Um funcionário do TRE, instalou um programa que deixou o funcionamento do Windows 7 lento e com problemas em sua máquina. O Técnico Judiciário especializado em Operação de Computadores foi chamado e realizou a Restauração do Sistema, que retornou os programas e os arquivos do computador para um momento em que tudo funcionava bem. No Windows 7, a Restauração do Sistema
Um Técnico Judiciário especializado em Operação de Computadores deve identificar as portas disponíveis em um gabinete de um desktop, assim descritas:
As portas do tipo I suportam as velocidades de 100 Mbps, 200 Mbps e 400 Mbps (chamadas respectivamente de s100, s200 e s400). As portas do tipo II suportam a velocidade de 800 Mbps (chamadas de s800). Essa velocidade é usada apenas quando o cabo possui um plugue com certa quantidade de pinos em cada extremidade.
A transmissão de dados através da tecnologia destas portas conta com um recurso importante: um modo de funcionamento "isócrono", que na prática, torna possível transmitir dados de um dispositivo para outro em tempo real, sem influência de qualquer mecanismo que retarde significantemente a transmissão. Essa funcionalidade é especialmente atraente para uso em câmeras de vídeo digitais ou HDs externos, por exemplo, uma vez que usuários desses dispositivos podem trabalhar com grande volume de dados sem perder muito tempo.
O Técnico identificou corretamente as portas como:
As portas do tipo I suportam as velocidades de 100 Mbps, 200 Mbps e 400 Mbps (chamadas respectivamente de s100, s200 e s400). As portas do tipo II suportam a velocidade de 800 Mbps (chamadas de s800). Essa velocidade é usada apenas quando o cabo possui um plugue com certa quantidade de pinos em cada extremidade.
A transmissão de dados através da tecnologia destas portas conta com um recurso importante: um modo de funcionamento "isócrono", que na prática, torna possível transmitir dados de um dispositivo para outro em tempo real, sem influência de qualquer mecanismo que retarde significantemente a transmissão. Essa funcionalidade é especialmente atraente para uso em câmeras de vídeo digitais ou HDs externos, por exemplo, uma vez que usuários desses dispositivos podem trabalhar com grande volume de dados sem perder muito tempo.
O Técnico identificou corretamente as portas como:
Um Técnico Judiciário especializado em Operação de Computadores foi chamado para avaliar os requisitos de sistema necessários para a instalação Windows Server 2008 R2. Se o computador não atender aos requisitos definidos pela Microsoft como "mínimos", não será possível instalar este produto corretamente. Dentre os requisitos recomendados encontra-se
Em relação aos processadores baseados na arquitetura x86-64, é correto afirmar:
Considerando o sistema operacional Windows 7, é INCORRETO afirmar:
“A memória do tipo ...I.. se diferencia das memórias convencionais ...II.... por serem muito rápidas. Por outro lado, são muito mais caras.
A memória ..III..... consiste em uma quantidade menor de memória embutida no processador. Quando este precisa ler dados na memória RAM, um circuito especial transfere blocos de dados muito utilizados da RAM para esta memória. Assim, no próximo acesso do processador, este consultará esta memória, que é bem mais rápida, permitindo o processamento de dados de maneira mais eficiente.
Completam, correta e respectivamente, as lacunas de I a III do texto o que consta em:
A memória ..III..... consiste em uma quantidade menor de memória embutida no processador. Quando este precisa ler dados na memória RAM, um circuito especial transfere blocos de dados muito utilizados da RAM para esta memória. Assim, no próximo acesso do processador, este consultará esta memória, que é bem mais rápida, permitindo o processamento de dados de maneira mais eficiente.
Completam, correta e respectivamente, as lacunas de I a III do texto o que consta em:
O COBIT 4.1 determina que a área de TI deve gerenciar seus recursos para cumprir com os objetivos da governança. Fazem parte dos recursos de TI identificados no COBIT:
O órgão ou entidade responsável pela emissão e pela veracidade dos dados de um certificado digital e por publicar informações sobre certificados que não são mais confiáveis é
“O método utilizado consiste na sobreposição de diversas lâminas de polímeros, as quais são coladas por meio do conteúdo de um cartucho especial de cola e cortadas em locais específicos, camada por camada, conferindo a forma final. A cor do material também pode ser escolhida, mas deve ser aplicada em toda a peça. Ao término do processo, o usuário precisa apenas destacar as partes remanescentes do bloco principal.”
O método tratado no texto se refere a
O método tratado no texto se refere a
Um Técnico Judiciário com especialidade em Operação de Computadores do TRE precisou fazer uma cópia de segurança do catálogo de endereços do Outlook Express para recuperar os dados após a reformatação do computador e sua reinstalação. Essa cópia do catálogo é feita
Uma empresa fornecedora de serviços de Data Center pretende remover do seu catálogo de serviços o suporte às telecomunicações que ligam seus clientes às suas instalações. Ela já definiu sua nova forma de operar e precisa implantar as mudanças com os clientes, estando, portanto, na fase da ITIL v3 de
Não repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou sistema não pode ser negada. Uma maneira de efetivar a propriedade de não repúdio é utilizando
Um usuário de computador criou uma apresentação em Microsoft PowerPoint 2010, contendo animações que alteram cores, efeitos especiais com sons na transição de slides e objetos WordArt. Ele gravou a apresentação em formado de apresentação PPTX (original do PowerPoint) e em ODP (Open Document), esta última para poder enviá-la para outro usuário que possui BrOffice e precisa ver a apresentação. O usuário perceberá, ao comparar a apresentação em ODP com a apresentação em PPTX, que
Segundo as normas TIA, o sistema de Rede Local (LAN) Ethernet com fio conhecido como 10BaseT transmite sinais (digitais) de banda-base de 10
Escola de bem-te-vis
Muita gente já não acredita que existam pássaros, a não ser em gravuras ou empalhados nos museus - o que é perfeitamente natural, dado o novo aspecto da terra, que, em lugar de árvores, produz com mais abundância blocos de cimento armado. Mas ainda há pássaros, sim. Existem tantos, ao redor da minha casa, que até agora não tive (nem creio que venha a ter) tempo de saber seus nomes, conhecer suas cores, entender sua linguagem. Porque evidentemente os pássaros falam. Há muitos, muitos anos, no meu primeiro livro de inglês, se lia: “Dizem que o sultão Mamude entendia a linguagem dos pássaros ...”
Quando ouço um gorjeio nestas mangueiras e ciprestes, logo penso no sultão e nessa linguagem que ele entendia. Fico atenta, mas não consigo traduzir nada. No entanto, bem sei que os pássaros estão conversando.
O papagaio e a arara, esses aprendem o que lhes ensinam, e falam como doutores. E há o bem-te-vi, que fala português de nascença, mas infelizmente só diz o próprio nome, de- certo sem saber que assim se chama. [...]
Os pais e professores desses passarinhos devem ensinar-lhes muitas coisas: a discernir um homem de uma sombra, as sementes e frutas, os pássaros amigos e inimigos, os gatos - ah! principalmente os gatos ... Mas essa instrução parece que é toda prática e silenciosa, quase sigilosa: uma espécie de iniciação. Quanto a ensino oral, parece que é mesmo só: “Bem-te-vi! Bem-te-vi!”, que uns dizem com voz rouca, outros com voz suave, e os garotinhos ainda meio hesitantes, sem fôlego para as três sílabas.
(MEIRELES, Cecília. O que se diz e o que se entende. Rio de Janeiro: Nova Fronteira, 1980, p. 95-96)
Muita gente já não acredita que existam pássaros, a não ser em gravuras ou empalhados nos museus - o que é perfeitamente natural, dado o novo aspecto da terra, que, em lugar de árvores, produz com mais abundância blocos de cimento armado. Mas ainda há pássaros, sim. Existem tantos, ao redor da minha casa, que até agora não tive (nem creio que venha a ter) tempo de saber seus nomes, conhecer suas cores, entender sua linguagem. Porque evidentemente os pássaros falam. Há muitos, muitos anos, no meu primeiro livro de inglês, se lia: “Dizem que o sultão Mamude entendia a linguagem dos pássaros ...”
Quando ouço um gorjeio nestas mangueiras e ciprestes, logo penso no sultão e nessa linguagem que ele entendia. Fico atenta, mas não consigo traduzir nada. No entanto, bem sei que os pássaros estão conversando.
O papagaio e a arara, esses aprendem o que lhes ensinam, e falam como doutores. E há o bem-te-vi, que fala português de nascença, mas infelizmente só diz o próprio nome, de- certo sem saber que assim se chama. [...]
Os pais e professores desses passarinhos devem ensinar-lhes muitas coisas: a discernir um homem de uma sombra, as sementes e frutas, os pássaros amigos e inimigos, os gatos - ah! principalmente os gatos ... Mas essa instrução parece que é toda prática e silenciosa, quase sigilosa: uma espécie de iniciação. Quanto a ensino oral, parece que é mesmo só: “Bem-te-vi! Bem-te-vi!”, que uns dizem com voz rouca, outros com voz suave, e os garotinhos ainda meio hesitantes, sem fôlego para as três sílabas.
(MEIRELES, Cecília. O que se diz e o que se entende. Rio de Janeiro: Nova Fronteira, 1980, p. 95-96)
Os diferentes verbos empregados nas frases transcritas do texto, que apresentam o mesmo sentido, encontram-se no par:
Um dos objetivos principais de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet. Um dos tipos de proxy muito utilizados é o reverso que
Grande parte das mensagens de e-mail transmitidas utilizando o protocolo SMTP consiste de texto simples, porém, quando se deseja enviar arquivos anexos, como imagens, planilhas ou outros tipos de documentos, o programa de e-mail codifica o anexo em um documento utilizando um padrão que provê mecanismos para o envio de outros tipos de informações por e-mail. Este padrão é conhecido como
Em três filiais de uma empresa há necessidade de redes locais com características diferentes:
Filial 1 - Apenas uma rede com grande quantidade de máquinas.
Filial 2 - A quantidade de redes necessárias é equivalente ou semelhante à quantidade de máquinas.
Filial 3 - Uma grande quantidade de redes com poucas máquinas em cada uma.
As classes de rede mais indicadas em cada Filial da empresa é:
Filial 1 - Apenas uma rede com grande quantidade de máquinas.
Filial 2 - A quantidade de redes necessárias é equivalente ou semelhante à quantidade de máquinas.
Filial 3 - Uma grande quantidade de redes com poucas máquinas em cada uma.
As classes de rede mais indicadas em cada Filial da empresa é:
Considere o texto abaixo.
A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.
O tipo de ataque citado no texto é conhecido como
A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.
O tipo de ataque citado no texto é conhecido como
As taxas típicas de transmissão de dados do barramento padrão AGP são: AGP 1X (266 MB/s), AGP 4X (1064 MB/s) e AGP 8X (2128 MB/s). Os padrões AGP podem ser comparados aos padrões PCI Express indicados em: