Questões de Concurso Público UFSBA 2014 para Analista de Tecnologia da Informação
Foram encontradas 110 questões
Entre outros fatores, a definição do tipo de cabeamento a ser usado em cada parte de um projeto de rede depende dos equipamentos envolvidos, das distâncias existentes entre os nós da rede, das velocidades máximas requeridas e também dos tipos de interferência na transmissão a que ele pode estar exposto.
Quando se fecha um túnel VPN entre um cliente e um servidor utilizando o Protocolo de Segurança IP (IP Security Protocol-IPsec), todas as informações,a partir da camada de rede para cima, ficam criptografadas, protegendo, dessa forma, os dados trafegados pelas aplicações durante o caminho na rede, com exceção apenas das portas de origem e destino da camada de transporte, já que tal informação é necessária para a entregados pacotes para as aplicações correspondentes no destino.
Entre as novas características do IPv6, está o fato de não ser mais possível que roteadores intermediários em uma comunicação fragmentemos pacotes,e, dessa forma, a comunicação deve respeitar a menor unidade máxima de transmissão (Maximum Transmission Unit-MTU) existente em todo o caminho.
Quando dois equipamentos conectados a um mesmo switch se comunicam, são criados, dinamicamente, registros temporários neste switch com os endereços MAC dos equipamentos conhecidos,o que permite que os quadros (frames) sejam transmitidos da porta-origem para a porta-destino,evitando tráfego desnecessário nas demais portas. Esse recurso também está disponível nos Hubs e Roteadores, o que não impede que possam ser implementados de forma diferente.
O tamanho dos registradores internos de um processador de 64 bits é o dobro com relação a um processador de 32 bits, o que não garante que o primeiro processe, necessariamente, o dobro de dados por ciclo de clock com relação ao segundo.
Nos computadores atuais, componentes diferentes podem ter níveis diferentes de acesso ao processador, sendo separados por barramentos de comunicação distintos, em que são utilizados, por exemplo, um ou mais barramentos de alta velocidade, que conectam dispositivos que permitem altas taxas de comunicação com a CPU, como a memória principal, as placas gráficas, alguns controladores de discos mais rápido se um ou mais barramentos para componentes que demandam comunicações mais lentas, como saídas de som, impressoras, modems, entre outros.
Entre outros componentes, além da unidade lógica e aritmética (ULA), da unidade de controle (UC), e dos registradores, os microprocessadores mais sofisticados têm uma unidade de ponto flutuante que permite a realização de cálculos mais complexos do que a ULA, podendo até substituir totalmente as funções de processamento geral dessa unidade.
A unidade de gerenciamento de memória (Memory Management Unit - MMU), entre outras funções, gerencia a memória principal do computador, realiza a tradução de endereços de memória virtual em endereços de memória físicos e determina que blocos de memória vão estar no cache interno da CPU, para agilizar o processamento das informações.
Para garantir a entrega de uma mensagem a um único destinatário, é mais indicado utilizar o modelo de troca de mensagens publish/subscribe do JMS (Java Message Sevice), com o modo de entrega persistente e um assinante durável. Para a entrega de mensagens para vários destinatários, a melhor escolha é o modelo ponto a ponto do JMS, com um modo de entrega persistente.
Uma prática adequada em soluções J2EE é implementar as regras de negócio em classes que rodam no servidor WEB.
A especificação EJB (Enterprise Java Beans) padroniza o tratamento de operações comuns em aplicações, como persistência, integridade transacional e controle de concorrência.
A um gerente deTI foi solicitado que fizesse a definição de níveis de serviços (SLA) com relação aos serviços prestados pelaTI a uma determinada organização, pois, considerando que o COBIT aborda a visão dos níveis de serviço com relação à estratégia do negócio e não trata deSLA, a decisão correta é utilizar o ITIL como referência
Embora estejam cada vez mais presentes na área de TI, as soluções de cloud computing não são tratadas pelo ITIL, que considera apenas serviços alocados dentro das organizações.
Marque C, se a proposição é verdadeira; E,se a proposição é falsa.
Há, atualmente, mais de trinta mil residentes de Los Angeles que usam o Twitter para o rastreamento de crimes na cidade.
As formas verbais “are" (v.1) e “were" (v.1) descrevem, respectivamente, a oposição de tempo presente e de tempo passado.
A garota Patty aceita deixar a brincadeira se o menino lhe pagar os 15 dólares gastos com sua fantasia
Uma empresa de entregas só aceita trabalhar com caixas retangulares que satisfaçam as seguintes condições:
• se a largura for menor do que 50cm, a altura deve ser menor do que 20cm.
• se o comprimento for maior do que 50cm, a largura deve ser menor do que 40cm.
• se a altura for menor do que 25cm, o comprimento deve ser menor do que 30cm.
Desse modo, é correto concluir que essa empresa só aceita trabalhar com caixas retangulares de, no máximo, meio metro de comprimento.
Sobre os candidatos a uma vaga de emprego, sabe-se que:
• 10% deles falam inglês e espanhol;
• 32 candidatos não falam nem inglês nem espanhol;
• O número dos candidatos que falam inglês é o dobro do número dos que falam espanhol.
Assim, pode-se deduzir corretamente que há 160 candidatos, dos quais 96 falam inglês e 48 falam espanhol.
O centro de uma cidade é uma região plana, cortada por 5 ruas no sentido leste-oeste e 7 ruas no sentido norte-sul, como na ilustração, na qual o tracejado representa um trecho em obras fechado para o tráfego. Se um táxi parte da extremidade noroeste dessa região, seguindo essas ruas, sempre nos sentidos leste ou sul, há exatamente 140 caminhos distintos que ele pode usar para chegar à extremidade sudeste.