O equipamento de rede responsável pela transformação do sinal analógico de uma linha telefônica (ADSL) em sinal digital que o computador entenda é um(a)
Questões de Concursos
filtre e encontre questões para seus estudos.
A assinatura digital consiste na criação de um código, de modo que uma pessoa ou entidade, ao receber esse código, tenha condições de verificar a
Em um sistema de transmissão de dados, o meio de transmissão é o caminho físico entre transmissor e receptor.
Como exemplos de meios de transmissão guiados,
tem-se o
A Resolução CMN n°
4.893, de 26 de fevereiro de 2021,
dispõe sobre a política de segurança cibernética e sobre
os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em
nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil.
Essa Resolução determina que a política de segurança
cibernética e o plano de ação e de resposta a incidentes
devem ser, no mínimo, documentados e revisados
Quando se olha para o que aconteceu no cenário cultural brasileiro durante a última década e meia, não há como escapar do impacto da tecnologia. Ela possibilitou a reorganização dos universos da música, dos filmes e dos livros. Motivou igualmente o surgimento das mídias sociais e das megaempresas que as gerenciam, além de democratizar e ampliar a produção em todas as áreas. Nunca se produziu tanto como agora.
As inovações tecnológicas modificaram completamente o debate sobre cultura, trazendo, para os próximos anos, ao menos três questões centrais. A primeira é a tensão entre as formas ampliadas de criatividade e os contornos cada vez mais restritos dos direitos autorais. Com a tecnologia, gerou-se um contingente maciço de novos produtores de conteúdo. Isso faz com que os limites do que chamamos “cultura” fiquem permanentemente sujeitos a contínuas “invasões bárbaras”, vindas dos recantos mais inusitados. Vez por outra, alguns casos simbólicos extraem essas tensões do cotidiano no qual elas ocorrem e as colocam num contexto jurídico, em que uma decisão precisa ser tomada.
O outro tema é o permanente conflito entre passado e futuro, exacerbado pela atual revolução tecnológica. Em seu livro mais recente, Retromania, o escritor e crítico inglês Simon Reynolds afirma que nosso atual uso da tecnologia, em vez de apontar novos caminhos estéticos, está criando um generalizado pastiche do passado. Vivemos num mundo onde todo legado cultural está acessível a apenas um clique. Uma das respostas inteligentes à provocação de Reynolds vem dos proponentes da chamada “nova estética”, como o designer inglês James Bridle: para eles, mesmo sem perceber com clareza, estamos desenvolvendo novos modos de representar a realidade, em que o “real” mistura-se cada vez mais a sucessivas camadas virtuais. O mundo está cheio de novidades. É só reeducar o olhar para enxergá-las, algo que Reynolds ainda não teria feito.
A tese de Reynolds abre caminho para o terceiro ponto. Na medida em que “terceirizamos” nossa memória para as redes em que estamos conectados (a nuvem), ignoramos o quanto o suporte digital é efêmero. Não existe museu nem arquivo para conservar essas memórias coletivas. Artefatos digitais culturais se evaporam o tempo todo e se perdem para sempre: são deletados, ficam obsoletos ou tornam-se simplesmente inacessíveis. Apesar de muita gente torcer o nariz à menção do Orkut, a “velha” rede social é talvez o mais rico e detalhado documento do período 2004-2011 no Brasil, já que registrou em suas infinitas comunidades a ascensão da classe C e a progressão da inclusão digital. No entanto, basta uma decisão do Google para tudo ficar inalcançável.
(Adaptado de Ronaldo Lemos. Bravo! outubro de 2012, edição especial de aniversário, p. 26)
As inovações tecnológicas modificaram completamente o debate sobre cultura, trazendo, para os próximos anos, ao menos três questões centrais. A primeira é a tensão entre as formas ampliadas de criatividade e os contornos cada vez mais restritos dos direitos autorais. Com a tecnologia, gerou-se um contingente maciço de novos produtores de conteúdo. Isso faz com que os limites do que chamamos “cultura” fiquem permanentemente sujeitos a contínuas “invasões bárbaras”, vindas dos recantos mais inusitados. Vez por outra, alguns casos simbólicos extraem essas tensões do cotidiano no qual elas ocorrem e as colocam num contexto jurídico, em que uma decisão precisa ser tomada.
O outro tema é o permanente conflito entre passado e futuro, exacerbado pela atual revolução tecnológica. Em seu livro mais recente, Retromania, o escritor e crítico inglês Simon Reynolds afirma que nosso atual uso da tecnologia, em vez de apontar novos caminhos estéticos, está criando um generalizado pastiche do passado. Vivemos num mundo onde todo legado cultural está acessível a apenas um clique. Uma das respostas inteligentes à provocação de Reynolds vem dos proponentes da chamada “nova estética”, como o designer inglês James Bridle: para eles, mesmo sem perceber com clareza, estamos desenvolvendo novos modos de representar a realidade, em que o “real” mistura-se cada vez mais a sucessivas camadas virtuais. O mundo está cheio de novidades. É só reeducar o olhar para enxergá-las, algo que Reynolds ainda não teria feito.
A tese de Reynolds abre caminho para o terceiro ponto. Na medida em que “terceirizamos” nossa memória para as redes em que estamos conectados (a nuvem), ignoramos o quanto o suporte digital é efêmero. Não existe museu nem arquivo para conservar essas memórias coletivas. Artefatos digitais culturais se evaporam o tempo todo e se perdem para sempre: são deletados, ficam obsoletos ou tornam-se simplesmente inacessíveis. Apesar de muita gente torcer o nariz à menção do Orkut, a “velha” rede social é talvez o mais rico e detalhado documento do período 2004-2011 no Brasil, já que registrou em suas infinitas comunidades a ascensão da classe C e a progressão da inclusão digital. No entanto, basta uma decisão do Google para tudo ficar inalcançável.
(Adaptado de Ronaldo Lemos. Bravo! outubro de 2012, edição especial de aniversário, p. 26)
No contexto, basta uma decisão do Google para tudo ficar inalcançável.
A função sintática do termo sublinhado acima é igual à do que se encontra, também sublinhado, em:
A função sintática do termo sublinhado acima é igual à do que se encontra, também sublinhado, em:
A interconexão entre as estações de uma rede local de computadores é feita através de um meio físico de transmissão. Com relação às tecnologias de cabeamento de rede, analise as afirmativas a seguir:
I. As fibras óticas são adequadas quando se deseja atingir grandes distâncias ou altas velocidades de transmissão, porém precisam ser isoladas para não sofrer interferências eletromagnéticas.
II. O cabo coaxial fino (Thin Ethernet - 10Base2) é bastante utilizado em redes locais por ser maleável, possuir boa imunidade a ruídos eletromagnéticos de baixa frequência e manter sua capacidade constante, sem repetidores, com até 300 metros de comprimento.
III. Par trançado com blindagem (STP - Shielded Twisted Pair) deve ser utilizado em ambientes com agressivos ruídos eletromagnéticos, pois estes possuem maior imunidade às interferências externas de origem eletromagnética ou de radiofrequência.
Está correto o que se afirma em:
I. As fibras óticas são adequadas quando se deseja atingir grandes distâncias ou altas velocidades de transmissão, porém precisam ser isoladas para não sofrer interferências eletromagnéticas.
II. O cabo coaxial fino (Thin Ethernet - 10Base2) é bastante utilizado em redes locais por ser maleável, possuir boa imunidade a ruídos eletromagnéticos de baixa frequência e manter sua capacidade constante, sem repetidores, com até 300 metros de comprimento.
III. Par trançado com blindagem (STP - Shielded Twisted Pair) deve ser utilizado em ambientes com agressivos ruídos eletromagnéticos, pois estes possuem maior imunidade às interferências externas de origem eletromagnética ou de radiofrequência.
Está correto o que se afirma em:
A lista que contém apenas aplicativos que estão incluídos na suíte MS Office 2013 Professional é:
O Sistema de Pagamentos Brasileiro é um conjunto de procedimentos, operações e instrumentos que, integrados, possuem a função básica de
Julgue o próximo item, relativo ao CMMI, ao MPS.BR e a engenharia de requisitos.
O processo gerência de reutilização (GRU) faz parte do grupo de processos que compõem o nível F — gerenciado, de acordo com o modelo MPS.BR.
O processo gerência de reutilização (GRU) faz parte do grupo de processos que compõem o nível F — gerenciado, de acordo com o modelo MPS.BR.
Em relação ao deploy de aplicações da Plataforma Digital do Poder Judiciário PDPJ-Br, a estrutura do projeto, independentemente da linguagem de programação em que for escrito, deve possuir a seguinte estrutura mínima:
Considerando que:
I. Arquivo yaml que define os passos da pipeline de build e deploy automáticos; e
II. Arquivo de configuração do ingress da aplicação. Necessário apenas para aquelas aplicações que necessitem de URL própria exposta na Internet.
I e II correspondem, correta e respectivamente, a
Considerando que:
I. Arquivo yaml que define os passos da pipeline de build e deploy automáticos; e
II. Arquivo de configuração do ingress da aplicação. Necessário apenas para aquelas aplicações que necessitem de URL própria exposta na Internet.
I e II correspondem, correta e respectivamente, a
FGV•
Scrum é um framework leve baseado em empirismo que ajuda
pessoas, times e organizações a gerar valor por meio de soluções
adaptativas para problemas complexos.
Sobre o Scrum, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.
( ) No início da Sprint, é realizada uma reunião para planejar o novo ciclo, cabendo à equipe determinar quanto trabalho acredita ser capaz de executar durante a Sprint.
( ) Criar e comunicar claramente os itens do Product Backlog é uma tarefa do Scrum Master.
( ) Os membros de um time Scrum são autogerenciáveis, decidindo internamente quem faz o quê, quando e como.
As afirmativas são, respectivamente,
Sobre o Scrum, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.
( ) No início da Sprint, é realizada uma reunião para planejar o novo ciclo, cabendo à equipe determinar quanto trabalho acredita ser capaz de executar durante a Sprint.
( ) Criar e comunicar claramente os itens do Product Backlog é uma tarefa do Scrum Master.
( ) Os membros de um time Scrum são autogerenciáveis, decidindo internamente quem faz o quê, quando e como.
As afirmativas são, respectivamente,
Quantos dos requisitos da licitação deserta, na forma da Lei n. 8666/93, são necessários?
I. licitação anteriormente realizada;
II. ausência de interessados;
III. risco de prejuízos para Administração, se o processo licitatório vier a ser repetido;
IV. manutenção das condições ofertadas no ato convocatório anterior.
I. licitação anteriormente realizada;
II. ausência de interessados;
III. risco de prejuízos para Administração, se o processo licitatório vier a ser repetido;
IV. manutenção das condições ofertadas no ato convocatório anterior.
Assinale a alternativa correta quanto à tecnologia que tem a maior capacidade de transmissão de dados via cabo.
Sobre as linguagens de programação, é correto afirmar:
Sobre o modelo cliente/servidor, é correto afirmar:
A segurança de rede é fundamental para proteger dados e sistemas inteiros através de firewall, e as empresas buscam cada vez mais proteger a segurança das informações pessoais de seus clientes.
O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:
O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:
O editor de registros do Windows 10, se acessado de forma colapsada por meio do comando regedit, apresenta o seguinte:
HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE
e mais
HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE
e mais
A respeito da gestão de continuidade de negócios, julgue o seguinte item.
Se uma das atividades de uma organização for terceirizada, o risco e a responsabilidade legal dessa atividade migrarão para o fornecedor ou parceiro de terceirização, e a garantia de viabilidade dos planos de continuidade passará a ser responsabilidade da empresa contratada.
Se uma das atividades de uma organização for terceirizada, o risco e a responsabilidade legal dessa atividade migrarão para o fornecedor ou parceiro de terceirização, e a garantia de viabilidade dos planos de continuidade passará a ser responsabilidade da empresa contratada.
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
Considerando as possibilidades de armazenamento em memórias secundárias, pode-se optar por salvar os arquivos de cópias de segurança (backups) em dispositivos ópticos. Acerca desse tema, assinale a alternativa que apresenta o melhor meio de armazenamento para esse fim, de acordo, também, com a capacidade de armazenamento.