No uso dos recursos da informática, o processamento de dados representa uma série de atividades executadas ordenadamente, na qual inicialmente são coletadas informações, que passam por um processo, que resulta em um conjunto de dados armazenados. Nesse contexto, entre as modalidades de processamento, há uma que é caracterizada por um sistema informatizado que funciona 24 horas por dia, com um link baseado na conexão direta ao computador central, tendo por requisitos básicos atualizar um cadastro por meio da execução imediata das transações no momento em que ocorrem, com o processamento realizado no menor tempo de resposta possível. Com base nesses requisitos, pode-se afi rmar que esse sistema constitui exemplo de uma modalidade de processamento conhecida por:
RAID representa uma tecnologia que emprega um conjunto redundante de discos independentes, permitindo que mais de uma unidade de armazenamento seja utilizada ao mesmo tempo com dois objetivos básicos, aumento do desempenho e/ou aumento da confi abilidade. Em um dos tipos de RAID, conhecido por espelhamento, o conteúdo de uma unidade de armazenamento é inteiramente copiado para outra, de forma automática e em tempo real, ou seja, se um arranjo desse esquema for montado em um computador, a segunda unidade de armazenamento terá uma cópia fi el da primeira unidade. Se a unidade de armazenamento principal apresentar problemas, a segunda entra em ação automaticamente. Nesse modelo de RAID, o espelhamento é um backup automático feito pelo computador, aumentando a segurança dos seus dados. Esse tipo de arranjo é denominado:
No que tange aos conceitos dos sistemas operacionais, o termo “Memória Virtual” representa um recurso que possibilita executar programas maiores que a memória física, colocando-os em disco e usando a memória principal como um tipo de cache para as partes mais executadas. Isso exige o mapeamento de endereços de memória rapidamente para converter o endereço que o programa gerou no endereço físico em RAM, no qual a palavra está localizada. Nesse contexto, são empregadas duas técnicas: na primeira, o espaço de endereçamento está dividido em blocos com o mesmo número de endereços virtuais; na segunda, o tamanho dos blocos pode variar. Essas duas técnicas de gerência de memória são denominadas:
Em distribuições Linux, um utilitário é bastante empregado com a função de atribuir um endereço a uma interface de rede ou confi gurar parâmetros de interface de rede. Entre suas principais funções, permite confi gurar endereços IP, possibilita ativar e desativar interfaces, defi ne máscara de rede, serve para confi gurar o endereço de broadcast e visualizar informações, como endereço MAC, status da interface UP ou DOWN, além de estatísticas de tráfego. Esse utilitário é conhecido por:
Em um notebook Intel com sistema operacional Windows 11 BR (x64), um técnico em informática da Prefeitura de Tapurah executou um atalho de teclado para abrir a janela de confi gurações do Windows, para personalizar diversos aspectos do sistema. Para fi nalizar, executou outro atalho de teclado para abrir a janela do Cortana/Copilot, como assistente virtual da Microsoft para o S. O., desde que tenha sido ativada previamente nas confi gurações. Esses atalhos de teclado são, respectivamente:
Durante a digitação de um texto no editor Writer da suíte LibreOffi ce v25.2.4.3 em português, em um notebook Intel com Windows 10 Br (x64), foi criada a citação para inserção no título do documento, por meio de um recurso que possibilita adicionar um toque artístico, usando uma caixa de texto específi ca. Para fi nalizar, foi executado um atalho de teclado que tem por objetivo salvar o texto digitado em um arquivo. O nome pelo qual é conhecido o recurso e o atalho de teclado são, respectivamente:
O Google Workspace é uma coleção integrada de aplicativos de produtividade e colaboração baseados na nuvem, que otimizam uma série de processos empresariais. São diversos recursos que possibilitam aos colaboradores trabalharem de forma centralizada, armazenando e editando documentos em um único lugar. Entre esses recursos, existe o que visa a melhorar a comunicação em tempo real, por meio de videoconferências, permitindo realizar chamadas com até 1.000 pessoas, dependendo da versão escolhida. Há a opção de gravar as chamadas, para que possam ser revistas novamente por aqueles que não puderam participar. Outro recurso é o local para armazenamento de todos os documentos recebidos no e-mail ou criados no Docs, Sheets e/ou Slides, havendo a possibilidade de armazenar os documentos na nuvem, sendo que cada usuário da versão Standard terá 2T de armazenamento. No uso desse último recurso, é possível compartilhar arquivos com pessoas de fora da empresa, fornecendo autorizações prévias, tudo com muita segurança. Os dois recursos descritos são conhecidos, respectivamente, como Google:
A fi gura faz referência a um esquema com dois roteadores IEEE-802.11/ax, sendo que o roteador principal é o TAPURAH_01, ao qual está conectado o link para a internet. Foram executados os procedimentos descritos a seguir. I. A ligação cabeada entre os roteadores TAPURAH_01 e TAPURAH_02 foi feita por meio de um cabo UTP RJ-45. II. Para possibilitar o acesso à internet ao roteador secundário TAPURAH_02, há necessidade de realizar a confi guração desse roteador, por meio da atribuição de um endereço IP, de uma máscara de sub-rede e de um IP para o gateway. III. No que diz respeito à máscara de sub-rede do roteador TAPURAH_02, foi atribuída a mesma máscara 255.255.255.0 do roteador TAPURAH_01. Para que a confi guração seja válida e o link funcione satisfatoriamente, sem confl itos, os valores válidos para o endereço IP e o gateway, a serem utilizados na confi guração do roteador secundário TAPURAH_02 são, respectivamente:
A planilha abaixo foi criada no Excel do pacote MS Offi ce 2021 BR (x64), tendo sido realizados os procedimentos listados a seguir. • Nas células de C4 a C15, foram digitados os totais de horas trabalhadas pelos técnicos de informática JOÃO, CARLOS, CÍCERO e CÉSAR, nos meses de agosto a outubro, conforme mostra a fi gura, com destaque para as quantidades de atendimentos realizados por eles. • Com o emprego do conceito conhecido por referência absoluta, nas células F5, F6, F7 e F8 foram inseridas expressões usando a função SOMASE, para determinar o total de horas dos funcionários, englobando os meses citados. Nessas condições, a expressão inserida em F7, que mostra a quantidade de atendimentos realizados pelo funcionário CÍCERO, foi:
Com respeito à segurança de sistemas de informação, a fi gura abaixo ilustra um método de criptografi a, que usa um par de chaves diferentes, uma pública e outra privada. A chave pública é compartilhada abertamente e é usada para criptografar dados, enquanto a chave privada é mantida em segredo e usada para descriptografá-los. Proporciona um alto nível de segurança nas comunicações digitais, pois as informações criptografadas com a chave pública só podem ser descriptografadas pelo destinatário que possui a chave privada. É comumente usada em sistemas de segurança de computadores, com a troca segura de dados pela internet ou a assinatura digital de documentos eletrônicos. Esse esquema é conhecido como criptografi a:
A Orientação a Objetos é um paradigma que tem evoluído, principalmente em questões voltadas para segurança e reaproveitamento de código, constituindo um padrão de desenvolvimento seguido por diversas linguagens, como C# e Java. Entre os princípios da Orientação a Objetos, um representa uma das principais técnicas que defi ne esse modelo de programação, tratando de um dos elementos que adicionam segurança à aplicação, pelo fato de esconder as propriedades, criando uma espécie de caixa preta, sendo sua implementação baseada em propriedades privadas, ligadas a métodos especiais chamados getters e setters, signifi cando que os detalhes internos do funcionamento de um objeto são escondidos do mundo exterior, exibindo apenas a interface. Um segundo princípio consiste na alteração do funcionamento interno de um método herdado de um objeto pai, permitindo a um único método executar diferentes comportamentos baseados no objeto. Esses dois princípios são denominados, respectivamente:
No uso da SQL em um banco de dados MySQL, um comando é utilizado para remover objetos como tabelas e índices. A principal característica desse comando é que a exclusão é defi nitiva; uma vez executado, não há retorno simples para recuperar o objeto excluído. Para excluir a tabela “projetos” de um banco de dados MySQL, o comando a ser submetido à execução é:
































