Filtrar


Questões por página:
No modelo de referência TCP/IP, que fundamenta a comunicação na Internet e em redes locais, cada camada possui protocolos com funções específicas para garantir a entrega de dados de forma confiável e eficiente. Um assistente de tecnologia de um tribunal de justiça precisa diagnosticar um problema de conectividade em uma aplicação cliente-servidor que consulta uma base de dados jurídica.
Associe os protocolos da Coluna A, pertencentes à pilha TCP/IP, com suas respectivas camadas e funções na Coluna B.
Coluna A
1.IP (Internet Protocol) 2.TCP (Transmission Control Protocol) 3.DNS (Domain Name System) 4.Ethernet

Coluna B
(__)Opera na Camada de Aplicação e é responsável por traduzir nomes de domínio (como www.tj.gov.br) em endereços IP, um serviço essencial para a navegação e acesso a recursos de rede.

(__)Atua na Camada de Enlace (ou Acesso à Rede) e define como os dados são formatados para transmissão em um meio físico específico, como cabos de par trançado, controlando o acesso ao meio.

(__)Pertence à Camada de Transporte e oferece um serviço de entrega de pacotes orientado à conexão, confiável e com controle de fluxo e de erros, sendo ideal para aplicações que não toleram perdas, como a transferência de arquivos e o acesso a bancos de dados.

(__)É o principal protocolo da Camada de Rede (ou Internet), responsável pelo endereçamento lógico dos dispositivos e pelo roteamento de pacotes através de diferentes redes para que alcancem seu destino final.


A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Uma prefeitura precisa definir sua política de cópias de segurança (backup) para proteger os dados críticos armazenados em seus servidores, como informações de contribuintes e processos administrativos. A política deve equilibrar o tempo de recuperação (RTO), o ponto de recuperação objetivo (RPO), o custo de armazenamento e a complexidade operacional.
Associe os tipos de backup da Coluna A com suas respectivas características na Coluna B.

Coluna A
1.Backup Completo (Full) 2.Backup Incremental 3.Backup Diferencial 4.Snapshot

Coluna B
(__)Cópia apenas os dados que foram alterados desde o último backup, seja ele completo ou incremental. A restauração exige o último backup completo e todos os backups deste tipo realizados desde então, tornando a recuperação mais lenta.

(__)Cria uma cópia de todos os dados selecionados, independentemente de terem sido alterados ou não. É o método mais simples, mas consome mais tempo e espaço de armazenamento.

(__)Captura o estado de um sistema ou volume em um ponto específico no tempo. Embora não seja um backup tradicional, é útil para recuperações rápidas de falhas lógicas, mas não protege contra falhas de hardware no armazenamento primário.

(__)Cópia todos os dados que foram alterados desde o último backup completo. A restauração é mais rápida que a do tipo incremental, pois requer apenas o último backup completo e o último backup deste tipo.


A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Visualizar Questão Comentada
Um servidor público está criando uma apresentação no PowerPoint e deseja aplicar um design visualmente atraente e consistente sem ter conhecimento avançado de design gráfico. Ele insere o texto nos slides e procura uma maneira de formatar o conteúdo rapidamente.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os recursos de design do PowerPoint:

(__)A ferramenta "Ideias de Design" (Designer) utiliza inteligência artificial para sugerir automaticamente layouts profissionais, imagens e ícones com base no conteúdo do slide, transformando texto simples em visuais impactantes com um único clique.

(__)A aplicação de um "Tema" altera globalmente as cores, fontes e efeitos da apresentação, mas não afeta o layout dos slides, que deve ser ajustado manualmente em cada slide mestre.

(__)O SmartArt é uma ferramenta que permite criar diagramas e organogramas a partir de listas de marcadores, convertendo texto em representações visuais, como fluxogramas, ciclos e hierarquias.

(__)É possível criar uma "Paleta de Cores" personalizada para a apresentação, garantindo que todas as formas, textos e gráficos sigam a identidade visual do órgão público, e essa paleta pode ser salva e reutilizada em outras apresentações.


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Visualizar Questão Comentada
O firmware da placa-mãe, seja o BIOS legado ou o mais moderno UEFI, é o primeiro software a ser executado quando um computador é ligado, sendo responsável por inicializar o hardware e carregar o sistema operacional. Configurações de segurança no nível do firmware são críticas para proteger o sistema contra ataques de baixo nível.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as configurações de segurança em BIOS/UEFI:

(__)A definição de uma senha de supervisor (ou administrador) no setup do BIOS/UEFI impede que usuários não autorizados alterem configurações críticas do sistema, como a ordem de boot e as configurações de virtualização.

(__)O recurso Secure Boot, uma especificação do UEFI, ajuda a garantir que o dispositivo inicialize usando apenas software de confiança do Fabricante de Equipamento Original (OEM), prevenindo a execução de bootloaders maliciosos ou não autorizados.

(__)Desativar portas USB e SATA não utilizadas através do setup do BIOS/UEFI é uma medida de segurança física que pode impedir a conexão de dispositivos de armazenamento não autorizados para cópia de dados ou introdução de malware.

(__)A atualização do firmware (flashing the BIOS/UEFI) é um procedimento isento de riscos e deve ser realizado frequentemente, pois os fabricantes liberam atualizações diárias que corrigem pequenas falhas, sem a necessidade de verificar a compatibilidade ou o risco de corrompimento do firmware.


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Uma instituição pública de pesquisa precisa escolher a tecnologia de armazenamento mais adequada para seu novo cluster de computação de alto desempenho (HPC), que irá processar grandes volumes de dados científicos. O desempenho do sistema de armazenamento é um fator crítico.
Associe as tecnologias de armazenamento da Coluna A com suas características e casos de uso na Coluna B.
Coluna A
1.DAS (Direct-Attached Storage) 2.NAS (Network-Attached Storage) 3.SAN (Storage Area Network) 4.Armazenamento em Nuvem (Cloud Storage)

Coluna B
(__)Dispositivo de armazenamento dedicado que se conecta a uma rede e fornece acesso a dados em nível de arquivo para clientes heterogêneos (Windows, Linux, etc.) através de protocolos como NFS e SMB/CIFS. É ideal para compartilhamento de arquivos de forma simples e centralizada.

(__)Rede dedicada de alta velocidade que interconecta servidores a dispositivos de armazenamento em bloco (block-level), como arrays de discos. Oferece excelente desempenho e escalabilidade, sendo a escolha padrão para bancos de dados e ambientes virtualizados que exigem baixa latência.

(__)Modelo de serviço onde os dados são armazenados em uma infraestrutura remota, gerenciada por um provedor. Oferece alta escalabilidade, durabilidade e acesso a partir de qualquer lugar, sendo ideal para backup, arquivamento e aplicações nativas da nuvem.

(__)Sistema de armazenamento conectado diretamente a um único servidor, como um disco rígido interno ou um array de discos externo via SAS ou USB. Oferece o menor custo e a menor latência, mas não é facilmente compartilhável entre múltiplos servidores.



A sequência correta de preenchimento dos parênteses, de cima para baixo, é: