Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

30 de abril de 2009

ICMS/RJ 2008 - tecnologia wireless ...IEEE-802.11g ...(Questão da Série "p. usuário final fazer", é MOLE ?)

Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características:
• funciona na freqüência de 2,4 GHz;
• oferece uma velocidade de 54 Mbps;
• baseia-se na compatibilidade com os dispositivos 802.11b;
• emprega autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless ProtectAccess) com criptografia dinâmica (método de criptografia TKIP e AES);
• apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis;
• apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo;
• tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias.
Esse padrão é conhecido como:
a) IEEE-802.11n.
b) IEEE-802.11a.
c) IEEE-802.11g. CORRETA
d) IEEE-802.11j.
e) IEEE-802.11h.
Só lembrando:
WAP (Wireless Application Protocol) - Conjunto de especificações, desenvolvidas pelo WAP, que permite que os desenvolvedores criem aplicações específicas para dispositivos wirelles por meio de uma linguagem própria (Wireless Markup Language). O WAP foi feito para trabalhar dentro dos limites dos telefones celulares da época, ou seja, memória e CPU limitada, pequenas telas monocromáticas, conexões de baixa velocidade e conexões erráticas. Atualmente, o WAP é um padrão de mercado que conta com o apoio de mais de 200 empresas.
WEP (Wired-Equivalent Privacy) - Protocolo desenvolvido para oferecer um nível mínimo de segurança e privacidade para o padrão IEEE 802.11, por meio da criptografia de dados. Amplamente reconhecido hoje como um sistema falho, devido ao tamanho limitado da sua chave proteção, entre outros problemas, ele pode ser facilmente quebrado em pouco tempo, com o uso de ferramentas encontradas com facilidade. Mais seguro que WAP.
PADRÕES da TECNOLOGIA WIRELESS
802.11 - Um grupo de especificações sem fio desenvolvido pelo IEEE. Detalha a interface sem fio entre aparelhos para gerenciar o tráfego de pacotes (para evitar colisões etc). Algumas de especificações mais comuns e seus diferenciais são os seguintes:
802.11a - Opera na faixa de freqüência de 5 GHz (5,125 GHZ a 5,85 GHz) com taxa de comunicação máxima de 54 Mbps. A faixa de freqüência de 5 GHz não é tão concorrida quanto a de 2,4 GHz porque ela oferece muito mais canais de rádio que a 802.11b e é usada por poucas aplicações. O padrão tem curto alcance quando comparada ao 802.11g. Na prática, é mais nova que a 802.11b e não é compatível com este padrão.
802.11b - Opera na faixa de 2,4 GHz, a faixa dedicada às aplicações industriais, científicas e médicas (Industrial, Scientific and Medical – ISM) . Essa faixa vai de 2,4 GHz a 2,4835 GHz e oferece comunicação de até 11 Mbps. É uma freqüência muito usada. Fornos de microondas, telefones sem fio, equipamentos médicos e científicos, assim como aparelhos Bluetooth, trabalham na faixa ISM de 2,4 GHz.
802.11e - Ratificadas pelo IEEE em setembro de 2005, as especificações de qualidade de serviço 802.11e foram desenvolvidas para garantir a qualidade do tráfego de voz e vídeo. Será particularmente importante para empresas interessadas em usar telefones Wi-Fi.
802.11g - É similar ao 802.11b, mas este padrão suporta taxas de comunicação de até 54 Mbps. Também opera na faixa ISM de 2,4 GHz, mas usa uma tecnologia de emissão por meio de rádio diferente para aumentar a taxa de transferência. É compatível com o padrão 802.11b.
802.11i - Também chamado de Wi-Fi Protect Access 2 (WPA 2), o 802.11i foi aprovado em junho de 2004. WPA suporta criptografia de 128 bits ou superior, além de autenticação 802.1x e recursos de gerenciamento de chaves.
802.11k - Com previsão de ratificação para meados de 2006, o padrão de gerenciamento de recursos de rádio 802.11k oferecerá informações de quantificação para pontos de acesso e switches para permitir que redes locais sem fio trabalhem de forma mais eficiente. Ele poderá, por exemplo, distribuir melhor o tráfego entre access points ou permitir ajustes dinâmicos na potência de transmissão para minimizar interferências.
802.11n - Este padrão de aprimoramento das taxas de transferência foi desenvolvido para elevar a velocidade de transmissão das redes sem fio acima de 100 Mbps. A ratificação final é aguardada para o final de 2006.
802.11r - Com aprovação aguardada para o segundo semestre de 2006, o padrão Fast Roaming 802.11r dedica-se a manter a conectividade à medida que um usuário se desloca de um ponto de acesso para outro. É especialmente importante em aplicações que precisam de baixo tempo de resposta e altos padrões de qualidade de serviço, como voz sobre redes locais sem fio.
802.11s - Este padrão lidará com redes mesh. Não deve ser aprovado antes de meados de 2008.

23 de abril de 2009

Auditor-Fiscal/ISS/SP/2007"... no âmbito do município, ... multitarefa... "(Questão da Série "p. usuário final fazer", é MOLE ?)

“... no âmbito do município, tudo em meio eletrônico usando a tecnologia mais avançada de computadores, tais como redes de computadores locais e de longa distância interligando todos os equipamentos, processamento distribuído entre estações de trabalho e servidores, uso de sistemas operacionais Windows e Linux. ...”. A preferência especificada no objetivo indica que é recomendado o uso de sistema operacional
a) multitarefa.
CORRETO
b) monousuário, mas não multitarefa.
c) monotarefa e multiusuário.
d) multitarefa e multiusuário, mas não monousuário.
e) monotarefa e monousuário.
Só lembrando
Os Sistemas Operacionais, são fundamentados em ambientes de computação; através do ambiente, sabemos como o sistema operacional trabalha, e por tabela sabemos como funcionam as redes e o computador.

(para ver a imagem melhor, click em cima)

10 de abril de 2009

AFC/CGU - 2003/2004...protocolos SMTP e POP3 estão relacionados respectivamente às portas (Questão da Série "p. usuário final fazer", é MOLE ?)

O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas
a) UDP 25 e TCP 80

b) UDP 25 e UDP 110
c) TCP 25 e TCP 110 CORRETO
d) UDP 53 e UDP 80
e) TCP 53 e TCP 80
Só lembrando: Uma porta é conhecida como um lugar lógico para conexão e, especificamente, usando os protocolos TCP/IP de internet, é a maneira que um programa especifica um programa ou um computador específico na rede. As aplicações de alto nível que usam TCP/IP como o protocolo de Web, o HTTP, tem portas com números pré-designados. Esses são conhecidos como os 'well-known ports', que foram designados pela Internet Assigned Numbers Aurhority (IANA). Outros processos de aplicações têm números de porta designados dinamicamente cada vez que começam uma conexão. Quando um serviço é iniciado, ele é indicado a ligar-se (bind) à sua porta designada. Quando qualquer cliente (client) tenta usar esse serviço, ele é levado a conectar-se a essa mesma porta designada. Números de porta vão de O a 65536. As portas de O a 1024 são reservadas para uso de certos programas privilegiados. Para o uso do serviço HTTP, a porta 80 é definida como padrão e não precisa ser definido na URL (Uniform Resource Locator).

(para ver a imagem melhor, click em cima)

Mas o examinador pode dar outras que não estão na tabela.

5 de abril de 2009

SEFAZ/PI Considerando a representação hexadecimal, o resultado da operação (1A + CF) resulta em (Questão da Série "p. usuário final fazer", é MOLE ?)

a) E9 correto
b) D1
c) D9
d) EA
e) E8

Passo 1 - Para resolver a questão vamos converter os dois números em hexadecimal para decimal. Lembrando que em hexadecimal os números de 0 a 9 é normal, agora 10=A, 11=B, 12=C, 13=D, 14=E, 15=F. Então:
1A ficaria:
A x 16 elevado 0 = 10 x 01 = 10
1 x 16 elavado 1 = 01 x 16 = 16
Somando 10 + 16 = 26
CF ficaria:
F X 16 elevado 0 = 15 x 01 = 15
C x 16 elevado 1 = 12 x 16 = 192
Somando 15 + 192 = 207
Somando 26 + 207 = 233
Passo 2 - Vamos dividir 233, que está decimal por 16 para ver o resultado em hexademal. Então:
233 / 16 = 14 e resto 9
Agora para passar do decimal para hexadecimal, pegamos do cociente, 14 para o resto 9 e temos E9, lembrando que 14 em hexadecimal é E.