João trabalha em uma fabricante de notebooks e está
executando um projeto de hierarquização de memória para
melhoria de performance e usabilidade dos computadores. As
boas práticas destacam que só deve usar memória cara quando
necessário e fornecer o máximo possível de memória barata e
não volátil. Em seu projeto, João identificou que deverá
acrescentar a maior quantidade de memória volátil com o menor
custo.
Logo, em seu projeto, João deverá acrescentar ao notebook mais:
A DPE/RS pretende implementar um sistema interno e, para o
armazenamento dos dados, tomou-se a decisão de utilizar a
tecnologia RAID. Para determinar o tipo de RAID a ser utilizado,
foi solicitado um parecer ao analista de tecnologia da informação
Cláudio, e foi informado que na fase de testes do sistema serão
utilizados dois discos rígidos de 200 GB. Considerando as
vantagens e as desvantagens do uso do RAID 0 ou RAID 1, Cláudio
apresentou o seguinte parecer:
Roberto é analista da DPE/RS e está fazendo manutenção em um
sistema antigo da Defensoria. Esse sistema faz uso de alocação
particionada estática com suas partições estabelecidas na
inicialização do sistema. Retirando a área de sistema operacional,
a divisão das partições está descrita na tabela a seguir.
Há 5 programas a serem executados: A, B, C, D, E.
A sequência de alocação dos três programas iniciais nas partições
1, 2 e 3 a serem executados por Roberto de forma a ter a menor
fragmentação interna é:
Virgínia é analista de qualidade de software da DPE/RS e está
verificando qual o melhor algoritmo de substituição de páginas
para as aplicações da Defensoria. Os dados usados são:
Virgínia usou o Algoritmo de Segunda Chance Aperfeiçoado.
Considerando que não ocorrerá nenhuma nova execução ou
modificação e que a partir desse momento só haverá a remoção
das páginas, a sequência de remoção de páginas da memória
principal identificada por Virgínia será:
Amanda é técnica da DPE/RS e foi encarregada de conferir os
valores de um serviço de nuvem privada prestado à Defensoria. O
serviço corresponde ao aluguel do equipamento, chamado de
Valor A, mais o serviço de suporte chamado de Valor B. Ao
verificar os valores, notou que o software utilizado colocou os
valores em bases diferentes, visto que o correto seria decimal, de
forma que o Valor A = DBA (hexadecimal) e o valor
B = 111011100101 (binário).
O valor total (em decimal) que Amanda deverá enviar ao setor de
pagamento é:
Aline, analista de TI de uma empresa, deve fazer um relatório
apresentando vantagens e desvantagens do LDAP.
Em seu relatório, Aline escreve que o LDAP é:
Com o objetivo de aumentar a segurança no tráfego de dados em
redes sem fio, diversos protocolos foram implementados ao
longo do tempo. Um dos primeiros foi o WEP, adotado ainda na
década de 1990, e que em poucos anos teve a criptografia
quebrada. Foi criado então, nos anos 2000, o protocolo WPA. O
WPA também apresentou falhas de segurança que permitiram a
quebra de sua criptografia e, cerca de um ano após sua
implementação, ele foi substituído pelo WPA2.
Dentre as vantagens que podem ser destacadas do WPA2 em
relação ao WPA, está o fato de que o WPA2:
O sistema DefProc permite o acesso aos processos que ficam
armazenados na intranet da DPE/RS e será disponibilizado para o
público geral na internet. Para isso, o DefProc será hospedado em
um servidor em ambiente de DMZ. O analista Lucas, responsável
pela implementação do sistema, verificou que as especificações
determinam que devem ser usadas duas placas de rede nesse
servidor: uma para acesso à intranet e outra para acesso à
internet.
A utilização dessas duas placas possibilita a:
A analista Débora é responsável por administrar os servidores web da DPE/RS. Débora atualizou a configuração dos servidores a fim de garantir que a comunicação por Hypertext Transfer Protocol Secure (HTTPS) utilize apenas a versão 1.3 do Transport Layer Security (TLS), desativando o suporte a versões anteriores. A atualização feita por Débora visa garantir uma segurança ainda maior nas comunicações por HTTPS, pois Débora sabe que o TLS 1.3 já opera no modo criptografado logo após a mensagem do handshake que determina os parâmetros criptográficos que serão usados na conexão. Sendo assim, a atualização garante que a comunicação por HTTPS entrará no modo criptografado logo após a mensagem do TLS 1.3: