Um técnico em computação deseja montar um esquema
de redundância com dois discos, em que um disco armazene todos os dados e o outro disco contenha a exata
cópia do primeiro disco.
Para implementar esse esquema, o técnico deve usar a
seguinte tecnologia:
O setor de TI de uma empresa está interessado em implementar a segmentação de sua rede local em três redes
locais virtuais distintas.
Para permitir essa implementação, deve ser adquirido o
seguinte aparelho:
Uma das funções do técnico em informática é garantir que
o armazenamento de dados nos servidores está íntegro e
que os discos rígidos estão em bom funcionamento. Em
um sistema operacional como o Windows Server 2019,
por exemplo, há uma ferramenta para fazer a verificação
de discos e sua eventual correção.
O comando que pode ser executado para acessar a ferramenta mencionada é
No processo de implantação de uma rede para uma determinada empresa, é necessário interligar dez filiais distantes vários quilômetros entre si, dentro da mesma cidade.
Todas as filiais devem ser capazes de se comunicar entre
si. Nesse processo, busca-se minimizar, principalmente,
os custos de cabeamento, além de minimizar problemas
de colisão, considerando-se as distâncias entre as filiais.
Qual topologia física de rede é a mais adequada para
essa implantação?
Considere um computador com uma memória dedicada para armazenamento de frames de vídeo (buffer) de
231 bytes, uma tela com resolução de 1280x1024 pixels,
uma representação de 8 bits para cada cor primária (RGB)
apresentada em cada pixel da tela e uma taxa de atualização de 24 frames/segundo.
A quantidade máxima de segundos de vídeo que esse
computador consegue armazenar nessa memória é
O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de
host que permite equilibrar o risco de segurança com os
requisitos de produtividade. Ele foi projetado para bloquear o dispositivo contra uma ampla variedade de vetores de
ataque e para impedir comportamentos que geralmente
são usados em ataques de malware.
O componente do Windows cuja função é impedir que
malwares alcancem o computador, bloqueando arquivos
suspeitos, é a(o)
Na hora da montagem de um novo computador pessoal
(PC), uma das tarefas muitas vezes relegadas é a escolha da fonte correta. Nesse contexto, considere a compra
de uma fonte para um computador a ser montado e que
demanda 360 W para seu funcionamento.
Qual das fontes, com as potências nominais e eficiências
explicitadas, conseguirá suprir a demanda desse computador e gerará o menor consumo de energia?
Uma empresa está abrindo uma nova filial em outro estado e precisa de uma solução para que todos os serviços
atualmente disponíveis na intranet da matriz sejam disponibilizados aos funcionários da filial, como se estivessem
na rede local da matriz.
Uma solução para disponibilizar o serviço mencionado,
minimizando custos, é
O Basic Input Output System (BIOS) é um firmware presente na maioria dos computadores que serve para a inicialização do hardware. Muitas vezes o BIOS traz opções
de segurança importantes para a proteção da máquina.
Dentre as opções de segurança de BIOS estão:
Durante o processo de compra de um novo scanner para
sua residência, um técnico em informática observou que
os diversos modelos apresentavam diferentes valores de
DPI.
O número de DPI de um scanner representa a quantidade de
Os cabos de rede utilizados nas diversas aplicações são
encontrados em diversas categorias, como CAT5e, CAT6,
CAT 7, entre outros.
As principais características que devem ser consideradas
quando da aquisição de cabos para uma aplicação em
particular são
Durante a utilização de uma rede sem fio em sua casa,
uma pessoa percebeu que, em determinados pontos distantes do roteador wi-fi, a qualidade do acesso à internet
estava ruim. Para resolver esse problema, foi instalado
um repetidor de sinal sem fio (de canal único) para conectar esses pontos distantes. Tanto o roteador quanto o
repetidor suportam o protocolo 802.11n com taxa máxima
teórica de 600 Mbps. A rede sem fio da casa está conectada à internet por um modem que provê conexão de até
100 Mbps de taxa de download.
Qual será a maior taxa teórica de download da internet,
em Mbps, percebida pelos dispositivos conectados por
meio do repetidor?
Uma forma recente de malware que preocupa os administradores de rede é o ransomware. Seu exemplo mais conhecido foi o WannaCry, que afetou centenas de milhares
de dispositivos.
Qual a principal ação a ser tomada para minimizar os impactos dos ransomware?
Um processador inclui tanto os registradores visíveis ao
usuário como os registradores de controle/estado. Os
primeiros podem ser referenciados, implícita ou explicitamente, em instruções de máquina.
Uma das funções de um processador é
Após receber um computador pessoal (PC) que contém
apenas um disco rígido, o técnico do laboratório de informática de uma universidade foi incumbido de prepará-lo
para uso por outro funcionário. Para isso, o PC deve executar o Sistema Operacional Y e não conter nenhum dado
do seu usuário anterior.
Para atingir esse objetivo, esse técnico deve executar, sequencialmente, os seguintes passos no disco rígido:
Conforme uma empresa cresce, mais dispositivos eletrônicos vão sendo adicionados às suas redes. Por isso, à
proporção que a demanda de TI da empresa aumenta,
aumenta também a quantidade de cabos e conexões.
Um acessório que facilita e organiza o cabeamento de
rede é o
Uma das características a ser observada na hora de se
adquirir um processador é a sua memória cache interna.
O principal impacto da memória cache no desempenho do
processador se deve à(ao)
No contexto de redes de computadores, o modelo OSI é
utilizado para representar as diferentes camadas sucessivas responsáveis pelo tráfego de mensagens entre computadores. Dentre os diversos protocolos de comunicação
disponíveis, o mais famoso é o TCP/IP, amplamente usado na internet.
A quais camadas do modelo OSI correspondem os protocolos TCP e IP, respectivamente?