Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Na forma mais comumente encontrada, os computadores possuem, na memória, um espaço reservado ao armazenamento de programas que não se mistura com o espaço reservado ao armazenamento dos dados, ou seja, não há compartilhamento.
No que se refere a redes wireless 802.11a/b/g/n, julgue os itens de 118 a 120. As redes que utilizam o padrão IEEE 802.11 evoluíram na busca da maior taxa de transmissão de dados. No caso do padrão 802.11n, há a incorporação de múltiplas antenas para a aplicação da tecnologia MIMO.
No que se refere à Administração Pública, julgue os itens de 53 a 56. As associações públicas ostentam natureza autárquica e, por isso, integram a administração indireta.
Acerca da segurança de sistemas, julgue os itens de 107 a 115. Em criptografia, além do sistema de chave única, há o sistema de chave pública e privada, que, apesar de exigir um pouco mais de tempo de processamento, se comparado ao sistema de chave única, possui maior segurança.
Dados do Instituto Mauro Borges de Estatísticas e Estudos Socioeconômicos (IMB) e do Instituto Brasileiro de Geografia e Estatística (IBGE) mostram que a indústria participa com cerca de um quarto do Produto Interno Bruto de Goiás.
Acerca da indústria e de outros aspectos da economia brasileira e do estado de Goiás, julgue os itens de 51 a 55.
Em 2017, os complexos da soja e da mineração responderam por boa parte das exportações brasileiras.No que se refere a redes de computadores, julgue os itens de 93 a 104. A norma de cabeamento estruturado define que a sala de equipamentos (entrance room) tenha tamanho, em metros quadrados, proporcional à quantidade de áreas de trabalho (work area), desde que seja obedecido o valor mínimo.
Acerca da segurança de sistemas, julgue os itens de 107 a 115. Na topologia VPN Client to LAN, quando um funcionário utiliza seu computador, de casa, para acessar remotamente a rede da empresa em que trabalha, o fechamento da VPN depende de uma entidade certificadora, que poderá ocorrer através de um servidor corporativo de certificados digitais. Nesse caso, depois de fechada a VPN, temo-se uma extranet.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Considere?se que um programa seja um laço de sessenta instruções, que é executado trinta vezes. Nesse caso, sabendo?se que o referido programa demora 9.000 ciclos para ser executado, é correto afirmar que o valor de CPI é igual a 5.
Julgue os itens de 41 a 44 acerca do princípio constitucional da eficiência aplicável à Administração Pública. A transparência é instrumento de combate à ineficiência na medida em que viabiliza a fiscalização da prestação dos serviços e da atividade administrativa de maneira geral.
Quanto à arquitetura cliente-servidor multicamadas, julgue os itens de 84 a 87. No ambiente multicamadas, a aplicação pode ser dividida em partes, com funções específicas, sendo que no mínimo três são necessárias: banco de dados; apresentação; e regras do negócio.
Quanto à arquitetura cliente-servidor multicamadas, julgue os itens de 84 a 87. Na arquitetura multicamadas, é possível a utilização de navegador web para a interação do cliente com o usuário. Nesse processo, é restrita ao XML a realização da comunicação entre as camadas.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Ao digitar o termo "corretores de imóveis com creci", incluindo as aspas duplas, na caixa de pesquisa do Google, serão mostrados os resultados que correspondem exatamente ao termo digitado entre as aspas duplas.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Com o objetivo de definir uma estrutura da área de segurança da informação em uma organização, é permitido utilizar somente recursos humanos próprios. Serviços de terceiros devem ser descartados, mesmo que eles possuam experiência comprovada na área de segurança da informação.
Com relação à ética no serviço público, julgue os itens de 31 a 45. O oposto de um ato moral pode ser chamado de “imoral” ou “amoral”, sendo os dois adjetivos sinônimos.
A respeito de bens públicos, julgue os itens de 57 a 60. Os bens públicos disponíveis são assim considerados porque são de livre alienação.
Acerca da segurança de sistemas, julgue os itens de 107 a 115. Entre as diversas técnicas de segurança empregadas em uma rede de computadores, existe o firewall, que monitora e controla o fluxo de entrada e saída de dados da rede, bloqueando o tráfego de dados indesejados. Um firewall pode ser implementado por hardware ou software.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Um procedimento de segurança que pode ser adotado pelas organizações no intuito de salvaguardar a informação é reservar tempo para que seus usuários sejam conscientizados a respeito da proteção da informação para a organização.
No que se refere a redes de computadores, julgue os itens de 93 a 104. A norma de cabeamento estruturado sugere que a interligação de redes locais, instaladas em prédios distintos e relativamente afastados de um campus universitário, ocorra através de fibras ópticas, pois esse procedimento evita que uma possível diferença de potencial (tensão elétrica) entre os prédios, causada por algum surto elétrico (raio), cause danos aos equipamentos, caso sejam interligados por meio de cabeamento metálico.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Em ambientes computacionais que utilizam a multiprogramação, a quantidade de comutações de contexto é importante, ou seja, é desejável que a capacidade de comutações seja alta se o interesse é a execução de uma grande quantidade de programas concorrentes.
Julgue os itens de 41 a 44 acerca do princípio constitucional da eficiência aplicável à Administração Pública. A eficiência concretiza?se também por meio da imparcialidade, que põe o interesse público acima de interesses alheios do administrador.