Questões

Total de Questões Encontradas: 50

Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
As taxas típicas de transmissão de dados do barramento padrão AGP são: AGP 1X (266 MB/s), AGP 4X (1064 MB/s) e AGP 8X (2128 MB/s). Os padrões AGP podem ser comparados aos padrões PCI Express indicados em:
A
PCI Express 1X (400 MB/s); PCI Express 3X (1200 MB/s); PCI Express 10X (4000 MB/s).
B
PCI Express 1X (300 MB/s); PCI Express 3X (900 MB/s); PCI Express 8X (2400 MB/s). 
C
PCI Express 2X (250 MB/s); PCI Express 10X (1250 MB/s); PCI Express 16X (2000 MB/s). 
D
PCI Express 1X (250 MB/s); PCI Express 2X (500 MB/s); PCI Express 8X (2000 MB/s). 
E
PCI Express 2X (550 MB/s); PCI Express 4X (1100 MB/s); PCI Express 10X (5500 MB/s). 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Um Técnico Judiciário especializado em Operação de Computadores deve indicar discos rígidos para serem utilizados nas seguintes situações:

I. Uma workstation requer um HD com rotação de 15.000 RPM, certificado para operação contínua e com garantia de 5 anos.

II. Uma máquina desktop requer um HD de menos de 1 TeraByte para armazenamento local. Há restrições orçamentárias. Esta solução deve ser replicada em diversas máquinas desktop de outros funcionários. O cabo de conexão do HD ao computador deve ser blindado e curto (menos de 1 m) para que o espaço interno do computador seja melhor aproveitado, facilitando a circulação de ar.

O Técnico indicou, correta e respectivamente, as tecnologias de discos rígidos capazes de atender adequadamente as situações I e II:
A
SATA − SAS.
B
SAS − SAS.
C
SATA − ATA.
D
SAS − SATA.
E
SATA − SATA
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
“A memória do tipo  ___I___ se diferencia das memórias convencionais  ___II___ por serem muito rápidas. Por outro lado, são muito mais caras.

A memória  ___III___ consiste em uma quantidade menor de memória embutida no processador. Quando este precisa ler dados na memória RAM, um circuito especial transfere blocos de dados muito utilizados da RAM para esta memória. Assim, no próximo acesso do processador, este consultará esta memória, que é bem mais rápida, permitindo o processamento de dados de maneira mais eficiente.

Completam, correta e respectivamente, as lacunas de I a III do texto o que consta em:
A
DRAM (Dynamic RAM) − SRAM (Static RAM) − cache.
B
cache − RAM − DRAM (Dynamic RAM).
C
DDR − DDR2 − DDR3.
D
cache − RAM − SDRAM.
E
SRAM (Static RAM) − DRAM (Dynamic RAM) − cache. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Considere os processadores:

− Texas Instruments TI486DX2-G80-GA (80 MHz- 168pin CPGA) 
− IBM 51F1784ESD (20 MHz 132-pin PGA)
− Cyrix Cx486DLC-33GP (33 MHz 132-pin ceramic CPGA)
− AMD A80386DXL-25 (25 MHz - 132-pin ceramic CPGA)

Estes chips têm em comum
A
o fato de serem clones de chips da Intel, criados por engenharia reversa.
B
a compatibilidade com a arquitetura i386.
C
a velocidade do barramento e a frequência do clock.
D
o processo de fabricação, baseado na tecnologia para sistemas embarcados.
E
o fato de utilizarem o mesmo sistema operacional em seu firmware.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Em relação aos processadores baseados na arquitetura x86-64, é correto afirmar:
A
Em vez de repetir o mesmo erro da AMD, lançando uma plataforma incompatível com os softwares já existentes, a Intel desenvolveu o x86-64, um projeto mais simples, que adicionou suporte a instruções de 64 bits no Athlon sem quebrar a compatibilidade com os softwares de 32 bits e nem prejudicar o desempenho do processador ao executá-los.
B
No modo "long", o processador funciona como um processador x86 comum, executando instruções de 32 bits e utilizando apenas os registradores padrão. Ao mudar para o modo "legacy", o processador tem acesso a 16 registradores de 64 bits cada um e passa a suportar as instruções e endereços de memória de 64 bits.
C
O chaveamento entre os dois modos é feito de maneira muito rápida, o que permite ao processador executar aplicativos de 32 bits dentro de um sistema operacional de 64 bits sem um grande overhead. Essa é uma função fundamental, pois permite usar softwares de 32 bits dentro das versões de 64 bits do Windows e Linux de forma suave, com o sistema precisando manter carregadas algumas bibliotecas de compatibilidade.
D
O conjunto de instruções do processador da Intel foi batizado de x86-64  e acabou sendo adotado também pela AMD, na forma do EM64T, um conjunto compatível, incluído a partir do Pentium 4 com core Prescott. Como sempre, a Intel ditou o novo padrão e a AMD se viu obrigada a segui-lo.
E
Ao usar as versões de 32 bits do Windows ou Linux em par com aplicativos de 32 bits, o processador também consegue utilizar os novos registradores e as outras melhorias incluídas no novo conjunto de instruções. A principal limitação é que operando em modo de 32 bits, o processador não é capaz de endereçar mais do que 2 GB de memória, o que limita o uso às configurações mais básicas.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Um dos ataques mais comuns a redes de computadores é o de negação de serviço. A melhor maneira de se proteger contra esse tipo de ataque utilizando firewall é configurá-lo para
A
limitar a quantidade de conexões estabelecidas por cada usuário. 
B
inspecionando cada pacote de entrada e saída.  
C
transmitir ou descartar a mensagem através da análise dos campos de cabeçalho. 
D
avisar o administrador sobre a tentativa de violação de acesso em determinadas portas. 
E
transmitir ou descartar a mensagem através da análise do conteúdo dos pacotes. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
O órgão ou entidade responsável pela emissão e pela veracidade dos dados de um certificado digital e por publicar informações sobre certificados que não são mais confiáveis é 
A
o Ministério da Fazenda.
B
a Autoridade de Registro.
C
o Comitê Gestor da ICP-Brasil.
D
o Ministério da Ciência e Tecnologia.
E
a Autoridade Certificadora. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Não repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou sistema não pode ser negada. Uma maneira de efetivar a propriedade de não repúdio é utilizando
A
encriptação.
B
assinaturas digitais.
C
funções hash.
D
controle de acesso.
E
checksums. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Considere o texto abaixo.

A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.

O tipo de ataque citado no texto é conhecido como
A
Key Logging.
B
Buffer overflow.
C
SQL Injection.
D
Cross-Site Scripting (XSS).
E
Cross-Site Request Forgery (CSRF). 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Um dos objetivos principais de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet. Um dos tipos de proxy muito utilizados é o reverso que
A
não pode manter em cache o conteúdo estático das requisições realizadas.
B
não pode tornar o acesso mais rápido através da compressão do conteúdo acessado.
C
não permite distribuir a carga para vários servidores.
D
intercepta requisições originadas na Internet com destino à rede local.
E
age como um despachante para o tráfego de saída de uma rede interna para a rede externa.
Página 4 de 5