A respeito de arquitetura de hardware, julgue os próximos itens.

Há computadores que empregam processadores CISC e que contém, em hardware, uma unidade de gerência de memória (MMU) para prover suporte ao sistema de gerência de memória virtual. Há MMUs que possibilitam a memória ser dividida em segmentos e segmentos em páginas. Quando de uma falta de uma página (page fault), uma possível forma de uma MMU notificar o processador é via uma interrupção.

Julgue os itens a seguir, relativos à extinção do contrato de trabalho.

Ocorre o fato do príncipe em matéria trabalhista quando há paralisação temporária ou definitiva do trabalho da empresa por ato de autoridade pública municipal, estadual ou federal, ou pela promulgação de lei ou resolução que impossibilite a continuação da atividade.

Com referência ao contrato individual de trabalho, julgue os itens seguintes.

Considerando que a regra geral de contratação é por prazo indeterminado, há limite temporal para a vigência do contrato individual de trabalho por prazo determinado, que não poderá exceder o prazo de dois anos.

Os últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111.

O codec G.711 utiliza a técnica de modulação por codificação de pulso.

Em relação a técnicas de análise e modelagem de processos de negócio e de análise de desempenho , julgue os itens que se seguem. No método de Taguchi, o teste de robustez fundamenta-se na ideia de que o desempenho do serviço deve ser mantido nas mais adversas condições.

Quanto a servidores de aplicação, julgue os próximos itens.

No servidor Tomcat, arquivos de configuração são armazenados em conf/, arquivos de log em logs/ e as aplicações são tipicamente armazenadas abaixo do diretório server/. As aplicações podem ser implantadas (deployed) enquanto o servidor está em execução.

Os últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111.

As mensagens utilizadas no protocolo SIP e H.323 são enviadas em formato texto (ASCII).

Com referência às áreas da engenharia de software, julgue os itens que seguem.

O levantamento de requisitos é importante, porém não é fundamental, pois recomenda-se avançar o quanto antes para as demais atividades que permitam uma visualização do software e reduzam a ansiedade do cliente em ver algo pronto.

As redes locais ethernet estão entre as mais utilizadas atualmente, como também uma de suas evoluções — a tecnologia fast ethernet. Julgue os itens que se seguem, de acordo com as especificações e recomendações dessas tecnologias.

Os repetidores ethernet, segundo o padrão IEEE 802.3, podem operar de maneira full-duplex e são comumente chamados de switching hubs. Essa maneira de trabalhar muitas vezes não traz benefícios de performance, já que muitos protocolos enviam uma informação e esperam uma resposta positiva para continuar a transmissão.

A respeito do gerenciamento de serviços de tecnologia da informação (Tl),julgue os itens de 57 a 61, tendo por referência a ITIL v.2. Usuários são contratantes dos serviços e responsáveis pelas definições de SLA junto ao provedor de serviços, enquanto clientes são as pessoas que usam os serviços contratados, sendo que, em alguns casos, as funções de usuários e clientes podem estar superpostas.

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação.

Página 14