Foram encontradas 20 questões.
3891933
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A transição entre as gerações de computadores foi
marcada por inovações tecnológicas disruptivas que
alteraram fundamentalmente a capacidade, o tamanho e
o custo dos equipamentos. Compreender o avanço
específico que define cada uma dessas fases é
essencial para analisar a trajetória da evolução
computacional. Analisando os marcos da evolução dos
computadores, assinale a alternativa que descreve
corretamente a principal inovação tecnológica da
segunda geração e seu impacto.
Provas
Questão presente nas seguintes provas
3891932
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A arquitetura de um computador define como seus
componentes de hardware interagem para executar
tarefas. A Unidade Central de Processamento (CPU)
atua como o cérebro da operação, orquestrando o fluxo
de dados e realizando cálculos em conjunto com o
sistema de memória e os dispositivos de entrada e saída.
A eficiência dessa interação é fundamental para o
desempenho geral do sistema. Acerca do assunto,
marque V para as afirmativas verdadeiras e F para as
falsas.
(__)O barramento do sistema (system bus) é o conjunto de vias de comunicação que conecta a CPU, a memória principal (RAM) e os periféricos, sendo composto por um barramento de dados (para transferir os dados), um de endereços (para especificar a localização) e um de controle (para coordenar as atividades).
(__)Dentro da CPU, a Unidade Lógica e Aritmética (ULA) é responsável por decodificar as instruções buscadas da memória e gerenciar o fluxo de dados entre os componentes do processador, enquanto a Unidade de Controle (UC) executa todas as operações de cálculo e comparações lógicas.
(__)A memória cache da CPU é uma memória estática (SRAM) de alta velocidade e capacidade reduzida, interposta entre os registradores e a memória RAM, cuja função é armazenar cópias de dados e instruções frequentemente utilizados para diminuir o tempo de acesso e a latência.
(__)Para que um programa ou arquivo armazenado em um dispositivo de armazenamento secundário (como um SSD ou HD) possa ser executado ou processado pela CPU, ele precisa ser primeiramente carregado do disco para a memória principal (RAM).
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)O barramento do sistema (system bus) é o conjunto de vias de comunicação que conecta a CPU, a memória principal (RAM) e os periféricos, sendo composto por um barramento de dados (para transferir os dados), um de endereços (para especificar a localização) e um de controle (para coordenar as atividades).
(__)Dentro da CPU, a Unidade Lógica e Aritmética (ULA) é responsável por decodificar as instruções buscadas da memória e gerenciar o fluxo de dados entre os componentes do processador, enquanto a Unidade de Controle (UC) executa todas as operações de cálculo e comparações lógicas.
(__)A memória cache da CPU é uma memória estática (SRAM) de alta velocidade e capacidade reduzida, interposta entre os registradores e a memória RAM, cuja função é armazenar cópias de dados e instruções frequentemente utilizados para diminuir o tempo de acesso e a latência.
(__)Para que um programa ou arquivo armazenado em um dispositivo de armazenamento secundário (como um SSD ou HD) possa ser executado ou processado pela CPU, ele precisa ser primeiramente carregado do disco para a memória principal (RAM).
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e PastasWindows Explorer
O Explorador de Arquivos é a interface primordial do
Windows para a manipulação de arquivos e diretórios. Para além da navegação convencional por meio de
cliques no painel de pastas, a ferramenta incorpora
funcionalidades que permitem ao usuário interagir com o
sistema de arquivos de forma mais direta, otimizando a
localização e o acesso a recursos específicos. Sobre a
utilização do Explorador de Arquivos, analise as
afirmativas a seguir.
I.A barra de endereço do Explorador de Arquivos pode ser utilizada não apenas para exibir o caminho atual, mas também como um campo de execução, permitindo ao usuário digitar diretamente um caminho completo (ex: C:\Users) para navegar, ou o nome de um programa executável (ex: cmd) para iniciá-lo.
II.Para consolidar o conteúdo de vários arquivos de texto (.txt) em um único arquivo, o usuário pode selecionar múltiplos arquivos e arrastá-los sobre o ícone de um arquivo de texto de destino; o Explorador de Arquivos irá, então, anexar o conteúdo dos arquivos de origem ao final do arquivo de destino.
III.A ferramenta de busca integrada permite o uso de filtros avançados para refinar resultados. Para encontrar todos os documentos do Word, por exemplo, o usuário deve digitar o operador extensão=.docx, e para combinar múltiplos filtros, como tipo e data, é necessário separá-los com ponto e vírgula (;).
Está correto o que se afirma em:
I.A barra de endereço do Explorador de Arquivos pode ser utilizada não apenas para exibir o caminho atual, mas também como um campo de execução, permitindo ao usuário digitar diretamente um caminho completo (ex: C:\Users) para navegar, ou o nome de um programa executável (ex: cmd) para iniciá-lo.
II.Para consolidar o conteúdo de vários arquivos de texto (.txt) em um único arquivo, o usuário pode selecionar múltiplos arquivos e arrastá-los sobre o ícone de um arquivo de texto de destino; o Explorador de Arquivos irá, então, anexar o conteúdo dos arquivos de origem ao final do arquivo de destino.
III.A ferramenta de busca integrada permite o uso de filtros avançados para refinar resultados. Para encontrar todos os documentos do Word, por exemplo, o usuário deve digitar o operador extensão=.docx, e para combinar múltiplos filtros, como tipo e data, é necessário separá-los com ponto e vírgula (;).
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3891930
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A agilidade de um sistema computacional na execução
de tarefas está diretamente ligada à sua hierarquia de
memória, onde diferentes tecnologias são empregadas
para otimizar o acesso do processador aos dados. O
componente central dessa hierarquia, que atua como a
principal área de trabalho para dados e programas em
execução, possui características de acesso e
persistência de dados muito específicas. Assim, analise
as afirmativas a seguir.
I.A Memória de Acesso Aleatório (RAM) é um tipo de memória volátil, o que significa que seus dados são perdidos na ausência de energia, e sua função principal é armazenar temporariamente o sistema operacional, os aplicativos e os dados em uso para que possam ser acessados rapidamente pelo processador.
II.Quando a capacidade da memória RAM é excedida, o sistema operacional utiliza a memória virtual, que consiste em particionar uma seção da própria RAM para criar um arquivo de paginação (swap file), garantindo que processos menos urgentes continuem em execução sem impactar o desempenho.
III.A memória RAM principal de um computador é geralmente do tipo DRAM (Dynamic RAM), que requer atualização constante para reter os dados, enquanto os caches do processador (L1, L2, L3) utilizam a tecnologia SRAM (Static RAM), que é mais rápida e não necessita de atualização, sendo ideal para o acesso em altíssima velocidade.
Está correto o que se afirma em:
I.A Memória de Acesso Aleatório (RAM) é um tipo de memória volátil, o que significa que seus dados são perdidos na ausência de energia, e sua função principal é armazenar temporariamente o sistema operacional, os aplicativos e os dados em uso para que possam ser acessados rapidamente pelo processador.
II.Quando a capacidade da memória RAM é excedida, o sistema operacional utiliza a memória virtual, que consiste em particionar uma seção da própria RAM para criar um arquivo de paginação (swap file), garantindo que processos menos urgentes continuem em execução sem impactar o desempenho.
III.A memória RAM principal de um computador é geralmente do tipo DRAM (Dynamic RAM), que requer atualização constante para reter os dados, enquanto os caches do processador (L1, L2, L3) utilizam a tecnologia SRAM (Static RAM), que é mais rápida e não necessita de atualização, sendo ideal para o acesso em altíssima velocidade.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3891929
Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
Os sistemas de informação empresariais utilizam
diferentes métodos para converter dados brutos em
informações gerenciais. A escolha do método de
processamento impacta diretamente a eficiência
operacional e a capacidade de resposta da organização,
sendo crucial para o alinhamento da tecnologia com as
necessidades do negócio. Cada método possui
características distintas quanto à coleta, ao tempo de
processamento e à disponibilização dos resultados. Com
base nos tipos de processamento de dados, assinale a
alternativa que descreve corretamente uma de suas
modalidades.
Provas
Questão presente nas seguintes provas
3891928
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A troca de informações na Internet é regida por um
conjunto de protocolos que definem as regras de
comunicação para diferentes serviços, como o acesso a
websites e o envio de e-mails. A compreensão das
funções e das garantias de segurança oferecidas por
esses protocolos é fundamental para a navegação
segura e o uso consciente da tecnologia. Sobre os
protocolos e tecnologias da Internet, analise as
afirmativas a seguir.
I.No serviço de correio eletrônico, o protocolo SMTP (Simple Mail Transfer Protocol) é o responsável por permitir que o cliente de e-mail baixe as mensagens do servidor para o dispositivo do usuário, enquanto o IMAP (Internet Message Access Protocol) é utilizado para o envio de novas mensagens do cliente para o servidor.
II.O protocolo HTTPS (Hypertext Transfer Protocol Secure) adiciona uma camada de segurança à comunicação web, utilizando criptografia (via TLS/SSL) para proteger a integridade e a confidencialidade dos dados trocados entre o navegador e o servidor, sendo a autenticidade do site verificada por meio de um certificado digital.
III.O DNS (Domain Name System) atua como um tradutor que converte o endereço IP numérico de um servidor, como 172.217.25.132, em seu respectivo nome de domínio textual, como www.google.com, para que o computador do usuário possa localizar e estabelecer a conexão correta.
Está correto o que se afirma em:
I.No serviço de correio eletrônico, o protocolo SMTP (Simple Mail Transfer Protocol) é o responsável por permitir que o cliente de e-mail baixe as mensagens do servidor para o dispositivo do usuário, enquanto o IMAP (Internet Message Access Protocol) é utilizado para o envio de novas mensagens do cliente para o servidor.
II.O protocolo HTTPS (Hypertext Transfer Protocol Secure) adiciona uma camada de segurança à comunicação web, utilizando criptografia (via TLS/SSL) para proteger a integridade e a confidencialidade dos dados trocados entre o navegador e o servidor, sendo a autenticidade do site verificada por meio de um certificado digital.
III.O DNS (Domain Name System) atua como um tradutor que converte o endereço IP numérico de um servidor, como 172.217.25.132, em seu respectivo nome de domínio textual, como www.google.com, para que o computador do usuário possa localizar e estabelecer a conexão correta.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
O ecossistema de software em um sistema operacional é
diversificado, abrangendo desde programas que
gerenciam o hardware até aqueles que permitem ao
usuário realizar tarefas produtivas ou de entretenimento.
A classificação correta de cada tipo de software é
fundamental para entender sua função e sua relação
com o sistema como um todo. Com base na
categorização de software, assinale a alternativa que
apresenta uma definição e um exemplo corretos.
Provas
Questão presente nas seguintes provas
3891926
Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Sistemas Operacionais
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
O Windows oferece múltiplos mecanismos para
gerenciar o espaço de armazenamento e a organização
dos dados, permitindo que os usuários otimizem o uso
do disco e garantam a integridade de suas informações.
As abordagens para compactar, associar e salvaguardar
arquivos operam de maneiras distintas, com implicações
diferentes sobre como os dados são armazenados e
acessados pelo sistema e pelo usuário. Com base nos
diferentes métodos de operações com arquivos no
Windows, assinale a alternativa que descreve corretamente uma de suas funcionalidades.
Provas
Questão presente nas seguintes provas
3891925
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A proteção de sistemas computacionais envolve a
defesa contra uma vasta gama de softwares maliciosos,
cada qual com um comportamento e um objetivo
distintos. A capacidade de diferenciar estas ameaças
com base em seus métodos de propagação e na
natureza do dano que causam é essencial para a
segurança da informação. Acerca do assunto, marque V
para as afirmativas verdadeiras e F para as falsas.
(__)Um worm é um tipo de malware autônomo que se replica e se propaga através de redes de computadores, explorando vulnerabilidades de segurança para infectar outros sistemas sem a necessidade de intervenção humana ou de se anexar a um programa existente.
(__)Um Cavalo de Troia (Trojan) é um software malicioso que se disfarça de programa legítimo e, uma vez executado, tem como principal característica a capacidade de se replicar e se espalhar, anexando cópias de si mesmo a outros arquivos executáveis do sistema.
(__)O ransomware atua principalmente copiando os arquivos da vítima para um servidor remoto controlado pelo invasor e, em seguida, ameaçando publicá-los. O pagamento do resgate garante que o invasor apague a cópia remota dos dados, sem afetar os arquivos originais no computador da vítima.
(__)Um firewall, seja ele de hardware ou software, funciona como uma barreira de segurança que monitora e controla o tráfego de rede de entrada e saída, permitindo ou bloqueando pacotes de dados com base em um conjunto predefinido de regras de segurança.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)Um worm é um tipo de malware autônomo que se replica e se propaga através de redes de computadores, explorando vulnerabilidades de segurança para infectar outros sistemas sem a necessidade de intervenção humana ou de se anexar a um programa existente.
(__)Um Cavalo de Troia (Trojan) é um software malicioso que se disfarça de programa legítimo e, uma vez executado, tem como principal característica a capacidade de se replicar e se espalhar, anexando cópias de si mesmo a outros arquivos executáveis do sistema.
(__)O ransomware atua principalmente copiando os arquivos da vítima para um servidor remoto controlado pelo invasor e, em seguida, ameaçando publicá-los. O pagamento do resgate garante que o invasor apague a cópia remota dos dados, sem afetar os arquivos originais no computador da vítima.
(__)Um firewall, seja ele de hardware ou software, funciona como uma barreira de segurança que monitora e controla o tráfego de rede de entrada e saída, permitindo ou bloqueando pacotes de dados com base em um conjunto predefinido de regras de segurança.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Em uma planilha de cálculo de comissões de vendas, um
analista possui uma coluna com os valores de vendas de
cada funcionário (coluna B, a partir de B2) e precisa
calcular a comissão em uma coluna adjacente (coluna
C). O percentual de comissão é um valor fixo, localizado
em uma única célula (E1). Para otimizar o trabalho, o
analista irá escrever a fórmula na célula C2 e, em
seguida, arrastá-la para baixo para aplicá-la aos demais
funcionários. Considerando a necessidade de que a
referência à célula com o percentual de comissão
permaneça inalterada ao ser copiada, assinale a
alternativa que apresenta a fórmula correta a ser inserida em C2.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container