Questões

Total de Questões Encontradas: 39

As Redes Locais de Computadores − LAN são construídas, em sua grande maioria, utilizando cabos de pares trançados, padrão Ethernet e o equipamento denominado Switch, que tem a função de 
A
converter o pacote gerado na LAN para um pacote TCP passível de ser enviado para a internet.
B
conectar simultaneamente todas as interfaces dos cabos para unificar a transmissão e a recepção.
C
realizar o roteamento dos pacotes TCP para a internet. 
D
gerenciar as conexões lógicas dos cabos utilizando, para isso, o endereço MAC. 
E
autenticar os endereços IPs que podem ser utilizados na LAN. 
A maioria dos sistemas operacionais atuais utiliza um escalonador de tarefas do tipo preemptivo. Nesse tipo de escalonamento, a tarefa 
A
é executada de forma alternada com outra tarefa para evitar monopolização do processador.
B
pode perder o processo caso ocorra uma interrupção para ativar uma tarefa mais prioritária. 
C
é executada por um tempo estabelecido, independentemente de requisições de outros processamentos.
D
utiliza o processador tanto quanto necessário, até que haja a necessidade de uma operação de entrada ou saída. 
E
utiliza o processador, até que seja completamente executada e finalizada.
Uma das funções do sistema operacional é facilitar o uso dos diferentes recursos de hardware, por exemplo, acessar arquivos em disco, impressora, teclado, mouse, etc. O conceito aplicado para efetivar essa facilidade é conhecido como
A
Virtualização de hardware. 
B
Virtualização de processador. 
C
Unificação de driver. 
D
Interface uniformizada. 
E
Abstração de recursos. 
Um dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard − DES. Atualmente ele é utilizado na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com  
A
64 bits. 
B
48 bits. 
C
56 bits. 
D
128 bits. 
E
84 bits. 
Diversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de informações pela rede de computadores. Nesse contexto, o hash é utilizado para
A
checar a veracidade de uma assinatura digital junto a uma Autoridade Certificadora. 
B
gerar um conjunto de dados de tamanho fixo independentemente do tamanho do arquivo original. 
C
criar uma chave criptográfica específica e personalizada para o arquivo a ser transmitido pela rede. 
D
verificar a autenticidade da mensagem utilizando a chave simétrica gerada no processo de hashing. 
E
armazenar, em um arquivo, e transmitir a chave assimétrica utilizada para criptografar os dados.
O técnico judiciário da área de TI do TRT da 3ª Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave
A
isolada.
B
simétrica.
C
privada.
D
assimétrica.
E
unificada.
A rede de computadores mais conhecida atualmente é a internet, na qual são utilizados os protocolos do conjunto TCP/IP. Nesse conjunto, o IPv4, utilizado para a identificação de computadores e no processo de roteamento, possui o comprimento, em bits, de  
A
48.
B
24. 
C
54. 
D
32. 
E
64. 
Um técnico de TI precisa utilizar um subconjunto de dados de um Data Warehouse direcionado à área administrativa de um Tribunal. Esses dados serão armazenados em um banco de dado modelado multidimensionalmente, que será criado capturando-se dados diretamente de sistemas transacionais, buscando as informações relevantes para os processos de negócio da área administrativa. Esse banco de dados será um 
A
Big Data.
B
Data Mart. 
C
OLAP. 
D
MOLAP. 
E
Data Mining. 
A modelagem multidimensional é utilizada especialmente para sumarizar e reestruturar dados e apresentá-los em visões que suportem a análise dos valores desses dados. Um modelo multidimensional é formado por dimensões, e por uma coleção de itens de dados composta de dados de medidas e de contexto, denominada
A
schema.
B
pivot.
C
slice.
D
fato.
E
versão.
Texto Associado Texto Associado
Imagem Associada da Questão
Para exibir o nome de todos os advogados que NÃO estão ligados a nenhum processo na tabela advogado_processo utiliza-se a instrução:
A
SELECT DISTINCT nomeAdvogado FROM advogado WHERE nomeAdvogado NOT IN (SELECT nomeAdvogado FROM advogado_processo);
B
SELECT nomeAdvogado FROM advogado WHERE numeroOABAdvogado IS NOT(SELECT numeroOABAdvogado FROM advogado_processo); 
C
SELECT nomeAdvogado FROM advogado RIGHT JOIN advogado_processo ON advogado.numeroOABAdvogado <> advogado_processo.numeroOABAdvogado; 
D
SELECT nomeAdvogado FROM advogado WHERE numeroOABAdvogado NOT IN (SELECT numeroOABAdvogado FROM advogado_processo);
E
SELECT DISTINCT nomeAdvogado FROM advogado JOIN advogado_processo ON advogado.numeroOABAdvogado = advogado_processo.numeroOABAdvogado; 
Página 1 de 4