Magna Concursos

Foram encontradas 235 questões.

3081998 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Qual das seguintes afirmações sobre tarefas de gerenciamento de arquivo está incorreta?
 

Provas

Questão presente nas seguintes provas
3081997 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Qual dos seguintes não é uma função do Backup do Windows?
 

Provas

Questão presente nas seguintes provas
3081996 Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Considerando o funcionamento e as características de CPUs, memórias e processadores em computadores, identifique a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3081995 Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Avalie as seguintes declarações sobre periféricos de computador, marcando V para as Verdadeiras e F para as Falsas. Em seguida, escolha a sequência correta:


(_) Um teclado é classificado como um periférico de saída.
(_) Um mouse é um exemplo típico de um periférico de entrada.
(_) Alto-falantes são considerados periféricos de entrada.
 

Provas

Questão presente nas seguintes provas
3081994 Ano: 2024
Disciplina: TI - Ciência de Dados e BI
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Sobre o conceito e importância de análise de dados, assinale se a asserção (A) é verdadeira e se a razão (R) é uma explicação correta da asserção:


(A): A análise de dados é crucial para as organizações modernas, pois transforma grandes volumes de dados brutos em insights acionáveis que podem informar decisões estratégicas.
(R): A análise de dados permite às organizações identificarem tendências, padrões e anomalias, otimizando processos e melhorando a tomada de decisões baseada em evidências.


Indique se:
 

Provas

Questão presente nas seguintes provas
3081993 Ano: 2024
Disciplina: TI - Ciência de Dados e BI
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
No contexto da tecnologia e análise de dados, considere as seguintes afirmações sobre Big Data e identifique a correta:
 

Provas

Questão presente nas seguintes provas
3081992 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Relacionadas às características e funções dos sistemas operacionais, avalie as seguintes afirmações como Verdadeiro (V) ou Falso (F):


( ) Sistemas operacionais fornecem a plataforma essencial para a execução de aplicativos de produtividade, mas a eficiência desses aplicativos pode ser afetada por características do hardware subjacente.

( ) Enquanto sistemas operacionais de 64 bits são predominantemente projetados para otimizar o uso de arquiteturas de hardware modernas, eles possuem dificuldades específicas de compatibilidade ao executar os aplicativos desenvolvidos para plataformas de 32 bits sem intervenção adicional.
( ) O Linux, sendo um sistema operacional de código aberto, é versátil, adequando-se tanto para uso em servidores quanto para computadores pessoais.
( ) No Windows, apenas aplicativos da Microsoft Store podem ser oficialmente instalados e utilizados.
( ) Embora as atualizações de sistemas operacionais sejam projetadas para melhorar a segurança e a funcionalidade, podem ocorrer vulnerabilidades não previstas, o que pode levar à percepção de que versões anteriores podem ser mais seguras.
 

Provas

Questão presente nas seguintes provas
3081991 Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Considerando as tecnologias de armazenamento de dados em computadores, avalie as seguintes afirmações e marque a correta:
 

Provas

Questão presente nas seguintes provas
3081990 Ano: 2024
Disciplina: Informática
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Analise as afirmações abaixo sobre conceitos de segurança em infraestruturas computacionais e responda com Verdadeiro (V) ou Falso (F):


( ) A abordagem de segurança em uma infraestrutura de nuvem deve ser estática e centrada exclusivamente em tecnologia para garantir proteção eficaz.
( ) A postura de segurança em nuvem deve ser reavaliada e adaptada continuamente para enfrentar o panorama de ameaças em evolução.
( ) A segurança operacional em ambientes computacionais é uma responsabilidade compartilhada entre o fornecedor e o usuário dos serviços.
( ) A governança e as políticas de segurança devem ser aplicadas para manter a conformidade e proteger os dados em toda a nuvem.
( ) As estratégias de segurança na nuvem devem considerar tanto a proteção de dados em repouso quanto em trânsito.
 

Provas

Questão presente nas seguintes provas
3081989 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Avalie as seguintes afirmações sobre acesso remoto a computadores e responda com Verdadeiro (V) ou Falso (F):


I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo.
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
 

Provas

Questão presente nas seguintes provas