sexta-feira, 7 de dezembro de 2007

Microinformática

Cargo: Técnico em Microinformática 2002 – CESPE

Julgue os itens que se seguem, relativos ao aplicativo editor
de textos Word 2000.

1.Para impedir o acesso não-autorizado a um arquivo de documento gerado pelo Word 2000, é suficiente configurar esse aplicativo com a opção firewall, também disponível para proteger o equipamento contra acessos não-autorizados nas comunicações via rede.
2.No processamento de um documento muito grande, caso o computador tenha espaço reduzido em disco rígido ou pouca memória, é correta a utilização de uma unidade de CD-ROM para tornar o Word 2000 mais rápido.
3.No Word 2000, é possível alterar a configuração-padrão de edição de um documento por meio da opção Estilo encontrada no menu Formatar.
4.Em sua configuração-padrão, o Word 2000 gera um arquivo de log que armazena mensagens que serão utilizadas para rastrear as operações executadas como, por exemplo, as datas em que foram elaborados os últimos documentos.
5.Os arquivos do Word 2000 e outros arquivos do Microsoft Office contêm informações como o título, o autor e o assunto. Parte dessa informação pode ser vista no Windows Explorer sem que se precise abrir os arquivos ou caixas de diálogo Propriedades.


Respostas:

1.Errado. O firewall é um dispositivo de proteção externa ao aplicativo, não cabendo ao aplicativo designar regras de acesso. O Word tem um mecanismo de proteção por senha.
2.Errado. A unidade de CD-ROM é mais lenta que o disco e, além disso, o aplicativo continua usando o disco rígido mesmo com arquivos abertos em mídias removíveis.
3.Certo.
4.Errado. Cada arquivo tem armazenado internamente as datas de criação, alteração etc. O log do word não armazena tais informações.
5.Certo.


Cargo: : Técnico em Procuradoria – Área: Informática - 2007 – CESPE

Assinale a opção incorreta acerca da ação de proteção do computador e dos documentos contra ataques mal- intencionados.

a)É possível proteger por meio de senha documentos individuais do Office, o que impede que outra pessoa os veja ou os edite.
b)A opção documento somente leitura permite que outras pessoas leiam um documento, mas exige senha de gravação para modificá-lo.
c)A senha usada para bloquear o computador é a mesma utilizada para impedir a gravação de um documento editado, pois não existe diferença entre senha de proteção e senha de gravação.
d)É possível definir dois tipos de senhas em um único documento: uma senha de proteção, para abri-lo, e uma senha de gravação, para modificá-lo.

Respostas:
a)Certo.
b)Certo.
c)Errado. A senha de bloqueio do computador pode ser a mesma, mas não necessariamente, dependerá da definição do usuário.
d)Certo.

OAC

Questão de TI – OAC: Organização e Arquitetura de Computadores.

Cargo: : Técnico em Procuradoria – Área: Informática - 2007 – CESPE

Acerca da organização e da arquitetura dos computadores, assinale a opção correta.

a) Existem microprocessadores cujos barramentos contêm linhas multiplexadas entre dados e endereços. Nessas linhas, em diferentes instantes de tempo, estão presentes endereços ou dados.
b) O acesso direto à memória (DMA) provê um meio para dados serem movimentados entre a memória e o processador. Uma transferência via DMA inicia-se a partir de uma interrupção por software.
c) As unidades de gerência de memória virtual traduzem endereços virtuais em endereços físicos. As informações necessárias às traduções são mantidas em tabelas que são armazenadas no disco rígido do computador.
d) Existem memórias cache que seguem uma política de atualização copy-back, segundo a qual, sempre que uma palavra na cache é modificada, a palavra correspondente na memória principal também é modificada.

Respostas:
a)Certo.
b)Errado. O DMA copia dados do disco para a memória.
c)Errado. As tabelas são mantidas na memória.
d)Errado.


Cargo: : Técnico em Procuradoria – Área: Informática - 2007 – CESPE

Julgue os seguintes itens, considerando os componentes de um computador.

I. Há computadores em que os endereços das rotinas responsáveis por tratar as interrupções são armazenados em tabelas indexadas a partir de identificadores informados quando ocorrem as interrupções.
II. Um sistema de memória pode ser organizado hierarquicamente. Nesse caso, a memória secundária é volátil e diretamente acessada pelo processador, enquanto a memória principal é composta por setores de discos.
III. Uma unidade de disco pode ser conectada a um computador através de uma interface pela qual ocorrem as transferências dos dados. EIDE, ATA, SATA e SCSI são interfaces que podem ser usadas para isso.
IV. Há computadores que podem executar programas no modo usuário ou no modo monitor. As instruções que podem ser executadas no modo usuário são instruções privilegiadas.
V. Existem controladoras de dispositivos com memórias locais usadas como buffer. Em uma controladora de disco com memória local, o tamanho dessa memória pode ser um múltiplo do tamanho de um setor.

Estão certos apenas os itens
A I, II e III.
B I, III e V.
C II, IV e V.
D III, IV e V.

Resposta: B

Redes

Cargo: Técnico em Microinformática 2002 – CESPE

A respeito de conceitos relacionados a redes locais, julgue os itens que se seguem.

  1. Um meio muito utilizado para comunicação de dados entre computadores é o fio de par trançado, que consiste em dois fios de cobre, envolvidos individualmente em plástico e depois trançados e unidos em outra camada de isolamento plástico.
  2. O cabo coaxial pode ser utilizado em redes locais. Nesse cabo, há dois condutores: um deles é um fio no centro do cabo e o outro é uma malha metálica que envolve o primeiro cabo, com um isolante entre os dois.
  3. Cabos de fibra óptica são muito utilizados na implementação de redes locais. Eles têm diversas vantagens, incluindo uma grande imunidade a interferências eletromagnéticas.
  4. As redes do tipo token ring são implementadas conectando cada computador a um hub. Quando uma informação é transmitida de um computador a outro qualquer da rede, a informação deve, necessariamente, passar pelo hub que, em seguida, encaminha a informação diretamente ao computador de destino.
  5. Em redes do tipo Ethernet, é impossível que dois computadores da rede tentem realizar transmissão de dados ao mesmo tempo, pois isso acarreta colisões.

Respostas:

1. Verdadeiro. O gabarito oficial considerou a questão verdadeira! Porém, o cabo par trançado ou “Cabo digital” é composto de 4 pares de fios de cobre, todos envolvidos individualmente em plástico e trançados dois a dois, envolvidos por uma camada isolante. Na minha opinião a questão está incompleta, mas foi considerada verdadeira pelo instituto!
2. Verdadeiro.
3. Verdadeiro. Ele é imune a interferências eletromagnéticas e usado na interligação de redes local, o mais usado em redes locais atualmente é o par trançado. O CESPE parece não falsificar a questão por falta de informação.
4. Falso. A descrição fornecida é de uma rede do tipo estrela. A token ring tem a configuração de um anel e a informação circula pelo anel, não havendo um concentrador.
5. Falso. As colisões em uma rede Ethernet dependem da existência ou não de roteadores etc, em geral as colisões podem ocorrer sim! O motivo de ocorrerem colisões não é o fato de ser impossível a tentativa de transferência simultânea de dados.

sábado, 1 de dezembro de 2007

Conversão de bases


Alguns concursos trazem questões de conversão entre bases de numeração. Desenvolvi uma tabela interessante que pode ajudar nessa tarefa:

11100110001 (2) =
011-100-110-001 =
3-4-6-1 = 3461 (8)

11100110001 (2) =
0111-0011-0001 =
7-3-1 = 731 (16)

ABC (16) = 1010-1011-1100 = 101010111100(2)

101-010-111-100 (2) = 5-2-7-4 = 5274 (8)

Outros métodos:

Decimal Inteiro para Binário, Octal, Hexa:
  • Faça a divisão sucessiva por 2, 8, 16 respectivamente, tomando sempre o resto.
Binário, Octal, Hexa para Decimal Inteiro:
  • Faça o produto e somas das respectivas potências.
Decimal (maior que zero e menor que um) para Binário
  • Multiplicação sucessiva por 2, tomando a parte inteira que aparecer
As operações podem ser feitas por conversão, ou seja, converta para decimal, faça a operação e converta o resultado para a base original:
762 (8) - 365 (8) =
7*8^2+6*8^1+2*8^0 - 3
*8^2+6*8^1+5*8^0 =
(448+48+2) - (192 + 48 + 5) =
498 - 245 = 253 (10) = 375 (8)

Temos então
762 (8) - 365 (8) = 375 (8), com a necessidade de três conversões! Não é muito prático!

Vejamos uma outra forma. Considere os valores correspondentes em casa base:
(Base 10) = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15}
(Base 16) = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F}
(Base 8) = {0, 1, 2, 3, 4, 5, 6, 7, 10, 11, 12, 13, 14, 15, 16, 17}

A última operação fica:
2 - 5, não dá, tomamos "emprestado", fica 12 - 5 = 5 ,
pois na base 8 de 5 para 12 faltam 5.
5 - 6. não dá, tomamos "emprestado", fica 15 - 6 = 7 ,
pois na base 8 de 5 para 15 faltam 7.
finalmente, 6 - 3 = 3, e o resultado é 375 na base 8.
Muito mais simples!

Vejamos A679 - 49FB:
9 - B, não dá, tomamos "emprestado", fica 19 - B = E ,
(Base 16) = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F,10, 11, 12, 13, 14, 15, 16, 17, 18, 19}
pois na base 16 de B para 19 faltam E (lembre-se que E = 14 em decimal).
6 - F, não dá, tomamos "emprestado", fica 16 - F = E ,
(Base 16) = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F,10, 11, 12, 13, 14, 15, 16}
pois na base 16 de F para 16 faltam 7.
5 - 9, não dá, tomamos "emprestado", fica 15 - 9 = E ,
(Base 16) = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F,10, 11, 12, 13, 14, 15}
pois na base 16 de 9 para 15 faltam C (lembre-se que C = 12 em decimal).
Finalmente, A que agora é 9 - 4 = 5

Então A679 - 49FB = 5C7E.
Que é outra viagem!!

Vamos resolver convertendo para binário (usando a tabela):
A679 = 1010.0110.0111.1001
49FB = 0100.1001.1111.1011 -
_____________________
5C7E = 0101.1100.0111.1110

Sabendo que:
> no "tomar emprestado" '0' vira '10';
> 10 - 1 = 1; 1-1=0; 1-0=1;
> 10 quando empresta vira 1;
Essa é mais tranquila.

Questão de TI:

(Esaf - IRB/2004) O número 0,6875 na base dez equivale a:

a) 0,0111 na base 2.
b) 0,1000 na base 2.
c) 1,1000 na base 2.
d) 1,1010 na base 2.
e) 0,1011 na base 2.

Resolução:

O primeiro é zero pois a parte inteira 0 = 0 em todas as bases.
2*0,6875 = 1,375 - tomamos o segundo algarismo como 1.
2*0,375 = 0,75 - o terceiro algarismo é 0.
2*0,75 = 1,5 - o quarto será 1.
2*0,5 = 1

dessa forma: 0,6875 (10) = 0,1011 (2), letra e.

#!#

veja mais exemplos aqui.