CONHECIMENTOS ESPECÍFICOS



Documentos relacionados
REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

Prof. Samuel Henrique Bucke Brito

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

REDES COMPONENTES DE UMA REDE

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Voltar. Placas de rede

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

REDES DE COMPUTADORES

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO


Trabalho de Redes de Computadores

TOPOLOGIAS FÍSICA. BARRAMENTO É a mais simples das três, pois nela um PC é ligado ao outro,usando apenas um único cabo coaxial.

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados

Barramento. Barramentos. Barramento. Barramento

Universidade de Brasília

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

Topologia de rede Ligação Ponto-a-Ponto

REDES DE COMPUTADORES

Conheça melhor os equipamentos de Rede de Computadores

INTERNET FIXA VELOCIDADES CONDIÇÕES GERAIS

Capítulo 3 Projeto de Arquitetura

Cabeamento Estruturado O Cabeamento

Equipamentos de Rede

Tecnologia e Infraestrutura. Conceitos de Redes

Estrutura de um Rede de Comunicações

Protocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT

Redes e Conectividade

REDES DE COMPUTADORES

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

09/06/2011. Profª: Luciana Balieiro Cosme

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Redes de computadores. Redes para Internet

FACSENAC Banco de questões Documento de Projeto Lógico de Rede

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

CAPÍTULO 4 Interface USB

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Apresentação de REDES DE COMUNICAÇÃO

Motivos para você ter um servidor

Introdução à estrutura e funcionamento de um Sistema Informático

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

Ficha de trabalho Redes locais

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit

Curso Técnico em Informática. Rafael Barros Sales Tecnico em Informática CREAC/AC Teclogo em Redes de Computadores

INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing

LEVANTAMENTO DE HARDWARES PARA O DESENVOLVIMENTO DE SOFTWARE. Graphics

Projeto de Redes Locais e a Longa Distância. Thiago Leite <thiago.leite@udf.edu.br>

Roteamento e Comutação

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Modelo de Referência OSI. Modelo de Referência OSI. Modelo de Referência OSI. Nível Físico (1)

REPLICACÃO DE BASE DE DADOS

Padrões de Rede 15/02/2014. Padrões de rede. Padrão Ethernet IEEE

REDE DE COMPUTADORES

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Manual de utilização do módulo NSE METH 3E4RL


Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Centro Federal de Educação Tecnológica CEFET/BA

EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO. Relação de Títulos Informação e Comunicação. Aprendizagem

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Capítulo 1: Redes de computadores e a Internet. Capítulo1. Redes de. computadores. computador. e a Internet. es e a Internet

Sub-item 1.1. : 5(63267$

Cap 01 - Conceitos Básicos de Rede (Kurose)

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

REDES DE COMPUTADORES

Barramentos 17/10/2011. Redes de Computadores. Arquitetura de Computadores FACULDADE PITÁGORAS DE TECNOLOGIA FACULDADE PITÁGORAS DE TECNOLOGIA.

Padãro 100 VG-AnyLAN(IEEE

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Sistemas Operacionais. Prof. André Y. Kusumoto

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Memória RAM. A memória RAM evolui constantemente. Qual a diferença entre elas? No clock (velocidade de comunicação com o processador)

TECNOLOGIA WEB INTERNET PROTOCOLOS

Aula 4. Pilha de Protocolos TCP/IP:

Administração de Sistemas de Informação Gerenciais

Barramento - Significado

Claudivan C. Lopes

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Curso Técnico em Redes de Computadores NORMAS PADRÕES E PROTOCOLOS

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) fernando@cic.unb.br

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Sistemas de Telecomunicações I

Roteamento e Comutação

HD e Memória Virtual. Qual as vantagens e desvantagens da Memória Virtual?

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER

Transcrição:

CONHECIMENTOS ESPECÍFICOS Acerca das características da arquitetura dos computadores que Julgue os itens a seguir, acerca de sistemas operacionais. devem ser consideradas no projeto e na implantação de um sistema de informação, julgue os itens a seguir. 61 Existem arquiteturas em que o controlador de um dispositivo 51 Um processador que ofereça 4 núcleos e 8 threads disporá de 4 unidades centrais de processamento e 8 processadores virtuais. 52 Circuitos dedicados de som e vídeo integrados no chipset do computador são designados como on board. 53 Overclock é um recurso aplicado por especialistas em jogos que não é aproveitado nas atividades de suporte técnico das empresas comerciais e públicas. 54 Ao instalar em um computador dispositivo com barramento FireWire, dotado de tecnologia hot swap, não é necessário reiniciar o sistema operacional para que ele reconheça o novo dispositivo. 55 A largura do barramento PCI-Express 16x de um computador é de 16 linhas. Um equipamento de informática possui as seguintes características: computador desktop com processador de 3,1 GHz, quatro threads, cache L1 de 64 kb, cache L2 de 256 kb por núcleo e cache L3 de 8 MB; dois módulos de memória RAM com 4 GB cada e padrão DDR3 de 1.333 MHz; disco rígido com 500 GB mais 32 GB de SSD; placa de rede integrada, padrão Ethernet de 10/100/1.000 Mbps; teclado USB padrão ABNT2. Com base nas informações apresentadas, julgue os próximos itens. 56 O equipamento pode se conectar, via cabo de par trançado, a redes de 10, 100 e 1.000 Mbps e detectar automaticamente a velocidade de transferência. 57 Como o processador tem memória cache L3 de 8 MB, é correto afirmar que o tamanho do barramento de sistema é 8 MB e que esse barramento é compatível com a memória cache L3 localizada na placa-mãe do computador. 58 O teclado ABNT2 é indicado para computadores que não seguem o padrão IBM-PC e foi desenvolvido para atender computadores de outras arquiteturas, como os da Apple. 59 Considerando que as especificações do disco rígido referem-se a um único disco (híbrido), seu desempenho ao acessar arquivos usados com pouca frequência poderá ser equivalente ao desempenho de um HD tradicional (completamente mecânico). 60 O equipamento possui recurso de Dual Channel, pois esse recurso é inerente ao tipo de memória especificado. transfere blocos de dados para a memória principal, independentemente da unidade central de processamento, deixando o processador livre para executar as instruções do software. 62 A memória virtual corresponde ao espaço de endereçamento lógico reservado por uma máquina virtual criada pelo sistema operacional. 63 Um programa que utiliza dados em formato incorreto provocará notificação do sistema operacional ao processador, indicando que ocorreu exceção, ou seja, que instrução de software provocou erro. 64 O núcleo (kernel) é o componente de um sistema operacional cuja responsabilidade é fornecer módulos de código específicos para controlar e fazer funcionar os dispositivos físicos do computador, como discos rígidos, portas USB e placas de vídeo. Acerca das características dos sistemas operacionais que devem ser consideradas no projeto e na implantação de um sistema de informação, julgue os itens subsequentes. 65 Um recurso que pode ser utilizado pelo sistema operacional para melhorar seu desempenho é a reorganização do disco rígido, ou seja, a colocação dos dados utilizados com maior frequência em locais do disco que possibilitem menor tempo de acesso. 66 O sistema de arquivos do sistema operacional organiza e gerencia os dados da memória principal, mas não realiza o gerenciamento do espaço de armazenamento secundário, que fica a cargo do controlador do dispositivo. 67 Para executar um programa maior que o espaço disponível em memória, o sistema operacional pode dividir o programa em blocos de tamanho fixo, os quais, durante a execução, serão transportados para espaços não contíguos de mesmo tamanho na memória principal. 6

Acerca da arquitetura cliente-servidor multicamadas, julgue os próximos itens. 68 Na arquitetura cliente-servidor, a máquina pode inverter os papéis de cliente e de servidor dinamicamente. Assim, se um servidor falhar durante o download de um arquivo, outro cliente assumirá imediatamente o papel de servidor. 69 Os clientes magros, em uma divisão de camadas, dependem menos do sistema operacional instalado em cada máquina que clientes gordos. 70 A arquitetura baseada em clientes gordos não oferece suporte a uma aplicação desenvolvida com base em um sistema comercial de prateleira, como uma planilha eletrônica. 71 A arquitetura com clientes gordos é indicada para ocorrências de visualização intensa de dados do lado de um servidor e quando as funcionalidades da aplicação são estáveis. 72 Para equilibrar a caga de um serviço, subdivisões físicas, compostas de partes logicamente equivalentes podem ser criadas em servidor, cada qual operando com sua própria porção do conjunto completo de dados. Uma empresa realizou provas mensais para avaliar os funcionários de suas filiais localizadas em diversos municípios brasileiros. As filiais possuíam computadores de última geração, que ofereciam boa capacidade de processamento disponível. A conexão com a matriz foi feita por modem convencional via linha discada. O sistema de avaliação consistiu na aplicação de provas específicas para cada filial. Os resultados foram consolidados em gráficos comparativos, com informações a respeito do desempenho das filiais. Com base nas informações acima apresentadas, julgue os itens a seguir. 73 Em relação à estrutura da rede, o uso de uma arquitetura cliente-servidor em três camadas não é recomendado, pois haverá problemas em sua implementação. 74 As informações a respeito da rede de dados disponível servem como base para que se recomende a adoção de uma arquitetura cliente-servidor em duas camadas com o cliente magro. 75 As características do sistema de avaliação exigem a adoção de uma arquitetura cliente-servidor em duas camadas com o cliente-magro, pois ela oferece boas respostas às funcionalidades listadas. 76 Os computadores da empresa oferecem bom suporte à arquitetura cliente-servidor em duas camadas com o cliente-gordo. Acerca do desenvolvimento de sistemas e aplicações, julgue os itens seguintes. 77 Os métodos ágeis têm sido utilizados tanto para o desenvolvimento de novas aplicações quanto para atender à evolução do sistema entregue ao cliente. 78 Uma linguagem de programação que segue o paradigma funcional, como Prolog, é baseada em regras. 79 A programação orientada a objetos introduziu no desenvolvimento de sistemas a criação de módulos de programas para a reutilização de código. 80 Uma máquina virtual oferece portabilidade às aplicações, uma vez que programas desenvolvidos para essas máquinas podem ser executados em distintas plataformas de hardware e sistema operacional. Acerca de manutenção de sistemas e aplicações, julgue os itens subsequentes. 81 A manutenção adaptativa de um sistema em uso objetiva ampliar o projeto inicial, incluindo novas funcionalidades. 82 Repositórios de gerência de configuração com bibliotecas de controle do processo de alteração estão entre as ferramentas automatizadas para a manutenção de um sistema. 83 Na manutenção de um sistema que utiliza a engenharia reversa, antes de procurar obter uma especificação do processamento realizado, é importante reestruturar o código-fonte para amenizar o esforço da manutenção. 84 No que concerne às mudanças futuras, a refatoração de um programa orientado a objetos e a manutenção preventiva têm propostas opostas. 85 Uma das atividades que permite aprimorar a qualidade de um sistema existente é a engenharia avante, que consiste não apenas em recuperar as informações do projeto, mas também em usar o que foi obtido para aprimorar o sistema. 7

Com relação às estruturas de cabeamento disponíveis no mercado e sua utilização em tecnologia da informação e telecomunicações, julgue os itens a seguir. 86 Por meio da fibra ótica monomodo, atinge-se distâncias mais longas que na fibra multimodo. 87 A fibra ótica multimodo pode apresentar o led como fonte de luz. 88 O conector padrão empregado em cabos UTP e STP é o RJ-11. 89 O cabo UTP categoria 5, tem quatro pares de fios de cobre entrelaçados; na especificação 100Base-TX, esse cabo pode alcançar 100 metros de distância. 90 O cabo de par trançado categoria 3, denominado 100Base-T4, suporta taxa de transmissão de até 100 Mb/s. Com relação ao esgotamento de endereços disponíveis para a Internet, julgue os itens seguintes. 91 A utilização de subredes e classes de subredes pode minimizar o problema de escassez de IPs na Internet. 92 A implementação de CIDR (classless interdomain routing) nos roteadores atenuou o problema de esgotamento dos endereços IPs disponíveis na Internet. 93 A migração gradual dos IPs na Internet para o padrão IPv6 promete ser uma solução definitiva para o problema. 94 A utilização de Network Address Translation na implementação de uma rede é um recurso inviável para minimização da escassez de IPs na Internet. Acerca de equipamentos de interconexão de redes e equipamentos de rede, julgue os itens seguintes. 95 A utilização de um hub elimina as colisões de quadros na rede. 96 Em um switch de 24 portas, há apenas um domínio de colisão. 97 O hub opera na camada física de uma rede. Acerca de topologia de redes de comunicação, julgue os itens que se seguem. 98 Fiber Distributed Data Interface é uma rede do tipo anel, na qual é utilizada fibra ótica. 99 Se houver colisões de pacotes em uma rede do tipo barramento, cada computador aguardará cinco segundos para uma nova tentativa de reenvio de pacote. 100 Uma rede do tipo barramento consiste em várias estações conectadas a um mesmo cabeamento central e linear. 101 A rede Token Ring da IBM é um exemplo de rede do tipo barramento. Com base no padrão 802.11, que trata de LANs sem fio, julgue os itens a seguir. 102 O padrão 802.11a utiliza o método OFDM (Orthogonal Frequency Division Multiplexing), com uma faixa de frequência de 2.4 GHz, com velocidade de até 54 Mbps. 103 O padrão 802.11b emprega o método HR-DSSS (High Rate Direct Sequence Spread Spectrum) em português, espectro de dispersão de sequência direta de alta velocidade e pode atingir 11 Mbps, na banda de 2.4 GHz. 104 Em comparação com o padrão 802.11a, o padrão 802.11b apresenta taxas de transmissão mais lentas, com menor alcance. 105 O padrão 802.11g emprega o método OFDM (orthogonal frequency division multiplexing) do 802.11a, contudo opera na banda ISM estreita de 2.4 GHz. 106 O padrão 802.11n opera com bandas de 2.4 GHz e de 5 GHz. 107 Há dois modos de funcionamento para redes sem fio: o que se baseia em ponto de acesso e o denominado ad hoc (ponto a ponto). 8

O NAT (Network Address Translation) foi adotado como solução temporária para a falta de IPs na Internet, enquanto o IPv6 não é definitivamente adotado. A base do funcionamento do NAT consiste na reserva de um ou alguns IPs válidos na Internet para usuários de determinado provedor ou empresa. Com relação ao funcionamento do NAT, julgue os itens a seguir. 108 A utilização do NAT garante que todo endereço IP utilizado em um equipamento conectado à Internet seja a identificação única e exclusiva daquele equipamento. 109 Considerando o range de IPs válidos para uso na Internet, é correto afirmar que o endereço 172.31.4.75 é válido. 110 Quando um pacote proveniente da rede interna atinge o NAT, o campo porta de origem é utilizado como índice para a tabela de mapeamento do NAT. Esse índice, que se baseia nas portas TCP, possibilita o recebimento do pacote de retorno da Internet pela estação que inicialmente enviou o pacote. Julgue os itens subsequentes, relativos a firewall. 111 O filtro de pacotes opera com endereços IP e o número da porta que se deseja bloquear ou liberar. 112 Um tipo comum de firewall consiste em um filtro de pacotes de entrada, um filtro de pacotes de saída e um gateway de aplicação. 113 Considerando os componentes da solução de segurança, é correto afirmar que os firewalls operam única e exclusivamente na camada de aplicação do modelo TCP/IP. Com base nos conceitos de VOIP (voice over IP), julgue os itens subsecutivos. 114 Ao contrário do SIP (Session Initiation Protocol), o H.323 não possibilita chamadas do tipo audioconferência com dois ou mais participantes. 115 O SIP (Session Initiation Protocol) é um protocolo da camada de aplicação, que funciona unicamente sobre o TCP. 116 A recomendação H.323, também denominada pilha de protocolos H.323, é composta de alguns protocolos, entre eles o H.225 (RAS Registration/Admission/Status) que utiliza o protocolo UDP. Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir. 117 O AES (Advanced Encryption Standard), que substituiu o DES (Data Encryption Standard), opera com blocos e chaves de 128 bits. 118 Os algoritmos de chave simétrica são assim denominados devido ao uso da mesma chave para criptografação e descriptografação da informação. 119 O padrão de criptografia DES (Data Encryption Standard), em sua forma original, opera com chaves de 64 bits. 120 A criptografia de chave pública utiliza um par de chaves: uma chave pública, de conhecimento geral, e outra, privada, que é derivada da chave pública. A chave privada é conhecida apenas pelo remetente e pelo destinatário, sendo empregada na descriptografação da mensagem. 9