Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.243 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um ________ pode trocar dados diretamente com o processador. Assim como o processador pode iniciar uma leitura ou escrita com a memória, designando o endereço de um local específico, o processador também pode ler ou escrever dados nele. Nesse último caso, o processador identifica um dispositivo específico que é controlado por ele em particular.
Indique a alternativa que melhor preenche a lacuna no texto acima.
Embora exista uma grande variedade de implementações de barramento diferentes, existem poucos parâmetros ou elementos de projeto básicos que servem para classificar e diferenciar barramentos. As linhas de barramento podem ser separadas em dois tipos genéricos:
Dentro da hierarquia de barramento múltiplo de computadores, se muitos dispositivos estiverem conectados ao barramento, o desempenho será prejudicado. Existem três causas principais:
I) Quando o controle do barramento passa de um dispositivo para outro com frequência, os atrasos de propagação podem afetar visivelmente o desempenho.
II) À medida que a demanda de transferência de dados agregada se aproxima da capacidade do barramento. Como as taxas de dados geradas pelos dispositivos conectados estão crescendo rapidamente, essa é uma corrida que um barramento único por fim está destinado a perder.
III) Quando existe um barramento local que conecta o processador a um controlador de cache, que por sua vez, é conectado a um barramento do sistema que admite memória principal. O controlador de cache é integrado a uma ponte, ou dispositivo de armazenamento temporário (buffer), que se conecta ao barramento, o que afeta o desempenho.
São apresentadas situações prejudiciais ao desempenho do barramento verdadeiras em:
O Firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai da rede. Os pacotes que atenderem a algum critério descrito nas regras formuladas pelo administrador da rede serão remetidos normalmente, mas os que falharem no teste serão descartados sem cerimônia. Uma forma de execução deste processo é que o Firewall implemente gateways em nível de aplicação, que envolve:
A camada de enlace de dados usa os serviços da camada fisica para enviar e receber bits pelos canais de comunicação. Indique a alternativa que não identifica uma função desta camada.
O sistema de telefonia móvel é usado para comunicação remota de voz e dados. Os telefones móveis passaram por cinco gerações distintas, normalmente chamadas de 1G, 26, 36, 4G e 5G. Sobre a rede de comunicação de telefones móveis destaca-se:
I) O uso do sistema AMPS é muito amplo ainda nos dias de hoje por sua lógica simples e versátil de comunicação em chamadas.
II) É por meio do cartão SIM que o aparelho e a rede se identificam e codificam as conversas.
III)) O sistema GSM trabalha em uma faixa de frequências internacional, incluindo 900, 1.800 e 1.900 MHz.
São indicadas afirmações corretas sobre as redes de telefones móveis em:
Analise as sentenças a seguir sobre a arquitetura e organização de computadores.
I) Praticamente todos os computadores oferecem um mecanismo por meio do qual outros módulos (E/S, memória) podem interromper o processamento normal do processador.
Porque:
II) As interrupções são fomecidas como um modo de melhorar a eficiência do processamento.
A partir das sentenças, conclui-se que:
No início de cada ciclo de instrução, o processador busca uma instrução da memória. Em um processador típico, um registrador chamado contador de programa (PC) mantém o endereço da instrução a ser buscada em seguida. As instruções assumem diversos estados durante seu ciclo de processamento. São exemplos de estados do ciclo de instrução, exceto:
Uma questão fundamental de projeto é determinar a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em tabelas estáticas, “amarradas” à rede e raramente alteradas, ou frequentemente podem ser atualizadas de forma automática, para evitar componentes defeituosos. Elas também podem ser determinadas no início de cada conversação; por exemplo, uma sessão de terminal, como um login em uma máquina remota. Por fim, elas podem ser altamente dinâmicas, sendo determinadas para cada pacote, refletindo a carga atual da rede.
O texto acima faz menção a função de uma das camadas do modelo OSI. Indique a alternativa que corresponde ao nome desta camada.
Associe cada tipo de rede a sua respectiva abrangência:
I) WAN
II) LAN
III) MAN
a) Opera dentro e próximo de um único prédio, como uma residência, um escritório ou uma
fábrica.
b) Abrange uma cidade.
c) abrange uma grande área geográfica, refere-se normalmente a um país ou continente.
Em todas as redes o objetivo de cada camada é oferecer determinados serviços às camadas superiores, isolando essas camadas dos detalhes de implementação real desses recursos. Quando a camada n de uma máquina se comunica com a camada n de outra máquina, coletivamente, as regras e convenções usadas nesse diálogo são conhecidas como _______ da camada n.
Analise e indique a altemativa que melhor preenche a lacuna no texto acima:
Considerando a instalação de periféricos em um sistema corporativo usado por analistas de ouvidoria, qual das seguintes práticas é recomendada para garantir tanto a funcionalidade adequada quanto a segurança do sistema?
Indique se cada uma das seguintes afirmativas é verdadeira (V) ou falsa (F) em relação à organização e gerenciamento de arquivos, pastas e programas, e instalação de periféricos.
( ) A organização de arquivos em pastas e subpastas não influencia diretamente o desempenho do sistema operacional, apenas a usabilidade e a capacidade de recuperação de informações.
( ) A desfragmentação regular do disco rígido é desnecessária em sistemas operacionais que utilizam SSD (Solid State Drive) como unidade de armazenamento principal.
( ) Drivers de periféricos podem ser instalados automaticamente pelo sistema operacional, mas a instalação manual é necessária quando o dispositivo é muito antigo ou não é reconhecido automaticamente.
( ) É seguro desinstalar programas padrão do sistema operacional para liberar espaço de armazenamento, desde que não sejam aplicativos essenciais para o funcionamento do sistema.
A sequência correta é:
Em um ambiente onde analistas de ouvidoria utilizam software de análise de grandes volumes de dados, qual componente de hardware é crucial para otimizar a velocidade e eficiência do processamento desses dados?
Considerando o uso de dispositivos móveis por analistas de ouvidoria para acessar remotamente dados confidenciais de clientes, qual das seguintes opções melhor descreve uma medida de segurança crítica que envolve tanto hardware quanto software?
Em uma empresa que coleta grandes volumes de feedback dos clientes, um analista de ouvidoria precisa identificar padrões e tendências emergentes a partir desses dados. Considerando os conceitos e modos de utilização de tecnologias, ferramentas e aplicativos de informática, qual das seguintes opções seria a mais eficaz para realizar análises preditivas e de sentimentos em tempo real?
Em um cenário onde um analista de ouvidoria precisa analisar grandes conjuntos de dados usando aplicações que realizam múltiplas operações simultâneas, qual componente do computador é primordial para garantir um desempenho eficiente e por quê?
Um analista de ouvidoria em uma grande corporação é responsável por garantir que as políticas de segurança da informação sejam aplicadas de maneira eficaz, especialmente no que diz respeito ao acesso a dados pessoais sensíveis dos clientes. Considerando as ameaças internas e externas, qual das seguintes medidas de segurança é mais crítica para proteger contra vazamentos de dados e garantir a conformidade com normas de privacidade?
Preencha corretamente as lacunas a seguir.
Na administração de sistemas de TI para ouvidorias, o acesso remoto seguro a computadores é fundamental para garantir que os analistas possam efetuar a manutenção e a atualização dos sistemas sem estar fisicamente presentes. Este acesso é comumente realizado por meio de _______________ (1), que permite a operação do computador à distância como se o usuário estivesse localmente presente. Por outro lado, a transferência eficiente de informações e arquivos entre os membros da equipe é frequentemente realizada através de _____________ (2), que assegura a entrega rápida e segura dos dados.
Um analista de ouvidoria necessita utilizar um navegador de internet para realizar pesquisas detalhadas e frequentemente acessar sites protegidos por senhas, mantendo a segurança e a eficiência. Qual das seguintes funcionalidades de um navegador moderno seria mais útil para esse profissional otimizar seu trabalho sem comprometer a segurança das informações?