Questões

Total de Questões Encontradas: 40

Ao utilizar o Banco de Dados torna-se necessário controlar os dados, sua manipulação e os seus usuários. Isso é feito através de um conjunto de aplicações de software que

    a) permitem o acesso aos dados de maneira simplificada;
    b) autorizam os acessos de múltiplos usuários às informações;
    c) controlam a manipulação dos dados presentes no banco de dados (inserção, supressão, modificação etc.).

Esses serviços são providos por
A
um ERP. 
B
técnicas de Data Mining.
C
um SGBD. 
D
um administrador de Banco de Dados. 
E
um sistema de dados multidimensional.
O esquema a seguir ilustra uma estrutura de comunicação VoIP entre um computador e um telefone comum.
Imagem da Questão
No cenário apresentado, um computador equipado com um programa que possibilita as ligações em VoIP está conectado numa rede local (LAN) com o equipamento A. Primeiro, o computador descobre o equipamento A na rede, que envia ao computador seu endereço IP. O computador se registra com o equipamento A que, por sua vez, manda de volta uma mensagem de gerenciamento. Após aceitar a mensagem, o computador pede para o equipamento A largura de banda para iniciar a configuração da chamada, com o estabelecimento de uma conexão. Após a largura de banda ser liberada ao computador, ele envia outra mensagem com o número do telefone a ser chamado para o equipamento A, que confirma a solicitação da chamada e encaminha a informação para o equipamento B. Este, que é metade computador e metade comutador de telefonia, faz a chamada telefônica para o telefone comum. O telefone toca e o computador recebe o sinal indicando que ele está tocando. Quando o telefone é atendido, é enviada uma mensagem ao computador indicando que houve a conexão.

A e B são, respectivamente,
A
Gatekeeper e Gateway.
B
Multipoint Controller Unit e User Agent Server. 
C
Gateway e Proxy Server.  
D
Proxy Server e Softphone. 
E
Softswitch e Softphone.
É um protocolo do modelo TCP/IP que permite que os hosts e roteadores que usam a comunicação IP possam relatar erros e trocar informações de status e controle. Por meio de mensagens, este protocolo pode determinar se um host ou roteador está disponível na rede, pode informar que um datagrama não pode ser entregue etc.

O protocolo descrito é o 
A
ICMP. 
B
SMTP. 
C
ARP.
D
UDP. 
E
RARP.
A camada de enlace do modelo OSI, também conhecida como camada de link de dados, recebe os pacotes de dados da camada de rede, transforma-os em quadros na camada de enlace e finalmente em tensões elétricas na camada física para serem transmitidos no meio físico. No caso da transição entre as camadas de rede e enlace, o quadro na camada de enlace será acrescido do endereço MAC da placa de rede de origem, do endereço MAC da placa de rede de destino, do CRC (Cyclic Redundancy Check) e 
A
do LLC (Logical Link Control). 
B
do cabeçalho HTTP.
C
do hash do checksum.
D
de dados de controle. 
E
será criptografado.
O principal motivo para a implantação do IPv6 é a necessidade de mais endereços, porque os endereços IPv4 disponíveis não são suficientes. No IPv6 os endereços
A
são representados por seis grupos de 16 bits separados por dois-pontos (:) e escritos com numeração hexadecimal. 
B
anycast identificam uma única interface, de modo que um pacote enviado a um endereço anycast seja entregue a uma única interface. 
C
broadcast não existem. No IPv4 eles eram responsáveis por direcionar um pacote para todos os nós de um mesmo domínio. 
D
manycast identificam um conjunto de interfaces de forma que um pacote enviado a esse endereço sejam entregues a todas as interfaces associadas a esse endereço.
E
multicast são utilizados para identificar um grupo de interfaces, porém, com a propriedade de que um pacote enviado a um endereço multicast é encaminhado apenas à interface do grupo mais próxima da origem do pacote. 
A rede secundária ("horizontal cabling"), que é parte das redes locais instaladas em prédios, é composta pelos cabos de par trançado que ligam o armário de telecomunicações às tomadas nas quais são conectados os computadores da rede. Nesta parte da rede há três segmentos de cabo:

  I. O patch cord ligando o switch ao patch panel.

 II. O cabo da rede secundária, ligando o patch panel à tomada na área de trabalho.

III. O cabo entre a tomada e o computador.

Dentro dos padrões recomendados para instalação de redes locais em prédios, são medidas (em metros) adequadas para os segmentos I, II e III, respectivamente, 
A
6, 90, 3. 
B
10, 100, 10.
C
15, 80, 10. 
D
3, 98, 4.
E
5, 90, 10.
Não ocorre deadlock em um sistema de multiprogramação em que
A
um recurso pode ser adquirido, exclusivamente, por um único processo por vez. 
B
um processo que obteve um recurso exclusivo pode reter este recurso enquanto espera para obter outros recursos.
C
o sistema não pode retirar o recurso do controle do processo até que ele tenha terminado de utilizar o recurso. 
D
dois ou mais processos ficam travados em uma cadeia circular na qual cada processo espera por um ou mais recursos que o processo seguinte da cadeia detém. 
E
não houve compartilhamento de recursos. 
Uma forma de melhorar o desempenho do sistema é usar múltiplos processadores que possam executar em paralelo para suportar certa carga de trabalho. Duas organizações mais comuns de múltiplos processadores são descritas a seguir:

 I. Consiste de vários processadores semelhantes dentro de um mesmo computador, interconectados por um barramento ou algum tipo de arranjo de comutação.

II. Consiste em um grupo de computadores completos e interconectados trabalhando juntos, como um recurso computacional unificado que pode criar a ilusão de ser apenas uma máquina.

I e II são, respectivamente,
A
Cluster e NonUniform Memory Access (NUMA). 
B
Multithreading Data System (MDS) e Enterprise Service Bus (ESB). 
C
Cluster e Symmetric MultiProcessing (SMP). 
D
Multithreading Service Bus (MSB) e Symmetric MultiProcessing (SMP). 
E
Symmetric MultiProcessing (SMP) e Cluster.
Com relação à organização da arquitetura de computadores, considere:

  I. Um grande número de registradores de propósito geral e/ou o uso de tecnologia de compiladores para otimizar o uso de registradores.

 II. Um conjunto de instruções simples e limitado, com formato fixo.

III. Ênfase na otimização do pipeline de instruções.

IV. Instruções de máquina interpretadas por um microprograma localizado em uma memória do circuito integrado do processador.

Embora os sistemas RISC tenham sido definidos e projetados de muitas maneiras e por grupos diferentes, os elementos compartilhados pela maioria dos projetos são os descritos APENAS em
A
I, III e IV.
B
I, II e III.
C
II e IV.
D
I e IV.
E
II e III.
Considere a informação a seguir, que representa o uso de múltiplos níveis de memória cache:
Imagem da Questão
Desta forma I, II e III representam, respectivamente, memórias cache
A
DIPP, SIPP e SIMM. 
B
L3, L2 e L1. 
C
L1, L2 e L3.
D
L3, L1 e L2.
E
DDR, DDR2 e DDR3.
Página 4 de 4