No que se refere a redes wireless 802.11a/b/g/n, julgue os itens de 118 a 120. O ganho em taxa de transmissão da tecnologia Wi?Fi também ocorre por meio das técnicas de modulação utilizadas. Por exemplo, o uso da modulação 256QAM apresenta maior taxa de transmissão que o da 64QAM.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Suponha?se que um programa tenha levado catorze segundos para ser executado em um sistema com determinada arquitetura e que, posteriormente, ao ser executado em uma atualização da arquitetura utilizada anteriormente, tenha levado oito segundos. Nesse caso, conclui?se que houve uma aceleração de 1,75 da arquitetura atualizada com relação à anterior.
Acerca da segurança de sistemas, julgue os itens de 107 a 115. No processo de autenticação, a perda do seu segredo durante a transmissão e(ou) o armazenamento é uma preocupação. O uso da biométrica, inerente à pessoa a ser autenticada, fortifica o processo de autenticação, pois é impossível de ser burlado.
Com relação aos princípios básicos de roteamento, julgue os itens 116 e 117. O processo de roteamento exige que o roteador continuamente descida qual será a melhor rota a seguir, pois as redes autônomas (AS) possuem diversas rotas entre si. É essa quantidade de diferentes possibilidades de rotas que tornam a rede resistente a falhas.
No que se refere a redes de computadores, julgue os itens de 93 a 104. Para garantir uma boa proteção eletromagnética, é desejável que os equipamentos utilizados em uma rede de cabeamento estruturado estejam vinculados a um sistema de aterramento comum, bem dimensionado e de baixa resistência.
Quanto à instalação de serviços VoIP, julgue os itens 105 e 106. A instalação do serviço VoIP nos computadores de uma empresa traz ganhos econômicos, pois elimina gastos com a utilização de rede dedicada de serviço de voz, ou seja, a empresa passa a utilizar somente a provedora do serviço de dados.
No que se refere a redes wireless 802.11a/b/g/n, julgue os itens de 118 a 120. Entre as variantes do padrão IEEE 802.11, algumas transmitem sinal somente na banda 2,4 GHz, outras somente na banda 5 GHz, mas não existe padrão definido que possa transmitir em ambas as frequências.
Quanto à arquitetura cliente-servidor multicamadas, julgue os itens de 84 a 87. A evolução das redes de computadores e dos métodos utilizados no desenvolvimento de software trouxe uma arquitetura descentralizada, em que o servidor e o cliente passam a dividir tarefas.
No que se refere a redes de computadores, julgue os itens de 93 a 104. A diferença entre os dispositivos de rede hub e os switch é que os primeiros, por possuírem eletrônica mais limitada, não utilizam o CSMA/CD durante a transmissão/recepção de frames ethernet.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Os programas que rodam em computadores com sistemas operacionais multitarefa recebem proteção para que os dados de um programa não sejam compartilhados com os demais, exceto em situações muito especiais, internas ao sistema operacional. Já em sistemas operacionais multiusuário, é previsível que um usuário acesse os dados dos outros usuários.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Dentro do ambiente de desenvolvimento, os compiladores convertem programas de alto nível em linguagens de montagem e os montadores convertem linguagem de montagem em representações numéricas, tratadas pelo processador.
Acerca da segurança de sistemas, julgue os itens de 107 a 115. Na busca de obter ganhos financeiros, informações privilegiadas, entre outras vantagens, uma pessoa pode utilizar malwares. Uma de suas variantes é o worm, que, depois de ter seu arquivo executado em um computador, se propaga automaticamente, enviando cópia de si mesmo para outros computadores.
No que se refere a redes de computadores, julgue os itens de 93 a 104. Em ambientes com interferência eletromagnética, causada por transformadores ou semelhantes, é preferível o uso de cabos do tipo FTP, preservando a conectorização nas extremidades por meio do RJ45 de plástico, sem vinculação metálica nas duas extremidades do cabo.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. A memória ROM é mapeada/numerada em um conjunto de posições de armazenamento de 1 byte, denominado de endereço de memória. Um computador que utiliza endereços de memória de 32 bits será superado por um que utiliza endereçamento de 64 bits.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. A arquitetura utilizada pelo processador de um computador define como ele irá se comportar. A arquitetura RISC utiliza uma maior quantidade de instruções, porém simplificadas. Em oposição à arquitetura RISC, há a arquitetura CISC, com menor quantidade de instruções, contudo mais complexas.
Página 1