Foram encontradas 40 questões.
4033977
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
No contexto da arquitetura interna de
microprocessadores e da execução de instruções, o
pipeline é uma técnica que permite a sobreposição de
estágios. Acerca do funcionamento técnico e das falhas
de fluxo (hazards) associadas, registre V, para as
afirmativas verdadeiras, e F, para as falsas:
(__)O hazard de dados ocorre quando uma instrução depende do resultado de uma instrução anterior que ainda não completou sua execução através de todos os estágios do pipeline, podendo ser mitigado por técnicas de adiantamento (forwarding).
(__)O hazard de controle é provocado por instruções de desvio condicional, em que o endereço da próxima instrução a ser buscada é desconhecido até que a condição seja avaliada, resultando frequentemente em bolhas (stalls) ou uso de previsão de desvio.
(__)A execução fora de ordem (Out-of-Order Execution) é uma técnica de hardware que visa aumentar a profundidade do pipeline para reduzir o consumo de energia, independentemente do ganho de ciclos por instrução (Cycles Per Instruction − CPI).
(__)O hazard estrutural surge quando o hardware disponível não é suficiente para suportar todas as combinações possíveis de instruções em execução simultânea, como o acesso simultâneo à memória única para busca de instrução e dado.
(__)A unidade lógica e aritmética (Arithmetic Logic Unit − ALU) é o componente responsável exclusivo pela decodificação de instruções complexas em arquiteturas de conjunto de instruções reduzido (Reduced Instruction Set Computer − RISC).
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)O hazard de dados ocorre quando uma instrução depende do resultado de uma instrução anterior que ainda não completou sua execução através de todos os estágios do pipeline, podendo ser mitigado por técnicas de adiantamento (forwarding).
(__)O hazard de controle é provocado por instruções de desvio condicional, em que o endereço da próxima instrução a ser buscada é desconhecido até que a condição seja avaliada, resultando frequentemente em bolhas (stalls) ou uso de previsão de desvio.
(__)A execução fora de ordem (Out-of-Order Execution) é uma técnica de hardware que visa aumentar a profundidade do pipeline para reduzir o consumo de energia, independentemente do ganho de ciclos por instrução (Cycles Per Instruction − CPI).
(__)O hazard estrutural surge quando o hardware disponível não é suficiente para suportar todas as combinações possíveis de instruções em execução simultânea, como o acesso simultâneo à memória única para busca de instrução e dado.
(__)A unidade lógica e aritmética (Arithmetic Logic Unit − ALU) é o componente responsável exclusivo pela decodificação de instruções complexas em arquiteturas de conjunto de instruções reduzido (Reduced Instruction Set Computer − RISC).
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
A compreensão das diferenças entre topologia física e
lógica é essencial para o diagnóstico de redes. Assinale
a alternativa que apresenta corretamente um cenário
onde as topologias física e lógica divergem.
Provas
Questão presente nas seguintes provas
4033975
Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AMAUC
Orgão: Pref. Itá-SC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
No desenvolvimento de sistemas e arquitetura de
software, o padrão de projeto "Observador" (Observer) é
amplamente utilizado para gerenciar dependências entre
objetos. Analise as afirmativas a seguir sobre Padrões de
Projeto (Design Patterns) do Gamma et al. (GoF):
I.O padrão Observer define uma dependência um-para-muitos entre objetos, de modo que, quando um objeto muda de estado, todos os seus dependentes são notificados e atualizados automaticamente.
II.O padrão Singleton garante que uma classe tenha apenas uma instância e fornece um ponto de acesso global a ela, sendo recomendado para gerenciar recursos compartilhados como pools de conexão com banco de dados.
III.O padrão Estratégia (Strategy) permite definir uma família de algoritmos, encapsular cada um deles e torná-los intercambiáveis, permitindo que o algoritmo varie independentemente dos clientes que o utilizam.
Está correto o que se afirma em:
I.O padrão Observer define uma dependência um-para-muitos entre objetos, de modo que, quando um objeto muda de estado, todos os seus dependentes são notificados e atualizados automaticamente.
II.O padrão Singleton garante que uma classe tenha apenas uma instância e fornece um ponto de acesso global a ela, sendo recomendado para gerenciar recursos compartilhados como pools de conexão com banco de dados.
III.O padrão Estratégia (Strategy) permite definir uma família de algoritmos, encapsular cada um deles e torná-los intercambiáveis, permitindo que o algoritmo varie independentemente dos clientes que o utilizam.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
A infraestrutura de serviços de rede depende de
protocolos como DNS e DHCP para o funcionamento dinâmico. Assinale a alternativa que descreve
corretamente o processo de "Recursão" no Sistema de
Nomes de Domínio (Domain Name System − DNS).
Provas
Questão presente nas seguintes provas
4033973
Ano: 2026
Disciplina: Ética na Administração Pública
Banca: AMAUC
Orgão: Pref. Itá-SC
Disciplina: Ética na Administração Pública
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
A conduta do servidor público é regida por princípios
éticos e normas disciplinares rigorosas. Assinale a
alternativa que descreve corretamente um dever do
servidor público previsto no Código de Ética Profissional
do Servidor Público Civil do Poder Executivo Federal
(Decreto nº 1.171, de 22 de junho de 1994).
Provas
Questão presente nas seguintes provas
O processo de encapsulamento e as funções das
camadas nos modelos de referência são fundamentais
para a interoperabilidade. Acerca das camadas e
protocolos associados, registre V, para as afirmativas
verdadeiras, e F, para as falsas:
(__)O protocolo Internet Control Message Protocol (ICMP) opera na camada de rede (Internet) do modelo TCP/IP, sendo utilizado para comunicar falhas na entrega de pacotes e diagnósticos, como no comando 'ping'.
(__)A camada de transporte é responsável pela entrega fim a fim e pelo controle de fluxo, utilizando o protocolo User Datagram Protocol (UDP) para garantir que todos os segmentos cheguem ao destino na ordem correta através de retransmissões.
(__)O modelo OSI (Open Systems Interconnection) possui sete camadas, enquanto o modelo TCP/IP original é frequentemente descrito com quatro ou cinco camadas, fundindo as camadas de aplicação, apresentação e sessão do OSI em uma única camada.
(__)O endereço físico Media Access Control (MAC) é processado na camada de enlace de dados (Data Link), sendo essencial para o encaminhamento de quadros (frames) dentro de um mesmo segmento de rede local.
(__)O protocolo de transferência de hipertexto (Hypertext Transfer Protocol − HTTP) opera na camada de apresentação do modelo OSI, sendo responsável pela criptografia nativa dos dados antes da entrega para a camada de aplicação.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)O protocolo Internet Control Message Protocol (ICMP) opera na camada de rede (Internet) do modelo TCP/IP, sendo utilizado para comunicar falhas na entrega de pacotes e diagnósticos, como no comando 'ping'.
(__)A camada de transporte é responsável pela entrega fim a fim e pelo controle de fluxo, utilizando o protocolo User Datagram Protocol (UDP) para garantir que todos os segmentos cheguem ao destino na ordem correta através de retransmissões.
(__)O modelo OSI (Open Systems Interconnection) possui sete camadas, enquanto o modelo TCP/IP original é frequentemente descrito com quatro ou cinco camadas, fundindo as camadas de aplicação, apresentação e sessão do OSI em uma única camada.
(__)O endereço físico Media Access Control (MAC) é processado na camada de enlace de dados (Data Link), sendo essencial para o encaminhamento de quadros (frames) dentro de um mesmo segmento de rede local.
(__)O protocolo de transferência de hipertexto (Hypertext Transfer Protocol − HTTP) opera na camada de apresentação do modelo OSI, sendo responsável pela criptografia nativa dos dados antes da entrega para a camada de aplicação.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
A proteção de endpoints evoluiu para sistemas de
Detecção e Resposta de Endpoint (Endpoint Detection
and Response − EDR). Assinale a alternativa que
descreve corretamente a diferença técnica entre um
Antivírus tradicional baseado em assinaturas e uma
solução de EDR.
Provas
Questão presente nas seguintes provas
A norma ISO/IEC 27001:2022 introduziu atualizações
significativas na estrutura de controles de segurança.
Acerca dos novos controles introduzidos e da
abordagem de gestão de riscos baseada na referida
norma, registre V, para as afirmativas verdadeiras, e F,
para as falsas:
(__)O controle de "Inteligência de Ameaças" (Threat Intelligence) foi incluído para exigir que as organizações coletem e analisem informações sobre ameaças para fornecer conscientização sobre o ambiente de segurança e facilitar ações preventivas.
(__)A norma ISO/IEC 27001 exige obrigatoriamente a implementação de todos os controles listados no Anexo A, independentemente do resultado da avaliação de riscos, para que a organização obtenha a certificação de conformidade.
(__)A "Segurança em Nuvem" (Cloud Services) passou a ser um controle específico, tratando da aquisição, uso, gerenciamento e saída de serviços de nuvem em conformidade com as políticas de segurança da informação da organização.
(__)O conceito de "Mascaramento de Dados" (Data Masking) é tratado como um controle técnico para limitar a exposição de dados sensíveis, em alinhamento com legislações de proteção de dados, como a Lei Geral de Proteção de Dados Pessoais (LGPD).
(__)O Sistema de Gestão de Segurança da Informação (SGSI) foca exclusivamente em ativos tecnológicos e hardware, excluindo processos de recursos humanos e gestão de infraestrutura física da sua estrutura de análise de risco.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)O controle de "Inteligência de Ameaças" (Threat Intelligence) foi incluído para exigir que as organizações coletem e analisem informações sobre ameaças para fornecer conscientização sobre o ambiente de segurança e facilitar ações preventivas.
(__)A norma ISO/IEC 27001 exige obrigatoriamente a implementação de todos os controles listados no Anexo A, independentemente do resultado da avaliação de riscos, para que a organização obtenha a certificação de conformidade.
(__)A "Segurança em Nuvem" (Cloud Services) passou a ser um controle específico, tratando da aquisição, uso, gerenciamento e saída de serviços de nuvem em conformidade com as políticas de segurança da informação da organização.
(__)O conceito de "Mascaramento de Dados" (Data Masking) é tratado como um controle técnico para limitar a exposição de dados sensíveis, em alinhamento com legislações de proteção de dados, como a Lei Geral de Proteção de Dados Pessoais (LGPD).
(__)O Sistema de Gestão de Segurança da Informação (SGSI) foca exclusivamente em ativos tecnológicos e hardware, excluindo processos de recursos humanos e gestão de infraestrutura física da sua estrutura de análise de risco.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
4033969
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A manutenção preventiva e corretiva de servidores e
estações de trabalho envolve o conhecimento sobre
interfaces de armazenamento e barramentos. Assinale a
alternativa que descreve corretamente a tecnologia
Non-Volatile Memory Express (NVMe) em comparação
ao Serial Advanced Technology Attachment (SATA).
Provas
Questão presente nas seguintes provas
O gerenciamento de backups em ambientes de missão
crítica exige a compreensão dos conceitos de RPO
(Recovery Point Objective) e RTO (Recovery Time
Objective). Analise as afirmativas a seguir sobre
estratégias de recuperação de desastres:
I.O Objetivo de Ponto de Recuperação (Recovery Point Objective − RPO) define a quantidade máxima tolerável de perda de dados medida em tempo, influenciando diretamente a frequência com que os backups devem ser realizados.
II.O Objetivo de Tempo de Recuperação (Recovery Time Objective − RTO) refere-se ao tempo máximo permitido para que um sistema ou processo de negócio seja restabelecido após uma falha, afetando a escolha entre mídias de backup frias ou quentes.
III.O Backup Incremental reverso armazena a versão mais recente do dado como um backup completo e as versões anteriores como incrementos, permitindo que o RTO para a restauração mais recente seja menor do que no backup incremental tradicional.
Está correto o que se afirma em:
I.O Objetivo de Ponto de Recuperação (Recovery Point Objective − RPO) define a quantidade máxima tolerável de perda de dados medida em tempo, influenciando diretamente a frequência com que os backups devem ser realizados.
II.O Objetivo de Tempo de Recuperação (Recovery Time Objective − RTO) refere-se ao tempo máximo permitido para que um sistema ou processo de negócio seja restabelecido após uma falha, afetando a escolha entre mídias de backup frias ou quentes.
III.O Backup Incremental reverso armazena a versão mais recente do dado como um backup completo e as versões anteriores como incrementos, permitindo que o RTO para a restauração mais recente seja menor do que no backup incremental tradicional.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container