Sobre os tipos de arquivos e suas extensões nos sistemas operacionais Windows e Linux, analise as afirmações a seguir: I - As extensões comumente utilizadas para arquivos de áudio são “.avi”, “.mpeg” e “.mkv”. II - As extensões comumente utilizadas para arquivos de áudio são “.mp3”, “.wma” e “.wav”. III - As extensões comumente utilizadas para arquivos de vídeo são “.mp3”, “.wma” e “.wav”. IV - A exemplo dos arquivos compactados no Windows, com extensão “.zip”, no Linux temos também as extensões “.gz”, “.tar.gz” e “.bz2”, utilizadas para arquivos compactados. Estão corretas, as assertivas:
Assim como a utilização dos navegadores web, observamos a utilização em larga escala dos correios eletrônicos (e-mails), como Gmail, Outlook, Yahoo, entre outros. Ao escrevermos uma mensagem e anexarmos um arquivo com tamanho de 50 MB, analise as afirmações abaixo: I - O Gmail possui integração nativa com o Google Drive, que permite enviar anexos com mais de 25 MB. A função não anexa os arquivos, mas envia um link ao destinatário, para visualizar e fazer download de fotos e documentos na nuvem. II - O Outlook também utiliza o OneDrive para enviar arquivos grandes por e-mail. Assim como no rival Gmail, o serviço de armazenamento em nuvem é oferecido automaticamente ao tentar anexar um arquivo que supere o limite de 33 MB do serviço. Clique em “Carregar e compartilhar como um link do OneDrive”. O upload iniciará em seguida, e o progresso poderá ser acompanhado na barra de anexos. III - O Gmail não realiza o envio de arquivos com mais 25 MB e não faz a integração com o Google Drive, inviabilizando a operação do envio do anexo com um arquivo de 50 MB. IV - O Outlook não realiza o envio de arquivos com mais 33 MB e não faz a integração com o OneDrive, inviabilizando, assim, a operação do envio do anexo com um arquivo de 50 MB. Estão corretas as assertivas:
Acerca das Redes Sociais, sabemos que nos dias de hoje, a maioria das pessoas utiliza Facebook, WhatsApp, Instagram, etc. Pesquisas afirmam que o WhatsApp é o preferido pelos brasileiros. Tal aplicativo possibilita o envio e o recebimento de mensagens, utilizando um computador de mesa (Desktop) ou notebook. Assinale a alternativa que descreve o procedimento correto para conexão do Desktop ou Notebook.
John Von Neumann, matemático húngaro, contribuiu para a arquitetura dos computadores atuais, criando a chamada “Máquina de Von Neumann”. De acordo com seu trabalho denominado First Draft of a Report on the EDVAC, de junho de 1945, um computador está dividido em quantas partes?
De acordo com a definição de hardware, podemos dividir hardware em externo e interno. Entre as opções abaixo, são considerados hardwares internos:
A álgebra booleana teve como base o sistema binário criado por George Boole, um matemático inglês responsável pela publicação do livro The Mathematical Analysis Logic, em 1847. Qual das representações binárias corresponde ao número decimal 12?
O programador finlandês Linus Torvalds desenvolveu o kernel do Linux. O núcleo do sistema operacional, por ser classificado como software de código aberto, recebe contribuição de vários outros programadores pelo mundo, dando origem a várias distribuições. Qual é uma das distribuições do Linux?
Dentre as arquiteturas disponíveis de armazenamento de dados, podemos considerar um servidor de arquivo acessado por funcionários de uma empresa ligados por uma rede uma arquitetura do tipo:
Na situação em que duas estações de trabalho se comunicam simultaneamente, recebendo e enviando dados, é correto afirmar que o tipo de comunicação pode ser classificado como:
Desenvolvido pela DARP e financiado pela ARPA, o modelo de referência TCP/IP reúne um conjunto de diretrizes para projetar e implementar protocolos de arquitetura de rede. De acordo com seu modelo conceitual podemos definir cinco camadas com funções distintas que dependem uma da outra. Qual delas é do modelo TCP/IP?
De acordo com a definição de máscara de rede, todo endereço IP possui dois componentes, endereço de rede e endereço de host. A rede de uma empresa faz uso da máscara de endereçamento classe C. Dito isso, o IP 192.168.100.13 tem como endereço de rede e de host qual das alternativas abaixo?
Protocolos dentro de redes de computadores são definidos como um conjunto de regras que os sistemas devem seguir para se comunicar entre si. Dentre os protocolos abaixo, assinale os que são relacionados corretamente à camada de aplicação.
A ISO (ISO 7498-4) criou um modelo de gerenciamento de redes com cinco áreas funcionais, tendo como sigla FCAPS. Dentre as alternativas abaixo, qual é uma delas?
Segurança da Informação é definida, pelos órgãos de padronização mundial ISO e IEC, “como uma proteção das informações contra uma ampla gama de ameaças para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidade comerciais”. Diante dessa definição, a proteção da informação é caracterizada pela chamada trilogia CID, ou seja,
Atualmente, a segurança da informação é primordial. Qualquer empresa privada ou órgão público faz uso de ferramentas para impedir ataques indesejados. “Ferramenta que trabalha como mecanismo de proteção entre redes, liberando ou bloqueando a comunicação. Especificamente, age em 'defesa' dos computadores e das redes de computadores, controlando os acessos ao sistema por meio de regras e a filtragem de dados”. De qual ferramenta estamos tratando?
Nas rotinas de segurança de informação, temos três principais tipos de backups mais usados, cada qual com suas características. Quais são eles?
Dentre os vários códigos maliciosos existentes, aquele definido como “programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário” é chamado de:
O servidor de e-mail é responsável pelo envio e pelo recebimento de todas as trocas de mensagens entre os usuários de uma determinada rede e, para isso, faz uso de protocolos de comunicação. Quais deles são usados, respectivamente, para envio e recepção?
Dentre os principais ataques que ocorrem, existe um tipo que acaba por deixar o administrador de redes preocupado. Esse ataque consiste em realizar várias requisições simultâneas, sobrecarregando o servidor e impedindo que usuários possam acessar o serviço ou aplicação. Esse tipo de ataque é chamado de:
O sistema gerenciador de banco de dados (SGDB) é um conjunto de softwares utilizados para o gerenciamento de uma base de dados, tendo como principal objetivo gerenciar as bases de dados utilizadas por aplicações clientes. Assinale a alternativa correta que indica um tipo de SGDB.
Nas alternativas abaixo, assinale a opção que define corretamente o comando COMMIT quando executado dentro de transações no banco de dados.
Na Computação, a sigla ACID em banco de dados define propriedades que o banco deve ter para que as transações tenham garantia na validade dos dados, mesmo que ocorram erros durante o armazenamento. Qual das opções corresponde ao significado da letra I indicada na sigla ACID?
Normalmente, instrumentos de medição são nominados de acordo com a grandeza que medem. Dentre esses instrumentos, existe um que mede mais de uma grandeza elétrica. Qual é o nome desse instrumento?
Na Eletrônica, temos alguns componentes principais; um deles funciona como um registro de água. Assim como no registro de água, que controla o fluxo de água, nesse componente, a corrente de base que controla a corrente entre coletor e emissor se chama:
A fonte de alimentação tem uma função principal dentro do computador. Qual das alternativas abaixo define essa função?





























