Cursos Cursos de  Manutenção de Fontes de PC

Aula 1

video

Imagem: Reprodução/Internet

Parece incrível, mas já estamos perto do fim do ano. E fim do ano lembra férias, que lembra viagem. Respirar novos ares, conhecer gente nova e experimentar de uma culinária diferente. Tudo seria realmente perfeito se não fosse o tal do planejamento, que nos deixa ansiosos e, algumas vezes, preocupados. Sorte a nossa que o maravilhoso mundo dos aplicativos tem sempre algo para nos ajudar nas tarefas mais corriqueiras (e chatas). Pensando nisso, elaboramos uma lista com a ajuda do Newton Mendonça, sócio fundador do Espaço Câmbio.

Foursquare: Com certeza você já conhece este aplicativo, mas muito além de ganhar badges e fazer check-in, é possível escrever uma resenha sobre o lugar e indicá-lo para os seus amigos. Com este aplicativo você sempre saberá qual é o melhor lugar para se hospedar, para comer e para o lazer. Disponível para Windows Phone, iOS e Android.

Viajantes no Exterior: Até a Receita Federal entrou na onda dos aplicativos e produziu um para ajudar os brasileiros no exterior. Ideal para quem quer fazer compras para trazer ao Brasil. O app ajuda o viajante com todas as dúvidas sobre isenção de imposto e declaração de bagagem. Disponível para iOS e Android.

Mandic Magic: Quantas vezes você já correu atrás de um wi-fi liberado e não conseguiu encontrar? Com o Mandic Magic os seus problemas acabaram! Ele te mostra os lugares mais próximos que possuam o acesso à internet e ainda mostra a senha! Como plus ele tem um mapinha que funciona off-line. Maravilhoso não? Disponível para Android e iOS.

Flight+: Está no meio de uma viagem à França e decidiu visitar a Holanda de avião? Ou está fazendo um mochilão e mudou o roteiro na última hora? Este aplicativo foi feito para estas ocasiões e mapeia todos os voos disponíveis no mundo em tempo real, uma mão na roda! Disponível para iOS.

Trip Advisor: Quer viajar para a Ucrânia? Tudo bem, mas é preciso muita pesquisa e esse app foi feito para te ajudar nesta tarefa. Ele te mostra diversas informações sobre o lugar para onde você vai como, lugares para ficar e comer além de descobrir os pontos e passeios turísticos. A Ucrânia nunca foi tão interessante! Disponível para iOS e Android.


Para baixar estes aplicativos acesse o iTunes, o Google Play ou oWindows Phone Store.

App para cozinhar melhor

by Júlia Ourique Medici | 15:13 in , , , , , | comentários (0)

Levar livro de receita, revistinha ou afins para a cozinha é coisa do passado. A moda agora é levar o smartphone. Desta forma, para quem não tem confiança de cozinhar sem seguir a receita à risca, segue uma seleção com os melhores app’s gratuitos para nenhum gourmet colocar defeito! Que o diga o chef Fábio Almeida, do A Propósito Food Service, que me ajudou a elaborar esta lista : )

–  Prato Cheio Receitas Free
Sabe aquela vontade de comer, mas sem saber como fazer? A partir dos ingredientes que você já tem em casa, este aplicativo te ajuda a criar uma receita. E melhor, por ser ajustado ao seu horário local ele te ajuda a pensar no período da noite para uma receita ideal para o jantar, no fim da tarde uma receita para o lanche... Porém se você não tiver todos os ingredientes em casa, pode através do aplicativo pedir o que falta para seus amigos. Genial não?  Disponível para Android

Imagem: Reprodução/Internet


2 – Cyber Cook Receitas
Um dos mais acessados sites de receitas, tem a sua versão em app e contém mais de 110 mil receitas práticas e fáceis, no mesmo molde do site. No aplicativo você encontra as categorias mais populares no site, entre eles Doces, Carnes, Bebidas, Saladas e Lanches. Disponível para AndroidiPhone.

Imagem: CyberCook


3 – Guia da Cozinha
Mais um aplicativo voltado para aquele público que quer fazer algo diferente e não sabe o que cozinhar. Com a maravilhosa busca por palavras ele adianta muito a vida do usuário: é só digitar o nome do ingrediente e o app responde com sugestões de como usá-lo. Disponível para Android e iPhone.

Imagem: Reprodução/Internet


Deixar a casa bonita e com a sua cara pode ser mais fácil do que você imagina. Separamos dicas de três aplicativos imperdíveis para você que adora deixar tudo um pouco mais organizado do que já está, ou simplesmente se inspirar na hora de deixar o seu cantinho mais especial.


Também para iOS e Android, tem custo de U$ 0,99. As dicas desse aplicativo são essenciais para quem quer reformar, decorar, mobiliar. Então se você tem um pezinho na área de decoração de interiores, vale investir e tê-lo em seu smartphone. 

Imagem: Reprodução/Internet




Esse aplicativo gratuito para Android traz uma série de imagens de espaços cotidianos, ideal para quem gosta de inovações em design de interiores. As imagens são adicionas diariamente e você pode adicionar as suas fotos também. 

Imagem: Reprodução/Internet



Também free, esse aplicativo está disponível para iOS e Android. Com ele você consegue explorar as possibilidades de uso das cores. Você pode salvar a cor de um objeto que gostou e testá-la através de simulação em ambientes ou reproduzi-la em outros lugares.
Imagem: Reprodução/Internet

Para o corretor de imóveis Vinitius Penteado, dono da corretora Do Seu Jeito Imóveis, “só uma sensação é melhor que comprar um imóvel novo, deixar ele com o nosso visual”. Se você também concorda, baixe os aplicativos e comece a inovar na sua casa, depois conta pra gente a sua opinião sobre cada um deles.

Violência nas ruas, uma reclamação constante de quem vive em grandes cidades. Quem penou para conseguir o seu smartphone (ou tablet) sabe que rola um baita medo de ser roubado. O Google, sempre buscando atender bem o seu usuário, desenvolveu o Gerenciador de Dispositivos Android, que em sua primeira versão, permitia que você quando perdesse o seu aparelho com sistema Android pudesse soar um alarme nele e ainda apagar todos os dados contidos no HD. Só que este mês foi lançada uma atualização que, além disso, permite que o aparelho seja bloqueado com uma senha alfanumérica, que você pode trocar a qualquer hora. E ainda, é possível localizar o seu celular ou tablet, em qualquer lugar do mundo, graças à um componente GPS instalado no dispositivo.

Imagem: Reprodução/Internet


“Esta tecnologia de bloqueio a distância já tinha sido utilizada em outros dispositivos e inclusive, existem outros app’s que também prezam pela segurança dos  smartphones. Porém esse app do Google é muito mais leve e melhor, tem uma interface muito amigável” – analisa o especialista em tecnologia Elton Aquino, sócio-fundador da Target host. Este aplicativo é muito fácil de usar e instalar. Experimentei o processo em meu tablet com sistema Android e funcionou muito bem. Recomendo para todos os usuários, especialmente para aqueles que vivem na rua, como eu.

Acompanhe como é fácil:

1. No seu Android, abra o Gerenciador de Dispositivos Android, verifique as opções de localização do seu aparelho e permita o bloqueio remoto e o reset de fábrica, se já não estiver marcado.

2. Logue no site do Gerenciador de Dispositivos e sincronize com o seu Android. Você verá três opções: Tocar (ring), Bloquear (lock) e Apagar (erase). 

3. Para enviar um novo código para o seu dispositivo, clique em “bloquear”. Digite e confirme a nova senha e, em seguida, clique no botão “bloquear”. Em seu dispositivo irá aparecer um teclado alfanumérico que vai pedir para que a pessoa que estiver com ele digite a nova senha para acessar o dispositivo.

E você, já experimentou o novo aplicativo?

Cariocas sabem o como é fácil se perder dentro do Jardim Botânico e ainda, ver aquela planta intrigante e não saber qual espécie é. É horrível voltar para casa cheia de dúvidas, é como se o passeio não tivesse sido aproveitado. Mas esses problemas acabaram! O Laboratório Visgraf em parceria com o Instituto Antonio Carlos Jobim desenvolveram o primeiro app voltado para a exploração do Jardim Botânico do Rio de Janeiro.

Imagem: Reprodução/Internet


Apesar de, inicialmente, ser disponibilizado somente para o iOS, o app Botanic é gratuito oferecerá informações como horários de funcionamento, um mapa localizador GPS e navegação “turn-to-turn” e informações sobre as principais áreas do local. Além disso, o usuário terá acesso a uma galeria de imagens tiradas no parque pelo fotógrafo Zeka Araújo, trilhas temáticas com mídias audiovisuais associadas a locais específicos, visor de realidade aumentada com localização de panoramas, apontador de locais no mapa como: toaletes, café, Wi-Fi e até (pasme!) uma seleção de trilha sonora.

“A revolução dos aplicativos melhora a vida dos usuários de diversas formas. Quem gosta de curtir a natureza tem um motivo a mais para visitar o Jardim Botânico que é um orgulho para nós cariocas” – analisa Gelma Reis, proprietário e diretor técnico da empresa Ética Ambiental.

Imagem: Visgraf 

O app está na versão 1.2, ocupa 14,9 MB e vem com os idiomas português e inglês. É compatível com iPhone, iPad e iPod Touch e requer a versão 6.1+ do iOS. Ele pode ser baixado diretamente no celular pelo iTunes e é aconselhado acessar o menu “Info Mode” antes de começar a usá-lo, isso por que este proporciona informações importantes para o pré-visita como o preço do ingresso, locais para estacionar e atividades em andamento nas instalações do Jardim Botânico.

Mais informações no site oficial da Visgraf: http://www.visgraf.impa.br/botanic/

São muitas empresas interessadas em ganhar a corrida pelo posto de primeira empresa a construir um carro autônomo, ou simplificando, o carro que se dirige sozinho. Google, Nissan, Tesla Motors e a Daimler. Não há dúvidas, quem for o primeiro a conseguir automatizar um carro conseguirá marcar o nome na história e terá toda a atenção da imprensa. “Muito além da importância histórica, em termos de acidentes esta tecnologia também será muito importante. Como os carros serão programados para obedecer leis do trânsito e terão sensores com outros automóveis, a possibilidade de acidentes serão praticamente eliminadas” – comenta Danilo Vasconcelos, especialista em automobilismo e sócio da Dinamicar Pneus.

Acompanhe o que cada empresa tem planejado para o aguardado carro autônomo:

Google: O Google já possui um carro que se dirige sozinho, é o caso do carro que faz o mapeamento para o Google Street View. Porém este carro precisa que alguém o controle pela internet e este não é o que se deseja para um carro que se dirige sozinho. O automóvel autônomo possui uma espécie de inteligência que consegue determinar para onde o usuário deseja ir, qual o melhor caminho e também interage com a rua e os outros carros durante todo o trajeto. Este carro está em fase de testes na Califórnia e já alcançou os 300 km rodados. O carro está sendo produzido em parceria com a General Motors.


Imagem: General Motors


Nissan: A Nissan, no entanto, já acredita que o seu carro autônomo estará nas ruas em 2020. Porém, ela espera que no fim deste ano o carro-teste já esteja nas ruas da Califórnia (onde esses carros são permitidos por lei de circular nas ruas). O sistema de auto-condução da Nissan inclui uma câmera 360º que filma tudo ao redor do carro e possui scanners para evitar acidentes. Além disso, o seu computador funciona junto com o GPS, porém um não depende do outro, segundo a Nissan, todas as informações que o carro precisa para funcionar está a bordo dele.
Imagem: Nissan Motors

Daimler: Na última semana, o presidente da Daimler, Dieter Zetsche, se apresentou no Salão do Automóvel em Frankfurt sentado no banco de trás de um Mercedes-Benz S 500, um carro inteligente. Todos acreditavam que era algo normal, até ver que não havia nenhum motorista. Durante o verão europeu, este carro já percorreu cerca de 100 quilômetros de forma totalmente autônoma. Este veículo da Daimler é repleto de sensores e fica conectado 24h a internet, é como um smartphone, só que é um carro.

Imagem: Reprodução/Internet


Tesla: Já a Tesla é uma empresa relativamente nova (2003) e possui sede na cidade de Palo Alto, na Califórnia. O CEO da empresa, Elon Musk, é bem mais ambicioso que a Nissan e prometeu o carro autônomo para 2016, ou como ele prefere dizer, carro com piloto automático. A equipe está sempre adquirindo mais engenheiros e consta como um dos favoritos à vencedor da corrida para a invenção do primeiro carro autônomo.

Imagem: Tesla Motors


E você, ansioso para o lançamento do carro autônomo?


Foi eleita a prova do TRE/MS realizada no ano de 2012, sendo para o cargo de analista judiciário especialidade Analista de Sistemas (Banca Examinadora UnB/CESPE)

Introdução

Na prova escolhida abordaremos algumas matérias importantíssimas no curso de Sistemas de informação tais como Sistemas Operacionais (Windows e Linux), Redes, Linguagem para Organização e Transferência de Dados para a Web (XML), Sistemas de Gestão e Apoio à decisão, Segurança e Auditoria em Sistemas de Informação, Sistemas de Banco de Dados, Desenvolvimento Seguro de Software e etc.

Questões
1)      A respeito do sistema operacional Windows 7, assinale a opção correta.
A) A Prevenção de Execução de Dados (DEP) é um recurso de segurança, um firewall interno, voltado para a proteção de programas e aplicativos de sistemas. Tal diretiva de segurança, quando ativada, evita, por exemplo, que os arquivos da pasta System ou System32 sejam acessados remotamente e alterados, danificando, assim, recursos essenciais do Windows. ?

B) No firewall do Windows 7, é possível configurar como será o tratamento de respostas unicast para as mensagens de saída de difusão ou multicast, sendo possível, também, bloquear as respostas unicast enviadas por outros computadores.

C) A configuração do Windows 7 não permite que usuários façam logon sem antes pressionar _ + _ + _. Isso ocorre por questão de segurança, pois evita que um invasor instale um programa cavalo de troia que se faça passar por uma caixa de diálogo de logon padrão do Windows, para capturar a senha do usuário.

D) O Windows Defender agrega todos os recursos e funcionalidades de um programa antivírus, com a vantagem de ser nativo do sistema operacional, o que o permite monitorar, em tempo real ou por demanda, todos os softwares suspeitos a partir da Central de Ações do Windows 7 Professional. ?

E) A partir de um ponto de restauração do sistema, é possível verificar quais arquivos serão removidos ou adicionados quando o computador de um usuário for restaurado, uma vez que esse ponto representa um estado armazenado dos arquivos do sistema do computador. Para cada conta ou usuário, é possível criar apenas um ponto de restauração.

  
Comentário:

Essa questão exige um pouco de conhecimento de segurança, sistemas operacionais e redes.
O Unicast acontece quando um pacote A envia uma informação apenas para B. Sendo uma comunicação entre duas pontas, sendo que B só recebe a informação e não transmite. Na prática isso acontece quando acessamos uma página da web ou baixamos um e-mail, são pacotes que se comunica entre o PC e o servidor.
Multicast é a entrega de informação para múltiplos destinatários simultaneamente usando a estratégia mais eficiente onde às mensagens só passam por um link uma única vez e somente são duplicadas quando o link para os destinatários se divide em duas direções. Em comparação com o Multicast, a entrega simples ponto-a-ponto é chamada de Unicast, e a entrega para todos os pontos de uma rede chama-se Broadcast.
No sistema Operacional Windows 7 podemos configurar regras de entrada e saída e como os recursos serão compartilhados, logo é possível configurar as respostas de mensagens de Unicast e Multicast.


2)      Assinale a opção correta, acerca de roteamento de Redes.

   A) O roteamento dinâmico, em relação ao estático, apresenta maior controle da internetwork, necessidade de maior conhecimento por parte do administrador de rede do processo de roteamento. Esse tipo de roteamento é mais indicado para redes de grande porte. ?

      B)  Administrador de redes realize uma configuração de rota estática em um roteador de borda, ele irá encontrar e sobrepor, ao negociar com outro roteador de borda por meio do protocolo BGP, a tabela de roteamento atual, aprendendo,assim, por meio dos links inter-routers.

      C)  A adição de rotas default por meio de protocolos de roteamento entre Sistemas Autônomos (SA) distintos não é recomendável, dado que esse tipo de roteamento não é compatível quando se utilizam os tipos estático e dinâmico na mesma rede e, também, porque as rotas default não podem ser configuradas em redes do tipo stub.

       D)    Em relação ao roteamento dinâmico, o roteamento estático oferece, entre outras vantagens, redução do overhead na CPU do roteador, menor utilização de largura de banda entre os roteadores e maior segurança, uma vez que o administrador de redes possui controle no processo de roteamento.

      E)    O roteador guarda e gerencia tabela de roteamento de redes e, no caso de um roteamento IP, se um pacote for direcionado para uma rede que não se encontra nessa tabela, o pacote é direcionado para o roteador de borda mais próximo daquele que recebeu o pacote por meio de envio de mensagens de unicast.

  
Comentário:

Realmente umas das vantagens do roteamento estático é que possui maior segurança,haja vista, que as rotas não são divulgados e consome menos recursos da CPU, por possuir redução do overhead introduzido pela troca de mensagens de roteamento na rede.
O roteamento dinâmico pode ser usado quando uma rota se encontra obstruída, como possui várias conexões é possuir escolher outras rotas para que a informação transite.

3)      Considerando os comandos do sistema operacional Linux, suas funcionalidades e objetivos, é correto afirmar que:

A) o comando ps aux apresenta todos os processos que estão em execução, de todos usuários, incluindo o nome do usuário a qual o processo pertence.
B) o comando chown file1 file2 permite que seja vista a diferença entre o conteúdo do arquivo file1 e do arquivo file2.
C) o comando du –h mostra o espaço em disco do sistema de arquivos usado por todas as partições.
D) o comando lshdw lista o hardware instalado no computador, especificando os endereços de E/S (Entrada/Saída), IRQ e canais DMA que cada dispositivo está utilizando.
E) o comando mv é utilizado unicamente para mover arquivos e diretórios.
_______          _
Comentário:

ps aux – lista todos os processos em execução inclusive o nome do usuário do processo.
chown – Tem a função de mudar o dono e o grupo do arquivo ou pasta.
df – h  - Lista o espaço livre e usado por cada partição.
lshdw – na versão testada o comando é desconhecido.
mv – move e altera nomes de pastas.

4)      No que se refere à TCP/IP, assinale a opção correta:



      A)   O TCP (Transmission Control Protocol) é um protocolo halfduplex da camada de transporte que quebra o fluxo de dados em segmentos que são numerados e sequenciados em um processo conhecido como hand-shake e, caso algum desses segmentos não seja confirmado pelo destinatário, o pacote é reenviado.

      B)    IP (Internet Protocol), SNMP (Simple Network Management Protocol) e ICMP (Internet Control Message Protocol) são exemplos de protocolos da camada de Internet do TCP/IP.

     C)    Ethernet, Token Ring e ARP (Address Resolution Protocol) são exemplos de protocolos da camada de acesso à rede do TCP/IP.

      D)    Por ser menos complexo que o TCP, O UDP (User Datatagram Protocol) não possui em seu cabeçalho os campos checksum (checagem de erros) e window (tamanho da janela).

      E)    Telnet, TFTP (Trivial FTP), NFS (Network File System) e DNS (Domain Name Service) são exemplos de protocolos da camada de aplicação do TCP/IP.
_______          _
Comentário:

O TCP é uma camada de transporte, utiliza o full-duplex (Transferência simultânea em ambas as direções (cliente-servidor) durante toda a sessão), sendo que os dados só são emitidos quando a identificação do número de sequência é entregue.

Os Protocolos ICMP e IP pertencem à camada de rede da internet TCP/IP, o Protocolo SNMP pertence à camada de aplicação.

O Protocolo Ethernet, Token Ring pertencem a camada de enlace, já a ARP a camada de rede.
O cabeçalho UDP é extremamente simples, contendo apenas os números de porta, comprimento da mensagem e o checksum. O cabeçalho dos datagramas UDP é colocado a seguir ao cabeçalho IP.
Porta origem
Porta destino
Comprimento da mensagem
Checksum
Os campos em laranja são opcionais. A porta de origem geralmente especifica a porta desejada de resposta, mas pode ser omitida. Isso tipicamente ocorre em comunicações broadcast ou mensagens de pânico, que notificam sobre a queda de um equipamento.
Realmente os protocolos TELNET, TFTP, NFS, DNS pertencem à camada de aplicação do modelo TCP/IP.

 
5)      Acerca dos tipos e características do RAID, é correto afirmar que:


     A)    RAID 5, também conhecida como paridade distribuída intercalada por blocos, espalha os dados em todos os discos do arranjo e a paridade em um disco exclusivo, havendo redundância em nível de blocos e redundância em nível lógico.

     B)     RAID 6 tem similaridade com o RAID 5, porém, nessa solução, os dados e informações extras e códigos para correção de erros, para proteger contra múltiplas falhas, ficam espalhados em todos os discos do conjunto.

     C)     RAID 01, combinação do RAID 0 com o RAID 1, provê bom desempenho e boa confiabilidade, porém, possui como desvantagem não poder ser implementado no hardware do array de armazenamento.

     D)     RAID 0 se refere a arrays de discos com espelhamento no nível de blocos com redundância em nível lógico e paridade nos discos espelhados.

     E)      RAID 1 se refere a arrays de discos com espalhamento no nível de blocos sem redundância em nível lógico e sem paridade nos discos espalhados.

Comentário:

Nessa questão cabe muita atenção na Letra E, o examinador da banca coloca espalhamento invés de espelhamento. Então está aqui uma grande pegadinha de concurso.
No RAID 5 as informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array , ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, tolerância a falhas.
O RAID 01 – A única desvantagem desse modelo de RAID é que é caro para ser implantado pois exige no mínimo 4 discos para ser montado. Mas é uma combinação perfeito de *mirroring e *striping, onde os dados são divididos entre discos para melhorar o rendimento e duplicar informações.
O RAID 0 – Não possui a técnica de espelhamento (mirroring), mas sim de espalhamento de dados (striping) em vários discos rígidos.

Observação: Espalhamento de dados – Striping (RAID 0)
                      Espelhamento de dados – Mirroring (RAID 1)

A definição de RAID 6 está correta.


*striping – Consiste em uma técnica de distribuição de dados em vários discos. Sendo os dados armazenados em vários blocos e espalhados para vários discos rígidos.
*mirroringConsiste em um processo no qual dois discos duplicados são criados simultaneamente com os mesmos dados. Este processo é caro, uma vez que requer dois discos para armazenar o mesmo tipo de dados. Esse processo oferece segurança máxima, como se um disco falhar o sistema muda para o outro disco imediatamente para outro disco, sem qualquer perda de dados.



6)      Acerca da arquitetura e dos padrões de projeto JEE e desenvolvimento web, assinale a opção correta.
  
     A)    JSF consiste em uma API Java que permite acessar vários tipos de serviços e servidores de nomes, tais como LDAP e DNS, provendo uma forma nativa de comunicação entre osprogramas Java e esses servidores.

    B)    Hibernate é um framework para mapeamento objeto/relacional para aplicações em Java que permite realizar, por meio de arquivos DHTML, o mapeamento de classes Java em tabelas do banco de dados relacionais e vice-versa.

      C)    O Ajax permite, apenas com o uso de Javascript, que uma página web seja atualizada com dados obtidos do servidor.
 
    D)    O servlet é uma classe de programa em Java utilizada para estender a capacidade dos servidores em aplicações web que trabalham com a filosofia requisição e resposta.

     E)    Escrito com a sintaxe Java, o JSP é um documento textual que utiliza, para processamento dos dados, servlets web container e não possui partes estáticas, somente partes dinâmicas.
_______          _

Comentário:
JSF - Framework para desenvolver aplicações web de forma ágil, JSF foi incorporado à especificação J2EE.
O Hibernate é um framework para mapeamento Objeto/Relacional em Java,no entanto a questão está incorreta, pois o mapeamento de objeto/relacional é geralmente definido em um documento XML.
O Ajax pode ser utilizado em HTML, Javascript, XML, DHCP, Net, Net Fone e PHP editor.

JavaServer Pages (JSP) é uma tecnologia utilizada no desenvolvimento de aplicações para Web, sendo baseada na linguagem de programação Java, esta tecnologia permite ao desenvolvedor de páginas para Internet produzir aplicações que acessem o banco de dados, manipulem arquivos no formato texto, capturem informações a partir de formulários e captem informações sobre o visitante e sobre o servidor.

            A alternativa D está correta.

7)      No que se refere a arquiteturas e aplicações de data warehousing, ETL, Olap e data mining, assinale a opção correta.

A)    As ferramentas Olap agregam recursos de armazenamento, gerenciamento e pesquisa de dados, os quais são primordialmente voltados para a tomada de decisões e BI (business intelligence).
B)    Um sistema ETL, que faz parte do processo de construção de um data warehouse, por ser voltado para a tomada de decisões, utiliza unicamente a DSL (decision support language), não suportando a SQL (structured query language).
C)    Em uma modelagem multidimensional do tipo snow flake, as métricas ficam inseridas nas dimensões.
D)    Em comparação com o ambiente transacional, o ambiente de data warehouse, devido à carga de dados com o ETL, deve estar mais voltado para inserção e atualização de dados do que para consultas.
E)     Data mining é um conjunto de técnicas e ferramentas que permitem obter valores futuros a partir de dados passados processados estaticamente. Data mining substitui o data warehouse em relação à tomada de decisão, pois ambos possuem os mesmos recursos.


Comentário:

a) alternativa a está correta.
b) Um sistema ETL, que faz parte do processo de construção de um data warehouse, por ser voltado para a tomada de decisões, utiliza unicamente a DSL (decision support language), não suportando a SQL (structured query language). (ETL serve p/ extract, transform e load), isto é, carregar o datawarehouse com dados proveniventes de diferentes fontes de dados.
 c) Em uma modelagem multidimensional do tipo snow flake, as métricas ficam inseridas nas dimensões. (Métricas ficam na tabela fato).
 d) Em comparação com o ambiente transacional, o ambiente de data warehouse, devido à carga de dados com o ETL, deve estar mais voltado para inserção e atualização de dados do que para consultas. (contrário)
 e) Data mining é um conjunto de técnicas e ferramentas que permitem obter valores futuros a partir de dados passados processados estaticamente. Data mining substitui o data warehouse em relação à tomada de decisão, pois ambos possuem os mesmos recursos. (Datamining nada mais é do que uma série de procedimentos, técnicas e ferramentas para recuperar e analisar os dados de um Data Warehouse ou  Data Mart à procura de padrões e tendências como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.)

8)
1 <!xml version=1.0 encoding=ISO-8859-1!>
2 <Concessionaria>
3 <carro>
4 <marca>Hyundai</marca>
5 <nome>sonata</nome>
6 <motor potencia=2.0>
7 </carro>
8 <carro>
9 <marca>Chevrolet</marca>
10 <nome>Camaro</Nome>
11 <motor potencia=4.0>
12 <concessionaria>

Acima, está mostrado o conteúdo total de um arquivo XML, em
que os números à esquerda indicam apenas as linhas em que
informações são apresentadas e não fazem parte do conteúdo do
arquivo. Tendo como referência essas informações, assinale a opção
correta, à luz dos padrões XML.

a)      Há erro nas linhas 4 e 9, pois não se pode repetir uma tag, no caso, <marca>.
b)     Há erro nas linhas 6 e 11, pois valores de atributos devem ficar entre aspas.
c)       Por não haver outra tag igual até o final do documento, não é necessário fechar a tag <carro> introduzida na linha 8.
d)      A sintaxe para a descrição da versão e da codificação estão corretamente definidas na linha 1.
e)       As tags em XML podem ser maiúsculas ou minúsculas sem distinção, tal como utilizado nas linhas 2 e 12.

Comentário:

a)      A tag <marca> pode ser repetida inúmeras vezes no corpo do texto (reuso)
b)     Os valores devem ficar entre aspas
c)      Essa tag <carro> deveria ser fechada antes da tag <concessaria> no final do texto.
d)     Existe um erro quase imperceptível na linha 1:
<!xml version=1.0 encoding=ISO-8859-1!>
O que existe errado nessa questão é que não começa a tag com uma exclamação (!) e sim com uma pergunta (?).
e)      Se a tag começar com minúscula ela deve manter essa formatação.



9)      Assinale a opção correta, acerca do sistema operacional Linux CentOS 4.4.

A)     Não é possível limitar acessos, como efetuar login no console e nem limitar direitos de permissões da conta root, dado que a conta de root é utilizada no CentOS para iniciar todos os serviços de sistemas. ?
B)     Entre outros recursos de segurança, o CentOS 4.4 possui formas de monitorar e registrar as atividades de sistemas por meio de logs, tanto em relação às atividades de kernel quanto às de nível de aplicação. Esse registro é controlado pelo syslogd, que, por padrão, grava as informações no diretório /var/log.
C)     O comando vmstat permite visualizar a quantidade de acessos realizados nos discos físicos, separando a quantidade de acessos de leituras e escritas e mostrando resultados em blocos e em número de bytes.
D)     O comando cat /proc/mounts permite visualizar os processos em execução separados por processador e classificados pelo consumo total de tempo de uso da CPU.
E)     O arquivo /etc/fstab permite visualizar todos os dispositivos (devices) reconhecidos pelo sistema operacional, onde cada linha indica um dispositivo, por exemplo, hda1,hda2 e assim por diante.


Comentário:
A)    Não são todos os processos que são iniciados pelo usuário root, determinados processos possuem um usuário específico que é usado quando o programa é instalado ex: mysql (user:mysql), proftpd (user:proftpd) e outros.
B)    Questão correta.
C)    O vmstat permite verificar o tamanho da memória disponível, quanto está em buffer, em cache e etc.
D)    O comando cat /proc/mount mostra onde os dispositivos estão montados.
E)     O /etc/fstab Permite visualizar os dispositivos que estão montados

10) Acerca do ambiente Microsoft Windows 7, assinale a opção correta.

A)    O Windows Defender é automaticamente executado quando o Windows 7 é ativado. Esse utilitário, que funciona como um firewall e também como um antivírus integrado, permite tanto limitar acessos indevidos de usuários à máquina do usuário quanto proteger o computador contra vírus e outros possíveis programas indesejados.
B)    No Windows 7, a central de certificados lista mensagens importantes sobre configurações de segurança e manutenção que precisam da intervenção do usuário como, por exemplo,controles de programas antivírus, atualizações do sistemas operacional e programas antimalware.
C)     O gerenciador de dispositivos do Windows 7 permite fechar programas, processos e serviços que estejam sendo executados no computador. Ele permite também monitorar o desempenho de determinado dispositivo do computador.
D)     O gerenciador de credenciais do Windows 7 permite armazenar credenciais como nomes de usuário e senhas que podem ser utilizados para efetuar logon, automaticamente, em sítios ou em outros computadores da rede. Essas credenciais são salvas, no computador do usuário, em pastas especiais denominadas cofres.

E)      No Windows 7, o utilitário MS BitLocker permite indexar o conteúdo de pastas para realizar pesquisas mais rápidas no computador, a partir da criação de índices que são atualizados sempre que houver modificações no conteúdo ou localização dos arquivos.



Comentário:

A)    O Windows Defender é um aplicativo que remove malwares, trojans, spywares, adwares, monitorando também que o computador sofra ataques de softwares perigosos que podem alterar as configurações do sistema operacional, no entanto, ele não funciona como um firewall, apenas soma na proteção do sistema operacional.
B)    A função da central de certificados é de permitir o gerenciamento e a classificação de certificados que são ou não confiáveis de aplicativos, mostrando seus fornecedores, as autoridades de certificação e outros dados relacionados aos certificados.
C)    O gerenciador de dispositivos permite visualizar os drivers que estão ativos e inativos na máquina, quem faz o gerenciamento dos programas e processos é o gerenciador de tarefas.
D)    A alternativa está correta.
E)     A função do BitLocker  é proteger documentos com senhas, criptografando toda a unidade na qual o Windows e seus dados estão. Quando o BitLocker é ativado, qualquer arquivo salvo na unidade é criptografado automaticamente.


Bibliografia:

Apresentação!


Aproveite nosso conteúdo e informação. Possuímos um grande arsenal de vídeo-aulas administradas pelo nosso companheiro de equipe Danyel Willian, Assistente de TI, Bacharel em Sistema de Informação e certificação em ITIL FOUNDATION; e postagens para melhor prepará-lo para concursos que relacionem à área de TI.

Espero que gostem de nossas postagens e videoaulas, e que possam com nossas informações adquirir um grande desenvolvimento social e tecnológico nesta área tão requisitada atualmente no mercado de trabalho.

A Equipe Informática Inteligente agradece a preferência!


Tradutor

English French German Spain Italian Dutch
Russian Portuguese Japanese Korean Arabic Chinese Simplified
By Equipe Informática

Equipe Informática Inteligente

Proprietário e ADM Principal

Danyel Willian

Autora - Assessora de Comunicação Digital

Júlia Medici


Autor - Técnico e Professor em TI. Formação em Administração de Empresas

Felipe Aguiar

Autor - Engenheiro da Computação

Julius Cardoso


Outros Administradores

Danilo Alves

Flávio Santos





Mural de Recados

Seguidores

Parceiros/Concursos

Parceiros Aleatórios