Foram encontradas 50 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: EDUCA
Orgão: Pref. Cajazeiras-PB
Considerando esses componentes, assinale a opção CORRETA:
Provas
Os sistemas computacionais modernos são compostos por diferentes tipos de softwares, cada um com funções específicas, como controle de hardware, execução de tarefas do usuário e suporte ao funcionamento do sistema.
Considerando essa classificação, assinale a opção CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Cajazeiras-PB
A segurança da informação, técnicas de criptografia são amplamente utilizadas para proteger dados em trânsito e em repouso.
Considerando criptografia simétrica e assimétrica, analise os itens a seguir:
I. A criptografia assimétrica é, em geral, mais rápida e eficiente que a criptografia simétrica, sendo preferida para grandes volumes de dados.
II. A criptografia assimétrica utiliza um par de chaves (pública e privada), sendo possível utilizar a chave pública para criptografar uma mensagem que apenas a chave privada correspondente poderá descriptografar.
III. A criptografia simétrica utiliza uma única chave compartilhada entre emissor e receptor, o que pode representar um desafio quanto à segurança na distribuição dessa chave.
IV. Em sistemas modernos de comunicação segura, é comum a utilização combinada de criptografia assimétrica e simétrica, aproveitando as vantagens de ambas.
Assinale a opção CORRETA:
Provas
( ) Softwares do tipo freeware são distribuídos gratuitamente, porém não necessariamente possuem código-fonte aberto. ( ) Softwares do tipo shareware são disponibilizados gratuitamente por tempo limitado ou com funcionalidades restritas, incentivando a compra da versão completa. ( ) Softwares comerciais são sempre gratuitos para uso pessoal, sendo cobrados apenas em ambientes corporativos. ( ) Softwares freeware permitem, obrigatoriamente, a modificação do código-fonte por qualquer usuário.
Assinale a sequência CORRETA:
Provas
Considerando os princípios da finalidade, adequação, necessidade e livre acesso, assinale a opção CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Cajazeiras-PB
Com base nessas práticas preventivas, assinale a opção CORRETA:
Provas
Sobre o uso corporativo de ferramentas de videoconferência, como o Zoom e o Microsoft Teams, analise os itens a seguir:
I. O agendamento de reuniões pode ser integrado a calendários corporativos, permitindo envio automático de convites aos participantes.
II. O recurso de compartilhamento de tela permite que o apresentador exiba sua área de trabalho ou aplicativos específicos aos demais participantes da reunião.
III. A gravação de reuniões é sempre realizada exclusivamente no dispositivo local do organizador, não sendo possível armazenamento em nuvem. IV. O controle de permissões durante a reunião permite ao organizador restringir ações como compartilhamento de tela e ativação de microfones pelos participantes.
Assinale a opção CORRETA:
Provas
Disciplina: TI - Redes de Computadores
Banca: EDUCA
Orgão: Pref. Cajazeiras-PB
No contexto das redes de computadores, as tecnologias Ethernet e Wi-Fi apresentam diferenças estruturais e operacionais relevantes. Sobre essas tecnologias, analise as afirmativas a seguir:
I. Redes Ethernet tendem a apresentar maior estabilidade e menor interferência eletromagnética em comparação às redes Wi-Fi, especialmente em ambientes com alta densidade de dispositivos.
II. Redes Wi-Fi utilizam meios de transmissão não guiados, estando mais suscetíveis a interferências, obstáculos físicos e variações de sinal.
III. Redes Ethernet modernas operam exclusivamente em half-duplex, o que pode gerar colisões frequentes durante a transmissão de dados.
IV. Redes Wi-Fi oferecem maior mobilidade ao usuário, porém, em geral, apresentam maior latência e menor confiabilidade quando comparadas às redes cabeadas.
Assinale a opção CORRETA:
Provas
Provas
Disciplina: TI - Sistemas Operacionais
Banca: EDUCA
Orgão: Pref. Cajazeiras-PB
I. O escalonamento de processos é responsável por definir a ordem de execução dos processos na CPU, podendo impactar diretamente o desempenho e a responsividade do sistema.
II. A memória virtual permite que o sistema operacional utilize parte do disco rígido como extensão da memória RAM, possibilitando a execução de programas que excedem a capacidade física disponível.
III. O sistema de arquivos é responsável exclusivamente pelo armazenamento físico dos dados no disco, não estando relacionado a permissões ou organização lógica.
IV. A interface do sistema operacional limita-se à interface gráfica (GUI), sendo a linha de comando (CLI) um recurso externo e independente do sistema operacional.
Assinale a opção CORRETA: Assinale a opção CORRETA:
Provas
Caderno Container