de bloco é aquele que armazena informação em blocos de tamanho fixo, cada um com seu próprio endereço. (...) Todas as transferências estão em unidades de um ou mais bloco inteiros (consecutivos). (...)

    O outro tipo de dispositivo de E/S é o dispositivo de caractere, o qual envia ou recebe um fluxo de caracteres, sem considerar qualquer estrutura de blocos. Ele não é endereçável e não dispõe de qualquer operação de posicionamento."

    SISTEMAS OPERACIONAIS MODERNOS - 3ª EDIÇÃO - TANENBAUM - CAP 5 p.203


ID
235531
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual é o componente de um sistema de computação cuja função é armazenar as informações que são manipuladas por este sistema para que as informações possam ser prontamente recuperadas, quando necessário?

Alternativas
Comentários
  • É responsabilidade da memória armazenar os dados para que possam ser recuperados quando necessário.

ID
235534
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Todo sistema de computação moderno é construído de modo a ser capaz de armazenar, interpretar, armazenar e manipular informações codificadas de qual forma?

Alternativas
Comentários
  • Reposta letra "C". Todo computador possui um conjunto de instruções que seu processador é capaz de executar. Essas instruções, chamadas de código de máquina, são representadas por sequências de bits, normalmente limitadas pelo número de bits do registrador principal da CPU.Esse Código é chamado de Codigo Binario.Sao formados por 0 e 1.

ID
235537
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

É o componente vital do sistema, porque, além de efetivamente realizar as ações finais, interpreta o tipo e o modo de execução de uma instrução, bem como controla quando e o que deve ser realizado pelos demais componentes, emitindo para isso sinais apropriados de controle. A descrição acima refere-se a?

Alternativas
Comentários
  • A letra D está correta , pois a CPU é o cérebro do sistema .... E comanda todo o processo do computador

  • GABARITO: D

    Essa questão poderia gerar uma leve duvida com a memória RAM, porém a memoria não executa controle ou interpretação de dados.

    “Quem” realiza o processamento dos dados, bem como o devido controle dos dados a serem carregados em

    memória, buscados para o processador, entre outras atividades, é o processador (também conhecido por

    CPU – Unidade Central de Processamento)


ID
235540
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Foi definido para servir de elemento de referência para a construção e funcionamento dos dispositivos de armazenamento e também como referência para os processos de transferência de dados entre periféricos e Unidade Central de Processamento. Assinale a alternativa que corresponda à definição acima.

Alternativas
Comentários
  • Só complementando.

    Palavras são agrupamentos de bytes. Os primeiros computadores realmente tinham o tamanho da palavra de 1 byte porém hoje temos computadores de 32 bits ( tamanho da palavra 4bytes) e 64 bits, cujo tamanho da palavra é 8bytes.

    Nesse caso, geralmente, podemos esperar registradores com o tamanho da palavra. 
  • Não entendi, nesse caso, o que foi determinante para ser byte e não, por exemplo, bit.


ID
235543
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual forma os sistemas operacionais denominam os grupos de dados para que seja possível individualizar grupos diferentes de informações?

Alternativas
Comentários
  • LETRA A
    Pessoal,

    Grupo de dados = Arquivo
    Individualização de grupos de dados de diferentes informações = leia-se => arquivos com diferentes extensões.
  • Achei a redação dessa questão horrível de entender


ID
235546
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

É um elemento crucial do sistema de computação, constituídos de linhas de transmissão por onde os sinais elétricos fluem entre o processador e demais componentes do sistema. Eles podem conduzir dados, endereços ou sinais de controle. Essa descrição se refere a:

Alternativas
Comentários
  • Resposta c)

    barramento é um conjunto de linhas de comunicação que permitem a interligação entre dispositivos, como a CPU, a memória e outros periféricos.

    Esses fios estão divididos em três conjuntos:
    * via de dados: onde trafegam os dados;
    * via de endereços: onde trafegam os endereços;
    * via de controle: sinais de controle que sincronizam as duas anteriores.
     

  •  c)Barramento.

    Barramento é o caminho por onde trafegam os compoenentes da maquina. 


ID
235549
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Das opções abaixo, qual não apresenta característica referente à memória cachê?

Alternativas
Comentários