Professional Documents
Culture Documents
P.: Por que um usuário iria querer compactar uma pasta? Qual a vantagem? E a desvantagem
nisso?
• (...) A qualidade pode cair.
• Para que não ocupe muito espaço a vantagem e que ocupa menos espaço e a
desvantagem é que tem que descompactar para utilizá-lo melhor.
P.: Por que um usuário vai querer criptografar uma pasta do computador? Qual a vantagem?
E qual a desvantagem?
• Para deixar a pasta vazia.
P.: Por que devemos periodicamente atualizar o sistema operacional? É seguro usar a opção
“Atualizações Automáticas”?
• Como o sistema operacional é um conjunto de ortinas executado pelo processador,
devemos sim atualizar porque como o sistema monotarefa caiu em desuso, outros
sistemas também podem ocorrer o mesmo.
• Para que não se perda os arquivos e seja jogados fora os arquivos não mas desejados.
• Para ver se o sistema operacional está funcionando normalmente.
• (...) serão baixados automaticamente direto do servidor da Windows.
P.: Por que alguns programas colocam itens novos no Painel de Controle?
• Porque é no painel de controle que fica toda a matriz do computador e onde executa-
se a maioria.
P.: Cite:
• 3 características da porta USB:
mouse, mp3, pendrive, memória ROM.
• 2 características da porta Firewire:
Protege o computador contra vírus, e alerta sobre sites perigosos.
• 2 dispositivos que podemos ligar numa porta Firewire:
Protege contra vírus.
• 3 nomes de fabricantes de chipsets
Intel, PCI
• 3 dos elementos que encontramos em todos os processadores:
conectores.
• 2 dispositivos que podemos ligar numa porta Firewire:
Mouse e teclado.
• 2 periféricos que precisam da técnica de spooling, porque senão o sistema fica lento:
UCP, memória.
• 2 periféricos que usem canais DMA:
teclado, mouse, spooling, buffering.
• 3 acessórios do Windows:
Word, Excel, arquivos, impressoras, formatação, Office, Real Player,
Pant, Pait.
• 2 utilitários:
Power Point.
• 2 tipos de problemas que os mecanismos de proteção do sistema evitam que ocorram:
Atuação de vírus, atuação de spam.
• 2 periféricos que usem canais DMA:
Impressora, caixa de som.
• 2 tipos de malwares:
Todos aqueles que se baixam na Internet.
• 2 periféricos que precisam da técnica de spooling, porque são muito lentos:
Interrupção, exceção, mouse, teclado.
• 3 tipos de problemas que os mecanismos de proteção do sistema devem evitar que
ocorram:
Bolling, Polling e reentrância.
• 3 tipos de utilitários:
Corel Draw, Bloco de nota, Word, Firefox, Wordpad, Excel,
Superdownloads, Baixaki, Winzip, Winzinp, Internet Explorer, Mosila Firefox, Painel de
Controle, Meus Documentos, Pacote Office, Paint, lente de almento.
P.: Você usaria a técnica de buffering, caso fosse o projetista de um novo hardware? Se sim,
onde?
• Sim, em hardwares como o teclado.
• Sim, no Internet Explorer.
• Não, eu usaria o mana shield.
• Sim, planilha de texto.
• Sim, na memória principal.
P.: Por que o email não solicitado (spam) pode ser classificado como um tipo de malware
(programa malicioso)?
• Por que o email pode ser encontrado em péssimas condições, trazendo um tipo de
programa que pode até danificar os seus “arquivos”.
• Pois nós não o silicitamos para enviar recados, e ele mesmo se auto-ativa, sem
necessidade, já com o email para o qual é indicado no site.
P.: Por que é importante o usuário saber e conhecer qual é a licença de uso do programa que
ele está usando?
• Para poder mexê-lo com segurança e proteção.
P.: O que é uma licença de software, e onde ela é empregada? Dê o exemplo de pelo menos
duas.
• Licença para ter acesso a senhas dos programas para configurá-los como quiser.
• Exemplos de licenças: Windows e Linux.
P.: Hoje em dia, é importante termos ferramentas no computador, como anti-vírus, anti-
spyware, firewall, entre outros. Qual a função de cada uma dessas ferramentas?
• Firewall – Protege contra firewall.
• Firewall – Proteção no sistema operacional e atualização de vírus.
• Anti-vírus – Protege contra vírus prejudiciais.
P.: Por que é importante o programador, quando faz o seu programa, escolher uma licença de
uso?
• Porque se não sempre que for fazer uma atualização, vai acusar que o programa é
falsificado.
• Para poder usar uma extensão.
• Para que o programador seja reconhecida e também para ganhar dinheiro.
• Porque assim esse programa estará mais protegido contra malwares e outros
programadores que tentem copiá-los.
P.: As exceções são muito parecidas com as interrupções, mas tem algumas diferenças,
escreva algumas dessas diferenças.
• Interrupções em exceções – mas um evento causado por um de fora.
• As exceções são geradas por erros no hardware.
• Exceções -> trava um programa para executar outro.
P.: A técnica de reentrância é responsável por uma grande economia de memória nos
sistemas computacionais. Explique como ela funciona.
• São vários computadores com uma única memória.
• A reentrância é usada quando há vários usuários usando um mesmo programa. Ela faz
com que o S. O. haja melhor entre todos os usuários, que não fique tão lenta.
P.: A técnica de spooling ainda é muito comum, só que passa desapercebida do usuário
comum. Onde ela está, num sistema operacional de hoje em dia, e por que ela não é mais
usada?
• Porque a galera teen acha que o antigo é cafona.
• Em empresas, para facilitar o acesso a todos os computadores.
• Em empresa, que é mais ágil (mais eficiente).
• É usada nos sistemas multiprogramáveis, que o que sendo executado pára para que
outro programa seja executado, e depois volta para a de origem.
• É usada na buffer.
• No processador, para impedir que os programas entrem em conflito.
• É usada entre o HD e a memória.
P.: Onde a técnica de canais DMA é usada hoje em dia, e por quê?
• Acho que a UCP menos ociosa, hardware mais ativo. (Não sei).
• Nos softwares, para combater os vírus.
• Nos periféricos, para melhorar o desempenho entre hardwares e softwares.
P.: Muitas empresas hoje em dia estão liberando seus programas segundo uma licença de
código aberto, onde todo mundo pode ver e mexer no código-fonte do programa. Na sua
opinião, isso é uma boa estratégia, ou não?
• Por um lado é bom pois se houver algum erro, ele poderá ser consertado, só que
muitas pessoas que não entendem do assunto podem alterá-lo, mas no qual é bom.
• Sim, é uma boa estratégia, porque as pessoas pode o que a de bom nos programas.
P.: Dizemos que a memória está disponível em diversos encapsulamentos. O que é isto?
• Significa que ela dividida em cetores.
P.: Temos uma memória com 264 células, cada uma com 16 bits de tamanho. Qual é o
tamanho dessa memória, em Mbytes?
264 + 16 = 1864
P.: Qual foi o grande avanço que Jacquard trouxe à ciência da computação?
• Ele inventou os cartões perfurados, que era usado como memória.
• A criação dos códigos binários.
Erros de português:
Eficaz virou eficais. Invasão virou Invazão. Protege virou proteje.
Vantagem virou vantegem. Malignos virou malíquinos. Visualizar virou vizualizar.
Setores virou cetores. Comunicação virou Extensão virou estenção.
Mau funcionamento virou mal comunição. Usuário virou usário.
funcionamento. Atrás virou atraz. Analisados virou analizados.
Usuário virou uzuário. Utilizada virou ullilizada. Status virou statos.
Vírus virou viruz. Consertado virou concertado. Pressionar virou precionar.
Funcionalidade virou funcionalide. Através virou atravez. Auxílio virou auxilo.
Desfazer virou dizfazer. Subutilizados virou Utilizar virou ultilizar.
Texto virou texo. subotilizados. Wordpad virou worpad.
Spyware virou spywre. Atuação virou atuaçam. Download virou downlod.
Mexê-lo virou mexe-lo. Dê pane virou depani. Instalados virou intalados.
Proteção virou proteça. Memória virou memórica. Shareware virou sharedware.
Itens virou intens. Spam virou espam. Pressionando virou
Licença virou lincença. Invés virou invez. precionando.
Licença virou lisença. Manusear virou manuziar. Aumentar virou almentar.
Comunicação virou comunição. Síncronos virou sícronos. Exceções virou exeções.
Permissão virou permição. Faz parte virou fas parte. Sacanear virou sacaniar.
Ícones virou incones. Código virou cógido.
Copyright virou copyrigth.
O que é...
Ligamento?
O usuária?