Foram encontradas 40 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-SC
Orgão: IF-SC
A memória DDR2 (Double Data Rate 2), como o próprio nome indica, é uma substituta natural do padrão de memória DDR. Sobre esse tipo de memória é CORRETO afirmar que:
Provas
- Gerenciamento de Redes
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
No Linux, o comando TELNET pode ser usado para verificar as portas abertas em um host. Relacione a primeira coluna com a segunda em relação aos serviços cujas portas estão sendo testadas:
(1) Telnet 192.12.50.1 25 ( ) Testa se a porta do FTP do host 192.12.50.1 está aberta
(2) Telnet 192.12.50.1 21 ( ) Testa se a porta do HTTP do host 192.12.50.1 está aberta
(3) Telnet 192.12.50.1 23 ( ) Testa se a porta do SMTP do host 192.12.50.1 está aberta
(4) Telnet 192.12.50.1 80 ( ) Testa se a porta do SSH do host 192.12.50.1 está aberta
(5) Telnet 192.12.50.1 22 ( ) Testa se a porta do TELNET do host 192.12.50.1 está aberta
Assinale a alternativa que contém a seqüência correta, de cima para baixo:
Provas
Considerando a rede 192.168.0.0 e que seja necessário segmentá-la em redes que possuam 14 hosts, qual a máscara de rede necessária para essa segmentação?
Provas
A proibição da língua brasileira
MATÉRIA PUBLICADA na Ilustrada de 18 de junho dava conta de que uma nota da Anatel, de agosto de 2002, sobre um programa radiofônico da FM Educativa, de Campo Grande (MS), transmitido na língua nheengatu, levantava a questão da sua legalidade em face de uma lei de 1963 que proíbe veiculações radiofônicas em língua estrangeira. A dúvida da Anatel põe em questão a legalidade da língua ainda falada por brasileiros de várias regiões do país e em suas variantes residuais ainda falada por milhões de brasileiros, especialmente crianças e iletrados, que só aparentemente falam o português oficial dos decretos.
O nheengatu, também conhecido como “língua geral”, a língua que se quer proibir, é a verdadeira língua nacional brasileira. O nheengatu foi desenvolvido pelos jesuítas nos séculos 16 e 17, com base no vocabulário e na pronúncia tupi, que era a língua das tribos da costa, tendo como referência a gramática da língua portuguesa, enriquecida com palavras portuguesas e espanholas. A língua geral foi usada correntemente pelos brasileiros de origem ibérica, como língua de conversação cotidiana, até o século 18, quando foi proibida pelo rei de Portugal. Mesmo assim continuou sendo falada.
Da língua geral ficou como remanescente o dialeto caipira, tema de dicionário e objeto de estudos lingüísticos até recentes. Sobraram pronúncias da língua tupi, reduções e adaptações da língua portuguesa. Um jesuíta, no século 16, já observara que os índios da costa tinham grande dificuldade para pronunciar letras como o “l” e o “r”. Especialmente na finalização de palavras como “quintal” e “animal”; ou verbos como “falar”, “dizer” e “fugir”. Essas letras foram simplesmente suprimidas e as palavras transformadas em “quintá”, “animá”, “falá”, “dizê”, “fugi”
Dificuldades também havia para pronunciar as consoantes dobradas. Daí que, no dialeto caipira, “orelha” tenha se tomado “oreia” (uma consoante em vez de três; quatro vogais em vez de três), “coalho” seja “coaio”, “colher” tenha virado “cuié”, “os olhos” sejam “o zóio”... E no Nordeste ainda se ouve a suave “fulô” no lugar da menos suave “flor”. Uma abundância de vogais em detrimento das consoantes, até mesmo com a introdução de vogais onde não existiam. Exatamente o contrário da evolução da sonoridade da língua em Portugal, em que predominam os ásperos sons das consoantes. No Brasil, a língua portuguesa ficou mais doce e mais lenta, mais descansada, justamente pela enorme influência das sonoridades da língua geral, o nheengatu.
“Somos um povo bilíngüe, e o reconhecimento desse bilingüismo seria fundamental no trabalho dos educadores.”
Nossa língua cotidiana está algo distanciada da língua portuguesa, que é a oficial e, num certo sentido, é uma língua importada. Não raro viajamos entre toponímicos tupis. Na cidade de São Paulo, transito regularmente entre o Butantã e Carapicuíba e o Embu, aonde levo meus alunos, periodicamente, para uma aula de rua. Ou os levo ao Museu Paulista, no Ipiranga, para outra aula, ou à Mooca, para observações etnográficas sobre uma festa italiana. Faço tudo isso dentro da língua tupi. Como posso ir do rio Guaíba à Paraíba ou ao Pará ou ao Piauí sem achar que estou falando uma língua estrangeira, que ela não é.
Em escolas rurais de povoados do Mato Grosso, do Pará e do Maranhão, observei um fato curioso. Uma vez que as crianças escrevem como falam, não é raro que acrescentem de preferência um “r” às palavras oxítonas, a letra usada como acento agudo: “ater”, em vez de “até”; “Joser”, em vez de “José”. Algo que tem sua curiosa legitimidade no modo como se escrevia oficialmente o português até meados do século 19, letras fazendo as vezes de acentos e sinais. A própria língua falada, no confronto com a escrita, oferece às crianças inteligentes a chave de adaptação de uma à outra: se elas dizem “falá” e vêem que a palavra escrita é “falar”, logo entendem que o “r” é aí acento, e não letra para ser pronunciada.
É comovente a reação dos jovens quando descobrem que são falantes do que resta de uma língua que já foi a língua do povo brasileiro e que conhecem um grande número de sons e palavras tupi. O que lhes dizem ser erro e ignorância é, na verdade, história social, valorosa sobrevivência da nossa verdadeira língua brasileira. Se não fosse assim, seria impossível rir daquela história de dois mineiros que resolveram temperar a prosa com café. E foram para a cozinha. Agua fervida, coador pronto, um pergunta para o outro: “Pó pô o pó?”. E o outro responde, firme: “Pó pô!”.
De fato, somos um povo bilíngüe, e o reconhecimento desse bilingüismo seria fundamental no trabalho dos educadores, em particular para enriquecer a compreensão da língua portuguesa, última flor do Lácio, inculta e bela, mais bela ainda porque invadida por esse outro lado da nossa identidade social, que teimamos em desconhecer.
José de Souza Martins, 64, é professor titular do Departamento de Sociologia da USP
De acordo com o texto, marque a única afirmação CORRETA:
Provas
Assinale a única na qual NÃO HÁ ERRO quanto à colocação dos pronomes oblíquos átonos
destacados, segundo a norma culta da língua portuguesa.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-SC
Orgão: IF-SC
Sobre os níveis de RAID praticados atualmente, considere as seguintes afirmações:
(I) Sobre o RAID 0: Os dados gravados são divididos em partes e são gravados por todos os discos. Na hora de ler, os discos são acessados ao mesmo tempo. Na prática, temos uma perda de desempenho.
(II) Ainda sobre o RAID 0: As capacidades dos discos são somadas. Usando 4 discos de 10 GB, por exemplo, você passará a ter “tecnicamente” um disco de 40 GB.
(III) Sobre o RAID 1: É conhecido como "espelhamento", oferecendo uma redundância dos dados e com isso um certo nível de segurança contra falhas em disco.
(IV) Sobre o RAID 5: Exige no mínimo cinco discos rígidos.
Sobre as afirmações acima, pode-se dizer que:
Provas
- Análise de Vulnerabilidades
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasSpoofing
Sobre as técnicas e ferramentas utilizadas pelos hackers para invadirem computadores, numere corretamente a coluna da direita de acordo com a da esquerda:
(1) Termo utilizado para a atividade realizada pelo hacker, que consiste em levantar o máximo de informações possíveis sobre o alvo.
(2) São ferramentas que realizam uma varredura na rede e analisam as principais portas e serviços, procurando por vulnerabilidades que possam comprometer a segurança do local.
(3) Ferramentas que capturam, armazenam e analisam pacotes que trafegam pela rede.
(4) Técnica que consiste em enviar uma requisição de conexão TCP(SYN) para um computador alvo onde a origem do endereço IP é substituída por um endereço que não está em uso na Internet, ou que pertence a outro computador.
(5) Estes ataques são muito usados porque eles podem temporariamente deixar uma máquina desligada ou travada, e dependendo de qual máquina, até sua rede inteira.
( ) Sniffers
( ) Footprinting
( ) Scanners
( ) Denial of Service
( ) Spoofing
A ordem CORRETA de associação, de cima para baixo, é:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-SC
Orgão: IF-SC
Os processadores, em geral, são os componentes que geram mais calor em um computador e necessitam de mais cuidados em relação à refrigeração. Considere as seguintes assertivas sobre os problemas gerados, quando o processador trabalha em uma temperatura mais elevada que a máxima recomendada pelo fabricante:
(I) O computador funciona bem enquanto está frio, mas depois de alguns minutos os problemas começam a aparecer, na forma de erros ou travamentos.
(II) Um processador dura muitos anos, até mesmo décadas, mas pode durar apenas um ou dois anos, talvez menos, quando trabalha em temperaturas muito elevadas.
(III) O processador esquenta tanto que pode queimar definitivamente, ficando parcialmente inoperante.
(IV) O computador pode apresentar travamentos e erros diversos durante o seu uso normal.
Sobre as assertivas, pode-se afirmar que:
Provas
Considerando um sistema operacional Linux, qual dos comandos abaixo modificará o login do usuário “jsilva” para “joao.silva”.
Provas
Assinale a alternativa que representa o serviço de segurança da informação que pode ser utilizado para assegurar que os dados, o software e as mensagens não sejam expostos a partes não autorizadas.
Provas
Caderno Container