[A BÍBLIA DO VBA NO ACCESS]: MACROS E PROGRAMAÇÃO VBA NO ACCESS - CURSO COMPLETO

Páginas: 1164 | Autor: Júlio Battisti | 50% de Desconto e 21 Super Bônus

Você está em: PrincipalTutoriaisJorgeasantos : Informaticaconcursos047
Quer receber novidades e e-books gratuitos?
›››

FILTRO DE TUTORIAIS:




Informática para Concursos– 47ª parte

Conhecimentos Básicos de Microinformática – Questões de Concursos IV

Neste tutorial segue com a série de tópicos sobre noções básicas de informática, bem como definições sobre o mundo tecnológico. Serão abordados diversos assuntos tais como: computação, microinformática, noções de redes de computadores, componentes básicos dos computadores, funções dos componentes, noções de sistema operacional Windows, serviços de Internet, instalação física dos computadores, mais alguns temas que são abordados quase sempre na maioria das provas em concursos que são realizados em todo o Brasil. Você aprenderá desde saber o que é um computador até meios de transmissão de dados e redes de computadores.

* Orientações

Em tutoriais anteriores, estudamos aspectos gerais sobre os temas abordados, definições e exemplos resolvidos. Serão iniciados a partir deste tutorial, intercalado com outros assuntos temáticos posteriores, uma série de questões oriundas de concursos públicos e que foram resolvidas por professores de alto gabarito ou mesmo pelo autor dos tutoriais. Quando for possível será mostrada de qual concurso à questão foi retirada, tendo em vista alguns aspectos legais. As respostas são baseadas nos gabaritos oficiais das Instituições elaboradoras das provas.

Obs.: É importante que o estudo das questões seja feito de forma que as soluções não sejam vistas e que o estudante tente fazer apenas com os conhecimentos adquiridos anteriormente.

Quando possível será feito algum comentário ou análise das questões para que haja uma melhor compreensão.

1) Questão Prova / Técnico Receita Federal – Em relação à arquitetura de computadores e multiprocessamento é correto afirmar que:

a) Para acessar a memória, o sistema multiprocessado e os sistemas com apenas um processador funcionam com o mesmo princípio, isto é, tanto a CPU quanto a memória geram endereços que são colocados no barramento de endereços e recebem dados desse barramento.

b) Qualquer software, independente de ter ou não capacidade de multi-thread (multiprocessamento), usará o processamento duplo desde que esteja funcionando em um sistema operacional que suporte esse tipo de processamento.

c) A arquitetura RISC é um tipo de projeto de microprocessador desenvolvido para proporcionar processamento rápido e eficiente com um conjunto de instruções relativamente pequeno. A arquitetura RISC (Reduction Instruction Set Computer) especifica que o microprocessador possui poucas instruções, mas cada uma delas é otimizada para que sejam executadas muito rapidamente, em geral, dentro de um único ciclo de relógio.

d) Para equipar um computador com dois processadores que suportem processamento duplo é necessário que eles tenham a mesma freqüência. A velocidade do barramento daquele que for funcionar como BSP (Bootstrap Processor) deve ser superior à velocidade de barramento do secundário. Além disso, o processador que for funcionar como BSP (Bootstrap Processor) deve ter memória cache, recurso desnecessário no outro processador.

e) o ISA é um padrão aceito no mercado para conexões seriais de comunicação. Ele define as linhas específicas e as características do sinal usado por controladores de comunicações seriais para padronizar a transmissão de dados seriais entre dispositivos.

Comentários:

- A letra “e” fala sobre o padrão ISA. O que ISA ??

ISA (acrónimo para Industry Standard Architecture), é um barramento para computadores, padronizado em 1981, inicialmente utilizando 8 bits para a comunicação, e posteriormente adaptado para 16 bits. Por tanto trata-se de um barramento.

 - A letra “b” aborda as questões de multiprocessamento de softwares. É claro que para este trabalhar em sistema de multiprocessamento, este deve ser desenvolvido para tal.

Resposta correta é a letra “c”.

2) Questão Prova / Técnico Receita Federal – O componente de rede que as sete camadas do modelo OSI, capaz de conectar redes completamente distintas, como uma rede SNA com uma rede local, é denominado :

a) Conector RJ-45

b) Ponte

c) Hub

d) Gateway

e) Switch

Comentários:

 

Bridges

 

Em tutoriais anteriores sobre conhecimentos e fundamentos básicos de rede, não se tratou  é claro de um curso sobre redes, mas sim apenas de fundamentos, vimos sobre alguns equipamentos de rede.

 

Vejamos agora mais alguns conceitos de rede e revisando para poder resolver a questão acima.

 

As Bridges (ou pontes) são equipamentos que possuem a capacidade de segmentar uma rede local em várias sub-redes, e com isto conseguem diminuir o fluxo de dados (o tráfego). Quando uma estação envia um sinal, apenas as estações que estão em seu segmento a recebem, e somente quando o destino esta fora do segmento é permitido a passagem do sinal. Assim, a principal função das bridges é filtrar pacotes entre segmentos de LAN’s.

As Bridges também podem converter padrões, como por exemplo, de Ethernet para Token-Ring. Porém, estes dispositivos operam na camada "interconexão" do modelo OSI, verificando somente endereços físicos (MAC address), atribuídos pelas placas de rede. Deste modo, os "pacotes" podem conter informações das camadas superiores, como protocolos e conexões, que serão totalmente invisíveis, permitindo que estes sejam transmitidos sem serem transformados ou alterados.

As bridges se diferem dos repetidores porque manipulam pacotes ao invés de sinais elétricos. A vantagem sobre os repetidores é que não retransmitem ruídos, erros, e por isso não retransmitem frames mal formados. Um frame deve estar completamente válido para ser retransmitido por uma bridge.

Algumas funções da Bridge:

 

Filtrar as mensagens de tal forma que somente as mensagens endereçadas para ela sejam tratadas;

- Filtrar as mensagens, de modo que pacotes com erros não sejam retransmitidos;

- Armazenar os pacotes quando o tráfego for muito grande;

- Funcionar como uma estação repetidora comum;

- Ler o endereço do pacote e retransmiti-lo;

Gateway

É um dispositivo que permite a comunicação entre duas redes de arquiteturas diferentes. Ele atua em todas as camadas do modelo ISO/OSI.

Este equipamento resolve problemas de diferença entre tamanho máximo de pacotes, forma de endereçamento, técnicas de roteamento, controle de acesso, time-outs, entre outros. Como exemplo de gateway podemos citar um produto que integra redes TCP/IP com redes SNA.

Resposta correta é a letra “d”.

3) Questão Prova / Técnico Receita Federal – Analise as seguintes afirmações relacionadas à Segurança da Informação.

I. Em um sistema de criptografia que utiliza chave única, a mesma chave é utilizada para criptografar diversas mensagens, que poderão ser enviadas para qualquer usuário e, cada um desses usuários deve usar sua própria chave para decriptografar os dados.

II. Um Firewall pode ser definido como uma solução de segurança que segrega segmentos de rede. Por exemplo, ele cria uma barreira entre uma rede local e a Internet, permitindo apenas tráfego autorizado, de acordo com regras de filtros especificadas.

III. Os elementos básicos da segurança da informação são a Integridade, a Rastreabilidade, o  Repúdio e a Autenticidade.

IV. O IP Spoofing é um ataque que pode ser evitado com a aplicação do recurso Packet Filter.

Indique a opção que contenha todas as afirmações verdadeiras.

a) II e IV

b) II e III

c) III e IV

d) I e III

e) I e II

Comentários:

Sobre o item II - Firewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes distintas. Impede a transmissão de dados nocivos ou não autorizado de uma rede a outra.

É uma barreira de segurança baseada em hardware e software que protege a rede corporativa contra acessos externos não autorizados, como por exemplo, os hackers da Internet. É o ponto de conexão da rede com o mundo externo - tudo o que chega passa pelo firewall, que decide o que pode ou não entrar, dependendo do nível de segurança criado pela empresa ou pelo usuário.

Sobre o item IV - No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP com endereços remetentes falsificados.

Falsificação de um pacote: A cada pacote enviado estará geralmente associada uma resposta (do protocolo da camada superior) e essa será enviada para a vítima, pelo o atacante não pode ter conhecimento do resultado exacto das suas acções — apenas uma previsão.

Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações. Supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa.

Existem métodos para evitar estes ataques, como a aplicação de filtros de pacotes, filtro ingress nos gateways. Faz sentido bloquear pacotes provindos da rede externa com endereços da rede local. Idealmente, embora muito negligenciado, usar um filtro egress — que iria descartar pacotes provindos da rede interna com endereço de origem não-local que fossem destinados à rede externa — pode prevenir que utilizadores de uma rede local iniciem ataques de IP contra máquinas externas.

Os elementos básicos da segurança da informação são a Integridade, Confidencialidade, Disponibilidade.

Resposta correta é a letra “a”.

4) Questão Prova / Escriturário BB – No que tange à memória RAM de um microcomputador, podemos afirma que ela:

a) É a memória de acesso aleatório. x

b) É a memória de leitura.

c) É gravada na fábrica.

d) É permanente, ou seja, não volátil.

e) Tem seu conteúdo apagado somente através de programação.

Comentários:

Sobre Memórias ROM

Memória ROM

ROM é a sigla para Read Only Memory (memória somente de leitura). Já pelo nome, é possível perceber que esse tipo de memória só permite leitura, ou seja, suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas. Em outras palavras, são memórias cujo conteúdo é gravado permanentemente.

É importante citar que, atualmente, usa-se um tipo diferente de memória ROM. Trata-se da FlashROM, um tipo de chip de memória para BIOS de computador que permite que esta seja atualizada através de softwares apropriados. Essa atualização pode ser feita por disquete ou até mesmo pelo sistema operacional.

Sobre Memória RAM

Memória RAM

RAM é a sigla para Random Access Memory (memória de acesso aleatório). Este tipo de memória permite tanto a leitura como a gravação e regravação de dados. Porém, assim que elas deixam de ser alimentadas eletricamente, ou seja, quando o usuário desliga o computador, a memória RAM perde todos os seus dados.

Assim, depois destes comentários e uma pequena revisão sobre memórias RAM e ROM, é possível definir a resposta.

Resposta correta é a letra “a”.

Nos próximos tutoriais serão vistos mais assuntos relacionados à informática para concursos.

Até a próxima.


Confira todos os artigos de Informática para Concursos:

Best Sellers de Excel do Julio Battisti

Todos com Vídeo Aulas, E-books e Planilhas de Bônus!

Aprenda com Júlio Battisti:
Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos - Passo a Passo

 Aprenda com Júlio Battisti: Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 540 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos

Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

Livro: Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

 

Autor: Júlio Battisti | Páginas: 952 | Editora: Instituto Alpha

 

Livro: Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

 

[LIVRO]: Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[LIVRO]: Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos

 

[A BÍBLIA DO EXCEL]: Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos Passo a Passo

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[A BÍBLIA DO EXCEL]: Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos Passo a Passo

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI