Foram encontradas 424 questões.
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e PastasWindows Explorer
O Explorador de Arquivos é a interface primordial do
Windows para a manipulação de arquivos e diretórios. Para além da navegação convencional por meio de
cliques no painel de pastas, a ferramenta incorpora
funcionalidades que permitem ao usuário interagir com o
sistema de arquivos de forma mais direta, otimizando a
localização e o acesso a recursos específicos. Sobre a
utilização do Explorador de Arquivos, analise as
afirmativas a seguir.
I.A barra de endereço do Explorador de Arquivos pode ser utilizada não apenas para exibir o caminho atual, mas também como um campo de execução, permitindo ao usuário digitar diretamente um caminho completo (ex: C:\Users) para navegar, ou o nome de um programa executável (ex: cmd) para iniciá-lo.
II.Para consolidar o conteúdo de vários arquivos de texto (.txt) em um único arquivo, o usuário pode selecionar múltiplos arquivos e arrastá-los sobre o ícone de um arquivo de texto de destino; o Explorador de Arquivos irá, então, anexar o conteúdo dos arquivos de origem ao final do arquivo de destino.
III.A ferramenta de busca integrada permite o uso de filtros avançados para refinar resultados. Para encontrar todos os documentos do Word, por exemplo, o usuário deve digitar o operador extensão=.docx, e para combinar múltiplos filtros, como tipo e data, é necessário separá-los com ponto e vírgula (;).
Está correto o que se afirma em:
I.A barra de endereço do Explorador de Arquivos pode ser utilizada não apenas para exibir o caminho atual, mas também como um campo de execução, permitindo ao usuário digitar diretamente um caminho completo (ex: C:\Users) para navegar, ou o nome de um programa executável (ex: cmd) para iniciá-lo.
II.Para consolidar o conteúdo de vários arquivos de texto (.txt) em um único arquivo, o usuário pode selecionar múltiplos arquivos e arrastá-los sobre o ícone de um arquivo de texto de destino; o Explorador de Arquivos irá, então, anexar o conteúdo dos arquivos de origem ao final do arquivo de destino.
III.A ferramenta de busca integrada permite o uso de filtros avançados para refinar resultados. Para encontrar todos os documentos do Word, por exemplo, o usuário deve digitar o operador extensão=.docx, e para combinar múltiplos filtros, como tipo e data, é necessário separá-los com ponto e vírgula (;).
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3891930
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A agilidade de um sistema computacional na execução
de tarefas está diretamente ligada à sua hierarquia de
memória, onde diferentes tecnologias são empregadas
para otimizar o acesso do processador aos dados. O
componente central dessa hierarquia, que atua como a
principal área de trabalho para dados e programas em
execução, possui características de acesso e
persistência de dados muito específicas. Assim, analise
as afirmativas a seguir.
I.A Memória de Acesso Aleatório (RAM) é um tipo de memória volátil, o que significa que seus dados são perdidos na ausência de energia, e sua função principal é armazenar temporariamente o sistema operacional, os aplicativos e os dados em uso para que possam ser acessados rapidamente pelo processador.
II.Quando a capacidade da memória RAM é excedida, o sistema operacional utiliza a memória virtual, que consiste em particionar uma seção da própria RAM para criar um arquivo de paginação (swap file), garantindo que processos menos urgentes continuem em execução sem impactar o desempenho.
III.A memória RAM principal de um computador é geralmente do tipo DRAM (Dynamic RAM), que requer atualização constante para reter os dados, enquanto os caches do processador (L1, L2, L3) utilizam a tecnologia SRAM (Static RAM), que é mais rápida e não necessita de atualização, sendo ideal para o acesso em altíssima velocidade.
Está correto o que se afirma em:
I.A Memória de Acesso Aleatório (RAM) é um tipo de memória volátil, o que significa que seus dados são perdidos na ausência de energia, e sua função principal é armazenar temporariamente o sistema operacional, os aplicativos e os dados em uso para que possam ser acessados rapidamente pelo processador.
II.Quando a capacidade da memória RAM é excedida, o sistema operacional utiliza a memória virtual, que consiste em particionar uma seção da própria RAM para criar um arquivo de paginação (swap file), garantindo que processos menos urgentes continuem em execução sem impactar o desempenho.
III.A memória RAM principal de um computador é geralmente do tipo DRAM (Dynamic RAM), que requer atualização constante para reter os dados, enquanto os caches do processador (L1, L2, L3) utilizam a tecnologia SRAM (Static RAM), que é mais rápida e não necessita de atualização, sendo ideal para o acesso em altíssima velocidade.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3891929
Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
Os sistemas de informação empresariais utilizam
diferentes métodos para converter dados brutos em
informações gerenciais. A escolha do método de
processamento impacta diretamente a eficiência
operacional e a capacidade de resposta da organização,
sendo crucial para o alinhamento da tecnologia com as
necessidades do negócio. Cada método possui
características distintas quanto à coleta, ao tempo de
processamento e à disponibilização dos resultados. Com
base nos tipos de processamento de dados, assinale a
alternativa que descreve corretamente uma de suas
modalidades.
Provas
Questão presente nas seguintes provas
3891928
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A troca de informações na Internet é regida por um
conjunto de protocolos que definem as regras de
comunicação para diferentes serviços, como o acesso a
websites e o envio de e-mails. A compreensão das
funções e das garantias de segurança oferecidas por
esses protocolos é fundamental para a navegação
segura e o uso consciente da tecnologia. Sobre os
protocolos e tecnologias da Internet, analise as
afirmativas a seguir.
I.No serviço de correio eletrônico, o protocolo SMTP (Simple Mail Transfer Protocol) é o responsável por permitir que o cliente de e-mail baixe as mensagens do servidor para o dispositivo do usuário, enquanto o IMAP (Internet Message Access Protocol) é utilizado para o envio de novas mensagens do cliente para o servidor.
II.O protocolo HTTPS (Hypertext Transfer Protocol Secure) adiciona uma camada de segurança à comunicação web, utilizando criptografia (via TLS/SSL) para proteger a integridade e a confidencialidade dos dados trocados entre o navegador e o servidor, sendo a autenticidade do site verificada por meio de um certificado digital.
III.O DNS (Domain Name System) atua como um tradutor que converte o endereço IP numérico de um servidor, como 172.217.25.132, em seu respectivo nome de domínio textual, como www.google.com, para que o computador do usuário possa localizar e estabelecer a conexão correta.
Está correto o que se afirma em:
I.No serviço de correio eletrônico, o protocolo SMTP (Simple Mail Transfer Protocol) é o responsável por permitir que o cliente de e-mail baixe as mensagens do servidor para o dispositivo do usuário, enquanto o IMAP (Internet Message Access Protocol) é utilizado para o envio de novas mensagens do cliente para o servidor.
II.O protocolo HTTPS (Hypertext Transfer Protocol Secure) adiciona uma camada de segurança à comunicação web, utilizando criptografia (via TLS/SSL) para proteger a integridade e a confidencialidade dos dados trocados entre o navegador e o servidor, sendo a autenticidade do site verificada por meio de um certificado digital.
III.O DNS (Domain Name System) atua como um tradutor que converte o endereço IP numérico de um servidor, como 172.217.25.132, em seu respectivo nome de domínio textual, como www.google.com, para que o computador do usuário possa localizar e estabelecer a conexão correta.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
O ecossistema de software em um sistema operacional é
diversificado, abrangendo desde programas que
gerenciam o hardware até aqueles que permitem ao
usuário realizar tarefas produtivas ou de entretenimento.
A classificação correta de cada tipo de software é
fundamental para entender sua função e sua relação
com o sistema como um todo. Com base na
categorização de software, assinale a alternativa que
apresenta uma definição e um exemplo corretos.
Provas
Questão presente nas seguintes provas
3891926
Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Sistemas Operacionais
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
O Windows oferece múltiplos mecanismos para
gerenciar o espaço de armazenamento e a organização
dos dados, permitindo que os usuários otimizem o uso
do disco e garantam a integridade de suas informações.
As abordagens para compactar, associar e salvaguardar
arquivos operam de maneiras distintas, com implicações
diferentes sobre como os dados são armazenados e
acessados pelo sistema e pelo usuário. Com base nos
diferentes métodos de operações com arquivos no
Windows, assinale a alternativa que descreve corretamente uma de suas funcionalidades.
Provas
Questão presente nas seguintes provas
3891925
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A proteção de sistemas computacionais envolve a
defesa contra uma vasta gama de softwares maliciosos,
cada qual com um comportamento e um objetivo
distintos. A capacidade de diferenciar estas ameaças
com base em seus métodos de propagação e na
natureza do dano que causam é essencial para a
segurança da informação. Acerca do assunto, marque V
para as afirmativas verdadeiras e F para as falsas.
(__)Um worm é um tipo de malware autônomo que se replica e se propaga através de redes de computadores, explorando vulnerabilidades de segurança para infectar outros sistemas sem a necessidade de intervenção humana ou de se anexar a um programa existente.
(__)Um Cavalo de Troia (Trojan) é um software malicioso que se disfarça de programa legítimo e, uma vez executado, tem como principal característica a capacidade de se replicar e se espalhar, anexando cópias de si mesmo a outros arquivos executáveis do sistema.
(__)O ransomware atua principalmente copiando os arquivos da vítima para um servidor remoto controlado pelo invasor e, em seguida, ameaçando publicá-los. O pagamento do resgate garante que o invasor apague a cópia remota dos dados, sem afetar os arquivos originais no computador da vítima.
(__)Um firewall, seja ele de hardware ou software, funciona como uma barreira de segurança que monitora e controla o tráfego de rede de entrada e saída, permitindo ou bloqueando pacotes de dados com base em um conjunto predefinido de regras de segurança.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)Um worm é um tipo de malware autônomo que se replica e se propaga através de redes de computadores, explorando vulnerabilidades de segurança para infectar outros sistemas sem a necessidade de intervenção humana ou de se anexar a um programa existente.
(__)Um Cavalo de Troia (Trojan) é um software malicioso que se disfarça de programa legítimo e, uma vez executado, tem como principal característica a capacidade de se replicar e se espalhar, anexando cópias de si mesmo a outros arquivos executáveis do sistema.
(__)O ransomware atua principalmente copiando os arquivos da vítima para um servidor remoto controlado pelo invasor e, em seguida, ameaçando publicá-los. O pagamento do resgate garante que o invasor apague a cópia remota dos dados, sem afetar os arquivos originais no computador da vítima.
(__)Um firewall, seja ele de hardware ou software, funciona como uma barreira de segurança que monitora e controla o tráfego de rede de entrada e saída, permitindo ou bloqueando pacotes de dados com base em um conjunto predefinido de regras de segurança.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Em uma planilha de cálculo de comissões de vendas, um
analista possui uma coluna com os valores de vendas de
cada funcionário (coluna B, a partir de B2) e precisa
calcular a comissão em uma coluna adjacente (coluna
C). O percentual de comissão é um valor fixo, localizado
em uma única célula (E1). Para otimizar o trabalho, o
analista irá escrever a fórmula na célula C2 e, em
seguida, arrastá-la para baixo para aplicá-la aos demais
funcionários. Considerando a necessidade de que a
referência à célula com o percentual de comissão
permaneça inalterada ao ser copiada, assinale a
alternativa que apresenta a fórmula correta a ser inserida em C2.
Provas
Questão presente nas seguintes provas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e PastasWindows Explorer
A organização de dados em um sistema de arquivos é
uma tarefa fundamental, regida por um conjunto de
regras e operações que permitem ao usuário manipular
informações de forma estruturada. As ações de
transferência, nomeação e exclusão de arquivos e
pastas possuem lógicas subjacentes que afetam
diretamente a localização e a disponibilidade dos dados
no sistema. Acerca do assunto, marque V para as
afirmativas verdadeiras e F para as falsas.
(__)A operação de mover um arquivo grande para outra pasta dentro da mesma partição de disco é, em geral, mais lenta do que a operação de copiá-lo, pois o sistema precisa ler todos os dados do local de origem, gravá-los no destino e, em seguida, apagar o arquivo original.
(__)No sistema operacional Windows, a nomenclatura de arquivos e pastas proíbe o uso de determinados caracteres, como a barra invertida (), o asterisco (*) e o sinal de interrogação (?), pois eles são reservados para funções específicas do sistema de arquivos e do shell de comando.
(__)Ao excluir um arquivo de uma pasta no disco local, o Windows o envia para a Lixeira, que armazena uma cópia de segurança completa do arquivo. Esse comportamento padrão é estendido para todos os dispositivos de armazenamento, incluindo pen drives e unidades de rede.
(__)Mover um arquivo entre partições de disco distintas (por exemplo, do disco C: para o D:) é, na prática, uma operação combinada de cópia e exclusão, onde o sistema primeiro copia os dados para o destino e, somente após a verificação bem-sucedida, remove o arquivo da origem.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)A operação de mover um arquivo grande para outra pasta dentro da mesma partição de disco é, em geral, mais lenta do que a operação de copiá-lo, pois o sistema precisa ler todos os dados do local de origem, gravá-los no destino e, em seguida, apagar o arquivo original.
(__)No sistema operacional Windows, a nomenclatura de arquivos e pastas proíbe o uso de determinados caracteres, como a barra invertida (), o asterisco (*) e o sinal de interrogação (?), pois eles são reservados para funções específicas do sistema de arquivos e do shell de comando.
(__)Ao excluir um arquivo de uma pasta no disco local, o Windows o envia para a Lixeira, que armazena uma cópia de segurança completa do arquivo. Esse comportamento padrão é estendido para todos os dispositivos de armazenamento, incluindo pen drives e unidades de rede.
(__)Mover um arquivo entre partições de disco distintas (por exemplo, do disco C: para o D:) é, na prática, uma operação combinada de cópia e exclusão, onde o sistema primeiro copia os dados para o destino e, somente após a verificação bem-sucedida, remove o arquivo da origem.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
O funcionamento de um sistema computacional é
sustentado pela interação entre seus componentes
físicos (hardware) e os conjuntos de instruções
(software). A correta distinção entre as diferentes
categorias de software e sua relação com o hardware é
crucial para a compreensão da arquitetura do sistema.
Acerca dessas noções gerais de informática, marque V
para as afirmativas verdadeiras e F para as falsas.
(__)O driver de um dispositivo periférico, como uma impressora, é classificado como um software aplicativo que traduz diretamente os comandos do hardware para a CPU, operando de forma independente do sistema operacional para garantir a comunicação.
(__)O Sistema Básico de Entrada e Saída (BIOS), um tipo de software utilitário, é o primeiro programa carregado a partir do disco rígido após o computador ser ligado, tendo como principal função gerenciar a alocação de memória para os softwares aplicativos.
(__)Um plotter, por ser um dispositivo que digitaliza projetos de engenharia e arquitetura em alta resolução para o computador, é classificado como um periférico de entrada, sendo funcionalmente análogo a um scanner de grande formato.
(__)O firmware é uma classe de software armazenada permanentemente em um chip de memória não volátil do hardware (como uma ROM), responsável por fornecer o controle de baixo nível para o hardware específico do dispositivo e inicializar suas operações básicas.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)O driver de um dispositivo periférico, como uma impressora, é classificado como um software aplicativo que traduz diretamente os comandos do hardware para a CPU, operando de forma independente do sistema operacional para garantir a comunicação.
(__)O Sistema Básico de Entrada e Saída (BIOS), um tipo de software utilitário, é o primeiro programa carregado a partir do disco rígido após o computador ser ligado, tendo como principal função gerenciar a alocação de memória para os softwares aplicativos.
(__)Um plotter, por ser um dispositivo que digitaliza projetos de engenharia e arquitetura em alta resolução para o computador, é classificado como um periférico de entrada, sendo funcionalmente análogo a um scanner de grande formato.
(__)O firmware é uma classe de software armazenada permanentemente em um chip de memória não volátil do hardware (como uma ROM), responsável por fornecer o controle de baixo nível para o hardware específico do dispositivo e inicializar suas operações básicas.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container