25 resultados encontrados para . (0.007 segundos)

52879 IBFC (2017) - TJ-PE - Analista Judiciário - Analista de Sistemas - Suporte / Redes de Computadores (TI)

Numa discussão técnica sobre a utilidade e funcionalidade do pipeline foram citadas as seguintes afirmativas:

( ) o número de estágios do pipeline é determinado pelo clock do processador.

( ) o pipeline reduz para um único ciclo, a execução das instruções de três ciclos.

( ) embora o pipeline melhore o tempo de latência ele diminui o throughput global.

Considerando as afirmações acima, dê valores de Verdadeiro ( V ) ou falso ( F ) e assinale a alternativa que apresenta a sequência correta de cima para baixo.

  • a)
    V - V - V
  • b)
    V - V - F
  • c)
    V - F - V
  • d)
    F - F - V
  • e)
    F - F - F

52880 IBFC (2017) - TJ-PE - Analista Judiciário - Analista de Sistemas - Suporte / Redes de Computadores (TI)

Em um SGBD (Sistema de Gerenciamento de Banco de Dados) foi realizado a normalização utilizando-se até a quinta forma normal para reduzir a redundância ou replicação de dados. Quanto ao tempo das operações de acesso a esses dados pode-se afirmar que na prática:

  • a)
    o impacto no desempenho será praticamente imperceptível
  • b)
    garantidamente o desempenho irá aumentar em mais de 50%
  • c)
    garantidamente o desempenho irá diminuir em mais de 50%
  • d)
    comprova-se empiricamente que o SGBD chega a atingir o dobro de desempenho
  • e)
    algumas vezes o SGBD, ao ser desnormalizado, poderá apresentar um melhor desempenho

52881 IBFC (2017) - TJ-PE - Analista Judiciário - Analista de Sistemas - Suporte / Algoritmos e Estrutura de Dados (TI)

Numa palestra sobre algoritmos e protocolos de criptografa, foram feitas as seguintes afirmativas:

( ) embora obsoleto o algoritmo DES ainda é usado na criptografa simétrica.

( ) o principal algoritmo com características da criptografa assimétrica é o RSA.

( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.

Considerando as afirmações acima, dê valores de Verdadeiro ( V ) ou falso ( F ) e assinale a alternativa que apresenta a sequência correta de cima para baixo.

  • a)
    V - V - V
  • b)
    V - V - F
  • c)
    V - F - V
  • d)
    F - F - V
  • e)
    F - F - F

52882 IBFC (2017) - TJ-PE - Analista Judiciário - Analista de Sistemas - Suporte / Informática

Assinale, das alternativas abaixo, a única que identifica corretamente as características técnicas dos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol):

  • a)
    o TCP pertence a camada de transporte e o UDP à camada de rede do modelo OSI
  • b)
    o protocolo UDP é melhor para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo
  • c)
    o cabeçalho do protocolo UDP possui mais campos do que o cabeçalho do protocolo TCP
  • d)
    tanto o protocolo TCP como o UDP pertencem a camada três do modelo OSI
  • e)
    o TCP é um protocolo mais rápido de transmissão de dados do que o protocolo UDP

52885 IBFC (2017) - TJ-PE - Analista Judiciário - Analista de Sistemas - Suporte / Programação (TI)

Ao verificarmos como funciona o LVM (Logical Volume Manager) detectamos três elementos básicos: o LV (Logical Volume), o VG (Volume Group) e o PV (Physical Volume). Selecione a única alternativa tecnicamente correta:

  • a)
    O PV é uma subdivisão do LV
  • b)
    O VG é uma subdivisão do LV
  • c)
    O VG é uma subdivisão do PV
  • d)
    O PV é uma subdivisão do VG
  • e)
    O VG é uma subdivisão do conjunto PV + LV

57535 IBFC (2017) - TJ-PE - Analista Judiciário - Analista de Sistemas - Suporte / Segurança da Informação (TI)

Considerando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de arquivo ser marcado ou não. Os tipos de arquivos nos quais o atributo de arquivo é desmarcado são:

  • a)
    Backup Incremental e o Backup Diferencial
  • b)
    Backup Diferencial e o Backup Diário
  • c)
    Backup Diário e o Backup Normal
  • d)
    Backup Diferencial e o Backup Normal
  • e)
    Backup Incremental e o Backup Normal

57547 IBFC (2017) - TJ-PE - Analista Judiciário - Analista de Sistemas - Suporte / Redes de Computadores (TI)

Questionou-se entre a equipe, a diferença básica entre um IPS (Intrusion Prevention System) e um IDS (Intrusion Detection System). Assinale a alternativa que identifica corretamente essa diferença:

  • a)
    o IDS possui um papel estritamente passivo, ou seja, não toma ação, enquanto o IPS, por sua vez, possui um papel ativo tomando algum tipo de ação em caso de detecção de algum intruso
  • b)
    o IPS possui um papel estritamente passivo, ou seja, não toma ação, enquanto o IDS, por sua vez, possui um papel ativo tomando algum tipo de ação em caso de detecção de algum intruso
  • c)
    tanto o IPS como o IDS possuem o papel ativo sempre tomando algum tipo de ação em caso de detecção de algum intruso
  • d)
    tanto o IPS como o IDS possuem o papel passivo, com a única diferença principal que o IDS fica conectado junto a um frewall
  • e)
    não se pode dizer que o IPS e o IDS sejam ativos ou passivos pois os mesmos são considerados como equipamentos de rede com a responsabilidade de criar uma conexão segura e criptografada por meio de tunelamento

57548 IBFC (2017) - TJ-PE - Analista Judiciário - Analista de Sistemas - Suporte / Redes de Computadores (TI)

Quanto ao servidor Tomcat selecione a única alternativa tecnicamente correta quanto à implementação de tecnologias:

  • a)
    implementa Java Servlet e Enterprise JavaBeans (EJB), mas não é um container JavaServer Pages (JSP)
  • b)
    implementa Java Servlet e JavaServer Pages (JSP), mas não é um container Enterprise JavaBeans (EJB)
  • c)
    implementa Enterprise JavaBeans (EJB) e JavaServer Pages (JSP), mas não é um container Java Servlet
  • d)
    implementa o container Enterprise JavaBeans (EJB), mas não as tecnologias Java Servlet e JavaServer Pages (JSP)
  • e)
    implementa tanto Java Servlet e JavaServer Pages (JSP) como o container Enterprise JavaBeans (EJB)

57549 IBFC (2017) - TJ-PE - Analista Judiciário - Analista de Sistemas - Suporte / Informática

Necessita-se saber o endereço MAC (Media Access Control) em vários computadores com sistemas operacionais distintos. Para tanto, deve-se utilizar do comando:

  • a)
    ipconfg no Windows, e ipconfg em ambientes Linux
  • b)
    ipconfg/all no Windows, e ifconfg/all em ambientes Linux
  • c)
    ifconfg no Windows, e ipconfg/all em ambientes Linux
  • d)
    ipconfg/all no Windows, e ifconfg em ambientes Linux
  • e)
    ifconfg no Windows, e ifconfg em ambientes Linux

57567 IBFC (2017) - TJ-PE - Analista Judiciário - Analista de Sistemas - Suporte / Programação (TI)

A conversão do número decimal negativo -5 para um número binário de 4 dígitos representado em complemento de 2 é:

  • a)
    1001
  • b)
    1101
  • c)
    1110
  • d)
    1010
  • e)
    1011