A menor unidade de informação armazenável em um computador é o algarismo binário ou dígito binário, conhecido como:
Praticamente todos os componentes de um computador, como processadores, memórias, placas de vídeo e diversos outros, são conectados à placa-mãe a partir do que chamamos de:
Refere-se a uma tecnologia que tornou mais simples, fácil e rápida a conexão de diversos tipos de aparelhos (câmeras digitais, HDs externos, pen drives, mouses, teclados, MP3-players, impressoras, scanners, leitor de cartões etc.) ao computador, evitando assim o uso de um tipo específico de conector para cada dispositivo.
Um dos principais motores que levou à criação da tecnologia USB foi a necessidade de simplificar a conexão de variados dispositivos ao computador. Sobre as vantagens presentes na tecnologia USB, analisar os itens abaixo: I. Os dispositivos compatíveis com o USB usam padrões definidos de conexão, uniformizando o uso. II. A maioria dos dispositivos que utilizam USB não precisam ser ligados a uma fonte de energia, já que a própria conexão USB do computador é capaz de fornecer eletricidade. III. O padrão USB é compatível com diversas plataformas e sistemas operacionais. Está(ão) CORRETO(S):
É um dispositivo de armazenamento de dados com memória flash utilizado em videogames, câmeras digitais, telefones celulares, computadores e outros aparelhos eletrônicos. Podem ser regravados várias vezes, não precisam de eletricidade para manter os dados armazenados, são portáteis e suportam condições de uso e armazenamento mais rigorosos que outros dispositivos baseados em peças móveis.
Na placa mãe de um computador, ficam encaixados os módulos da memória principal, também chamados de “pentes” de:
Caso seja necessário substituir uma fonte de alimentação elétrica de um microcomputador, assinale a alternativa que apresenta a primeira ação a ser adotada pelo técnico em informática:
Durante a atividade de manutenção de equipamento, o técnico em informática, ao se deparar com o tipo de conector ilustrado a seguir, pode afirmar que:
Ao fazer a instalação de um processador em um computador, para garantir que o processador não se sobreaqueça, o profissional precisa deixar em perfeitas condições de funcionamento:
Para nos referirmos a uma rede com máquinas que se limitam a se conectar entre si num mesmo ambiente, de uma empresa, instituição ou residência, usamos a sigla:
A maneira como os computadores estão ligados entre si, os equipamentos empregados e a forma como os dados vão trafegar dentro da rede caracterizam sua topologia. A tipologia onde as máquinas se ligam em série, assim como na topologia de barramento, porém, neste caso, o cabo não termina com um resistor, mas sua ponta final se liga novamente com a primeira máquina da sequência é denominado:
É o protocolo empregado para receber as mensagens de e-mail pela internet. Seu processo de recepção tem três fases: autenticação, transação e atualização:
Uma das formas mais conhecidas de uso da internet é a navegação em páginas. As páginas web contêm informações, vídeos, músicas, fotos e são fáceis de usar. São visualizadas por meio de programas chamados navegadores. Entre as alternativas a seguir, assinale a opção que nomeia um dos navegadores mais usados atualmente:
Em conformidade com os principais conceitos de Internet, assinale a alternativa que completa corretamente a lacuna do texto a seguir: Os navegadores são programas de visualização de páginas _____________________, que têm capacidade para conteúdo multimídia.
Ao utilizar o sistema operacional Linux, qual dos comandos a seguir pode ser utilizado para mostrar o conteúdo de um arquivo:
No sistema operacional Linux, ao utilizar o comando “grep” em um arquivo texto, é possível:
O sistema operacional WINDOWS, permite forçar a finalização de uma tarefa que está em execução, utilizando:
Segurança da Informação abrange a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros e manipulação não autorizada, objetivando a redução da probabilidade e do impacto de incidentes de segurança. Um dos desastres que pode ser causado quando as normas de segurança são inadequadas é:
Conforme ABNT NBR ISO/IEC 27002 que estabelece as diretrizes e princípios para uma melhor gestão da segurança da informação em uma organização, analisar os itens a seguir: I. Convém que seja implantado controle de roteamento na rede, para assegurar que as conexões de computador e fluxos de informações não violem a política de controle de acessos das aplicações do negócio. II. Convém que sejam consideradas as identificações automáticas de equipamentos como um meio de autenticar conexões vindas de localização e equipamentos específicos. III. Convém que os usuários sejam solicitados a seguir as boas práticas de segurança da informação na seleção e uso de senhas. Está(ão) CORRETO(S):
































