38 resultados encontrados para . (0.056 segundos)

206360 FCC (2013) - DPE-SP - Agente de Defensoria - Administrador de Redes / Sistemas Operacionais (TI)

A memória virtual é uma técnica que permite mapear um grande espaço de endereçamento lógico em uma memória física menor, possibilitando elevar o grau de multiprogramação e aumentar a utilização da CPU. A memória virtual é comumente implementada pela paginação por demanda. Considere uma instrução de 3 endereços como ADD A, B, C (some o conteúdo de A e B e coloque o resultado em C). Estes são os passos para executar esta instrução: 1.carregue e decodifique a instrução ADD 2.carregue A 3.carregue B 4.some A e B 5.armazene a soma em C Está correto afirmar que,

  • a)
    quando um processo é interrompido por um erro de página, seu estado (registradores, código de condição, contador de instruções) não é salvo, por isso ele não consegue ser reiniciado exatamente no mesmo local e estado.
  • b)
    um erro de página pode ocorrer em qualquer referência à memória. Se o erro ocorrer na carga da instrução, no entanto, este gera um erro fatal, cancelando a execução do processo e, consequentemente, da aplicação.
  • c)
    a paginação deve ser completamente transparente para o processo do usuário e permite que processos sejam executados mesmo que seus requisitos de memória excedam a memória física.
  • d)
    se houver falha ao se tentar armazenar em C (porque C está em uma página que não se encontra correntemente na memória) a instrução é recarregada e reiniciada automaticamente, e o sistema operacional emite a mensagem “page fault”.
  • e)
    se um erro de página ocorrer enquanto um operando estiver sendo carregado, a instrução pode ser executada sem sua decodificação, pois seu mnemônico está registrado na memória.

206361 FCC (2013) - DPE-SP - Agente de Defensoria - Administrador de Redes / Redes de Computadores (TI)

Considere as afirmativas sobre controle físico de acesso às informações. I.Devem-se instituir formas de identificação capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, se for o caso. II.Aos funcionários terceirizados que realizam serviços de suporte, limpeza, manutenção predial etc, deve ser concedido acesso restrito, somente quando necessário, às áreas seguras ou às instalações de processamento da informação sensível; este acesso deve ser autorizado e monitorado. III.Orientar os funcionários para que não deixem ligados computadores sem mecanismos de proteção de acesso, principalmente no horário das refeições ou quando se ausentarem. IV.Instalar sistemas de proteção e vigilância 24 x 7, incluindo proteção às linhas telefônicas, internas e externas, com dispositivos contra interceptações (grampo telefônico). Está correto o que se afirma em

  • a)
    I e II, apenas.
  • b)
    I e III, apenas.
  • c)
    I, II e III, apenas.
  • d)
    I, III e IV, apenas.
  • e)
    I, II, III e IV.

206362 FCC (2013) - DPE-SP - Agente de Defensoria - Administrador de Redes / Arquitetura de Computadores (TI)

Considere a política de backup A, conforme quadro abaixo:

Considerando as políticas de backup é correto afirmar que:

  • a)
    Para a operação de restore completo na política de backup B são necessárias as mídias identificadas como 1, 2, 3, 8, 9, nessa sequência.
  • b)
    Para a operação de restore completo na política de backup A são necessárias as mídias identificadas como 1, 2, 3, 7, nessa sequência.
  • c)
    Se a unidade de armazenamento sobre a qual foram realizadas as cópias de segurança de dados for a mesma, o procedimento de backup do tipo incremental é mais lento e a restauração de dados é mais rápida.
  • d)
    O processo de criar uma cópia de segurança que armazena a imagem da origem de dados, não ignora a estrutura lógica desses dados durante a transferência entre os dispositivos de armazenamento de origem e destino.
  • e)
    A utilização de RAID (Redundant Array of Independent Disks) em uma infraestrutura de TI garante disponibilidade continuada, mas não pode ser utilizada como dispositivo de armazenamento de cópias de segurança.

206363 FCC (2013) - DPE-SP - Agente de Defensoria - Administrador de Redes / Segurança da Informação (TI)

Associe os conceitos às siglas e respectivos significados: I.STP (Spanning Tree Protocol). II.VLAN. III.VTP (VLAN Trunking Protocol). IV.VPN (Virtual Private Network). a.Protocolo que os switches usam para se comunicarem uns com os outros e trocarem informações sobre as configurações da VLAN (Virtual Local Area Network). b.Coleção de nós que são agrupados em um único domínio broadcast, baseado em outra coisa que não na localização física. c.Trabalha com o conceito de BDPU (Bridge Protocol Data Units) e de custo de caminho atribuído a cada porta, que pode ser raiz, designada e não designada. d.Rede privada que ao invés de usar uma conexão física, como uma linha dedicada, utiliza conexões “virtuais” direcionadas através da Internet ligando a rede privada corporativa a outro escritório ou ao funcionário que trabalha à distância. As associações corretas são:

  • a)
    I-a, II-b, III-c, IV-d.
  • b)
    I-c, II-b, III-a, IV-d.
  • c)
    I-b, II-d, III-a, IV-c.
  • d)
    I-d, II-a, III-b, IV-c.
  • e)
    I-a, II-c, III-d, IV-b.

206364 FCC (2013) - DPE-SP - Agente de Defensoria - Administrador de Redes / Redes de Computadores (TI)

Relacione: A instalação de um sistema de cabeamento estruturado envolve cinco áreas básicas: I.Cabeamento Horizontal. II.Área de trabalho. III.Painéis de Distribuição. IV.Sala de equipamentos. V.Cabeamento Vertical. a.Onde se localizam os equipamentos ativos do sistema, bem como as interligações com sistemas externos, por exemplo, central telefônica, servidor de rede, central de alarme etc. Recomenda-se que seja um ambiente especialmente reservado para este fim, com as dimensões recomendadas na norma, conforme as necessidades de cada edificação. b.Todo o conjunto permanente de cabos primários, que interliga a sala de equipamentos até os painéis distribuidores localizados nos diversos pontos da edificação. c.Também conhecidos como Salas de Telecomunicações. Estão localizados em diversos pontos da edificação, recebendo, de um lado o cabeamento primário vindo dos equipamentos, e do outro, o cabeamento horizontal, fixo, que se conecta às áreas de trabalho. d.É o conjunto permanente de cabos secundários, ou seja, que liga o painel de distribuição até o ponto final do cabeamento. e.É o ponto final do cabeamento, onde uma tomada fixa (outlet) atende uma estação de trabalho, um telefone, um sensor etc. Os relacionamentos estão corretos em:

  • a)
    I-a, II-b, III-e, IV-d, V-c.
  • b)
    I-b, II-c, III-e, IV-a, V-d.
  • c)
    I-d, II-e, III-c, IV-a, V-b.
  • d)
    I-c, II-a, III-d, IV-b, V-e.
  • e)
    I-e, II-d, III-b, IV-c, V-a.

206365 FCC (2013) - DPE-SP - Agente de Defensoria - Administrador de Redes / Segurança da Informação (TI)

Considere as tabelas abaixo e respectivas conversões:

Os valores das colunas estão corretos APENAS em

  • a)
    II, IV e V.
  • b)
    I, II e III.
  • c)
    I , IV e V.
  • d)
    III e IV.
  • e)
    II e V.

212018 FCC (2013) - DPE-SP - Agente de Defensoria - Administrador de Redes / Raciocínio Lógico

Uma pilha com 14 cartas tem em cada uma delas um número natural impresso em uma de suas faces e que vão do 1 ao 14. O número está voltado para cima e as cartas estão dispostas em ordem decrescente. A carta com o número 14 está em cima da pilha, visível, embaixo dela está a carta 13, assim por diante até chegar a carta 1, a que está embaixo de todas. Sua interferência na pilha de cartas é que você passa as duas cartas que estão em cima da pilha para baixo da pilha, uma de cada vez e exclui da pilha a carta seguinte. Repete esse procedimento de passar duas cartas para baixo da pilha, uma de cada vez, e excluir da pilha a carta seguinte até excluir a carta com o número 14. Após a exclusão da carta com o número 14, o número de cartas que ainda estão na pilha é

  • a)
    7.
  • b)
    3.
  • c)
    9.
  • d)
    8.
  • e)
    10.

221063 FCC (2013) - DPE-SP - Agente de Defensoria - Administrador de Redes / Raciocínio Lógico

O total de frações entre 3/7 e 1/19 com numerador par e denominador 133 é igual a

  • a)
    7.
  • b)
    4.
  • c)
    5.
  • d)
    6.
  • e)
    3.

221064 FCC (2013) - DPE-SP - Agente de Defensoria - Administrador de Redes / Legislação Estadual

Nos termos da Lei Complementar Estadual no 988/06, as decisões da Defensoria Pública do Estado, fundadas em sua autonomia funcional e administrativa e obedecidas as formalidades legais,

  • a)
    têm auto-executoriedade e eficácia restrita, ressalvadas as competências constitucionais dos Poderes Judiciário e Legislativo e do Tribunal de Contas.
  • b)
    não possuem auto-executoriedade, porém têm eficácia plena, ressalvadas apenas as competências constitucionais dos Poderes Judiciário e Legislativo.
  • c)
    não possuem auto-executoriedade e têm eficácia restrita, ressalvadas apenas as competências constitucionais dos Poderes Judiciário e Legislativo.
  • d)
    têm auto-executoriedade e eficácia plena, ressalvadas as competências constitucionais dos Poderes Judiciário e Legislativo e do Tribunal de Contas.
  • e)
    não possuem auto-executoriedade, porém têm eficácia plena, ressalvadas as competências constitucionais dos Poderes Judiciário e Legislativo e do Tribunal de Contas.

221065 FCC (2013) - DPE-SP - Agente de Defensoria - Administrador de Redes / Sistemas Operacionais (TI)

Os clusters envolvem a execução de aplicações que acessam e modificam dados compartilhados. Como resultado é mais difícil tornar tolerantes a falhas instalações de clusters, pois requerem software de monitoramento de falhas e infraestrutura especial. Clusters de alta disponibilidade incluem dois ou mais computadores e discos compartilhados. Sobre este tema considere: I.Qualquer aplicação pode ser armazenada nos computadores ou no disco compartilhado, mas os dados devem ser armazenados no disco compartilhado. II.Se a aplicação falhar e não puder ser reiniciada ou se o computador inteiro falhar, o acesso exclusivo do nó aos dados da aplicação será encerrado e concedido a outro nó do cluster. A aplicação será reiniciada neste novo nó. III.Se a aplicação falhar e for reiniciada perderá as informações de estado que se encontravam na memória do sistema que falhou, mas poderá continuar a funcionar com base no estado que gravou pela última vez no disco compartilhado. Está correto o que se afirma em

  • a)
    I e II, apenas.
  • b)
    III, apenas.
  • c)
    II, apenas.
  • d)
    I e III, apenas.
  • e)
    I, II e III.