Questões de Concurso
Para selecon
Foram encontradas 17.330 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto ao cabeamento estruturado empregado na implementação física de redes de computadores padrão Ethernet, é seguida a especificação EIA/ TIA 568A que define um sistema de codificação com quatro cores básicas, em combinação com o branco, para os condutores UTP de 100 Ohms, assim como a ordem dos pares no conector RJ-45. Dessa forma, para o cabeamento UTP 100 ohms, de acordo com a norma EINTIA568A, em correspondência aos pinos 1 / 2 / 3 / 4 / 5 / 6 / 7 / 8, é usada a seguinte sequência de cores:
Texto 1
Brasil cria roupa contra a covid
Pesquisadores brasileiros produziram um tecido capaz de inativar o novo coronavírus. Os testes preliminares, feitos no último mês, apontaram que o produto têxtil desenvolvido consegue neutralizar mais de 99,9% das partículas virais em até um minuto. Além disso, foi comprovada a eficácia no combate a outras doenças virais, como sarampo e caxumba. A descoberta poderá ser usada não só para vestuário, mas também em outras funções, como cortinas e forro de estofados de locais públicos.
Pesquisador do laboratório, Raphael Bergamini afirmou que o tecido tem grande potencial de funcionamento em situações de exposição à doença: "Por ter essa inativação tão rápida do vírus, as chances de contaminação da doença caem muito. Se um médico que tem contato com pacientes contaminados manuseia a máscara e coça os olhos, por exemplo, o vírus já teria sido neutralizado, porque essa estrutura funciona não só como uma barreira física, mas química também".
Além da produção de máscaras, aventais e outros equipamentos para profissionais da Saúde, o tecido representa uma mudança de cenário. "Uma vez que o protocolo de produção é homologado e está testado, ele condiciona a indústria têxtil, não só da parte fashion, mas também a logística. Provadores de loja, cortinas de teatro, assentos de avião ... Se nós aplicarmos esse químico, dá uma proteção e tranquilidade maior para as pessoas que estão frequentando o ambiente. Tirando a parte hospitalar, a gente vislumbra outros mercados e toda uma mudança de cenário", explicou o coordenador Adriano Passos.
Por ser um material com bom custo-benefício, o acesso pode ser mais fácil. Raphael Bergamini ressaltou a importância dessa facilitação: "Nós auxiliamos o laboratório nesse projeto de aplicação química e na estruturação, e eles já estão produzindo. O preço é acessível, muito mais do que a prata utilizada em outros tecidos. E nós vamos doar uma produção-piloto que fizemos para hospitais. É tudo muito novo, então ainda estamos decidindo para onde doar"
Maria Clara Matturo
(Adaptado de: Jornal O Dia, Rio de Janeiro, 15/07/2020)
A temática central do texto aborda o seguinte eixo:
No que diz respeito ao conhecimento sobre as principais técnicas de ataque e de fraudes em Internet Banking, o uso de um programa torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, que exige pagamento de resgate para restabelecer o acesso ao usuário.
Essa fraude é conhecida por:
A classificação e controle dos ativos de informação da organização propõe que as informações sejam classificadas de forma a permitir um nível adequado de proteção. Nesse contexto, os ativos podem ser classificados em quatro níveis, descritos a seguir.
I. Informações que, se forem divulgadas fora da organização, não trarão impactos aos negócios. A integridade dos dados não é vital.
II. O acesso interno ou externo não autorizado a estas informações é extremamente crítico para a organização. A integridade dos dados é vital.
III. O acesso externo às informações deve ser evitado. Entretanto, se estes dados tornarem-se públicos, as consequências não são críticas. Existe seleção de funcionários para o acesso interno. A integridade dos dados é importante, mas não vital.
IV. As informações devem ser protegidas de acesso externo. Se alguns destes dados forem acessados por pessoas não autorizadas, as operações da organização podem ser comprometidas, causando perdas financeiras e perda de competitividade. A integridade dos dados é vital.
Os níveis em I, II, III e IV são denominados, respectivamente:
O COBIT® 5 é a mais recente versão do framework de boas práticas de governança e gerenciamento empresarial de TI, que incorpora muitos conceitos e teorias amplamente aceitos. O COBIT® 5 identifica um conjunto de habilitadores da governança e do gerenciamento que inclui vários processos. Neste contexto, a camada de gerenciamento é definida por quatro domínios, sendo que um deles se refere à identificação de como a TI pode contribuir melhor com os objetivos de negócio. Processos específicos desse domínio estão relacionados com a estratégia e táticas de TI, arquitetura empresarial, inovação e gerenciamento de portfólio.
Esse domínio é denominado:
A lnformation Technology lnfrastructure Library - ITILv3 é uma abordagem sistemática para a entrega de serviços de TI, que passou a adotar, a partir de sua terceira versão, um modelo denominado ciclo de vida do serviço de TI, mostrado na figura abaixo.
Tal modelo divide o gerenciamento de serviços de TI em cinco etapas. Uma das fases cuida das mudanças nos serviços e das novas implementações, além de garantir que atendam às expectativas do negócio, conforme acordado e documentado. Paralelamente, cuida também dos riscos envolvidos com os serviços novos ou alterados, prevenindo impactos negativos.
Essa fase é denominada:
De acordo com o Guia PMBoK, há diversas ferramentas que podem ser usadas no gerenciamento de projetos. Uma delas é ilustrada por meio da figura abaixo.
Este gráfico possui diversas características como:
• É usado para destacar os elementos de um grupo de acordo com a sua importância, permitindo a divisão desses conjuntos em diversas partes.
• Serve para tornar mais clara a relação entre ação e benefício, priorizando, dessa forma, aquele que dará um resultado melhor para a empresa. Através da representação gráfica em barras, localiza-se facilmente a eliminação de perdas e ajuda a localizar os problemas da empresa.
Essa ferramenta é conhecida por Diagrama de:
Em conformidade com os conceitos de gestão de projetos do PMI/PMBok, no que diz respeito ao gerenciamento da qualidade do projeto, um processo preconiza executar a auditoria dos requisitos de qualidade e dos resultados das medições do controle da qualidade para assegurar que sejam usados os padrões de qualidade e as definições operacionais apropriadas.
Esse processo é denominado:
O framework Scrum constitui um conjunto de valores, princípios e práticas que fornecem a base para que a organização adicione suas práticas particulares de gestão e que sejam relevantes para a realidade da sua empresa. Serve para organizar e gerenciar trabalhos complexos, tal como projetos de desenvolvimento de software. No emprego da metodologia, dois termos são usados com finalidades específicas, caracterizados a seguir.
I. Tempo com duração média de duas a quatro semanas, em que são feitas reuniões diárias de acompanhamento do trabalho.
II. Documento que contém um conjunto de funcionalidades, compilados em uma única lista priorizada.
Esses termos são conhecidos, respectivamente, como:
O objetivo do processo de engenharia de requisitos é criar e manter um documento de requisitos do sistema, e inclui quatro subprocessos de alto nível. Em um desses, os engenheiros de software trabalham com os clientes e os usuários finais do sistema para aprender sobre o domínio da aplicação, quais serviços o sistema deve fornecer, o desempenho esperado do sistema, além das restrições de hardware. Esse subprocesso é denominado:
Model-Víew-Controller (MVC) é um padrão de arquitetura de aplicações que divide a aplicação em três camadas, conforme indicado na figura, e tem a finalidade de ser utilizado como arquitetura para aplicativos, mas que se popularizou para uso em sistemas web, a partir da adesão de milhares de frameworks de mercado.
A seguir, são listadas três funções dessas - camadas.
I. Responsável por tratar as regras de negócio.
II· Responsável por validar as requisições dos usuários de acordo com as regras de autenticação e autorização.
II. Responsável por usar as informações modeladas para produzir interfaces de apresentação conforme a necessidade.
As funções listadas em I, II e III são de responsabilidade, respectivamente, das camadas:
A notação BPMN tem por significado Business Process Model and Notation e especifica o processo de negócio em um diagrama que é fácil, tanto para os usuários técnicos quanto para os usuários de negócios, de ler. A diagramação BPMN é intuitiva e permite a representação de detalhes complexos do processo, sendo que a simbologia serve como uma linguagem padrão, colocando um fim na lacuna de comunicação entre a modelagem do processo e sua execução. Nessa notação, pode-se identificar quatro tipos de símbolos BPMN 2.0 referentes a elementos que representam o comportamento do processo, objetos de fluxo, objetos de conexão, swímlanes e artefatos.
Existem três tipos de objetos de fluxo, descritos a seguir.
I. O trabalho que é executado, algo que é feito (por exemplo a cotação do hotel) simbolizado por quadrado que mostra o trabalho a ser realizado.
II. As ocorrências, algo que acontece (por exemplo, o início do processo, o pedido de plano), são simbolizadas por círculos. Mostram ocorrências exteriores ao processo que o influenciam.
III. Pontos de desvio que determinarão o caminho que o processo seguirá (por exemplo, a decisão de consolidar as informações), simbolizados por losangos. Mostram a ramificação e a reunião do fluxo de tarefas.
Os três tipos de objetos descritos em I, II e III são, respectivamente:
RAID é uma sigla para "Redundant Array of lndependent Disks", que visa obter vantagens na utilização de subsistemas de dois ou mais discos, como aumento de desempenho, segurança, alta disponibilidade e tolerância a falhas. Nesse contexto, observe-se a figura a seguir.
• É um tipo de RAID conhecido como "Strip Set com paridade", muito utilizado em servidores e storages com pelo menos três discos rígidos instalados. Ele cria uma camada de redundância, necessitando de parte da capacidade de armazenamento do sistema para gerar maior segurança aos dados.
• Essa configuração funciona criando bits de paridade e gravando-os juntamente com cada um dos bytes. Neste tipo de RAID ocorre uma leve perda em performance, causada principalmente durante o processo de gravação. É recomendado para aplicações com até 8 discos.
• Nessa solução, o espaço reservado para segurança dos dados será o equivalente a um disco do arranjo, independentemente da quantidade total, sendo que todos terão o mesmo espaço sacrificado. Quanto mais drives utilizados no arranjo, menor será o desperdício.
Esse tipo é conhecido como RAID:
O padrão IEEE 802.1x é uma solução para os problemas de autenticação encontrados no IEEE-802.11, que tem suporte a diversos métodos de autenticação existentes. Para melhorar o nível de segurança em redes wi-fi, atualmente é utilizado um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado para os padrões existentes, baseado na utilização das chaves com 128 a 256 bits. É um protocolo que utiliza o RAOIUS, 802.1x, EAP, TKP, AES e RSN (Robust Security Network) e oferece os modos de operação Enterprise (Infraestrutura) e Personal (Preshared Key).
Esse protocolo de certificação é conhecido pela sigla:
No que diz respeito à segurança, um mecanismo de acesso a sistemas controla o acesso às contas de usuário e, quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, consequência da digitação de senhas incorretas, ocorre o bloqueio da conta desse usuário. Exemplificando, se no acesso a um site de uma instituição bancária em um microcomputador, ou notebook ou mesmo em um celular, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.
Este mecanismo é conhecido por intruder:
O algoritmo ordena 13 números em ordem crescente, com o auxílio de uma variável auxiliar AUX.
procedimento ORDENAR Inicio repita troca<- VERDADEIRO para K de 1 ate 12 faca se TAB[K) > TAB[K+ 1] entao AUX <- TAB[K) TAB[K] <-TAB[K+1] TAB[K+1] <- AUX TROCA<- FALSO fimse fimpara ate TROCA= VERDADEIRO fimrepita fimprocedimento |
Uma solução com o mesmo resultado, mas sem o uso dessa variável auxiliar AUX, é possível por meio da substituição das linhas de código da figura
AOX <- TAB[K] TAB[K] <- TAB[K+1] TAB[K<+1] <- AUX |
por:
O algoritmo usa o recurso passagem de parâmetros, de M G para PX por valor, e de RESP para PW por referência.
algoritmo "AN_TI" var MG: inteiro RESP : caractere procedimento PRC(PX:inteiro;var PW:caractere) inicio PX <- 55 PW <- "BRASIL" fimprocedimento inicio MG <- 99 RESP <- "ARGENTINA" PRC (MG, RESP) escreval(RESP:-13,MG) fimalqoritmo |
Após a execução, os valores finais para as variáveis RESP e MG são, respectivamente:
A figura I abaixo mostra uma codificação da estrutura de controle repita ... fimrepita, em pseudocódigo, e a figura li, o resultado da execução.
I.
algoritmo "ALG" var NR : inteiro inicio NR <- -2 repica NR <- NR + 1 -------escreva(NR) ate NR = 1 fimrepica fimalgoritmo |
II.
A estrutura enquanto ... faça ... fimenquanto correspondente, que gera o mesmo resultado, está indicada na alternativa:
O tipo de poder exercido na organização que é associado a uma imagem altamente favorável, o que faz com que os outros acreditem e admirem suas ideias, é o poder:
O Balanced scorecard (BSC) é um método de administração focado no equilíbrio organizacional e se baseia em quatro perspectivas básicas: