Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

20 de setembro de 2007

Os conteúdos de áudio no formato MP3 transmitidos na Internet por meio de feeds são denominados ? Marcia Cristina - Palmas/TO

35. Os conteúdos de áudio no formato MP3 transmitidos na Internet por meio de feeds são denominados:
(A) iPod (B) iTunes (C) audiocast (D) podcasting (E) audioblog
Correto a alternativa D, aplicação direta da definição.
Só lembrando:
Audioblog - Um blog onde os bornes consistem principalmente em gravações da voz.
iPod - Refere-se a uma série de players de áudio digital projetados e vendidos pela Apple Inc. (A Hewlett-Packard também vendia o produto até pouco tempo atrás sob o nome de Apple iPod + HP). Os aparelhos da família iPod oferecem uma interface simples para o usuário, centrada no uso de uma roda clicável, ou click wheel. O maior dos modelos do iPod armazena mídia em um disco rígido acoplado, enquanto os modelos menores, o iPod shuffle e o iPod Nano, usam memória flash. Como a maioria dos players portáteis digitais, o iPod pode servir como um armazenador de dados quando conectado a um computador. É considerado até hoje o lançamento mais arriscado da Apple, pois foi lançado em outubro de 2001, quando os Estados Unidos ainda estavam sob forte comoção, devido aos atentados de 11 de setembro.
Tony Fadell teve a idéia primeiro fora da Apple: ele tinha dificuldades em encontrar investidores para o MP3 player que tinha projetado. Quando ele o demonstrou para a Apple, a companhia contratou-o para trazer seu projeto à vida, colocando-o como chefe do time que tinha desenvolvido as duas primeiras gerações do aparelho. O grupo de design industrial da Apple projectou as outras versões mais recentes, sob o comando de Jonathan Ive.
O nome iPod foi proposto por Vinnie Chieco, um publicitário que com outros companheiros foram contratados pela Apple, a fim de introduzir o novo player ao público. Depois de ver o protótipo, ele pensou no filme 2001: Uma Odisséia no Espaço e na frase "Open the pod bay door, Hal!" (algo como, "abra a porta da nave!"), que se refere à nave branca EVA Pods da Discovery 1. A Apple já havia registrado o nome iPod para quiosques de internet, mas nunca colocou em prática.
Já em Outubro de 2004, o iPod dominava as vendas de players digitais de música nos Estados Unidos, com mais de 92% do mercado para players com disco rígido e mais de 65% do mercado de todos tipos de player. iPod teve um crescimento muito grande nas vendas, vendendo mais de dez milhões de unidades num total de três anos. O aparelho vem tendo um impacto cultural significativo com esta tomada do mercado. Além disso, pesquisas sugerem que o iPod serviu como uma ponte para a compra de outros produtos da Apple por parte de usuários de PC, como a compra de computadores Macintosh (esse fenómeno é chamado de efeito halo).
O design já passou por diversas alterações desde sua introdução no mercado. Seis gerações distintas de iPods existem, normalmente chamadas de 1G, 2G, 3G, 4G, 5G e 6G (as designações não têm relação com a linha Power Mac e não devem ser confundidas com a capacidade de armazenamento de cada modelo do iPod). Dentro de cada geração de iPods, vários modelos vieram com diferentes tamanhos de disco rígido e em diferentes preços. Durante a terceira geração, coexistiram três capacidades de armazenamento para o iPod (com os preços de US$ 299, US$ 399 e US$ 499). A Apple alega que um 1 gigabyte de armazenamento consegue armazenar 250 canções de 4 minutos a 128 kbps no formato AAC. Codificar canções em taxas de bits mais altas ocupa mais espaço no disco rígido. O atual modelo de 80 GB do iPod consegue armazenar, se usarmos esta proporção da Apple, 20,000 canções. Como qualquer dispositivo contendo um disco rígido, existe uma discrepância entre o espaço de armazenamento anunciado e a capacidade verdadeira.
iTunes - É um reprodutor de áudio (e vídeo, a partir da versão 4.8, chamado de media player), desenvolvido pela Apple, para reproduzir e organizar música digital, arquivos de vídeo e para a compra de arquivos de música digital no formato gestor de direitos digitais FairPlay. A iTunes Store (anteriormente conhecida como iTunes Music Store, às vezes também referida somente como "iTMS" ou simplesmente "iTunes") é o componente do iTunes pelo qual os usuários podem comprar arquivos de música digital dentro do próprio programa. O iTunes também é usado para carregar canções para o player portátil da Apple, o iPod. O iTunes é compatível com computadores rodando os sistemas operacionais Mac OS X, Windows 2000, Windows XP e Windows Server 2003. Antigamente o Mac OS 9 também era suportado, mas isto foi cancelado após a versão 3. Os usuários podem organizar suas músicas em listas de reprodução (playlists), editar informações dos arquivos, gravar CDs, copiar arquivos para um player de áudio digital, comprar música na Internet através de sua loja de música acoplada, rodar um visualizador para exibir efeitos gráficos de acordo com o ritmo das canções, assim como também codificar músicas em diferentes formatos de áudio. As listas de reprodução inteligentes, ou "smart playlists", são listas de reprodução que são automaticamente atualizadas (como em perguntas para uma base de dados) baseadas numa lista personalizada de critérios de seleção. o iTunes foi desenvolvido com base no SoundJam MP, um aplicativo comercial popular para reprodução de MP3 distribuído pela empresa de software Casady & Greene. A Apple comprou os direitos do programa e contratou os três programadores que o criaram. O primeiro lançamento do iTunes era muito similar ao SoundJam MP com a adição da habilidade de gravar CDs e uma maquiagem na interface. A Apple adicionou uma série de recursos nas versões subseqüentes.
Podcasting - É uma forma de publicação de programas de áudio, vídeo e/ou fotos pela Internet que permite aos utilizadores acompanhar a sua atualização. A palavra "podcasting" é uma junção de iPod - um aparelho que toca arquivos digitais em MP3 - e broadcasting (transmissão de rádio ou tevê).
Assim, podcast são arquivos de áudio que podem ser acessados pela internet.
Estes áudios podem ser atualizados automaticamente mediante uma espécie de assinatura. Os arquivos podem ser ouvidos diretamente no navegador ou baixados no computador.
Os programas ou arquivos, gravados em qualquer formato digital (MP3, AAC e OGG são os mais utilizados nos podcasts de áudio), ficam armazenados num servidor na internet. Por meio do feed RSS, que funciona como um índice atualizável dos arquivos disponíveis, novos programas de áudio, vídeo ou fotos são automaticamente puxados para o leitor através de um agregador, um programa ou página da internet que verifica os diversos feeds adicionados, reconhece os novos arquivos e os puxa de maneira automática para a máquina. Os arquivos podem ainda ser transferidos para leitores portáteis.
O termo podcast é creditado a um artigo do jornal britânico The Guardian em 12 de fevereiro de 2004, mas nesse primeiro momento o termo não se referia ao formato de transmissão com RSS, o que só aconteceu em Setembro daquele ano, quando Dannie Gregoire usou o termo para descrever o processo utilizado por Adam Curry.
O conceito do Podcast é creditado ao ex-VJ da MTV Adam Curry, que criou o primeiro agregador de podcasts usando applescript e disponibilizou o código na internet, para que outros programadores pudessem ajudar. Dave Winer incluiu o enclosure, um elemento na especificação RSS 2.0, o que possibilitou o conceito do podcast ser realmente utilizado. A utilização de feeds RSS para distribuir o conteúdo é a grande diferença do Podcasting em relação aos audioblogs, vlogs e flogs.
Um marco na massificação do conceito foi o lançamento da versão 4.9 do leitor de música digital iTunes, da Apple, que ampliou o suporte aos podcasts, incluindo uma secção na sua loja de música dedicada ao serviço e também uma actualização para o iPod que adiciona a categoria "Podcasts" ao menu "Music".
O formato de transmissão é hoje utilizado por diversas empresas no mundo para divulgar notícias e programação, assim como algumas universidades que começam a disponibilizar aulas neste formato.
O modelo de publicação / subscrição de podcasting é uma versão da tecnologia "push" (empurrar informação), na qual o fornecedor de informação escolhe qual os ficheiros que pretende disponibilizar num feed e que o subscritor escolhe entre uma multiplicidade de feeds. Enquanto o utilizador não está a "baixar" ficheiros da Internet, existe uma forte componente de "pull" (baixar a informação) porque o receptor é livre de subscrever (ou desistir) de uma grande variedade de canais. Os primeiros serviços "push" na internet (ex: PointCast) permitiam uma selecção muito limitada de conteúdos.
Podcasting é um mecanismo automático onde ficheiros multimedia são transferidos de um servidor para um cliente, que puxa a informação através de um arquivo XML que contém endereços de ficheiros. Genericamente, esses ficheiros contêm vídeo e áudio, mas também podem conter imagens, textos, PDF, ou outros tipos de ficheiros.
Um podcast é genericamente anólogo de uma série de TV ou de um programa de rádio, só que não é ao vivo, como nos programas de TV e Rádio gravados.
O fornecedor de conteúdos começa por produzir um ficheiro (por exemplo, um ficheiro de áudio em MP3) e disponibiliza-o na Internet. Isto ocorre através da disponibilização do ficheiro num servidor de acesso público; no entanto, trackers BitTorrent também são usados, embora não seja tecnicamente necessário que o ficheiro seja público. O único requerimento é que o ficheiro seja acessível através de uma URI que seja conhecida. Este ficheiro é normalmente referenciado como um episódio de um podcast.
O fornecedor de conteúdo passa a referenciar esse ficheiro noutro ficheiro conhecido como feed. O feed é uma lista de URLs onde os episódios do podcast podem ser acedidos. Essa lista é normalmente publicada no formato RSS (embora também possa ser usado o formato Atom), que contém informação adicional como datas de publicação, títulos e textos explicativos sobre a série e cada um dos episódios. O Feed pode conter entradas para todos os episódios da série, mas normalmente está limitado a uma breve lista dos episódios mais recentes, por exemplo, em feed de notícias. O Standard de um podcast consiste num feed de um autor. Mais recentemente vários autores passaram a contribuir com episódios para um único feed podcast usando os conceitos de podcast público e podcast social.
O fornecedor de conteúdo publica um feed num servidor. A localização publicada do feed é assumida como permanente, não sujeita a alteração. Esta localização é conhecida como URI (mais conhecido por URL). O fornecedor divulga o URI do feed junto à sua audiência.Um consumidor utiliza um software conhecido por agregador, por vezes chamado de podcatcher ou podcast receiver, para subscrever e gerir os feeds.

19 de setembro de 2007

Um endereço de IP, na versão 4, será de classe A se contiver no primeiro octeto qualquer valor decimal no intervalo de ? Marcia Cristina - Palmas/TO

34. Um endereço de IP, na versão 4, será de classe A se contiver no primeiro octeto qualquer valor decimal no intervalo de:
(A) 0 a 144
(B) 0 a 127
(C) 1 a 256
(D) 1 a 128
(E) 1 a 126
Correto a alternativa E, aplicação direta da definição.
Só lembrando:
Endereçamento IP: O endereço IP é um número de 32 bits, representado em decimal em forma de quatro números de oito bits separados por um ponto, no formato a.b.c.d. Assim, o menor endereço IP possível é 0.0.0.0 e o maior, 255.255.255.255. Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o identifica na rede. Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto. Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e na classe C têm-se os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts dentro da rede. O que diferencia uma classe de endereços da outra é o valor do primeiro octeto. Se for um número entre 1 e 126, tem-se um endereço de classe A; Se o valor do primeiro octeto for um número entre 128 e 191, então tem-se um endereço de classe B, e; Se, finalmente, caso o primeiro octeto seja um número entre 192 e 223, tem-se um endereço de classe C. Para melhor organização a quantidade possível de endereços IPs foram divididos em classes de números fixos:
• Classe A: Primeiro bit é 0 (zero)
• Classe B: Primeiros dois bits são 10 (um, zero)
• Classe C: Primeiros três bits são 110 (um, um, zero)
• Classe D: Primeiros quatro bits são: 1110 (um,um,um,zero)
• Classe E: Primeiros quatro bits são 1111 (um,um,um,um)
A tabela seguinte contém o intervalo das classes de endereços IPs Classe Gama de Endereços N.º Endereços por Rede
A 1.0.0.0 até 126.0.0.0 16 777 216
B 128.0.0.0 até 191.255.0.0 65 536
C 192.0.0.0 até 223.255.255.0 256
D 224.0.0.0 até 239.255.255.255 Multicast
E 240.0.0.0 até 255.255.255.255 multicast
Reservado teoricamente, uma rede TCP/IP pode ter até 4.294.967.296 dispositivos conectados a ela. O que pode parecer muito já está a algum tempo se tornando escasso. A versão atual IPv4 está sendo substituída pelo IPv6 ou IP Next Generation. Com IPv6 é possível endereçar até 1.564 dispositivos por metro quadrado do planeta Terra, pois utiliza 128 bits ao invés dos tradicionais 32 bits.
Cabe ressaltar ainda que alguns endereços IP são reservados para serem usados em redes privadas, são os seguintes:
Classe A: 10.0.0.0 a 10.255.255.255
Classe B: 172.16.0.0 a 172.31.255.255
Classe C: 192.168.0.0 a 192.168.255.255
Logicamente se percebe que se a rede for montada com endereços de classe “A” será muito maior o número de hosts endereçáveis do que se a rede for montada com endereços classe “B”. Por sua vez a rede de classe “C” possui o menor número de endereços.

18 de setembro de 2007

A tecnologia de núcleo duplo é aplicada na ? Marcia Cristina - Palmas/TO

33. A tecnologia de núcleo duplo é aplicada na
(A) emulação de dois processadores por meio de um chipset.
(B) Emulação de dois processadores por meio do sistema operacional
(C) Fabricação de um processador com dois núcleos de processamento e o respectivo chipset.
(D) Fabricação de uma placa-mãe com um processador e dois shipsets.
(E) Fabricação de uma placa-mãe com um shipset e dois processadores.
Correto a alternativa C, aplicação direta da definição.
Só lembrando:
É um conjunto de chips que forma o principal componente da placa-mãe. Ele contém, basicamente,os controladores de acesso à memória, os controladores do barramento IDE, AGP e ISA, e vários outros componentes essenciais.

17 de setembro de 2007

Um certificado digital? Marcia Cristina - Palmas/TO

Concurso Público Câmara dos Deputados - Analista Legislativo

32. Um certificado digital é:
I. um arquivo eletrônico que contem a identificação de uma pessoa ou instituição.
II. equivalente ao RG ou CPF de uma pessoa.
III. o mesmo que uma assinatura digital.
Está correto o que consta em:
(A) I e III, apenas.
(B) I e II, apenas
(C) III, apenas
(D) I, apenas
(E) I, II, III

Correto a alternativa B, aplicação direta da definição.
Só lembrando:
Assinatura Digital - Código utilizado para verificar a integridade de um texto ou mensagem.
Certificado Digital - Contém uma chave pública que é usada para criptografar e criptoanalisar mensagens e assinaturas digitais.

16 de setembro de 2007

Dominio do Judiciário passará de .gov para .jus. Wilson - Patos de Minas/MG

Aluno me mandou o texte que se segui.

http://www.stf.gov.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=72906&tip=UN
Notícias STF
Sexta-feira, 21 de Setembro de 2007
Internet do Judiciário passará de .gov para .jus
Vai entrar no ar o domínio de internet "jus.br". Em resolução aprovada na última sessão (11/9) plenária do Conselho Nacional de Justiça (CNJ), os conselheiros decidiram que os endereços dos portais e sítios dos órgãos do Judiciário assumirão o novo domínio. A medida, que garantirá a integração e a padronização dos nomes eletrônicos de quase cem tribunais em todo o país, contribuirá tanto para a segurança do sistema quanto para o aperfeiçoamento da celeridade jurisdicional e valorização da independência dos Poderes, princípio federativo consagrado na Constituição.
De acordo com a Resolução nº 41, publicada no dia 14 de setembro, caberá ao Conselho gerir a implementação do modelo de gestão e o estabelecimento das diretrizes e normas voltadas para a integração e unificação dos sítios eletrônicos. Outra prerrogativa do CNJ será a de acompanhar, analisar e controlar a concessão dos domínios às instituições do Judiciário.
Em 30 dias, a Secretaria-Geral do CNJ estabelecerá as normas que orientarão a implementação da iniciativa, a estrutura da padronização e o gerenciamento do sistema, bem como a lista unificada dos endereços eletrônicos do Poder Judiciário. A partir do dia 11 de outubro, será iniciada a migração das páginas com extensão "gov.br" para o domínio "jus.br". Os sítios oficiais continuam a ser acessados pelo mesmo nome, mas quem digitar o novo endereço será remetido ao endereço antigo.
Os serviços de registro e publicação dos domínios ‘jus.br'' ficarão a cargo do Comitê Gestor da Internet no Brasil (CGI-BR), por meio do Núcleo de Informação e Coordenação do ponto BR (NIC-BR). Caberá ao CNJ o monitoramento e autorização dos endereços.
Mais que alterar os nomes oficiais associados à Justiça, a medida trará principalmente segurança para os ambientes eletrônicos da Justiça. O assessor institucional do CNJ, Pedro Paulo Lemoa Machado, avalia que a iniciativa configura um grande ganho para o Judiciário, especialmente quanto à confiabilidade das informações nos portais.
Lemos explica que o CNJ obteve junto ao Comitê Gestor de Internet no Brasil a obrigatoriedade de agregar o sistema DNSSEC o domínio "jus.br". Trata-se de um padrão internacional que amplia a tecnologia DNS e de um sistema de resolução de nomes mais seguro, reduzindo o risco de manipulação de dados e roubo de informações de terceiros. "Esse sistema coibirá os recorrentes ataques de hackers às páginas oficiais, invasões que trazem insegurança e abalam a confiabilidade dos serviços, como já aconteceu nos portais do TSE e STJ", ressalta. O mecanismo utilizado é baseado na tecnologia de criptografia de chaves públicas.
Para o uso adequado da ferramenta DNSSEC e a correta implantação dos novos domínios, o CNJ assegurou com o Comitê Gestor da Internet no Brasil a realização de cursos voltados aos técnicos dos tribunais de justiça do país. Em data ainda a definir, os treinamentos serão geridos pelo Núcleo de Informação e Coordenação do ponto BR, com três vagas destinadas a cada tribunal.
Segundo Pedro Paulo, essa ação do CNJ retoma a Resolução nº 12 do órgão, que criou o Banco de Soluções do Poder Judiciário, objetivando conferir mais celeridade à prestação jurisdicional, além de "auxiliar no processo de modernização da Justiça, a exemplo do Projudi, prerrogativa institucional do Conselho."
Fonte: Conselho Nacional de Justiça

ALUNO
Dr. Wilson Peres Ferreira
Advocacia Empresarial
Rua Major Gote, n.º 1266, salas 201/203/205
Ed. Center Patos
Patos de Minas - MG
Tel/Fax: 34 3821-3731



15 de setembro de 2007

URGENTE tem recurso na questão do TJ-SP Interior.

Com relação à questão nº. 5 da prova versão 3, passo a expor os seguintes motivos

5. Analise as afirmações relacionadas com nome de pastas e arquivos no sistema operacional Windows XP:
I – alguns caracteres, como barra (/), asterisco (*) e interrogação (?) não podem ser utilizados na escolha de nomes;
II – nomes de arquivos necessariamente possuem uma extensão;
III – o nome pode apresentar como tamanho máximo 256 caracteres.

Sobre as afirmações, pode-se dizer que está correto apenas o contido em
(A)I (B)II (C)III (D)I e II (E)I e III

Segundo o gabarito oficial, publicado na data 12-09-2007, a assertiva tida como correta “(E) I e III”, está fundamentalmente incorreta, veremos:

O NTFS (New Technology File System - Systema de Arquivos de Nova Tecnologia) é o sistema de arquivos mais utilizado por computadores baseados em Windows NT, incluindo o 2000 e o XP. Muito mais completo que o FAT (File Allocation Table - Tabela de Alocação de Arquivos), o NTFS permite a configuração de permissões em arquivos ou pastas, encriptação e compactação nativas e transparentes ao usuário, volumes extendidos e mais uma gama de funções que a maioria dos usuários nem chega a conhecer.
O nome oficial desta versão do NTFS é "NTFS 1.1", no entanto, como é usada geralmente em conjunto com o Windows NT4, acabou sendo chamada de versão 4. As principais características desta versão do NTFS são: Nomes de arquivos: Ao contrário do FAT (16 bits), o NTFS suporta nomes de arquivos e pastas com até 255 caracteres.
(...) File Name Attribute ou Atributo de Nome do Arquivo: Como o próprio nome já sugere, este atributo armazena os nomes do arquivo. Nomes? Sim, além do nome padrão de no máximo 255 caracteres, o NTFS armazena aqui o nome compatível com o MS-DOS (no formato 8.3, ou seja, 8 caracteres seguidos de um ponto e uma extensão composta por 3 caracteres). (grifo nosso).


Convenções de Nomenclatura do NTFS
Os nomes de arquivos e diretórios podem ter até 255 caracteres de comprimento, incluindo quaisquer extensões. Os nomes preservam as maiúsculas e as minúsculas, mas não são sensíveis a elas. O NTFS não faz distinção de nomes de arquivo baseados em maiúsculas e minúsculas. (
http://support.microsoft.com/kb/100108/pt-br).
Pelo exposto, conclui-se que o número máximo é 255 caracteres e não 256 como o mencionado pela comissão, devendo a questão ser anulada por não estar em conformidade com as respectivas normas.
Sendo que estas definições foram retiradas do site oficial da Microsoft (
http://support.microsoft.com/kb/100108/pt-br), empresa responsável pelo sistema operacional, não havendo na comunidade acadêmica e científica referência maior para pesquisas e esclarecimentos.
Diante do exposto, pugna-se pela anulação da questão aventada, por ser medida de justiça.

14 de setembro de 2007

As técnicas de compactação ou compressão? Jerônimo Sta. Maria da Boa Vista/PE

Poderia explicar questão de prova.
39. Os usuários de recursos de microinformática devem possuir conhecimentos básicos acerca dos sistemas dos microcomputadores compatíveis com PC, e que utilizam sistemas operacionais, como o DOS e Windows. A respeito desse assunto, assinale a opção incorreta.
a) Uma unidade de disco flexível pode conter um diretório e um subdiretório que tenham o mesmo nome.
b) Um sistema operacional é responsável pelo gerenciamento dos recursos de hardware.
c) Uma unidade de disco rígido pode conter mais de um arquivo com o mesmo nome e a mesma extensão.
d) Um arquivo de texto no formato ASCII é um exemplo de arquivo não-executável.
e) As técnicas de compactação ou compressão de arquivos de texto acarretam perdas que, em geral, não podem ser recuperadas durante a descompactação.
Alternativa correta E, aplicação direta da definição.

13 de setembro de 2007

CD-ROM, muito usado? Jerônimo Sta. Maria da Boa Vista/PE

Poderia explicar questão de prova.
38. A evolução tecnológica colocou à disposição dos usuários de computadores o CD-ROM, muito usado em aplicações de multimídia e em jogos eletrônicos, que vem disputando o mercado o mercado com os disquetes de alta densidade (este com tendência a sair do mercado). Com relação a esses produtos de informática, assinale a opção incorreta.
a) O CD, mesmo possuindo um terço de leitura muito menor, ainda possui capacidade de armazenamento de dados menor que a do disquete de 31/2.
b)
Um CD é mais caro que um disquete comum.
c) O drive de CD é mais caro que o do disquete comum.
d) Ainda hoje, o CD, na maioria dos casos, não permite gravações feitas pelos usuários.
e) O CD possibilita o armazenamento de arquivos de imagens digitalizados.
Alternativa correta A, aplicação direta da definição.

12 de setembro de 2007

Explicar FDDI ? Jerônimo Sta. Maria da Boa Vista/PE

Poderia explicar questão de prova.
35. O padrão de conexão de cabos de fibras óticas que garante taxas de transmissão de dados de até 100 Mbps é denominado
a) multimodo
b) 100BaseT
c) 10BaseFL
d) monomodo
e) FDDI
Alternativa correta E, aplicação direta da definição. Só lembrando FDDI (Interface de Dados Enviados em Fibra Ótica) Padrão para conexões por cabos de Fibra Ótica garante taxas de transmissão de dados até 100 Mb/s.

11 de setembro de 2007

Equipamento Roteador? Jerônimo Sta. Maria da Boa Vista/PE

Poderia explicar questão de prova.
31. Os dispositivos que normalmente são projetados para atender a uma determinada combinação de protocolos, como conectar uma rede local Ethernet à RENPAC, são denominados: a) repetidores
b) roteadores
c) hubs
d) switches
e) comutadores
Alternativa correta B, aplicação direta da definição. Só lembrando, o equipamento roteador pratica o conceito da rota livre, ou seja, técnica denominada melhor esforço (best effort) para definir, nos roteadores pertencentes à rede, o caminho que os pacotes devem percorrer para alcançar o destino da informação.

10 de setembro de 2007

Canais de comunicação ? Jerônimo Sta. Maria da Boa Vista/PE

Poderia explicar questão de prova.
30. Os dois tipos de canais de comunicação de dados utilizados em redes de computadores são
a) simplex e duplex
b) serial e paralelo
c) local e remoto
d) síncrono e assíncrono
e) multiponto e ponto-a-ponto
Alternativa correta E, aplicação direta da definição, pois esta pedido canais de comunicação.

9 de setembro de 2007

Sobre o protocolo HTTP? Jerônimo Sta. Maria da Boa Vista/PE

Poderia explicar questão de prova.
29. Em relação à Internet, é correto afirmar que:
a) O protocolo de comunicação HTTP é utilizado pelo cliente para solicitar ao servidor documentos criados em HTML
b) Os microprogramas (applets), escritos em linguagem PL/E, são fornecidos dinamicamente pelo servidor de páginas e executados na estação cliente pelo próprio paginador
c) A extensão da funcionalidade de HTTP pode ser feita provendo-se a capacidade de interação direta da HTML com SGBDs (Sistemas Gerenciadores de Bancos de Dados)
d) A Internet, como hardware de computação distribuída, pode ser vista como um paginador cliente-servidor.
e) As páginas dinâmicas requerem a execução de processos pertinentes às páginas estáticas.
Alternativa correta A, aplicação direta da definição.

8 de setembro de 2007

As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nos ? Jerônimo Sta. Maria da Boa Vista/PE

Poderia explicar questão de prova.

23. As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nos
a) modulos de memórias.
b) processadores.
c)
buffers de disco.
d) buffers de memória.
e) slots da placa-mãe.
Questão deve ser anulada, só a memória cache de nível 1 (L1) é encontrada processadores.
Só lembrando: na arquitetura INTEL começa no modelo 386, já na arquitetura AMD começa no modelo 486.

7 de setembro de 2007

Explicar Operadores AND, OR, XOR? Jerônimo Sta. Maria da Boa Vista/PE

Poderia explicar questão de prova.

18. O endereço de destino de um computador na rede é encontrado pelo roteador por meio de:
I. OR entre o endereço do computador e a máscara de rede.
II. AND entre o endereço do computador e a máscara de rede.
III. XOR entre o endereço do computador e a máscara de rede.
Está correto o que se afirma em
a) I, II e III.
b) I, apenas.
c) II, apenas.
d) III, apenas.
e) I e II, apenas.
Alternativa correta C, AND entre o endereço do computador e a máscara de rede.
Só lembrando dos operadores lógicos:

6 de setembro de 2007

Gerenciamento de memória virtual? Jerônimo Sta. Maria da Boa Vista/PE

Poderia explicar questão de prova.
16. Considere as seguintes declarações sobre paginação realizada pelo gerenciamento de memória virtual dos sistemas operacionais:
I. Permutação de dados entre a memória principal e o processador.
II. Permutação de dados entre o processador e o disco magnético.
III. Permutação de dados entre a memória principal e o disco magnético.
Está correto o que se afirma APENAS em
a) I e III. b) I e II. c) III. d) II. e) I.
Alternativa correta C, a memória Virtual consiste em endereçar parte do disco rígido como continuação da memória RAM, portanto, permutação de dados entre a memória principal (RAM) e o disco magnético (disco rígido).

5 de setembro de 2007

Pode me explicar a prova ITCO - Instituto Tecnológico do Centro Oeste/2007? Mariana - Palmas/TO

QUESTÃO 30
Deu uma janela do Excel com a seguinte fórmula: =C1&B1&A1. Onde C=5; B=3 e A=2
a) 0 b) 4 c) 10 d) 532 (gabarito) e) 235

Gosto de resolver a questão direta no Excel e depois colo o resultado na resolução.

O sinal usado na formula &, não é soma e sim o símbolo da concatenação, ou seja, agrupa várias seqüências de caracteres de texto em uma única seqüência de caracteres de texto.

4 de setembro de 2007

Pode me explicar a prova ITCO - Instituto Tecnológico do Centro Oeste/2007? Mariana - Palmas/TO

QUESTÃO 25

Para Localizar/Pesquisar, no disco local, todos os arquivos do aplicativo MS EXCEL ®, devemos usar a seguinte expressão no campo de pesquisa:
a) *.xls (gabarito) b) List Excel c) *.* d) Excel e) *.exe
É a alternativa a), aplicação direta da definição. Procedimento na prática: usar o Windows Explorer; click em ; escolher Documentos; digitar *.xls.

3 de setembro de 2007

Pode me explicar a prova ITCO - Instituto Tecnológico do Centro Oeste/2007? Mariana - Palmas/TO

QUESTÃO 24
Qual das extensões de arquivo refere-se a uma imagem que ocupa menor espaço no disco rígido?
a) bmp – extensão de imagem, só que ocupa muito espaço, o programa Paint.
b) wav – extensão de para musica.
c) jpg (gabarito) – extensão de imagem,o programa Paint.
d) doc – extensão de documento no WORD.
e) xls – extensão de planilha no EXCEL.

2 de setembro de 2007

Pode me explicar a prova ITCO - Instituto Tecnológico do Centro Oeste/2007? Mariana - Palmas/TO

QUESTÃO 23
Um exemplo de endereço IP (Internet Protocol) é:
a) TIP8W2.700HP8 – Endereço de IP todo errado.
b)
150@90-10@33
- Endereço de e_mail todo errado.
c)
216.239.37.99
(gabarito)
Um endereço IP fornece uma identificação exclusiva para cada computador na Internet ou em uma rede local. Em geral, os endereços IP são expressos como um grupo de quatro números separados por pontos, por exemplo, 216.239.37.99. Todos números podem variar de 0 até 255. Há um endereço IP LAN e um endereço IP WAN. Os endereços possuem uma classificação que varia de acordo com o número de sub-redes e de hosts. Tal classificação tem por finalidade otimizar o roteamento de mensagens na rede.
d)
sac@non.com.br - Endereço de e_mail.
e)
www.non.com.br – Endereço de site.

1 de setembro de 2007

Pode me explicar a prova ITCO - Instituto Tecnológico do Centro Oeste/2007? Mariana - Palmas/TO

QUESTÃO 22
Um usuário recebeu um arquivo texto do tipo RTF (Rich Text Format) para efetuar algumas modificações. Para isso, é recomendado que ele utilize um programa disponível na instalação padrão (default) do Windows XP, chamado:
a) Wordpad (gabarito)
Com o WordPad, você pode criar e editar documentos de texto simples ou documentos com formatação e elementos gráficos complexos. É possível vincular ou incorporar informações de outros documentos a um documento do WordPad.
Você pode salvar seus arquivos do WordPad como um arquivo de texto, arquivo Rich Text, arquivo de texto para MS-DOS. Esses formatos proporcionam maior flexibilidade para trabalhar com outros programas. Os documentos que usam vários idiomas devem ser salvos como arquivos Rich Text.
b)
Edit
Para alterar as configurações das Opções de edição da janela do prompt de comando.
c)
Bloco de Notas
É um editor de texto básico que pode ser utilizado para criar documentos simples. O uso mais comum do Bloco de notas é exibir ou editar arquivos de texto (.txt), mas muitos usuários o consideram uma ferramenta simples para criar páginas da Web. Como o Bloco de notas oferece suporte apenas a uma formatação muito básica, não é possível salvar acidentalmente uma formatação especial em documentos que devem permanecer como texto puro. Isso é especialmente útil ao criar documentos HTML para uma página da Web, uma vez que os caracteres especiais ou outra formatação não podem aparecer na página da Web publicada, pois podem até causar erros. Você pode salvar os arquivos do Bloco de notas como Unicode, ANSI, UTF-8 ou Unicode big endian. Esses formatos oferecem maior flexibilidade quando você trabalha com documentos que utilizam diferentes conjuntos de caracteres.
d)
Windows Explorer
Exibe a estrutura hierárquica de arquivos, pastas e unidades no computador. Ele também mostra as unidades de rede que foram mapeadas para letras de unidades do computador. Usando o Windows Explorer, você pode copiar, mover, renomear e procurar por arquivos e pastas. Por exemplo, você pode abrir uma pasta que contenha um arquivo que deseja copiar ou mover e depois arrastar esse arquivo para outra pasta ou unidade.
e) Open Office – programa concorrente do MS OFFICE.
.
Só lembrando:
RTF é um tipo de arquivo usado para transferir documentos de texto formatados entre aplicativos, mesmo que sejam executados em plataformas diferentes, como IBM e Macintosh tb. é um formato de arquivo que vários processadores de texto entendem; é utilizado com freqüência quando o documento é criado em um processador de texto mas poderá ser editado em outro. No entanto, é possível que ocorra a perda de alguns tipos de dados ou de formatação quando você salvar um documento do Microsoft Word em formato RTF. Em vez disso, talvez convenha salvar o documento em outro formato ou usar um conversor de documentos.

31 de agosto de 2007

O que mais cai do Window e como estudar? Tassio - Lauro de Freitas/Bahia

Painel de Controle;
Gerenciador de Tarefa;
Explorer - TODO;
Tecla de Atalho do Windows - Ajuda do Windows tem o material ou usar o site
www.google.com.br.
Dica final:
Fazer o maior número de questões de programas comerciais de provas no papel e na máquina; p. ter o operacional dos programas na cabeça; pois o computador não está lá no dia prova. No site
www.pciconcursos.com.br tem muitas provas de concurso; pegue da CESPE-UNB; são as melhores de programas comerciais. O examinador cobra nas provas; na maioria das vezes; a parte comum de um programa; não entrando em detalhes de uma determinada versão. Pq. o que ele quer é só ver se vc. conhece o a parte comum operacional dos programas que constam no edital. Fazer uma frase curta de cada item e sub-item mencionado a baixo só p/ vc.; assim no dia da prova vc. vai associar a frase a cada e lembrara o conceito

30 de agosto de 2007

O que mais cai do OUTLOOK e como estudar? Tassio - Lauro de Freitas/Bahia

Menu Arquivo – Novo; Importar e Exportar;
Menu Ir – TODO; Menu Ferramentas - Enviar/Receber, Catálogo de Endereço;
Menu Ações – Novo E_mail;
Tecla de Atalho do OUTLOOK - Ajuda OUTLOOK tem o material ou usar o site
http://www.googler.com.br/
Dica final:
Fazer o maior número de questões de programas comerciais de provas no papel e na máquina; p. ter o operacional dos programas na cabeça; pois o computador não está lá no dia prova. No site
www.pciconcursos.com.br tem muitas provas de concurso; pegue da CESPE-UNB; são as melhores de programas comerciais. O examinador cobra nas provas; na maioria das vezes; a parte comum de um programa; não entrando em detalhes de uma determinada versão. Pq. o que ele quer é só ver se vc. conhece o a parte comum operacional dos programas que constam no edital. Fazer uma frase curta de cada item e sub-item mencionado a baixo só p/ vc.; assim no dia da prova vc. vai associar a frase a cada e lembrara o conceito

29 de agosto de 2007

O que mais cai do POWER POINT e como estudar? Tassio - Lauro de Freitas/Bahia

Menu Arquivo
Menu Exibir
Menu Inserir
Menu Ferramentas
Menu Apresentação - Principalmente o SLIDE Mestre (MUITO IMPORTANTE)

Tecla de Atalho do POWER POINT - Ajuda POWER POINT tem o material ou usar o site www.google.com.br.

Dica final:
Fazer o maior número de questões de programas comerciais de provas no papel e na máquina; p. ter o operacional dos programas na cabeça; pois o computador não está lá no dia prova. No site
www.pciconcursos.com.br tem muitas provas de concurso; pegue da CESPE-UNB; são as melhores de programas comerciais. O examinador cobra nas provas; na maioria das vezes; a parte comum de um programa; não entrando em detalhes de uma determinada versão. Pq. o que ele quer é só ver se vc. conhece o a parte comum operacional dos programas que constam no edital. Fazer uma frase curta de cada item e sub-item mencionado a baixo só p/ vc.; assim no dia da prova vc. vai associar a frase a cada e lembrara o conceito

28 de agosto de 2007

O que mais cai do INTERNET EXPLORER e como estudar? Tassio - Lauro de Freitas/Bahia

Menu Ferramenta - Bloqueador de POP-UPs, Barras de Ferramentas (Favorito, Histórico), Windows Messenger, Opções da Internet;
Tecla de Atalho do INTERNET EXPLORER - Ajuda INTERNET EXPLORER tem o material ou usar o site
www.google.com.br
Dica final:
Fazer o maior número de questões de programas comerciais de provas no papel e na máquina; p. ter o operacional dos programas na cabeça; pois o computador não está lá no dia prova. No site
www.pciconcursos.com.br tem muitas provas de concurso; pegue da CESPE-UNB; são as melhores de programas comerciais. O examinador cobra nas provas; na maioria das vezes; a parte comum de um programa; não entrando em detalhes de uma determinada versão. Pq. o que ele quer é só ver se vc. conhece o a parte comum operacional dos programas que constam no edital. Fazer uma frase curta de cada item e sub-item mencionado a baixo só p/ vc.; assim no dia da prova vc. vai associar a frase a cada e lembrara o conceito

27 de agosto de 2007

O que mais cai do ACCESS e como estudar? Tassio - Lauro de Freitas/Bahia

Menu Arquivo.
Criar Tabela.
Inserir o campo. (MUITO IMPORTANTE)
Menu Ferramentas.
Tecla de Atalho do ACCESS - Ajuda ACCESS tem o material ou usar o site www.google.com.br.
Dica final:
Fazer o maior número de questões de programas comerciais de provas no papel e na máquina; p. ter o operacional dos programas na cabeça; pois o computador não está lá no dia prova. No site
www.pciconcursos.com.br tem muitas provas de concurso; pegue da CESPE-UNB; são as melhores de programas comerciais. O examinador cobra nas provas; na maioria das vezes; a parte comum de um programa; não entrando em detalhes de uma determinada versão. Pq. o que ele quer é só ver se vc. conhece o a parte comum operacional dos programas que constam no edital. Fazer uma frase curta de cada item e sub-item mencionado a baixo só p/ vc.; assim no dia da prova vc. vai associar a frase a cada e lembrara o conceito

26 de agosto de 2007

O que mais cai do EXCEL e como estudar? Tassio - Lauro de Freitas/Bahia

Menu Arquivo – Permissão, Configuração de paginas, Enviar para;
Menu Exibir - Rodapé e Cabeçalho, Barra de Ferramenta;
Menu Formatar – Célula, Linha, Coluna, Planilha; Menu Inserir - Célula, Linha, Coluna, Planilha, Gráfico, FUNÇÃO f(x) – Aritméticas e Média; Menu Ferramentas - Verificar Ortografia, Proteção de Documento, Auditoria de Formulas, Macro, Opções AutoCorreção; Menu Dados – Classificar, Filtrar, Relatório de Tabelas e Gráficos Dinâmicos;
Não esqueça também: Alça de preenchimento, Fixação de linha ou coluna ($); referencia absoluta e relativa; Concatenação (&)
Tecla de Atalho do Excel - Ajuda EXCEL tem o material ou usar o site
www.google.com.br
Dica final:
Fazer o maior número de questões de programas comerciais de provas no papel e na máquina; p. ter o operacional dos programas na cabeça; pois o computador não está lá no dia prova. No site
www.pciconcursos.com.br tem muitas provas de concurso; pegue da CESPE-UNB; são as melhores de programas comerciais. O examinador cobra nas provas; na maioria das vezes; a parte comum de um programa; não entrando em detalhes de uma determinada versão. Pq. o que ele quer é só ver se vc. conhece o a parte comum operacional dos programas que constam no edital.

25 de agosto de 2007

O que mais cai do WORD e como estudar? Tassio - Lauro de Freitas/Bahia

Menu Arquivo – Permissão, Configuração de paginas, Enviar para;
Menu Exibir - Rodapé e Cabeçalho, régua ;
Menu Formatar – TODO; Menu Ferramenta – Ortografia e Gramática, Proteção de Documento, Carta e correspondência – Mala direta; Opções AutoCorreção;

Menu Tabela - TODO;
Tecla de Atalho do WORD - Ajuda WORD tem o material ou usar o site
www.google.com.br.
Dica final:
Fazer o maior número de questões de programas comerciais de provas no papel e na máquina; p. ter o operacional dos programas na cabeça; pois o computador não está lá no dia prova. No site
www.pciconcursos.com.br tem muitas provas de concurso; pegue da CESPE-UNB; são as melhores de programas comerciais. O examinador cobra nas provas; na maioria das vezes; a parte comum de um programa; não entrando em detalhes de uma determinada versão. Pq. o que ele quer é só ver se vc. conhece o a parte comum operacional dos programas que constam no edital. Fazer uma frase curta de cada item e sub-item mencionado a baixo só p/ vc.; assim no dia da prova vc. vai associar a frase a cada e lembrara o conceito

24 de agosto de 2007

A extensão do Microsoft Access não é .MDB ? Alexandre SP/SP

Na questão de "extensões de arquivos", a extensão padrão do arquivo CRIADO (como está no enunciado da questão) pelo Microsoft Access não é .MDB ? Tornando a questão sem resposta relativa ?
Obrigado !(Observação: DBF não é apenas uma extensão compatível que o Access também lê ? Que liga ao antigo DBASE ?)
Não o Extenção MDB é exclusivo do Access 2000. Já o DBF serve p/ todas as versões. Em inclusive p/ outros bancos de dados, por exemplo o DBASE.

23 de agosto de 2007

Pq. está errado " b) os disquetes, por padrão, são lidos ou gravados na unidade denominada unidade C:"? Jorge Sasaki - São Paulo/SP

Pq. está errado
" b) os disquetes, por padrão, são lidos ou gravados na unidade denominada unidade C:"?
Vamos por partes, o convenção mundial diz que o drive ou unidade lógica C:\ é para drive de Disco Rigido, o examinador fez de propósito, p. vc errar.
O macete:
drive ou unidade logica A:\ DISCO FLEXÍVEL
drive ou unidade lógica B:\ CD DVD
drive ou unidade lógica C:\ DISCO RIGIDO
drive ou unidade lógica D:\ CD
drive ou unidade lógica E:\ REDE
drive ou unidade lógica F:\ FITA

22 de agosto de 2007

O que é "campos predefinidos" ? Daniela SP/SP

Gostaria se fosse possível que me esclarecesse o item que se refere ao edital tanto para o Excel com para o Word ele pede campos predefinidos. Não estou sabendo que o realmente seria esse item.
Não sei se estou certa, estou achando que pode ser referente a caixa de formulários. Será?
(exibir/barra de ferramentas/formulários)
atenciosamente, aguardo resposta

Correto.

21 de agosto de 2007

O que é CCD? Rodrigo – Uberaba/MG

CCD (charge-coupled device) ou Dispositivo de Carga Acoplado é um sensor para a gravação de imagens formado por um circuito integrado contendo um array de capacitores(ou Condensador é um componente que armazena energia)ligados (acoplados). Sob o controle de um circuito externo, cada capacitor pode transferir sua carga elétrica para um outro capacitor vizinho. Os CCDs são usados em fotografia digital, equipamentos médico-hospitalares, como por exemplo os endoscópios e astronomia (particularmente em fotometria, óptica e espectroscopia UV e técnicas de alta velocidade).

20 de agosto de 2007

Não entendi a questão. FCC TRE-PE. Ao abrir ou descarregar o conteúdo da web, o IE verifica as configurações de segurança, clas? Rodrigo – Uberaba/MG

I- de sites restritos, contendo aqueles em que se pode confiar.
Errado, no nível de segurança definido para a zona de Sites Restritos é aplicado aos sites que apresentam a possibilidade de danificar o seu computador ou informações. A adição dos sites à zona Restrita não as bloqueia, mas impede que eles utilizem scripts ou qualquer conteúdo ativo.
II- da Intranet local, contendo normalmente todos os endereços que não requerem um servidor.
Correta, no nível de segurança definido para a zona de Intranet local é aplicado aos sites e conteúdos armazenados em uma rede corporativa ou comercial, portanto não requer um servidor especifico.
III- da Internet, contendo por padrão tudo que não está no computador, na intranet ou em outra zona.
Correta, no nível de segurança configurado para a zona da Internet é aplicado a todos os sites por padrão. Os únicos sites para os quais essa configuração de segurança não são usados são os da zona Intranet local ou os sites que você inseriu especificamente nas zonas de sites Confiáveis ou Restritos.
Das afirmativas acima, APENAS
A) I é correta
B) II é correta
C) III é correta
D) I e II são corretas
E) II e III são corretas (gabarito)

19 de agosto de 2007

Gostaria de saber como funciona um Mainframe e para que ele é utilizado? Kelly – Londrina/Pr

Mainframe ou Computador de Grande Porte, é usado p/ armazenar uma grande quantidade de dados, que uma rede de micro não aguentaria, por exemplo toda a movimentação de clientes de banco, como o BRADESCO ou Banco do Brasil, etc.

18 de agosto de 2007

A tecnologia TDMA entra nesse caso de GSM e ATM? Kicia Pagung - Barra Mansa / RJ

Sim, só lembrando:
TDMA (Time-Division Multiple Access) - É uma tecnologia de comunicação digital sem fio que divide uma freqüência de rádio em frações de tempo e aloca essas frações a diferentes chamadas. Dessa forma, uma única freqüência suporta canais de dados diferentes e simultâneos.

17 de agosto de 2007

Podemos considerar VOIP como GSM? Eucy Carvalho – Goiânia/Br

CARA PROFESSORA,
GOSTARIA DE SABER: SE PODEMOS CONSIDERAR VOIP COMO GSM? SENDO QUE O SISTEMA DE TELEFONIA VOIP, VOCÊ COMUNICA COM PESSOAS EM OUTROS PAÍSES.
AGREDEÇO A SUA ATENÇÃO!
MONITORA:

VOIP - a finalidade é cortar custo, usando a estruturada internet (TCP/IP) que está do Sistema Público Telefonico Mundial, assim não se paga DDD e DDI e tb. permitir que o mundo inteiro se comunique.
GSM - a finalidade é fazer transmissão via satelite, e proporciona a Banda Larga, ou seja, dados, voz e imagem em tempo real, a uma amplitude de sinal em Gbps se os protocolos forem o TCP/IP

16 de agosto de 2007

Gostaria de obter informações sobre Web 2.0 Isabel - Itapetininga/SP

Boa noite Profª AnaGostaria de obter informações sobre Web 2.0:- o que é;- como funciona;- quais as vantagens e desvantagens;Entre outras.Aguardo resposta. Obrigada

WEB 2 (COMERCIAL)
Breve histórico
Em 2001 houve uma grande crise no mercado da Internet, com a quebra de várias empresas, apesar disso a grande rede acabou se tornando ainda mais importante, com novas idéias aparecendo o tempo todo.
O termo foi inicialmente usado em Outubro de 2004 pela O'Reilly Media e pela MediaLive International como nome de uma série de conferências sobre o tema, popularizando-se rapidamente a partir de então. Tratou-se de uma constatação de que as empresas que conseguiram se manter através da crise da Internet possuíam características comuns entre si, o que criou uma série de conceitos agrupados que formam o que chamamos Web 2.0.
Conceitualização
A conceitualização dada segue os princípios ditados por Tim O'Reilly, sabidamente o precursor do uso do termo em seu artigo de conceitualização (e também de defesa) do termo Web 2.0. Tim define que:
"Web 2.0 é a mudança para uma internet como plataforma, e um entendimento das regras para obter sucesso nesta nova plataforma. Entre outras, a regra mais importante é desenvolver aplicativos que aproveitem os efeitos de rede para se tornarem melhores quanto mais são usados pelas pessoas, aproveitando a inteligência coletiva"
A Web é a plataforma, o software um serviço
Na Web 2.0 os softwares funcionam pela Internet, não somente instalados no computador local, de forma que vários programas podem se integrar formando uma grande plataforma. Por exemplo, os seus contatos do programa de e-mail podem ser usados no programa de agenda, ou pode-se criar um novo evento numa agenda através do programa de e-mail. Os programas funcionam como serviços em vez de vendê-los em pacotes. Estes serviços podem ser cobrados com uma mensalidade, como a sua conta de água.
Outro conceito da web 2.0 que interfere na programação chama-se "Beta perpétuo". Na web 2.0 acabaram-se os ciclos de lançamento de programas. Os programas são corrigidos, alterados e melhorados o tempo todo, e o usuário participa deste processo dando sugestões, reportando erros e aproveitando as melhorias constantes. Em oposição ao que acontece com softwares tradicionais, em caixas, com instaladores e dependentes de um sistema operacional, aplicativos Web podem ser atualizados de forma constante, linear e independente da ação do usuário final. No caso de atualizações de segurança e desempenho, por exemplo, o usuário da aplicação seria imediatamente beneficiado sem mesmo tomar conhecimento.
Na web 2.0 os programas são abertos, ou seja, uma parte do programa pode ser utilizado por qualquer pessoa para se fazer outro programa. São utilizadas APIs para deixar que outros sites utilizem partes dos seus dados nos serviços deles. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, na web 2.0 descobriu-se as redes P2P, na qual cada usuário é um servidor de arquivos e os arquivos são trocados diretamente entre eles.
Web 2.0 e o conteúdo
O conteúdo dos websites também sofreu um enorme impacto com a Web 2.0, dando ao usuário a possibilidade de participar, geralmente gerando e organizando as informações. Mesmo quando o conteúdo não é gerado pelos usuários, este pode ser enriquecido através de comentários, avaliação, ou personalização.
Algumas aplicações Web 2.0 permitem a personalização do conteúdo mostrado para cada usuário, sob forma de página pessoal, permitindo a ele a filtragem de informação que ele considera relevante.
O conceito usado é comparável com o do software livre: se há muitas pessoas olhando, todos os erros são corrigidos facilmente. Para isso existem comunidades que se auto-moderam, através da participação dos usuários indicando ao sistema qual usuário não deve mais participar da comunidade.
Dentro dos princípios da Web 2.0 o conteúdo deve ser aberto, utilizando licenças como "Creative Commons" que flexibilizam os direitos autorais permitindo que o usuário reutilize (republicando, alterando ou colaborando) o conteúdo. O compartilhamento de informações deve dar ao usuário a possibilidade de reutilizá-lo.
Além do conteúdo editorial e noticioso, na web 2.0 o conteúdo de alguns sites visa gerar comunidades, seja através de sites de relacionamento, seja através de comentários em notícias e blogues.
Conclusão
Em decorrência disso, até o momento não existe consenso sobre o que exatamente é a Web 2.0, e as definições variam de forma a incluir determinadas características/conceitos de acordo com o entendimento de cada especialista. Esta indefinição também se deve ao fato de a Web 2.0 não ser um objeto, um produto, tampouco de uma marca, apesar de existir um ou mais pedidos de patente sob o termo, mas sim de um conceito relativamente novo.
Para resolver definitivamente estas questões, alguns especialistas sugerem o uso do termo webware, relacionando estes aplicativos da Internet a verdadeiros softwares online.

15 de agosto de 2007

Questão TRE-PB/2007 sobre Sistema Operacional ? Gustavo Michael - PB

Ola Profª Ana de Informática!
Estou mandando esta questão que caiu no TRE-PB, no dia 15/04/07 para saber se estou enganado ou se o gabarito não esta certo! Caso o gabarito não esteja certo gostaria de sua ajuda para formular um recurso! Se estiver certo gostaria de saber onde pensei errado! Desde de já muito obrigado!
14. Com relação aos sistemas operacionais, considere:
I. Conjunto de programas que gerenciam os recursos do computador.
Correto.
II. Conjunto de editores de textos e de planihas eletrônicas para automação comercial.
Errado, não são funções do sistema operacional, alguns sistemas ate tem um editor de texto, exemplo: UNIX. Mas não planilha.
III. Conjunto de programas que faz a interface entre o usuário e o computador.
Correto.
É correto o que se afirma APENAS em:
(A) II. (B) III. (C) I. (D) I e II.(Gabarito) (E) I e III. (marquei essa) Correto.

Fazer recurso, simples, cópia a resposta que enviei e cole no formulario do recurso.
BOA SORTE !!!!

14 de agosto de 2007

Como funciona esse fixo da linha ou da coluna no Excel ? Jane - SP/SP

Vamos usar a questão da prova do TSE de 14/01/2007 técnico judiciário, para responder.

Há uma planilha do excel com os valores: C3=5 D4=1 na célula F4 e E3 não tem nenhum valor, nada. Ainda com relação à janela do Excel mostrada no texto, considere a seguinte sequência de ações: Clicar a célula F4 ; digitar =$C3+D$4 e teclar enter; clicar novamente a célula F4; clicar copiar; clicar a célula E3; clicar colar. Após essa sequência de ações, os conteúdos das células E3 e F4 serão respectivamente,

A) 0 e 6. B) 12 e 6 C) 13 e 6. D) 6 e 6.

Vamos resolver por partes.

Há uma planilha do excel com os valores: C3=5 D4=1 na célula F4 e E3 não tem nenhum valor, nada.


A questão: Ainda com relação à janela do Excel mostrada no texto, considere a seguinte sequência de ações: Clicar a célula F4; digitar =$C3+D$4 e teclar enter


clicar novamente a célula F4; clicar copiar; clicar a célula E3; clicar colar.


Após essa sequência de ações, os conteúdos das células E3 e F4 serão respectivamente, 0 e 6.
Portanto alternativa A)

13 de agosto de 2007

Se pen Drive é um periférico, o MP3,MP4,MP5,são classificados como acessórios, ou periféricos? Axslane - Feira de Santana/BA

Bela pergunta continue assim, o PEN DRIVE só é periférico de entrada e saída, já o equipamento que tem PEN DRIVE e os MP3-4-5, são considerados multifuncionais, aí temos que fazer a classificação por serviço que prestam, portanto ficaria assim: PEN DRIVE só é periférico de entrada e saída, os MP3-4-5 acessórios e se tiver mais serviços temos que continuar a classificação.

12 de agosto de 2007

Conceitos Importantes - parte X - SIMM

SIMM (single inline memory module)
A memória SIMM é uma plaqueta de circuito com os chips de memória, e podem ser instalados em computadores e outros tipos de equipamentos digitais (ex: samplers, gravadores digitais). Desde a década de 1990, a memória SIMM tornou-se um padrão na maioria dos equipamentos musicais, o que barateou a expansão de capacidade (atualmente, as placas-mãe dos computadores vêm adotando o padrão DIMM). Existem plaquetas (também chamadas de "pentes") de 30 pinos e de 72 pinos, com capacidade de memória de até 128 MB. As plaquetas podem ter chips de bits de paridade ou não, com tensão de alimentação o que exige atenção na hora de adquirir uma plaqueta dessas. Os primeiros módulos SIMM forneciam 8 bits simultâneos e precisavam ser usados em grupos para formar o número total de bits exigidos pelo processador. Processadores 386 e 486 utilizam memórias de 32 bits, portanto os módulos SIMM eram usados em grupos de 4. Os módulos SIMM usados até então tinham 30 contatos, portanto eram chamados de SIMM/30, ou módulos SIMM de 30 vias (ou 30 pinos). SIMM de 72 vias forneciam 32 bits simultâneos. Em placas de CPU 486, um único módulo SIMM/72 formava um banco de memória com 32 bits. Os módulos SIMM/72, apesar de serem mais práticos que os SIMM/30, eram pouco utilizados, até o lançamento do processador Pentium. O Pentium trabalha com memórias de 64 bits, portanto dois módulos SIMM/72 iguais formam um banco de 64 bits.

11 de agosto de 2007

Conceitos Importantes - parte IX - ROM, SDRAM

ROM (Read Only Memory ou memória apenas de leitura)
Esta memória permite apenas a leitura e uma vez gravada não pode mais ser alterada. Também é de acesso aleatório (isto é, é também uma RAM), mas não é volátil. É utilizada geralmente por fabricantes para gravar programas que não se deseja permitir que o usuário possa alterar ou apagar acidentalmente (tal como por ex..a BIOS - Basic Input Output System e microprogramas de memórias de controle). Quando se liga uma máquina, é da ROM que vem os programas que são carregados e processados no "boot" (na inicialização o hardware aponta automaticamente para o primeiro endereço da ROM). Desta forma, parte do espaço de endereçamento da MP é ocupado por ROM. A ROM é mais lenta que a R/W e é barata, porém o processo produtivo depende de ser programada por máscara ("mask programmed") em fábrica e devido ao alto custo da máscara somente se torna econômica em grandes quantidades. Obs.: Boot (ou bootstrap loader) é o processo de inicialização e carga dos programas básicos de um computador, automática, sem intervenção externa. Este termo vem de uma analogia com um processo (impossível) que seria uma pessoa se levantar puxando-se pelos cordões de suas próprias botas.

SDRAM (Synchronous DRAM)
O tipo de memória mais utilizada atualmente, encontrada na forma de módulos DIMM. As memórias SDRAM operam sempre sincronizadas com a freqüência da placa mãe, o que explica a existência de módulos PC-66, PC-100 e PC-133, que indicam a freqüência máxima suportada por cada um. Como é preciso que a memória SDRAM a ser usada seja rápida o suficiente para acompanhar a placa mãe, é possível encontrar versões com tempos de acesso entre 15 e 6 nanossegundos. Para determinar a velocidade máxima de operação de um módulo de memória SDRAM, basta dividir 1000 pelo seu tempo de acesso: um módulo com tempo de acesso de 15 nanos poderia trabalhar a apenas 66 MHz, já que 1000/15 = 66. Outra com tempo de acesso de 12 nanos já poderia trabalhar a 75 ou até 83 MHz, já que 1000/12 = 83. Para confirmar a validade deste cálculo, basta dividir 1 segundo por 83 milhões de ciclos da placa mãe e teremos justamente 12 nanos. Porém, quanto mais alta a velocidade, maiores teriam que ser os tempos de espera e pior seria o desempenho das memórias. Por isso, não se costuma utilizar memórias EDO ou FPM em frequências de barramento superiores a 75 MHz, apenas memórias SDRAM.

10 de agosto de 2007

Conceitos Importantes - parte VIII - RAMBUS

A grande diferença entre um módulo de memória Rambus e um de memória DDR, e justamente o que permite aos módulos RDRAM atingir frequências de operação altíssimas, é o fato de serem divididos num número muito maior de bancos de memória. Com mais bancos, é possível manter mais bancos transferindo dados ao mesmo tempo, obtendo frequências de operação mais altas. Isto leva à segunda característica, que é ao mesmo tempo uma vantagem e desvantagem: o fato dos módulos transmitirem apenas 16 de dados bits por ciclo, enquanto os módulos DDR transmitem 64 bits. Esta limitação surge em decorrência da freqüência de operação mais alta. Se cada via de dados realiza mais transferências de dados por segundo, consequentemente também gerará mais ruído eletromagnético, ou seja, gerará mais interferência. Com isto, as vias de dados precisarão ficar mais distantes umas das outras. Já que o espaço num módulo de memória é muito restrito, a única solução foi diminuir o número de vias de dados, de 64 para apenas 16. Por outro lado, isto pode ser vantajoso do ponto de vista dos fabricantes de placas mãe, pois se os módulos de memória possuem apenas 16 vias de dados, será preciso usar menos trilhas na placa mãe, o que significa custos de desenvolvimento e produção mais baixos. Existe inclusive a possibilidade de aumentar o número de vias, de 16 para 32 e acessar dois módulos ao mesmo tempo. Com isto a velocidade de acesso a memória dobra. Cada módulo transmite dados (limite teórico) a 1.6 GB/s, então dois módulos juntos transmitirão a 3.2 GB/s. Este sistema é usado no Pentium 4, onde é necessário usar os módulos RDRAM em pares. Mais dor de cabeça, mais gastos, porém acesso à memória mais rápido. Estes 3.2 GB/s de barramento com a memória são um dos principais motivos para o Pentium 4 ser rápido no Quake 3, um jogo que depende muito da velocidade do acesso à memória, mas não ajuda tanto em outros aplicativos. Em termos de arquitetura, as memórias Rambus não são ruins, levam vantagem em alguns aspectos e perdem em outros. Poderiam ser úteis para placas de vídeo por exemplo, dividindo o mercado com as memórias DDR se não fossem dois pequenos problemas. O primeiro é naturalmente o preço bem mais elevado, um módulo RDRAM custa o dobro de um módulo DDR PC-166 e quase 4 vezes mais caro que um módulo PC-133 comum. Considerando que o Pentium 4, atualmente o único processador que usa memória Rambus, usa os módulos em pares, o custo é ainda mais alto. O segundo motivo é a própria resistência da indústria em adotar um padrão fechado. Ao contrário das memórias SDRAM e DDR, as Rambus não são um padrão aberto, mas sim propriedade da Rambus Inc. Fabricantes interessados em produzir os módulos são obrigados a pagar royalties e seguir os padrões estabelecidos pela compania. Mais custos e menos liberdade. A história mostra que os padrões abertos sempre prevaleceram sobre os fechados. Os próprios micros PC só conseguiram dominar o mercado por serem um padrão aberto. Na época em que o PC original foi lançado, pela IBM, existiam no mercado computadores muito melhores e inclusive mais baratos, o Macintosh por exemplo, mas todos proprietários, o simples "defeito" que garantiu a popularização do PC. Por que até hoje os Macs são minoria, são muito mais caros e a Apple vive passando por apertos financeiros, enquanto as companias dedicadas a vender PCs, como a Dell comemoram os lucros? Arquitetura fechada X Arquitetura aberta.

9 de agosto de 2007

Conceitos Importantes - parte VII - Histórico de encapsulamentos

A seguir, são mostrados os tipos de encapsulamento de memórias mais usados nos PCs:

DIP (Dual In Line Package)
Esse é um tipo de encapsulamento de memória antigo e que foi utilizado em computadores XT e 286, principalmente como módulos EPROM (que eram soldados na placa). Também foi muito utilizado em dispositivos com circuitos menos sotisticados;

SIPP (Single In Line Pin Package)
Esse tipo encapsulamento é uma espécie de evolução do DIP. A principal diferença é que esse tipo de memória possui, na verdade, um conjunto de chips DIP que formavam uma placa de memória (mais conhecida como pente de memória). O padrão SIPP foi aplicado em placas-mãe de processadores 286 e 386;

SIMM (Single In Line Memory Module)
O encapsulamento SIMM é uma evolução do padrão SIPP. Foi o primeiro tipo a usar um slot (um tipo de conector de encaixe) para sua conexão à placa-mãe. Existiram pentes no padrão SIMM com capacidade de armazenamento de 1 MB a 16 MB. Este tipo foi muito usado nas plataformas 386 e 486 (primeiros modelos). Na verdade, houve dois tipos de padrão SIMM: o SIMM-30 e o SIMM-72. O primeiro é o descrito no parágrafo anterior e usava 30 pinos para sua conexão. O segundo é um pouco mais evoluído, pois usa 72 pinos na conexão e armazena mais dados (já que o pente de memória é maior), variando sua capacidade de 4 MB a 64 MB. O SIMM-72 foi muito utilizado em placas-mãe de processadores 486, Pentium e em equivalentes deste;

DIMM (Double In Line Memory Module)
Esse é o padrão de encapsulamento que surgiu após o tipo SIMM. Muito utilizado em placas-mãe de processadores Pentium II, Pentium III e em alguns modelos de Pentium 4 (e processadores equivalentes de empresas concorrentes), o padrão DIMM é composto por módulos de 168 pinos. Os pentes de memória DIMM empregam um recurso chamado ECC (Error Checking and Correction - detecção e correção de erros) e tem capacidades mais altas que o padrão anterior: de 16 a 512 MB. As memórias do tipo SDRAM utilizam o encapsulamento DIMM.

8 de agosto de 2007

Conceitos Importantes - parte VI - FPM (Fast-Page Mode, ou "modo de paginação rápida")

FPM (Fast-Page Mode, ou "modo de paginação rápida")
A primeira melhora significativa na arquitetura das memórias veio com o FPM. A idéia é que, ao ler um bloco de instruções ou arquivo gravado na memória, os dados estão quase sempre gravados seqüencialmente. Graças a esta pequena otimização, as memórias FPM conseguem ser até 30% mais rápidas que as memórias regulares, sem que fosse necessário fazer grandes alterações nos chips de memória. As memórias FPM foram utilizadas em micros 386, 486 e nos primeiros micros Pentium, na forma de módulos SIMM de 30 ou 72 vias, com tempos de acesso de 80, 70 ou 60 ns, sendo as de 70 ns as mais comuns. No caso das placas para 486, que operavam a clocks mais baixos (30, 33 ou 40 MHz), os tempos de espera podiam ser configurados com valores mais baixos, como 4-3-3-3 ou 3-2-2-2, já que com menos ciclos por segundo, é natural que os tempos de resposta dos módulos correspondam a um número menor de ciclos da placa mãe.

7 de agosto de 2007

Conceitos Importantes - parte V - EEPROM, Flash ROM

EEPROM (ou E2PROM) - Electrically Erasable Programmable Read Only Memory ou memória apenas de leitura, programável e eletronicamente alterável. Também chamada EAROM (Electrically Alterable ROM).
Esta memória é uma EPROM apagável por processo eletrônico, sob controle da UCP, com equipamento e programas adequados. É mais cara e é geralmente utilizada em dispositivos aos quais se deseja permitir a alteração, via modem, possibilitando a carga de novas versões de programas à distância ou então para possibilitar a reprogramação dinâmica de funções específicas de um determinado programa, geralmente relativas ao hardware (p.ex., a reconfiguração de teclado ou de modem, programação de um terminal, etc).

Flash ROM
Esta é uma memória ROM que tem uma característica inovadora por ser gravada através de processos eletrônicos especiais. Muitas placas de CPU que estão no mercado utilizam esse tipo de ROM para armazenar dados do BIOS, e possuem ainda os circuitos que permitem a sua gravação. Dessa forma, o usuário pode realizar atualizações no BIOS, fornecidas pelo fabricante da placa de CPU.

6 de agosto de 2007

Conceitos Importantes - parte IV - ECC, EDO

ECC (Error Checking and Correction – detecção e correção de erros)
Detectar e corrigir erros da memória. Usou-se corrigir erros do armazenamento de dados de e isolar falhas. Baseado em um conceito de equações polinomial simultâneas, o processo do read-back gera um "correction perfile" que é exclusivo sobre os dados incorretos. Todos os ECCs têm uma taxa de falhas muito pequena, mas finita; isto é, alguns erros incorretos parecerão tão corretos ou aparecerão quanto não tendo nenhum erro em tudo. Em uma ou outra situação, os dados maus são passados como verificado e válido. Trabalha com paridade, um bit é enviado no inicio da transmissão e outro no final, também pode usar mais de um bit de inicio e mais de um no final.

EDO (Extended Data Output)
Foram introduzidas a partir de 1994 e trouxeram mais uma melhoria significativa no modo de acesso a dados. Nas memórias FPM, uma leitura não pode ser iniciada antes que a anterior termine. O controlador precisa esperar que os dados referentes à leitura anterior cheguem. O resultado acaba sendo exatamente o mesmo, mas passa a ser feito de forma mais rápida. Usadas em uma placa soquete 7, operando a 66 MHz. Os chips de memória EDO foram usadas predominantemente na forma de módulos de 72 vias, usados nos micros 486 e Pentium fabricados a partir do ano de 1995. Existiram ainda alguns módulos DIMM de 168 com memória EDO. Eles foram bastante raros, pois foram logo substituídos pelos pentes de memória SDRAM. As melhorias na arquitetura das memórias EDO tornaram-nas incompatíveis com placas mãe equipadas com chipsets mais antigos. Basicamente, apenas as placas para processadores Pentium e algumas placas mãe para 486 com slots PCI (as mais recentes) aceitam trabalhar com memórias EDO. Existem também placas para 486 “tolerantes” que funcionam com memórias EDO, apesar de não serem capazes de tirar proveito do modo de acesso mais rápido, e finalmente, as placas incompatíveis, que nem chegam a inicializar caso sejam instaladas memórias EDO. Todos os módulos de 30 vias são de memórias FPM, enquanto (com exceção de alguns módulos antigos) todos os de 168 vias são de memórias SDRAM. A confusão existe apenas nos módulos de 72 vias, que podem ser tanto de memórias EDO quanto de memórias FPM. Para saber quem é quem, basta verificar o tempo de acesso.

5 de agosto de 2007

Conceitos Importantes - parte III - DIMM, DRAM

DIMM (Double Inline Memory Mode)
Os módulos de memória de 168 vias usados atualmente. Ao contrario dos módulos SIMM de 30 e 72 vias, os módulos DIMM possuem contatos em ambos os lados do módulo, o que justifica seu nome, "Double In Line Memory Module" ou "módulo de memória com duas linhas de contato". Os módulos DIMM trabalham com palavras binárias de 64 bits, um único módulo é suficiente para preencher um banco de memória em um micro Pentium ou superior, dispensando seu uso em pares. Caso você deseje instalar 64 MB de memória em um Pentium II, por exemplo, será preciso comprar apenas um único módulo DIMM de 64 MB. Os módulos DIMM de 168 vias são os únicos fabricados atualmente. Você dificilmente encontrará módulos de 72 vias, ou placas mãe novas que os suportem à venda, apenas componentes usados. Existem também módulos DIMM de memória SDRAM PC-66, PC-100, PC-133 e, recentemente, também PC-150, onde o número indica a freqüência máxima de operação suportada pelo módulo.

DRAM (Dinamic Ram)
Memória Dram ou Dinamic Ram é o que chamamos de "Memória Ram" Esta pode ser de vários tipos, como as FPM usadas nos 486's, as EDO que são cerca de 20% mais rápidas e as Sdram que são as mais rápidas e recentes. SIMM e DIMM se refere ao formato dos pentes das memórias, os pentes SIMM tem 72 pinos e funcionam à 32 bits, sendo necessário o uso deles em par nas placas Pentium. Já os DIMM possuem 168 pinos e funcionam com 64 bits dispensando o uso em pares. As memórias Sram, ou Static Ram, são as memórias utilizadas no cache L1 e L2. Enquanto as memórias Dram precisam ser constantemente recarregadas eletricamente para não perder seus dados, as memórias Sram dispensam este procedimento, sendo mais rápidas e caras.

4 de agosto de 2007

Conceitos Importantes - parte II - DDR, PROM

DDR (Double Data Rate)
Atinge taxas de transferência de dados de duas vezes o ciclo de clock, podendo chegar a 2,4 GB por segundo na transmissão de dados. A velocidade padrão do barramento DDR é de 200 MHz, mas, por se tratar de uma tecnologia recente, não fique surpreso se estes valores estiverem bem mais altos.
O ganho de desempenho usando memórias DDR varia de acordo com o aplicativo usado. Em aplicativos de manipulam pequenas quantidades de dados por vez, como por exemplo, aplicativos de escritório em geral, programas de compactação de áudio e vídeo, browsers, etc. o ganho é muito pequeno, já que a quantidade de dados de que o aplicativo necessita podem ser atendidos facilmente por um módulo Pc-133 comum. este caso, os gargalos são o processador, ache, HD, etc. não a memória. Porém, em aplicativos que manipulam grandes quantidades de dados, como por exemplo grandes bancos de dados, jogos 3D em geral, programas de engenharia como o CAD ou programas científicos, apresentam grandes ganhos de desempenho em conjunto com memórias DDR. Isto vale para uma processador atual, um Athlon de 1.0 ou 1.2 GHz. Conforme os processadores forem evoluindo, o uso de memórias DDR trará ganhos de desempenho cada vez mais tangíveis, já que serão usados multiplicadores cada vez mais altos, aumentando o abismo entre a velocidade do processador e a velocidade da memória.
PROM (Programmable Read Only Memory ou memória apenas de leitura, programável)
Esta memória é uma ROM programável (em condições e com máquinas adequadas, chamadas queimadores de PROM) e geralmente é comprada "virgem" (sem nada gravado), sendo muito utilizada no processo de testar programas no lugar da ROM, ou sempre que se queira produzir ROM em quantidades pequenas. Uma vez programada (em fábrica ou não), não pode mais ser alterada.

3 de agosto de 2007

Conceitos Importantes -parte I - BIOS, CMOS

BIOS (Basic Input Output System Sistema Básico de Entrada e Saída )
Programa que ensina ao processador da máquina a operar com os dispositivos básicos do PC, como o vídeo em modo texto, o disco rígido e a unidade de disquete. Este programa está gravado dentro da memória ROM do computador, que fisicamente está localizada na placa-mãe do micro. Com isto, com o passar do tempo, muita gente passou a chamar a memória ROM do micro de "BIOS", muito embora isto esteja errado. Dentro da memória ROM do micro estão gravados três programas: BIOS, POST e Setup.

CMOS (Complementary Metal Oxide Semiconductor)
É uma tecnologia de construção de cicuitos integrados. Esta tecnologia subdivide-se em PMOS (se for usado semicondutor do tipo P, isto é, com cargas positivas) e em NMOS (se for usado semicondutor do tipo N, isto é, com cargas negativas). Vários tipos de circuitos integrados são construídos usando esta tecnologia.No PC CMOS é sinônimo da memória de configuração, pois esta memória é fabricada com a tecnologia CMOS.Na memória de configuração dados sobre a configuração de hardware do sistema são gravados, tais como o tipo do disco rígido e a ordem de boot.A memória de configuração (ou CMOS, como preferir) é uma memória do tipo RAM, significando que o seu conteúdo é apagado quando a sua alimentação é cortada. Para que isto não ocorra, ela é alimentada por uma bateria, que também alimenta o relógio de tempo real (RTC) do sistema. O conteúdo da memória de configuração é normalmente alterado através de um programa chamado setup. Atualmente a memória de configuração está integrada no chipset da placa-mãe.

2 de agosto de 2007

Correção da prova PC-PR/2007 - todos os cargos - ultima parte

16 - Sobre os componentes de um computador, considere as afirmativas abaixo:
1. O processador (ou CPU) é a parte principal do hardware do computador e é responsável pelos cálculos, execução de tarefas e processamento de dados. A velocidade com que o computador executa as tarefas ou processa dados está diretamente ligada à velocidade do processador.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO.
2. A unidade lógica e aritmética (ULA) é a unidade central do processador, que realmente executa as operações aritméticas e lógicas entre dois números. Seus parâmetros incluem, além dos números operandos, um resultado, um comando da unidade de controle e o estado do comando após a operação.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO.
3. A CPU contém um conjunto restrito de células de memória chamados registradores, que podem ser lidos e escritos muito mais rapidamente que em outros dispositivos de memória.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO. Exemplo: disco flexível ou RAM
4. A memória secundária ou memória de massa é usada para gravar grande quantidade de dados, que não são perdidos com o desligamento do computador, por um período longo de tempo. Exemplos de memória de massa incluem o disco rígido e mídias removíveis, como CD-ROM, DVD, disquete e pen-drive.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO. CD-ROM e DVD já vem gravado do fabricante, já disquete e pen-drive é o usuário final que grava ou apaga.
5. Os dispositivos de entrada e saída (E/S) são periféricos usados para a interação homem–máquina.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO.

Assinale a alternativa correta.
*a) As afirmativas 1, 2, 3, 4 e 5 são verdadeiras. CORRETO
b) Somente as afirmativas 2 e 5 são verdadeiras.
c) Somente as afirmativas 1 e 5 são verdadeiras.
d) Somente as afirmativas 1, 3 e 4 são verdadeiras.
e) Somente as afirmativas 2, 3 e 4 são verdadeiras.

1 de agosto de 2007

Correção da prova PC-PR/2007 - todos os cargos - parte III

15 - Planilha eletrônica, ou folha de cálculo, é um tipo de programa de computador que utiliza tabelas para a realização de cálculos ou apresentação de dados. Sobre o assunto, considere as afirmativas abaixo:
1. Cada tabela é formada por uma grade composta de linhas e colunas. A designação “eletrônica” se deve à sua implementação por meio de programas de computador.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DO QUE É PLANILHA.
2. Para identificar uma célula, normalmente utiliza-se o nome da coluna seguido do nome da linha. Por exemplo, se tomarmos a coluna de nome A e a linha de número 10, nesse cruzamento teremos a célula A10.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DO QUE É PLANILHA.
3. As planilhas são utilizadas principalmente para aplicações financeiras e pequenos bancos de dados.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DO QUE É PLANILHA.
4. O elemento indicado pelo cruzamento entre uma linha e uma coluna chama-se célula. Células são o componente elementar de uma planilha eletrônica, e toda a informação, como valores e fórmulas, deve ser colocada em alguma célula para poder ser utilizada.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DO QUE É PLANILHA.
5. Valores numéricos, datas ou textos podem ocupar as células, do mesmo modo que uma fórmula ocupa uma célula, definindo como deve ser calculado o valor dessa célula em uma planilha eletrônica.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DO QUE É PLANILHA.

Assinale a alternativa correta.
a) Somente as afirmativas 2, 3 e 5 são verdadeiras.
b) Somente as afirmativas 1, 2, 4 e 5 são verdadeiras.
c) Somente as afirmativas 1, 3 e 4 são verdadeiras.
d) Somente as afirmativas 2, 3, 4 e 5 são verdadeiras.
*e) As afirmativas 1, 2, 3, 4 e 5 são verdadeiras. CORRETO

A questão 15 deve ser anulada, pq. no edital não está mencionada a Planilha eletrônica.
Consta no EDITAL N° 001/2007:
NOÇÕES DE INFORMÁTICA: 1 Componentes de um computador: hardware e software. 2 Arquitetura básica de computadores: unidade central, memória: tipos e tamanhos. 3 Periféricos: impressoras, drivers de disco fixo (Winchester), disquete, CD-ROM. 4 Uso do teclado, uso do mouse, janelas e seus botões, diretórios e arquivos (uso do Windows Explorer): tipos de arquivos, localização, criação, cópia e remoção de arquivos, cópias de arquivos para outros dispositivos e cópias de segurança, uso da lixeira para remover e recuperar arquivos, uso da ajuda do Windows. 5 Uso do Word for Windows: entrando e corrigindo texto, definindo formato de páginas: margens, orientação, numeração, cabeçalho e rodapé definindo estilo do texto: fonte, tamanho, negrito, itálico e sublinhado, impressão de documentos: visualizando a página a ser impressa, uso do corretor ortográfico, criação de textos em colunas, criação de tabelas, criação e inserção de figuras no texto.