Sobre sistemas legados, analise as afirmativas
abaixo e dê valores Verdadeiro (V) ou Falso (F).
I. Devido à complexidade e ao risco associado à
substituição completa, as organizações muitas
vezes optam por realizar mudanças graduais em
sistemas legados, em vez de uma atualização
completa.
II. A manutenção de sistemas legados pode ser
desafiadora devido à falta de documentação
adequada e à escassez de profissionais que
compreendem completamente o sistema
III. Sistemas Legados não são confiáveis e devem
ser substituídos o mais rápido possível,
principalmente quando estão sendo executados
em ambientes estáveis.
Assinale a alternativa que apresenta a sequência
correta de cima para baixo.
A utilização de múltiplas aplicações em um
sistema operacional é uma atividade comum por
qualquer usuário. Em um contexto de software, o
que caracteriza um sistema operacional
multitarefa é:
A Computação Verde, também conhecida como
"Green Computing" ou "Tecnologia Sustentável".
Em termos de Computação Verde, o que
caracteriza a gestão responsável de resíduos
eletrônicos é:
“É um framework globalmente reconhecido,
desenvolvido pela ISACA, que oferece diretrizes
abrangentes e estruturadas para o
gerenciamento e governança de tecnologia da
informação nas organizações, promovendo a
integração de boas práticas, controle interno e
conformidade regulatória.”
Assinale a alterativa correta ao que se refere a
frase abaixo.
RFID (Radio-Frequency Identification) é uma
tecnologia de identificação por radiofrequência
que utiliza comunicação sem fio para rastrear,
identificar e gerenciar objetos, animais ou
pessoas. Assinale a alternativa que apresenta a
principal vantagem do uso de tags RFID na
gestão de inventário em uma linha de montagem
de carros.
Um sistema operacional é formado por um
conjunto de programas e rotinas computacionais
que têm como objetivo criar uma camada de
abstração entre o usuário (seja ele uma pessoa
ou um aplicativo) e o hardware. Desta forma, a
função principal do kernel em um sistema
operacional é:
De acordo com as afirmações abaixo sobre
softwares de código aberto, dê valores
Verdadeiro (V) ou Falso (F).
I. Software de código aberto sofrem
constantemente com controle de qualidade,
sofrendo com a ausência de revisão de código e
processos de teste. II. Geralmente, os softwares de código aberto são
gratuitos para download e uso, o que pode
resultar em custos reduzidos para organizações e
usuários.
III. Softwares de código aberto podem ser
executados somente em sistemas operacionais
livres, ou seja, que não requerem licença.
Assinale a alternativa que apresenta a sequência
correta de cima para baixo.
Segurança é um ponto que é sempre relevante
quando lidamos com envio e recebimento de
dados, desta maneira, em termos de segurando
na IoT (Internet das Coisas), uma rede de área
pessoal (PAN) é:
O sistema RFID consiste em tags RFID (também
conhecidas como transponders ou etiquetas
inteligentes), leitores RFID e um sistema de
software para processar os dados. Assinale a
alternativa que apresenta como o RFID contribui
para a rastreabilidade na cadeia de suprimentos
de uma montadora de carros.
Assim como no sistema operacional Linux, o
Windows fornece comandos essenciais para
serem executados através da linha de comando,
assinale a alternativa que apresenta o comando
utilizado para visualizar informações detalhadas
sobre configuração de rede de um servidor.
Em sistemas operacional, processos concorrem
entre si para obter tempo de processador para
suas devidas execuções, sendo assim o que
caracteriza um deadlock em sistemas
operacionais é:
“É um conjunto abrangente de boas práticas e
diretrizes para o gerenciamento de serviços de TI,
visando aprimorar a eficiência, a qualidade e a
entrega de serviços, proporcionando uma
abordagem estruturada e alinhada aos objetivos
de negócios das organizações. ”
Assinale a alterativa correta ao que se refere a
frase acima.
De acordo com as afirmações abaixo sobre
virtualização, dê valores Verdadeiro (V) ou Falso (F).
I. Com a virtualização, é possível alocar e realocar
recursos, como CPU e memória, de maneira
dinâmica entre as máquinas virtuais.
II. Snapshots podem ser facilmente criados em
Máquinas virtuais, permitindo a criação de
backups instantâneos que podem ser restaurados
rapidamente em caso de falhas.
III. Virtualização é uma pratica restrita apenas para
sistemas operacionais.
Assinale a alternativa que apresenta a sequência
correta de cima para baixo.
A CPU é o principal componente que processa os
sinais e torna a computação possível. Ela atua
como o cérebro de qualquer dispositivo de
computação. Porém, o sistema operacional atua
diretamente neste processo, desta maneira a
principal função do escalonador (scheduler) em
um sistema operacional é:
O sistema operacional Linux fornece diversos
comandos para opera-los através da linha de
comando, assinale a alternativa que apresenta o
comando utilizado para renomear um arquivo.
Qualquer empresa está suscetível a um desastre,
ou seja, um ataque hacker, um desastre natural,
entre outros, para isto, é tarefa em conjunto com
a área de tecnologia a elaboração de um PRD
(Plano de Recuperação de Desastres). Desta
maneira, o objetivo principal de um PRD é:
O avanço da internet das coisas (IoT) tem sido
cada vez mais abrangente em nosso cotidiano,
diversos dispositivos coletando e enviando
dados sobre diversas coisas. Desta forma, um
componente muito utilizado neste cenário são os
sensores. O papel dos sensores com relação a
internet das coisas é: