Foram encontradas 30 questões.
Sobre os comandos do Linux marque a opção INCORRETA:
Provas
Questão presente nas seguintes provas
O Microsoft Excel é uma poderosa ferramenta de planilha de cálculos. Ela permite o uso de fórmulas que executam diversos cálculos em uma planilha. Sobre o funcionamento das fórmulas no Excel, analise as seguintes proposições:
I – Toda fórmula do Excel inicia com o sinal de igualdade “=”.
II – É possível inserir valores e operadores nas células do Excel para realizar cálculos. Para facilitar a realização de cálculos mais complexos o Excel permite a inserção de referências que identificam suas células através do uso de letras (que representam as colunas) e números (que representam as linhas).
III – É possível copiar uma fórmula para outras células.
Marque a alternativa que apresenta apenas as proposições CORRETAS.
Provas
Questão presente nas seguintes provas
545577
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-RS
Orgão: IF-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-RS
Orgão: IF-RS
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
545533
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-RS
Orgão: IF-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-RS
Orgão: IF-RS
Em relação aos tipos de memória empregados em um computador, qual possui o menor tempo de acesso?
Provas
Questão presente nas seguintes provas
520057
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-RS
Orgão: IF-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-RS
Orgão: IF-RS
Com relação à tecnologia de memória flash, classifique as afirmativas abaixo como verdadeiras (V) ou falsas (F) e assinale a alternativa que apresenta a sequência CORRETA, de cima para baixo:
( ) Em um sistema de memória flash, os bits são armazenados enviando sinais eletrônicos diretamente para o meio de armazenamento.
( ) Dispositivos de memória flash, chamados de drives flash, possuem capacidade não superior a algumas centenas de MB.
( ) Por serem facilmente conectados e desconectados de um computador, dispositivos de memória flash são ideais para armazenamento de dados off-line.
( ) Cartões de memória SD (Secure Digital) e SDHC (SD de alta capacidade) são exemplos de aplicações da tecnologia de memória flash.
Provas
Questão presente nas seguintes provas
- LinuxManipulação de Arquivos e Pastas (Shell)cp
- LinuxManipulação de Arquivos e Pastas (Shell)ls
- LinuxManipulação de Arquivos e Pastas (Shell)rm
Sobre os comandos básicos do Linux, analise as proposições a seguir:
I – O comando rm serve para eliminar um arquivo do sistema de arquivos.
II – O comando cp permite a cópia de arquivos. Para a cópia de diretórios deve ser usado o comando cpdir.
III – O comando ls lista o conteúdo de um diretório.
Marque a alternativa que apresenta apenas as proposições CORRETAS.
Provas
Questão presente nas seguintes provas
Um Gerente de Rede de Computadores tem a intenção de dividir um intervalo de endereços IP de 192.168.1.0 à 192.168.1.255 em exatamente quatro sub-redes classe C. Assinale a alternativa que apresenta a alternativa correta:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
Considerando as seguintes sentenças sobre Ataques e Ameaças Virtuais, qual(is) está(ão) CORRETA(S)?:
I – Verme (worm) é um programa que propaga cópias de si mesmo a outros computadores.
II – Cavalos de Tróia (Trojan) são programas que combatem ameaças.
III – DoS (Denial of Service) são ataques que têm por objetivo afetar a disponibilidade de um serviço prestado por um dispositivo.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Um dos pontos críticos para gerentes de TI é a Segurança da Informação. Considerando as seguintes sentenças sobre as metas de segurança da informação, qual(is) está(ão) CORRETA(S)?:
I – A confidencialidade deve controlar para que todos os usuários sempre possam acessar os arquivos.
II – A disponibilidade deve garantir que os dados serão sigilosos para todos os usuários.
III – A integridade deve garantir que os dados só possam ser modificados por usuários e serviços com autorização para tal.
Provas
Questão presente nas seguintes provas
Os protocolos UDP e TCP são utilizados para implementar a Camada de Transporte na pilha de protocolos TCP/IP. Assinale a alternativa INCORRETA sobre estes protocolos:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container