SóProvas



Prova UFF - 2009 - UFF - Técnico de Laboratório - Informática


ID
229831
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os microcomputadores PC Pentium trouxeram um avanço em relação aos modelos de processadores 486 anteriormente utilizados. Foi uma inovação dos PC Pentium em relação aos PC 486:

Alternativas
Comentários
  • Aporte teórico:

    Bits internos se referem à quantidade de bits que o processaodor pode manipular internamente, para cálculos.
    Bits externo se referem ao acesso à memória feito pelo processador.

    No 486 tanto os bits internos e externos eram de 32 bits. O Pentium inovou trazendo bits externos de 64 bits, permitindo que ele conseguisse acessar grandes quantidades de dados mais rapidamente. Mesmo que seus bits internos ainda sejam de 32 bits, esse avanço permitiu a economia de ciclos para o acesso a dados.



    Resolução da questão:

    A questão se torna um pouco confusa ao abordar o termo "arquitetura real". Mas se interpretarmos esse termo como "bits externos", temos a opção A) como assetiva correta.
  •  pentium não oferecia arquitetura REAL de 64 bits, pois usava 32 bits iternamente. Questão passível de anulação!
  • novidades do Pentium:

    200 MHz de data bus

    Endereço: 4GB

    memoria cache: L1 (instruções) L2 (dados)

    bus externo: 66Mhz

                            

     

     


ID
229834
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à formatação lógica de discos rígidos, é um tipo de sistema de arquivos utilizado nos sistemas operacionais Windows ou Linux os abaixo relacionados, EXCETO:

Alternativas
Comentários
  • SATA é uma tecnologia de transferência de dados entre um computador e dispositivos de armazenamento em massa, e não um sistema de arquivos.

    Maiores informações aqui: pt.wikipedia.org/wiki/Serial_ATA

  • Serial ATA, SATA ou S-ATA (acrônimo para Serial AT Attachment) é uma tecnologia de transferência de dados entre um computador e dispositivos de armazenamento em massa (mass storage devices) como unidades de disco rígido e drives ópticos.
  • a) FAT - Windows e Linux;
    b) NTFS - Windows;
    c) ...
    d) ext3 - Linux;
    e) ReiserFS - Linux.
  • Éeee, certamente essa foi anula. Pelo menos, sata sei que não é, rsrsrs.
  • Dêmis, o enunciado diz "EXCETO", ou seja, o gabarito é SATA justamente por não ser um sistema de arquivos.

    Vamos na fé.

  • SATA é um tipo de entrada


ID
229837
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação às interfaces, a tecnologia que surgiu no mercado por volta do ano 2000, que possui uma transferência de dados serial e permite a possibilidade de uso da técnica hot-swap para a troca de um dispositivo com o computador ligado, é conhecido como:

Alternativas
Comentários
  • Não entendo porque o item "e" está errado. Tanto o SATA quanto o SCSI permitem o uso de hot-swap.

  • Acredito que o SCSI use interfaces paralelas.

  • A opção "e" não é a correta em função do enunciado citar um tecnologia de dados serial. Existe uma grande variedade de padrões de dispositivos SCSI, sendo que estes inicialmente usavam interfaces paralelas. Posteriormente foram também criadas interfaces seriais, como a SSA (Serial Storage Architecture).

  • @Rita,
    o SCSI não é dos anos 2000. É da década de 80 ou mais antiga que isso.

ID
229840
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No tocante aos roteadores, a diferença básica entre os roteadores estáticos e roteadores dinâmicos é devida ao fato de os estáticos:

Alternativas
Comentários
  • A diferença básica entre os roteadores estáticos e roteadores dinâmicos é devida ao fato de os estáticos escolherem o melhor caminho para o pacote, sem considerar a possibilidade de congestionamento, enquanto os dinâmicos verificam se há congestionamento e escolhem o caminho mais rápido.
    Os roteadores encaminham os pacotes baseando-se nas informações contidas na tabela de roteamento. O problema de configurar rotas estaticas é que, toda vez que houver alteração na rede que possa vir a afetar essa rota, o administrador deve refazer a configuração manualmente. Já a obtenção de rotas dinamicamente é diferente. Depois que o administrador fizer a configuração através de comandos para iniciar o roteamento dinâmico, o conhecimento das rotas será automaticamente atualizado sempre que novas informações forem recebidas através da rede. Essa atualização é feita com a troca de informações entre roteadores vizinhos em uma rede.
  • Em algortimos de roteamento estáticos, as rotas mudam muito lentamente ao longo do tempo, muitas vezes como resultado de intervenção humana (por exemplo, uma pessoa editando manualmente a tabela de repasse do roteador).
    Algoritmos de roteamento dinâmicos mudam os caminhos de roteamento à medida que mudam as cargas de tráfego ou topologia da rede. Um algortimo pode ser rodado periodicamente ou como reação direta à mudanças de topologia ou de custo dos enlaces. Ao mesmo tempo que são mais sensíveis à mudanças na rede, algoritmos dinâmicos também são mais suscetíveis a problemas como loops de roteamento e oscilação em rotas.
    KUROSE, Redes de Computadores e a Internet, 5ª edição, página 272

ID
229843
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No hardware, existem diferenças entre os padrões AT e ATX nos microcomputadores. Esses padrões são facilmente identificados visualmente por meio de dois dispositivos conhecidos como:

Alternativas
Comentários

ID
229846
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise as seguintes sentenças:

I O barramento PCI tornou muito mais fácil a instalação de dispositivos e periféricos porque permitiu o uso do conceito de criptografia de dados.

II O barramento HDMI foi desenvolvido pela Intel especialmente para aplicações gráficas 3D, com o objetivo de obter um melhor desempenho em relação à comunicação com dispositivos de vídeo.

III O barramento ISA possui uma estrutura de slots que trabalha com 8 a 16 bits por vez, sendo utilizado em placas-mãe antigas para comunicação entre o processador e alguns chips.

Das sentenças acima, apenas:

Alternativas
Comentários
  • O HDMI (High-Definition Multimedia Interface) é atualmente o melhor tipo de conector de áudio e vídeo digital disponível que promete substituir todos os conectores atualmente usados em aparelhos de DVD,  TVs, monitores de vídeo etc. A idéia é em vez de usarmos vários cabos e conectores para conectar os sinais de áudio e vídeo de um aparelho de HD-DVD a uma TV, por exemplo, exista apenas um único cabo e conector fazendo todas as ligações necessárias. Este novo padrão de conexão está sendo desenvolvido em conjunto pelas empresas Hitachi, Matsushita (Panasonic/National/Technics), Phillips, Silicon Image, Sony, Thomson (RCA) e Toshiba.
    A maior vantagem desse novo padrão é que a conexão tanto de áudio e quanto de vídeo são feitas digitalmente, apresentando a melhor qualidade possível de áudio e vídeo.

    Fonte: http://www.clubedohardware.com.br/artigos/1166
  • Complementando a resposta da Rita:

    Item I errado,
    Barramento PCI são:
    • Evolução dos barramentos ISA.
    • Podiam ligar-se diretamente ao barramento da North Bridge.
    • possuiam largura de barramento de dados de 32 bits e frequência de 33MHz

    Nada tem haver com criptografia. O que permitiu a criptografia foi o surgimento de algoritmos criptograficos
  • ISA - freq: 8 mhz. bus width: 16 bits. bandwidth: 8 bits


ID
229849
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O processo de alternar dados entre a memória virtual e a memória RAM, conforme a necessidade de uso, é conhecido como:

Alternativas
Comentários
  •     a) Swapping; (Correto)

        b) FIFO; (Algoritmo de escalonamento. First in First Out)

        c) Alocação Contínua; (Endereços de memória são alocados de forma sequencial)

        d) Cache; (Memória mais rápida colocada entre a memória principal e a CPU)

        e) Fragmentação. (Efeito que ocorre devido aos espaços vazios deixados pelas partes de memória desalocada entre blocos de memória alocados)
  •  a)Swapping;correot

     b)FIFO; - first in first out. Ordem de processing de uma fila (queue). A inserção em uma fila é sempre no fim e a remoção sempre no inicio. Se remover quando a lista estiver vaiza, um erro é causado: IndexOUtOfboundsExecption;

     c)Alocação Contínua; - om meio como alocação na memoria é feito com estruturas de dados tipo lista e arrays.

     d)Cache; - um tipo de memoria, a qual é responsavel por rapido processamento

  • O swapping é uma técnica criada na tentativa de melhorar o problema da insuficiência de memória durante a execução de alguns processos em ambientes multiprogramados. Essa técnica consiste em transferir automaticamente todo o processo da memória principal para o disco (swap out) e vice-versa. Um dos problemas gerados pelo swapping é a relocação dos programas como no caso de um programa que saia muitas vezes e volte para a memória, onde é necessária que a realocação da mesma seja realizada automaticamente pelo loader a cada operação de carregamento. A melhor solução para esta relocação é a realizada através do registrador base ou registrador de relocação. Toda vez que um programa é carregado na memória, a sua registradora base é carregada com o endereço inicial da região de memória onde o programa será carregado.

    Problemas: Ineficiência em função do tempo gasto em cada carregamento.

    Solução: Implementação no Hardware dos computadores para permitir que a relocação seja realizada durante a execução do programa.

    Vantagens:

    Maior compartilhamento da memória;

    Maior throughput;

    Eficiente.

    Desvantagens:

    Elevados custos das operações de entrada e saída.


ID
229852
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O padrão atualmente utilizado como USB 2.0 evoluiu em relação aos seus modelos anteriores (USB 1.0 e USB 1.1), devido principalmente a uma característica. Essa característica é conhecida como:

Alternativas
Comentários
  • Resposta Letra B

     

    Este barramento surgiu em 1995, a partir de um consórcio de empresas: a USB Implementers Forum, formada por companhias como Intel, Microsoft e Philips. Apesar de ter feito um grande sucesso, o padrão USB, cuja versão comercial era a 1.1, tinha como ponto fraco a baixa velocidade na transmissão de dados, que ia de 1,5 Mbps (Megabits por segundo) a 12 Mbps. O padrão FireWire, cujo principal desenvolvedor foi a Apple, chegou em um momento oportuno, se mostrando um concorrente de respeito ao USB 1.1, principalmente pela possibilidade de trabalhar a 400 Mbps. Logo, ficou evidente que o padrão USB precisava de um "upgrade". Isso causou o lançamento do USB 2.0.
    O USB 2.0 chegou oferecendo a velocidade de 480 Mbps, o equivalente a cerca de 60 MB por segundo. O conector continuou sendo o mesmo tipo utilizado na versão anterior. Além disso, o USB 2.0 é totalmente compatível com dispositivos que funcionam com o USB 1.1. No entanto, nestes casos, a velocidade da transferência de dados será a deste último. Isso ocorre porque o barramento USB 2.0 tentará se comunicar à velocidade de 480 Mbps. Se não conseguir, tentará a velocidade de 12 Mbps e, por fim, se não obter êxito, tentará a velocidade de 1,5 Mbps.

  • O USB 2.0 é a 7ª versão do projeto de conector universal. Na comparação direta entre USB 1.0 e 1.1, a velocidade de transmissão de dados é o principal diferencial. Em http://www.infowester.com/usb.php você pode encontrar todas as informações sobre USB.

  • Página indicada pelo Fernando editada em 02/2010. Hoje, conforme previsto no texto, já temos no mercado USB 3.0
  • A página citada foi atualizada em 16/02/2011, e tem informações sobre o USB 3.0
    Para a questão, aplicada em 2009, o USB 2.0 era o mais atual, portanto, a explicação e indicação, adequada.
  • Desculpem a leiguice, USB porta e USB barramento sao a mesma coisa? USB porta versa sobre a tendencia de Conexão Universal q tornou + simples a conexao de diversos tipos de aparelho. USB barramento( Localizado no southbridge) fala sobre velocidade?
  • EXCELENTE.


ID
229855
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No tocante às memórias, NÃO é um procedimento correto em relação à instalação das memórias:

Alternativas
Comentários
  • A letra A está correta porque o tempo de acesso das memórias deve ser o mesmo, para que estejam sincronizadas com o clock, e possibilitem o acesso pelo processador e discos.
    A letra B está correta porque os módulos devem possuir a mesma quantidade de bits do barramento. Em barramento de 133MHz com 32 bits, memórias idênticas.
    A letra C é um procedimento antigo. Atualmente, com as novas tecnologias, é possível ter módulos de diferentes capacidades em um mesmo banco. Estranho a UFF usar um procedimento da década de 90 em uma questão de 2009.
    A letra D está correta porque em caso de clusters de computadores, bancos diferentes podem ter capacidades diferentes.
  • e) Módulos RIMM...

    Esta tecnologia necessita de terminação resistiva. Por este motivo, todos os soquetes RIMM da placa-mãe tem de obrigatoriamente estar preenchidos. No caso de não haver módulos de memória suficientes para preencher todos os soquetes, deve-se instalar um módulo chamado C-RIMM (Continuity RIMM), que é um módulo "vazio" responsável por fechar o circuito resistivo.

    fonte: http://www.clubedohardware.com.br/dicionario/termo/230
  • Não concordo.  Já fiz testes com vários módulos . As memórias podem ter tempo de acesso e “clock” diferentes. Desde as memórias DIMM não é necessário os módulos terem o mesmo tamanho.

    O que realmente acontece é que iram trabalhar no “clock” e no tempo de acesso mais baixo.

     


ID
229858
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Em relação à montagem de microcomputadores, se, após a montagem, o micro não ligar e ficar emitindo diversos apitos, isto se deve provavelmente ao problema relacionado com:

Alternativas
Comentários
  • Entre as opções disponíveis, apenas a letra A emite bips de alerta na inicialização.
    A letra B não emite bip, apenas a mensagem 'Sistema operacional não encontrado", após a tela de POST (Power-On-Self-Test).
    A letra C não emite bip, porque o computador sequer liga (sem qualquer energia).
    A letra D não emite bip, mas causa uma demora excessiva no carregamento do sistema operacional, seguido de diversos erros (inclusive tela azul - blue screen).
    A letra E não emite bip, e o computador pode iniciar normalmente sem um monitor de vídeo conectado nele.
  • Durante o POST, o BIOS faz uma checagem geral de todos os componentes de hardware do PC. Geralmente os bips indicam algum tipo de problema básicos que não permite o PC iniciar e carregar o Sistema Operacional. 

    Exemplo de bips:

    1 curto e 2 longos (pi-piiiii piiiiiiii) - Significam problemas de encaixe (ou outros) na placa de video.

    5 bips: Falha no processador

    2 bips curtos: Erro geral, gerando impossibilidade de iniciar.  Este problema é causado por uma falha grave em algum componente, que o BIOS não foi capaz de identificar. geralmente é a RAM ou a placa-mãe. 

ID
229861
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as seguintes sentenças:

I O Windows NT oferece suporte a vários protocolos, entre eles o NWLINK, o NetBEUI e o DLC.

II O Linux adota a licença GPL, impedindo que o código seja integrado a algum programa proprietário, e funciona em diversas plataformas, suportado por várias arquiteturas.

III O Linux é um tipo de licença freeware.

Das sentenças acima, apenas:

Alternativas
Comentários
  • O Linux é um tipo de licença freeware.

    Deve-se prestar atenção nos detalhes: O Linux não é um tipo de licença. Linux é um SO sob licensa GPL.

    Software gratuito ou freeware é qualquer programa de computador cuja utilização não implica o pagamento de licenças de uso ou royalties. É importante não confundir o free de freeware com o free de free software, pois no primeiro uso o significado é de gratuito, e no segundo de livre. Um programa licenciado como freeware não é necessariamente um software livre, pode não ter código aberto e pode acompanhar licenças restritivas, limitando o uso comercial, a redistribuição não autorizada, a modificação não autorizada ou outros tipos de restrições.Resposta certa: A
  • onde está o erro?

    II O Linux adota a licença GPL, impedindo que o código seja integrado a algum programa proprietário ??? , e funciona em diversas plataformas, suportado por várias arquiteturas.
  • Pricila,

    A licença GPL não impede que o Linux seja integrado com outro software (contanto que este novo software também possua licença GPL). E certamente a licença GPL não serve para impedir que o Linux execute sobre várias plataformas e varias arquiteturas. Na verdade o Linux roda sim em diversas arquiteturas como x86, powerPC, etc...
  • Linux é tanto um software livre quanto um software básico.

  • a II tbm é verdadeira, vide:

    https://tecnologia.uol.com.br/ultimas-noticias/redacao/2007/12/20/software-livre-freeware-shareware-copyleft-entenda-as-licencas-de-software.jhtm#:~:text=GPL%3A%20a%20Licen%C3%A7a%20P%C3%BAblica%20Geral,e%20garante%20os%20direitos%20autorais.


ID
229864
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No tocante ao software livre, é uma característica deste tipo de software:

Alternativas
Comentários
  • Software livre, segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições. O conceito de livre se opõe ao conceito de software restritivo (software proprietário), mas não ao software que é vendido almejando lucro (software comercial). A maneira usual de distribuição de software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível.

     

  • Um software é considerado como livre quando atende aos quatro tipos de liberdade para os usuários do software definidas pela Free Software Foundation:

    A liberdade para executar o programa, para qualquer propósito (liberdade n.º 0);
    A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade n.º 1). Acesso ao código-fonte é um pré-requisito para esta liberdade;
    A liberdade de redistribuir, inclusive vender, cópias de modo que você possa ajudar ao seu próximo (liberdade n.º 2);
    A liberdade de modificar o programa, e liberar estas modificações, de modo que toda a comunidade se beneficie (liberdade n.º 3). Acesso ao código-fonte é um pré-requisito para esta liberdade;
     

  • ITEM A) CORRETO. Liberdade n°2 de fazer cópias do programa. Liberdade n° 3 de alterar, modificar o programa. Liberdade n° 2 de distribuir esse programa.

    ITEM B) ERRADO. Liberdade n°2 de redistribuir, inclusive de VENDER o programa, ou seja, a distribuição desse software livre  pode ser gratuito ou remunerado.

    ITEM C) ERRADO. Quando o software é livre qualquer tipo de pessoa física e jurídica pode usar esse software em quantas máquinas quiserem, em qualquer tipo de sistema computacional, para qualquer tipo de trabalho ou atividade, SEM NENHUMA RESTRIÇÃO IMPOSTA PELO FORNECEDOR OU DESENVOLVEDOR.

    ITEM D) ERRADO. Shareware são programas de computador distribuídos gratuitamente, mas que tem algum tipo de limitação (estando protegido por direitos autorais).

    ITEM E) ERRADO. Os softwares livres podem ser comercializados, essa é a liberdade n° 2.

  • O Linux não necessariamente é de graça, logo, eu posso comercializá-lo. Shareware é a versão DEMO, ou seja, a versão de demonstração de um programa.

  • GABARITO A!

    Acrescentando na alternativa D:

    Software shareware é qualquer programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação, quer sejam funcionalidades e/ou tempo de uso limitados, ao final do qual o usuário é requisitado a pagar uma quantia para acessar as funcionalidades completas ou poder continuar utilizando o programa.

  • ✅Gabarito letra A

    A GNU GPL estabelece que é permitido redistribuir cópias de um programa de maneira gratuita, de modo que isso venha a auxiliar outras pessoas.

    É permitido alterar o código fonte de softwares livres e fazer modificações e :

    • Estudar
    • Compilar o código fonte
    • Melhorar
    • Modificar
    • Redistribuir livremente o programa
    • Podendo ser ou não gratuito + ligado ao serviço

    A GNU GPL é uma licença de software Livre que permite a alteração do código fonte.

    Os softwares podem ser divididos em 3, são eles: Adware, Shareware, Freeware.

    Macete: FREESHAAD

    • FREE = Freeware
    • SHA = Shareware
    • AD = Adware

    Adware: pode ser considerado um Malware que exibe propagandas.

    Freeware: Software Gratuito

    Shareware: Parte disponibilizada para o usuário testar.

    Bons estudos!✌


ID
229867
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao Linux, NÃO é uma característica desse sistema operacional:

Alternativas
Comentários
  • Analisando as alternativas, o Linux

    a) trabalha em modo protegido e multiusuário; CERTO

    Todo o Sistema Operacional moderno possui o modo protegido (conhecido como "Modo Kernel" de operação). O que pode levar à duvida nesta alternativa é o "Modo multiusuário". Estamos acostumados com dois modos (Kernel e usuário). A Banca, neste item, quis ser esperta e colocou "modo multiusuário". Para o Linux, está certo. Ele trabalha neste modo.

    b) possui estabilidade e segurança; CERTO

    Estas são características das distros Linux que fazem a diferença com os sistema Windows.

    c) trabalha com multitarefa cooperativa; ERRADO.

    O Linux trabalha com multitarefa preemptiva. Este é um tipo de operação em que o sistema operacional "interrompe" periodicamente a execução de um programa e passa o controle a outro programa que está em espera, impedindo que um programa monopolize o sistema.

    d) é freeware; CERTO

    É um software grátis, de livre distribuição.

    e) é utilizado como servidor de rede. CERTO

    A Banca apelou nesse item (pois muita gente utuliza o Linux em PCs), mas está certo. O Linux é encontrado em muitos servidores de Rede. Ele possui recursos para ser um servidor de arquivos, de impressão, de e-mail, web, e até um gateway, entre outros.
     

  • A questão apresenta um erro conceitual.
    Linux não é freeware!!!
    Linux é um software código aberto distribuido pela licença GPL.
    A licença GPL obriga que um softwate sob licença GPL modificado permaneça sob licença GPL, e seu código seja aberto.
    Softwares sob licença GPL podem inclusive ser comercializados (como é o caso das distribuições Linux SUSE e RedHat)

    de acordo com o projeto GNU (que regulamenta a licença GPL) Freeware é:
    The term “freeware” has no clear accepted definition, but it is commonly used for packages which permit redistribution but not modification (and their source code is not available). These packages are not free software, so please don't use “freeware” to refer to free software.

    Desta forma a questão deveria ter sido anulada.

    Referências:
    http://www.gnu.org
    http://www.devin.com.br
    http://lie-br.conectiva.com.br/licenca_gnu.html


    Alguem sabe se houve recursos e as justificativas da banca?
  • Exatamente, Linux não é freewere.

  • Linux não é um Freeware!

  • Licença GPL é totalmente diferente de Freeware.


ID
229870
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O recurso na Internet que, quando digitado num navegador pelo usuário, diz ao software exatamente onde procurar a informação é conhecido como:

Alternativas
Comentários
  • D)  CORRETO

    Um URL (de Uniform Resource Locator), em português Localizador-Padrão de Recursos, é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso

     

  • HTML (acrônimo para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. ...

     

    Applet : é um software aplicativo que é executado no contexto de outro programa (como por exemplo um web browser), uma applet geralmente executa funções bem específicas. O termo foi introduzido pelo AppleScript em 1993.

    Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.

    Url é (o colega abaixo ja esplicou!)

    Ping é um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos. Seu funcionamento consiste no envio de pacotes para o equipamento de destino e na "escuta" das respostas. Se o equipamento de destino estiver ativo, uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante.

     

    REFERENCIAS:

    • http://pt.wikipedia.org/wiki/HTML  
    • http://pt.wikipedia.org/wiki/Applet
    • http://pt.wikipedia.org/wiki/Firewall
    • http://pt.wikipedia.org/wiki/Ping
  • URL é onde o usuario coloca o endereço web. html é a lingaugem mark-up na qual as paginas web sao feitas


ID
229873
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

O tipo de algoritmo cuja legibilidade depende muito de sua forma, incluindo aspectos de sua disposição em parágrafos (recuos), é conhecido como:

Alternativas
Comentários
  • Por mais inacreditável que possa parecer existe uma padronização de "portugol" chamado de G-Portugol licenciado sobre GPL2

    Site Oficial do projeto:
    http://gpt.berlios.de/site/
  • Portugol é um pseudocódigo (simbiose de português com algol) que permite ao projetista apresentar a solução lógica (voltada ao problema, não a qualquer linguagem ou a qualquer máquina) que, porém, adicionalmente, oferece a toda facilidade para conversão a qualquer código de programação. A legibilidade de um algoritmo em Portugol depende muito de sua forma, incluindo aspectos de suas disposições em parágrafos, a que se denominou recuo. Portanto, deve-se observar com rigor formas padronizadas para as diversas estruturas básicas


ID
229876
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Na estrutura de dados tipo pilha, há duas operações básicas para empilhamento e desempilhamento. Essas operações são conhecidas como:

Alternativas
Comentários
  • Pilha,  último a entrar, primeiro a sair. Last In, First Out ( LIFO )

    PUSH -> empurra um dado para  o topo da pilha
    POP   ->  Retira um dado do topo da pilha.

ID
229879
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Quando num programa que utiliza linguagem orientada a objetos aparece um objeto que realiza ações diferentes, dependendo da operação, ou seja, a mesma operação pode atuar de modos diversos em classes diferentes, está-se diante de um(a):

Alternativas
Comentários
  • O sentido da palavra polimorfismo é o uso de um único nome para definir várias formas distintas. Em linguagens de programação, polimorfismo é uma facilidade que permite que dois ou mais objetos diferentes respondam a mesma mensagem.  
    Uma analogia ao polimorfismo é o sinal dos colégios. Embora seja um único sinal, ele significa coisas distintas para cada aluno: uns vão para casa, outros para biblioteca e terceiros voltam para sala de aula, todos respondem ao sinal, mas cada um do seu jeito.
     

  • Em java:

    public class Animal {
        public String andar();
    }

    ---------------------------------------------------------------------------

    public class Cachorro extends Animal {
         public String andar(){
             return ("Cachorro: se locomove com quatro patas");
         }
    }

    ---------------------------------------------------------------------------

    public class Cobra extends Animal {
         public String andar(){
             return ("Cobra: se locomove rastejando");
         }
    }

    ---------------------------------------------------------------------------

    public class Polimorfismo {
          public static void main(String args[]){
              Animal anim [] = new Animal[2];
              anim[0] = new Cachorro();
              anim[1] = new Cobra();
              for (int i=0;i < anim.length;i++){
              System.out.println(anim[i].andar());
              }
          }
    }
  • Polimorfismo é a propriedade que permite assumir varios comportamentos. Abaixo exemplo com os 3 tipos de polimorfismo:

    package contestQuestions;

    public interface Animal {
        public String comunicacao();
        
        int returnNum(int n);
        }

    package contestQuestions;

    public class Cao implements Animal{
        private String nome;
        private int a;
        
        
        public Cao(String n, int a) {
            // TODO Auto-generated constructor stub
            this.nome = n;
            this.a = a;
        }

        @Override
        public String comunicacao() {
            // TODO Auto-generated method stub
            return "caim caim";
        }

        
        public double returnNum(double d) {
            // TODO Auto-generated method stub
            return d;
        }

        @Override
        public int returnNum(int n) {
            // TODO Auto-generated method stub
            return n;
        }

    }
     

    package contestQuestions;


    public class Felino implements Animal{

        private String nome;
        private int num;
        private double doubleNum;
        
        public Felino(String name, int n) {
            // TODO Auto-generated constructor stub
            this.nome = name;
            this.num = n;
            
        }
                
        @Override
        public String comunicacao() {
            // TODO Auto-generated method stub
            return "miau";
        }
        
        @Override
        public int returnNum(int n) {
            // TODO Auto-generated method stub
            this.num = n;
            return this.num;
        }

        public double returnNum(double d) {
            // TODO Auto-generated method stub
            this.doubleNum = d;
            return this.doubleNum;
        }

        }

    package contestQuestions;

    import java.util.ArrayList;
    import java.util.Collection;

    import javax.accessibility.AccessibleEditableText;

    public class Parametrism {

        /**
         * @param args
         */
        public static void main(String[] args) {
            // TODO Auto-generated method stub
            
            Felino f1 = new Felino("damnd",666);
            Felino f2 = new Felino("dao",777);
            Cao c1 = new Cao("fido",1);
            
            f1.returnNum(85.7);
            f2.returnNum(8);
            
            c1.returnNum(666);
            
            
            Collection animals = new ArrayList();
            animals.add(f1);
            animals.add(f2);
            animals.add(c1);
            //
        
            
            for (Animal a : animals)
                System.out.println(a.comunicacao());
            
            for (Animal a : animals)
                System.out.println(a.returnNum(666));
                            
        }

    }
     

     


ID
229882
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Na Orientação Objeto, uma classe que NÃO possui objetos instanciados a partir dela é conhecida como:

Alternativas
Comentários
  • Vale lembrar que interfaces também não podem ser instanciadas e que classe abstrata é diferente de interface. Uma interface não é uma classe abstrata, embora pareça um pouco.

    Outra importante ressalva é que se pode "instanciar" classes abstratas e interfaces, via o conceito de classes anônimas, quais são um subtipo de classes internas. Mas o conceito de classes internas não pertence diretamente a teoria da Orientação a Objeto, embora algumas linguagens que implementem tal paradigma, possibilitem a criação de classes internas.


ID
229885
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Programação
Assuntos

Analise as seguintes sentenças:

I Os applets são programas dinâmicos embutidos na estrutura do documento HTML e independem da máquina virtual Java (ambiente de execução) para funcionamento no navegador.

II O XML tem a finalidade de implementar o transporte e o intercâmbio das informações via web e, similar à linguagem HTML, dispõe de atributos descritivos.

III O XML, diferentemente do HTML, não permite que os dados sejam identificados por tags.

Das sentenças acima, apenas:

Alternativas
Comentários
  • Applet: pequeno programa em Java normalmente colocado em páginas de HTML. Quando você acessa uma página com applet, o navegador faz um download do programa automaticamente (a não ser que você bloqueie downloads automáticos em seu navegador) e permite que ele comece a funcionar no seu computador.
  • Letra B.
    Mesmo assim, a afirmação 2 não está totalmente correta quando usa o termo transporte de informações. Isso é muito generalista e pode dar margem interpretação errada, se pensarmos também que o http é o protocolo utilizado para transporte em Web Services.
  • II. "O XML tem a finalidade de implementar o transporte e o intercâmbio das informações via web"
    Frase maluca! Não faz sentido. Quem faz o transporte é o protocolo HTTP.
  • Gente nao tem nada de maluco na airmacao 2 nao... Quando um Web sevice 'e consumido, as informacoes sao transportadas pela internet atraves de arquivos do tipo XML....
  • I: Os applets são programas dinâmicos embutidos na estrutura do documento HTML e dependem da máquina virtual Java (ambiente de execução) para funcionamento no navegador.

     

    III: tanto o XML quanto o HTML, permitem que os dados sejam identificados por tags.


ID
229888
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Programação
Assuntos

Analise as seguintes sentenças:

I Em Java, a plataforma Java 2 Enterprise Edition (J2EE) define um padrão para desenvolvimento de aplicações empresariais em múltiplas camadas.

II O J2SE aproveita as vantagens gerais da linguagem Java, mas roda somente no ambiente windows.

III Em Java, o modificador de acesso protected permite acesso para qualquer subclasse ou classe pertencente ao mesmo pacote da classe identificada.

Das sentenças acima, apenas:

Alternativas
Comentários
  •  

    A plataforma J2EE é uma solução baseada em componentes para projeto, desenvolvimento,montagem e disponibilização de aplicações distribuídas em ambientes corporativos. O J2EE oferece, entre outras tecnologias:

    • Modelo multi-camada de aplicações distribuídas (multi-tier );
    • Componentes Reutilizáveis;
    • Modelo de segurança unificado;
    • Controle de transaçõoes flexíveis;
    • Suporte a serviços Web (web services).
     
    Item l: Correto 
     
    Item ll: Errado, não roda apenas no Windows
     
    Item ll: Correto
    Os modificadores de acesso presentes na linguagem Java são: public, private, protected e package-private (implícito quando não é usado nenhum modificador
    na declaração da classe, atributo ou método).
     
    Os métodos e atributos aceitam outros modificadores além do public. O modificador private dá acesso somente dentro da classe, enquanto o modificador
    protected permite acesso dentro do pacote e às subclasses.
     
    Alternatica E.

     


ID
229891
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

No tocante à UML, são diagramas utilizados nessa "linguagem" os abaixo relacionados, EXCETO:

Alternativas
Comentários

ID
229894
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Em relação à linguagem SQL, são três cláusulas da estrutura básica de uma expressão SQL:

Alternativas
Comentários
  •  As cláusulas existentes na linguagem SQL, são as seguintes:

    1. FROM - Utilizada para especificar a tabela que se vai selecionar os registros.
    2. WHERE – Utilizada para especificar as condições que devem reunir os registros que serão selecionados.
    3. GROUP BY – Utilizada para separar os registros selecionados em grupos específicos.
    4. HAVING – Utilizada para expressar a condição que deve satisfazer cada grupo.
    5. ORDER BY – Utilizada para ordenar os registros selecionados com uma ordem especifica. 
    6. DISTINCT – Utilizada para selecionar dados sem repetição.

    Fonte: http://pt.wikipedia.org/wiki/SQL

  • insert , delete e update tb existem no sql ....
  • A estrutura básica de uma expressão SQL para consulta consiste em três cláusulas: Select, From e Where.

     

    Select: Corresponde à operação projeção da álgebra relacional. É usada para listar os atributos desejados no resultado de uma consulta;

    From: Corresponde à operação produto cartesiano da álgebra relacional. Ela lista as relações a serem examinadas na avaliação da expressão;

    Where: Corresponde ao predicado da seleção da álgebra relacional. Consiste em um predicado envolvendo atributos de relações que aparecem na cláusula From.


ID
229897
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação aos princípios de qualidade em software, no tocante à testabilidade de software, a sentença "quanto menos modificações, menos interrupções no teste" está relacionada com uma característica. Essa característica é identificada como:

Alternativas
Comentários
  • * Operacionalidade: é como o produto facilita a sua operação por parte do usuário, incluindo a maneira como ele tolera erros de operação;

    * Compreensibilidade: Evidencia o esforço do usuário para reconhecer o conceito lógico e aplicabilidade do software;

    * Estabilidade: Avalia a capacidade do software de evitar efeitos colaterais decorrentes de modificações introduzidas;

    * Controlabilidade: Controlar o software se trata de poder automatizar e otimizar suas funcionalidades. Durante seu processo, entradas e saídas estruturadas e testes específicos, são considerados essenciais para a sua evolução.

    * Observabilidade: Facilidade na localização de problemas

ID
229900
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às redes LAN em padrão Ethernet, estas competem e compartilham seus dispositivos com o acesso ao meio físico por meio de um mecanismo de acesso denominado:

Alternativas
Comentários
  • Em ciência da computação, CSMA/CD, do inglês Carrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a forma como os computadores compartilham o canal(cabo). Originalmente desenvolvido nos anos 60 para ALOHAnet - Hawaii usando rádio, o esquema é relativamente simples comparado ao token ring ou rede de controle central (master controlled networks).

    Este protocolo inclui uma técnica de detecção da portadora e um método para controlar colisões: se um posto(placa) de transmissão detecta, enquanto transmite uma trama (datagrama, em PT-BR), que outro sinal foi injectado no canal, pára de transmitir, envia uma trama de dispersão e espera um intervalo de tempo aleatório (backoff) antes de tentar enviar novamente a trama.

    * CS (Carrier Sense): Capacidade de identificar se está ocorrendo transmissão, ou seja, o primeiro passo na transmissao de dados em um rede Ethernet é verificar se o cabo está livre.
    * MA (Multiple Access): Capacidade de múltiplos nós concorrerem pelo utilização da mídia, ou seja o protocolo CSMA/CD nao gera nenhum tipo de prioridade (dai o nome de Multiple Access,acesso multiplo).Como o CSMA/CD nao gera prioridade pode ocorrer de duas placas tentarem transmitir dados ao mesmo tempo. Quando isso ocorre, há uma colisao e nenhuma das placas consegue transmitir dados.

    CD (Collision Detection): É responsável por identificar colisões na rede;

    Referencia:

    http://pt.wikipedia.org/wiki/CSMA/CD

  • RESPOSTA CORRETA: CSMA/CD

    Carrier Sense Multiple Access with Collision Detection. Este palavrão é o sistema de gerenciamento de tráfego que garante o funcionamento das redes Ethernet. As redes Ethernet utilizam uma topologia lógica de barramento, isto significa que mesmo ao utilizar um hub, as estações comportam-se com se estivessem todas ligadas a um único cabo. Isso simplifica a transmissão de dados e barateia os equipamentos, mas em compensação traz um grave problema: as colisões de pacotes que ocorrem sempre que duas (ou mais) estações tentam transmitir dados ao mesmo tempo.

    O sistema CSMA/CD minimiza este problema através de um conjunto de medidas relativamente simples: Antes de transmitir seu pacote, a estação "escuta" o cabo, para verificar se outra estação já está transmitindo. Caso o cabo esteja ocupado ela espera, caso esteja livre ela transmite.

    fonte

  • Gabarito B

    Em ciência da computação, CSMA/CD, do inglês Carrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a forma como os dispositivos de rede compartilham o canal utilizando a tecnologia Ethernet. Originalmente desenvolvido nos anos 60 para ALOHAnet - Hawaii usando rádio, o esquema é relativamente simples comparado ao token ring ou rede de controle central (master controlled networks).

    CS (Carrier Sense): Capacidade de identificar se está ocorrendo transmissão, ou seja, o primeiro passo na transmissão de dados numa rede Ethernet é verificar se o cabo está livre.

    MA (Multiple Access): Capacidade de múltiplos nós concorrerem pelo utilização da mídia, ou seja o protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome de Multiple Access, acesso múltiplo). Como o CSMA/CD não gera prioridade pode ocorrer de duas placas tentarem transmitir dados ao mesmo tempo. Quando isso ocorre, há uma colisão e nenhuma das placas consegue transmitir dados.

    CD (Collision Detection): É responsável por identificar colisões na rede.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     


ID
229903
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No tocante à conectividade, o uso das WLANs em padrão 802.11b (redes wireless) deve ser considerado nos casos abaixo, EXCETO:

Alternativas
Comentários
  •  IEEE 802.11b (WiFi): permite taxas de transmissão brutas de até 11 Mbit/s nas bandas ISM.

  • IEEE 802.11a  ->  54Mbps à 5GHz
    IEEE 802.11.b  -> 11Mbps à 2.4GHz
    IEEE 802.11.g  -> 54Mbps à 2.4GHz
  • P/ complementar os estudos...


    -> 802.11b

    •Opera na faixa de frequência 2.4 GHz

    Taxa de transmissão teórica: 11 Mbps

    32 utilizadores por ponto de acesso

    •Primeiro padrão a disseminar no Brasil

    •Alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz

    •Alcance médio indoor: 35mt

    Muito suscetível a interferência

    –Opera na faixa de frequência de vários aparelhos, tais como Bluetooth, Fornos de micro-ondas, telefones sem fio, equipamentos médicos.


  • c) montar novas redes em que a velocidade seja maior que 100 Mbps;

     

    802.11b fornece taxas de até 11Mbit/s.


ID
229906
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No tocante ao protocolo OSPF, utilizado na configuração de roteadores, é uma característica desse protocolo:

Alternativas
Comentários
  •  

    Referência:

    http://www.gta.ufrj.br/grad/02_2/ospf/ospf.html

    http://pt.wikipedia.org/wiki/Open_Shortest_Path_First

    http://www.devel-it.com.br/pt/component/content/article/89-tos.html

    dee.feg.unesp.br:8080/Disciplinas/SEL3103/Redes/ProtocoloOSPF.pdf

    Visão Geral
    O Ospf rotea pacotes IP baseando-se apenas no endereco de destino e no TOS, ambos pertencentes ao protocolo IP. Os pacotes
    IP sao roteados sem encapsulamento de nehum outro header de protocolo.O OSPF e um protocolo de roteamento dinamico.O
    protocolo rapidamente detecta mudancas no S.A( como falhas na interface de roteamento) e calcula novas rotas, livres de loops,
    apos o periodo de convergencia. Este periodo de convergencia é pequeno e envolve o minimo de trafego de roteamento.
    Em um protocolo de roteamento baseado no SPF(shortest path first), cada roteador mantem uma base de dados descrvendo a
    topologia do S.A.Cada roteador participante possui uma base identica.Cada parte individual desta base de dados e um estado
    particular do roteador local(a interface usavel do roteador e vizinhos alcancaveis).
    Todos roteadores executam o mesmo algoritmo em paralelo.Sobre a base de dados topologica, cada roteador constroi uma
    arvore dos menores caminhos alcançáveis , com ele proprio de raiz .Esta árvore mostra a rota para cada destino de um sistema
    autonomo.Informacoes para roteamento externo aparece como folhas na arvore.
    O OSPF calcula separadamente rotas para cada type of service(TOS).Quando varias rotas de custos iguais existem para um
    destino, o trafego é distribuido iguamente sobre elas.O custo de uma rota e descrito por uma metrica.
     

  • TOS havia sido incluído no OSPF quando este foi lançado, sendo que mais tarde foi removido pois nenhum protocolo estava fazendo uso desta funcionalidade.

    Tem que ficar ligado, pois eu já li em material mais antigo que relata que o TOS foi implementado, mas não dizia que ele foi retirado.

    Somente no livro Redes de computadores do Tanembaum, pag: 350. que eu consegui ver a resposta correta sobre isso.

    bons estudos a todos.
  • Concordo com o gabarito. Mas é preciso ficar atento pois se o enunciado se referir a outra versão ou a uma versão específica da RFC do OSPF, poderá significar que o uso do TOS não é mais suportado.


ID
229909
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos protocolos, aquele que é utilizado como mecanismo para autenticação e autorização dos acessos dos clientes, evitando que haja uma transmissão de login e senhas em texto claro, é conhecido como:

Alternativas
Comentários
  • Kerberos é o nome de um Protocolo de rede, que permite comunicações individuais seguras e identificadas, em uma rede insegura. Para isso o Massachusetts Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo. O protocolo Kerberos previne Eavesdropping e Replay attack, e ainda garante a integridade dos dados. Seus projetistas inicialmente o modelaram na arquitetura cliente-servidor, e é possível a autenticação mutua entre o cliente e o servidor, permitindo assim que ambos se autentiquem.

    Kerberos utiliza Criptografia simétrica e necessita de um sistema de confiança tripla.

    Fonte: http://pt.wikipedia.org/wiki/Kerberos

  • Palavra chave : autenticação

  • Kerberos é um protocolo desenvolvido para fornecer poderosa autenticação em aplicações usuário/servidor, onde ele funciona como a terceira parte neste processo, oferendo autenticação ao usuário.

    Para garantir a segurança, ele usa criptografia de chave simétrica, com o DES.

    O Kerberos foi desenvolvido como parte do Project Athena, do Massachussets Institute of Technology (MIT). Seu nome vem da mitologia, onde Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades.

    https://www.gta.ufrj.br/grad/99_2/marcos/kerberos.htm

  • d-

    kerberos é um servidor de autenticacao distribuido para redes abertas e inseguras (e.g.: internet). ele oferece uma autenticacao segura e singular em uma rede tcp/ip.


ID
229912
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No tocante ao protocolo de transferência de hipertexto (HTTP), esse protocolo da categoria "solicitação e resposta" possui três métodos de solicitação. São eles:

Alternativas
Comentários
  • GET- Solicita algum recurso como um arquivo ou um script CGI (qualquer dado que estiver identificado pelo URI).

    HEAD - Variação do GET em que o recurso não é retornado. É usado para obter metainformações por meio do cabeçalho da resposta, sem ter que recuperar todo o conteúdo.

    POST - Envia dados para serem processados (por exemplo, dados de um formulário HTML) para o recurso especificado.

    FONTE: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol
  • Para fins de estudos, seguem outros métodos que podem ser utilizados pelo protocolo HTTP:

    - PUT: Envia certo recurso.
    - DELETE: Exclui o recurso.
    - TRACE: Ecoa o pedido, de maneira que o cliente possa saber o que os servidores intermediários estão mudando em seu pedido.
    - OPTIONS: Recupera os métodos HTTP que o servidor aceita.
    - CONNECT: Serve para uso com um proxy que possa se tornar um túnel SSL (um túnel pode ser usado, por exemplo, para criar uma conexão segura).

    Alternativa: C

ID
229915
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação ao protocolo SSL, são características desse protocolo as abaixo relacionadas, EXCETO:

Alternativas
Comentários
  • HTTPS (HTTP seguro com SSL) usa por 443 por padrão

  • eupa

  • HTTP + SSL = HTTPS, porta 443.

    Gabarito: E

  • GABARITO (E)

    Sempre cobram:

    80 HTTP

    443 HTTPS

    587 SMTP

    110 POP3

    143 IMAP

    20 / 21 FTP

    23 TELNET

    ______________________

    69 TFTP

    161 SNMP

    53 DNS

    -----------------------------------


ID
229918
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos protocolos, são protocolos da camada de transporte do modelo OSI:

Alternativas
Comentários
  • Protocolos da Camada de Transporte

    TCP (Transmission Control Protocol): protocolo que prepara os pacotes para transmissão de informações em redes de telecominicações, garantindo que eles sejam recebidos na mesma ordem que foram enviados.

    UDP (User Datagram Protocol): outro protocolo de transporte de dados da internet, que é mais rápido e menos confiável que o TCP por não ter checagem de erros como parte do protocolo; a checagem de erros de transmissão fica por conta dos aplicativos.
  • Camada de Rede(3) - ARP, IP, ICMP, RIP

    Camada de Transporte(4) - UDP e TCP

    Camada de Aplicação(7) - NFS
  • O modelo OSI não define protocolos. Os protocolos TCP e UDP são protocolos da camada de transporte da arquitetura TCP/IP

  • GABARITO D

    Dentre tantos protocolos .. dois são muito cobrados:

    I) TCP e UDP - Camada de transporte.


ID
229921
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No tocante ao DNS, é um servidor de DNS amplamente utilizado:

Alternativas
Comentários
  •  

    Opção: A

    a) BIND --> servidor para o protocolo DNS mais utilizado na Internet, especialmente em sistemas do tipo Unix, onde ele pode ser considerado um padrão de facto

    b) SSH --> programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota.

    c) DMZ --> Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet.

    d) GOPHER --> Gopher é um protocolo de redes de computadores que foi desenhado para indexar repositórios, atuando assim como um mecanismo de busca, de documentos na Internet. Foi especificado em 1991 por Paul Lindner e Mark McCahill da Universidade de Minesota.

    e) SAM --> O SAM (Gerenciador de Contas de Segurança) mantém um banco de dados com informações sobre todas as contas do usuário e do grupo. O SAM fornece serviços de validação para LSA e compara a entrada do usuário durante o início de sessão com informações no banco de dados.


ID
229924
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo TCP/IP, o protocolo IP encontra-se definido em uma camada desse modelo. Essa camada é conhecida como:

Alternativas
Comentários
  • Erradíssima esta questão. O protocolo IP é definido na camada Inter-Rede do modelo TCP/IP (nível 3). A camada Interface de Rede é equivalente à camada de enlace do modelo OSI (nível 2).

    Mais informações aqui: pt.wikipedia.org/wiki/TCP/IP

  • Aff. Aliás, UFF!


ID
229927
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

No tocante às vulnerabilidades, aquela que está relacionada com a montagem de sites falsos ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legítimas a fim de solicitar aos usuários seus dados confidenciais, é conhecida como:

Alternativas
Comentários
  • B) correto

    Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e musicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, pricipalmente por email, mensagem instantânea, SMS, dentre outros.

    Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

    Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.

    Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso
     

  • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

    Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.


    Sniffers ou farejadores são softwares muito úteis. Tão grande é a utilidade deles, que até os sistemas de IDS (como o Snort) são feitos com base em sniffers. Um sniffer é um programa que consegue capturar todo o tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento,

     

  • CURIOSIDADE

    O que é um "sniffer"?

    Programas que permitem monitorar a atividade da rede registrando nomes (username, e senhas) sempre que estes acessam outros computadores da rede.

    Estes programas ficam monitorando ("xeretando") o tráfego da rede para capturar acessos a serviços de redes, tais como: serviço de email remoto (IMAP, POP), acesso remoto (telnet, rlogin, etc), transferência de arquivos (FTP), etc. Acessos feitos, pacotes capturados. Sempre com o objetivo de pegar a identificação de acesso a conta do usuário.

    Quando sua senha pode ser capturada por "sniffers"?

    Muitas redes locais (LANs) são configuradas compartilhando um mesmo segmento de rede Ethernet. Praticamente qualquer computador desta rede pode executar um programa "sniffer" para "roubar" senhas dos usuários. "Sniffers" atuam monitorando o fluxo de comunicação entre os computadores da rede para descobrir quando alguém utiliza os serviços de rede mencionados anteriormente. Cada um destes serviços utiliza um protocolo que define como uma sessão é estabelecida, como sua conta é identificada e autenticada e como o serviço é utilizado.

    Para ter acesso a um destes serviços, você primeiro tem que efetuar um "log in". É na sequência de login -- a parte de autenticação destes protocolos, a qual ocorre no início de cada sessão -- que os "sniffers" estão interessados, porque é nesta parte que está a sua senha. Portanto, é só filtrar as "strings" chaves que a senha é obtida.
     

  • Na minha avaliação a questão deveria ser anulada, pois tanto um como o outro ( B e D ) estão presentes no enunciado da questão.


    No ataque de Phishing o URL de um site malicioso é transmitido ao utilizador através de mensagens de correio electrónico, janelas publicitárias, comentários em redes sociais, programas de mensagens instantâneas ou outros conteúdos.

    No ataque de Pharming o atacante altera a correspondência entre um URL legítimo e um endereço IP, de forma que o URL de um site fidedigno passa a estar associado ao endereço IP de um site malicioso. Depois, quando alguém toma a iniciativa de utilizar o URL do site fidedigno os dados são dirigidos para o site malicioso. O Pharming é muito mais transparente que o Phishing porque, ao contrário deste, não expõe conteúdos adicionais (mensagens, páginas publicitárias, etc.) para ludibriar o utilizar. E torna-se mais difícil de detectar porque associa um nome habitualmente válido - o URL de um site fidedigno - a um endereço IP fraudulento.
  • Não pode ser pharming. Nele, há violação do servidor de DNS, fazendo com que a vítima seja redirecionada para outro endereço IP que não é o correspondente à URL digitada.
    Por isso é o phising. A questão afirma apenas que há a montagem do site falso para obtenção dos dados, não está dito que houve alteração do DNS.
  • Phishing é o estelionato da informatica.


ID
229930
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às políticas de segurança, o tipo de firewall instalado em servidores, que serve de intermediador, não permitindo a comunicação direta entre a rede e a Internet, também conhecida como proxy, é o firewall:

Alternativas
Comentários
  • Firewall de aplicação

    Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.

    Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por adminstradores de rede ou profissionais de comunicação qualificados.

    O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.

     

  • Filtragem de pacotes

    O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensangens instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente.

    Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada.

    Quando devidamente configurado, esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível.

     


ID
229933
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

No tocante à criptografia de dados, são algoritmos conhecidos de criptografia:

Alternativas
Comentários
  • B) correto, vejamos:

    Chave simétrica
    Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e o RC:

    - DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quatrilhões de combinações. É um valor absurdamente alto, mas não para um computador potente. Em 1997, esse algoritmo foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet;

    - IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua implementação em software é mais fácil do que a implementação deste último;

    - RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores.

    Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que é baseado no DES - , o 3DES, o Twofish e sua variante Blowfish, entre outros
     

  • LEmbrando da ASSIMÉTRICA

    Chave assimétrica
    Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.

    Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais conhecido) e o Diffie-Hellman:

    RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos laboratórios do MIT (Massachusetts Institute of Technology), é um dos algoritmos de chave assimétrica mais usados. Nele, números primos (número primo é aquele que só pode ser dividido por 1 e por ele mesmo) são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro (ou seja, fazer uma fatoração) é muito trabalhoso. Se dois números primos grandes (realmente grandes) forem usados na multiplicação, será necessário usar muito processamento para descobrí-los, tornando essa tarefa praticamente inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor obtido;

    ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um problema matemático conhecido por "logaritmo discreto" para se tornar seguro. Sua utilização é freqüente em assinaturas digitais.

    Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.


     

  • Resumindo o colega,

    Os algoritmos de criptografia de chave simétrica: (DES, AES, IDEA, BLOWFISH, RC4, RC5, CAST-128)
    Os algoritmos de criptografia de chave assimétrica: (RSA, ECC, ELGAMAL, DIFFIE-HELLMAN KEY EXCHANGE, DSS, ECDSA)

ID
229936
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Em relação ao modelo PMI, o PMBOK contempla nove áreas de conhecimento. Aquela que NÃO é uma área de conhecimento contemplada pelo PMBOK:

Alternativas
Comentários
  • “Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a finalidade de garantir controles efetivos, ampliar os processos de segurança, minimizar os riscos, ampliar o desempenho, otimizar a aplicação de recursos, reduzir os custos, suportar as melhores decisões e conseqüentemente alinhar TI aos negócios.”


    fonte: http://www.profissionaisti.com.br/2009/03/o-que-e-governanca-de-ti/

  •  As nove áreas de conhecimento presentes no PMBOK são:

    Integração | Escopo | Custo | Tempo | Qualidade | Aquisições | RH | Comunicações | Riscos

  • Talvez esse "macete" ajude:

    IN  - INTEGRAÇÃO
    ÊS - ESCOPO
    TEM - TEMPO
    CUlpa - CUSTOS
    QUAndo - QUALIDADE
    RHiana - RECURSOS HUMANOS (RH)
    COMeça - COMUNICAÇÃO
    a RIr - RISCOS
    AQUI? - AQUISIÇÕES
  • O PMBOK V.4 descreve 9 áreas de conhecimento. Por sua vez, o PMBOK V.5 já possui 10 áreas de conhecimento, sendo:

    Integração, Escopo, Tempo, Custos, Qualidade, Recursos Humanos, Comunicações, Riscos, Aquisições, e Partes Interessadas do projeto


  • a-

    • Gestão de integração do projeto.
    • Gerenciamento/Gestão do escopo do projeto.
    • Gerenciamento/Gestão de tempo do projeto.
    • Gerenciamento/Gestão de custos do projeto.
    • Gerenciamento/Gestão da qualidade do projeto.
    • Gerenciamento/Gestão de recursos humanos do projeto.
    • Gerenciamento/Gestão das comunicações do projeto.
    • Gerenciamento/Gestão de riscos do projeto.
    • Gerenciamento/Gestão de aquisições do projeto.
    • Gerenciamento/Gestão de envolvidos do projeto (adicionada na 5ª edição

     

    Como lembrar:

    Inês tem custo. Quali é recurso de comer. Aqui, se arriscar, se envolve.

    Ines - integracao + escopo

    tem - tempo

    custo - custo

    quali - qualidade

    recurso - humano

    comer - comunicacao

    Aqui - aquisicao

    arriscar - risco

    envolve - partes envolvidas (stakeholders)

     

  • As 10 áreas de conhecimento presentes no PMBOK (5 edição) são:

    Integração, Escopo , Custo , Tempo , Qualidade , Aquisições , RH , Comunicações, Riscos e + recente Partes interessadas.


ID
229939
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Sistemas de Informação
Assuntos

No tocante ao comércio eletrônico, a troca eletrônica de dados, tais como documentos de transações, faturas, pedidos, entre outros documentos, é realizada no B2B entre empresas por meio de transações automáticas. Essas transações são realizadas por meio do:

Alternativas
Comentários
  • Electronic Data Interchange - EDI significa troca estruturada de dados através de uma rede de dados qualquer.

    Segundo Turban et al, a EDI pode ser definida como o movimento eletrónico de documentos padrão de negócio entre, ou dentro, de empresas. o EDI usa um formato de dados estruturado de recolha automática que permite que os dados sejam transformados sem serem reintroduzidos.


    Fonte: http://pt.wikipedia.org/wiki/EDI

    Bons estudos...

  • EDI é a sigla de Electronic Data Interchange, que em português significa Troca Eletrônica de Dados. É a troca de documentos via sistemas de teleinformática entre duas ou mais organizações de forma padronizada. Tem como um dos principais objetivos, ao substituir o fluxo de papéis entre elas, agilizar e reduzir os custos dos processos mercantis.

    Tradicionalmente, no âmbito das relações comerciais, muitas das aplicações informatizadas de uma empresa geram documentos em papel que, após o trâmite burocrático interno, são encaminhados a outra empresa. Nesta outra empresa, tais documentos passam inicialmente por uma averiguação e então são digitados e introduzidos nos seus sistemas informatizados.

    Existem informações nos dando conta de que 70% das entradas de dados do computador de uma empresa são originados pelas saídas de computadores de outras empresas e de que 25% do custo das transações derivam destas entradas.

    O uso do EDI tem como proposta automatizar estas transações comerciais e eliminar este grande número de papéis que são trocados entre empresas. Para que se consiga isto, é necessário conectar diretamente os computadores das empresas que transacionam entre si.
  •  a) CRM: Sistemas utilizados para gerenciar as relações com os clientes, agregando valor e procurando agilizar e facilitar o contato da empresa com seu cliente.

     b)EDI; GABARITO da questão.

     c) ERP; São aplicativos corporativos de processos de negócios padronizados, conectados em tempo rela e que administram fluxos de informações, dentro e através das organizações.

     d) SCM: São sistemas que viabilizam a integração e a melhor coordenação dos diversos elementos da cadeia de fornecimento.

     e) SAD:  São sistemas construídos para possibilitar apoio às decisões gerenciais semiestruturadas e não estruturadas, sobre assuntos que sofram constantes mudanças de cenário ou que não podem ser especificados a priori, com facilidade

  • O EDI (Electronic Data Interchange) ou “intercâmbio eletrônico de dados” é uma tecnologia solidamente estabelecida nos setores varejista, automobilístico ou farmacêutico. Nestes setores, a necessidade de automatizar as comunicações relacionadas com a gestão da cadeia de abastecimento é uma prioridade.

    Definitivamente, o EDI é um sistema essencial de troca de informações entre as empresas, permitindo que milhares de companhias simplifiquem seu gerenciamento de processos B2B2G e tornem rentáveis suas relações comerciais entre os parceiros de qualquer porte, nacionalidade ou setor.

    Fonte:https://www.edicomgroup.com/pt_BR/solutions/edi/what_is.html


ID
229942
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

O conjunto de técnicas que, envolvendo métodos matemáticos e estatísticos, algoritmos e princípios de inteligência artificial, tem o objetivo de descobrir relacionamentos significativos entre dados armazenados em repositórios de grandes volumes e concluir sobre padrões de comportamento de clientes de uma organização é conhecido como:

Alternativas
Comentários
  • Data mining é a principal etapa do processo de descoberta de conhecimento em bases de dados, sendo responsável pela busca efetiva de conhecimento a partir da base de dados. Esta área descende fundamentalmente de três linhas a estatística clássica, a
    inteligência artificial e o aprendizado de máquina [Serra 2002].

    Essa combinação de práticas estatísticas, cálculos de probabilidade e princípios de inteligência artificial são usadas em conjunto para a busca de informações relevantes em uma coleção de dados por meio da utilização de data mining.

  • Gabarito: E

     

    Data Mining: Data Mining ou Mineração de Dados, se refere as ferramentas com capacidade de descoberta de conhecimento relevante dentro do DW. Encontram correlações e padrões dentro dos dados armazenados.

  • (Q290898) Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Analista Judiciário - Análise de Sistemas

    O data mining possibilita analisar dados para obtenção de resultados estatísticos que poderão gerar novas oportunidades ao negócio. (C)

  • Para análise de padrão de comportamento, usa-se o Data Mining, embora outros tipos de mineração de dados possam ser usados, isoladamente ou não.


ID
229945
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No Word 2000, o ícone pincel e o ícone tesoura são ícones que se encontram normalmente (por default) numa barra conhecida como barra de:

Alternativas
Comentários
  • Barras de ferramentas
    O Word possui barras de ferramentas, com botões que facilitam execução de comandos utilizados com maior freqüência.

    A posição padrão para a maioria das barras de ferramentas é na parte superior da janela do Word, logo abaixo da barra de menu e acima da régua (se a régua estiver ativada).

    Normalmente, as barras Padrão e a Formatação estão ativas. Mas há várias outras.

    O aparecimento das barras pode ser ativado ou desativado, clicando em "Exibir" - "Barra de ferramentas".

    No submenu aberto deve-se marcar as barras que se deseja visualizar.
    Quando as barras desaparecem:
    Se clicar em "Exibir" - "Barra de ferramentas" e marcar a barra desejada não resolver o problema, pode-se:
    Fechar o Word. Localizar o arquivo normal.dot. Renomeá-lo.
    Abrir o Word. Ao não localizar esse arquivo, o Word cria um novo com as configurações básicas e que exibem as barras originais
     

  • Você pode usar o Pincel na barra de ferramentas Padrão para aplicar formatação de texto e alguma formatação gráfica básica, como bordas e preenchimentos.

    Observação Se não vir a barra de ferramentas Padrão (barra de ferramentas Padrão: uma barra de ferramentas que executa a maioria das tarefas mais comuns do Microsoft Office, como abrir, salvar e imprimir arquivos.), no menu Exibir, aponte para Barras de Ferramentas e clique em Padrão.

    1.Selecione o texto ou elemento gráfico cuja formatação você deseja copiar.
    2.Na barra de ferramentas Padrão, clique em Pincel. O ponteiro é alterado para um ícone de pincel.
    Para aplicar a formatação a mais de um bloco de texto ou gráfico, clique duas vezes em Pincel .

    3.Clique no texto ou elemento gráfico a ser formatado.
    Se você aplicar a formatação a mais de um bloco de texto ou elemento gráfico, selecione cada um deles, um de cada vez.

     


ID
229948
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No Power Point 2000, em relação ao menu Inserir, NÃO é uma opção desse menu:

Alternativas
Comentários
  • continuação...

    O objetivo do slide mestre é permitir fazer alterações globais — tal como substituição do estilo da fonte — e ter aquela alteração refletida em todos os slides na sua apresentação.

    Tipicamente você trabalhará no slide mestre para fazer o seguinte:

    Alterar a fonte ou os marcadores
    Inserir arte — como um logotipo — que deve aparecer em vários slides
    Alterar as posições, tamanho e formatação de espaços reservados
    Para ver o slide mestre, entre no modo de exibição mestre. Você pode fazer alterações no slide mestre como alteraria qualquer slide, lembrando que o texto no mestre é somente para fins de estilo; o texto real do slide, tais como títulos e listas, deve ser inserido no slide no modo de exibição normal, ou, para cabeçalhos e rodapés, na caixa de diálogo Cabeçalho e rodapé.

    Quando você altera o slide mestre, as alterações efetuadas nos slides individuais são preservadas.

    Um slide mestre é adicionado à sua apresentação quando você aplica um modelo de design. Geralmente, o modelo também contém um titulo mestre, no qual você pode fazer alterações que se aplicam aos slides com o layout (layout: a organização de elementos, como o texto de um título ou subtítulo, listas, imagens, tabelas, gráficos, AutoFormas e filmes, em um slide.) Slide de título
     

  • O slide mestre é um elemento do modelo de design (modelo de design: um arquivo que contém os estilos em uma apresentação, incluindo o tipo e o tamanho de marcadores e fontes; tamanhos e posições de espaços reservados; design do plano de fundo e esquema de cores de preenchimento e um slide mestre e um título mestre opcional.) que armazena informações sobre o modelo, inclusive os estilos de fontes, tamanhos e posições de espaços reservados (espaços reservados: caixas com bordas marcadas com traço fino ou pontilhados que fazem parte da maioria dos layouts de slide. Essas caixas contêm título e corpo de texto ou objetos, como gráficos, tabelas e imagens.) , design do plano de fundo e esquemas de cores (esquema de cores: um conjunto de oito cores harmoniosas que podem ser aplicadas a slides, páginas de anotações ou folhetos para o público. O esquema de cores consiste em uma cor de plano de fundo, uma cor para linhas e texto, e seis outras cores selecionadas para facilitar a leitura dos slides.).

     

    Estilos de fontes para texto de título, corpo e rodapé

    Posições do espaço reservado para texto e objetos

    Estilos de marcadores

    Design do plano de fundo e esquema de cores

     

  • Menu Exibir > Mestre > Slide Mestre 

  • A opção slide mestre no powerpoint 2007 pode ser encontrada na /Aba - Exibição/ Grupo - Modos de Exibição de Apresentação 

  • Uma dica: o Slide Mestre está presente em todas as apresentações; sempre fará parte das apresentações. Assim, podemos acionar a opção de exibi-lo ou não (Menu Exibir). Não é, pois, possível inseri-lo ou excluí-lo da apresentação.
  • slide mestre -> guia exibição