Foram encontradas 60 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: OBJETIVA
Orgão: IPASSP
De acordo com TORRES, ao ligar um computador, o mesmo passa por um autoteste que executa rotinas de verificação. Considerando-se o autoteste, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( _ ) É conhecido como POST (Power On Self Test).
( _ ) Realiza o teste de memória.
( _ ) Realiza a alocação de arquivos no armazenamento.
( _ ) Realiza o teste de teclado.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: OBJETIVA
Orgão: IPASSP
Com base nos conceitos de CSS 3, a aplicação dos estilos de uma página pode ocorrer de três formas diferentes. Em relação a isso, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( _ ) Em linha, dentro da própria tag que se pretende formatar.
( _ ) Interno, dentro do mesmo documento, através de seletores de estilo.
( _ ) Externo, em um arquivo separado, com extensão css.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: OBJETIVA
Orgão: IPASSP
Com base nos conceitos de HTML, as tags que definem o conteúdo da página encontram-se dentro da estrutura:
Provas
Conforme a Cartilha de Segurança para Internet, considerando-se alguns conceitos de segurança da informação, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Spyware.
(2) Vírus.
(3) Criptografia.
( _ ) É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( _ ) É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
( _ ) É considerado(a) como a ciência e a arte de escrever mensagens em forma cifrada ou em código. É um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.
Provas
Referente aos protocolos utilizados na camada de transporte TCP/IP, assinalar a alternativa CORRETA:
Provas
- Fundamentos de Sistemas OperacionaisBootDual Boot
- Fundamentos de Sistemas OperacionaisLicenciamento
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
Sobre as características do Sistema Operacional Linux, analisar os itens abaixo:
I. Tem seu código-fonte livre, sob licença GPL.
II. Não tem nenhum tipo de conflito com outros sistemas operacionais em um mesmo computador.
III. Não tem suporte a multitarefas e nem a multiusuário.
Está(ão) CORRETO(S):
Provas
Segundo a Lei nº 12.965/2014, a disciplina do uso da internet no Brasil tem por objetivos, entre outros, a promoção do(a):
I. Acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos.
II. Inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso.
III. Adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.
Está(ão) CORRETO(S):
Provas
Segundo a Lei nº 12.965/2014, o acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados alguns dos seguintes direitos, EXCETO:
Provas
De acordo com a Lei nº 12.527/2011 - Lei de Acesso a Informações, sobre os procedimentos de acesso à informação, é CORRETO afirmar que:
Provas
De acordo com a Lei nº 9.609/1998, sobre a proteção aos direitos de autor e do registro, analisar a sentença abaixo:
Os programas de computador poderão, a critério do titular, ser registrados em órgão ou entidade a ser designado por ato do Poder Executivo, por iniciativa do Ministério responsável pela política de ciência e tecnologia (1ª parte). Os direitos sobre as derivações autorizadas pelo titular dos direitos de programa de computador, inclusive sua exploração econômica, pertencerão à pessoa autorizada que as fizer, salvo estipulação contratual em contrário (2ª parte). A reprodução, em um só exemplar, de cópia legitimamente adquirida que se destine à cópia de salvaguarda ou armazenamento eletrônico constitui ofensa aos direitos do titular de programa de computador (3ª parte).
A sentença está:
Provas
Caderno Container