A única forma de evitar repetir o demorado processo de boot é manter a memória RAM ativa, ou salvar seu conteúdo no HD, recuperando-o no próximo boot. Essas estratégias são usadas, respectivamente, pelas opções de
As redes podem ser classificadas pela dispersão geográfica de seus hospedeiros. As WANs geralmente
Oito veículos, nomeados por letras, disputam uma corrida. A ordem inicial na corrida é: A; B; C; D; E; F; G; H. Sabese que aconteceram as seguintes modificações, e na sequência dada: H avança uma posição; A cai três posições; G avança duas posições; B cai duas posições; F avança três posições; C cai uma posição. Após essas alterações, a 1ª, 3ª, 5ª e 7ª posições estão ocupadas, respectivamente, pelos veículos
Há diversos meios de transmissão guiados, ou seja, que requerem um condutor físico para interligar um dispositivo ao outro. Os cabos de par trançado
Minha avó, mãe da minha mãe, é sua tia, por parte da sua mãe. A mãe dessa minha avó tem uma irmã. A filha da irmã da mãe dessa minha avó é
Este estágio da ITIL v3 "coordena e desempenha as atividades e os processos requeridos para entregar e gerenciar serviços em níveis acordados para usuários de negócio e clientes. Também gerencia a tecnologia que é usada para entregar e dar suporte a serviços. Inclui os seguintes processos: gerenciamento de evento, gerenciamento de incidente, cumprimento de requisição, gerenciamento de problema e gerenciamento de acesso. Inclui as seguintes funções: central de serviço, gerenciamento técnico, gerenciamento de operações de TI e gerenciamento de aplicativo." O estágio descrito acima refere-se a
O cache L2 é um item extremamente caro, pois cada bit de cache adiciona vários transístores ao processador. Um cache L2 de 1 MB ocupa, pelo menos, 60 milhões de transístores, o que é quase o dobro do número de transístores do Athlon Palomino (que possui 37.5 milhões). Mais transístores tornam o processador proporcionalmente mais caro de se produzir, o que aumenta o preço de venda. É correto dizer que cada bit de cache L2 adiciona ao processador cerca de
A topologia descreve a relação entre diferentes hosts, também denominados nodos, de uma rede. Sobre as topologias de rede, analise: I. Os nodos de uma rede de barramento são conectados a um enlace de comunicação único, comum. Uma vez que não haja nodos intermediários para retransmitir a mensagem, o comprimento do meio de comunicação do barramento deve ser limitado para reduzir a atenuação. II. Redes em anel consistem em um conjunto de nodos, cada um dos quais mantêm duas conexões com outros nodos, de modo que uma mensagem enviada através de uma conexão pode eventualmente retornar via outra. Cada nó do anel passa adiante cada mensagem, limitando a atenuação, mas introduzindo um atraso de retransmissão. III. Redes em estrela usam um switch que é conectado a todos os outros nodos da rede. O tráfego que entra pela porta do switch é sempre destinado a todas as outras portas. Redes em estrela sofrem menor atraso de transmissão do que as redes em anel porque as conexões requerem apenas um nó intermediário. IV. Nas redes em malha, pelo menos dois nodos são conectados por mais de um caminho. Em uma rede em malha totalmente conectada, a presença de vários caminhos entre quaisquer dois nodos aumenta a capacidade disponível para tráfego de rede, habilitando maior produtividade da rede. Está correto o que se afirma APENAS em
São requisitos básicos para executar o Windows 8: I. Processador: 1 gigahertz (GHz) ou mais rápido com suporte a PAE, NX e SSE2. II. 2 gigabytes (GB) (versão de 32 bits) ou 4 GB (versão de 64 bits) de memória RAM. III. 20 GB (versão de 32 bits) ou 25 GB (versão de 64 bits) de espaço no disco rígido. IV. Dispositivo gráfico Microsoft DirectX 9 com driver WDDM. Está correto o que se afirma APENAS em
Em sistemas operacionais Linux, o utilitário de shell script ps é capaz de listar os processos em uso no momento. Em sistemas Windows, este procedimento pode ser alcançado pela interface gráfica, utilizando o atalho de teclado pelo pressionamento simultâneo das teclas CTRL, ALT e DEL e/ou por uso de um utilitário de linha de comando, chamado
Com relação ao MPS.BR - Melhoria de Processo do Software Brasileiro, é correto afirmar:
Considere uma pilha s e um item i. As funções que executam a operação primitiva para incluir o item i no topo da pilha s e, a operação para remover o elemento do topo e o retornar como valor da função são, respectivamente,
A principal função de um estabilizador é, como o nome sugere, "estabilizar" a corrente, absorvendo variações e entregando sempre a correta voltagem para o equipamento. Os três problemas mais comuns de variação da corrente de energia são: I. Surto: a tensão cai durante um certo período, o que pode ser causado tanto pela própria rede elétrica quanto pelo acionamento de um chuveiro ou outro aparelho elétrico que consuma muita energia. II. Brownouts ou Sags: São o problema mais comum, no qual há um aumento na tensão por um curto espaço de tempo. III. Spikes: São descargas maciças, porém de curta duração. Eles surgem principalmente devido à ação de raios e queima de transformadores. Eles são especialmente perigosos, pois podem causar desde danos aos pentes de memória, HD e outros componentes sensíveis. Podem até queimar completamente o equipamento. Está correto o que se afirma em
Dentre os atributos comuns do protocolo LDAP está o atributo para armazenamento do sobrenome do usuário. A sigla utilizada para este atributo é
Considere as afirmativas sobre Plano de Continuidade de Negócios - PCN: I. Um PCN deve conter a escala de prioridade dos aplicativos, de acordo com seu grau de interferência nos resultados operacionais e financeiros da organização. Quanto menos o aplicativo influenciar na capacidade de funcionamento da organização, na sua situação econômica e na sua imagem, mais crítico ele será. II. Podem ser consideradas como formas de garantir a eficácia do PCN: treinamento e conscientização das pessoas envolvidas, testes periódicos integrais e parciais do Plano e processo de manutenção contínua. III. É comum que, em determinadas situações de anormalidade, o PCN preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediatas e mais críticas. IV. A organização que institui um PCN passa a possuir todos os requisitos de segurança necessários e suficientes para que os aspectos CID (Confiabilidade, Integridade e Disponibilidade) da informação sejam preservados durante todo o tempo. Está correto o que se afirma APENAS em
Sobre o Linux Red Hat, considere: I. Os aplicativos agrupados com o Red Hat Enterprise Linux para Desktop são interoperacionais com formatos da Microsoft. O Red Hat inclui outras tecnologias que permitem uma instalação simples do Red Hat Enterprise Linux Desktop em um ambiente Microsoft. II. Uma ferramenta simples, que pode ser implantada rapidamente permite que os administradores de sistema gerenciem uma implantação de desktop complexa e geograficamente dispersa a partir de um único console com base na Web. É correto dizer que
A pilha de protocolos TCP/IP é composta de níveis lógicos chamados de camadas. A camada de transporte é responsável pela comunicação fim-a-fim de mensagens. Nesta camada atua o protocolo UDP que