Foram encontradas 40 questões.
Considerando a classificação de um sistema de informação de acordo com o tipo de função realizada por ele, numere corretamente a coluna da direita de acordo com a coluna da esquerda.
| (1) Sistema de Processamento de Transações. | ( ) Editor de textos. |
| (2) Sistema de Automação de Escritório. | ( ) Ferramenta de desenho assistido pelo computador (CAD). |
| (3) Sistema de Trabalhadores do Conhecimento. | ( ) Sistema do caixa eletrônico de um banco. |
| (4) Sistema de Informações Gerenciais. | ( ) Sistema para análise de crédito de um banco. |
| (5) Sistema de Apoio a Decisão. | ( ) Sistema para emissão do relatório mensal de vendas. |
A ordem CORRETA de associação, de cima para baixo, é:
Provas
- Fundamentos de Sistemas OperacionaisAbstração de Hardware
- VirtualizaçãoMonitor de Máquina Virtual (Hypervisor)
- VirtualizaçãoVirtualização Total (Completa)
E um código preparado para ser interpretado por uma máquina virtual, aumentando a portabilidade do produto final. A descrição refere-se a:
Provas
Leia as afirmativas em relação a transformação do Centro Federal de Educação Tecnológica de Santa Catarina - CEFET-SC em Instituto Federal de Educação, Ciência e Tecnologia - IFSC, que ocorreu em 2008.
I. Com a transformação de CEFET-SC para IFSC, as "Unidades de Ensino" passaram a ser denominadas "Câmpus".
II. No ano de 2008, o IFSC era composto pelos Câmpus de Florianópolis, São José, Jaraguá do Sul, Joinville, Chapecó, Araranguá e Florianópolis-Continente.
III. No ano de 2008, ocorreu a federalização das escolas comunitárias: Centro Politécnico Geraldo Werninghaus - CEPEG em Jaraguá do Sul e Centro Tecnológico Industrial Metal-Mecânico - CETIMM em Xanxerê, que passaram a compor os Câmpus do IFSC.
IV. O Câmpus Florianópolis-Continente, é a antiga Escola Catarinense de Gastronomia. V. A sede da Reitoria do IFSC está situada na cidade de Blumenau.
Assinale a alternativa que apresenta somente as alternativas CORRETAS.
Provas
Com relação a segurança da informação (ou comunicação), analise as afirmações abaixo.
I. Filtros de pacotes e gateways em nível de aplicação são tipos de implementações de firewalls.
II. Procedimentos de encriptação e protocolo de tunelamento são recursos utilizados para garantir a segurança de uma VPN.
III. O IDS tem por objetivo realizar o monitoramento contínuo de uma máquina (host) ou de uma rede de computadores a fim de identificar e alertar em casos de eventos maliciosos.
IV. A criptografia simétrica utiliza um par de chaves (uma chave privada e uma chave pública) diferentes e matematicamente combinadas.
Assinale a alternativa que contém as afirmações CORRETAS.
Provas
Segundo a Lei nº 9394 de 1996 a educação profissional é composta por várias modalidades e níveis, qual a sequência CORRETA de cursos que inclui toda a educação profissional?
Provas
A avaliação do estágio probatório de servidor nomeado para cargo de provimento efetivo será realizada observando-se a sua aptidão e capacidade para o desempenho do cargo. Neste período, de acordo com o previsto na Lei nº 8.112/1990 serão observados os seguintes fatores:
Provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- LinuxRedes no LinuxConfiguração de Interfaces de Rede no Linux
- LinuxRedes no LinuxFerramentas de Rede (Linux)
O sistema operacional Linux possui ferramentas de linha de comando para configurar interfaces de rede, para rastrear um caminho que um pacote IP (Internet Protocol) faz até o seu destino e para exibir e modificar as tabelas de conversão de endereços IP para endereços físicos. Assinale a alternativa que apresenta estas ferramentas:
Provas
- Sistemas de ArquivosAtributos e Metadados de Arquivos
- Sistemas de ArquivosComparativo entre Sistemas de Arquivos
- Sistemas de ArquivosFragmentação de Disco
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
- Sistemas de ArquivosMétodos de Alocação de Espaço em Disco
Marque a alternativa INCORRETA quanto ao sistema de arquivo de um sistema operacional:
Provas
Leia as afirmativas sobre a Linguagem de modelagem unificada (Unified Modeling Language):
I. É uma metodologia de desenvolvimento de software. Neste método, todos os requisitos são obtidos na fase de concepção.
II. É uma linguagem de especificação de sistemas de software, ou seja, é possível construir modelos precisos sem ambiguidades.
III. É destinada a comunicar, visualizar e documentar artefatos de software.
IV. Oferece um conjunto de diagramas que permitem visualizar sistemas sob diferentes perspectivas.
V. Por ser dependente de processo de desenvolvimento de software, sua utilização se restringe a processos de desenvolvimento de software tradicionais ou burocráticos.
Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-SC
Orgão: IF-SC
Ao projetar um microcomputador devem ser levados em conta diversos aspectos, como a potência consumida por todas as unidades que compõe este sistema. Observe a tabela a seguir e calcule a potência necessária para a escolha da fonte de alimentação, baseado nas especificações que se encontram logo abaixo. Após isso, escolha a alternativa com a resposta correta.
| COMPONENTE | DESCRIÇÃO | POTÊNCIA |
| Processador | Unidade | 48W 66W pico |
| Memória RAM | Unidade com 1GB | 2,3W |
| Disco Rígido | Unidade com 500GB | 7,9W leitura/procura 4W ocioso |
Especificações do sistema:
- O processador irá operar no seu pico durante 70% do tempo;
- O sistema possuirá 8GB de memória RAM;
- O sistema possuirá 2 discos rígidos, os quais permanecerão 20% do tempo ociosos;
- A fonte de alimentação possui uma eficiência de 70%.
Assinale a alternativa que apresenta somente a alternativa CORRETA.
Provas
Caderno Container