21 resultados encontrados para . (0.055 segundos)

113210 CESPE (2015) - TRE-RS - Técnico Judiciário - Operação de Computador / Arquitetura de Computadores (TI)

Considerando que na expressão (1C9D7E + 9B5F82) - ABCDEF todos os valores estejam em hexadecimal, é correto afirmar que o resultado dessa expressão, também em hexadecimal, é

  • a)
    C2F11.
  • b)
    3027421.
  • c)
    163CAEF.
  • d)
    7BEF.
  • e)
    30EF.

113211 CESPE (2015) - TRE-RS - Técnico Judiciário - Operação de Computador / Banco de Dados (TI)

Um dos componentes fundamentais dos sistemas de gerenciamento de banco de dados é o gerenciador de transações. Com relação ao gerenciador de transações e às suas propriedades, assinale a opção correta.

  • a)
    A propriedade de isolamento garante que as transações bem-sucedidas sejam isoladas em meio físico tão logo sejam realizadas.
  • b)
    A propriedade de durabilidade garante que as restrições impostas a elementos de dados sejam atendidas.
  • c)
    A atomicidade é a propriedade que assegura que as atualizações relacionadas e dependentes ocorram dentro dos limites da transação ou nenhuma atualização será efetivada no banco de dados.
  • d)
    A propriedade de durabilidade certifica que nenhuma transação interfira nas atividades ou nas atualizações efetuadas por outra transação.
  • e)
    Um gerenciador de transações controla qual transação é executada e em que ordem no banco de dados, ao passo que é responsabilidade do log de dados assegurar que atualizações de objetos de dados estejam sempre consistentes.

113212 CESPE (2015) - TRE-RS - Técnico Judiciário - Operação de Computador / Redes de Computadores (TI)

Acerca de elementos ativos de rede — hubs, switches e roteadores — assinale a opção correta.

  • a)
    Na arquitetura TCP/IP, um hub ativo conecta cabos provenientes de diferentes ramificações, sendo considerado um componente de meio de transmissão abaixo da camada física.
  • b)
    Em um backbone multicomutado, é suficiente que cada switch saiba qual estação pertence a qual LAN.
  • c)
    Para determinar as LANs que receberão a mensagem de broadcast, utiliza-se o método de manutenção de tabelas, que consiste em se acrescentar um cabeçalho extra ao frame MAC para definir a LAN destino.
  • d)
    Switches cut-through são switches de camada 2 que não possuem buffer para reter os frames para processamento e, por isso, encaminham o frame assim que verificam os endereços MAC no cabeçalho do frame.
  • e)
    No método de árvore compartilhada por grupos, o roteador de ponto de encontro assume a responsabilidade de distribuir o tráfego multicast.

113213 CESPE (2015) - TRE-RS - Técnico Judiciário - Operação de Computador / Governança de TI (TI)

De acordo com o ITIL v3, um serviço consiste

  • a)
    em um meio de entregar valor ao cliente, de modo a facilitar a obtenção dos resultados que os clientes desejam alcançar sem que estes assumam a propriedade dos custos e riscos inerentes.
  • b)
    em atividades separadamente identificáveis e intangíveis que proveem a satisfação de um desejo quando colocado no mercado a consumidores e(ou) usuários e que não estão necessariamente associados à venda de um produto.
  • c)
    em qualquer atividade ou benefício — essencialmente intangível e que dela(e) não resulte propriedade de alguma coisa — que uma parte possa oferecer a outra, podendo sua produção estar ligada, ou não, a um produto físico.
  • d)
    em todos os aspectos, atitudes e informações que ampliem a capacidade do cliente em compreender o valor potencial de um bem.
  • e)
    no atendimento das expectativas do cliente durante uma venda e na atividade pós-venda, mediante a realização de uma série de funções que se equiparam ou que superam a concorrência, de forma a prover um lucro incremental para o fornecedor.

113214 CESPE (2015) - TRE-RS - Técnico Judiciário - Operação de Computador / Segurança da Informação (TI)

Assinale a opção que corresponde a uma prática recomendada para

o tratamento de cópias de segurança para utilização como backups.

  • a)

    Evitar testes nas mídias usadas na geração de cópias de segurança dos sistemas de produção.

  • b)

    Registrar e documentar os procedimentos de recuperação a partir de cópias de segurança.

  • c)

    Armazenar as cópias de segurança no mesmo ambiente de armazenamento original dos dados de produção.

  • d)

    Definir o modo e a frequência de geração das cópias de segurança, sem, contudo, avaliar o volume de dados a copiar e a disponibilidade de recursos de armazenamento.

  • e)

    Classificar como máximo o nível de proteção física e ambiental das cópias dos sistemas de produção.

120233 CESPE (2015) - TRE-RS - Técnico Judiciário - Operação de Computador / Arquitetura de Computadores (TI)

No que se refere a organização e arquitetura de computadores, a classe de interrupção gerada por alguma condição que ocorra como resultado da execução de uma instrução, por exemplo, overflow em uma operação aritmética, divisão por zero, tentativa de executar uma instrução de máquina ilegal e referência a um endereço de memória fora do espaço de endereçamento do programa é a interrupção de

  • a)
    processador.
  • b)
    falha de hardware.
  • c)
    E/S (entrada e saída).
  • d)
    clock.
  • e)
    software.

120234 CESPE (2015) - TRE-RS - Técnico Judiciário - Operação de Computador / Redes de Computadores (TI)

A normatização de cabeamento estruturado no Brasil é discutida na NBR 14565. Com referência aos conceitos e às noções básicas de cabeamento estruturado, assinale a opção correta.

  • a)
    Preenchimento total de núcleo é o método de medição da largura de banda das fibras multímodo. Nesse método, o equipamento de medição simula um LED, no qual existem todos os modos da fibra, o que permite a medição de sua largura da banda.
  • b)
    Perda de transferência de conversão longitudinal é a relação entre as correntes de modo diferencial e comum, medidas entre os pares adjacentes na mesma extremidade de um cabo.
  • c)
    As classificações de categorias EIA/TIA especificam a frequência mínima que o cabo deve suportar com atenuação excessiva.
  • d)
    Patch cord é definido como o painel com várias tomadas, usado para a distribuição dos subsistemas de cabeamento.
  • e)
    A perda de conversão longitudinal é a relação entre a potência de sinal de modo comum e a potência injetada do sinal de modo diferencial.

120235 CESPE (2015) - TRE-RS - Técnico Judiciário - Operação de Computador / Governança de TI (TI)

Assinale a opção que corresponde a um dos propósitos da transição de serviço em ITIL v3.

  • a)
    Planejar e gerenciar a capacidade e os recursos necessários para empacotar, construir, testar e implantar uma liberação em produção e estabelecer o serviço especificado nos requisitos de usuários e de partes interessadas.
  • b)
    Projetar a transformação de serviços idealizados ou de serviços legados em novos e melhores serviços executados em ambientes reais, sob uma abordagem holística que considere todos os aspectos desses serviços de maneira abrangente.
  • c)
    Garantir que todas as entregas sejam fornecidas, além de, na sequência, identificar as oportunidades de melhoria nesses processos de fornecimento.
  • d)
    Ajudar as organizações a desenvolver as habilidades de pensar e agir de modo estratégico na transformação de processos, especificamente na transição do gerenciamento de serviços para a condição de ativo estratégico.
  • e)
    Alinhar e realinhar continuamente os serviços de TI às necessidades de mudanças de negócios por meio da identificação e melhorias de implementação para os serviços de TI que suportam os processos de negócio.

125295 CESPE (2015) - TRE-RS - Técnico Judiciário - Operação de Computador / Arquitetura de Computadores (TI)

Assinale a opção correta acerca do Active Directory (AD).

  • a)
    Para que haja unicidade de fonte e garantia de segurança no AD, não é possível a replicação dos dados de diretório em uma rede.
  • b)
    Consultas aos objetos e a suas propriedades, quando publicadas, são proibidas aos usuários e aos aplicativos executados na camada de usuário, pois não há garantia de autenticidade nesses dois últimos casos.
  • c)
    Um serviço de diretório, como o AD, fornece os métodos para armazenar os dados de diretório em estrutura de filas que armazena informações sobre objetos na rede e os disponibiliza aos usuários.
  • d)
    A segurança é tratada externamente ao AD por meio do kerberos ou do sistema de arquivos NTFS, responsáveis por autenticar e controlar o acesso aos objetos no diretório.
  • e)
    O AD inclui o esquema, um conjunto de regras que define as classes de objetos e atributos contidos no diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes.

125296 CESPE (2015) - TRE-RS - Técnico Judiciário - Operação de Computador / Arquitetura de Computadores (TI)

Com relação a sistemas de numeração, é correto afirmar que o equivalente, em decimal, do binário 1001,101 é

  • a)
    11,5.
  • b)
    9,3.
  • c)
    11,3.
  • d)
    9,5.
  • e)
    9,625.