13 resultados encontrados para . (0.008 segundos)

04291 CESPE (2010) - TRE-MT - Técnico Judiciário - Operação de Computador / Redes de Computadores

Acerca das redes de comunicação sem fio (wireless), assinale a opção correta.
  • a)
    O WAP (wireless application protocol) é uma pilha de protocolos para acesso à Web, otimizada para conexões de baixa largura de banda, usando dispositivos sem fios com uma CPU lenta, pouca memória e uma tela pequena.
  • b)
    A tecnologia GSM é utilizada na implementação de rede local com até 5 computadores.
  • c)
    O padrão EIA/TIA 568 é utilizado na configuração de rede wireless.
  • d)
    Utilizando a tecnologia da rede sem fio, é possível acessar informações da Internet, mas não da intranet.
  • e)
    WEP (wired equivalente privacy) é a tecnologia utilizada para acessar dados privados de uma intranet.

04292 CESPE (2010) - TRE-MT - Técnico Judiciário - Operação de Computador / Redes de Computadores

Acerca de redes de comunicação de dados, assinale a opção correta.
  • a)
    A principal função do servidor proxy é estabelecer a conexão entre uma LAN e uma WAN, realizando a conversão de protocolos distintos orientados a conexões.
  • b)
    Os roteadores são dispositivos utilizados para criar rede de topologia de enlace do tipo anel.
  • c)
    Na camada de transporte, são encontrados os repetidores. Esses dispositivos analógicos estão conectados a dois segmentos de cabo.
  • d)
    Os hubs possuem a função de conectar dois computadores que utilizam diferentes protocolos de transporte orientados a conexões.
  • e)
    Os switches são semelhantes a pontes pelo fato de ambos basearem o roteamento em endereços de quadro.

04293 CESPE (2010) - TRE-MT - Técnico Judiciário - Operação de Computador / Redes de Computadores



Considerando as figuras acima, assinale a opção correta, a respeito de redes de computadores.
  • a)
    A pilha de protocolos mostrada na figura II é utilizada nas redes Wi-Fi e Token Ring.
  • b)
    A pilha de protocolos mostrada na figura IV especifica dois protocolos incompatíveis, o http e o apache.
  • c)
    A figura III corresponde a um roteador de acesso, entre uma rede privada e a Internet.
  • d)
    Para se estabelecer comunicação entre os elementos nas figuras I e II, não há necessidade de um protocolo comum na camada mais baixa de ambas as pilhas.
  • e)
    A figura I e a figura IV correspondem a dois clientes do tipo http.

04310 CESPE (2010) - TRE-MT - Técnico Judiciário - Operação de Computador / Noções de Informática

Com relação à manutenção de equipamentos de informática, assinale a opção correta.
  • a)
    Para corrigir o problema do computador que apresenta a hora errada ao ser inicializado, mesmo após ter sido configurado com a hora correta, é suficiente substituir o CNIP.
  • b)
    Ao se instalarem monitores de LCD, é necessária a instalação de um conversor digital para se ter acesso aos padrões abertos da Internet.
  • c)
    Uma maneira eficaz de fazer backup de arquivos do computador é instalar um HD externo, pela porta USB, e realizar a cópia dos arquivos normalmente.
  • d)
    Para ampliar a capacidade de armazenamento de dados do computador, é relevante expandir os pentes de memória RAM.
  • e)
    A tecnologia USB provê conexão mais rápida à Internet em redes wireless.

23764 CESPE (2010) - TRE-MT - Técnico Judiciário - Operação de Computador / Governança de TI

Quanto aos conceitos relacionados a COBIT 4.1 e ITIL 3, assinale a opção correta.
  • a)
    Gerência de capacidade é descrita, no COBIT, no domínio DS - entrega e suporte e, no ITIL, na estratégia de serviço.
  • b)
    Gerência de mudança é descrita, no COBIT, no domínio AI - aquisição e implementação e, no ITIL, na transição de serviço.
  • c)
    Gerência de configuração é descrita, no COBIT, no domínio AI - aquisição e implementação e, no ITIL, na transição de serviço.
  • d)
    Gerência de disponibilidade é descrita, no COBIT, no domínio PO - planejamento e organização e, no ITIL, na operação de serviço.
  • e)
    Gerência de problemas é descrita, no COBIT, no domínio DS - entrega e suporte e, no ITIL, na transição de serviço.

23765 CESPE (2010) - TRE-MT - Técnico Judiciário - Operação de Computador / Governança de TI

No que se refere ao COBIT 4.1, assinale a opção correta.
  • a)
    O domínio planejamento e organização encarrega-se de prover a direção tecnológica para entrega das soluções, ao passo que o domínio aquisição e implementação recebe essas soluções e as tornam disponíveis aos usuários finais.
  • b)
    Objetivo de controle é um conjunto de políticas, procedimentos, práticas e estruturas organizacionais desenvolvidas com o intuito de prover garantia razoável de que os objetivos de negócio serão atingidos.
  • c)
    O COBIT usa modelo de maturidade para avaliar a implementação de seus processos. De acordo com o COBIT, os níveis de maturidade são: 0 - incompleto; 1 - executado; 2 - gerenciado; 3 - definido; 4 - gerenciado quantitativamente; e 5 - otimizado.
  • d)
    As medições de resultados, também denominadas lag indicators, são indicadores que informam se um processo atingiu os objetivos do negócio.
  • e)
    No COBIT, os recursos de TI - sistemas aplicativos, informação, infraestrutura e pessoas - são gerenciados por processos de TI ligados aos requisitos do negócio (domínio e atividades).

23766 CESPE (2010) - TRE-MT - Técnico Judiciário - Operação de Computador / Governança de TI

Acerca dos conceitos relacionados a projeto, assinale a opção correta.
  • a)
    Estimativa paramétrica é uma técnica de estimativa que usa os valores de parâmetros, como escopo, custo, orçamento e duração de uma atividade anterior semelhante, como base para estimar o mesmo parâmetro ou medida para uma atividade futura.
  • b)
    O caminho crítico é, sem exceção, a sequência de atividades do cronograma que determina a duração do projeto.
  • c)
    O índice de desempenho de custos (IDC) pode ser obtido pela fórmula IDC = , em que VA é o valor agregado e CR é o custo real. Se, por exemplo, o IDC de um projeto resultar no valor 3, isso indica custos estimados não atingidos.
  • d)
    O índice de desempenho de prazos (IDP) é uma medida da eficiência do cronograma em um projeto. Esse índice pode ser obtido pela fórmula IDP = , em que VA é o valor agregado e VP, o valor planejado. Se, por exemplo, o IDP de um projeto resultar no valor 7, esse resultado indica uma condição desfavorável.
  • e)
    A linha de base, ou baseline, é uma representação gráfica dos custos cumulativos, horas de mão de obra, percentual de trabalho ou outras quantidades, indicando sua evolução no tempo.

23767 CESPE (2010) - TRE-MT - Técnico Judiciário - Operação de Computador / Governança de TI

Os processos do desenho de serviço do ITIL incluem
  • a)
    gerenciamento de continuidade de serviço e gerenciamento da demanda.
  • b)
    gerenciamento de mudança e gerenciamento de evento.
  • c)
    avaliação e gerenciamento de capacidade.
  • d)
    gerenciamento de fornecedor e gerenciamento do nível de serviço.
  • e)
    gerenciamento de incidente e gerenciamento da demanda.

25176 CESPE (2010) - TRE-MT - Técnico Judiciário - Operação de Computador / Sistemas Operacionais

A respeito de características dos sistemas operacionais Windows e Linux, assinale a opção correta.
  • a)
    No Windows, a pasta Meus documentos fica localizada em C:Documents and SettingsusuarioMeus Documentos, por padrão. Esse caminho não pode ser alterado, por ser um requerimento de configuração do sistema operacional.
  • b)
    No Linux, os links, que podem ser absolutos ou simbólicos, são arquivos utilizados para fazer referência a um outro arquivo localizado em local diferente. Os links absolutos fazem referência ao arquivo por meio de seu endereço lógico no disco ou na memória; os simbólicos fazem referência ao arquivo por meio do seu endereço físico no disco rígido ou na memória.
  • c)
    Um disco pode ser dividido em até 4 partições. Uma partição pode ser primária ou estendida. Não é possível dividir uma partição estendida, assim como não é possível dividir uma partição primária.
  • d)
    No Windows, se as pastas Minhas músicas e Minhas figuras forem apagadas, o Windows não as recria, a menos que seja executado o comando regsvr32 mydocs.dll.
  • e)
    No Linux, os arquivos regulares podem ser do tipo binário ou do tipo texto.

25177 CESPE (2010) - TRE-MT - Técnico Judiciário - Operação de Computador / Sistemas Operacionais

Acerca da integração e do compartilhamento de recursos entre diversos sistemas operacionais, assinale a opção correta.
  • a)
    Em uma rede NetBEUI, toda máquina é identificada por um nome. Nos servidores Samba, o nome de máquina é especificado nas diretivas netbios name e netbios aliases, no arquivo etc.conf.
  • b)
    Uma operação possível entre os sistemas Linux e Windows é, por exemplo, o mapeamento do diretório /usr, compartilhado com o nome usr, por uma máquina Windows como a unidade F.
  • c)
    Uma seção no arquivo smb.conf, de configuração do Samba, é definida por um nome entre chaves.
  • d)
    No Samba, os invalid users definem uma lista de usuários que não terão acesso aos recursos do servidor ou compartilhamento; é seguro restringir o acesso a usuários com grande poder no sistema, mas não é possível restringir o acesso ao usuário root.
  • e)
    Em servidores Samba, a configuração do nível de acesso por grupo de trabalho tem como características principais a simplicidade na configuração e no controle de acesso aos recursos, sendo feita pela máquina local por meio de senhas e controle de nome de usuários.