NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!
UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI
FILTRO DE TUTORIAIS:
Neste tutorial segue com a série de tópicos sobre noções básicas de informática, bem como definições sobre o mundo tecnológico. Serão abordados diversos assuntos tais como: computação, microinformática, noções de redes de computadores, componentes básicos dos computadores, funções dos componentes, noções de sistema operacional Windows, serviços de Internet, instalação física dos computadores, mais alguns temas que são abordados quase sempre na maioria das provas em concursos que são realizados em todo o Brasil. Você aprenderá desde saber o que é um computador até meios de transmissão de dados e redes de computadores.
* Orientações
Em tutoriais anteriores, estudamos aspectos gerais sobre os temas abordados, definições e exemplos resolvidos. Serão iniciados a partir deste tutorial, intercalado com outros assuntos temáticos posteriores, uma série de questões oriundas de concursos públicos e que foram resolvidas por professores de alto gabarito ou mesmo pelo autor dos tutoriais. Quando for possível será mostrada de qual concurso à questão foi retirada, tendo em vista alguns aspectos legais. As respostas são baseadas nos gabaritos oficiais das Instituições elaboradoras das provas.
Obs.: É importante que o estudo das questões seja feito de forma que as soluções não sejam vistas e que o estudante tente fazer apenas com os conhecimentos adquiridos anteriormente.
Quando possível será feito algum comentário ou análise das questões para que haja uma melhor compreensão.
1) Questão Prova / Técnico Receita Federal – Em relação à arquitetura de computadores e multiprocessamento é correto afirmar que:
a) Para acessar a memória, o sistema multiprocessado e os sistemas com apenas um processador funcionam com o mesmo princípio, isto é, tanto a CPU quanto a memória geram endereços que são colocados no barramento de endereços e recebem dados desse barramento.
b) Qualquer software, independente de ter ou não capacidade de multi-thread (multiprocessamento), usará o processamento duplo desde que esteja funcionando em um sistema operacional que suporte esse tipo de processamento.
c) A arquitetura RISC é um tipo de projeto de microprocessador desenvolvido para proporcionar processamento rápido e eficiente com um conjunto de instruções relativamente pequeno. A arquitetura RISC (Reduction Instruction Set Computer) especifica que o microprocessador possui poucas instruções, mas cada uma delas é otimizada para que sejam executadas muito rapidamente, em geral, dentro de um único ciclo de relógio.
d) Para equipar um computador com dois processadores que suportem processamento duplo é necessário que eles tenham a mesma freqüência. A velocidade do barramento daquele que for funcionar como BSP (Bootstrap Processor) deve ser superior à velocidade de barramento do secundário. Além disso, o processador que for funcionar como BSP (Bootstrap Processor) deve ter memória cache, recurso desnecessário no outro processador.
e) o ISA é um padrão aceito no mercado para conexões seriais de comunicação. Ele define as linhas específicas e as características do sinal usado por controladores de comunicações seriais para padronizar a transmissão de dados seriais entre dispositivos.
Comentários:
- A letra “e” fala sobre o padrão ISA. O que ISA ??
ISA (acrónimo para Industry Standard Architecture), é um barramento para computadores, padronizado em 1981, inicialmente utilizando 8 bits para a comunicação, e posteriormente adaptado para 16 bits. Por tanto trata-se de um barramento.
- A letra “b” aborda as questões de multiprocessamento de softwares. É claro que para este trabalhar em sistema de multiprocessamento, este deve ser desenvolvido para tal.
Resposta correta é a letra “c”.
2) Questão Prova / Técnico Receita Federal – O componente de rede que as sete camadas do modelo OSI, capaz de conectar redes completamente distintas, como uma rede SNA com uma rede local, é denominado :
a) Conector RJ-45
b) Ponte
c) Hub
d) Gateway
e) Switch
Comentários:
Bridges
Em tutoriais anteriores sobre conhecimentos e fundamentos básicos de rede, não se tratou é claro de um curso sobre redes, mas sim apenas de fundamentos, vimos sobre alguns equipamentos de rede.
Vejamos agora mais alguns conceitos de rede e revisando para poder resolver a questão acima.
As Bridges (ou pontes) são equipamentos que possuem a capacidade de segmentar uma rede local em várias sub-redes, e com isto conseguem diminuir o fluxo de dados (o tráfego). Quando uma estação envia um sinal, apenas as estações que estão em seu segmento a recebem, e somente quando o destino esta fora do segmento é permitido a passagem do sinal. Assim, a principal função das bridges é filtrar pacotes entre segmentos de LAN’s.
As Bridges também podem converter padrões, como por exemplo, de Ethernet para Token-Ring. Porém, estes dispositivos operam na camada "interconexão" do modelo OSI, verificando somente endereços físicos (MAC address), atribuídos pelas placas de rede. Deste modo, os "pacotes" podem conter informações das camadas superiores, como protocolos e conexões, que serão totalmente invisíveis, permitindo que estes sejam transmitidos sem serem transformados ou alterados.
As bridges se diferem dos repetidores porque manipulam pacotes ao invés de sinais elétricos. A vantagem sobre os repetidores é que não retransmitem ruídos, erros, e por isso não retransmitem frames mal formados. Um frame deve estar completamente válido para ser retransmitido por uma bridge.
Algumas funções da Bridge:
Filtrar as mensagens de tal forma que somente as mensagens endereçadas para ela sejam tratadas;
- Filtrar as mensagens, de modo que pacotes com erros não sejam retransmitidos;
- Armazenar os pacotes quando o tráfego for muito grande;
- Funcionar como uma estação repetidora comum;
- Ler o endereço do pacote e retransmiti-lo;
Gateway
É um dispositivo que permite a comunicação entre duas redes de arquiteturas diferentes. Ele atua em todas as camadas do modelo ISO/OSI.
Este equipamento resolve problemas de diferença entre tamanho máximo de pacotes, forma de endereçamento, técnicas de roteamento, controle de acesso, time-outs, entre outros. Como exemplo de gateway podemos citar um produto que integra redes TCP/IP com redes SNA.
Resposta correta é a letra “d”.
3) Questão Prova / Técnico Receita Federal – Analise as seguintes afirmações relacionadas à Segurança da Informação.
I. Em um sistema de criptografia que utiliza chave única, a mesma chave é utilizada para criptografar diversas mensagens, que poderão ser enviadas para qualquer usuário e, cada um desses usuários deve usar sua própria chave para decriptografar os dados.
II. Um Firewall pode ser definido como uma solução de segurança que segrega segmentos de rede. Por exemplo, ele cria uma barreira entre uma rede local e a Internet, permitindo apenas tráfego autorizado, de acordo com regras de filtros especificadas.
III. Os elementos básicos da segurança da informação são a Integridade, a Rastreabilidade, o Repúdio e a Autenticidade.
IV. O IP Spoofing é um ataque que pode ser evitado com a aplicação do recurso Packet Filter.
Indique a opção que contenha todas as afirmações verdadeiras.
a) II e IV
b) II e III
c) III e IV
d) I e III
e) I e II
Comentários:
Sobre o item II - Firewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes distintas. Impede a transmissão de dados nocivos ou não autorizado de uma rede a outra.
É uma barreira de segurança baseada em hardware e software que protege a rede corporativa contra acessos externos não autorizados, como por exemplo, os hackers da Internet. É o ponto de conexão da rede com o mundo externo - tudo o que chega passa pelo firewall, que decide o que pode ou não entrar, dependendo do nível de segurança criado pela empresa ou pelo usuário.
Sobre o item IV - No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP com endereços remetentes falsificados.
Falsificação de um pacote: A cada pacote enviado estará geralmente associada uma resposta (do protocolo da camada superior) e essa será enviada para a vítima, pelo o atacante não pode ter conhecimento do resultado exacto das suas acções — apenas uma previsão.
Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações. Supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa.
Existem métodos para evitar estes ataques, como a aplicação de filtros de pacotes, filtro ingress nos gateways. Faz sentido bloquear pacotes provindos da rede externa com endereços da rede local. Idealmente, embora muito negligenciado, usar um filtro egress — que iria descartar pacotes provindos da rede interna com endereço de origem não-local que fossem destinados à rede externa — pode prevenir que utilizadores de uma rede local iniciem ataques de IP contra máquinas externas.
Os elementos básicos da segurança da informação são a Integridade, Confidencialidade, Disponibilidade.
Resposta correta é a letra “a”.
4) Questão Prova / Escriturário BB – No que tange à memória RAM de um microcomputador, podemos afirma que ela:
a) É a memória de acesso aleatório. x
b) É a memória de leitura.
c) É gravada na fábrica.
d) É permanente, ou seja, não volátil.
e) Tem seu conteúdo apagado somente através de programação.
Comentários:
Sobre Memórias ROM
Memória ROM
ROM é a sigla para Read Only Memory (memória somente de leitura). Já pelo nome, é possível perceber que esse tipo de memória só permite leitura, ou seja, suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas. Em outras palavras, são memórias cujo conteúdo é gravado permanentemente.
É importante citar que, atualmente, usa-se um tipo diferente de memória ROM. Trata-se da FlashROM, um tipo de chip de memória para BIOS de computador que permite que esta seja atualizada através de softwares apropriados. Essa atualização pode ser feita por disquete ou até mesmo pelo sistema operacional.
Sobre Memória RAM
Memória RAM
RAM é a sigla para Random Access Memory (memória de acesso aleatório). Este tipo de memória permite tanto a leitura como a gravação e regravação de dados. Porém, assim que elas deixam de ser alimentadas eletricamente, ou seja, quando o usuário desliga o computador, a memória RAM perde todos os seus dados.
Assim, depois destes comentários e uma pequena revisão sobre memórias RAM e ROM, é possível definir a resposta.
Resposta correta é a letra “a”.
Nos próximos tutoriais serão vistos mais assuntos relacionados à informática para concursos.
Até a próxima.
Confira todos os artigos de Informática para Concursos:
Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434
Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208
Todos os direitos reservados, Júlio Battisti 2001-2024 ®
LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO
DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI