( GRAMÁTICA E INTERPRETAÇÃO DE TEXTp)
|
|
|
- Thais Gesser Tomé
- 9 Há anos
- Visualizações:
Transcrição
1 ( GRAMÁTICA E INTERPRETAÇÃO DE TEXTp) Texto I para responder às questões de 01 a 15. Democracia e autoritarismo O fato de que as pessoas que vivem em um regime democrático não saibam o que é democracia é uma questão por si só muito grave. O saber sobre o que seja qualquer coisa - e neste, caso, sobre o que seja a democracia - se dá em diversos níveis e interfere em nossas ações. Agimos em nome do que pensamos. Mas muitas vezes não entendemos muito bem nossos próprios pensamentos, pois somos vítimas de pensamentos prontos. Creio que, neste momento brasileiro, poucas pessoas que agem em nome da democracia estejam se questionando sobre o que ela realmente seja. É provável que poucos pratiquem o ato de humildade do conhecimento que é o questionamento honesto. O questionamento é uma prática, mas é também qualidade do conhecimento. É a virtude do conhecimento. É essa virtude que nos faz perguntar sobre o que pensamos e assim nos permite sair de um nível dogmático para um nível reflexivo de pensamento. Essa passagem da ideia pronta que recebemos da religião, do senso comum, dos meios de comunicação para o questionamento é o segredo da inteligência humana seja ela cognitiva, moral ou política. [...] a democracia flerta facilmente com o autoritarismo quando não se pensa no que ela é e se age por impulso ou por leviandade. Eu não sou uma pessoa democrática quando vou à rua protestar em nome dos meus fins privados, dos meus interesses pessoais, quando protesto em nome de interesses que em nada contribuem para a construção da esfera pública. Eu sou autoritária quando, sem pensar, imponho violentamente os meus desejos e pensamentos sem me preocupar com o que os outros estão vivendo e pensando, quando penso que meu modo de ver o mundo está pronto e acabado, quando esqueço que a vida social é a vida da convivência e da proteção aos direitos de todos os que vivem no mesmo mundo que eu. Não sou democrática quando minhas ações não contribuem para a manutenção da democracia como forma de governo do povo para o povo, quando esqueço que o povo precisa ser capaz de respeitar as regras do próprio jogo ao qual ele aderiu e que é o único capaz de garantir seus direitos fundamentais: o jogo da democracia. (Mareia Tiburí. Disponível em: 18/03/2015. Adaptado.) 01) O título do texto é composto de elementos que a) processam informações afins. b) se restringem ao campo semântico filosófico. c) complementam-se, sendo o 2 complemento do 1o. d) estabelecem determinada oposição de um em relação ao outro. 02) Cada palavra é constituída por unidades fônicas, as sílabas. A partir das sequências a seguir, indique quais contêm divisão silábica incorreta. I. cre-i-o / de-mo-cra-ci-a / pou-cos II. con-vi-vên-cia / a-ções / de-mo-cra-ci-a III. cog-ni-ti-va / im-po-nho / vio-len-ta-men-te IV. ques-tio-nan-do / dog-má-ti-co / re-fle-xi-vo Apresentam alguma incorreção apenas as sequências a) I e II. b) II e IV. c) I, II e III. d) I, III e IV. 03) No último parágrafo do texto, a autora utiliza como estratégia argumentativa o uso da 1a pessoa do singular com o propósito de a) persuadir o leitor através da confissão de atitudes executadas por ela mesma. b) beneficiar-se da posição de autoria e realizar um desabafo diante do seu leitor. c) assumir toda a responsabilidade das ações práticas em detrimento da democracia. d) através de seu posicionamento, convencer o leitor acerca do efeito autoritário de certas ações. 04) De acordo com a situação comunicativa do texto, a linguagem utilizada é a) linguagem técnica, conferindo credibilidade ao texto. b) linguagem formal, conferindo adequação linguística ao texto. c) linguagem informal, tendo em vista o meio de veiculação do texto em questão. d) linguagem científica, sendo os dados apresentados resultados de pesquisa científica EAOEAR Engenharia de Computação - Versão B
2 05) Dentre os termos destacados a seguir, indique o que se diferencia dos demais em relação à classificação sintática. a) O fato de que as pessoas que vivem em um regime democrático não saibam o que é democracia é uma questão por si só muito grave. (1 ) b) O saber sobre o que seja qualquer coisa - e neste, caso, sobre o que seja a democracia - se dá em diversos níveis e interfere em nossas ações. (1 ) c) É essa virtude que nos faz perguntar sobre o que pensamos e assim nos permite sair de um nível dogmático para um nível reflexivo de pensamento. (2 ) d) Creio que, neste momento brasileiro, poucas pessoas que agem em nome da democracia estejam se questionando sobre o que ela realmente seja. (2 ) 06) Em relação à estrutura organizacional textual apresentada, é correto afirmar que o título do texto tem seu conteúdo plenamente justificado a partir da a) proposição apresentada no primeiro parágrafo. b) argumentação desenvolvida no terceiro parágrafo. c) análise da preposição feita no segundo parágrafo. d) conclusão expressa, no primeiro parágrafo, através do termo pois. 07) Os vocábulos e expressões apresentam significados específicos e diferentes de acordo com o cotexto e o contexto em que se inserem. Em a democracia flerta facilmente com o autoritarismo (3 ) foi utilizado o sentido a) conotativo da palavra através da forma verbal flerta. b) denotativo a partir da ação de flertar atribuída a democracia. c) denotativo de flerta através da intensificação atribuída por facilmente. d) conotativo a partir do emprego dos vocábulos democracia e autoritarismo. 08) Em Eu sou autoritária quando, sem pensar, imponho violentamente os meus desejos e pensamentos sem me preocupar com o que os outros estão vivendo e pensando... (3 ) as vírgulas que separam a expressão sem pensar apresentam a mesma justificativa vista em a) Aquele homem, antes de ser pai, era intragável. b) A proposta não é, meu caro, aquilo que você disse. c) Não esperava que ele, inteligente e culto, agisse de tal forma. d) Tal imóvel possui apenas um dormitório, um banheiro e uma cozinha. 09) De acordo com o posicionamento assumido pela autora no texto, informe se as afirmativas abaixo são verdadeiras (V) ou falsas (F) e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Sua posição é contrária a todo e qualquer tipo de manifestação popular. ( ) Diante do desconhecimento acerca da democracia, o autoritarismo instala-se. ( ) A ignorância social em relação ao assunto abordado pode ser suprida através de conquistas de caráter apenas pessoal. a) F - V - F b) V - F - F c) V - F - V d) F - V - V 10) Há de tomar o pregador uma só matéria, há de defini-la para que se conheça, há de dividi-la para que se distinga, há de prová-la com a Escritura, há de declará-la com a razão, há de confirmá-la com o exemplo, há de amplificá-la com as causas, com os efeitos, com as circunstâncias, com as conveniências que se hão de seguir, com os inconvenientes que se devem evitar; há de responder às dúvidas, há de satisfazer as dificuldades, há de impugnar e refutar com toda a força da eloquência os argumentos contrários, e depois disso há de colher, há de apertar, há de concluir, há de persuadir, há de acabar. (VIEIRA, A. Pe. Sermões e lugares seletos. Seleção, introdução e notas de Mário Gonçalves Viana. Porto: Educação Nacional, 1941.) O trecho anterior faz parte do Sermão da Sexagésima de autoria do padre Antônio Vieira, em Tendo em vista o texto Democracia e Autoritarismo, afirma-se que a estrutura proposta por Vieira a) é plenamente seguida e exemplificada, já que se trata de um texto argumentativo. b) é parcialmente exemplificada; mantendo, contudo, as características argumentativas. c) não pode ser aplicada em um texto atual, já que se trata de uma proposta ultrapassada. d) compactua com as características do texto dissertativo, diferentes das do texto em análise EAOEAR Engenharia de Computação - Versão B
3 11) Em jogo ao qual ele aderiu (3 ), a expressão em destaque poderia ser substituída, sem prejuízo gramatical ou semântico, por a) a que b) à qual c) a quem d) do qual 12) Acerca dos operadores argumentativos e organizacionais no processo de coesão conectiva, estabeleça a relação correta entre o valor indicado na 1a coluna e o destacado na 2a. (1) causa (2) exclusão (3) oposição (4) disjunção (5) espaço textual (6) metalinguístico A sequência está correta em a) b) c) d) ) Dentre as circunstâncias destacadas a seguir, uma delas apresenta um valor diferente das demais, assinale-a. a) [...] sobre o que ela realmente seja. (2 ) b) [...] flerta facilmente com o autoritarismo [...] (3 ) c) [...] imponho violentamente os meus desejos [...] (3 ) d) [...] não entendemos muito bem nossos próprios pensamentos, [...] (1 ) 14) No trecho O questionamento é uma prática, mas é também qualidade do conhecimento. É a virtude do conhecimento. (2 ) é correto afirmar que a) o vocábulo também exerce função conclusiva em relação à informação apresentada. b) subentende-se que o sujeito da segunda frase é o mesmo que o expresso na primeira. c) o vocábulo mas exerce função de termo adversativo em relação à asserção da oração que o antecede. d) o termo prática na oração é o termo responsável por complementar a ação verbal, tendo, por intermediário, um verbo de ligação. 15) Dentre os vocábulos a seguir, indique o grupo que apresenta mesma regra que justifique a acentuação de todos os vocábulos. a) níveis, próprios, também b) inteligência, política, está c) provável, nível, dogmático d) democrático, vítimas, prática Texto II para responder às questões de 16 a 30. O que diria e o que faria Mandela? ( ) Mas muitas vezes [...] (1 ) ( ) [...] pois somos vítimas [...] (1 ) ( ) [...] se age por impulso ou por leviandade. (3 ) ( ) e neste, caso, sobre o que seja a democracia (1 ) O mundo acompanha o drama humanitário e os dilemas europeus sobre acolher e/ou conter migrantes que tentam atravessar o Mediterrâneo da África do Norte para a Europa. São desastres constantes nas embarcações com seus passageiros, nas transações encetadas por traficantes do desespero e da esperança. No último fim-de-semana foi o naufrágio de um barco pesqueiro na costa líbia que deixou centenas de mortos. No entanto, outro drama humanitário se desenrola no sul da África, com a violência e a xenofobia dos últimos dias justamente na nação arco-íris que Nelson Mandela se propôs a construir no lugar do apartheid há pouco mais de 20 anos. [...] A mais recente onda de violência mistura xenofobia e mera criminalidade em um país em crescente crise econômica, taxa de desemprego de 24%, chefiado pelo desacreditado presidente Jacob Zuma e marcado pela percepção, especialmente em comunidades pobres, de que estrangeiros estão roubando os empregos. No entanto, o catalisador da violência (xenofobia) se diluiu em meio à escalada, pois muitos dos mortos e donos de negócios saqueados eram sul-africanos. Nelson Mandela nunca teve sucessores à altura e sempre se soube que seria uma tarefa descomunal construir uma nação arco-íris. O desafio se tornou mais ingrato e o arco-íris está ainda mais distante no horizonte. (Caio Blinder, 21/04/2015. Disponível em: Adaptado.) EAOEAR Engenharia de Computação - Versão B
4 16) Assinale o termo em destaque que exerce função sintática cuja característica é ser um complemento diretamente ligado ao verbo. a) [...] se desenrola no sul da África [...] (1 ) b) [...] acompanha o drama humanitário [...] (1 ) c) [...] naufrágio de um barco pesqueiro [...] (1 ) d) [...] embarcações com seus passageiros [...] (1 ) 17) A expressão traficantes do desespero e da esperança (1 ) empregada para se referir aos agentes relacionados aos desastres nas embarcações, citados no texto, demonstra a) a manipulação dos fatos através das informações midiáticas. b) uma controvérsia entre o fato e o ponto de vista apresentado. c) de modo subjetivo, aspectos opostos que constituem a situação apresentada. d) a existência de dúvida em relação às características atribuídas aos referidos agentes. 18) A partir das ideias e informações trazidas ao texto, julgue as afirmativas a seguir. I. No primeiro parágrafo, o autor faz referência a dramas humanitários de natureza diferentes, demonstrando a exploração de várias ideias no mesmo parágrafo. II. A expressão mera criminalidade (2 ) propõe uma redução da importância da criminalidade praticada no evento descrito no texto. III. Para que haja compreensão textual acerca da referência a Nelson Mandela, é necessário que o contexto sociocognitivo seja ativado. Está(ão) correta(s) a(s) afirmativa(s) a) I, II e III. b) I, apenas. c) III, apenas. d) I e III, apenas. 19) A orientação argumentativa pode-se realizar pelo uso de termos ou expressões metafóricas ou não. Trata-se de uma manobra bastante comum, particularmente em gêneros opinativos. (KOCH, Ingedore Villaça, ELIAS, Vanda Maria. Ler e compreender os sentidos do texto. São Paulo: Contexto, 2006.) A partir de tal pressuposto, indique o segmento que apresenta expressões constituintes de tal orientação argumentativa textual em que há o uso de expressão de sentido metafórico. a ) "... outro drama humanitário se desenrola no sul da África... (1 ) b) O mundo acompanha o drama humanitário e os dilemas europeus... (1 ) c ) "... nas transações encetadas por traficantes do desespero e da esperança. (1 ) d ) "... xenofobia e mera criminalidade em um país em crescente crise econômica,... (2 ) 20) De acordo com o trecho destacado No entanto, o catalisador da violência (xenofobia) se diluiu em meio à escalada, pois muitos dos mortos e donos de negócios saqueados eram sul-africanos. (2 ), pode-se inferir que a) a informação apresentada respalda e confere continuidade ao que foi dito anteriormente. b) em tempos de crise quanto à identidade de um povo, medidas preventivas são necessárias. c) em meio à violência dos atos cometidos, é possível verificar manifestações contrárias a estes. d) a possível causa para os eventos referenciados perde o sentido diante da constatação indicada. 21) O texto a seguir foi redigido com incorreções linguísticas propositais. Considerando o uso da linguagem padrão e o correto emprego do verbo haver em [...] há pouco mais de 20 anos. ( 1 ), identifique os registros em desacordo com a norma padrão da língua. Quando, há(1) alguns meses, o tema foi sugerido e adotado na reunião, todos concordaram unanimemente com o mesmo. Dali há(2) três meses, devido a determinados acontecimentos, alguns mudariam de opinião. Há(3) anos não há um consenso verdadeiro na empresa. Não está(ão) de acordo com a linguagem padrão a) 1, 2 e 3. b) 1, apenas. c) 2, apenas. d) 2 e 3, apenas EAOEAR Engenharia de Computação - Versão B
5 22) 0 desafio se tornou mais ingrato e o arco-íris está ainda mais distante no horizonte. Acerca do último período do texto, é correto afirmar que, em relação às ideias anteriores, o autor a) demonstra-se pessimista apesar dos fatos apresentados. b) utilizando apenas o sentido denotativo, apresenta de forma clara e precisa seu posicionamento. c) apresenta uma conclusão utilizando uma composição em que há o emprego do sentido conotativo. d) retoma o posicionamento apresentado no primeiro parágrafo confirmando a ideia proposta inicialmente. 23) Na composição do texto apresentado, é possível identificar a comunicação de conteúdos de consciência que, sendo impessoais, neles prevalece o conteúdo a ser comunicado. É um exemplo de tal uso da língua: a) No último fim-de-semana foi o naufrágio de um barco pesqueiro na costa líbia que deixou centenas de mortos. (1 ) b) [...] com a violência e a xenofobia dos últimos dias justamente na nação arco-íris que Nelson Mandela se propôs a construir [...] (1 ) c) Nelson Mandela nunca teve sucessores à altura e sempre se soube que seria uma tarefa descomunal construir uma nação arco-íris. (3 ) d) São desastres constantes nas embarcações com seus passageiros, nas transações encetadas por traficantes do desespero e da esperança. (1 ) 24) Nos trechos selecionados a seguir, os termos sublinhados possuem o mesmo valor sintático, exceto: a) [...] migrantes que tentam atravessar [...] (1 ) b) [...] nação arco-íris que Nelson Mandela [...] (1 ) c) [...] soube que seria uma tarefa descomunal [...] (3 ) d) [...] Ojnundo acompanha o drama humanitário [...] (1 %) 25) Em A mais recente onda de violência mistura xenofobia e mera criminalidade em um país em crescente crise econômica, taxa de desemprego de 24%, chefiado pelo desacreditado presidente Jacob Zuma e marcado pela percepção, especialmente em comunidades pobres, de que estrangeiros estão roubando os empregos. A proposta de substituição do segmento do texto em que há adequação quanto ao tempo verbal empregado na(s) forma(s) em destaque é a) misturara / estão roubando b) misturaria / estariam roubando c) mistura / estivessem roubando d) misturava / estiveram roubando 26) Acerca dos elementos evidenciados, informe se as afirmativas abaixo são verdadeiras (V) ou falsas (F) e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Em para a Europa, o para contém uma ideia de finalidade. ( ) As duas ocorrências da expressão no entanto apresentam o mesmo valor. ( ) No último parágrafo do texto, sempre traz uma ideia de tempo, assim como ainda. ( ) O segmento o drama humanitário e os dilemas europeus é sujeito composto pois possui dois núcleos. a) V -V -F -F b) V -F -F -F c) F -F -V -V d) F -V -V -F 27) O título do texto é estruturado a partir de um questionamento; a partir do conteúdo textual, é correto afirmar que a) tal questionamento é plenamente respondido a partir dos recursos argumentativos utilizados. b) apenas parcialmente, tal questionamento é respondido, de modo que há uma lacuna contextuai. c) a partir das informações apresentadas, é possível ao leitor determinar, objetivamente, o complemento de tal questionamento. d) tal estratégia integra de modo adequado a organização estrutural apresentada, objetivando uma característica interativa entre leitor e articulador EAOEAR Engenharia de Computação - Versão B
6 28) Preencha as lacunas abaixo e, em seguida, assinale a alternativa correta. Confrontando o uso do acento grave indicador de crase do trecho em meio à escalada (2 ) com o uso visto na tirinha abaixo, é correto afirmar que o seu uso é na(s). HAEAR - DIK BROWNE Completam corretamente as lacunas: (AZEVEDO, Alvares de Hagar, o Horrível, Dick Brownw, L&PM. Adaptado) a) facultativo / tirinha apenas. b) obrigatório / duas ocorrências. c) facultativo / ocorrência destacada do texto apenas. d) obrigatório / ocorrência destacada do texto apenas. 29) Preencha as lacunas abaixo e, em seguida, assinale a alternativa correta. A partir da textual, é correto afirmar que o autor do texto mostra-se em relação aos fatos geradores da discussão proposta. a) descrição / imparcial b) exposição / conivente c) declaração / incoerente d) argumentação / contrário 30) Quanto à construção dos referentes textuais e suas estratégias de referenciação, indique a alternativa que apresenta expressão que foi utilizada com tal intencionalidade, ou seja, a retomada de um elemento ou expressão como estratégia de referenciação. a) São desastres constantes nas embarcações... (1 ) b) Nelson Mandela nunca teve sucessores à altura... (3 ) c ) "... no lugar do apartheid há pouco mais de 20 anos. (1 ) d ) "... de que estrangeiros estão roubando os empregos. (2 ) EAOEAR Engenharia de Computação - Versão B
7 31) Os trabalhos a serem realizados pelo projeto, garantindo que o produto ou serviço seja obtido através da menor quantidade possível de trabalho, sem abandonar nenhuma das características estabelecidas no objetivo principal do projeto é o objetivo do gerenciamento do escopo. Segundo Vargas (2009), genericamente o escopo pode ser dividido em: funcional, técnico e de atividades. De acordo com o PMBOK, o gerenciamento do escopo pode ser dividido em cinco processos, são eles: a) coletar os requisitos, definir o escopo, criar a EAP, verificar o escopo e controlar o escopo. b) coletar os requisitos, estimar os custos, criar a EAP, verificar o escopo e identificar os riscos. c) definir o escopo, verificar o escopo, controlar os custos, coletar os requisitos e determinar o orçamento. d) verificar o escopo, determinar o orçamento, estimar os custos, identificar os riscos e definir as atividades. 32) No gerenciamento de projetos, baseado no PMI, o gerenciamento da qualidade possui três processos: planejar a qualidade, realizar a garantia da qualidade e realizar o controle da qualidade. Em cada um desses há uma divisão de atividades em: Entradas, Saídas e Ferramentas. Sobre algumas das Saídas do processo planejar a qualidade, assinale a alternativa correta. a) Custo da qualidade e projeto de experimentos. b) Métricas da qualidade e listas de verificação da qualidade. c) Plano de gerenciamento de projeto e análise de processos. d) Atualizações dos documentos do projeto e linhas de base do escopo. 33) Todo projeto, por menor que seja, está sujeito a riscos, dos mais variados possíveis. O gerenciamento de riscos facilita a compreensão da natureza do projeto e também o envolvimento de todos os membros, de modo a identificar possíveis forças e riscos do projeto. Geralmente, esses riscos envolvem tempo, qualidade e custos, e com o gerenciamento de risco a resposta a esses itens pode ser melhor aproveitada e/ou identificada, pois é composto por seis processos. Um desses processos é monitorar e controlar os riscos, e assim como as outras áreas do gerenciamento de projetos, as suas atividades são divididas em Entradas, Saídas e Ferramentas. Assinale a alternativa correta que apresenta uma das ferramentas desse processo. a) Reuniões de andamento. b) Estratégias de resposta de contingência. c) Estratégias para riscos negativos ou ameaças. d) Técnicas de modelagem e análise quantitativa de riscos. 34) Em SQL as funções de agregação são usadas para resumir informações de várias tuplas em uma síntese de tupla única. Para criar subgrupos de tuplas, antes mesmo do resumo, utiliza-se o agrupamento. A agregação e o agrupamento são utilizados e/ou mesmo exigidos, em muitas aplicações de banco de dados. Acerca das funções de agregação, uma delas retorna o número de tuplas ou valores, conforme especificado em uma consulta. Essa função denomina-se a) SUM. b) MAX. c) AVG. d) COUNT. 35) Preencha as lacunas abaixo e, em seguida, assinale a alternativa correta. Por vezes é necessário que se aplique as funções de agregação a subgrupos de tuplas em uma relação, em que os subgrupos são baseados em alguns valores dos atributos. Neste caso é preciso particionar a relação em subconjuntos de tuplas (ou mesmo grupos) não sobrepostos, onde cada grupo (partição) consistirá nas tuplas que possuem o mesmo valor de alguns atributos, que neste caso são chamados atributos de agrupamento. A cláusula especifica os atributos de agrupamento, que também devem aparecer na cláusula, de modo que o valor resultante da aplicação de cada função de agregação a um grupo de tuplas apareça junto com o valor do atributo de agrupamento. (e l m a s r i; n a v a t h e, 2011). a) SELECT / HAVING b) HAVING/SELECT c) SELECT/GROUP BY d) GROUP BY/SELECT EAOEAR Engenharia de Computação - Versão B
8 36) Métricas de software indicam um nível de qualidade que o software pode ter. Várias são as definições de métricas, mas ter um indicador que verifica essa qualidade é importante para o sucesso de um projeto de software. O IEEE Standard Glossary of Software Engineering Terminology tem a definição de métrica como medida quantitativa do grau com o qual um sistema, componente ou processo possui determinado atributo. Muitas métricas já foram propostas para programa de computadores, e alguns atributos deverão ser atingidos pelas métricas de software efetivas, apresentadas por Pressman (2011). A métrica deverá satisfazer as ideias do engenheiro sobre o atributo do produto considerado (por exemplo, uma métrica que mede coesão de módulo deverá crescer em valor na medida em que aumenta o nível da coesão). Trata-se do atributo a) consistente e objetiva. b) simples e computáveis. c) empiricamente e intuitivamente persuasiva. d) independente da linguagem de programação. 37) A UML (Unified Modeling Language) é considerada uma linguagem gráfica, permitindo que sejam projetados sistemas de software, sendo utilizada como notação-padrão da indústria de software para representá-las. Na UML vários diagramas são utilizados para representar as atividades, ações e atores que compõem o projeto de software. Um desses diagramas mostra as colaborações entre objetos, mas enfatiza quando as mensagens são enviadas entre objetos ao longo do tempo. Esse diagrama denomina-se a) Estado. b) Atividades. c) Sequência. d) Casos de uso. 38) Na programação orientada a objetos, os campos private de uma classe só podem ser manipulados pelos métodos dessa classe. As classes costumam fornecer métodos public de modo a permitir a clientes da classe configurar variáveis de instância private. Isto é feito com o uso do set (atribuir valores) e/ou get (obter valores). Os métodos set e get podem receber outras nomenclaturas. Referindo-se ao método get, essas nomenclaturas são a) métodos de consulta ou métodos de acesso. b) métodos de acesso ou métodos modificadores. c) métodos modificadores ou métodos predicados. d) métodos modificadores ou métodos de consulta. 39) O PHP (Personai Home Page) é uma das linguagens voltadas para a Internet mais usada na atualidade. O PHP cresceu consideravelmente nos últimos anos, passando de 50 mil domínios em meados dos anos 2000 para mais de 200 milhões de websites que o utilizavam como base, no início de Existem muitos Scripts disponibilizados gratuitamente em vários sites espalhados pela web, aumentando assim a sua popularidade. O PHP possui comandos que podem ser divididos em categorias como por exemplo, arrays, strings, data e hora, sistemas de arquivos (filesystem), entre vários outros. Associe as colunas, relacionando os comandos em PHP, para manipulação de arrays. A seguir, marque a alternativa que apresenta a sequência correta. (1) - array_map ( ) retorna um array com chaves e valores trocados. (2) - array_pad ( ) une dois ou mais arrays. (3) - array_slice ( ) aplica o call-back sobre os elementos dos arrays dados. (4) - array_merge ( ) retorna uma parte do array. (5) - arrayjiip ( ) preenche determinado tamanho de um array. a) b) c ) 4_ d) ) Sobre os comandos do PHP para Sistema de Arquivos (filesystem), analise as descrições a seguir. I. Testa se o ponteiro está no final do arquivo. II. Obtém uma linha de arquivo. III. Retorna a posição do ponteiro do arquivo. Esses comandos estão apresentados, respectivamente, em: a) fgets, fstat e ftell. b) ftell, fputs e feof. c) feof, fgets e ftell. d) fputs, ftell e fgets EAOEAR Engenharia de Computação - Versão B
9 41) De acordo com Pressman (2011), a qualidade de software pode ser definida como: uma gestão de qualidade efetiva aplicada de modo a criar um produto útil que forneça valor mensurável para aqueles que o produzem e para aqueles que o utilizam. A ISO 9126 apresenta alguns atributos fundamentais de qualidade para software de computador, onde são identificados seis atributos. Acerca dos atributos da ISO 9126, assinale a alternativa incorreta. a) Usabilidade e eficiência. b) Durabilidade e flexibilidade. c) Confiabilidade e usabilidade. d) Funcionalidade e confiabilidade. 42) Em Banco de Dados a modelagem conceituai é feita utilizando-se do MER (Modelo Entidade Relacionamento), usando o Diagrama de Entidade Relacionamento. Neste modelo são definidas as entidades, os relacionamentos, os atributos, entre outros detalhes que ajudam a entender a construção do banco. A figura apresentada a seguir é uma forma de representar um tipo de atributo no diagrama ER. Indique a alternativa correta que apresenta esse atributo. a) Chave. b) Derivado. c) Composto. d) Multivalorado. 43) O tratamento de exceções permite aos programadores criar aplicativos que podem tratar e/ou resolver essas exceções. A indicação de um problema, que ocorre durante a execução de um programa, chama-se exceção. Em Java, uma cláusula especifica as exceções que o método lança, e ela aparece depois da lista de parâmetro do método, e antes do corpo do método. Assinale-a. a) Catch. b) Throws. c) Assert. d) Throwable. 44) Acerca dos barramentos, na arquitetura de computadores, quanto mais linhas de endereço houver no barramento, a CPU poderá endereçar mais memória diretamente. Um barramento com n linhas de endereços, a CPU pode utilizar 2 vezes os projetistas utilizam uma técnica, que em vez de as linhas de endereços e dados serem separadas, como exemplo, 32 linhas para dados e endereços juntos, podem haver. Assinale a alternativa correta referente a essa técnica. a) Barramento síncrono. b) Barramento multiplexado. c) Controlador de barramento. d) Transceptor de barramento. 45) A maneira como as máquinas se comunicam em uma rede de computadores está ligada ao tipo de protocolo que está sendo utilizado. Como exemplo, para comunicação via , como envio e recebimentos, o POP (Post Office Protocol), SMTP (Simple Mail Transfer Protocol) e o IMAP (Internet Message Access Protocol) podem ser utilizados, assim como para transferência de arquivos o FTP (File Transfer Protocol) é o mais utilizado. Todos os usuários da Internet utilizam o protocolo HTTP (Hypertext Transfer Protocol) para realizarem o acesso a qualquer site da web. Assim como existem os protocolos, eles também são associados a algumas portas específicas, mas lembrando que em um gerenciamento de rede, pode ser feito um redirecionamento dessas portas e serviços, como medida de segurança. Algumas portas já atribuídas por padrão, como a porta 21 para o FTP, a porta 22 para o SSH, e assim por diante. Um protocolo utilizado para controle de player de mídia é o RTSP (Real Time Streaming Protocol), que também tem uma porta padrão atribuída. Assinale a alternativa correta referente à porta padrão atribuída ao protocolo RTSP. a) 331 b) 443 c) 543 d) EAOEAR Engenharia de Computação - Versão B
10 46) No Sistema Operacional Linux, caso o kernel reclame que um sistema de arquivos que se esteja sendo desmontado se apresente ocupado, o fuser pode ser executado para descobrir a razão desse problema. Invocando-o com flags -mv e um ponto de montagem, é exibido o que cada processo está utilizando de arquivo ou diretório, em se tratando desse sistema de arquivos. Uma sintaxe do fuser pode ser a seguinte: $ fuser -mv /usr. Como resultado aparecem dados em colunas do tipo: USER, PID, ACCESS, COMMAND. A coluna ACCESS apresenta alguns códigos que mostram o que cada processo está fazendo para interferir na tentativa de sua desmontagem. Acerca desses códigos, relacione a coluna da direita com a da esquerda e em seguida assinale alternativa correta. (f) (c) (e) (r) (m) a ) m -r-f-e -c b) f-r-m -c -e c) c -f- e - m - r d) r-m -c -f-e ) O processo mapeou um arquivo ou biblioteca compartilhada (normalmente um executável inativo). ) O diretório-raiz do processo (configurado por meio de chroot) se encontra no sistema de arquivos. ) O processo possui um arquivo aberto para leitura ou gravação. ) O processo está atualmente executando um arquivo. ) O diretório atual do processo se encontra no sistema de arquivos. 47) A Internet vem transformando a vida das pessoas e empresas, pois vários serviços são oferecidos pela grande rede, além de ser usada para diversão, como assistir filmes, ouvir músicas, entre outros. Essa rede faz parte da vida da população mundial e, praticamente, toda empresa lhe tem acesso, seja para qualquer tipo de serviço, pois suporta aplicações em algumas categorias que são denominadas a) portais corporativos, intranets e extranets. b) colaboração, comunicação e portais corporativos. c) descoberta ou busca, comunicação e colaboração. d) descoberta ou busca, portais corporativos e portais de informação. 48) Analise a seguinte afirmação de Tanenbaum (2009): Quando as trocas de processos deixam muito espaços vazios na memória, é possível combiná-los todos em um único espaço contíguo de memória, movendo-os para os endereços mais baixos. A citação anterior refere-se a a) Swapping. b) Memória virtual. c) Realocação dinâmica. d) Compactação de memória. 49) Entende-se como definição de processo em sistemas operacionais como sendo um programa em execução. Também pode ser definido como um ambiente em que um programa é executado e, neste ambiente, além das informações sobre essa execução, também possui a quantidade de recursos do sistema, por exemplo, que cada programa pode utilizar, como o espaço em disco e o tempo do processador. Normalmente, um processo é formado por três partes. Sobre essas partes, assinale a alternativa correta. a) Espaço de endereçamento, identificação e quotas. b) Contexto de software, registradores e identificação. c) Contexto de hardware, quotas e comunicação de eventos. d) Contexto de software, contexto de hardware e espaço de endereçamento. 50) Acerca dos padrões de projetos, analise as seguintes definições: simplifica a interface de um grupo de classes; permite que um grupo de objetos seja notificado quando algum estado muda. Assinale a alternativa correta, em que esses padrões de projeto definidos estão apresentados, respectivamente: a) State e Iterator. b) Façade e Observer. c) Composite e Adapter. d) Adapter e Composite EAOEAR Engenharia de Computação - Versão B
11 51) Um sistema computacional pode ser compreendido como um conjunto de circuitos eletrônicos, que são interligados, basicamente formado por registradores, memórias, processadores, barramentos, monitores de vídeo, mouse, discos magnéticos e outros vários dispositivos físicos que são os hardwares. O processador, também chamado de Unidade Central de Processamento (UCP), faz a gerência de todo o sistema computacional, pois controla as operações realizadas por cada unidade funcional. No caso dos registradores, podem ser classificados em de uso geral e de uso específico. São registradores de uso específico, exceto: a) contador de instruções e sequenciador. b) contador de instruções e registrador de status. c) registrador de microinstrução e apontador da pilha. d) registrador de status e contador de microprograma. 52) Bootstrapping é um termo da língua inglesa, que significa inicializar um computador. Uma vez que os recursos, que são normais de um sistema operacional, não estão disponíveis no processo de inicialização, o computador precisa realizar esses procedimentos necessários à inicialização. No Linux, o Kernel é carregado durante a inicialização, na memória, e assim começa a ser executado. Várias outras tarefas de inicialização são executadas, e dessa forma o sistema se torna disponível para os usuários. Alguns processos são comuns ao kernel do Linux. Associe as colunas, relacionando os processos e suas finalidades. A seguir, marque a alternativa que apresenta a sequência correta. (1) kjournald (2) kswapd (3) kreclaimd (4) ksoftirqd (5) khubd a) b) c) d) ) Utiliza-se o padrão de projeto Builder para encapsular a construção de um produto, permitindo assim, que ele seja construído em etapas. A utilização desse padrão proporciona alguns benefícios os quais estão descritos a seguir, exceto: a) encapsula a maneira como um objeto complexo é construído. b) implementações de produtos podem ser incluídas e removidas, porque o cliente só vê uma interface abstrata. c) simplifica o objeto, porque ele não precisa conhecer a estrutura da cadeia e nem manter referências diretas aos seus membros. d) permite a construção de objetos em um processo variável com múltiplas etapas (ao contrário do processo monofásico adotado nas fábricas). 54) O modelo de referência OSI (Open System Interconnection - interconexão de sistemas abertos) foi uma proposta desenvolvida pela ISO (International Standards Organization) para padronização internacional dos protocolos utilizados nas várias camadas. Revisado em 1995, ele trata da interconexão dos sistemas abertos à comunicação com outros sistemas, sendo composta por sete camadas. De acordo com o exposto, analise a seguinte afirmativa: [...] é uma verdadeira camada de ponta a ponta, que liga a origem ao destino. Em outras palavras, um programa na máquina de origem mantém uma conversação com um programa semelhante instalado na máquina de destino. (tan en bau m, 2011). Assinale a alternativa correta referente a essa camada. a) Rede. b) Sessão. c) Transporte. d) Enlace de dados. 55) Um outro modelo de camadas, a base da internet na atualidade, é o TCP/IP, definido pela primeira vez, no ano de 1974, e melhorado e definido como padrão na comunidade internet. Diferente do modelo OSI, o TCP/IP tem cinco camadas, sendo cada uma responsável por uma função e/ou serviço e seus respectivos protocolos. Nesse sentido, onde estão apresentados dois protocolos da camada de enlace? a) HTTP e FTP. b) ICMP e RTCP. c) SONET e DSL. d) TELNET esonet. ( ) reivindica paginas de memória que não foram utilizadas recentemente. ( ) grava as atualizações do Journal ext3 no disco. ( ) trata múltiplas camadas de interrupções de software. ( ) configura dispositivos USB. ( ) troca os processos quando a memória física está baixa EAOEAR Engenharia de Computação - Versão B
12 56) A segurança da informação está baseada no seguinte tripé: disponibilidade, integridade e confidencialidade. Para as organizações, manter os dados e as informações seguras requer investimentos em tecnologia e treinamento para os usuários. Nas redes de computadores, os problemas de segurança estão divididos nas seguintes áreas interligadas: sigilo, não repúdio, controle da integridade e autenticação. A criptografia é uma forma de segurança muito utilizada, principalmente quando se trata de transações pela web, como comércio eletrônico e transações bancárias e está baseada em dois princípios básicos e fundamentais. Assinale a alternativa correta referente a esses dois princípios. a) Atualidade e Cifra. b) Código e Redundância. c) Redundância e Atualidade. d) Privacidade e Redundância. 57) A criptoanálise é conhecida como a arte de solucionar mensagens cifradas, ao passo que a arte de criar mensagens cifradas é chamada coletivamente de criptologia. Na criptoanálise, a ideia de que o criptoanalista conheça os algoritmos e que o segredo resida exclusivamente nas chaves, recebe um nome em homenagem a um criptógrafo militar que o enunciou primeiro no ano de Assinale-o. a) Princípio de Rijndael. b) Criptografia de Rivest. c) Princípio de Kerckhoff. d) Criptografia de Hellmann. 58) Acerca da segurança em redes sem fios, segundo Tanenbaum (2011), parte do padrão , originalmente chamado í, prescreve um protocolo de segurança do nível de enlace de dados para impedir que um nó sem fios leia ou interfira nas mensagens enviadas entre outro par de nós sem fios. Ele também é chamado de a) WPA (Wi-Fi Protected Access). b) WEP (Wired Equivalent Prívacy). c) WPA2 (Wi-Fi Protected Access 2). d) EAP (Extensible Authentication Protocol). 59) Esse protocolo de segurança usa a codificação AES (Advanced Encryption Standard) com uma chave que vem da chave de sessão e um tamanho de bloco de 128 bits. No fornecimento de confidencialidade, as mensagens são codificadas com AES no modo contador. É utilizado no padrão i para fornecer confidencialidade, integridade e autenticação das mensagens. Esse protocolo denomina-se a) KDC (Key Distribution Center). b) RRPGP (Pretty Good Prívacy). c) TKIP (Temporary Key integríty Protocol). d) CCMP (Counter mode with Cipherblock chaining Message authentication code Protocol). 60) O WIMAX (Worldwide Interoperability for Microwave Access) é uma rede metropolitana sem fio de banda larga, padronizada pelo IEEE (institute of Electrical and Electronics Engineers). O WIMAX trata da conexão de dispositivos sem fios à Internet, mas em velocidades mais altas, da ordem de megabits/s, em vez da utilização de DSL ou cabos e pertence ao grupo de trabalho 802. Qual é o número correspondente a esse padrão? a) b) c) d) EAOEAR Engenharia de Computação - Versão B
( GRAMÁTICA E INTERPRETAÇÃO DE TEXTp)
( GRAMÁTICA E INTERPRETAÇÃO DE TEXTp) Texto I para responder às questões de 01 a 15. Democracia e autoritarismo O fato de que as pessoas que vivem em um regime democrático não saibam o que é democracia
GRAMÁTICA E INTERPRETAÇÃO DE TEXTO
GRAMÁTICA E INTERPRETAÇÃO DE TEXTO Texto I para responder às questões de 01 a 15. O que diria e o que faria Mandela? O mundo acompanha o drama humanitário e os dilemas europeus sobre acolher e/ou conter
GRAMÁTICA E INTERPRETAÇÃO DE TEXTO
GRAMÁTICA E INTERPRETAÇÃO DE TEXTO Texto I para responder às questões de 01 a 15. Democracia e autoritarismo O fato de que as pessoas que vivem em um regime democrático não saibam o que é democracia é
( GRAMÁTICA E INTERPRETAÇÃO DE TEXTp)
( GRAMÁTICA E INTERPRETAÇÃO DE TEXTp) Texto I para responder às questões de 01 a 15. Democracia e autoritarismo O fato de que as pessoas que vivem em um regime democrático não saibam o que é democracia
( GRAMÁTICA E INTERPRETAÇÃO DE TEXTp)
( GRAMÁTICA E INTERPRETAÇÃO DE TEXTp) Texto I para responder às questões de 01 a 15. Democracia e autoritarismo O fato de que as pessoas que vivem em um regime democrático não saibam o que é democracia
Modelo de Camadas. Redes de Computadores
Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico
Barramento. Prof. Leonardo Barreto Campos 1
Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;
FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão [email protected] http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Análise e projeto de sistemas
Análise e projeto de sistemas Conteúdo: UML O processo de desenvolvimento de software Prof. Patrícia Lucas A linguagem de modelagem unificada (UML) A UML teve origem em uma tentativa de se unificar os
Redes de Computadores. Prof. Msc André Y. Kusumoto
Redes de Computadores Prof. Msc André Y. Kusumoto [email protected] Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para
( GRAMÁTICA E INTERPRETAÇÃO DE TEXTp)
( GRAMÁTICA E INTERPRETAÇÃO DE TEXTp) Texto I para responder às questões de 01 a 15. Democracia e autoritarismo O fato de que as pessoas que vivem em um regime democrático não saibam o que é democracia
( GRAMÁTICA E INTERPRETAÇÃO DE TEXTO)
( GRAMÁTICA E INTERPRETAÇÃO DE TEXTO) Texto I para responder às questões de 01 a 15. Democracia e autoritarismo O fato de que as pessoas que vivem em um regime democrático não saibam o que é democracia
UFRJ IM - DCC. Sistemas Operacionais I. Unidade IV Gerência de Recursos Entrada e Saída. 02/12/2014 Prof. Valeria M. Bastos
UFRJ IM - DCC Sistemas Operacionais I Unidade IV Gerência de Recursos Entrada e Saída 02/12/2014 Prof. Valeria M. Bastos 1 ORGANIZAÇÃO DA UNIDADE Gerência de Entrada e Saída Fundamentos Evolução Estrutura
( GRAMÁTICA E INTERPRETAÇÃO DE TEXTp)
( GRAMÁTICA E INTERPRETAÇÃO DE TEXTp) Texto I para responder às questões de 01 a 15. Democracia e autoritarismo O fato de que as pessoas que vivem em um regime democrático não saibam o que é democracia
William Stallings Arquitetura e Organização de Computadores 8 a Edição
William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 8 Suporte do sistema operacional slide 1 Objetivos e funções Conveniência: Tornar o computador mais fácil de usar. Eficiência:
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
REDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi [email protected] http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Organização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Entrada e Saída Slide 1 Entrada e Saída Dispositivos Externos E/S Programada Organização e Arquitetura de Computadores I Sumário E/S Dirigida por Interrupção
MODOS DE ENDEREÇAMENTO E CONJUNTO DE INSTRUÇÕES
MODOS DE ENDEREÇAMENTO E CONJUNTO DE INSTRUÇÕES Alexandre Lucas Chichosz Discente do curso Engenharia da Computação Calwann de Souza Freire Discente do curso Engenharia da Computação Myke Albuquerque Pinto
Estrutura do Sistema Operacional
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Aula 04 Estrutura do Sistema Operacional 2 1 Estrutura do Sistema Operacional
MODOS DE ENDEREÇAMENTO E CONJUNTO DE INSTRUÇÕES
MODOS DE ENDEREÇAMENTO E CONJUNTO DE INSTRUÇÕES Alexandre Lucas Chichosz Graduando em Engenharia da Computação, Faculdades Integradas de Três Lagoas FITL/AEMS Calwann de Souza Freire Graduando em Engenharia
QUESTÕES SOBRE GERÊNCIA DE REDES
QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,
Preparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Sistemas Operacionais. Visão Geral
Sistemas Operacionais P R O F. B R U N O A L B U Q U E R Q U E S C R I G N O L I Visão Geral Organização da Apresentação Introdução Componentes de um Sistema de Computação Conceito de SO Objetivos de um
Estruturas de Sistemas Operacionais
Estruturas de Sistemas Operacionais Sistemas Operacionais - Tópicos Componentes do Sistema Serviços de Sistemas Operacionais Chamadas ao Sistema Estrutura do Sistema Máquinas Virtuais Chamadas ao Sistema
Estruturas básicas de redes Internet Padronização e Protocolos
Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A
Prof. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI
Prof. Mizael Cortez [email protected] Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI A Internet é um sistema extremamente complicado e que possui muitos componentes: inúmeras aplicações e
( GRAMÁTICA E INTERPRETAÇÃO DE TEXTp)
( GRAMÁTICA E INTERPRETAÇÃO DE TEXTp) Texto I para responder às questões de 01 a 15. Democracia e autoritarismo O fato de que as pessoas que vivem em um regime democrático não saibam o que é democracia
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7
INTRODUÇÃO À ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Função e Estrutura. Introdução Organização e Arquitetura. Organização e Arquitetura
Introdução Organização e Arquitetura INTRODUÇÃO À ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Eduardo Max Amaro Amaral Arquitetura são os atributos visíveis ao programador. Conjunto de instruções, número
INTRODUÇÃO A SISTEMAS OPERACIONAIS
INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes
Prof. Samuel Henrique Bucke Brito
RM-OSI: Modelo de Referência www.labcisco.com.br ::: [email protected] Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre
Gerência de Dispositivos. Adão de Melo Neto
Gerência de Dispositivos Adão de Melo Neto 1 Gerência de Dispositivos Introdução Acesso ao Subsistema de E/S Subsistema de E/S Device Drivers Controladores Dispositivos de E/S Discos Magnéticos Desempenho,
Redes de Computadores e a Internet Kurose. Prof. Rone Ilídio da Silva DTECH-CAP-UFSJ
Redes de Computadores e a Internet Kurose Prof. Rone Ilídio da Silva DTECH-CAP-UFSJ Itens do Livro Capítulo 1 Redes de Computadores e a Internet 1.1 O que é a Internet? 1.1.1 Uma descrição dos componentes
Sistemas de Entrada e Saída
Sistemas de Entrada e Saída Eduardo Ferreira dos Santos Ciência da Computação Centro Universitário de Brasília UniCEUB Maio, 2016 1 / 33 Sumário 1 Dispositivos de E/S 2 Interrupções 3 Software de E/S 2
CURSO TÉCNICO EM INFORMÁTICA
1. O modelo de referência OSI (Open Systems Interconnection) baseia-se no conceito de camadas sobrepostas, onde cada camada executa um conjunto bem definido de funções. Relacione cada uma das camadas do
CURSO TÉCNICO EM INFORMÁTICA
1. O modelo de referência OSI (Open Systems Interconnection) baseia-se no conceito de camadas sobrepostas, onde cada camada executa um conjunto bem definido de funções. Relacione cada uma das camadas do
ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA º PERÍODO - 7º MÓDULO AVALIAÇÃO A1 DATA 10/09/2009 ENGENHARIA DE USABILIDADE
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008 4º PERÍODO - 7º MÓDULO AVALIAÇÃO A1 DATA 10/09/2009 ENGENHARIA DE USABILIDADE 2009/2 GABARITO COMENTADO QUESTÃO 1: 1. Considere as afirmações a seguir:
Introdução aos Sistemas Operacionais
Introdução aos Sistemas Operacionais Eleri Cardozo FEEC/Unicamp 1 Definição de Sistema Operacional Um sistema operacional é um gerenciador de recursos de hardware ou uma máquina virtual que oferece uma
Tecnólogo em Análise e Desenvolvimento de Sistemas. Sistemas Operacionais (SOP A2)
Tecnólogo em Análise e Desenvolvimento de Sistemas Sistemas Operacionais (SOP A2) Conceitos de Hardware e Software Referências: Arquitetura de Sistemas Operacionais. F. B. Machado, L. P. Maia. Editora
Sistemas Operacionais. Entrada/Saída
Sistemas Operacionais Entrada/Saída Atualizado em 28/02/2014 Como ocorre a comunicação de E/S Aplicação Operações de E/S Chamadas de Sistema S.O. Subsistema de E/S Núcleo (Kernel) Drivers HARDWARE Controladoras
Fundamentos de Redes de Computadores Modelo de Referência ISO/OSI
Fundamentos de Redes de Computadores Modelo de Referência ISO/OSI ISO - International Organization for Standardization OSI Open Systems Interconnection Prof. Airton Ribeiro de Sousa 2017 História Quando
Lista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Estrutura dos Sistemas Operacionais. Adão de Melo Neto
Estrutura dos Sistemas Operacionais Adão de Melo Neto 1 Sistema Operacional -São partes do SO -São ferramentas de apoio ao usuário -São formas de acessar as rotinas do kernel O Sistema Operacional é formado
Configuração sem fio em RV180W
Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este
4) Defina o que vem a ser um algoritmo, e porque, o mesmo depende do processo.
Lista de Exercício 1 Algoritmo e Programação 29/08/2018 (Solução) 1) Escreva conforme a premissas computacionais, o que vem a ser, lógica. R: São as premissas básicas para se executar instruções, alocadas
SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
AULA 03: PROCESSAMENTO PARALELO: MULTIPROCESSADORES
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES II AULA 03: PROCESSAMENTO PARALELO: MULTIPROCESSADORES Prof. Max Santana Rolemberg Farias [email protected] Colegiado de Engenharia de Computação MULTIPROCESSADORES
Redes de Computadores
s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor
ORGANIZAÇÃO DE COMPUTADORES
ORGANIZAÇÃO DE COMPUTADORES CAMPUS SANTO ANDRÉ CELSO CANDIDO SEMESTRE 2014-1 1 CONCEITOS ASSUNTOS DESTA AULA: Funcionalidades de um computador; Hardware e Software; Componentes de um computador: o CPU
Notas da Aula 14 - Fundamentos de Sistemas Operacionais
Notas da Aula 14 - Fundamentos de Sistemas Operacionais 1. Dispositivos de E/S Uma operação de entrada e saída é aquela que envolve a leitura ou escrita de dados a partir de dispositivos que estão fora
Algoritmos Computacionais
UNIDADE 1 Processador e instruções Memórias Dispositivos de Entrada e Saída Software ARQUITETURA BÁSICA UCP Unidade central de processamento MEM Memória E/S Dispositivos de entrada e saída UCP UNIDADE
ANEXO VII Perfil para futuros concursos de TI da UNIFESP
ANEXO VII Perfil para futuros concursos de TI da UNIFESP Proposição de perfil para futuros concursos de TI da UNIFESP (ainda não foi utilizado) 174 Perfil para futuros concursos de TI da UNIFESP 1º. Cargo:
Puca Huachi Vaz Penna
BCC201 Introdução à Computação Turmas 61, 62, 63, 64, 65 e 66 Puca Huachi Vaz Penna Departamento de Computação Universidade Federal de Ouro Preto http://www.decom.ufop.br/puca [email protected] Aula 2
Subsistemas de E/S Device Driver Controlador de E/S Dispositivos de E/S Discos Magnéticos Desempenho, redundância, proteção de dados
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Gerência de Dispositivos Subsistemas de E/S Device Driver Controlador de E/S
Classes o Objetos. Classes, objetos, métodos e variáveis de instância
Classes o Objetos Um recurso comum de cada aplicativo feito até agora é que todas as instruções que realizavam tarefas localizavam-se no método main. Se você tornar parte de uma equipe de desenvolvimento
Transmissão e comunicação de dados. Renato Machado
Renato Machado UFSM - Universidade Federal de Santa Maria DELC - Departamento de Eletrônica e Computação [email protected] [email protected] 07 de novembro de 2011 Sumário 1 2 3 4 Durante as últimas
Bacharelado em Sistemas de Informação Sistemas Operacionais. Prof. Filipo Mór
Bacharelado em Sistemas de Informação Sistemas Operacionais Prof. Filipo Mór WWW.FILIPOMOR.COM - REVISÃO ARQUITETURAS PARALELAS Evolução das Arquiteturas Evolução das Arquiteturas Entrada CPU Saída von
Aula 06. Slots para Memórias
Aula 06 Slots para Memórias Slot para as memórias 2 Slot para as memórias Os soquetes de memória são numerados: 1, 2 e 3. Instale memória primeiro no 1, depois no 2, depois no 3. Normalmente não é permitido
Técnicas Avançadas de Programação
Sumário Técnicas Avançadas de Programação Prof. João Marcos M. da Silva Departamento de Engenharia de Telecomunicações Escola de Engenharia Universidade Federal Fluminense Agosto de 2011 Prof. João Marcos
CURSO TÉCNICO EM INFORMÁTICA
1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,
Introdução. Conceitos Básicos. Conceitos Básicos. Conceitos Básicos
Introdução Laboratório de Computação para Ciências Módulo II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Mestrado Profissional
Redes de Computadores Prof. Fred Sauer
Redes de Computadores Prof. Fred Sauer http://www.fredsauer.com.br [email protected] Quem sou eu... Prof. Frederico Sauer (Fred) Mestre e Doutor UFRJ com dissertação e tese em Segurança e Gerenciamento
Programação de Computadores I - PRG1 Engenharia Elétrica
Programação de Computadores I - PRG1 Engenharia Elétrica Edilson Hipolito da Silva [email protected] - http://www.hipolito.info Aula 03 - Conceitos: Hardware, Software, Sistema Operacional Roteiro
LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO
LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Sistema Operacional Conteúdo retirado do livro Arquitetura de Sistemas Operacionais Francis Berenger Machado Luiz Paulo
Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais
Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Competências: SOP 1. Compreender as abstrações de um sistema operacional e operar um sistema operacional Unix/Linux como
Universidade Federal da Paraíba CCEN Departamento de Informática Disciplina: Banco de Dados. Aula 1 Introdução a Banco de Dados
Universidade Federal da Paraíba CCEN Departamento de Informática Disciplina: Banco de Dados Aula 1 Introdução a Banco de Dados 1. Introdução Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído
CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL
CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL DOMÍNIO DOMÍNIO DE NÍVEL MÁXIMO PROTOCOLOS CONJUNTO TCP/IP HTTP HTTPS TELNET
AULA 01: APRESENTAÇÃO
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 01: APRESENTAÇÃO Prof. Max Santana Rolemberg Farias [email protected] Colegiado de Engenharia de Computação QUAIS OS OBJETIVOS DESSA DISCIPLINA?
INFORMÁTICA 9 ENCONTRO. PROF PAULO MAXIMO
9 ENCONTRO PROF PAULO MAXIMO [email protected] 1.Analise a planilha e o gráfico a seguir. Considerando a situação apresentada é correto afirmar que: (a) a média de João foi calculada utilizando a fórmula
REDES DE COMPUTADORES. Prof. Gabriel Campos camposg.com.br
REDES DE COMPUTADORES Prof. Gabriel Campos [email protected] camposg.com.br NA AULA PASSADA Introdução e roteiro da disciplina; O que precisamos saber sobre as redes; Definição e importância;
Sistemas Operacionais. Processos e Threads
Sistemas Operacionais Processos e Threads Sumário 1. Introdução 2. Estrutura do Processo 1. Contexto de Hardware 2. Contexto de Software 3. Espaço de Endereçamento 3. Estados 1. Mudanças de Estado 2. Criação
FUNDAMENTOS DE ARQUITETURAS DE COMPUTADORES SISTEMAS DE COMPUTAÇÃO. Cristina Boeres
FUNDAMENTOS DE ARQUITETURAS DE COMPUTADORES SISTEMAS DE COMPUTAÇÃO Cristina Boeres Sistema de Computação! Conjunto de componentes integrados com o objetivo de manipular dados e gerar informações úteis.
Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP. Prof. M.e Helber Wagner da Silva
Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP Prof. M.e Helber Wagner da Silva [email protected] 1 Arquiteturas de Protocolos de Redes de Computadores Rede de computadores Sistema
Gerência de Dispositivos. Adão de Melo Neto
Gerência de Dispositivos Adão de Melo Neto 1 Gerência de Dispositivos Gerência de Dispositivos Dispositivos de E/S Device Drivers Controladores Subsistema de E/S 2 Gerência de Dispositivos A gerência de
MODELOS DE REFERENCIA OSI TCP/IP
Aula 2 MODELOS DE REFERENCIA OSI TCP/IP Curso Técnico em Telecomunicações Convergência de Redes PROGRAMA Modelos de Referência OSI TCP/IP OSI x TCP/IP 2 OSI E A COMUNICAÇÃO POR CARTA 3 HISTÓRIA No Principio
Sistemas Operacionais. Sistema de entrada e Saída
Sistemas Operacionais Sistema de entrada e Saída Sistema de Entrada e Saída I/O É uma das principais tarefas de um sistema computacional Como máquina abstrata o S.O. deve oferecer uma visão padronizada
Sistemas Operacionais. Interrupção e Exceção
Sistemas Operacionais Interrupção e Exceção Interrupção e Exceção Durante a execução de um programa podem ocorrer alguns eventos inesperados, ocasionando um desvio forçado no seu fluxo de execução. Estes
Computadores podem ser úteis em problemas que envolvem: Grande número de dados. Grande número de cálculos. Complexidade. Precisão.
O uso do computador Computadores podem ser úteis em problemas que envolvem: Grande número de dados. Grande número de cálculos. Complexidade. Precisão. Exemplos: Modelos meteorológicos. Cálculo estrutural.
Arquitetura em Camadas. Profª. Dianne Scherly Varela de Medeiros
Arquitetura em Camadas Profª. Dianne Scherly Varela de Medeiros 2018.1 Modelo em Camadas Conjunto de protocolos e camadas Reduz a complexidade do projeto de uma rede de comunicação Cada camada provê um
1.3. CONCEITOS BÁSICOS DE INFORMÁTICA
1.3. CONCEITOS BÁSICOS DE INFORMÁTICA Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos e técnicas no tratamento automático da informação. Para
UML Unified Modeling Language Linguagem de Modelagem Unificada
UML Unified Modeling Language Linguagem de Modelagem Unificada Prof. Gilberto Porto e-mail: [email protected] A linguagem UML n UML (Unified Modeling Language) Linguagem de Modelagem Unificada
