A interconexão entre as estações de uma rede local de computadores é feita através de um meio físico de transmissão. Com relação às tecnologias de cabeamento de rede, analise as afirmativas a seguir:

I. As fibras óticas são adequadas quando se deseja atingir grandes distâncias ou altas velocidades de transmissão, porém precisam ser isoladas para não sofrer interferências eletromagnéticas.

II. O cabo coaxial fino (Thin Ethernet - 10Base2) é bastante utilizado em redes locais por ser maleável, possuir boa imunidade a ruídos eletromagnéticos de baixa frequência e manter sua

capacidade constante, sem repetidores, com até 300 metros de comprimento.

III. Par trançado com blindagem (STP - Shielded Twisted Pair) deve ser utilizado em ambientes com agressivos ruídos eletromagnéticos, pois estes possuem maior imunidade às interferências externas de origem eletromagnética ou de

radiofrequência.

Está correto o que se afirma em:

Acerca de cabeamento estruturado, julgue os próximos itens, de
acordo com a norma EIA/TIA 568.

A especificação da seqüência da cor de cabos ligados a um dispositivo RJ 45 influencia se o cabo a ser utilizado seria cross-over ou não.

Acerca dos ambientes Windows XP e Windows Vista, julgue
os próximos itens.

No Windows Vista, pode-se ocultar um arquivo realizando as seguintes operações: clicar com o botão direito do mouse o ícone associado ao arquivo; no menu que surgirá, clicar em Propriedades; na guia Geral que surgirá, marcar a caixa de seleção Oculto; clicar OK.

Em relação aos modelos de referência OSI e TCP/IP, considere:
I. A tecnologia de comutação de pacotes é presumida por ambos;

II. A tecnologia de comutação de circuitos é presumida por ambos;

III. O TCP/IP combina as camadas física e de enlace do OSI em uma única camada;

IV. Os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos.
Está correto o que se afirma em

Julgue os itens seguintes, relativos a arquiteturas, protocolos e serviços em uma rede de computadores.

O serviço SMTP (Simple Mail Transfer Protocol) permite o envio e o recebimento de mensagens de correio eletrônico em uma intranet, mesmo se ela não estiver conectada à Internet.

Hibernate é um framework

São os mesmos comandos utilizados, tanto no ambiente Windows quanto no ambiente Linux, na resolução de problemas relacionados com a comunicação de um cliente ou servidor com a rede:

I. NETSTAT: apresenta algumas estatísticas e estado das conexões.

II. PING: permite verificar se a configuração TCP/IP está funcionando ou se um sistema TCP/IP remoto está disponível.

III. ROUTE: manipula a tabela de roteamento do computador, apresenta, remove e adiciona rotas.

IV. TRACERT: obtém o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário.

Está correto o que se afirma APENAS em

Com o objetivo de armazenar e recuperar os resultados obtidos pelos alunos de determinado curso de treinamento, foi
desenvolvido um sistema em que foram processados os seguinte dados: nome, número de matrícula, nota final e total de abstenções. Nesse
aplicativo, a chave primária para a localização dos dados de um aluno consiste em sua matrícula.


A partir dessa situação hipotética, julgue os itens a seguir, relativos à organização de arquivos e aos métodos de acesso a banco de dados.

Nessa situação, caso se inclua um novo aluno no arquivo, na última posição, a pesquisa do registro desse aluno por meio do número de matrícula será dispendiosa, visto que a recuperação dos dados exigirá a realização de pesquisa sequencial.

Acerca do Planejamento e da Gestão Estratégica, no âmbito do Poder Judiciário, considere:

I. É composto de missão, visão e atributos de valor do Poder Judiciário.
II. Possui objetivos estratégicos distribuídos em temas, entre os quais se insere a eficiência operacional.
III. Contém indicadores de resultado que devem ser revistos anualmente.

De acordo com as disposições da Resolução n° 70/2009, do Conselho Nacional de Justiça, está correto o que consta APENAS em

Na programação orientada a objetos utiliza-se o conceito de encapsulamento, segundo o qual

Com relação a TCP/IP, julgue os itens subseqüentes.

Durante a decisão de roteamento, o roteador observa o campo de endereço de destino do datagrama e realiza uma operação com sua máscara de rede para decidir para onde deverá enviar o referido datagrama.

Em assinatura digital, a função hashing

Em relação à organização e à arquitetura de computadores, os elementos básicos da máquina estão distribuídos em memória, aritmética/lógica, controle, canais de comunicação e dispositivos que devem ser capazes de localizar cada instrução, identificar a ação que deve ser realizada e executar a ação, possivelmente, obtendo, transformando e armazenando dados. Obter e transformar dados estão associados, respectivamente, a

Quanto à configuração de placa de rede de estações de trabalho
em sistemas Windows XP, julgue os itens que se seguem.

O suporte ao protocolo TCP/IP é nativo no Windows 2003. Isso significa que qualquer placa de rede funciona nesse tipo de sistema operacional.

Julgue os itens seguintes, relativos a arquiteturas, protocolos e serviços em uma rede de computadores.

O uso de um protocolo de transporte diferente do TCP em uma aplicação TCP/IP implica que o controle de fluxo ficará sob responsabilidade do protocolo IP.

                                                                                                 A mensagem desejada
            Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o
rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em
prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.
            Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do
e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder
do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes
mensagens de amor.
            O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes
incômodos. Com uns poucos cliques resolveu o assunto.
            Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a
manobra umas três ou quatro vezes.
            Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava
juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.
            Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era
um pombo-correio, trazendo numa das patas uma mensagem.
            Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.
            E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para
seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao
telefone. E devolveu as cartas dele.
            Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de
mensagem. Sinais de fumaça, talvez.
                                                                        (Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)
O assunto central do texto é:

A maioria dos sistemas computacionais trabalha com técnicas para combinar uma pequena quantidade de memória rápida com uma grande quantidade de memória mais lenta para se obter um conjunto de memórias adequado a um custo razoável. A memória pequena e rápida é chamada ...... A ideia básica é simples: as palavras de memória usadas com mais frequência são nela mantidas. Quando ...... precisa de uma palavra, examina a memória rápida em primeiro lugar. Somente se a palavra não estiver ali é que ela recorre ......

As lacunas são correta e, respectivamente, preenchidas com

Dentre os barramentos disponíveis para comunicação com periféricos, os barramentos SAS e SATA são usados principalmente para comunicação com:

Handoff é o procedimento empregado em redes sem fio para tratar a transição de uma unidade móvel de uma célula para outra de forma transparente ao usuário, ou seja, um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. O Handoff está contido no padrão

Página 22