Foram encontradas 60 questões.
A gerência de processador tornou-se uma das principais atividades de um sistema operacional após o surgimento dos sistemas multitarefas, uma vez que, em algum dado momento, podem existir 2 ou mais processos aptos a utilizar o processador. O processo será escolhido pelo escalonador de processos através de um algoritmo.
O algoritmo que prioriza o processador para o processo com menor tempo de execução é o:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-ES
Orgão: IF-ES
O “FileServer” do Ifes possui 3 discos em RAID-5, cada um com capacidade de 2TB, para armazenamento de arquivos de seus funcionários e também dos seus diversos setores.
Nessa configuração, qual é o tamanho do espaço em disco disponível?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-ES
Orgão: IF-ES
Ao processo de forçar um componente de computador a operar numa frequência acima da especificada pelo fabricante chamamos de:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-ES
Orgão: IF-ES
O chipset é um dos principais componentes lógicos em uma motherboard, dividindo-se em “ponte norte” e “ponte sul”.
Sobre a ponte sul é correto afirmar:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-ES
Orgão: IF-ES
O sistema hexadecimal é muito utilizado em aplicações de computadores e microprocessadores. Sendo assim, é comum o computador utilizar o sistema hexadecimal como representação numérica, pois esta é uma forma de expressão mais compacta que o binário.
A conversão do número hexadecimal 7FA em numero binário será:
Provas
Sabemos que com a Internet é possível enviar e receber vários arquivos diretamente com o uso de e-mail, ou enviar arquivos para sites. Um professor irá enviar um artigo para um evento e deverá usar o próprio site do evento para depositar o arquivo do artigo. Qual das opções abaixo contém o nome do procedimento de informática que será adotado pelo professor quando enviar o arquivo do artigo para o evento, usando o site do evento?
Provas
O Phishing é um tipo de fraude na internet por meio da qual um golpista tenta obter dados pessoais (como nome, CPF, etc) e financeiros (como nº de cartão eletrônico, nº de conta bancária, senhas, etc) de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
O recurso do navegador Internet Explorer que ajuda a detectar sites de phishing é o:
Provas
Malware são programas de códigos maliciosos especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
O Malware projetado especificamente para apresentar propagandas sem a autorização do usuário é:
Provas
Podemos utilizar várias funções para automatizar as operações quando estamos trabalhando com planilhas eletrônicas. Umas delas é a função MÉDIA, que tem a finalidade de calcular a média de uma faixa de dados.
Qual a maneira correta de usar, sabendo que a faixa de dados vai da célula D5 até D10?
Provas
Um aluno do Ifes começou a escrever seu Trabalho de Conclusão de Curso (TCC). Tendo em vista a complexidade e o cuidado com as alterações que poderão surgir no documento, ele ativou o recurso “Controlar Alterações” do seu editor de texto, o MS-Word 2010.
Esse recurso está presente na guia:
Provas
Caderno Container