Publicidade|Remover
Com base na Consolidação das Leis do Trabalho (CLT), julgue os itens de 71 a 76. Quando da segunda solicitação, terá direito a receber o seguro?desemprego o trabalhador dispensado, sem justa causa, que tenha recebido salários apenas de pessoa jurídica por, pelo menos, doze meses nos últimos dezoito meses imediatamente anteriores à data de dispensa.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. A arquitetura utilizada pelo processador de um computador define como ele irá se comportar. A arquitetura RISC utiliza uma maior quantidade de instruções, porém simplificadas. Em oposição à arquitetura RISC, há a arquitetura CISC, com menor quantidade de instruções, contudo mais complexas.
No que se refere a redes de computadores, julgue os itens de 93 a 104. De acordo com a TIA/EIA?568, os conectores RJ45 com matriz 8P8C ou 4P4C são passíveis de serem utilizados no mesmo encaixe, sem perdas quanto à capacidade de transmissão de dados.
No que se refere a banco de dados, julgue os itens de 84 a 86. Em um banco de dados relacional, todas as informações são armazenadas em tabelas, chamadas de entidades no modelo entidade?relacionamento. Como exemplo, considerando?se a entidade ALUNOS, com as informações de quem estuda em um colégio, podem ser considerados como seus atributos as características Nome, Matrícula, Telefone e sexo.
Quanto a sistemas operacionais, julgue os itens de 81 a 83. Em ambiente multiprogramação, é necessário que exista uma proteção, por exemplo, contra o acesso de dispositivos de E/S ou a alocação de memória por mais de um programa ao mesmo tempo. Assim, o sistema operacional e os programas de usuários operam em modo privilegiado, o que garante que os conflitos no uso dos recursos não ocorram.
Quanto à contabilização de operações, julgue os itens de 91 a 97. Se uma entidade toma empréstimo no valor R$ 500.000, pagando R$ 2.000 de custos de transação, o valor correspondente aos custos de transação deve ser reconhecido como despesa do período.
No que se refere à manutenção de equipamentos de informática, julgue os itens de 118 a 120. A tela dos monitores LCD sensíveis ao toque (touch screen) devem ser limpas com solução líquida específica, normalmente adquirida em lojas e casas especializadas.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Na tecnologia de discos RAID, o objetivo é a distribuição dos dados em diversos discos, utilizando alguns deles para prover a redundância de dados. Entre os modelos RAID conhecidos, está o RAID nível 1, que, apesar do nome, não utiliza a técnica de espelhamento (mirroring).
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Na configuração mais conhecida, um computador possui memória cache, memória principal e memória secundária. Entre as três citadas, a cache é a que possui maior latência.
Acerca de redes de computadores, julgue os itens de 87 a 104. O SNMP é um protocolo que roda no nível da camada de transporte do TCP/IP, utilizado no gerenciamento de dispositivos em redes IP, sendo dispensável sua instalação nos dispositivos geridos SNMP, uma vez que é executado em entidade gestora.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. O termo FLOPS é utilizado para determinar a quantidade de operações de ponto flutuante executadas por um computador, sendo que a letra S faz referência à unidade de tempo segundos.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Existe uma variedade de sistemas de computação, entre eles, os emuladores, que imitam processos da vida real especificamente por meio de softwares, exemplificados pelos simuladores de guerra.
Acerca da segurança de sistemas, julgue os itens de 107 a 115. Suponha-se que um analista de sistemas, situado na matriz de uma empresa, deseje acessar a rede de computadores de uma filial em outro estado. Ambos, matriz e filial, possuem redes privadas. Nesse caso, pode-se utilizar uma VPN do tipo LAN to LAN, que utiliza a Internet, uma rede pública, para interligar as duas redes privadas.
Acerca de redes de computadores, do programa de navegação Google Chrome, em sua versão mais atual, e dos sítios de busca e pesquisa na Internet, julgue os itens de 28 a 32. Quanto à comutação (chaveamento) utilizada na transmissão, as redes de computadores utilizam, entre outras, a técnica de comutação de pacotes.
Página 4
Publicidade|Remover