LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro



Documentos relacionados
LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro

MÓDULO 4 Meios físicos de transmissão

Organização de Computadores 1

5 Entrada e Saída de Dados:

Arquitetura de Rede de Computadores

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Arquitetura e Organização de Computadores I

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Universidade de Brasília

09/06/2011. Profª: Luciana Balieiro Cosme

switches LAN (rede de comunicação local)

REDES DE COMPUTADORES

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

André Aziz Francielle Santos Noções de Redes

Claudivan C. Lopes

REDE DE COMPUTADORES

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Claudivan C. Lopes

Organização e Arquitetura de Computadores I. de Computadores

3. Arquitetura Básica do Computador

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Conheça melhor os equipamentos de Rede de Computadores

Placas Adaptadoras e montagem de Redes

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

Curso de Instalação e Gestão de Redes Informáticas

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

TELECOMUNICAÇÕES E REDES

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Administração de Sistemas de Informação I

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

Introdução às Redes de Computadores. Por José Luís Carneiro

Redes de Computadores. Prof. Dr. Rogério Galante Negri

É um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos.

Fundamentos da Informática e Comunicação de Dados

PROJETO DE REDES

ARQUITETURA DE COMPUTADORES

Redes de Computadores

(Open System Interconnection)

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064


INTRODUÇÃO BARRAMENTO PCI EXPRESS.

Memórias Prof. Galvez Gonçalves

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO:

Roteamento e Comutação

Evolução na Comunicação de

Sistemas Distribuídos

Visão Geral da Arquitetura de Computadores. Prof. Elthon Scariel Dias

Protocolos Hierárquicos

REDES DE COMPUTADORES

Administração de Sistemas de Informação Gerenciais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Módulo 8 Ethernet Switching

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Unidade 13: Paralelismo:

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

William Stallings Arquitetura e Organização de Computadores 8 a Edição

Arquitetura de Redes: Camadas de Protocolos (Parte II)

Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul

Rede de Computadores

28/9/2010. Paralelismo no nível de instruções Processadores superescalares

PARANÁ GOVERNO DO ESTADO

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Engenharia de Software III

PROJETO DE REDES

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

REDES DE COMPUTADORES

Protocolos de Redes Revisão para AV I

Introdução a Informática. Prof.: Roberto Franciscatto

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO

Arquitetura de Computadores Arquitetura de entrada e saída

Sistemas Operacionais

Cap 01 - Conceitos Básicos de Rede (Kurose)

RCO2. LANs, MANs e WANs Visão geral

Estruturas do Sistema de Computação

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

FTP Protocolo de Transferência de Arquivos

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

Sistemas Operacionais. Roteiro. Hardware. Marcos Laureano

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

O que é RAID? Tipos de RAID:

Assunto: Redes Com Menos Gastos

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

TELECOMUNICAÇÕES E REDES

BARRAMENTO DO SISTEMA

:: Telefonia pela Internet

Exercícios de Redes de Computadores Assuntos abordados: Conceitos gerais Topologias Modelo de referência OSI Modelo TCP/IP Cabeamento 1.

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Redes de Computadores

TRABALHO COM GRANDES MONTAGENS

Transcrição:

25

LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas 1 5 10 15 20 25 30 35 40 45 50 Viajar para dentro Os brasileiros estão viajando mais. Pouco importa o destino: a verdade é que os pacotes turísticos e as passagens mais baratas estão tirando as pessoas de casa. Muita gente lucra com isso, como os donos de hotéis, restaurantes, locadoras de automóveis e comércio em geral. Alguém perde? Talvez os psicanalistas. Poucas coisas são tão terapêuticas como sair do casulo. Enquanto os ônibus, trens e aviões continuarem lotados, os divãs correm o risco de ficar às moscas. Viajar não é sinônimo de férias, somente. Não basta encher o carro com guarda-sol, cadeirinhas, isopores e travesseiros e rumar em direção a uma praia suja e superlotada. Isso não é viajar, é veranear. Viajar é outra coisa. Viajar é transportar-se sem muita bagagem para melhor receber o que as andanças têm a oferecer. Viajar é despir-se de si mesmo, dos hábitos cotidianos, das reações previsíveis, da rotina imutável, e renascer virgem e curioso, aberto ao que lhe vai ser ensinado. Viajar é tornar-se um desconhecido e aproveitar as vantagens do anonimato. Viajar é olhar para dentro e desmascarar-se. Pode acontecer em Paris ou em Trancoso, em Tóquio ou em Rio Pardo. São férias, sim, mas não só do trabalho: são férias de você. Um museu, um mergulho, um rosto novo, um sabor diferente, uma caminhada solitária, tudo vira escola. Desacompanhado, ou com um amigo, uma namorada, aprende-se a valorizar a solidão. Em excursão, não. Turmas se protegem, não desfazem vínculos, e viajar requer liberdade para arriscar. Viajando, você come bacon no café da manhã, passeia na chuva, vai ao super de bicicleta, faz confidências a quem nunca viu antes. Viajando, você dorme na grama, usa banheiro público, anda em lombo de burro, costura os próprios botões. Viajando, você erra na pronúncia, usa colar de conchas, troca horários, dirige do lado direito do carro. Viajando, você é reinventado. É impactante ver a Torre Eiffel de pertinho, os prédios de Manhattan, o lago 2 55 60 65 Como, o Pelourinho. Mas ver não é só o que interessa numa viagem. Sair de casa é a oportunidade de sermos estrangeiros e independentes, e essa é a chave para aniquilar tabus. A maioria de nossos medos são herdados. Viajando é que descobrimos nossa coragem e atrevimento, nosso instinto de sobrevivência e conhecimento. Viajar minimiza preconceitos. Viajantes não têm endereço, partido político ou classe social. São aventureiros em tempo integral. Viaja-se mais no Brasil, dizem as reportagens. Espero que sim. Mas que cada turista saiba espiar também as próprias reações diante do novo, do inesperado, de tudo o que não estava programado. O que a gente é, de verdade, nunca é revelado nas fotos. Adaptado de : MEDEIROS, Martha. Viajar para dentro, in Trem-Bala, L&PM Pocket, 2011 1. Assinale a alternativa correta, de acordo com o texto. A) Uma viagem, que oportunize boas experiências e crescimento ao indivíduo, tem benefícios equivalentes ao aprendizado adquirido nos bancos escolares. B) Considerados estatisticamente, os exemplos oferecidos pela autora levam a concluir que ela vê mais oportunidades de aproveitamento e fruição em viagens para o estrangeiro do que em viagens dentro do território nacional. C) Para alcançarem- se os efeitos benéficos que uma viagem pode oferecer ao indivíduo, é preferível que ele viaje anônimo, possibilitando, assim, uma completa sensação de liberdade. D) As pessoas que têm o hábito de viajar são mais despojadas e corajosas, tornando- se isentas de medos e preconceitos. E) Viajar equipara as pessoas, na medida em que elas abandonam, de certa forma, suas peculiaridades originais. 2. Assinale a passagem que melhor refere o tema do texto. A) Os brasileiros estão viajando mais. (l. 01) B) Poucas coisas são tão terapêuticas quanto sair do casulo. (l. 08-10) C) São férias, sim, mas não só do trabalho. (l. 30-31) D) Mas ver não é só o que interessa numa viagem. (l. 51-52) E) O que a gente é, de verdade, nunca é revelado nas fotos. (l. 67-68)

3. Considere as afirmativas abaixo, com relação ao texto. I. Desmascarar- se (l.28) significa abandonar as suas hipocrisias. II. Uma boa viagem equivale a uma psicoterapia, já que seus efeitos são os mesmos. III. Tramandaí ou Capão da Canoa, por exemplo, poderiam ser destinos para a viagem recomendada pela autora. Quais estão corretas? _ 4. Considere as propostas de deslocamento da palavra somente na frase Viajar não é sinônimo de férias, somente. (l. 14). I. Para antes de Viajar. II. Para entre Viajar e não. III. Para entre é e sinônimo. Quais podem manter o significado da frase original? _ 5. Considere a passagem Em excursão, não. Turmas se protegem (l. 37). Se o ponto final que há entre não e Turmas fosse substituído por uma vírgula, quatro das palavras ou expressões abaixo poderiam ser inseridas logo após essa vírgula, mantendo o significado original da passagem, EXCETO uma. Assinale- a. A) conquanto B) visto que C) já que D) porquanto E) uma vez que 6. Considere as propostas de substituição, no texto, para a passagem ao que lhe vai ser ensinado. (l. 24-25). I. a influência nova qualquer. II. a quase totalidade de eventos do mundo. III. a toda a gama de conhecimentos. Quais devem ter acrescentado o acento grave, indicativo da ocorrência de crase, sobre a palavra sublinhada? 3 7. Considere as afirmações abaixo, em relação à pontuação do texto. I. O motivo de emprego das vírgulas que estão antes e depois de restaurantes (l. 06) é o mesmo das que estão antes e depois de do inesperado (l. 66). II. A vírgula após lotados (l. 11) justifica- se pelo mesmo motivo da que está após viajando (l. 39). III. O motivo de emprego da vírgula que está após vínculos (l.38) é o mesmo da que está após independentes (l. 54). Quais estão corretas? B) Apenas I e II. C) Apenas I e III. D) Apenas II e III. E) I, II e III. 8. Assinale a alternativa que preenche, correta e respectivamente, as lacunas da frase. Mantém aceso o ideal sempre lutamos e próximos os parceiros, sonhos tanto convivemos e eu. A) com o qual de quem nos você B) para o qual em cujos os você C) pelo qual com cujos você D) por que com cujos tu E) com que em cujos os tu 9. Considere as frases abaixo, em relação à sua correção gramatical. I. Discussões houve, é verdade; todavia, hoje reina o consenso. II. Entre eu e tu, não há mais dívidas: estou quite contigo. III. Senhores jornalistas, a secretária do deputado solicitou às policiais que entregassem elas mesmas o documento a Vossa Excelência. Quais estão corretas? 10. Considere as frases abaixo, em relação à sua correção gramatical. I. Bastantes motivos já devia haver para que interpuséssemos uma medida de segurança. II. Era talvez meio- dia e meia quando o jurista expôs sua opinião acerca do processo. III. Vimos, por este meio, requerer a Vossa Senhoria que assessore seus funcionários em tarefa tão árdua. Quais estão corretas?

CONHECIMENTOS ESPECÍFICOS 11. Canais de rádio terrestres são meios de transmissão comumente empregado em redes. Sobre estes canais é INCORRETO afirmar que: A) Suas características dependem significativamente do ambiente de propagação e da distância pela qual o sinal deve ser transmitido. B) São de pequeno alcance, nunca abrangendo mais de dezenas de metros. C) Sofrem interferência devido a outros sinais eletromagnéticos. D) Seus sinais podem atravessar paredes. E) Carregam sinais dentro do espectro eletromagnético. 12. Com relação aos meios físicos de transmissão de dados, é incorreto afirmar que: A) O meio de transmissão guiado mais barato é o par de fios de cobre trançado. B) Os meios físicos se enquadram em duas categorias: guiados e não guiados. C) A fibra ótica é um meio delgado, flexível, que conduz pulsos de luz, sendo que cada um desses pulsos representa um byte. D) O cabo coaxial é constituído de dois condutores de cobre concêntricos. E) Canais de rádio terrestres podem abranger dezenas de quilômetros. 13. Identifique se são verdadeiras (V) ou falsas (F) as afirmativas abaixo: ( ) A multiplexação no tempo utiliza técnicas de modulação para deslocar a faixa dos sinais originais. ( ) WDM é uma variação da TDM, usada para canais de fibra ótica. ( ) A multiplexação na frequência é utilizada em sinais analógicos. ( ) O canal de transmissão na TDM síncrona é formado por vários slots de um mesmo frame. ( ) Na técnica de TDM assíncrona não existe alocação de canais, permitindo eliminar o desperdício de capacidade apresentada pela técnica síncrona. A) V F V V V B) F F F F V C) F F V F V D) V V V F F E) F V F F V 14. Assinale a alternativa que apresenta apenas serviços de distribuição, definidos pelo padrão para redes sem fio IEEE 802.11: A) Desassociação, reassociação e autenticação. B) Associação, distribuição e integração. C) Autenticação, privacidade e entrega de dados. D) Associação, desassociação e privacidade. E) Desautenticação, distribuição e integração. 15. Em relação às topologias de redes de computadores é INCORRETO afirmar que: A) Na topologia em estrela cada computador possui uma conexão individual para cada outro computador. B) Na topologia em anel cada computador possuiu dois cabos, um conectado ao computador anterior da rede e outro conectado ao próximo computador da rede. Para um computador se comunicar com outro, ele deve passar pelos computadores no meio do caminho. C) Na topologia linear, também chamada em barramento, existe um elemento central ao qual todos os computadores são conectados. D) A topologia totalmente conectada oferece o maior nível de redundância. Caso a conexão entre dois computadores se rompa é possível continuar a conexão entre eles simplesmente mudando- se o caminho da conexão. E) A topologia em árvore, também chamada estrela hierárquica, é feita ligando- se redes em estrela juntas. 16. Além de existirem vários padrões diferentes para o uso de fibras ópticas em redes Ethernet, existem diversos tipos de conectores. Marque a alternativa que contém apenas conectores para fibras ópticas: A) SC, ST, LC e MT- RJ. B) RCA, BNC, SC e MIC. C) MT- RJ, MIC, RJ- 11 e BNC. D) SC, ST, RJ- 11 e RJ- 45. E) RCA, BNC, RJ- 11 e RJ- 45 17. Considerando o modelo de referência TCP/IP, analise as afirmativas abaixo: I. A camada localizada acima da camada inter- redes é chamada Camada de Aplicação. II. A camada inter- redes tem como tarefa permitir que os hosts injetem pacotes em qualquer rede e garantir que eles trafegarão até o destino. III. O protocolo de transferência de arquivos (FTP) está contido na camada de transporte. IV. No modelo TCP/IP não possui as camadas de apresentação e sessão, presentes no modelo OSI. Considerando estas afirmativas, marque a única alternativa CORRETA. A) Somente a afirmativa IV está correta. B) Somente a afirmativa II está correta C) Somente a afirmativa I está correta D) Somente as afirmativas I e III estão corretas E) Somente as afirmativas II e IV estão corretas. 4

18. Numere a Coluna 2 para relacionar os tipos de comutação, listados na Coluna 1, com as características listadas na Coluna 2. Coluna 1 Coluna 2 I. Comutação de Circuitos II. Comutação de Mensagens III. Comutação de Pacotes ( ) Exige a configuração de um circuito ponta- a- ponta para iniciar a comunicação. ( ) É a mais tolerante a defeitos. ( ) Nunca é utilizada em redes de computadores. ( ) Utiliza o tipo de transmissão store- and- forward. ( ) Switches inativos não inviabilizam a transmissão. ( ) Dependendo do volume de transmissões, pode causar desperdício de largura de banda. A) I I II III I I B) I III II III III I C) II I II III III I D) I III II III I III E) II II III I II I 19. Uma das ameaças a segurança dos sistemas de informações são os softwares maliciosos. Entre estes softwares temos os Vermes. Assinale a alternativa que apresenta a descrição correta deste tipo de software: A) Software que anexa- se a um programa e propaga cópias de si mesmo a outros programas. B) Software que contem uma funcionalidade adicional inesperada. C) Software que dispara uma ação quando ocorre uma determinada condição. D) Software que capta as teclas digitadas em um sistema comprometido. E) Software que propaga uma cópia de si mesmo a outros computadores. 20. Linhas de comunicação de dados que fazem uso de sinais elétricos para transmissão de sinais estão suscetíveis a interceptações não autorizadas. Uma das alternativas para evitar estas interceptações são os Scramblers, que atuam: A) validando os sinais recebidos através de um byte de paridade, detectando possíveis interceptações e interrompendo o fluxo de dados. B) codificando os sinais digitais, antes de seu envio, utilizando uma senha que apenas o receptor deve ter acesso. C) criando rotas alternativas para a transmissão, visando dificultar a interceptação das mensagens. D) misturando os sinais de dados, por meio de chaves de seleção, equivalendo a uma criptografia por meio físico. E) convertendo as informações, através de um algoritmo, transformando um texto claro em um texto cifrado, utilizando uma chave de cifragem de conhecimento somente do emitente e do receptor. 21. Para as afirmações abaixo, marque V para as afirmativas VERDADEIRAS, e F para as afirmativas FALSAS. ( ) As descargas eletrostáticas ocorrem quando tocamos placas e chips com as mãos. ( ) Descargas eletrostáticas causam apenas danos imediatos ao equipamento, ou seja, se após manipulado e instalado o dispositivo continuar funcionando, não houve dado referente a uma possível descarga eletrostática. ( ) Descargas eletrostáticas ocorrem apenas se o clima estiver seco. ( ) Um disco rígido jamais deve ser segurado pela sua carcaça, pois esta parte metálica é um excelente condutor, o que pode ocasionar dados ao equipamento devido a descargas eletrostáticas. Assinale a alternativa que completa CORRETAMENTE as lacunas acima, de cima para baixo: A) V V F F B) V F V V C) F V F V D) V F F F E) F V F F 22. Considerando as afirmações abaixo, sobre padrão de barramento SATA, marque V para as afirmativas VERDADEIRAS, e F para as afirmativas FALSAS. ( ) O cabo SATA possui 16 pinos, 5 para envio de dados, 5 para recebimento de dados e 6 para controle. ( ) O modo como o barramento SATA transmite os dados elimina os problemas de sincronização e interferência, permitindo a adoção de frequências mais altas. ( ) Os cabos SATA podem ter até um metro de comprimento. ( ) Cada porta SATA suporta apenas um único dispositivo. Marque a alternativa que completa CORRETAMENTE as lacunas acima, de cima para baixo: A) V F V V B) F V V F C) F V F V D) F V V V E) F V F F 23. Assinale a alternativa que apresenta o valor de x na expressão: 3 MB = x bits. A) 3.145.728 B) 3.072 C) 3.000.000 D) 24.000.000 E) 25.165.824 5

24. Indique se as afirmativas abaixo são verdadeiras (V) ou falsas (F). ( ) O valor 29C0 está representado no sistema decimal. ( ) O valor 782 está representado no sistema octal. ( ) O valor 10110010 está representado no sistema hexadecimal. ( ) O valor CA0 expresso no sistema hexadecimal é representado como 3232 no sistema decimal. ( ) O valor 101010 expresso no sistema binário é representado como 41 no sistema decimal. Assinale a alternativa que apresenta a sequência CORRETA, de cima para baixo. A) F V F V F B) V V V F F C) F F V V F D) F F V V V E) V F V V F 25. Em relação à evolução e desempenho do computador é INCORRETO afirmar que: A) A evolução dos computadores tem sido caracterizada pelo aumento na velocidade do processador, diminuição no tamanho dos componentes, aumento no tamanho da memória e aumento na capacidade e velocidade da E/S. B) As velocidades de memória não limitam as velocidades do processador. C) Um fator responsável pelo grande aumento na velocidade do processador é a diminuição no tamanho dos componentes do microprocessador. D) No projeto de sistema de computador uma questão crítica é equilibrar o desempenho dos diversos elementos de modo que os ganhos no desempenho em uma área não sejam prejudicados por um atraso em outras áreas. E) Ganhos verdadeiros na velocidade têm vindo da organização do processador, incluindo o uso intenso de técnicas de pipeline e execução paralela. 26. Numere a Coluna 2 para relacionar os paradigmas RISC e CISC, listados na Coluna 1, com as características listadas na Coluna 2. Coluna 1 Coluna 2 ( ) Ênfase em operações registrador para registrador. ( ) Instruções de tamanho variável. I. RISC ( ) Número muito reduzido de instruções. ( ) Uma instrução de máquina executada por ciclo de máquina. II. CISC ( ) Instruções mais complexas realizando mais tarefas. ( ) Tamanho fixo de instrução e ajustado dentro do limite da palavra. A) I II I I II I B) II II I I II I C) I II I II II I D) I I II I II II E) II I I I II II 6 27. Com relação a barramentos de computador é INCORRETO afirmar que: A) As linha de endereço de um barramento são usadas para controlar o acesso e o uso das linhas de dados. B) Fisicamente, o barramento é um caminho elétrico comum entre vários dispositivos. C) Em um barramento assíncrono cada evento é causado por um evento anterior e não por um pulso de relógio. D) O barramento pode se tornar um gargalo à medida que a demanda de transferência de dados agregada se aproxima da capacidade do barramento. Este problema pode ser combatido, até certo ponto, aumentando a taxa de dados que o barramento pode transportar e usando barramentos mais largos. E) Quanto mais linhas de endereço tiver um barramento, mais memória a CPU pode endereçar diretamente. 28. A arquitetura de E/S do sistema de computação oferece um meio sistemático de controlar a interação com o mundo exterior e fornece ao sistema operacional as informações de que precisa para gerenciar a atividade de E/S de modo eficaz. Considerando as técnicas de E/S listadas na Coluna 1, numere a Coluna 2, relacionando- as às suas características. Coluna 1 Coluna 2 I. E/S programada II. E/S controlada por Interrupção III. Acesso Direto à Memória ( ) O processador usa um dispositivo externo para programar as transferências de dados. ( ) A E/S ocorre sob o controle direto e contínuo do programa solicitando a operação de E/S. ( ) Apresenta como desvantagem a maior demanda de CPU dentre as técnicas consideradas. ( ) O módulo de E/S interromperá o processador para solicitar atendimento quando estiver pronto para trocar dados com o processador. ( ) Quando a transferência de dados entre dispositivo de E/S e memória é concluída, o processador é notificado. A) III I III II III B) III I III II II C) III I I II III D) II I II I III E) II I I II III

29. Qual das alternativas abaixo apresenta somente formas para a melhoria de desempenho no processamento? A) Pipelining Processamento paralelo Aumento na densidade de integração do hardware. B) Processamento escalar Pipelining Processamento paralelo. C) Pipelining Processamento paralelo Diminuição da frequência do clock (relógio). D) Processamento paralelo Aumento na densidade de integração do hardware Diminuição da frequência do clock (relógio). E) Processamento escalar Aumento na densidade de integração do hardware Diminuição da frequência do clock (relógio). 30. Assinale a alternativa que completa CORRETAMENTE a sentença abaixo. Um processador é aquele em que múltiplos e independentes pipelines de instrução são usados. Cada pipeline consiste de múltiplos estágios, de tal forma que cada pipeline possa lidar com múltiplas instruções ao mesmo tempo. A) superpipeline B) VLIW C) escalar D) superescalar E) pipeline 31. Identifique se são verdadeiras (V) ou falsas (F) as afirmativas com relação à taxonomia de Flynn para computadores paralelos. ( ) São exemplos de máquinas que se enquadram na classe SISD (Fluxo de instrução único, fluxo de dados único), as máquinas de Von Neumann tradicionais com apenas um processador. ( ) Na classe SIMD (Fluxo de instrução único, fluxos de dados múltiplos), uma sequência de dados é transmitida para um conjunto de processadores, onde cada um executa uma sequência de instruções diferentes com os mesmos dados. ( ) Na classe MIMD (Fluxos de instruções múltiplos, fluxos de dados múltiplos), todos os processadores executam suas instruções em paralelo de forma síncrona sobre diferentes fluxos de dados. ( ) Os processadores vetoriais e matriciais pertencem a classe SIMD (Fluxo de instrução único, fluxos de dados múltiplos). A) V V F V B) F V F V C) F F F V D) V V F F E) V F F V 32. Assinale a alternativa que completa CORRETAMENTE a sentença abaixo. Um computador combina dois ou mais processadores em um único chip de computador A) monocore B) dualcore C) biprocessado D) multicore E) monoprocessado 33. Analise as afirmativas abaixo: I. As memórias de acesso aleatório (RAM) são consideradas memórias voláteis. II. As memórias PROM são memórias principalmente de leitura, mas que podem ser apagadas, utilizando luz ultravioleta. III. Memórias Flash, que são principalmente para leitura, é apagável, eletricamente, em nível de bytes. Considerando estas afirmativas, marque a única alternativa CORRETA. A) As afirmativas I, II e III estão corretas. B) Somente as afirmativas I e II estão corretas. C) Somente as afirmativas I e III estão corretas. D) Somente as afirmativas II e III estão corretas. E) Somente a afirmativa I está correta. 34. Sobre os sistemas de computação de cluster é incorreto afirmar que: A) Clusters são tipicamente utilizados para programação paralela, na qual um único programa é executado em paralelo em várias máquinas. B) Os computadores que formam um cluster são estações de trabalho comuns que tiveram a sua memória removida, uma vez que todas as máquinas compartilharão a memória do nó mestre. C) Umas das tarefas de um nó mestre de um cluster é manipular e alocar nós de processamento a um determinado programa paralelo. D) Um dos atrativos dos sistemas de computação de cluster é o valor necessário para sua implantação, uma vez que são formados por computadores pessoais. E) O nó mestre de um cluster é responsável por executar o middleware necessário para a execução de programas e o gerenciamento do cluster. 35. Considerando os dispositivos RAID de nível 1, marque a única afirmativa correta: A) Duplica todos os discos. Para cada disco primário existe um de cópia de segurança. B) Utiliza o código de Hamming para garantir a segurança dos dados. C) Utiliza vários discos para aumentar o desempenho, no entanto, não há redundância neste nível. D) Há um disco dedicado apenas a paridades. E) As informações de paridade estão distribuídas em todos os discos. 7

36. Analise as seguintes afirmativas a respeito de Virtualização: I. Através da virtualização é possível que um único computador hospede múltiplas máquinas virtuais, cada uma com seu próprio sistema operacional. II. Em um sistema virtualizado, diferentes servidores podem funcionar em diferentes máquinas virtuais. III. Em um sistema com máquinas virtuais a migração, para balanceamento de carga, entre diferentes servidores, é tão complexa quanto em um sistema operacional normal. Assinale a única alternativa CORRETA: A) Somente as afirmativas II e III estão corretas. B) Somente as afirmativas I e II estão corretas. C) Somente as afirmativas I e III estão corretas. D) Somente a afirmativa I está correta. E) Somente a afirmativa II está correta. 37. O Kernel é o software que contém os componentes centrais do sistema operacional. Entre as opções abaixo assinale a opção que não corresponde a um destes componentes: A) Escalonador de processo. B) Gerenciador de comunicação interprocessos. C) Gerenciador de sistema de arquivos. D) Gerenciador de entrada e saída. E) Compilador. 38. Um sistema operacional único, que gerencia recursos em mais de um sistema de computador, é classificado como: A) Sistema Operacional de Rede B) Sistema Operacional Multiusuário C) Sistema Operacional Monousuário D) Sistema Operacional Distribuído E) Sistema Operacional Multitarefa 39. Analise as seguintes afirmativas sobre Sistemas Distribuídos Baseados em Objetos: I Um objeto transiente é um objeto que existe somente enquanto existir o servidor que o está hospedando. II Depois de vinculado a um objeto, um cliente pode invocar os métodos do objeto por meio do Proxy. Esta invocação é feita através de uma RPC (Remote Procedure Call). III Corba é um sistema de troca de mensagens baseada em objetos. Assinale a alternativa CORRETA: A) Somente as afirmativas II e III estão corretas. B) Somente as afirmativas I e II estão corretas C) Somente a afirmativa I está correta. D) Somente a afirmativa III está correta. E) Somente as afirmativas I e III estão corretas. 40. Para as afirmações abaixo sobre, Sistemas Distribuídos, marque V para as afirmativas verdadeiras, e F para as afirmativas falsas. ( ) Um sistema distribuído aberto é um sistema que oferece serviços de acordo com regras padronizadas que descrevem a sintaxe e a semântica destes serviços. ( ) Definições de interfaces para serviços escritas em IDL (Linguagem de Definição de Interface) capturam a sintaxe e a semântica dos serviços. ( ) Um sistema distribuído proporciona transparência de migração quando os recursos podem ser movimentados sem afetar o modo como são acessados. ( ) Portabilidade caracteriza até que ponto uma aplicação desenvolvida para um sistema distribuído pode ser executada, sem modificação, em outro sistema distribuído que possua uma interface diferente do primeiro. Assinale a alternativa que completa CORRETAMENTE as lacunas acima, de cima para baixo: A) V F V V B) V F F F C) V F V F D) F F V V E) F V F F 8