Num projeto estruturado de sistemas, a alocação dos processos essenciais, dos depósitos de dados e dos processadores, segundo Yourdon, deve ser representada no
A Intel tradicionalmente divide a família de processadores Core em três segmentos, em uma destas divisões estão o
É relativamente comum que componentes de microcomputadores venham com problemas ou DOA (Dead on Arrival), ou seja, já são vendidos com defeito, devido a danos ocorridos durante o transporte, ou à falta de controle de qualidade por parte do fabricante. Em função disto, um Técnico de Suporte deve sempre verificá-los e testá-los antes de utilizá-los. Considere os 2 componentes:
I. Módulos deste componente podem ser facilmente danificados por eletricidade estática quando manuseados. Como cada um deles é composto por 8 ou 16 chips e cada um possui vários milhões de transistores, o dano costuma ser localizado, afetando apenas um conjunto de células adjacentes. Um programa de teste verifica individualmente cada uma das células, indicando até mesmo problemas que aparecem apenas em certas situações. Podem ser danificados, também, por picos de tensão ou ainda por causa de problemas na fonte ou nos circuitos de alimentação da placa-mãe.
II. Este tipo de componente geralmente possui uma área chamada de defect map que é usada automaticamente pela placa controladora sempre que setores apresentam erros de leitura. A controladora deixa de usar o setor defeituoso e passa a usar um dos setores da área reservada. Só quando estes setores extras se acabam é que programas de diagnóstico começam a indicar setores defeituosos. A presença de alguns poucos setores defeituosos geralmente indica a presença de um problema mais grave. Em alguns casos o problema se estabiliza e o componente pode ser usado por meses sem o aparecimento de novos badblocks, mas em outros o problema pode ser crônico.
Os componentes referenciados em I e II são, correta e respectivamente,
O RAID é um meio de se criar um subsistema de armazenamento composto por vários discos, visando obter segurança e desempenho. O RAID 6 é semelhante ao RAID 5, porém usa o dobro de bits de paridade para garantir a integridade dos dados. Em RAID 6, ao se usar 8 discos de 600 GB cada um, a fração relativa destinada aos códigos de paridade é de
I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final
II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.
IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.
A ação mencionada em VIII refere-se à instalação conjunta de programas que acompanham os dispositivos conhecidos por
As portas do tipo I suportam as velocidades de 100 Mbps, 200 Mbps e 400 Mbps (chamadas respectivamente de s100, s200 e s400). As portas do tipo II suportam a velocidade de 800 Mbps (chamadas de s800). Essa velocidade é usada apenas quando o cabo possui um plugue com certa quantidade de pinos em cada extremidade.
A transmissão de dados através da tecnologia destas portas conta com um recurso importante: um modo de funcionamento "isócrono", que na prática, torna possível transmitir dados de um dispositivo para outro em tempo real, sem influência de qualquer mecanismo que retarde significantemente a transmissão. Essa funcionalidade é especialmente atraente para uso em câmeras de vídeo digitais ou HDs externos, por exemplo, uma vez que usuários desses dispositivos podem trabalhar com grande volume de dados sem perder muito tempo.
O Técnico identificou corretamente as portas como:
FCC•
1. SSD NVMe PCle 4.0
2. HDD 15K RPM
3. DRAM DDR5
4. Cache L3
Considerando apenas o aspecto de latência, da menor para a maior, a ordem correta é:
Para que um computador comece a operar quando é ligado ou reiniciado, por exemplo, precisa dispor de um programa para executar sua inicialização, denominado ..I.. . Este programa normalmente é armazenado em memória do tipo ..II.. dentro do hardware do computador, conhecida pelo termo ..III.. . Este programa deve alocar e carregar na memória ..IV.. do computador, o ..V.. do sistema operacional.
Preenchem correta e respectivamente as lacunas I, II, III e IV e V: