Você está na página 1de 9

Prof(a) Ana Lucia de Informática

Prova Agente de Telecomunicação Cível de SP 2011

61. Os slots da placa de sistema ou motherboard são usados para conectar placas de expansão, tais como placas de
vídeo, de som, de rede, dentre outras. Podemos citar como exemplos de padrões de slots usados atualmente
a) ZlF, AGP e AGP Express. b) PCI, AGP e PCI Express. c) PCI, LGA e AGP.
d) ISA, PCI e ZIF Express. e) PCI. AGP e LGA.
São padrões de slots:
PCI - (Peripheral Component Interconnect - Interconector de Componentes Periféricos) é um elemento
para conectar periféricos em computadores baseados na arquitetura IBM PC.
Foi criado pela Intel em junho de 1992 na mesma época em que desenvolvia o processador Pentium. O
barramento PCI veio para substituir o barramento ISA, já que o mesmo não atendia mais a demanda de
largura de banda dos dispositivos. Tem capacidade de trabalhar transferindo 32 bits ou 64 bits a
frequências de 33MHz ou 66 MHz, oferecendo taxas de transferência suficientemente grandes para uma
grande variedade de dispositivos. Possui recurso Plug and Play, que configura IRQ, DMA e I/O do
dispositivo automaticamente. O barramento PCI é compartilhado por todos os periféricos conectados a
ele, tendo um limite de cinco dispositivos compartilhando o mesmo barramento.
Diversos dispositivos utilizam o barramento PCI como interface de comunicação com o computador.
Placas de rede e modems são exemplos de dispositivos que são fabricados para operar com PCI. Mas
outros dispositivos também usam do PCI para se comunicar com o computador. Entre eles estão
controladoras, placas de vídeo antigas, adaptadores USB, placas de áudio, e adaptadores seriais e
paralelos. O barramento PCI pode trabalhar com diversas configurações de clock e largura, sendo mais
comum o barramento operar a 33MHz transferindo 32 bits. Outras configurações eram mais usadas em
servidores.
Abaixo uma tabela compilando o barramento PCI em diferentes configurações:
Largura Clock Taxa de transferencia
32 bits 33MHz 132 MiBps
64 bits 33MHz 264 MiBps
64 bits 66MHz 528 MiBps
O barramento PCI-X é uma evolução do PCI de 64 bits, que tem como principal diferença um aumento na
largura de banda por consequência do aumento do clock do barramento para 100MHz ou 133 MHz.
Contudo, é compatível com o PCI de 64 bits.
AGP - Accelerated Graphics Port (Porta Gráfica Acelerada) (AGP, muitas vezes também chamada
Advanced Graphics Port (Porta Gráfica Avançada)) é um barramento de computador (computer bus)
ponto-a-ponto de alta velocidade, padrão para conectar um tipo de periférico a uma placa-mãe de
computador, geralmente é acoplado a esse slot uma aceleradora gráfica, que tem a função de acelerar o
processamento de imagens 3D (terceira dimensão). A AGP aloca dinamicamente a memória RAM do
sistema para armazenar a imagem da tela e para suportar o mapeamento de textura, z-buffering e alpha
blending. O barramento AGP foi criado pela Intel , e esta empresa montou originalmente o AGP em um
chipset para seu microprocessador Pentim II em 1997. As placas AGP normalmente excedem um pouco as
placas PCI em tamanho. O AGP se tornou comum em sistemas mainstream em1988.
A primeira versão do AGP, agora chamada AGP 1x, usa um barramento de 32-bits operando a 66 MHz.
Isto resulta em uma máxima tranferência de dados para um slot AGP 1x de 266 MB/s. Em comparação,
um barramento PCI de 32-bits a 33MHz padrão (o qual pode ser composto de um ou mais slots) consegue
no máximo 133 MB/s. A partir de 2003, novas versões do AGP incrementam a taxa de transferência
dramaticamente de dois a oito vezes. Versões disponíveis incluem AGP 2x, AGP 4x, e AGP 8x. Em adição,
existem placas AGP Pro de vários tipos. Elas requerem usualmente maior voltagem e algumas ocupam o
espaço de duas placas em um computador (ainda que elas se conectam a apenas um slot AGP).

www.profanadeinformatica.blogspot.com profanadeinformatica@yahoo.com.br Página 1


Prof(a) Ana Lucia de Informática
O AGP permite o uso eficiente da memória de frame buffer, ajudando assim também a performance dos
gráficos 2D. De fato, muitos sistemas RAID para servidores "headless" (isto é, faltando um display
conectado) se conectam no slot AGP vazio para pegar a vantagem de seu alto throughput em oposição ao
PCI. AGP provê um desenho da gerência de memória coerente, o qual permite ler dados dispersos da
memória do sistema em rajadas. AGP reduz o custo geral de criar subsistemas gráficos de última geração
usando a memória do sistema existente. Porém, a memória genérica do sistema, mesmo sendo barata, é
muito mais lenta que a memória integrada na aceleradora gráfica, e tanto as aceleradoras gráficas de
baixo custo como as de alto custo, tem sua alta performance dependente das memórias. Aceleradoras
gráficas simples com pouca memória integrada foram beneficiadas pelo barramento AGP desde o começo
dessa tecnologia, mas com a queda dos preços das memórias desde 2000, mesmo simples aceleradoras
gráficas contam com grande quantidade de memória integrada, e por esse motivo gráficos 3D pouco
usam da memória do sistema.
PCI Express - também conhecido como PCIe ou PCI-Ex é o padrão de spots (soquetes) criada para placas
de expansão utilizadas em computadores pessoais para transmissão de dados. Introduzido pela empresa
Intel em 2004, o PCI-Express foi concebido para substituir os padrões AGP e PCI.
Sua velocidade vai de 1x até 32x, mesmo a versão 1x consegue ser seis vezes mais rápido que o PCI
tradicional. No caso das placas de vídeo, um slot PCI Express de 16x (transfere até 4GB por segundo) é
duas vezes mais rápido que um AGP 8x. Isto é possível graças a sua tecnologia, que conta com um recurso
que permite o uso de uma ou mais conexões seriais para transmissão de dados.
A tecnologia utilizada no PCI-Ex conta com um recurso que permite o uso de várias conexões seriais
("caminhos" também chamados de lanes) para transferência de dados. Se um determinado dispositivo usa
apenas um caminho (conexão) a demais que o PCI comum, então diz-se que este utiliza o barramento PCI
Express 1x, se utiliza 4 conexões, sua denominação é PCI Express 4x e assim por consequentemente.
Cada lane pode ser bidirecional, isto é, recebe e envia dados (250 MB/s) em ambas direções
simultaneamente.
O PCI Express usa uma arquitetura de baixa voltagem nas suas conexões, chamadas de linhas LVDS
(Low Voltage Differential Signalling). Devido isso, permite grande imunidade ao ruído e também permite
aumentar a largura de banda. Isso foi possível graças à redução de atrasos nas linhas de transmissão
(timing skew).

62. São exemplos de periférico de entrada, periférico de saída e periférico híbrido, respectivamente
a) mouse, monitor touch screen e impressora laser.
b) caixa de som, monitor de vídeo e monitor touch screen,
c) mouse, impressora multifuncional e monitor de vídeo.
d) scanner, teclado e modem. e) teclado, monitor de vídeo e modem. CORRETO
São de periférico: entrada - teclado, saída - monitor de vídeo e híbrido - modem.

63. Debian, Ubuntu e RedHat são exemplos de


a) distribuição do sistema operacional Linux. CORRETO
b) suite de aplicativos para escritório de código aberto.
c) softwares utilitários livres, destinados à segurança do computador de rede.
d) softwares de banco de dados que utilizam linguagem SQL.
e) browser e gerenciadores de correio eletrônico como código-fonte aberto.

64. Em um disco rígido, a divisão da mídia magnética em trilhas, setores cilindros é conhecida como formatação.
a) de particionamento. b) lógica. c) de baixo nível. d) de alto nível. e) de alocação
Questão que cabe recurso, a resposta seria b) lógica.

www.profanadeinformatica.blogspot.com profanadeinformatica@yahoo.com.br Página 2


Prof(a) Ana Lucia de Informática

65. Como exemplos de sistema operacional, software utilitário e software e aplicativo, podemos citar na respectivo
ordem
a) Windows, BrOffice Calc e McAfee Viruscan. b) MS Office Word, Winzip e CorelDraw.
c) Unix, Winzip e BrOffice Writer. d) Linux, MS-DOS e Winrar.
e) Norton SpeedDisk, MS Office Excel e Windows.
São sistema operacional - UNIX, software utilitário - Winzip e software e aplicativo - BrOffice Writer.

66. Uma rede de comunicação privada utilizada por uma empresa ou um conjunto de empresas, construída sobre uma
rede pública de comunicações como, por exemplo, a internet é conhecida por
a) ISDN – Integrated Services Digital Network. b) VPN - Virtual Private Network. CORRETO
c) Rede WI-FI. d) WLAN - Wireless local. e) Data Warehouse.
Definições:
ISDN (Integrated Services Digital Network) - é uma tecnologia que usa o sistema telefônico comum. O ISDN
já existe há algum tempo, sendo consolidado nos anos de 1984 e 1986, sendo umas das pioneiras na
tecnologia xDSL. Há dois tipos de acesso baseados em RDSI: BRI (Basic Rate Interface) e PRI (Primary
Rate Interface). O acesso Básico (BRI) possui dois canais B para transmissão de voz ou dados de 64 Kbps
cada um e um canal D utilizado para sinalização de 16 Kbps. A conexão BRI pode ser realizada até uma
taxa de transmissão efetiva de 128Kbps, através de duas linhas de até 64 Kbps, que são usadas tanto para
conexão com a Internet quanto para chamadas telefônicas de voz normais. É possível efetuar a conexão
em apenas 64Kbps e deixando a outra linha disponível para chamadas de voz. Caso esteja conectado a 128
Kbps, ou seja, usando as duas linhas, não será possível realizar ou receber chamadas telefónicas. É
possível também fazer duas chamadas telefónicas simultâneas, cada uma usando uma linha de 64 Kbps.
Esta taxa 128 Kbps ocorre pelo fato da comunicação com a central telefônica ocorrer de forma digital em
todo o percurso, ao invés de forma analógica. Isto é explicado da seguinte forma: a largura de banda de
uma linha analógica comum é de 4KHz, e numa linha ISDN este valor é de 128Kbps, fazendo com que os
4KHz de sinal não existam mais, pois a linha conectada com a central de telefonia não trabalha com
sinais analógicos. O acesso Primário (PRI) utiliza 30 canais B e um canal D. Geralmente é utilizado para
interligação entre uma central telefônica e PABX. O protocolo DSS1 é um exemplo de sinalização
utilizado nesse acesso.
VPN (Virtual Private Network) - A idéia da VPN é dar à empresa as mesmas capacidades por um custo muito
menor usando a infra-estrutura pública em vez de uma privada. As companhias telefônicas fornecem segurança
compartilhada com recursos para mensagens de voz. Uma rede privada virtual possibilita o mesmo
compartilhamento de segurança dos recursos públicos para os dados. As empresas de hoje procuram usar uma rede
privada virtual tanto para extranets quanto para intranets. Usar uma rede privada virtual envolve a criptografia de
dados antes de seu envio pela rede pública e sua decodificação na outra extremidade. Um nível adicional de
segurança envolve a criptografia não apenas dos dados, mas também dos endereços de origem e recebimento. A
empresa licencia a tecnologia de algoritmo e também vende kits de desenvolvimento. As tecnologias fazem parte de
padrões da computação e internet.
Rede WI-FI - Uma rede sem fio refere-se a uma rede de computadores sem a necessidade do uso de cabos –
sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência
(comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis
com IrDa. É conhecido também pelo anglicismo wireless. O uso da tecnologia vai desde transceptores de
rádio como walkie-talkies até satélites artificais no espaço. Seu uso mais comum é em redes de
computadores, servindo como meio de acesso à Internet através de locais remotos como um escritório, um
bar, um aeroporto, um parque, ou até mesmo em casa, etc. Sua classificação é baseada na área de
abrangência: redes pessoais ou curta distância (WPAN), redes locais (WLAN), redes metropolitanas
(WMAN) e redes geograficamente distribuídas ou de longa distância (WWAN).
WLAN (Wireless local) - é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre
uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos. WLAN já é muito

www.profanadeinformatica.blogspot.com profanadeinformatica@yahoo.com.br Página 3


Prof(a) Ana Lucia de Informática
importante como opção de conexão em muitas áreas de negócio. Inicialmente os WLANs assim distante do
público em geral foi instalado nas universidades, nos aeroportos, e em outros lugares públicos principais.
A diminuição dos custos do equipamento de WLAN trouxe-o também a muitos particulares. Entretanto,
no Reino Unido o custo de usar tais conexões limitou assim o uso aos lounges das Businessclass dos
aeroportos, etc. Nova Iorque começou mesmo um programa piloto para cobrir todos os cinco quarteirões
da cidade com a Internet Wireless. Originalmente a WLAN era muito cara e foi somente usada como uma
alternativa ao LAN-Internet com cabo nos lugares onde instalar cabos era difícil ou impossível. Tais
lugares poderiam ser edifícios ou salas de aula velhas, embora a escala restrita o padrão IEEE 802.11b
limita seu uso aos edifícios menores. Os componentes de WLAN são agora baratos o bastante para ser
usado nas horas de repouso e podem ser usados para compartilhar uma conexão Internet com a família
inteira. Desenvolvimentos foram feitas nos padrões de transmissão com os protocolos proprietários, mas
no fim dos anos 90 estes foram substituídos por padrões, de várias versões IEEE 802.11 (WI-FI) (veja
artigos separados) ou HomeRF (2 Mb/s, para o uso caseiro. A falta da segurança das conexões wireless é
um ponto fraco, porém muitas (ADSL) conexões broadband são oferecidas agora junto com um ponto de
acesso wireless com possibilidade de usar protocolos mais seguros como o WPA. Muitos Computadores
portáteis já vêm agora de fábrica com WiFi Centrino instalado e assim elimina a necessidade de um
cartão adicional com encaixe (PCMCIA). O uso de Windows xp ou Ubuntu GNU/Linux torna muito fácil
configurar um PC como cliente de WLAN e permite aos PCs o acesso o Internet através dos Hotspots
(estações base). Entretanto a falta da perícia em ajustar tais sistemas significa frequentemente que seu
vizinho compartilha também de sua conexão Internet, às vezes sem você (ou eles) se darem conta. A
frequência em que 802.11b se opera é 2.4GHz, a que pode conduzir interferência com muitos telefones
sem fio.
Data Warehouse - ou armazém de dados, ou ainda depósito de dados, é um sistema de computação utilizado
para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma
consolidada. O desenho da base de dados favorece os relatórios, a análise de grandes volumes de dados e a
obtenção de informações estratégicas que podem facilitar a tomada de decisão.
O data warehouse possibilita a análise de grandes volumes de dados, coletados dos sistemas transacionais
(OLTP). São as chamadas séries históricas que possibilitam uma melhor análise de eventos passados,
oferecendo suporte às tomadas de decisões presentes e a previsão de eventos futuros. Por definição, os
dados em um data warehouse não são voláteis, ou seja, eles não mudam, salvo quando é necessário fazer
correções de dados previamente carregados. Os dados estão disponíveis somente para leitura e não podem
ser alterados. A ferramenta mais popular para exploração de um data warehouse é a Online Analytical
Processing OLAP ou Processo Analítico em Tempo Real, mas muitas outras podem ser usadas.
Os data warehouse surgiram como conceito acadêmico na década de 80. Com o amadurecimento dos
sistemas de informação empresariais, as necessidades de análise dos dados cresceram paralelamente. Os
sistemas OLTP não conseguiam cumprir a tarefa de análise com a simples geração de relatórios. Nesse
contexto, a implementação do data warehouse passou a se tornar realidade nas grandes corporações. O
mercado de ferramentas de data warehouse, que faz parte do mercado de Business Intelligence, cresceu
então, e ferramentas melhores e mais sofisticadas foram desenvolvidas para apoiar a estrutura do data
warehouse e sua utilização.
Atualmente, por sua capacidade de sumarizar e analisar grandes volumes de dados,o data warehouse é o
núcleo dos sistemas de informações gerenciais e apoio à decisão das principais soluções de business
intelligence do mercado.

www.profanadeinformatica.blogspot.com profanadeinformatica@yahoo.com.br Página 4


Prof(a) Ana Lucia de Informática
67. O dispositivo físico de uma rede sem fio que realiza a interconexão entre os demais dispositivos móveis denomina-
se
a) web sys. b) firewall. c) share point. d) access point. CORRETO e) power potnt.
access point - é um dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos
móveis. Em geral se conecta a uma rede cabeada servindo de ponto de acesso para uma outra rede, como
por exemplo a Internet. Esta ligado a camada de Enlace. Estes pontos de acesso precisam implementar a
segurança da comunicação entre eles e os dispositivos móveis que estão em contato. No caso do Wi-Fi,
isso foi inicialmente tentado com o WEP que atualmente é comprometido facilmente. Surgiram então o
WPA e o WPA2 que são considerados seguros caso seja utilizada uma senha.

68. Com a ferramenta da guia de revisão “contar palavras”, existente no Microsoft Word 2010, é possível verificar em
um documento
a) além de outras informações, o número de páginas, sílabas e caracteres.
b) somente o número de palavras e caracteres.
c) além de outras informações, o número de páginas parágrafos e linhas. CORRETO
d) além do número de palavras, somente o número de páginas e caracteres.
e) somente o número de palavras e linhas.

69. Quais as teclas de atalho que, utilizadas na área de trabalho do Windows 7, permitem a abertura da janela do
programa Windows Explorer, apresentando recursos de gerenciamento de arquivos unidades de armazenamentos
conectadas ao sistema?
a) Ctrl + E. b) Ctrl + Esc. c) WinKey + M. d) Alt + Barra de espaço. e) WinKey + E. CORRETO
Questão como essa gosto de fazer direto no computador, a única alternativa que faz o que está na prova é e)

70. São recursos de acessibilidade os sistemas operacionais Windows Vista e Windows 7


a) lupa, reconhecimento de fala do Windows, teclado virtual e corretor ortográfico.
b) teclado ergonômico, narrtator, reconhecimento de voz do Windows e lupa.
c) corretor ortográfico, lupa e teclado virtual.
d) narrator, lupa, reconhecimento de fala do Windows e teclado virtual. CORRETO
e) tradutor de idiomas, lupa, teclado virtual e reconhecimento de voz do Windows.

71. Qual é o site de relacionamento ou rede social fundada pelo estudante Merk Zuckerberg, no ano de 2004,
atualmente com mais de 70 milhões de usuários ativos e ainda em plena expansão?
a) Linkedrn. b) orkut. c) MySpace. d) Twitter. e) Facebook. CORRETO
Merk Zuckerberg - (White Plains, 14 de maio de 1984) é um programador, empresário e filantropo norte-

www.profanadeinformatica.blogspot.com profanadeinformatica@yahoo.com.br Página 5


Prof(a) Ana Lucia de Informática
americano, que ficou conhecido mundialmente por ser um dos fundadores do Facebook a maior rede
social do mundo. Zuckerberg fundou o Facebook em 2004, junto com Dustin Moskovitz, Eduardo Saverin
e Chris Hughes, quando eram estudantes da Universidade Harvard. No ano de 2010, Zuckerberg foi
nomeado pela revista Time como a Pessoa do Ano. Em março de 2011, a revista Forbes colocou
Zuckerberg na 52ª posição da lista das pessoas mais ricas do mundo, com uma fortuna estimada em 17.5
bilhões de dólares.

72. O pacote de aplicativos de escritório BrOffice.org oferece, dentre outras ferramentas, uma planilha de cálculo, um
editor de apresentação, um processado de texto e um gerenciador de banco de dados. Como se denominam tais
ferramentas?
a) Calc, PowerPoint, Writer e Access. b) Calc, Impress, Writer e Base. c) Math, Impress,Word e Base.
d) Math, Draw, Writer e Base. e) Excel, PowerPoint Word e Access.
BrOffice.org: Calc planilha de cálculo, Impress editor de apresentação, Writer processado de texto e um Base
gerenciador de banco de dados

73. Qual programa a baixo não se classifica como um navegador da web (browser)?
a) Mozilla Firefox. b) Internet Explorer. c) Thunderbird . CORRETO d) Google Chrome. e) Opera.
As demais alternativas são navegadores. E Thunderbird é programa para gerenciamento de e-mails.

74. Em relação a um banco de dados é incorreto afirmar que


a) um banco de dados possui várias tabelas, que são compostas de linhas, chamadas domínios e colunas também
conhecida por tuplas.
b) um banco de dados é um arquivo que contém um conjunto de informações organizadas.
c) os programas que usualmente gerenciam banco de dados são chamados de SGBD (Sistema Gerenciador de Banco de
Dados).
d) Microsoft SQL Server, Oracle e Firebird são exemplos de aplicativos de banco de dados.
e) os bancos de dados relacionais são aqueles onde, num único arquivo, podem existir várias tabelas integradas,
trocando e compartilhando informações,
Um banco de dados possui várias tabelas que são relações, também são compostas por colunas, que são atributos ou
campos e linhas tuplas ou registros.

75. O vírus que visa atacar o registro de partida e a tabela de alocação de arquivos (FAT) do disco rígido de um
microcomputador é reconhecido como
a) Vírus de Script b) Trojan Horse. c) Vírus de Macro. d) Vírus de Boot. CORRETO e) Worm
Vírus de Boot - foram os primeiros tipos a surgirem no mundo, eles se alojam no primeiro setor do
disquete, e ocupavam certa de 1k ou menos. Surgiram nos disquetes flexíveis de 5 1/4. Na memória são
alojados no endereço 0000:7C00h do Bios, e quando o boot ocorre, o vírus se transfere para este endereço
e depois se auto-executa. Os vírus de boot surgiram nos antigos disco flexíveis de 360k, em 1988. Forma
de Contaminação: A contaminação se dá, quando o usuário inicia o computador pelo disquete
contaminado, desta forma ele infecta o PC, deste momento em diante, todo disquete que for colocado no
PC é contaminado, e vai infectar outro PC saudável que ele for inserido em seguida. Vírus de Boot
Famosos: Vírus Ping-Pong, Vírus Stoned, Jerusalem (Versão Boot).

76. Qual opção abaixo não representa um modelo de gráfico padrão do Microsoft Excel 2010?
a) Ações. b) Células. CORRETO c) Radar. d) Bolhas. e) Colunas.

77. Como é conhecido o modelo que divide o funcionamento de uma rede de computadores em sete níveis: camada

www.profanadeinformatica.blogspot.com profanadeinformatica@yahoo.com.br Página 6


Prof(a) Ana Lucia de Informática
física, link de dados, camada de rede, transporte, sessão, apresentação e aplicação?
a) ARCNET. b) MAC. c) OSI. CORRETO d) TOKEN RING. e) ISA.
OSI - ISO (Organização Internacional para Padronização) foi uma das primeiras organizações a definir
formalmente uma forma comum de conectar computadores. Sua arquitetura é chamada OSI (Open
Systems Interconnection), Camadas OSI ou Interconexão de Sistemas Abertos. Esta arquitetura é um
modelo que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstração.
Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada. A ISO costuma
trabalhar em conjunto com outra organização, a ITU (International Telecommunications Union),
publicando uma série de especificações de protocolos baseados na arquitetura OSI. Estas séries são
conhecidas como 'X ponto', por causa do nome dos protocolos: X.25, X.500, etc.
Quadro OSI ( Sistemas Abertos de Interconexão) da ISO
Níveis Camadas Utilização
7 Aplicação Aplicativos do usuário na rede.
6 Apresentaçã Criptografia, compactação de dados, listagem impressa ou tela, conversão de códigos (ASCII,
o EBCDIC)
5 Sessão Identificação do usuário, agrupamento de mensagem.
4 Transporte Cuida da integridade dos dados . É protocolo dessa camada que garante a entrega correta dos
dados.
3 Rede Cuida dos pacotes da manipulação ao endereçamento. É a estrutura de rede pública de
pacotes, em WAN e LAN cuida rotimento.
2 Enlace Detecção de erros nos dados ou controle de fluxo, entre os pontos, se necessário haverá a
retransmissão. É feitos a formatação das mensagens e o endereçamento dos pontos.
Há o sincronismo lógico entre os pontos através do CSMA/CD (Carrier Sense Multiple
Access with Collision Detection) e transmissão dos dados através do protocolo HDLC (High
Level Data Link).
1 Físico Características mecânicas, elétricas da interface do Terminal e Rede. O padrão adotado é a
interface serial RS-232C, norma V.24 , para velocidade de 64 kbps é utilizado V.35 ou V.36
Transmissão feita FULL DUPLEX e síncrona
Nota: O protocolo X.25 utiliza o quadro todo

78. Uma rede de comunicação sem fio formada por dois computadores e impressora sem utilização de um ponto de
acesso ou estação base central, trata-se de um clássico exemplo de
a) conexão Bluetooth. b) VPN - Virtual Private Network. c) rede Wi-Fi dedicada.
d) rede Wireless Ad-hoc. CORRETO e) rede Wireless Multiponto.
rede Wireless Ad-hoc - Em telecomunicações, redes ad hoc são um tipo de rede que não possui um nó ou
terminal especial - geralmente designado como ponto de acesso - para o qual todas as comunicações
convergem e que as encaminha para os respectivos destinos. Assim, uma rede de computadores ad hoc é
aquela na qual todos os terminais funcionam como roteadores, encaminhando de forma comunitária as
comunicações advindas dos terminais vizinhos. Um dos protocolos usados para redes ad hoc sem fio é o
OLSR (é um protocolo do roteamento para redes de dados sem fio móveis do tipo Ad-hoc ). Ad hoc é uma
expressão latina que significa "para esta finalidade" ou "com este objetivo". Geralmente se refere a uma
solução destinada a atender a uma necessidade específica ou resolver um problema imediato - e apenas
para este propósito, não sendo aplicável a outros casos. Portanto, tem um caráter temporário. Em um
processo ad hoc, nenhuma técnica de uso geral é empregada pois as fases variam a cada aplicação,
conforme a situação assim o requeira. O processo nunca é planejado ou preparado antecipadamente

www.profanadeinformatica.blogspot.com profanadeinformatica@yahoo.com.br Página 7


Prof(a) Ana Lucia de Informática
79. Padrão que permite transmitir energia elétrica usando o próprio cabo de rede juntamente com a transmissão de
dados e que pode ser usado para alimentar pontos de wireless, instalados em lugares de difícil acesso, conhecido como
a) NAS (Network Attached Storage). b) No-break. c) Balanced Twisted Pair.
d) DAS (Direct Attached Storage). e) PoE (Power over Ethemet). CORRETO
PoE (Power over Ethemet) - O padrão IEEE 802.3af descreve a tecnologia Power over Ethernet - PoE que
permite transmissão de energia elétrica juntamente com os dados para um dispositivo remoto, através do
cabo de par trançado padrão em uma rede Ethernet. Esta tecnologia é útil para fornecer energia a
telefones IP, ponto de acesso de redes sem fio, câmeras de rede, switches remotos, dispositivos
embarcados, bem como a outros equipamentos para os quais pode ser incoveniente, caro, ou até mesmo
impraticável fornecer energia em separado. A tecnologia é, de certo modo, semelhante aos telefones
comuns, que também recebem uma corrente com tensão de 48v (usada para alimentar o aparelho) e o
sinal de voz (ainda que analógicos) através do mesmo cabo. Existem vários termos usados para descrever
este recurso. As expressões Power over Ethernet (PoE), Power over LAN (PoL), e Inline Power são
sinônimos para descrever o fornecimento de energia para dispositivos conectados pelas portas Ethernet
sem necessitar de nenhuma modificação no cabeamento. Existem outras implementações do PoE,
incluindo técnicas ad-hoc, porém é fortemente recomendado que se utilize o padrão IEEE 802.3af.
Arquitetura: De acordo com o padrão (802.3af), dois dos quatro pares do cabo de par trançado padrão são
usados para transmitir energia elétrica com tensão de 48v e corrente de até 400mA o que, depois de
calculado as perdas, resulta em um fornecimento de energia de até 12.95w. Esta suficiente para alimentar
pontos de acesso e até um notebook de baixo consumo. Um sistema especial de modulação capacita os
pares que transmitem energia sejam também usados para transmitir dados, permitindo assim seu uso em
conjunto com dispositivos Gigabit Ethernet. Existem três opções de utilização: 1. Utilizar um injetor junto
com um divisor posicionados entre o switch e o dispositivo irá receber a energia. O injetor é ligado na
tomada e transmite energia via cabo, enquanto o divisor separa a corrente elétrica do sinal de rede,
oferecendo dois conectores ao dispositivo: um conector de rede e um conector de energia, ligado no lugar
da fonte: Usar o injetor + divisor é a solução mais simples, pois não precisará mexer na estrutura da rede,
porem não é necessariamente a mais barata, já que precisará comprar dois dispositivos para cada
aparelho que receberá energia. 2. mais viável para situações em que você queira usar o PoE para vários
dispositivos é usar diretamente um PoE Switch (capaz de enviar energia em todas as portas) e apenas
pontos de acesso e outros dispositivos compatíveis, eliminando a necessidade de usar injetores e divisores
O switch é capaz de detectar se o dispositivo ligado na outra ponta do cabo possui suporte ao PoE, através
da medição da resistência. Após isso, é iniciado a transmissão de corrente. Isso permite que você conecte
também dispositivos normais ao switch, sem risco de queimá-los. 3. Existe também as soluções híbridas,
combinando um ponto de acesso com suporte nativo ao PoE com um switch comum. Nesse caso, precisará
apenas do injetor, pois o dispositivo recebe corrente diretamente através do cabo de rede.
NAS (Network Attached Storage) - Uma unidade NAS é essencialmente um servidor conectado a rede, com a
funcionalidade única de promover serviços de armazenamento de dados para outros dispositivos da rede.
Estas unidades não são desenvolvidas para tarefas computacionais em geral, apesar de tecnicamente ser
possivel executar outros softwares nelas. Geralmente, as unidades não possuem teclado ou monitor, e são
configuradas pela rede, normalmente através de um browser. Sistemas NAS podem conter mais de um
HD, podendo também contar com a tecnologia RAID (Redundant Arrays of Independent Disks),
centralizando a responsabilidade de servir os arquivos em uma rede e deste modo liberando recursos de
outros servidores desta rede. Os protocolos utilizados pelo NAS são o NFS, popular em sistemas UNIX, ou
CIFS/SMB (Common Internet File System/Server Message Block) em ambientes Windows, assim como o
tradicional FTP. O NAS disponibiliza armazenamento e sistema de arquivos, contrastando com o SAN
(Storage Area Network), que só realiza armazenamento e deixa ao cliente a tarefa de lidar com o sistema
de arquivos. A principal distinção entre os dois sistemas de armazenamento é que o NAS fornece
protocolos de arquivo, e o SAN protocolos de camada. Raramente vê-se o sistema SAN sendo utilizado
fora de grandes redes de computadores. Equipamentos NAS estão sendo usados pelo mundo corporativo

www.profanadeinformatica.blogspot.com profanadeinformatica@yahoo.com.br Página 8


Prof(a) Ana Lucia de Informática
há algum tempo, porém com a redução dos custos destes dispositivos e com a popularização de redes
domésticas, diversos produtos NAS surgiram para o mercado pessoal. Estes dispositivos NAS de uso
doméstico são baseados em processadores baratos rodando uma versão embarcada de Linux. Além do
baixo custo, estes aparelhos têm baixo consumo de energia e têm uma instalação relativamente simples.
Existem alternativas open source para implementações caseiras de NAS, como o FreeNAS, o Openfiler e o
NASLite.
Balanced Twisted Pair - os cabos de par trançado são também chamados de "balanced twisted pair", ou
"cabo de par trançado balanceado".
DAS (Direct Attached Storage) - conectado diretamente a um ou mais computadores sem uso de rede entre
eles.

80. Como é conhecido o programa adicional para browsers que habilita funções extras como exibição de vídeos,
animações, leitura de arquivos PDF (Acrobat Reader), entre outros?
a) plug-in CORRETO b) frame. c) sniffer. d) phishing. e) pop-up.
Sniffer - Ferramenta usada para interceptar frames (pacotes) de rede, mostrar seu conteúdo ao usuário e,
eventualmente, registrar os frames num arquivo log (acesso); ferramenta usada tanto pelo administrador da rede
como também pelo espião.
Phishing - É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias
maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma
mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão
de crédito ou um site de comércio eletrônico.
Pop-up - Um pop-up é uma pequena janela do navegador da Web que aparece sobre o site em
exibição.Geralmente, as janelas pop-up são abertas assim que você entra em um site e quase sempre são
criadas por anunciantes.

www.profanadeinformatica.blogspot.com profanadeinformatica@yahoo.com.br Página 9

Você também pode gostar