Analise as seguintes afirmações relacionadas a conceitos básicos de hardware:

I. ADSL (Assimetric Digital Subscriber Line) é uma tecnologia de acesso rápido que usa as LANs para permitir acesso à Internet. Em geral, as velocidades variam de 256 kbps a 2 Mbps, dependendo da velocidade do adaptador de rede utilizado no computador. A principal vantagem é usar apenas a LAN, não sendo necessário o uso do sistema telefônico.

II. O overclock é uma técnica que permite aumentar a freqüência de operação do processador alterando-se a freqüência de barramento da placa-mãe ou, em alguns casos, o multiplicador.

III. O AGP 8X é uma versão recente do barramento AGP, que apesar de manter a freqüência de operação de 66 MHz passou a ser capaz de realizar 8 transferências por ciclo, atingindo uma taxa de 2133 MB/s. Tem uma característica especial que é a utilização da memória RAM compartilhada como memória de vídeo.

IV. ALU (Arithmetic Logic Unit ou Unidade Lógica e Aritmética) é a parte do processador principal, denominada co-processador aritmético, encarregada de controlar os cálculos de números inteiros.

Indique a opção que contenha todas as afirmações verdadeiras.

Requisitos são capacidades e condições às quais o sistema – e em termos mais amplos, o projeto – deve atender. Entre as diversas classificações e tipos de requisitos, encontramos requisitos do usuário, requisitos de sistema e especificação de projeto de software.

Assinale a opção que trata de requisitos de usuário.

O planejamento das ações de controle adotado no Sistema de Controle Interno do Poder Executivo Federal dividese em quatro grandes tópicos, com a seguinte estrutura, exceto:

Sobre o Poder Executivo, assinale a única opção correta.

Gerenciamento de riscos significa identificar riscos e traçar planos para minimizar seus efeitos sobre o projeto.

Assinale a opção que contenha a descrição de um exemplo de Risco de Negócios.

Em termos de autenticação de usuários em redes é correto afirmar que

Analise as seguintes afirmações relacionadas aos conceitos básicos de clusters, gerência de recursos e sistema operacional Linux com Kernel 2.4:

I. No Linux, os processos denominados "zumbis" são aqueles cujas execuções foram interrompidas, podendo voltar a atividade através de um comando. Esses processos podem estar "travados", inativos ou, em alguns casos, executando em segundo plano.

II. Um cluster de máquinas Linux é composto por um conjunto de PCs heterogêneos que atuam compartilhando entre si seus recursos computacionais. Por exemplo, se um usuário executar uma aplicação que exige um uso extraordinário de CPU, todas as máquinas envolvidas no cluster irão iniciar a aplicação e aquela que terminar primeiro irá avisar às outras máquinas do cluster que podem abandonar a execução da tarefa em questão. Todos os procedimentos para o uso do cluster são transparentes à aplicação e ao usuário final.

III. O Linux com Kernel 2.4 suporta quase todos os sistemas de arquivos existentes. Uma exceção é o sistema NTFS do Windows 2000, que é suportado apenas em modo de "somente leitura".

IV. Ao utilizar uma máquina que tenha dual-boot entre o Linux com Kernel 2.4 e o Windows XP, uma forma de se manter uma partição que possa ser utilizada para escrita e leitura pelos dois sistemas operacionais é por meio da criação de uma partição FAT 32 que sirva como uma "área de transferência" para troca de arquivos, já que o Windows não é capaz de escrever nas partições Linux.

Indique a opção que contenha todas as afirmações verdadeiras.

A Comunicação Pública é identificada a cinco áreas de conhecimento e atividade profissional. Essas áreas são as seguintes:

A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verifi car regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são:

Em matéria de licitação, objeto de disciplinamento pela Lei nº 8.666/93, é permitido asseverar-se que

Assinale a opção falsa a respeito de prova no Direito Processual Civil.

O código executável de um processador CISC

No Cobit 4.1, são considerados recursos de TI:

Os atos administrativos de autorização e de permissão, guardam muita semelhança entre si, mas podem apresentar mais acentuada diferença, a depender do seu objeto, no sentido de que, respectivamente,

A modalidade de licitação, apropriada para a aquisição de bens e serviços, cujos padrões de desempenho e qualidade podem ser, objetivamente, definidos pelo edital, por meio de especificações usuais no mercado, é

Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para

O termo integridade se refere à precisão ou correção de dados. Em um banco de dados relacional, as restrições de integridade têm importância crucial, pois fornecem uma forma de garantir que as mudanças realizadas pelos usuários não resultem na perda de consistência dos dados. Com relação às restrições de integridade, é incorreto afirmar que uma restrição de

Em tese, na estrutura organizacional, da Administração Pública Direta Federal, onde vigora o regime jurídico da disciplina hierarquizada, a autoridade de nível superior pode rever os atos da que lhe seja subordinada, bem como pode delegar-lhe competência ou avocar o exercício de suas atribuições e das que delegou.

Página 13