Julgue os próximos itens a respeito das técnicas de implementação de QoS (quality of service). Um dos métodos para implementar QoS em uma rede de comunicação é a definição de disciplinas de escalonamento nos enlaces da rede, uma das quais é a regra de enfileiramento prioritário, em que os pacotes que chegam ao enlace de saída são classificados em classes de prioridade na fila de saída.

A respeito de criptografia, julgue os itens seguintes.

Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.

Um administrador de redes deve elaborar um relatório com indicações de possíveis soluções a serem adquiridas por sua empresa, visando modernizar a tecnologia de armazenamento de dados.

Tendo como referência o texto acima, julgue os itens seguintes, a respeito dos conceitos de NAS (network attached storage) e SAN (storage area network).

Se a velocidade de acesso aos dados for um requisito primordial para a empresa, é correto que, em seu relatório, o administrador aponte como solução ideal que os dispositivos de armazenamento sejam conectados à rede NAS.

Julgue os itens a seguir, relativos à transformação do modelo conceitual.

Quando se transforma um modelo conceitual em um modelo lógico, os dados passam a ser vistos como estruturas de dados voltadas para as características do modelo lógico escolhido (hierárquico, rede, relacional etc.).

Uma das mais significativas modificações no processo civil brasileiro refere-se à possibilidade de antecipação da tutela às partes. Em relação a esse assunto, julgue os itens que se seguem.

É vedada a concessão de tutela antecipada quando uma das partes for incapaz, se o réu for a fazenda pública ou se o direito questionado for indisponível.

Considerando a legislação do ICMS, julgue os itens a seguir. O ICMS é considerado um tributo não-cumulativo, pois, ao incidir sobre as compras de um determinado período, é recuperável com o ICMS devido sobre as vendas desse mesmo período, desde que umas e outras sejam as mesmas mercadorias.

Julgue os itens a seguir, relativos à transformação do modelo conceitual.

No relacionamento M:N (muitos para muitos), os identificadores de cada entidade são replicados em cada tabela participante do relacionamento, sem a necessidade, portanto, de se gerar nova tabela.

Tomando por base a legislação do imposto de renda (IR) das pessoas jurídicas, julgue os itens seguintes. O pagamento mensal do IR por estimativa não dispensa a pessoa jurídica de apresentação da declaração, mas o que tiver sido pago a maior não poderá ser compensado nem devolvido.
Com referência a multiplexadores, julgue os itens que se seguem. Situação hipotética: Uma operadora de telefonia celular, na banda D, utiliza um total de 15 MHz para atender a determinada região. A operadora não adota nenhum recurso de reúso de frequências, e uma única estação rádio-base atende à região. Cada usuário utiliza 200 kHz de banda para fazer a comunicação downlink e 200 kHz para a comunicação uplink, incluindo a banda de proteção. A operadora usa multiplexação FDM. Assertiva: Nessas condições, no máximo 37 usuários conseguirão se comunicar simultaneamente na região.

Considerando a UML (Unified Modeling Language), linguagem visual utilizada para modelar sistemas computacionais por meio do paradigma de orientação a objetos, julgue os seguintes itens.

Os diagramas da UML 2.0 dividem-se em diagramas estruturais e diagramas comportamentais, possuindo, ainda, estes últimos uma subdivisão representada pelos diagramas de interação.

Com referência às arquiteturas de hardware RISC, Intel e storage, julgue os itens subsequentes.

Atualmente, os processadores Intel contêm um núcleo RISC que executa as instruções mais simples — que normalmente são as mais comuns — em um único ciclo de caminho de dados, enquanto interpreta as instruções mais complexas no modo CISC.

Com referência à segurança da informação, julgue os itens subsequentes.

Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.

Página 3