Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Na tecnologia de discos RAID, o objetivo é a distribuição dos dados em diversos discos, utilizando alguns deles para prover a redundância de dados. Entre os modelos RAID conhecidos, está o RAID nível 1, que, apesar do nome, não utiliza a técnica de espelhamento (mirroring).
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Na configuração mais conhecida, um computador possui memória cache, memória principal e memória secundária. Entre as três citadas, a cache é a que possui maior latência.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. O termo FLOPS é utilizado para determinar a quantidade de operações de ponto flutuante executadas por um computador, sendo que a letra S faz referência à unidade de tempo segundos.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Existe uma variedade de sistemas de computação, entre eles, os emuladores, que imitam processos da vida real especificamente por meio de softwares, exemplificados pelos simuladores de guerra.
Acerca da segurança de sistemas, julgue os itens de 107 a 115. Suponha-se que um analista de sistemas, situado na matriz de uma empresa, deseje acessar a rede de computadores de uma filial em outro estado. Ambos, matriz e filial, possuem redes privadas. Nesse caso, pode-se utilizar uma VPN do tipo LAN to LAN, que utiliza a Internet, uma rede pública, para interligar as duas redes privadas.
Quanto à arquitetura cliente-servidor multicamadas, julgue os itens de 84 a 87. Existem duas variantes de arquitetura cliente-servidor multicamadas: a 2-Tier, que possui uma camada intermediária entre o cliente e o servidor, e a 3-Tier, em que o cliente se comunica diretamente com o servidor.
Com relação aos princípios básicos de roteamento, julgue os itens 116 e 117. Um roteador utiliza duas tabelas para armazenar rotas. Uma delas é a RIB, que possui todas as rotas conhecidas. Como existem diferentes rotas para um mesmo destino, há a segunda tabela, denominada de FIB, que armazena a melhor rota para cada destino. A melhor rota é definida a partir de argumentos como métricas e políticas de roteamento.
No que se refere a redes de computadores, julgue os itens de 93 a 104. As redes podem ser classificados de acordo com sua abrangência. Uma classificação que vem se tornando cada vez mais conhecida é a PAN, pois caracteriza a tendência mundial dos dispositivos denominados de vestíveis ou wearables.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Na forma mais comumente encontrada, os computadores possuem, na memória, um espaço reservado ao armazenamento de programas que não se mistura com o espaço reservado ao armazenamento dos dados, ou seja, não há compartilhamento.
No que se refere a redes wireless 802.11a/b/g/n, julgue os itens de 118 a 120. As redes que utilizam o padrão IEEE 802.11 evoluíram na busca da maior taxa de transmissão de dados. No caso do padrão 802.11n, há a incorporação de múltiplas antenas para a aplicação da tecnologia MIMO.
Acerca da segurança de sistemas, julgue os itens de 107 a 115. Em criptografia, além do sistema de chave única, há o sistema de chave pública e privada, que, apesar de exigir um pouco mais de tempo de processamento, se comparado ao sistema de chave única, possui maior segurança.
No que se refere a redes de computadores, julgue os itens de 93 a 104. A norma de cabeamento estruturado define que a sala de equipamentos (entrance room) tenha tamanho, em metros quadrados, proporcional à quantidade de áreas de trabalho (work area), desde que seja obedecido o valor mínimo.
Acerca da segurança de sistemas, julgue os itens de 107 a 115. Na topologia VPN Client to LAN, quando um funcionário utiliza seu computador, de casa, para acessar remotamente a rede da empresa em que trabalha, o fechamento da VPN depende de uma entidade certificadora, que poderá ocorrer através de um servidor corporativo de certificados digitais. Nesse caso, depois de fechada a VPN, temo-se uma extranet.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Considere?se que um programa seja um laço de sessenta instruções, que é executado trinta vezes. Nesse caso, sabendo?se que o referido programa demora 9.000 ciclos para ser executado, é correto afirmar que o valor de CPI é igual a 5.
Quanto à arquitetura cliente-servidor multicamadas, julgue os itens de 84 a 87. No ambiente multicamadas, a aplicação pode ser dividida em partes, com funções específicas, sendo que no mínimo três são necessárias: banco de dados; apresentação; e regras do negócio.
Quanto à arquitetura cliente-servidor multicamadas, julgue os itens de 84 a 87. Na arquitetura multicamadas, é possível a utilização de navegador web para a interação do cliente com o usuário. Nesse processo, é restrita ao XML a realização da comunicação entre as camadas.
Acerca da segurança de sistemas, julgue os itens de 107 a 115. Entre as diversas técnicas de segurança empregadas em uma rede de computadores, existe o firewall, que monitora e controla o fluxo de entrada e saída de dados da rede, bloqueando o tráfego de dados indesejados. Um firewall pode ser implementado por hardware ou software.
Página 2