SóProvas



Prova UFMT - 2015 - IF-MT - Técnico de Laboratório - Informática


ID
1825426
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Sobre Códigos Maliciosos (Malware), analise as afirmativas.

I - Uma das principais formas como um código malicioso pode infectar um computador se dá pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas.

II - Diferente do worm, o vírus não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades.

III - Cavalo de troia, ao contrário do que muitos pensam, é um programa projetado para executar funções no computador, normalmente benéficas, e com o conhecimento do usuário.

IV - Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Está correto o que se afirma em 

Alternativas
Comentários
  • II-  vírus :  infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

    III -  Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.

    II e III ( errados)

  • Complementando o comentário do colega:

     

    Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    Resposta: letra A

     

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

     

    http://cartilha.cert.br/malware/

  • II - Diferente do worm, o vírus não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades.

    Inclui cópias de si mesmo sim, é só lembrarmos daquele pen drive que 'do nada' estava cheios de arquivos com os ícones estranhos.

    III - Cavalo de troia, ao contrário do que muitos pensam, é um programa projetado para executar funções no computador, normalmente benéficas, e com o conhecimento do usuário.

    Só complementando: cavalos de Troia podem se parecer com qualquer coisa, como um jogo de computador baixado de um site estranho ou um arquivo MP3 “gratuito” daquela banda que você secretamente adora. Até mesmo um anúncio publicitário pode tentar instalar alguma coisa no seu computador.

    Alguns cavalos de troia são especialmente projetados para te enganar e fazer com que você os use. Eles podem usar linguagem dissimulada ou tentar te convencer que são aplicativos legítimos. É por isso que é tão importante ficar de olho em sites suspeitos e nunca baixar nada descuidadamente.

  • I - Uma das principais formas como um código malicioso pode infectar um computador se dá pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas. Correto, por exemplo o virus.

    II - Diferente do worm, o vírus não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades. Errado, pois o virus propaga copias de si mesmo em arquivos e programas, ao contrario do worm.

    III - Cavalo de troia, ao contrário do que muitos pensam, é um programa projetado para executar funções no computador, normalmente benéficas, e com o conhecimento do usuário. Errado, na realidade ele parece ser inofensivo, porém, traz consigo diversos códigos maliciosos.

    IV - Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Correto, spyware é considerado um software espião.


ID
1825429
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Considere uma planilha do Microsoft Excel 2007 em que as células A1, B1, A2, B2 contenham respectivamente os valores 2, 4, 6 e 8. Quais valores são retornados pelas fórmulas =A2*B2-B1/A1 e =SOMA(A1:B2)-SOMA(A1;B2), respectivamente?

Alternativas
Comentários
  • A1, B1, A2, B2  = 2, 4, 6 e 8

     =A2*B2-B1/A1

    = 6*8-4/2

    = 46 

    =SOMA(A1:B2)-SOMA(A1;B2)

    =SOMA(2+4+6+8) - SOMA (2+8)

    = SOMA (20) - SOMA (10)

    = 10

    GABARITO A.

  • DOIS PONTOS no Excel significa ATÉ

    PONTO E VÍRGULA no Excel significa E

  •        A  |  B

    1 |  2  |   4          

    2 |  6  |   8          

     

     


ID
1825432
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

A unidade Megabits por segundo (Mbps) é usada para quantificar a

Alternativas
Comentários
  • Gabarito D — http://www.tecmundo.com.br/banda-larga/32749-megabit-x-megabyte-qual-a-real-velocidade-da-minha-conexao-.htm

  • A velocidade de clock de um microchip é geralmente definida em termos de ciclos por segundo , também conhecida como a Hertz (Hz)

    O pen drive (também conhecido como USB Flash Drive) é um tipo de dispositivo de armazenamento removível que utiliza um sistema de armazenamento de memória flash e sua capacidade de armazenamento de dados são dados por Gigabyte (GB).

    A resolução de fotos/imagens em câmeras digitais é dada em  MegaPixel.


  • Questao relativamente facil .

     


ID
1825441
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Quando se coloca uma palavra ou frase entre aspas na caixa de pesquisa do Google, os resultados incluem apenas páginas

Alternativas
Comentários
  • ENTRE ASPAS A PESQUISA VEM NA MESMO ORDEM

    _______

     

    Aspas (" ")

    Em vez de procurar "indiana" separado de "jones", procure "indiana jones" entre aspas para uma busca mais pontual. Olhe o resultado da busca e veja a diferença.

     

    Sinal de asterisco (*)

    Com este sinal (*) você procura palavras em uma mesma busca, porém não necessariamente seguidas como na procura com aspas.

     

    Sinal de subtração (-)

    É um filtro legal na hora de procurar uma ocorrência. Com ele você procura tudo que quiser, sem as informações que se encontram depois do sinal.

     

    ________

    Técnicas de pesquisa comuns

    Pesquisar em redes sociais

    Coloque @ antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter.

     

     

    Pesquisar um preço

    Coloque $ antes de um número. Por exemplo: câmera $400.

     

     

    Pesquisar hashtags

    Coloque # antes de uma palavra. Por exemplo: #desafiodogelo

     

     

    Excluir palavras da pesquisa

    Coloque - antes de uma palavra que você queira deixar de fora. Por exemplo, velocidade do jaguar -carro

     

     

    Pesquisar uma correspondência exata

    Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do mundo".

     

     

    Pesquisar caracteres curinga ou palavras desconhecidas

    Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo".

     

     

    Pesquisar dentro de um intervalo de números

    Coloque .. entre dois números. Por exemplo, câmera $50..$100.

     

     

    Combinar pesquisas

    Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.

     

    Pesquisar um site específico

    Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov.

     

     

    Pesquisar sites relacionados

    Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo, related:time.com.

     

     

     

     

     

    Ver detalhes sobre um site

    Coloque "info:" antes do endereço do site.

     

    Ver a versão em cache do Google de um site

    Coloque "cache:" antes do endereço do site.

  • ASPAS é busca exata!


ID
1825450
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

A coluna da esquerda apresenta componentes de Hardware e Software e a da direita, como esses componentes afetam o desempenho de um programa de computador. Numere a coluna da direita de acordo com a da esquerda.

 1 - Algoritmos

2 - Linguagem de Programação, compilador e arquitetura

3 - Processador e sistema de memória

4 - Sistemas de E/S (hardware e sistema operacional)

( ) Determinam a velocidade em que as instruções podem ser executadas.

( ) Determinam a velocidade em que as operações de E/S podem ser executadas.

( ) Determinam o número de instruções do código fonte e o número de operações de E/S realizadas.

( ) Determinam o número de instruções de máquina para cada instrução em nível de fonte. 

Assinale a sequência correta. 




Alternativas
Comentários
  • Aos não assinantes: gab. A

  • Algoritmos  - Determinam o número de instruções do código fonte e o número de operações de E/S realizadas.

     

    Linguagem de Programação, compilador e arquitetura - Determinam o número de instruções de máquina para cada instrução em nível de fonte. 

  • (3) Determinam a velocidade em que as instruções podem ser executadas.

    ·       3 - Processador e sistema de memória;

    (4) Determinam a velocidade em que as operações de E/S podem ser executadas.

    ·       4 - Sistemas de E/S (hardware e sistema operacional);

    (1) Determinam o número de instruções do código fonte e o número de operações de E/S realizadas.

    ·       1 - Algoritmos;

    (2) Determinam o número de instruções de máquina para cada instrução em nível de fonte. 

    2 - Linguagem de Programação, compilador e arquitetura.


ID
1825453
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

A fabricação de um processador começa com o silício, uma substância encontrada na areia. NÃO é característica dessa substância:

Alternativas
Comentários
  • É informática ou química?

    Acertei, a letra C deixa a A e D carretas


ID
1825456
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

O sistema operacional atua como interface entre o hardware e o programa que solicita recursos de E/S. Sobre as características dos sistemas de E/S, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Diversos programas usando o computador compartilham o sistema de E/S.

( ) Os sistemas de E/S normalmente usam interrupções (exceções geradas externamente) para comunicar informações sobre as operações de E/S.

( ) O controle baixo nível de um dispositivo de E/S é complexo, pois exige o gerenciamento de um conjunto de eventos simultâneos.

( ) O controle de alto nível de um dispositivo de E/S é dinâmico, pois os requisitos para o controle correto do dispositivo normalmente são abstratos.

Assinale a sequência correta. 

Alternativas
Comentários
  • Gab. D

    1- V (As interfaces de entrada e saída são responsáveis pela conexão entre as várias partes de um sistema computacional baseado na arquitetura de Von-Neumann. A interface de entrada e saída não é só o conector físico e sim também o responsável pela comunicação lógica entre o barramento e o dispositivo)

    2- V (Uma interrupção é sempre gerada por algum evento externo ao programa e, neste caso, independe da instrução que está sendo executada. Ao final da execução de cada instrução, a unidade de controle verifica a ocorrência de algum tipo de interrupção. Neste caso, o programa em execução é interrompido e o controle desviado para uma rotina responsável por tratar o evento ocorrido, denominada rotina de tratamento de interrupção. Para que o programa possa posteriormente voltar a ser executado, é necessário que, no momento da interrupção, um conjunto de informações sobre a sua execução seja preservado. Essas informações consistem no conteúdo de registradores, que deverão ser restaurados para a continuação do programa)

    3- V (A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de camadas de um modelo semelhante ao apresentado para o sistema operacional, utilizando o conceito de máquina de níveis. As camadas de mais baixo nível escondem características das camadas superiores, oferecendo uma interface simples e confiável ao usuário e suas aplicações. Ilustração em: http://www.ime.usp.br/~adao/AGD.pdf)

    4- F (requisitos abstratos??????)

     

  • Calam, se vc errou não se desespere. É normal, errar. Segue o jogo. Só não pode desistir.


ID
1825459
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

A memória principal de um computador pode agir como uma cache para o armazenamento secundário, normalmente implementado com discos magnéticos. Essa técnica é chamada de

Alternativas
Comentários
  • A chamada memória RAM é o local utilizado pelo processador para armazenar as informações de tudo o que estiver aberto em seu computador. O problema é que o espaço da memória RAM nos computadores é limitado, e os aplicativos consomem cada vez mais espaço nela. E quando a memória RAM se esgota, o processo utiliza a MEMÓRIA VIRTUAL.


    Os arquivos da memória virtual nada mais são do que um espaço no disco rígido reservado para ajudar a armazenar os dados da memória RAM quando ela está cheia. É uma forma de estender a quantidade de memória para os dados temporários utilizados pelos aplicativos em execução sem que você precise fazer um upgrade de hardware.

  • Essa é boa, memória principal é cache de armazenamento secundário....

  • MEMÓRIA VIRTUAL

    A memória principal de um computador (RAM ou SRAM) pode agir como uma cache (L1, L2, L3  - memória temporária e volátil) 

    para o armazenamento secundário, normalmente implementado com discos magnéticos (HD - WINCHESTER).

     

    Logo quando o computador inicia, o Sistema Operacional cria a memória virtual.

    Por ficar no disco rígido do computador, ela é ainda mais lenta do que a memória DRAM.

     

    Seu objetivo é evitar que a memória DRAM se esgote e falte memória para o computador trabalhar. Para minimizar a perda de performance, existem algumas técnicas para a implementação da memória virtual:

     

    1) Paginação: técnica de gerência de memória onde o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo tamanho chamados páginas. O objetivo é manter as partes (páginas) de um programa mais utilizadas na DRAM, e as menos utilizadas no disco rígido.

     

    2) Segmentação: técnica de gerência de memória onde o espaço de endereçamento virtual é dividido em blocos de tamanhos diferentes chamados segmentos. Mesma finalidade da paginação.

     

    3) Segmentação com paginação: o espaço de endereçamento é dividido em segmentos, e estes, por sua vez, por páginas. Nos sistemas operacionais Linux, é possível dedicar um “pedaço” do disco exclusivamente para a memória virtual, chamado de swap.

    Swap é o nome dado à troca de arquivos da memória virtual para a DRAM, e vice versa.

     

     

     

    Memória cache

    A memória cache é uma memória intermediária, situada logicamente entre o processador e a memória RAM. Sua finalidade é reter os blocos de instruções mais utilizados próximo ao processador, diminuindo a necessidade de acesso à memória RAM. Fisicamente, ela pode ficar dentro ou fora do processador, a depender de seu tipo. Atualmente, a memória cache recebe a seguinte classificação:

    L1 muito pequena, próxima à CPU, e a mais rápida dentre os tipos de cache Dentro do chip do processador

     

    L2 maior e mais lenta que a L1 Dentro ou fora do chip processador

     

    L3 maior e mais lenta do que a L2 Fora do processador, colocado na placa-mãe

     

     

    MEMÓRIA ROM - FIRMWARE

    Os principais tipos de memória ROM são:

    PROM (Programmable Read Only Memory) Memória que só pode ser escrita uma única vez. Os chips de BIOS, antigamente, usavam esse tipo de memória.

     

    EPROM (Erasable Programmable Read Only Memory) Memória regravável, por meio de luz ultravioleta.

     

    EEPROM (Electrically Erasable Programmable Read Only Memory) Memória regravável eletricamente.

     

    FEPROM (Flash Erasable Programmable Read Only Memory) Evolução da memória EEPROM, que consome menos energia elétrica para gravação.

    Os chips de BIOS evoluíram da PROM até a FEPROM.

    Atualmente, é possível atualizar as BIOS dos computadores, fazendo download de software próprio do fabricante.

     

    CD-ROM (Compact Disc Read Only Memory) O famoso CD, que não permite modificações em seu conteúdo.


ID
1825462
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Antes de uma instrução poder ser executada, instruções e dados do programa devem ser colocados na memória por meio de um dispositivo de entrada ou de um dispositivo de armazenamento secundário. São dadas abaixo as etapas para cada instrução.

1 - A unidade de controle decodifica a instrução e define a localização na memória.

2 - A unidade de controle busca a instrução na memória e a coloca em um registrador.

3 - A unidade de controle transfere os dados da memória para os registradores.

4 - A unidade de controle armazena o resultado da operação na memória ou em um registrador.

Qual a ordem das quatro etapas executadas para cada instrução? 

Alternativas
Comentários
  • Ciclo de Clock, CPU ou de Instrução.

  • Ciclo de Instrução

     

    Busca (fetch) - Decodificação (decode) - Execução (execute)

  • 1- A UC busca a instrução na memória e a coloca em um registrador. 

    2- Depois,  decodifica a instrução e define a localização na memória; 

    3-  transfere os dados da memória para os registradores e,

    4- por fim,  armazena o resultado da operação na memória ou em um registrador

     

    A busca das instruções contidas em memória é realizada pela Unidade de Controle, e

    o cálculo propriamente dito (decodificação, interpretação) das instruções é realizada pela Unidade Lógica e Aritmética, com o auxílio dos Registradores.

     

    A velocidade de comunicação entre os componentes internos do processador (UC, ULA, registradores), e, ainda, a sua comunicação com a memória cache é medida em ciclos por segundo. Um ciclo por segundo é um Hertz, e esta é a unidade de medida de velocidade de um processador

     

    Os processadores RISC – Reduced Instruction Set Computer trabalham com um conjunto muito pequeno de instruções. Como consequência, os programadores possuem mais trabalho para desenvolver os seus programas, pois precisam combinar as instruções simples para realizar tarefas complexas.

     

    Os processadores CISC – Complex Instruction Set Computer, por sua vez, possuem um conjunto complexo de instruções guardado em seu interior. Como consequência, o trabalho do programador é facilitado, pois já existem instruções mais complexas para realizar algumas tarefas.

     

    Na prática, os processadores modernos utilizam um “misto” de ambas as filosofias, o chamado RCISC. Os processadores considerados RISC utilizam algumas instruções complexas, bem como os processadores CISC utilizam algumas instruções reduzidas.

     

    Os processadores comerciais da Intel e AMD são considerados CISC.

     

    para poder se comunicar com a memória RAM, o processador se vale dessa palavra para apontar os endereços de memória.

     

    Com uma palavra de 32 bits, operando em binário, implica em “enxergar” memórias de tamanho até 2³², ou seja, 4GB (Gigabytes) de RAM!

     

    Com o avançar das configurações dos computadores, percebeu-se que manter a palavra de 32bits seria insustentável no longo prazo.

     

    Por isso, surgiu a arquitetura x64, capaz de lidar com palavras de 64bits.

    Além de resolver, por ora, o problema de memória [64 bits permitem trabalhar com até 16TB (Terabytes) de RAM, em tese]

     

     

    Os registradores são memórias de altíssima velocidade, integradas ao processador, utilizadas para a realização interna de cálculos pela ULA. Sua quantidade e tamanho variam de acordo com cada processador.

    A ordem de grandeza de um registrador está na casa dos bytes.

    É um tipo de memória caríssimo e VOLÁTEIS.


ID
1825465
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

O cache de CPU é uma área de memória rápida localizada no processador. O cache inteligente Intel refere-se à arquitetura que permite que todos os núcleos compartilhem de maneira dinâmica o acesso com o cache de último nível. Qual o valor do cache inteligente Intel do Processador Core™ i7-5960X Processor Extreme Edition?

Alternativas
Comentários
  • Questão de Hardware. Gabarito  A.

     

    http://tiraduvidas.tecmundo.com.br/24408

  • Segundo a PC World, o novo processador Core i7-6950X Extreme Edition – é dedicado para jogos e geralmente roda a 3 GHz, mas tem um modo boost que chega a 3,5 GHz. A Intel alega que o chip processa vídeo 4K e jogos 25% mais rápido que o top de linha anterior (i7-5960X), e renderiza conteúdo 3D até 35% mais rápido. São 20MB de memória cache e um TDP – máximo de energia dissipada pelo CPU – de 140 watts. Há suporte à tecnologia Intel Turbo Boost Max 3.0, que permite fazer overclock para até 3,8 GHz.

    Quem quiser conferir os testes realizados com esse vulcão, vai o link: http://www.clubedohardware.com.br/artigos/teste-do-processador-core-i7-5960x/3085

  • Processador Intel Core  i7  ---- Cache --- 20 MB

     

    Memória                Velocidade                      Volatilidade                 Custo                  Local                     Ordem de Grandeza

    Registrador           absurdamente alta               sim                       muito alto                processador                       Bytes

    Cache                        muito alta                          sim                     alto                dentro ou fora do processador    Kilobytes/ Megabytes

    RAM                          alta                                sim                          médio                    placa-mãe                         GigaBytes

    Secundária (HD, DVD) média/baixa               não                       baixo               conectado externamente                Gigabytes/Terabytes


ID
1825468
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Os processadores possuem várias tecnologias avançadas implementadas. Qual a função da tecnologia Turbo Boost?

Alternativas
Comentários
  • Gab. C

     

    A tecnologia Intel® Turbo Boost é um meio de executar automaticamente o núcleo do processador mais rapidamente que do a frequência marcada se a parte estiver operando nos limites de energia, temperatura e especificações da TDP (Thermal Design Power - Energia do design térmico). Isto produz uma melhora no desempenho de aplicativos de processamento único (single thread) e de aplicativos multi-processamento (multi thread). Em outros termos, o TB acelera o desempenho do processador e dos gráficos para os picos de carga permitindo automaticamente que os núcleos do processador trabalhem mais rapidamente do que a frequência operacional nominal quando estiverem operando abaixo dos limites especificados para energia, corrente e temperatura.


ID
1825471
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

A eletricidade estática é um risco constante que paira sobre os profissionais de informática. A respeito da eletricidade estática durante a montagem dos computadores, analise as afirmativas.

I - A possibilidade de danos a componentes sensíveis realmente existe, dependendo do volume de eletricidade acumulada, a energia pode percorrer até mesmo uma camada fina de material isolante ou ar.

II - As cargas eletrostáticas surgem naturalmente, principalmente devido a atrito com materiais isolantes (carpete, cabelo, lã, fibra de vidro, etc.).

III - A eletricidade se acumula justamente porque o Técnico de Laboratório de Informática está isolado do solo (por causa do tênis ou carpete, por exemplo) e ela não tem para onde fluir.

IV - Quando o Técnico de Laboratório de Informática toca em algum objeto metálico, o diferencial elétrico faz com que a eletricidade flua de forma violenta na direção com potencial mais alto.

Está correto o que se afirma em 

Alternativas
Comentários
  • Gab. B

    Erro da IV - As cargas eletrostáticas surgem naturalmente, principalmente devido a atrito com materiais isolantes (carpete, cabelo, lã, fibra de vidro, etc.). A eletricidade se acumula justamente porque você está isolado do solo (por causa do tênis ou carpete, por exemplo) e ela não tem para onde fluir. Quando você toca em algum objeto metálico, o diferencial elétrico faz com que a eletricidade flua de forma violenta na direção com potencial mais baixo. Dependendo do volume de eletricidade acumulada, a energia pode percorrer até mesmo através de uma camada fina de material isolante ou ar. É por isso que usar luvas de borracha não impede completamente que você danifique componentes com estática. O plástico anti-estático usado em embalagens de eletrônicos tem uma estrutura um pouco diferente do plástico usado em sacolas plásticas comuns, daí o seu nome.

     

    FONTE: http://www.hardware.com.br/guias/montagem-manutencao-micros/estatica.html


ID
1825477
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Qual é o nome do dispositivo utilizado nas placas 3D de alto desempenho que sopra o ar quente diretamente para fora (espalha o ar na horizontal) do gabinete?

Alternativas
Comentários
  •  d) Blower  ( VENTILADOR) 

  • Gab. D

     

    Há uma diferença entre Cooler e Dissipador:

     

    Dissipadores dotados de uma ventoinha acoplada em suas estruturas dá-se o nome de cooler, sendo esses soluções ativas de refrigeração, enquanto que os dissipadores sem ventoinha são passivos nesse aspecto. Os dissipadores dotados de ventoinhas propiciam a dissipação de energia térmica de forma muito mais eficiente que os dissipadores passivos, que contam apenas com o fenômeno de convecção térmica para auxiliá-los na tarefa.

     

    Dissipadores passivos: Não são dotadas de ventoinhas e por isso não tem a capacidade de resfriar superfícies que gerem grande quantidade de calor. 

     

    Dissipadores ativos: Ou coolers, têm uma capacidade de refrigeração muito melhor que o dissipador passivo, já que combinando uma maior área de dissipação e uma corrente de ar passando por essa área, é possível o calor a uma taxa maior. O fluxo intenso de ar junto às lâminas impõe temperaturas mais baixas em suas superfícies e por tal gradientes de temperatura e taxas de calor mais acentuadas do que as obtidas nos dissipadores passivos, que contam apenas com o fluxo de ar induzido pelo fenômeno de convecção térmica para tal propósito. Tem seu uso destinado a componentes que exigem grandes taxas de calor, como os processadores.

     

    Fonte: https://pt.wikipedia.org/wiki/Dissipador_de_energia_t%C3%A9rmica

  • BloweR =  Cooler -  VENTILADOR  ou DISSIPADOR

  • Sei lá!

    DEUS do céu. tanta coisa para eu aprender, ai vem um trem desse, vot.

  • [1]

    "O mecanismo, conhecido como Internet Control Message Protocol(ICMP), é considerado uma parte obrigatória do IP e precisa ser incluído em toda implementação IP.*

    E mesmo q não fosse obrigatoria, a meu ver nao esstaria errada!!!

    Mas, enfim, na hora do desespero, vale estribuchar de qqr forma!!!

    Fonte:

    [1] D Comer, RC

  • [1]

    "O mecanismo, conhecido como Internet Control Message Protocol(ICMP), é considerado uma parte obrigatória do IP e precisa ser incluído em toda implementação IP.*

    Fonte:

    [1] D Comer, RC

  • Sabendo inglês vc acerta essa


ID
1825480
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Qual a função do protocolo RARP no Modelo TCP/IP?

Alternativas
Comentários
  • Protocolo RARP Transformação do Endereço FÍSICO para o LÓGICO.

    Protocolo ARP Transformação do Endereço LÓGICO para o FÍSICO.

  • GAB C

     

  • Gabarito C

    Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de Endereços associa um endereço MAC conhecido a um endereço IP. Permite que os dispositivos de rede encapsulem os dados antes de enviá-los à rede. Um dispositivo de rede, como uma estação de trabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas não seu endereço IP. O RARP permite que o dispositivo faça uma solicitação para saber seu endereço IP. Os dispositivos que usam o RARP exigem que haja um servidor RARP presente na rede para responder às solicitações RARP.

    O RARP atua na Camada de Ligação de Dados da Pilha de protocolos TCP/IP.

     

    Protocolo RARP Transformação do Endereço FÍSICO para o LÓGICO.

    Protocolo ARP Transformação do Endereço LÓGICO para o FÍSICO.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  •  

    RARP

    Permite que um host descubra seu endereço IP (lógico) quando conhece apenas seu endereço físico (MAC)


ID
1825483
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

De acordo com a especificação IEEE 802.1d, um sistema equipado com bridges transparentes deve obedecer a alguns critérios. Sobre esses critérios, considere:

I - A tabela de encaminhamento é construída manualmente, adicionando rotas para as redes desejadas.

II - A tabela de encaminhamento é construída automaticamente, tomando-se conhecimento da movimentação dos frames na rede.

III - Os frames devem ser encaminhados de uma estação a outra.

IV - Deve-se evitar loops no sistema.

São critérios a serem obedecidos pelas bridges transparentes: 

Alternativas
Comentários
  • GAB. A

     

  • Questão copiada do livro Comunicação de dados e redes de computadores, Forouzan, Behrouz A., página 449.

     

    Em uma bridge transparente as estações desconhecem completamente a existência da bridge. Se uma bridge for acrescentada ou eliminada do sistema, a reconfiguração das estações é desnecessária. 

    De acordo com a especificação IEEE 802.1d, um sistema equipado com bridges transparentes deve atender a três critérios:

    1. Os frames devem ser encaminhados de uma estação a outra.
    2. A tabela de encaminhamento é construída automaticamente tomando-se conhecimento da movimentação dos frames na rede.
    3. Devem-se evitar os loops no sistema.

  • nunca nem ouvir falar. putz

ID
1825486
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

A coluna da esquerda apresenta aspectos de políticas de segurança e a da direita, a definição de cada uma. Numere a coluna da direita de acordo com a da esquerda.

1 - Segurança computacional

2 - Segurança lógica

3 - Segurança física

4 - Continuidade de negócios

( ) Conceitos e técnicas utilizados para proteger o ambiente informatizado contra eventos inesperados que possam causar qualquer prejuízo.

( ) Procedimentos e recursos para prevenir acesso não autorizado, dano e interferência nas informações e instalações da organização.

( ) Estrutura de procedimentos para reduzir, a um nível aceitável, o risco de interrupções ocasionadas por desastres ou falhas.

( ) Prevenção contra acesso não autorizado. 

Assinale a sequência correta. 


Alternativas
Comentários
  • ) No final da década de 1960 surgia a Internet. Inicialmente ela foi criada e desenvolvida para ser utilizada pelo exército americano, a fim de não centralizar todas as informações registradas em computadores em um único local do país. Desta forma, ficaria muito vulnerável quanto à destruição dos servidores por forças militares inimigas. Como solução, resolveram distribuir os dados em vários servidores espalhados por todo o território nacional, todos interligados compartilhando as informações. Para a comunicação entre os servidores foram criados protocolos, entre os quais está o protocolo IP[1], que hoje é o principal protocolo usado na Internet. O protocolo IP foi criado somente para a transmissão de informações entre os servidores do exército, não se preocupando com a segurança contra a captação de informações entre os servidores.Com o crescimento e a popularização da Internet, englobando não só computadores militares americanos, mas muitos outros pelo mundo, com transmissão de vários tipos de informações e acessados por vários perfis de pessoas, surge a necessidade de assegurar que as informações trafegadas na rede estarão seguras. Transações bancárias e e-commerce (comércio via Internet) necessitam de muita segurança, pois trafegam informações dos usuários de suma importância e sigilo, tais como números de cartão de crédito e senhas. Estas informações devem ser protegidas tanto para a transmissão quanto para o armazenamento e acesso posterior. Informações corporativas e documentos confidenciais também devem ser protegidos.Muitas empresas e usuários domésticos não se preocupam tanto com a segurança de seus sistemas, podendo levar à perda de dados, indisponibilização de um serviço, indisponibilização de um sistema, entre outras possibilidades mais graves. A maioria dos ataques são feitos a distância, geralmente por Hackers[2] e Crackers[3] que se utilizam da Internet para conseguirem acesso às máquinas internas das empresas, mas um ponto muito importante é a segurança física dos computadores e da própria rede corporativa.1.1 Importância do temaAtualmente o investimento em segurança das informações não é mais uma opção e sim uma exigência da coletividade, pois o vazamento de dados críticos pode causar prejuízos de grande quantidade para toda a sociedade.Até pouco tempo atrás o investimento em segurança das informações era uma opção da empresa, pois não havia nenhuma exigência legal. Passado algum tempo, o investimento passou a ser necessário, pois proporcionava maior confiança dos consumidores nas empresas e agregava valor aos produtos. Hoje, o investimento no setor de segurança das informações passou a ser uma exigência legal porque a própria lei, em diversos diplomas, passou a exigir a conservação de arquivos em formato digital.EXEMPLO: (ANALISTA TÉCNICO ADMINISTRATIVO – 2009) Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse con
  • a opção: Prevenção contra acesso não autorizado.

    Que tipo de acesso não autorizado é esse?

    Acesso não autorizados às dependências da empresa ou aos sistemas informatizados.
    Se forem as duas, na minha opinião a resposta para essa alternativa é,

    Segurança computacional

  • Concorso com o Horácio, pois " Prevenção contra acesso não autorizado " não deixou claro se era ao ambiente físico ou ao sistema da empresa.

  • Essa é boa mesmo!!!

  • GABARITO C


ID
1825489
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

O protocolo de inicialização de sessão (Session Initiation Protocol – SIP) é um protocolo aberto e simples. Sobre os mecanismos que esse protocolo provê, considere:

I - Para estabelecer chamadas entre dois interlocutores por uma rede IP.

II - De gerenciamento de chamadas, tais como transferir e segurar chamadas.

III - Permitem quem é chamado determinar o endereço IP de quem chama.

IV - De gerenciamento de chamadas, tais como adicionar fluxos de mídias, mudar codificação, convidar outros participantes.

São mecanismos providos pelo SIP 

Alternativas
Comentários
  • Protocolo de Iniciação de Sessão (Session Initiation Protocol - SIP) é um protocolo de código aberto de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. É um padrão da Internet Engineering Task Force (IETF) (RFC 2543, 1999.).[1]

    SIP é um protocolo de sinal para estabelecer chamadas e conferências através de redes via Protocolo IP, um exemplo típico seria o VoIP. O estabelecimento, mudança ou término da sessão é independente do tipo de mídia ou aplicação que será usada na chamada; uma chamada pode utilizar diferentes tipos de dados, incluindo áudio e vídeo.

    fonte: https://pt.wikipedia.org/wiki/Protocolo_de_Inicia%C3%A7%C3%A3o_de_Sess%C3%A3o

  • LETRA B) I, II e IV, apenas.


ID
1825495
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Sobre os tipos de fibras com índice degrau no cabeamento óptico, assinale afirmativa INCORRETA.

Alternativas
Comentários
  • Gab. D

    Na verdade há um aumento na distorção.

     

    Índice Degrau

    As fibras de Índice Degrau, de fabricação mais simples, possuem um núcleo composto por um material homogêneo de índice de refração constante e sempre superior ao da casca.

    Sendo assim possuem características inferiores aos outros tipos de fibras, pois a banda passante é muito estreita, restringindo a capacidade de transmissão da fibra devido às perdas sofridas pelo sinal transmitido e reduzindo suas aplicações com relação à distância e à capacidade de transmissão. 

    Possui capacidade de transmissão limitada basicamente pela dispersão modal (interferência entre pulsos consecutivos, onde ocorre o espalhamento dos "modos" no decorrer do percurso) que reflete os diferentes tempos de propagação da onda luminosa.

    São utilizadas em transmissão de dados à curta distância e em iluminações. 

    Atualmente são pouco usadas em telecomunicações e aplicações de comunicação de dados.

     

    Suas principais características são:

     Variação abrupta do índice de refração do núcleo com relação a casca;

     Índice de refração constante do núcleo;

     Dimensões e diferença relativa de índices de refração implicando a existência de múltiplos feixes se propagando na fibra óptica;

     Utilizadas em sistemas com comprimento de onda típico: 850 e 1330 nm;

     Distâncias típicas de aplicação: até 1km;

     

    Fonte: http://www.stconsulting.com.br/telecom/fibras-opticas-%E2%80%93-do-conceito-a-aplicacao-%E2%80%93-parte-2-tipos-fibras-e-cabos#.V8ykx5grJdg

  • GABARITO - D

    Acrescentando:

    multimodo

     A multimodo possui um núcleo mais largo, por isso a luz propaga-se de forma mais dispersa, diminuindo a velocidade da transmissão.

    multimodo

    A fibra multimodo alcança distâncias menores, quando comparado a monomodo, geralmente até 2km, porém a distância máxima pode variar de acordo com o fabricante. Sendo mais indicada para ambientes internos.

  • A densidade do núcleo permanece constante do centro para as bordas.

    O fluxo de luz se desloca com densidade constante em linha reta até atingir a interface do núcleo e a casca.

    Na interface, há uma mudança abrupta em virtude da densidade menor.


ID
1825498
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Sobre o Microsoft Deployment Toolkit (MDT) do sistema operacional Windows 8.1, assinale a afirmativa INCORRETA.

Alternativas
Comentários
  • GABARITO A: 

    Este é um dos mais fantásticos aceleradores de solução disponibilizados pela Microsoft. Com ele é possível aperfeiçoar o processo de instalação de sistemas operacionais, paths, drivers e aplicativos. Um grande diferencial do MDT é que ele é totalmente gratuito e pode ser baixado através deste website: www.microsoft.com/mdt

    Se você usar o MDT juntamente com o System Center Configuration Manager é possível implementar o que é chamado Zero Touch Installation, um processo aonde é possível instalar um sistema operacional completo sem nenhuma interação por parte do usuário ou administrador. Com o MDT apenas é possível ter o Lite Touch Installation que é um processo dinâmico mais ainda sim com alguma interação mínima durante o processo de instalação de um sistema operacional. É possível instalar sistemas operacionais tanto client quando server com o MDT, além de praticamente qualquer softwares.

    Fonte: http://infob.com.br/use-o-microsoft-deployment-toolkit-mdt/

  • nunca ouvi falar desse MDT, acertei a questao por exclusao, as letras 'b','c' e 'd' falam em 'automatizar a implantação', 'avaliação e implantação', 'simplifica o gerenciamento'... somente letra 'a' que não se encaixa no assunto.

    força glr!!!!

  • Não fazia a mínima ideia do que seria, porém, como ela queria a incorreta, era só ver que a A era a única que tratava de um tema nada a ver com as demais. Tive o mesmo raciocínio que o Thyago.


ID
1825501
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Sobre softwares aplicativos denominados freeware, analise as afirmativas.

I - É distribuído gratuitamente a todos.

II - É protegido por direitos autorais.

III - O autor mantém a propriedade legal.

IV - O autor pode impor restrição de uso.

Está correto o que se afirma em 

Alternativas
Comentários
  • Software gratuito ou freeware é qualquer programa de computador cuja utilização não implica no pagamento de licenças de uso ou royalties. É importante não confundir o free de freeware com o free de free software, pois no primeiro uso o significado é de gratuito, e no segundo de livre.

  • IV - O autor pode impor restrição de uso.

    O aplicativo não deixaria de ser um freeware e passaria a ser um shareware?

     

  • Éber Costa, o Freeware pode ser como o TeamViewer, por exemplo, que permite acesso total ao programa desde que "para uso não comercial".  Nota-se que podem existir restrições no uso. No Shareware o programa induz o usuário a adquirir uma versão completa, sendo que no Freeware já se tem o uso de todas as funcionalidades do programa.

  • O PROFESSOR RENATO DA COSTA ( MUITO BOM PROFESSOR ) , DISSE QUE A RESPOSTA É "B" , EM UM DE SEUS VIDEOAULAS , PORÉM PENSEI COMIGO E DISCORDEI , VIM AQUI E FIZ A QUESTÃO E ACERTEI !

  • (A)

    Tipos de Licenciamento:

    Proprietário: Todos os direitos reservados ao autor (Copyrigth), implica a aquisição de uma licença, o pagamento de royalties 

    -Comercial: Aquele que é pago para obter a licença de uso Ex: Office / Windows. 

    -Freeware: Programa gratuito,mas proprietário Ex: Whats app. 

    -Shareware: Você pode usar por tempo limitado (Gostou Compra) Ex: Anti-vírus. (Limitação de tempo) 

    -Beta: Software inacabado para usuários testarem.(Inacabado)

    -Demo: Programa incompleto.

    Professor Renato da costa.

  • A questão ficou um pouco confusa por conta do último item. 


ID
1825504
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

No sistema operacional Linux, qual o comando para mover todos os arquivos com extensão .jpg de uma pasta com muitos arquivos para outra?

Alternativas
Comentários
  • $ mv (MOVER) *.jpg /outra-pasta 

  • mv = mover e renomear

  • Comando mv -> Utilizado para mover ou renomear arquivos e diretórios

    mv foto.jpg /tmp {Move o arquivo foto.jpg para /tmp}

    mv foto.jpg ferias.new {Copia o arquivo foto.jpg por cima de ferias.new (já existe) e apaga foto.jpg após terminar a cópia}

    Renomear? SIM!!

    mv foto1.jpg foto8.jpg {Renomeia o arquivo foto1.jpg para foto8.jpg}

    Pode-se usar -f Move o arquivo sem pedir confirmação (-f = force).

  • GABARITO - B

    Alguns comandos sempre cobrados...

    cd: Serve para navegar entre os diretórios.

    ls: Serve para listar os arquivos e diretórios dentro da pasta atual. Para incluir os arquivos ocultos, use "ls -a". No Linux, os arquivos que começam com um “.” são entendidos como arquivos ocultos.

    cp: Este é o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo e a pasta para onde ele vai. Para copiar toda a pasta, você precisaria incluir o comando "-r", que explica que ele deve copiar recursivamente, incluindo todos os arquivos e subdiretórios. 

    mv: O mv serve para mover arquivos de um lugar para o outro. Você pode usar o mv também para mover e renomear pastas.

    rm: O rm serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados.

    mkdir: Este serve para criar novos diretórios


ID
1825507
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Sistema de arquivos usado por padrão em distribuições Linux, no qual o sistema de alocação de espaço reduz a fragmentação dos arquivos e suporta arquivos de até 16 terabytes:

Alternativas
Comentários
  • O sistema FAT16 é uma espécie de "pau pra toda obra", já que é compatível com praticamente todos os sistemas operacionais e também dispositivos como câmeras, palmtops, celulares e mp3players. Ele é o sistema de arquivos usado por padrão nos cartões SD e também nos pendrives de até 2 GB. Só recentemente os cartões passaram a utilizar FAT32, com a introdução do padrão SDHC.


    NTFS (New Technology File System) é o sistema de arquivo padrão para o Windows NT e seus derivados. O NTFS possui uma estrutura que armazena as localizações de todos os arquivos e diretórios, incluindo os arquivos referentes ao próprio sistema de arquivos denominado MFT (Master File Table).


    O EXT4 é a evolução do conhecido ext3, hoje o file-system padrão do GNU/Linux.

  • Para os que possuem acesso limitado. Gabarito: D

     

  •  a)NTFS - sistema de arquivo da familia Windows NT, o qual usa setor de 512 bytes e nao clusters como referencia para salvar arq.

     

    b)FAT16 - 

    tamanho cluster - max capac

    2 KB - 128 MB

    4 KB - 253 MB

    8 KB - 512 MB

    16 KLB - 1 GB

    32 KB - 2 GB

     

     c)FAT32

    tamanho cluster - max capac

    512 bytes - 256 MB

    4 KB - 8 GB

    8 KB - 16 GB

    16 KB - 32 GB

    32 KB - 8 TB

     

    d)EXT4

  • EXT4 - Fourth Extended File System

     

    - Jornal checksumming: melhora na confiabilidade
    - Suporta volumes com tamanho até 1 exabyte e arquivos com tamanho até16 terabytes
    - Compatibilidade com versões anteriores
    - Permite pré-alocação de espaço em disco para um arquivo
    - O mais rápido sistema de arquivos de verificação
    - Menor fragmentação
    - Desfragmentação online
    - registro de data/hora em nanosegundos
    - alocação tardia

     

    Fonte: Itnerante