- ID
- 5413438
- Banca
- CESPE / CEBRASPE
- Órgão
- PG-DF
- Ano
- 2021
- Provas
- Disciplina
- História e Geografia de Estados e Municípios
- Assuntos
Julgue o item que se segue, acerca da realidade contemporânea do Distrito Federal (DF).
No DF, a água subterrânea é considerada um recurso hídrico
para uso regular durante todas as estações do ano, sendo
aproveitada para incrementar o abastecimento urbano e rural
e o da área de serviços e da indústria.
Julgue o item seguinte, que versa sobre arquitetura de computadores.
Para fazer uso do barramento, seja para escrita, seja
para leitura, uma aplicação deve obter o uso do barramento e
transferir dados por meio dele.
Julgue o item seguinte, que versa sobre arquitetura de computadores.
O barramento implementa uma conexão independente
e exclusiva entre dois pontos distintos, o que impede o acesso
de outros dispositivos aos dados que trafegam no barramento.
Julgue o item seguinte, que versa sobre arquitetura de computadores.
Uma das funcionalidades do processador é recuperar e gravar
os dados necessários para uma operação da memória ou de
módulos de E/S.
Julgue o item seguinte, que versa sobre arquitetura de computadores.
O principal objetivo da estrutura de pipeline de instruções em
um processador é evitar a sobreposição dos dados
das operações que são executadas simultaneamente.
Julgue o item seguinte, que versa sobre arquitetura de computadores.
Na memória de acesso aleatório, denomina-se latência o tempo
gasto para a realização de uma operação completa de leitura e
escrita.
Julgue o item seguinte, que versa sobre arquitetura de computadores.
Em se tratando da técnica de acesso direto à memória (DMA),
a E/S ocorre sob o controle direto e contínuo do programa que
acessar a memória.
No que se refere a sistemas operacionais, julgue o próximo item.
Quando a memória é gerenciada por mapa de bites, o valor 1
indica que a unidade referenciada está ocupada e o valor 0
indica que ela está livre.
No que se refere a sistemas operacionais, julgue o próximo item.
Em HDs e SSDs, recomenda-se a utilização de programas de
desfragmentação de disco, com o objetivo de otimizar o acesso
aos dados.
No que se refere a sistemas operacionais, julgue o próximo item.
Os módulos de E/S são compostos por dois elementos:
o controlador eletrônico e o componente mecânico.
No que se refere a sistemas operacionais, julgue o próximo item.
A paginação de memória é executada pelo sistema operacional
em três etapas: criação do processo, término do processo e
limpeza do buffer residual.
No que se refere a sistemas operacionais, julgue o próximo item.
Para o sistema operacional, um diretório é um tipo de arquivo
especializado, que pode ter tratamentos específicos.
No que se refere a sistemas operacionais, julgue o próximo item.
Sistemas operacionais instalados em automóveis são chamados
de embarcados e permitem a instalação de softwares adicionais
pelo usuário.
A respeito de arquitetura cliente/servidor (C/S) em multicamadas, julgue o item subsequente.
Na arquitetura C/S multicamada, a mesma aplicação pode atuar
simultaneamente como servidor e como cliente para outras
aplicações.
A respeito de arquitetura cliente/servidor (C/S) em multicamadas, julgue o item subsequente.
É na camada de hardware da arquitetura multicamadas de C/S
que está localizado o sistema operacional de rede, para
controle dos periféricos.
A respeito de arquitetura cliente/servidor (C/S) em multicamadas, julgue o item subsequente.
Para aplicações C/S que atuam na camada de aplicação,
um mecanismo de troca de mensagens IPC (interprocess
communication) é disponibilizado pela camada de serviços do
sistema.
A respeito de arquitetura cliente/servidor (C/S) em multicamadas, julgue o item subsequente.
Em uma mesma rede, em uma arquitetura C/S, vários
servidores podem se comunicar entre si para a realização
de tarefas que são específicas de servidor.
A respeito de arquitetura cliente/servidor (C/S) em multicamadas, julgue o item subsequente.
Em uma arquitetura multicamadas de C/S, o processamento
cooperativo ocorre quando dois ou mais processadores
distintos atuam para completar uma simples transação.
A respeito de arquitetura cliente/servidor (C/S) em multicamadas, julgue o item subsequente.
A facilidade de manutenção e de gerenciamento são duas das
vantagens de se utilizar uma arquitetura C/S em multicamadas.
Acerca de desenvolvimento e manutenção de sistemas e aplicações, julgue o próximo item.
Na fase de levantamento de requisitos, antes de iniciar o
desenvolvimento de uma aplicação, todos os riscos devem ser
eliminados, com objetivo de concluir o desenvolvimento de
acordo com o que foi especificado.
Acerca de desenvolvimento e manutenção de sistemas e aplicações, julgue o próximo item.
A análise de pontos de função é utilizada para medir o tamanho
das funções que serão construídas de acordo com a visão do
usuário, e não do desenvolvedor.
Acerca de desenvolvimento e manutenção de sistemas e aplicações, julgue o próximo item.
Os métodos ágeis, em especial o Scrum, têm como principal
objetivo entregar o sistema completamente desenvolvido
no menor espaço de tempo.
Acerca de desenvolvimento e manutenção de sistemas e aplicações, julgue o próximo item.
A construção de uma aplicação deve focar em entregar
uma interface simples para o usuário, mesmo que as funções
internas e não visíveis sejam complexas.
Acerca de desenvolvimento e manutenção de sistemas e aplicações, julgue o próximo item.
Os testes fazem parte do desenvolvimento de um software
e devem ser realizados, primeiramente, no sistema como
um todo e, posteriormente, se especializar nos componentes
individuais.
Acerca da administração de sistemas Windows e Unix/Linux, julgue o seguinte item.
Uma partição DOS mantém duas cópias da tabela de partição,
enquanto uma partição GPT armazena dois pares de cópias da
tabela: duas cópias no início e duas no final do disco.
Acerca da administração de sistemas Windows e Unix/Linux, julgue o seguinte item.
Caso um computador novo, adquirido sem nenhum sistema
operacional instalado, seja configurado em dual boot
com Linux Ubuntu 18.04 e Windows 10, será dispensável
o licenciamento e a ativação do Windows 10 por meio
da chave de produto.
Acerca da administração de sistemas Windows e Unix/Linux, julgue o seguinte item.
No Windows 10, o comando sfc /scannow verifica a
integridade dos arquivos protegidos do sistema operacional e
substituirá versões incorretas, corrompidas, modificadas ou
danificadas pelas versões corretas sempre que possível.
Acerca da administração de sistemas Windows e Unix/Linux, julgue o seguinte item.
No sistema Linux Ubuntu, o comando sudo apt-get
upgrade apresenta as atualizações de sistema disponíveis com
opção para seleção e execução individualizada
de cada atualização.
Acerca da administração de sistemas Windows e Unix/Linux, julgue o seguinte item.
Em geral, as licenças de código aberto concedem aos usuários
de computador permissão para usar software de código aberto
para fins pacíficos, éticos, democráticos e formalmente
registrados, sendo exigidas a identificação do usuário e a
autorização expressa e individualizada para uso do código sem
taxa de licenciamento.
Em relação a redes de computadores, topologias e equipamentos de interconexão, julgue o item a seguir.
Em se tratando da topologia de rede em anel, quando o token
e o quadro de dados transmitidos percorrem todo o anel e não
encontram a estação destinatária, faz-se necessária a retirada de
ambos da rede, o que pode ser feito pela própria estação que os
enviou.
Em relação a redes de computadores, topologias e equipamentos de interconexão, julgue o item a seguir.
Na tabela interna do roteador que associa os endereços
de destino e as interfaces de saída, estão representadas
e são usadas para repasse as interfaces do próprio roteador e as
dos demais roteadores da vizinhança de rede, estando elas
diretamente conectadas ou não.
Em relação a redes de computadores, topologias e equipamentos de interconexão, julgue o item a seguir.
Hubs são dispositivos do nível da camada física que examinam
os endereços da camada de enlace para otimizar a entrega dos
quadros de dados em tempo aceitável aos destinatários.
Em relação a redes de computadores, topologias e equipamentos de interconexão, julgue o item a seguir.
A prevenção contra loops nas camadas de enlace das
redes, eventualmente provocados por conexões incorretas
de switches, é feita por implementações de algoritmos
spanning tree.
Em relação a redes de computadores, topologias e equipamentos de interconexão, julgue o item a seguir.
No modo infraestrutura das redes 802.11, os pontos de acesso
em que os clientes se conectam podem ser conectados a outros
pontos de acesso, normalmente por meio de uma rede cabeada
chamada sistema de distribuição, para formar uma rede 802.11
estendida.
Acerca do sistema de cabeamento estruturado, julgue o próximo item.
Em subsistemas em edifícios comerciais, são componentes do
subsistema de cabeamento horizontal os cordões de
equipamento e da área de trabalho.
Acerca do sistema de cabeamento estruturado, julgue o próximo item.
O cabeamento horizontal deve ser projetado para suportar a
maior parte das aplicações existentes e emergentes e deve
fornecer uma vida operacional de, no mínimo, dez anos.
Acerca do sistema de cabeamento estruturado, julgue o próximo item.
São elementos funcionais do cabeamento em datacenters:
distribuidor de piso, ponto de consolidação e tomada
de telecomunicações.
A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.
No NetBIOS, o serviço de estabelecimento de sessões é
orientado a conexão, permite o tratamento de mensagens
extensas e fornece detecção e recuperação de erros.
A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.
Na pilha TCP/IP, a camada de rede realiza a entrega de dados
entre sistemas adjacentes e a camada de enlace de dados
entrega dados a sistemas que não estão diretamente conectados
à origem.
A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.
Para controlar e garantir que o fluxo de dados seja entregue à
aplicação de destino sem erros, com todos os dados
em sequência e completos, entre outras ações, o TCP
usa confirmações que fluem do destino para a origem
para informar ao remetente o correto recebimento dos
dados até aquele ponto no tempo.
A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.
Em uma rede, o processo de concessão dinâmica de endereços
é iniciado pelo servidor DHCP, que pesquisa periodicamente
por computadores sem endereço e envia em broadcast o pacote
DHCP DISCOVER.
A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.
Um algoritmo de roteamento de estado de enlace estabelece
que cada roteador deve enviar e receber pacotes de outros
roteadores com informações sobre seus roteadores vizinhos
entre as quais, os endereços de rede e a distância de cada
um deles.
No que se refere a redes wireless e NAT, julgue o item subsequente.
Uma das características do NAT é a capacidade de operar
transparentemente com quaisquer protocolos de transporte
proprietários ou padrões da Internet, agregando uma
flexibilidade não proporcionada por outros métodos
de aproveitamento de endereços IP.
A respeito dos serviços de Internet e de sua instalação na plataforma Windows, julgue o item seguinte.
Um serviço específico em um servidor que contenha
outros serviços é identificado somente pelo endereço
do protocolo na Internet daquele servidor, o que é suficiente
para diferenciar esse serviço dos demais.
A respeito dos serviços de Internet e de sua instalação na plataforma Windows, julgue o item seguinte.
Em servidor de redes do sistema Windows, para se ter acesso
aos serviços do sistema de nome de domínio (DNS, em inglês),
é preciso que esteja implantado e configurado o serviço
de cadastramento na Internet do Windows (WINS, em inglês).
A respeito dos serviços de Internet e de sua instalação na plataforma Windows, julgue o item seguinte.
Caso um servidor Web IIS (Internet Information Services)
seja instalado e configurado para servir conteúdo estático,
este tipo de conteúdo será entregue ao usuário como uma
página HTML exatamente como armazenada.
Julgue o item subsequente, relativo a serviços Internet VoIP e a sua instalação na plataforma Linux.
Segundo padrões da IETEF (Internet Engeneering
Task Force), no processo de criação de uma chamada
nos serviços de VoIP, é possível que um usuário tente
contato com vários locais simultaneamente por meio de um
servidor de localização.
Julgue o item subsequente, relativo a serviços Internet VoIP e a sua instalação na plataforma Linux.
Os softwares livres de código aberto que implementam
um PBX (private branch exchange) podem realizar o suporte
aos serviços de voz sobre IP, mas, para tanto, é necessário
que os agentes envolvidos sejam IP Phones.
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Nesse protocolo, o usuário humano cliente deve falar, digitar
ou escrever a sequência para gerar um sinal biométrico
que será comparado com o gabarito armazenado no servidor.
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Uma das condições para a autenticação é que o sinal
biométrico apresente correspondência exata entre o sinal
biométrico recebido pelo sistema e o gabarito armazenado.
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Em uma organização com muitos usuários que precisem
acessar diferentes serviços em inúmeros locais na Internet,
como em uma escola, a política padrão descartar é a mais
recomendada para a configuração do firewall da instituição
para a rede de pesquisa acadêmica
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Um programa malicioso do tipo worm não pode ser
considerado um vírus, uma vez que os worms não se replicam
automaticamente.
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Se um rootkit for identificado como ativo no sistema
operacional de um computador, na forma de um malware,
a solução técnica que deverá estar presente com alta
prioridade é a de formatar e reinstalar todo o sistema
operacional a partir do zero.
Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.
Considerando-se os algoritmos de criptografia tradicionais
(RSA, por exemplo), tem-se a garantia que é impossível
determinar a chave privada a partir do conhecimento da
chave pública.
Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.
O gerenciamento de chaves do IPSec do tipo automático
normalmente exige menos esforço e menos recursos para
a sua configuração do que o do tipo manual, razão pela
qual o automatizado é recomendado para ambientes
pequenos e relativamente estáticos.
Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.
Uma alternativa segura para o tráfego na Web é instalar
os pacotes do IPSec logo acima do TCP, embutidos
dentro da aplicação que está sendo transportada,
ajustando-se o IPSec às necessidades específicas da
aplicação.