Um computador tem 32 bits em seu barramento de endereços e possui 1 GB de RAM. Neste computador, o processador é capaz de endereçar até
Considere as definições dos cabos de conexão: I.Padrão de conexão paralela. Os dados são transferidos através do flat cable de 80 vias. No meio do conector da placamãe há alguns furos sem pinos. Isso é feito para que o cabo não seja encaixado de forma incorreta, o que poderia ocasionar danos no HD por curto circuito. II.Padrão de conexão serial, ou seja, bit a bit. Neste padrão o ruído praticamente não existe, porque seu cabo de conexão ao computador geralmente possui apenas 4 vias e também é blindado. A definição I se refere a um padrão de conexão paralelo e a definição II se refere a um padrão serial. Estes padrões, paralelo e serial, são, correta e respectivamente:
Um Técnico de Suporte foi solicitado a fazer a montagem de cabos de pares trançados Cat5e com blindagem no conector padrão utilizado nas redes. Para determinar a ordem dos fios dentro do conector, utilizou o padrão mais comum, o EIA/TIA 568B. Segundo este padrão, os fios devem ser inseridos no conector, da esquerda para a direita, na seguinte ordem:
Em máquinas com o Windows Vista, um Técnico de Suporte costuma realizar os backups de forma regular e segura, mas por descuido, realizou uma operação de risco. Esta operação de risco é:
Um Técnico de Suporte realizou 3 ações: 1.verificou a chave 110/220 V da fonte e a posição do jumper Clear CMOS; 2.limpou as configurações do Setup, removendo a bateria e mudando o jumper Clear CMOS de posição por 15 segundos e 3.limpou as configurações do Setup usando uma moeda ou chave de fenda para fechar um curto entre os dois polos da bateria, também por 15 segundos. O objetivo do Técnico com estas ações foi
Há dois tipos de firewall de filtragem de pacotes: I.Os dados são bloqueados ou liberados com base nas regras, não importando a ligação que cada pacote tem com outro. A princípio, esta abordagem não é um problema, mas determinados serviços ou aplicativos podem depender de respostas ou requisições específicas para iniciar e manter a transmissão. É possível, então, que os filtros contenham regras que permitem o tráfego destes serviços, mas ao mesmo tempo bloqueiem as respostas/requisições necessárias, impedindo a execução da tarefa. II.Os filtros consideram o contexto em que os pacotes estão inseridos para criar regras que se adaptam ao cenário, permitindo que determinados pacotes trafeguem, mas somente quando necessário e durante o período correspondente. Desta forma, as chances de respostas de serviços serem barradas, por exemplo, cai consideravelmente. Os tipos de filtragem descritos em I e II são, correta e respectivamente,
A Melhoria Contínua de Serviços não é considerada um Estágio do Ciclo de Vida dos Serviços pela ITIL v3, por se tratar de um paradigma, ou seja, uma forma de pensar e atuar e não um momento específico da vida do serviço. Essa afirmação, segundo as definições da ITIL v3 é
Um Técnico de Suporte precisa conectar um computador pessoal (PC) em uma TV. O cabo e o conector corretamente escolhidos e definidos, são baseados no padrão
No projeto da rede local de uma instituição, o Engenheiro especificou a utilização de cabos de par trançado para oferecer suporte à transmissão de dados com sinais de 250 MHz (largura de banda) e taxa máxima de transferência de dados de até 250 Mbps por par, com distância máxima de transmissão nominal de até 100 metros. O Técnico, encarregado da montagem da rede deverá utilizar cabos de categoria
Uma configuração popular para uma rede local é topologia em estrela, na qual os computadores são ligados por meio de um switch. O tipo de cabo preferido e mais comumente usado para ligar o switch às estações trabalho é o
A necessidade de reiniciar um computador para tornar uma atualização de Kernel Linux efetiva, pode ser reduzida se o Técnico
Considere uma fonte de 450 Watts que, de acordo com as informações do fabricante, é capaz de fornecer 32 amperes na saída de 3.3 V, 35 amperes na saída de 5 V e 14 amperes na saída de 12 V. Um Técnico de Suporte, ciente dos perigos que uma fonte de alimentação pode representar para um microcomputador, afirma corretamente que:
Considere a lista com alguns sintomas relacionados a defeitos em 3 componentes de um PC:
I.Os problemas mais comuns deste componente são defeitos causados pelo desgaste dos capacitores. O defeito começa
se manifestando nos jogos mais pesados, quando o consumo elétrico e o stress sobre os capacitores é maior, e vai
progredindo gradualmente até que o componente realmente pare de funcionar. Nesse caso, é possível que o PC
simplesmente não funcione com o componente encaixado ou que a máquina inicialize normalmente, mas nenhuma
imagem seja exibida no monitor.
II.Defeitos neste componente não impedem que a placa-mãe realize o POST. O PC começa o boot normalmente, mas, por
não detectar ou não conseguir inicializar o componente, para no início do carregamento do sistema operacional. Defeitos
nos cabos flat causam corrupção nos dados. Quando ocorrerem problemas de leitura e gravação, deve-se procurar trocar
o cabo.
III.Existem muitos casos de incompatibilidades entre determinadas marcas deste componente e alguns modelos de placasmãe.
Quando o PC simplesmente não dá o boot com um determinado módulo (mas funciona com outros) ou para de
funcionar depois de instalar um módulo adicional, é bem provável que o módulo esteja bom e o problema seja
simplesmente alguma incompatibilidade entre ele e a placa-mãe.
Identifica, correta e respectivamente, os componentes I, II e III:
Considere as medidas de segurança em ambiente Linux:
I.Não se deve dar a um usuário a senha do root se tudo que ele precisa fazer é dar um reset no sistema de impressão. Ao
invés disso, escreva uma rotina que execute em modo privilegiado e que realize a tarefa, de forma que possa ser
executada pelo usuário.
II.Não executar um programa com privilégios de root se a única tarefa que ele precisa realizar com tais privilégios é
escrever em um arquivo protegido. Ao invés disso, permita que o arquivo seja escrito por algum grupo e habilite o grupo
do processo para ele.
III.Não permita que alguma máquina da rede interna confie no firewall de forma que este não possa fazer backups nesta
máquina. Ao invés disso instale um dispositivo na máquina do firewall de modo que ele possa fazer os seus próprios
backups.
Estas medidas de segurança seguem o critério de
São consideradas entradas e saídas do gerenciamento de serviços, respectivamente,