Foram encontradas 50 questões.
- Gerenciamento de MemóriaMemória Virtual (Conceito)
- Gerenciamento de MemóriaPaginação de Memória
- LinuxMemória no Linux
- WindowsGerenciamento de Memória no Windows
Marque a alternativa que corresponde à técnica utilizada pelos sistemas operacionais Windows e Linux que:
- pega um programa que não mais cabe na memória RAM;
- divide em partes menores o excedente do tamanho do programa;
- e coloca no disco rígido para serem executados como se estivessem na RAM.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Com relação a segurança da informação, marque a alternativa que corresponde a propriedade que:
- impede que uma ação ou transação, realizada por uma entidade confiável, não seja cancelada posteriormente;
- é a garantia de que determinada parte de uma ação realmente a executou, não sendo possível negar a autoria do fato, ou seja, quem criou a informação não pode negar essa criação.
Provas
Questão presente nas seguintes provas
Com relação à diagramas UML, marque a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
Marque a alternativa INCORRETA com relação às camadas da arquitetura TCP/IP e protocolos de comunicação em rede de computadores.
Provas
Questão presente nas seguintes provas
Analise os conceitos abaixo referentes à tipos de ataques contra o sistema de informação e marque a alternativa que corresponde ao conceitos C1 e C2 respectivamente.
C1 - técnica de ataque em que se usa a placa de rede do computador para capturar os dados que estão circulando em um determinado trecho de rede
C2 - programa de computador em que são obtidas informações a respeito dos serviços acessíveis – portas lógicas abertas nos equipamentos e computadores - pelo protocolo de transporte em um sistema de TIC, quando se usa a rede de computadores
Provas
Questão presente nas seguintes provas
Marque a alternativa que trata-se de um conjunto de tecnologias baseadas em programas de computador desenvolvido para o sistema operacional Windows com o objetivo de facilitar a integração entre diversas aplicações, as quais não funcionariam simultaneamente sem ele.
Provas
Questão presente nas seguintes provas
- Cloud ComputingCloud Computing: Modelos de Serviço
- Cloud ComputingNIST Cloud Computing StandardsNIST SP 800-145
Novo modelo de computação em rede, onde dados e informações ficam em servidores físicos ou virtuais e consiste em compartilhar programas e dados na rede é o conceito de.
Provas
Questão presente nas seguintes provas
Com relação a SQL2, analise os comandos abaixo e marque a alternativa INCORRETA.
C1 : CREATE VIEW Trabalha AS SELECT Nome, Sobrenome,
NomeProjeto, Horas
FROM Empregado, Projeto
C2 : SELECT E.Nome, E.Sobrenome,
FROM Empregado AS E
WHERE E.codigo = ‘100’;
Provas
Questão presente nas seguintes provas
Com relação a listas em estruturas de dados, marque a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
2388529
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IFPI
Orgão: IFPI
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IFPI
Orgão: IFPI
Provas:
São partes de um disco rígido, EXCETO:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container