Publicidade|Remover

Imagem 001.jpg

Assinale a alternativa em que todas as palavras são acentuadas pela mesma razão.

RISC e CISC são dois tipos distintos de arquitetura de computadores desenvolvidos pela indústria da computação. Apesar de terem aplicações distintas, os computadores com arquitetura RISC apresentam desempenho superior aos de arquitetura CISC, quando utilizam tecnologia equivalente de semicondutores e mesma frequência de clock. É correto afirmar, a respeito das arquiteturas CISC e RISC, que

As redes de computadores possibilitam a programação em duas camadas, por meio das quais computadores de usuários se conectam a computadores servidores de rede para efetuarem requisições de serviços e coleta de informações. Assinale o nome da arquitetura que implementa a programação em duas camadas, utilizando rede de computadores.

Modelagem de dados é um conjunto de conceitos que descrevem a estrutura de um banco de dados como tipo de dados, relacionamentos e restrições sobre esses dados. Assinale a alternativa que contém conceitos presentes em um modelo de dados de alto nível.

Comércio eletrônico, ou e-commerce, é uma forma de transação comercial realizada especialmente por meio de equipamentos e sistemas de comunicação eletrônica, como computadores, terminais, cartões magnéticos, etc. Assinale a alternativa que define o conceito de "B2B" utilizada no âmbito do comércio eletrônico.

O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) criou um conjunto de normas para definição de padrões em redes de computadores denominada IEEE 802. Dessas normas surgiram suas derivadas, com nomenclaturas IEEE 802.X, em que "X" define cada subconjunto de padrões. Assinale a alternativa que apresenta o subconjunto de normas que define padrões para as redes Bluetooth.

A cela da delegacia D1 tem capacidade para abrigar, em caráter provisório, 6 detentos. Na noite em que foram capturados 4 homens e 5 mulheres, 3 dessas pessoas tiveram que ser transportadas para a cela de outra delegacia. De quantas maneiras distintas puderam ser selecionados os 6 que ficariam na Imagem 010.jpg se, de acordo com as normas dessa delegacia, o número de homens não pode exceder o número de mulheres naquela cela?

Qualidade de software é uma área da engenharia de software que tem como objetivo garantir a qualidade pela definição e normatização dos processos de desenvolvimento de sistemas. O grupo de normas técnicas "ISO 9000/2000" define qualidade como o grau em que um conjunto de características inerentes a um produto, processo ou sistema cumpre os requisitos inicialmente estipulados para esses. Assinale a alternativa que melhor define "qualidade", dentro da área de engenharia de software.

A arquitetura de rede de computadores com tecnologia Ethernet vem sendo a mais utilizada em redes locais (LAN). Essa tecnologia foi padronizada pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) e conhecida por "Padrão IEEE 802.3". A tecnologia Ethernet define certos protocolos como, por exemplo, o Carrier Sense Multiple Access / Collision Detection (CSMA/CD). Assinale a alternativa que apresenta apenas níveis da camada OSI onde são encontrados protocolos da arquitetura Ethernet.

Análise de requisitos é uma importante fase da engenharia de software, na qual os desenvolvedores do sistema identificam as necessidades do cliente para posteriormente projetarem uma solução. Assinale a alternativa que apresenta as principais atividades da fase de análise de requisitos, dentro do processo de desenvolvimento de sistemas.

A transmissão de sinais está condicionada à qualidade do meio de comunicação, que pode variar de acordo com as condições físicas a que esteja sujeito. Parâmetros como velocidade de transmissão, atraso e variação no atraso de pacotes, taxa de erro são afetados quando há perda na qualidade do meio físico. Assinale a alternativa que apresenta o meio físico que sofre maiores interferências das variações climáticas, como acúmulo de nuvens e precipitações.

Alguns computadores de uma rede podem ser usados para armazenamento remoto de arquivos de usuários, de forma a facilitar o acesso e o compartilhamento, bem como aumentar a segurança das informações. A esses computadores dá-se o nome de Servidores de arquivos. Assinale a alternativa que indica o nome de um software usado em computadores com sistema operacional Linux para torná-los servidores de arquivos, em ambientes de rede com clientes que usam sistema operacional Microsoft Windows.

A segurança em redes de computadores está dividida entre aspectos físicos, como a integridade do hardware dos equipamentos, e lógicos, pelas diversas formas de ataques cibernéticos. Quando se pensa em segurança de rede não se pode tratar um dos dois isoladamente. Dessa forma, uma boa política de segurança deve abranger tanto as questões físicas quanto as lógicas para que sejam alcançados resultados eficientes. Assinale a alternativa que contém afirmação verdadeira a respeito de segurança física e segurança lógica em redes de computadores.

Banco de dados pode ser definido como um conjunto ou coleção de dados armazenados que podem ser usados para alimentar sistemas de informação específicos. Um dos objetivos de um banco de dados é oferecer uma visão abstrata dos dados aos usuários que deles necessitam; para isso, a arquitetura do banco é formada por três níveis: (1) físico (2) conceitual e (3) visão do usuário. Assinale a alternativa que contém, respectivamente, os nomes dados aos níveis da arquitetura de um banco de dados apresentados.

A arquitetura de rede chamada Asynchronous Transfer Mode (ATM) é baseada na comunicação por comutação de pacotes. Os pacotes ATM, chamados "células", são divididos em campos, de forma semelhante a um pacote de dados de outras arquiteturas. Assinale a alternativa que contém o nome de um campo do cabeçalho de uma célula ATM.

Assim como uma rede telefônica, as redes de computadores podem ser de caráter público ou privado. As redes privadas são utilizadas, em geral, por grandes empresas, como os bancos, para garantirem a qualidade e a velocidade de transmissão, bem como manterem a confidencialidade das informações que trafegam na rede.
Assinale a alternativa que possui um exemplo de rede pública de computadores.

Entre os princípios básicos de Sistemas Distribuídos está o da "Transparência", que define formas para uso de computadores independentes e interligados, que se apresentam ao usuário como um sistema único e consistente. Um tipo de transparência é a "Transparência de Acesso". Com relação à definição de transparência de acesso, assinale a alternativa correta.

Imagem 012.jpg

A disseminação do McMundo

Em seu livro Jihad versus McWorld, publicado em 1995, Benjamin Barber foi incrivelmente profético ao descrever nosso mundo complicado, em que dois cenários aparentemente contraditórios desenrolam-se simultaneamente: um onde "cultura é lançada contra cultura, pessoas contra pessoas, tribos contra tribos", e outro onde "o ímpeto de forças econômicas, tecnológicas e ecológicas" exigem integração e uniformidade e hipnotizam as pessoas em todo o planeta com o universo fast de música, computador, comida, um McMundo unido pela comunicação, informação, entretenimento e comércio.

Worldwatch Institute. Citado em Conexões. Lygia Terra, Regina Araújo e Raul Borges Guimarães. São Paulo: Moderna, 2008.

A partir das ideias expressas no texto e na figura, assinale a alternativa incorreta.

Imagem 001.jpg

Acerca do texto I, assinale a alternativa correta.

Os serviços da Internet são baseados nos protocolos da família TCP/IP. Aplicações como correio eletrônico (e-mail), consultas a nomes de domínios (DNS), acesso a páginas Web (WWW), entre outros, utilizam tais protocolos para estabelecerem comunicação entre computadores clientes e servidores, via Internet. Assinale o nome do protocolo da camada de aplicação e porta de comunicação utilizado pelo serviço de correio eletrônico (e-mail), para transmissão de mensagens entre servidores na Internet.

Página 1
Publicidade|Remover