3.973 questões encontradas
Os Softwares podem ser divididos em algumas categorias, das alternativas abaixo, qual apresenta a classificação correta de softwares?
Os meios físicos de conectividade em redes de computadores permitem que os bits sejam levados da origem até o destino. Para cada afirmativa abaixo, informe se é verdadeira (V) ou falsa (F). Em seguida, marque a opção que corresponde à sequência CORRETA.
| ( ) | Os cabos coaxiais são compostos por 4 pares de fios de cobre, trançados entre si; |
| ( ) | A fibra óptica é formada por um fio de cobre rígido envolto por um material isolante; |
| ( ) | O cabo par trançado blindado é recomendado para ambientes com alta interferência eletromagnética; |
| ( ) | Devido a sua alta velocidade de transmissão de dados, as fibras ópticas são utilizadas submersas nos oceanos para conectar continentes. |
No Power Point para office 365, qual o caminho à ser seguido para proteger o arquivo com senha?
O Linux é uma família inteira de sistemas operacionais Unix, que é baseado no Kernel do Linux. Isso inclui a maioria dos sistemas baseados em Linux, como Ubuntu, Fedora, Mint, Debian, entre outros.Mais, precisamente, eles são chamados de distribuições ou simplesmente distros. Quando você usa um sistema operacional, você tem que mexer no shell, uma interface que dá ao usuário o acesso aos serviços do sistema operacional.Tendo como base o conhecimento sobre alguns comandos básicos do shell do Linux. Qual ação será executada pelo comando: “cp scenery.jpg/home/username/Photos”
Sobre o Mozilla Firefox, marque a opção INCORRETA.
Qual o padrão IEEE 802.11 permite que dispositivo wireless alcancem a velocidade de até 4.8Gbps?
Um computador de uma sala de serviços apresentou um defeito e precisa ser formatado, porém,ele não possui um driver de cd/dvd. Analise as opções abaixo:
Com relação aos protocolos de rede de computadores, marque a opção CORRETA.
Além das virtudes esperadas de um bom SGBD, é necessário elaborá-lo a partir do desenvolvimento de uma conceituação do modelo de dados. Qual modelo de dados é baseado no conceito de associação, via informações-mestre, as quais temos aglutinadas informações-detalhe, o acesso é randômico/aleatório e é feito via chave (key) até a informação mestre e, em seguida, alcançarmos as informações-detalhe associadas a essa informação-mestre, via sequencial ou direto?
“Impedir o acesso do usuário ao sistema ou aseus arquivos pessoais criptografando esses dados e exigindo uma quantia em dinheiro, geralmente, em moedas virtuais ou cartão de crédito, para a recuperação dos dados criptografados tornou-se um tipo de ataque muito comum de uns anos pra cá.” Que nome é dado a esse tipo de ataque?
Leia as afirmativas a seguir sobre o conjunto de protocolos TCP/IP.
Qual das camadas do modelo OSI é responsável por estabelecer, gerenciar e encerrar sessões entre entidades da camada de apresentação. Esta camada também fornece controle de conversação entre dispositivos e nós. Ela coordena comunicação entre sistemas e serve para organizar sua comunicação.
“A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.”Sobre criptografia, podemos afirmar que pelo seu uso podemos:
Com relação aos comandos do Linux via terminal, marque a opção INCORRETA.
Qual tipo de servidor permite acesso de outros usuários a um disco rígido ou servidor e esse tipo de servidor armazena arquivos para dar acesso a eles pela internet?
Um ________________ é um conjunto de programas que permitem armazenar, modificar e extrair informações de um banco de dados. Seu principal objetivo é proporcionar um ambiente tanto conveniente quanto eficiente para a recuperação e armazenamento das informações do banco de dados. Qual alternativa a seguir preenche, corretamente, a lacuna?
Assinale a opção que representa um padrão IEEE para redes sem fio.
A Melhoria de Serviço Continuada utiliza uma série de modelos para atingir os seus objetivos. Um dos mais populares é o Ciclo de Deming, ou também conhecido como PDCA. Em qual fase do PDCA são definidas as metas?
Marque a opção INCORRETA a respeito das Gerências de Processos e Memória dos Sistemas Operacionais.
Qual o tipo de backup é executado após o primeiro backup, serão copiados todos os dados alterados desde o backup completo anterior?
Na programação orientada a objetos temos uma classe chamada “pai”. Essa classe é, tecnicamente,definida como?
Leia as afirmativas a seguir:
Identifique corretamente as configurações pertencentes ao computador abaixo:
(1) Windows 10 Pro
(2) Positivo Informática S.A.
(3) Intel(R) Core™ i5-6500 CPU @ 3.20GHz
(4) 8,00 GB (utilizável: 6,92GB)
(5) 00330-50063-26840-AAOJN
Leia as afirmativas a seguir:
Analise o trecho a seguir e assinale a alternativa que completa corretamente a lacuna:
“O Sistema Operacional Linux possui uma política de manter um nível maior de segurança, oferecendo níveis diferentes de acesso aos usuários. Para evitar que a troca de usuário constantemente em caso de precisar utilizar certas permissões, o comando___________ garante credenciais de root (administrador) temporariamente.”
Leia as afirmativas a seguir:
Os periféricos de um computador podem ser divididos em periféricos de entrada, de saída, de entrada e saída ou de armazenamento. Com base nisso, analise as afirmações que seguem e marque a alternativa verdadeira.
Leia as afirmativas a seguir:
Analise as afirmativas abaixo sobre a memória RAM:
Leia as afirmativas a seguir:



























