Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

8 de março de 2013

Prova da Defensoria SP cargo Oficial 2013

31. Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor.
Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco.
Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de
a) Cookies.
São utilizados pelos sites principalmente para identificar e armazenar informações sobre os visitantes. Eles são pequenos arquivos de texto que ficam gravados no computador do internauta e podem ser recuperados pelo site que o enviou durante a navegação. Todos os cookies armazenados tem uma data de vencimento e são eliminados depois dela (teoricamente). A eliminação antes do vencimento pode ser feita manualmente pelo usuário, entretanto o armazenamento —e consequentemente a remoção— é diferente em cada navegador.Para remover cookies do Internet Explorer, basta entrar em Ferramentas, Opções da Internet, Geral e clicar em Excluir Arquivos. A remoção dos arquivos temporários implica a remoção dos cookies também. Essa tecnologia funciona da seguinte forma: o servidor de um site, antes de enviar as informações sobre uma página que você visita, envia ao navegador um conjunto de informações que chamamos de "cabeçalho". É justamente aí que a informação e o pedido de armazenamento do cookie são enviados. Existem dois pontos relacionados à segurança que preocupam os usuários em relação aos cookies. A questão mais crítica é relacionada aos navegadores que suportam a tecnologia, mas contêm falhas de segurança que podem ser exploradas por programadores mal-intencionados. O segundo ponto se refere ao fato de os cookies serem transportados através da web sem nenhuma criptografia, o que deixa a informação exposta na rede.Embora muitos digam o contrário, os cookies não representam um grande perigo a privacidade dos internautas. O máximo que um site de comércio eletrônico pode fazer é manter um perfil do visitante e, durante a navegação, apresentar os produtos e serviços mais adequados, embora esta técnica não seja a usual. Já existem outras maneiras mais eficientes, interessantes e produtivas para se alcançar esse objetivo sem depender de cookies.
b) Engenharia Social.
Em segurança de computador, engenharia social é um termo que descreve um tipo não técnico de intrusão que confia duramente em interações humanas e frequentemente envolve brincar com outras pessoas para quebrar procedimentos de segurança normais. Um engenheiro social roda o que costuma ser chamado de “contrajogo”. Por exemplo, uma pessoa usando engenharia social para quebrar uma rede de computadores tentaria ganhar a confiança de alguém que está autorizado a acessar a rede para fazer com que ele revele informações que comprometam a segurança da rede. Eles podem chamar o funcionário autorizado com algum tipo de problema urgente; os engenheiros sociais costumam confiar na utilidade natural das pessoas, bem como em suas falhas. Atrair a vaidade, atrair a autoridade e alguns modos de escuta antiquado são técnicas comuns da engenharia social. Outro aspecto da engenharia social confia na incapacidade das pessoas manterem-se com uma cultura que confie fortemente em tecnologia da informação. Os engenheiros sociais confiam no fato de que as pessoas não estão informadas do valor da informação que elas possuem e são pouco cuidadosas sobre a proteção delas. Frequentemente, os engenheiros sociais procurarão capturar informações valiosas, memorizar códigos de acesso verificando nos ombros de alguém ou levar a vantagem da inclinação natural das pessoas que escolhem senhas que são insignificantes para elas, mas que podem ser facilmente adivinhadas. Os especialistas em segurança preveem que do mesmo modo que a nossa cultura está se tornando mais dependente de informações, a engenharia social permanecerá como a maior ameaça a qualquer sistema de segurança. A prevenção inclui educar as pessoas sobre o valor das informações, treiná-las para se protegerem e aumentar os cuidados das pessoas dos objetivos dos engenheiros sociais.
c) Keylogger.
É o tipo de programa espião, furtivo e ilegal, com objetivo de roubar dados ou informações digitados pelo teclado (em alguns casos, também cliques de mouse), para depois enviá-los via internet para algum destino mal-intencionado. Por ser um programa maléfico, o keylogger em geral chega ao computador disfarçado, embutido ou escondido, comumente por intermédio de uma fraude fingindo ser um cartão postal animado, um exibidor de imagens ou outra coisa aparentemente inofensiva.
d) Cavalo de Troia.
É um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocação de arquivos no seu disco rígido. Em um caso célebre, um cavalo de Troia foi um programa que deveria encontrar e destruir vírus de computador. Um cavalo de Troia pode ser amplamente distribuído como parte de um vírus.
e) Botnet.
É aplicativo de controle de computadores, consiste em atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas, utilizados por criminosos virtuais.


32. Artigo publicado pela revista Pequenas Empresas & Grandes Negócios:
Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a evolução do trabalho dos funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas de gestão, tornando os processos administrativos mais eficientes. Embora seja de acesso restrito, também é possível abri-la para os blogs dos colaboradores, o que contribui para melhorar o relacionamento entre os funcionários. Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em pequenas e médias empresas. “Uma pequena empresa tem recursos escassos. Com elas é possível ganhar tempo com eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação digital NHW. Esse artigo se refere a
a) MANs.
Metropolitan Area Network, redes metropolitanas - interligam vários LAN geograficamente próximos (no máximo, a algumas dezenas de quilómetros) com débitos importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte de uma mesma rede local. Um MAN é formado por comutadores ou switchs interligados por relações de elevado débito (em geral, em fibra óptica, e os desenvolvimentos mais recentes para acesso a internet de alta velocidade sem fio, resultaram em outra MAN).
b) internet.
É um conjunto de redes de computadores interligados pelo mundo inteiro, que tem em comum um conjunto de protocolos e serviços, de forma que os usuários a ela conectados podem usufruir serviços de informação e comunicação de alcance mundial.
c) redes sociais.
Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações, conhecimentos, interesses e esforços em busca de objetivos comuns. A intensificação da formação das redes sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior participação democrática e mobilização social.
As quatro regras nas mídias sociais são:
1. Mídias Sociais quer dizer permitir conversações
2. Você não pode controlar conversações, mas você pode influenciá-las.
3. Seja social nas mídias sociais. Construa relacionamentos, dê respostas rápidas, seja honesto e sincero e lembre-se que as mídias socias são um diálogo, não um monólogo.
4. O uso do texto nas mídias sociais deve ser de acordo com a linguagem do target. Sempre lembrando no planejamento se a forma de comunicação vai ser formal, informal ou intermediária.
As redes sociais podem operar em diferentes níveis, como, por exemplo:
Relacionamentos - facebook, orkut, myspace, twitter.
Profissionais – LinkedIn, Via6.
Microblogging – Twitter.
Compartilhamento de vídeos – YouTube .
Compartilhamento de apresentações -   SlideShare.
Compartilhamento de fotos – Flickr, Instagram.
O Via6 é uma rede social com foco em comunidades profissionais, inaugurada em setembro de 2005.
Na Via6  é possível os usuários inserirem seus perfis e compartilhar vídeos, artigos, PDFs e apresentações em PowerPoint. Assim, além de estimular o networking online, a Via6 é um espaço em que os usuários poderão consultar e compartilhar informações relativas às suas carreiras e grupos profissionais.
Outro ponto importante de diferenciação, enquanto no ORKUT ou no FACEBOOK ou TWITTER, as comunidades mais populares são relacionadas a namoro e possuem fundo cômico, na Via6 as mais acessadas são sobre RH, Tecnologia e Marketing.
d) intranets.
Surgiu para fornecer aos funcionários acesso fácil às informações corporativas.  Por intermédio de ligações com bancos de dados corporativos, elaboração de relatórios e distribuição de correio eletrônico (e-mail), servidores Web fornecem uma variedade de informações por meio de um único front-end (programa-cliente), o conhecido paginador Web. Este paginador pode ser usado para obter acesso a varias páginas Web corporativas com ligações para documentos e dados corporativos escritos em HTML.
e) redes wireless.
Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho. Não confundir com WI-FI (Wireless Fidelity) - É o conjunto de tecnologias de comunicação rádio ou sistemas de telecomunicações em que os sinais são transmitidos por ondas eletromagnéticas (rádio), dispensando o uso de fios. A tecnologia Wi-Fi pode ser usada para criar uma rede doméstica ou empresarial sem fios, mas as suas características tornam-na também ideal para oferecer acesso à rede em locais onde o número e tipo de utilizadores são variáveis. Estes pontos de acesso público Wi-Fi são designados Hot spot.


33. Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:
a) Pode-se incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma página web ou e-mail. Quando o usuário abre o spam, o web bug é acessado e o spammer recebe a confirmação que aquele endereço de e-mail é válido.
b) A técnica conhecida como harvesting consiste em coletar endereços de e-mail por meio de varreduras em páginas web e arquivos de listas de discussão, entre outros.
c) Muitos códigos maliciosos são projetados para varrer o computador infectado em busca de endereços de e-mail que, posteriormente, são repassados para os spammers. Estes programas, no entanto, nunca conseguem burlar os testes Captcha.
d) A confirmação pode ser feita através do envio de mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores de e-mail, identificar quais endereços são válidos e quais não são.
e) É comum incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um endereço de e-mail. Quando o usuário solicita a remoção, na verdade está confirmando para o spammer que aquele endereço de e-mail é válido e realmente utilizado.
Acrescentando conhecimento:
Aplicações
CAPTCHAs são utilizados para impedir que softwares automatizados executem ações que degradam a qualidade do serviço de um sistema dado, devido à despesa do abuso ou do recurso. Embora CAPTCHAs sejam utilizados mais frequentemente como uma resposta a proteção de interesses comerciais, a noção que existem para parar somente spammers é um erro, ou uma simples redução. CAPTCHAs pode ser desdobrado para proteger os sistemas vulneráveis ao Spam de E-mail, tal como os serviços do AOL Webmail, do Gmail, do Hotmail, e do Yahoo. São também ativamente utilizados para limitar e controlar o acesso automatizado aos blogs ou os forums, em consequência de promoções comerciais, ou de vandalismo. CAPTCHAs servem também a uma função importante no controle da taxa limite, como o uso automatizado de um serviço pôde ser desejável até que tal uso esteja sendo realizado em excesso, e em detrimento de usuários humanos. Em tal caso, um CAPTCHA pode reforçar políticas automatizadas do uso como ajusta-se pelo administrador quando determinadas medidas do uso excedem um ponto inicial dado.CAPTCHA é também o mecanismo sugerido para impedir listas automatizadas em placares e em votações de discussão pública. Um estudo por Arora e outros descreveu os vulnerabilidades nos vários fóruns públicos que não usam este tipo de teste (incluindo a BBC).
Características
Um sistema de CAPTCHAs consiste em meios automatizados de gerar novos desafios que os computadores atuais são incapazes de resolver exatamente, mas a maioria de seres humanos podem resolver. Um CAPTCHA não confia nunca no atacante que conheça previamente o desafio. Por exemplo, um checkbox "clique aqui se você é um bot" pode servir para distinguir entre seres humanos e computadores, mas não é um CAPTCHA porque confia no fato que um atacante não precisa se esforçar para quebrar esse formulário específico. Para ser um CAPTCHA, um sistema deve gerar automaticamente os novos desafios que requerem técnicas da inteligência artificial na resolução.Na prática, o algoritmo usado para criar o CAPTCHA não necessita ser público, mas pode ser coberto por uma patente. Embora a publicação possa ajudar a demonstrar que a resolução requer a solução a um problema difícil no campo da inteligência artificial, reter deliberadamente o algoritmo pode aumentar a integridade de um jogo limitado dos sistemas (ver a segurança por meio do obscurecimento). O fator mais importante em decidir se um algoritmo deve ser feito aberto ou restrito é o tamanho do sistema. Embora um algoritmo que sobrevivesse a investida por peritos de segurança pudesse ser escolhido por ser conceitualmente mais seguro do que o algoritmo não validado, por outro lado apostar em um algoritmo desconhecido é sempre menos interessante àqueles que apostam no abuso automatizado. Quebrar um CAPTCHA requer geralmente algum esforço específico àquela implementação em particular, e um abusador pode decidir-se que o benefício concedido pelo desvio automatizado é inviável pelo esforço requerido para engajar no abuso desse sistema em primeiro lugar.


34. O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:
? Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?
? Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?
? O que aconteceria se minhas cópias de segurança fossem furtadas?
Baseado nas respostas para as perguntas anteriores assinale a alternativa que apresenta um cuidado a ser observado por um usuário comprometido com a segurança dos dados.
a) Os dados armazenados em uma cópia de segurança não podem conter informações sigilosas. Neste caso, os dados que contenham informações sigilosas devem ser mantidos no computador do usuário.
b) Cópias de segurança devem conter apenas arquivos confiáveis do usuário, ou seja, que não contenham vírus e nem algum outro tipo de malware. Arquivos do sistema operacional e que façam parte da instalação dos softwares utilitários devem fazer parte das cópias de segurança, pois evitaria que os mesmos precisassem ser reinstalados das mídias fornecidas pelos fabricantes.
c) A escolha da mídia para a realização da cópia de segurança é muito importante e depende da importância e da vida útil que a cópia deve ter. A utilização de alguns disquetes para armazenar um pequeno volume de dados é perfeitamente viável. Mas um grande volume de dados, de maior importância, que deve perdurar por longos períodos, como os dados de um servidor, devem ser armazenados em mídias mais confiáveis, como os pen drives.
d) Cópias de segurança devem ser guardadas em um local restrito e com ar condicionado bastante frio, de modo que apenas pessoas autorizadas tenham acesso a este local e a temperatura seja sempre bem baixa.
e) Cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em empresas especializadas em manter áreas de armazenamento com cópias de segurança de seus clientes. Nestes casos é muito importante considerar a segurança física de suas cópias. APLICAÇÃO DA DEFINIÇÃO


35. No Windows 7 em português, as pastas Documentos, Imagens, Músicas e Vídeos estão reunidas em uma única seção chamada
a) Favoritos.
b) Documentos Pessoais.
c) Bibliotecas.
d) Minhas Pastas.
e) Meu Computador.
Bibliotecas.
É o local onde gerencia documentos, músicas, imagens e outros arquivos. Pode procurar arquivos da mesma forma como faz em uma pasta ou exibir os arquivos organizados por propriedades como data, tipo e autor. Uma biblioteca se assemelha em alguns pontos a uma pasta. Por exemplo, ao abri uma biblioteca, vê um ou mais arquivos. Porém, diferente de uma pasta, a biblioteca reúne os arquivos que estão armazenados em diversos locais. Essa diferença é sutil, mas importante. As bibliotecas não armazenam de fato os itens. Elas monitoram as pastas que contêm os itens e permitem que os acesse e organize de várias maneiras. Por exemplo, se tem arquivos de música em pastas no disco rígido e na unidade externa, poderá todos esses arquivos de uma vez usando a Biblioteca de música.


36. Considere o texto e a figura abaixo.
A Defensoria Pública de São Paulo tem enfrentado diariamente inúmeros casos de violência doméstica. Percebemos, contudo, que há ainda uma enorme parte da população que não conhece seus direitos e não sabe o que fazer quando vive esse tipo de violência na própria pele. São mulheres de todas as classes sociais, ricas e pobres, que vivem em situação de vulnerabilidade.
Se você não sabe que tem direitos, como poderá lutar por eles?
Foi pensando em levar informações a quem precisa que o Núcleo Especializado de Promoção e Defesa dos Direitos da Mulher (Nudem) da Defensoria Pública do Estado de São Paulo decidiu elaborar esta cartilha. Aqui você terá acesso a informações básicas sobre seus direitos e conhecerá algumas das medidas que podem ser tomadas para interromper a violência pela qual você está passando. Tenha em mente que a violência contra a mulher ainda é comum em nossa sociedade, mas essa situação pode ter um ponto final.
(http://www.defensoria.sp.gov.br/dpesp/repositorio/0/Cartilha%20Lei%20Maria%20da%20Penha.pdf)

Para transformar o texto apresentado em coluna única, usando o Microsoft Office 2007 em português, para 2 colunas e com a quebra de texto como mostrado na figura acima, você deve selecionar o texto e
a) na guia Página Inicial, no grupo Exibição, clicar em Duas Colunas. Em seguida posicionar o cursor no 2o parágrafo (após a pergunta) e clicar em Quebra de Coluna.
b) na guia Layout da Página, no grupo Configurar Página, clicar em Colunas e selecionar Dois. Em seguida posicionar o cursor no 2o parágrafo (após a pergunta), clicar em Quebras e selecionar Coluna.
c) na guia Inserir, no grupo Configurar Página, clicar em Duas Colunas. Em seguida posicionar o cursor no 2o parágrafo (após a pergunta), clicar com o botão direito do mouse e na caixa de diálogo aberta, clicar em Quebras e selecionar Coluna.
d) clicar com o botão direito do mouse e na caixa de diálogo aberta, selecionar Estilos e escolher Duas Colunas. Em seguida posicionar o cursor no 2o parágrafo (após a pergunta) e clicar em Quebra de Coluna.
e) na guia Exibição, no grupo Página, clicar em Duas Colunas. Isso é suficiente para mostrar o texto como na figura.


Questão como essa, gosto de resolver no computador passo a passo.

Passo 1
na guia Layout da Página,














Passo 2
no grupo Configurar Página, clicar em Colunas e selecionar Dois














Passo 3
Em seguida posicionar o cursor no 2o parágrafo (após a pergunta),














Passo 4
clicar em Quebras e selecionar Coluna.
















Passo 5














37. Considere a tabela criada pelo Microsoft Excel 2007 em português:

Considere também a tabela criada a partir da tabela acima, que mostra apenas os dados relativos aos interessados que possuem pacto antenupcial e filhos menores de idade:

Para obter a 2a tabela a partir da 1a tabela
a) somente pode ser feito selecionando as colunas Filhos, Filhos menores e Pacto antenupcial e criando uma fórmula que utilize operadores lógicos que seja capaz de localizar os dados desejados na 1a tabela. Isso feito, a 2a tabela é criada automaticamente.
b) é necessário criar a 2a tabela e transferir os dados desejados da 1a tabela, um a um, para a 2a tabela utilizando operações de Recortar e Colar do Excel.
c) é necessário colocar a 1a tabela em ordem alfabética a partir da coluna Filhos, criar a 2a tabela e transferir todos os dados cujo campo Filhos menores tenha valor maior que 0 para a 2a tabela utilizando operações de Copiar e Colar do Excel.
d) basta selecionar a coluna Pacto antenupcial e a coluna Filhos menores e habilitar a filtragem das células selecionadas de maneira que os dados desejados possam ser obtidos através das operações de Filtro do Excel.
e) é necessário colocar a 1a tabela em ordem alfabética a partir da coluna Pacto antenupcial, criar a 2a tabela e transferir todos os dados com valor maior que 0 no campo Filhos menores para a 2a tabela utilizando operações de Recortar e Colar do Excel.

Questão como essa, gosto de resolver no computador passo a passo.
Passo 1












Passo 2












Passo 3














Passo 4









Passo 5












Passo 6














Passo 7












Passo 8



38. Considere os dados relativos ao processador Intel Core i7:


Sobre os dados apresentados, é correto afirmar que
a) largura de dados é a largura da UCP. Uma UCP de 32 bits pode fazer operações aritméticas com dois números de 32 bits. Uma UCP de 32 bits teria que executar quatro instruções para somar dois números de 64 bits, enquanto que uma de 64 bits precisa de apenas duas instruções.
b) 731.000.000 é o número de transistores no chip. O Core i7 atingiu o topo da tecnologia, chegando ao limite do número de transistores que podem ser gravados num chip de silício.
c) 45 nm é a largura, em mícrons, do menor fio do chip. Em termos comparativos, o fio de cabelo humano tem a espessura de 100 mícrons. A tendência agora é que os chips aumentem de tamanho para que se possa ultrapassar a marca de 800 milhões de transistores.
d) velocidade do clock é a taxa máxima do clock do chip. A velocidade do clock é limitada pela largura dos dados. Chips de 64 bits não conseguem ultrapassar os 3,2 GHz.
e) existe uma relação entre a velocidade do clock e o MIPS. A velocidade máxima do clock é uma função do processo de fabricação do chip. Os processadores como o i7 executam milhões de instruções por ciclo.
Informações sobre a tabela dada, para melhor compreender da questão e da resposta.
Data é o ano em que o processador foi lançado. Muitos processadores são relançados com maiores velocidades de clock anos depois do lançamento original.
Transistores é o número de transístores no chip. Nos últimos anos, o número de transistores em um chip cresceu bastante.
Mícrons é a largura, em mícrons, do menor fio do chip. Para se ter uma idéia, o fio de cabelo humano tem a espessura de 100 mícrons. Os chips diminuem de tamanho e o número de transistores aumenta.
Velocidade do clock é a taxa máxima do clock do chip.
Largura de dados é a largura da Unidade Lógico-Aritmética (ALU). Uma ALU de 8 bits pode somar/subtrair/multiplicar/etc dois números de 8 bits. Uma ALU de 32-bit pode manipular números de 32 bits. Uma ALU de 8 bits teria que executar quatro instruções para somar dois números de 32 bits, enquanto que uma ALU de 32 bits precisa de apenas uma instrução. Em muitos casos, o barramento externo de dados é da mesma largura que a ALU. O 8088 tinha uma ALU de 16 bits e um barramento de 8 bits. Os cips mais recentes buscam dados de 64 bits de uma vez para as suas ALUs de 32 bits.
A partir dessa tabela, pode-se perceber que existe uma relação entre a velocidade do clock e o MIPS. A velocidade máxima do clock é uma função do processo de fabricação e dos atrasos internos. Também existe uma relação entre o número de transistores e o MIPS. Por exemplo, o 8088 tinha um clock de 5 MHz, mas tinha MIPS de 0,33 (cerca de uma instrução para cada 15 ciclos do clock). Os processadores modernos executam milhões instruções por ciclo. Essa melhoria está diretamente relacionada ao número de transistores no chip. Vamos falar sobre isso na próxima seção.



39. Considere a tabela abaixo.


Assinale a alternativa que traz classificações dos dispositivos que sejam todas corretas:
a) 3-i; 4-h; 6-b; 7-f; 8-d.
b) 1-i; 3-c; 4-j; 5-h; 8-g.
c) 2-e; 4-e; 6-f; 8-h; 9-j.
d) 2-a; 2-b; 3-e; 4-g; 7-f.
e) 4-j; 5-h; 6-c; 7-d; 9-i.
Completando o conceito:
Componentes da Placa:
Processador
Circuito integrado que realiza as funções de cálculo e de tomada de decisão de um computador.
ULA

(Unidade Lógica e Aritmética) Executa as principais operações lógicas e aritméticas do computador.
UC

(Unidade de Controle) Responsável por gerar todos os sinais que controlam as operações no exterior do CPU e ainda dar todas as instruções para o correto funcionamento interno do CPU.
Clock
Relacionado à velocidade de processamento do PROCESSADOR. Normalmente medido por GHz. É basicamente a quantidade de cálculos que seu computador faz por segundo.
Registradores
Um registrador é uma pequena porção de memória localizada no processador central. Permite acessos muito rápidos a dados e são usados para aumentar a velocidade de execução de programas.
Barramentos
Conjunto de linhas de comunicação (fios elétricos condutores em paralelo) que permite a interligação entre dispositivos de um sistema de computação como: CPU; Memória Principal; HD e outros periféricos.
Memórias: Permitem a um computador guardar dados, temporária ou permanentemente.
RAM

(Random Access Memory) Sistema de armazenamento de dados, acessa dados armazenados de maneira não sequencial. É volátil, ou seja, não grava de modo permanente os dados nela contidos. Quando a alimentação do sistema é cortada, tudo que foi guardado é perdido.
ROM Memória somente de leitura

Também conhecida como do fabricante ou estático. Os dados estão gravados nela. Processo feito em laboratório, portanto não se perde quando o computador é desligado.
Subdivide-se em: PROM (Memória Somente de Leitura Programada); EPROM (Memória Somente de Leitura Programada Apagável); EEPROM (Memória Somente de Leitura Programada Apagável Eletronicamente).
CACHE
Essa memória é uma espécie de RAM, guarda momentaneamente os dados que estão sendo mais utilizados pela tarefa em execução, assim se evita ao máximo o acesso a dispositivos de armazenamento, pois isso é um processo mecânico, portanto, diminui o tempo de resposta. Memória Interna, dentro da CPU
Memória Flash

Em termos leigos, trata-se de um chip “re-escrevível”, que preserva o seu conteúdo sem a necessidade de fonte de alimentação. Esta memória é comumente usada em cartões de memória e em drives Flash USB.
Externa
ou Massa de Dados ou Secundários

Este tipo de memória, considerada também não volátil, tem como função básica armazenamento de programas e dados. Enquanto a memória principal precisa estar sempre energizada para manter suas informações, a memória secundária não precisa de alimentação. Se compararmos o acesso desse tipo de memória com o acesso à memória cache ou à principal, notaremos que a secundária é mais lenta, no entanto, seu custo é baixo e sua capacidade de armazenamento é bem superior à da memória principal. Exemplo: CD regravável , Fita Magnética , Disco (flexível ou rígido).
Virtual

Memória RAM é de extrema importância para os computadores, porque é uma memória de execução. Alguns programas necessitam de mais memória RAM do que o tamanho já existente. Neste caso, os computadores criam uma extensão de RAM no Disco Rígido, o que é chamado de Memória Virtual. Essa memória não existe fisicamente, é apenas uma simulação do real.



40. É o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir dele usuários podem obter ou enviar arquivos de/ou para outros computadores da internet. O acesso é controlado através de login e senha. No servidor é possível configurar quais pastas devem ficar disponíveis para cada usuário e especificar as permissões de cada um. Existe a opção de se criar um login anônimo.
O serviço ou protocolo referenciado no texto é
a) POP.
Post Office Protocol - É a versão mais recente do protocolo padrão para recuperar e-mails. O POP3 é um protocolo de cliente/servidor no qual o e-mail é recebido e guardado para você pelo servidor de internet.  Periodicamente, você (ou o seu programa de e-mail) checa sua caixa postal no servidor e baixa qualquer e-mail. Ele é reconhecido pelos navegadores. SMTP e POP cuida de e-mail(s),  do enviar ao recebimento.
b) FTP.
Protocolo de Transferência de Arquivo - Cuida da transmissão do arquivo pela rede.   Usado nos processos: DownLoad e UpLoad.  É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas.   O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor.  É o serviço mais completo, independência de plataforma.
c) TCP/IP.
Protocolo de Controle e Transmissão/Protocolo Internet - Principais protocolos da INTERNET. IP encaminha os pacotes (dados) na rede.  E endereçar os computadores da rede.  TCP desmonta e monta os pacotes (dados) a ser enviados.   Os protocolos TCP/IP provê recursos para transmissão de mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode ser implementado sobre várias tecnologias de rede.
d) SMTP.
Protocolo Simples de Transferência de Mensagens - É um protocolo usado na recepção de e-mails.  Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um servidor.
e) IMAP.
Protocolo de Acesso à Mensagem Internet - É usado como serviço remoto de acesso a parte ou toda a mensagem. É um protocolo alternativo ao POP. Você vê sua mensagem no servidor como se ela estivesse no seu computador.  Uma mensagem apagada localmente ainda fica no servidor. O e-mail pode ser mantido e lido no servidor. POP pode ser pensado como um serviço de 'armazenar e encaminhar'.   O IMAP pode ser pensado como um servidor remoto de arquivos.          

Nenhum comentário:

Postar um comentário