Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

31 de janeiro de 2007

O que são núcleos de ferrite? Leila Caroline - Curitiba /PR

A segunda geração que trabalhavam com transístor suas mémorias eram baseadas em núcleos de ferrite, estamos na quinta geração, não usa mais essa técnica.

30 de janeiro de 2007

O que é Leased-line? Cláudio Belém/PA

Linha alugada. A maior parte das linhas que ligam as várias máquinas da Internet são linhas alugadas disponíveis permanentemente. Com uma linha alugada, dois computadores encontram-se em conexão permanente.

29 de janeiro de 2007

Como funciona firewall e há físico e lógico? Rafael - Goiânia/GO

Boa pergunta, o firewall baseado em filtragem de pacotes, utiliza endereços IP e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas redes.
Temos o físico, que está gravado no C.I.(S) de placa e o lógico.

28 de janeiro de 2007

Agora é o NAS? Tatyanne - MS

É o mesmo que SAN, só que só p/ Windows.
que nem faço idéia do que seja... e também contingência e continuidade de operação.)

27 de janeiro de 2007

Dúvida é sobre SAN? Tatyanne - MS

É, de modo simplificado, uma rede dedicada ao armazenamento de dados, que conecta dispositivos armazenadores de discos conhecidos por storages aos servidores da rede. É uma tecnologia relativamente nova e que vem se popularizando bastante no meio corporativo nos últimos anos, trazendo cada vez mais benefícios para as empresas que a adotam. Segundo reportagem do portal Exame de 02/03/2004, o mercado brasileiro de armazenamento de dados cresceu 44,4% em 2003, com uma movimentação no setor de 1,3 bilhão de dólares. No mundo, este mercado movimentou 25,5 bilhões de dólares em 2003. As perspectivas para 2004 são ainda maiores.
Em linhas gerais, podemos definir SAN como uma infraestrutura que permite que diversos servidores tenham acesso a discos externos de modo rápido e confiável. O conceito de discos externos já é, há algum tempo, uma tendência mundial, e vem sendo cada vez mais adotado. Os discos externos não são limitados em espaço como um disco interno, são mais fáceis de manusear quando necessário e trazem facilidades para o compartilhamento por vários servidores. A figura central de uma SAN, de fato, é o servidor de discos ou, como é popularmente conhecido, o storage.
A centralização das operações de armazenamento de dados e seu gerenciamento são as razões principais pela popularização das SANs. Administrar todos os recursos de armazenamento em ambientes críticos e de crescimento elevado não é uma tarefa fácil e pode ser muito dispendioso. Imagine, por exemplo, uma empresa com centenas de servidores que possuem importante demanda por espaço em disco. Acompanhar máquina a máquina e gerenciar seus volumes, com certeza não será um tarefa fácil. Com a centralização oferecida pela SAN, tanto o tempo quanto o custo de gerenciamento destes ambientes é muito reduzido. Além disso, uma SAN provê uma série de outras vantagens para o acesso a áreas de discos, como sua alta escalabilidade e confiabilidade.
Uma SAN é implementada utilizando-se componentes de hardware e também importantes softwares, sem os quais a SAN não traria tantos benefícios quanto conhecemos hoje. Como veremos no decorrer deste trabalho o conjunto de hardware e software certo é que vai definir a qualidade da SAN.
Abaxo, vemos uma SAN, representada por uma nuvem e diversos de seus equipamentos, ao lado de outras redes. A figura nos dá uma idéia de como as tecnologias não são isoladas, mas se integram.






25 de janeiro de 2007

O que é "Serviços de gerenciamento de rede (NMS). Comunicação entre NMS e agentes. " Tatyanne - MS

O protocolo SNMP (Simple Network Management Protocol) foi desenvolvido para permitir que dispositivos de rede que utilizam o protocolo IP (Internet Protocol) possam ser gerenciados remotamente, através de um conjunto de “simples” operações.
Ele usa o modelo manager/agent onde um servidor com a função de NMS (“manager”, Network Management System) comunica-se com o agente de gerência de rede (“agent”, instalado no dispositivo a ser gerenciado) através do protocolo de gerência.
O “manager” é responsável por polling (busca de informação no agente) ou por recebimento de traps (enviada pelo agente, sem necessidade de solicitação prévia, para informar alterações de status).
O “agent” é um software que roda no dispositivo gerenciado, podendo ser um programa separado (um “daemon”, em um servidor Unix) ou incorporado (por exemplo, no Cisco IOS - Internetwork Operating System), para prover informações ao NMS.

24 de janeiro de 2007

O que seriam:Channel 1/0; IRQ; DMA? Heitor Soares - Natal/RN

Channel 0/1/3/5/6/7 – São canais da DMA que um dispositivo ocupa. DMA (Direct Memory Access) - É uma capacidade fornecida por certas arquiteturas de barramento de computador que permite que os dados sejam enviados diretamente de um dispositivo acoplado (como uma unidade de disco) para a memória na placa mãe do computador. O microprocessador fica liberado dessa transferência de dados, acelerando assim a operação geral do computador. Normalmente, uma parte especificada da memória é designada para ser usada para acesso direto a partir de um dispositivo (como uma unidade de disco). No padrão de barramento ISA, até 16 megabytes de memória podem ser designados para DMA. Os padrão EISA e MCA e permitem acesso à faixa completa de endereços na memória (presumindo-se que sejam endereçáveis com 32 bits). A tecnologia por interconexão de componente periférico, executa o DMA usando um mestre de barramento (bus master) (com o microprocessador 'delegando' controle I/O para o controlador PCI). Uma alternativa ao DMA é a interface Programmed Input/Output (PIO) na qual todo dado transmitido entre os dispositivos passa pelo processador. Um novo protocolo para a interface ATA/IDE, a Ultra DMA, fornece uma taxa de transferência de dados por rajada (burst) de até 33 MB (megabytes) por segundo.
IRQ (interromper solicitação (interrupt request)) - é uma localidade atribuída onde o computador pode esperar que determinado aparelho o interrompa quando o aparelho enviar ao computador sinais sobre sua operação. Por exemplo, quando uma impressora termina de imprimir, ela envia um sinal de interrupção (interrupt) ao computador. O sinal interrompe momentaneamente o computador, de modo que ele possa decidir qual processamento será feito seguir. Como múltiplos sinais ao computador na mesma linha de interrupção talvez não sejam compreendidos pelo computador, um valor único tem que ser especificado para cada aparelho e seu caminho até o computador. Antes dos aparelhos Plug-and-Play (PnP), os usuários freqüentemente tinham que configurar valores IRQ manualmente (ou estar consciente deles) ao adicionar um novo aparelho ao computador. Se você adicionar um aparelho que não suporta Pnp (Plug and Play), espera-se que o fabricante forneça instruções explícitas sobre como atribuir valores IRQ a ele. Se você não souber que valor IRQ especificar, provavelmente economizará tempo ligando para o número do suporte técnico do fabricante do aparelho e perguntando.

23 de janeiro de 2007

O número -120 na representação complemento-a-dois ? Antonio Martins, Bonfim/BH

Profª Ana, Tendo em vista que eu não consegui resolver a questão e gostaria que a Sra fizesse a resolução da mesma.

Prova de Informática do Concurso para Técnico do Tesouro Nacional –1997
12) O número -120 na representação complemento-a-dois em 8 bits corresponde ao valor:
a) 01111000 b) 01110111 c) 01111001 d) 10001000 e) 10001001

Para resolver a questão vamos por passos:
1º) Passo: achar o binário de 120
120/ 2 resto 0; 60/ 2 resto 0; 30/2 resto 0; 15/ 2 resto 1 ; 7/ 2 resto 1; 3/ 2 resto 1; cociente 1.
Tirasse:
O binário pegando os valores dos restos e o cociente. Na seguinte ordem, do cociente ate o primeiro resto, então, o binário é 1111000.
Dica:
O Nº binário sempre tem que ter 8 dígitos qdo. não completa-se c/ zero a esquerda, é o caso do 120 no binário, portanto o nº binário fica assim: 01111000.
2º) Passo:
A representação binária de números em complemento-de-2 prefixa a quantidade nº de bits. O bit mais significativo é o sinal (O=positivo e 1 =negativo). Se o número representado for positivo, os (n-1) bits restantes conterão a amplitude do número em binário; mas se o número representado for negativo, os (n-1) bits restantes conterão a soma de um ao complemento bit-a-bit da amplitude do número representado. A codificação de números inteiros em complemento-de-2 tem a desvantagem de ter a complementação dos números mais complicados. No entanto, a adição é automática e imediata. Complementação em complemento-de-2 - para complementar um número representado em complemento de dois é preciso inverter todos os seus bits (inclusive o do sinal) e adicionar 1.
01111000(120) = 10000111 (inversão bit a bit) + 1 = 10001000 (-120)
A resposta é letra D

22 de janeiro de 2007

Há Vírus em Celulares ? André - Teixeira de Freita/BH

Profi, segue um artigo interessante sobre vírus em celulares. Vírus para celulares já são 87.
Vírus para celulares já são 87.
(Terça-feira, 27 setembro de 2005 - 11:59 http://computerworld.uol.com.br/ )
A F-Secure divulgou nesta terça-feira (27/09) que, pouco mais de 15 meses após o surgimento do primeiro vírus para telefones celulares, já existem 87 deles detectados, sendo que alguns conseguiram se propagar e já infectam aparelhos em mais de 20 países. De acordo com relatório da empresa, 82 dos 87 vírus móveis existentes afetam somente o sistema operacional Symbian para a plataforma Series 60, criada pela Nokia. Códigos maliciosos para o Symbian são a vasta maioria, mas não porque o sistema é menos seguro do que outras plataformas, e sim por causa de sua alta popularidade, diz a F-Secure. Os mais comuns são o Cabir e o Commwarrior, que se espalham por conexões Bluetooth e mensagens multimídia. "O grande número [de pragas] apenas mostra a popularidade de smartphones Symbian, então eles acabam sendo o alvo mais interessante para os criadores de vírus", divulgou a empresa em um blog. Além disso, a F-Secure alertou que o Commwarrior, vírus para celulares com sistema Symbian que se espalha por mensagens MMS (Multimedia Messaging Service), já chega ao vigésimo país. Por enquanto, praga não chegou ao Brasil. Veja a lista completa: Irlanda, Índia, Omã, Itália, Filipinas, Finlândia, Grécia, África do Sul, Malásia, Áustria, Brunei, Alemanha, Estados Unidos, Canadá, Reino Unido, Romênia, Polônia, Rússia, Holanda, Egito. Adorei a reportagem sobre vírus de celular.

21 de janeiro de 2007

O que é Journaling? Délio - GOIANIA/GO

OK, boa pergunta, gostei das explanações do termo que vem logo abaixo, só uma pergunta, a onde vc. via o termo, que é uma técnica, creio eu que questão que falava de LINUX e arquivamento de dados.
Journaling
É uma técnica usada por vários sistema de arquivo que permite recuperar rápidamente de problemas sem precisar de verificar a integridade de todo o sistema de arquivo. O Journaling consiste na gravação de cada abertura de arquivo um log (journal), o que permite saber que ficheiros poderam ter sido afectados por um sistema ter sido mal desligado, por uma queda de energia.
OU
Journaling
O fsck consegue prover resultados satisfatórios, mas a correção de erros pode levar muito tempo, algo inaceitável em aplicações críticas. Além disso, se o desligamento incorreto do computador ocorreu quando dados estavam sendo gravados no disco, o fsck não conseguirá completar esses processos, ocasionando a perda das informações que estavam sendo gravadas. Diante desses problemas, foi apresentada uma solução viável: a utilização de sistemas de arquivos com a tecnologia "Journaling", que possuem a capacidade de acompanhar as mudanças que serão feitas no sistema de arquivos (por exemplo, gravações/atualizações de dados) antes que realmente sejam feitas. Essas informações que o Journaling captura são então armazenadas em uma parte separada do sistema de arquivos, denominada "Journal" (mas também conhecida por "registros de log"). Quando as informações são armazenadas no Journal, o sistema de arquivos aplica as mudanças registradas nele e então, remove as informações do Journal. Agora, entenda porque o Journaling é uma solução eficiente para os problemas de erro. Os registros de log são escritos antes que as mudanças efetivamente ocorram no sistema de arquivos e esses registros somente são eliminados quando as mudanças são feitas. Assim, se o computador é indevidamente desligado, o processo de montagem no próximo startup verificará se há mudanças gravadas no Journal "marcadas" como não feitas. Se houver, tais mudanças são então aplicadas ao sistema de arquivos. Isso faz com que os riscos de perda de dados sejam reduzidos drasticamente. Sistema de arquivos ext3 O sistema de arquivos ext3 é basicamente o sistema de arquivos ext2 com recursos de Journaling. Talvez, essa seja a razão de seu uso amplo: ele é totalmente compatível com ext2 (que foi um sistema de arquivos muito usado), o que nenhum outro sistema de arquivos baseado em Journaling.
Escrito por Emerson Alecrim - Publicado em 28/09/2003 - Atualizado em 20/01/2004

20 de janeiro de 2007

O que é MOBILE ? – Vários alunos.

Os melhores blogs e fotoblogs, como TypePad e Fotolog.net, também fazem o papel de moblogs,endereços que podem ser atualizados pelo celular. Mas certamente nenhum deles agrada tanto os donos de celular com câmera como o Textamerica, mantido pela empresa de mesmo nome. Trata-se de um moblog autêntico. Textos, fotos e até mesmo clipes de vídeo podem ser enviados de telefones celulares, por e-mail ou mensagens MMS. As fotos entram no ar em questão de instantes. No caso dos clipes de vídeo, existe um intervalo de tempo, que pode chegar a oito horas, entre o envio da mensagem e a publicação no site. Nesse período, a empresa verifica o vídeo para checar se o conteúdo não fere as regras do serviço. O limite de armazenamento de conteúdo é de 25 MB, uma enormidade quando consideramos o tamanho dos arquivos das fotos feitas por celular. O Textamerica possui duas vantagens indiscutíveis sobre os fotologs. Não há limite para a postagem diária de fotos e o layout do moblog é muito mais bonito. Os usuários conseguem não só alterar o visual da página, desde cores até o tamanho e a disposição das miniaturas das fotos na página principal, como editar os templates. O serviço é gratuito e não tem nenhuma restrição em relação a modelos ou tecnologia dos aparelhos. O único custo é o do envio da mensagem pelo celular, que varia conforme a operadora e o tipo de assinatura. Também há planos pagos, que oferecem maior capacidade de armazenamento, múltiplos endereços para o envio de mensagens e personalização das páginas, usando HTML e CSS. Em inglês.

19 de janeiro de 2007

O que é pop-ups seria um hiperlink? NATHAN - Brasilia/DF

Não, um pop-up e uma área de interface gráfica (GUI), geralmente uma pequena janela, que parece de repente sobre a interface visual. Os pop-ups podem ser iniciados por um clique simples ou duplo do mouse, quando o usuário passa o mouse sobre uma determinada área (rollover), por meio de um comando de voz ou ate mesmo em urn momento predeterminado por alguem. Uma janela pop-up deve ser menor do que a janela de fundo ou da interface; caso contrário, ela irá substituir a interface. Na World Wide Web, o _JavaScript (e mais raramente os applets Java Java applets) são usados para criar efeitos interativos, incluindo os pop-ups e as janelas de sobreposição. Um menu ou uma barra de tarefas que aparece e desaparece tambem podem ser considerados uma forma de pop-up. Da mesma forma, as caixinhas de mensagens que voce obtem quando move o mouse sobre as barras de tarefas de muitas aplicações do PC podem ser consideradas pop-ups.

18 de janeiro de 2007

O GSM como funciona? Ali Mohamad Jaha - Paranavaí/ PR

GSM (Global System for Mobile communication)
Sistema global de comunicação móvel- é um sistema digital (digital) de telefonia móvel largamente utilizado na Europa e em outras partes do mundo. GSM utiliza uma variação (TDMA) e é a mais utilizada das três tecnologias digitais de telefonia sem fio (wireless) (TDMA, GSM e CDMA). A tecnologia GSM digitaliza e comprime dados, depois os envia por um canal com dois outros fluxos de dados de usuários, cada um em seu próprio espaço de tempo. O sistema opera tanto na faixa de freqüência de 900 MHz quanto na de 1800 MHz. GSM é de fato o padrão de telefonia sem fio na Europa. Ele possui mais de 120 milhões de usuários em todo o mundo e encontra-se disponível em 120 países, de acordo com a GSM MoU ABsociation. Considerando que muitas operadoras GSM possuem contratos de .roaming com operadoras estrangeiras, os usuários normalmente podem continuar utilizando seus telefones celulares ao viajar para outros países. O sistema GSM, com outras tecnologias, faz parte de uma evolução da telecomunicação móvel sem fio que inclui High-Speed Circuit-Switched Data (HCSD), General Packet Radio System (GPRS), Enhanced Data GSM Environment (EDGE) e Universal Mobile Telecommunications Service (UMTS).

17 de janeiro de 2007

TDMA como funciona? E CDMA? Ali Mohamad Jaha Paranavaí/PR

TDMA (Time-Division Multiple Access)
É uma tecnologia de comunicação digital sem fio que divide uma freqüência de rádio em frações de tempo e aloca essas frações a diferentes chamadas. Dessa forma, uma única freqüência suporta canais de dados diferentes e simultâneos.
CDMA (Acrônimo de Code-Division MultipleAccess)
É uma tecnologia de telefones celulares digitais. Diferentemente do TDMA, padrão concorrente que está agonizando, o CDMA não atribui um freqüência disponíveis específica a cada usuário. Cada canal usa todo o espectro de freqüências disponíveis. Com essa tecnologia, grande número de usuários acessam simultaneamente um único canal da estação radiobase sem que haja interferências entre as conversas.
CDMA 1x
Padrão de telefonia celular que permite velocidade de até 144 Kbps.
CDMA 2000
Terceira geração do CDMA, permite o tráfego de dados a até 384 Kbps.
CDMA 2000 1xEV-DO
Uma das versões mais rápidas do CDMA, com velocidade de 2,4 Mbps.

16 de janeiro de 2007

Back-ups on-line e off-line? Elis – Marília/SP

Estou resolvendo uma prova de analista judiciário do TRE ES feita pela ESAG em 2005 e numa das questões eles perguntam sobre BACK-up on-line e off-line. Existe esse tipo de back-up? Onde eles são feitos?
Pela internet?
11. As organizações dependem de dados críticos para a operação com êxito de seus negócios. As estratégias de back-up são a base das estratégias da proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. Com relação as estratégias de back-up no Windows XP (versão Português), assinale a alternativa incorreta:
a) São fatores que devem ser levados em consideração ao escolher uma mídia de armazenamento para o back-up: a quantidade de dados para o back-up; o tipo de dados; o período de tempo; o ambiente e o orçamento de sua organização. CORRETO
b) Deve-se considerar vários fatores ao se considerar a sua solução de back-up, como fazer o back-up apenas do que é necessário, agendar cuidadosamente os back-ups e escolher o tipo adequado de back-up a ser executado. CORRETO
c) Back-ups on-line são os back-ups feitos enquanto os dados estão inacessíveis aos usuários. Os Back-ups off-lines são feitos enquanto os dados permanecem acessíveis aos usuários.
ERRADO, Backup on-line é uma cópia de segurança dos seus arquivos, efetuada diária e semanalmente. O backup on-line fica disponível para você, sem ocupar o seu espaço de armazenamento, oferecendo flexibilidade na restauração. Todos os dias de madrugada, seus dados serão salvos por um período determinado de dias. Portanto o Backup off-line é o oposto.
d) Back-up total, back-up incremental e back-up diferencial são exemplos de tipos de back-up. CORRETO

15 de janeiro de 2007

O que é tecnologia Bluetooth? João Luís Leigui

É uma especificação da indústria de computação e de telecomunicações que descreve como telefones móveis, computadores e assistentes digitais pessoais.(PDAs) podem facilmente interconectar-se uns com os outros e com telefones residenciais e comerciais e computadores utilizando uma conexão (sem fio) de curto alcance. Usando-se essa tecnologia, os usuários de telefones celulares, pagers e assistentes digitais pessoais, como o PalmPilot, poderão comprar um telefone três em um que pode servir ainda como um telefone portátil em casa ou no escritório, sincronizar-se rapidamente com informações em um computador de desktop ou notebook, iniciar o envio ou recebimento de um fax, iniciar uma impressão e, em geral, fazer com que todos os dispositivos móveis e fixos sejam totalmente coordenados. A tecnologia requer que um chip de transceptor de baixo custo seja incluído em cada dispositivo. Os produtos que têm a tecnologia Bluetooth devem começar a aparecer em grandes quantidades no início de 2001.
Como funciona?
Cada dispositivo é equipado com um transceptor de microchip que transmite e recebe em uma faixa de freqüência anteriormente sem uso de 2,45 GHz disponível globalmente (com alguma variação em largura de banda em diferentes países). Além dos dados, até três canais de voz estão disponíveis. Cada dispositivo tem um único endereço de 48 bits a partir do padrão IEEE 802. As conexões podem ser de ponto-a-ponto ou multiponto. A distância máxima é de dez metros. Os dados podem ser trocados a uma taxa de 1 megabit por segundo (até 2 Mbps na segunda geração da tecnologia). Um esquema de salto de freqüência permite que os dispositivos se comuniquem até mesmo em áreas com grande interferência eletromagnética. Criptografia e verificação embutida são fornecidas.

14 de janeiro de 2007

O que é ICQ ? Carolina - Natal/RN

ICQ é um programa popular de comunicação instantânea pela Internet. A sigla é um trocadilho feito baseado na pronúncia das letras em Inglês (I Seek You). O ICQ foi o pioneiro desta tecnologia tendo sua primeira versão lançada em 1997 por uma empresa israelense chamada Mirabilis, fundada por Yair Goldfinger, Arik Vardi, Sefi Vigiser e Amnon Amir.

13 de janeiro de 2007

No e_mail, "@" é usado? Wellingthon Rodrigues - Natal/RN

ARROBA @ Símbolo usado em um endereço de e-mail e que separa o nome do usuário do nome de domínio. Exemplo: pedro@terra.com.br
Ou, de forma técnica. ARROBA @ Sinal gráfico que nos endereços eletrônicos, separa o username do nome de domínio.

12 de janeiro de 2007

O que é index ARQUIVO DAT ....? Flávio - Aracajú/SE

Professora por gentileza. O que é index ARQUIVO DAT que aparece nas pastas de cookies, histórico e em outros? Grato
Ok, index ARQUIVO DAT é um arquivo que guarda as informações técnicas de acesso do site, por exemplo nº de URL de HP que compõe o site.

11 de janeiro de 2007

Pen Drive é periférico ? Gustavo Coutinho - Uberaba /MG

Prezada Professora,Houve um "boom", nos últimos 2 ou 3 anos, na comercialização do dispositivo chamado "Pen Drive". O mesmo também é considerado periférico? Enquadra-se na classificação de periféricos de entrada, de saída ou de entrada/saída?
Ok, BOA pergunta o PEN DRIVE, já caiu em prova, ele é um periférico de Entrada e Saída (E/S).

10 de janeiro de 2007

O que é CHIPSET ? Rogério – Teresina /PI

Um CHIPSET é um conjunto de chips que forma o principal componente da placa-mãe. Ele contém,basicamente, os controladores de acesso à memória, os controladores do barramento IDE, AGP e ISA, e vários outros componentes essenciais.

8 de janeiro de 2007

Qual é a tradução de www? JULIANA - DRACENA

WWW (World Wide Web) – É um dos mais avançados recursos dentro da Internet, permite, entre outras facilidades, o recurso de pesquisa de SITE, sendo, também, uma de suas grandes facilidades o fato de ser um sistema orientado a interface gráfica.

7 de janeiro de 2007

O que é cookie e para que serve? Carla Ramos - Ilhéus/BA

Um pequeno conjunto de informações armazenado no seu computador por alguns sites. Quando você visita alguns sites, eles solicitam que armazene um ou mais cookies no disco do seu computador. Mais tarde, quando você retornar a esse site, ele vai identificar os cookies que pertencerem a ele em sua máquina.

6 de janeiro de 2007

O que é DDR SRAM? Elismar Teixeira - Brasília/DF

DDR SDRAM ou double-data-rate synchronous Memória de acesso aleatório-dinamico é dispositivo elétrico com elevada capacidade de interrupção, podendo garantir, conjuntamente, proteção contra sobrecorrente (sobrecarga e curto-circuito) e contra os contatos indiretos, dentro de valores especificados.

5 de janeiro de 2007

O que é WINMAX? Thais Lasneaux - Valença/RJ

Wimax ( Worldwide Interoperability for Microwave Access )
É classificada como rede metropolitana (MAN). Originalmente, o padrão 802.16, que foi ratificado em Dezembro de 2001, estava focando basicamente as faixas de freqüências situadas entre 10GHz e 66GHz considerando sempre aplicações com linha de visada. A versão 802.16a, que foi concluída em 2003, passou a focar as aplicações sem linha de visada, dentro das faixas de freqüência entre 2GHZ e 11GHZ, considerando também os aspectos de interoperabilidade. A figura que se segue, apresenta a evolução das especificações do IEEE para a Wireless MAN. Tecnologia usada na VoIP na chamada rede metropolitana sem fio, padrão IEEE 802.16e, transmissão de dados entre 1 Mbps a 75 Mbps, calcula a melhor forma de conseguir atender aos usuários com a melhor taxa de transmissão possível, dependendo das condições de propagação, sendo que raio típico de uma célula WIMAX é de 6 Km a 9 Km. Segurança, características de privacidade e criptografia estão previstos no padrão 802.16 permitindo transmissões seguras incluindo os procedimentos de autenticação.
Evolução da WIMAX, na normalização:
IEEE 802.16 (Dezembro de 2001), 10-66 GHz Até 34 Mbps (canalização de 28 MHz);
IEEE 802.16c (Dezembro de 2002), Interoperabilidade;
IEEE 802.16a (Janeiro de 2003), 2-11 GHZ Até 75Mbps (canalização de 20 MHz);
IEEE 802.16d (1ª trimestre de 2004), modificações na IEEE 802.16ª e Interoperabilidade; IEEE 802.16e (4ª trimestre de 2004), Mobilidade Nomândica IEEE 802.16.

4 de janeiro de 2007

3 de janeiro de 2007

Componentes multimídia no computado? Boris - Natal/RN

Minha Cara Ana, o concurso da questão que te mandei foi da CONAB 2006, pela Fundação José Pelúcia Filho.
Das opções abaixo, aquela que contém os principais componentes responsáveis pela multimídia no computador é:
a) drive de cd-rom e fonte
Fonte é acessório e não componente multimídia.
b) placa de som e placa de rede
Placa de rede não componente multimídia.
c) placa de rede e drive de cd-rom
Placa de rede não componente multimídia.
d) placa de vídeo e teclado
Teclado não componente multimídia.
e) placa de som e cd-rom.
Resp: letra E.

2 de janeiro de 2007

Qual é diferença entre Wirelless e Wireless? Bruna - Natal/ RN

Wirelless - Wirelless Application Protocol (WAP)É um conjunto de especificações que descrevem como a comunicação é feita e como a informação é codificada e apresentada em dispositivos móveis (celular, pager ou palm top).
Wireless - Sem fio. Transmissão via ondas de rádio ou satélite, sem a necessidade de conexão física por meio de cabos.Provavelmente será usada em redes de computadores do futuro, permitindo maior flexibilidade de uso e por meio de telecomunicações.

1 de janeiro de 2007

Qual a diferença entre acessório, suprimento e periférico? Kássia – Campinas/SP

Acessório - da uma acessória p/ a CPU, como por exemplo: a FONTE que alimenta de energia elétrica a CPU.
Suprimento - suprimi as necessidades dos periféricos, por exemplo: comprar um impressora nova, mas não ter um folha de papel p/ testar a impressora.
Periféricos - trocam dados c/ a CPU e são classificados em entrada de dados, saída de dados e entrada e saída de dados. Por exemplo: entrada (mouse), saída (impressora) e entrada/saída (gravador de DVD).