Foram encontradas 201 questões.
Leia o trecho a seguir sobre vírus.
“É o tipo mais comum de vírus e o mais fácil de criar. Eles entram no computador, causam o caos (geralmente se anexando a muitos arquivos .COM ou .EXE) e depois se excluem.”
Disponível: https://blog.mdftechnology.com.br/o-que-os-virus-de-computador-fazem/. Acesso em: 12 mar. 2024. Adaptado.
O tipo de software malicioso em questão é conhecido por
“É o tipo mais comum de vírus e o mais fácil de criar. Eles entram no computador, causam o caos (geralmente se anexando a muitos arquivos .COM ou .EXE) e depois se excluem.”
Disponível: https://blog.mdftechnology.com.br/o-que-os-virus-de-computador-fazem/. Acesso em: 12 mar. 2024. Adaptado.
O tipo de software malicioso em questão é conhecido por
Provas
Questão presente nas seguintes provas
O protocolo de e-mail que permite baixar as mensagens do servidor e as salva localmente em seu computador, não
deixando uma cópia das mensagens no servidor, a menos que você marque a opção “deixar uma cópia no servidor”
nas configurações do seu programa de e-mail, é conhecido por
Provas
Questão presente nas seguintes provas
Ao adotar a arquitetura de nuvem, há três tipos diferentes de modelos de implantação na nuvem que ajudam a fornecer
serviços de computação em nuvem: nuvem pública, nuvem privada e nuvem híbrida. Analise o trecho a seguir sobre
esse assunto para responder a esta pergunta.
As nuvens ___________ são criadas, executadas e usadas por uma única organização, normalmente localizada no local. Elas proporcionam maior controle, personalização e segurança de dados, mas têm custos e limitações de recursos semelhantes, associados aos ambientes de TI tradicionais. Ambientes que mesclam pelo menos um ambiente de computação são chamados de nuvens ___________. Eles permitem que você aproveite os recursos e os serviços de diferentes ambientes de computação e escolha o melhor para as cargas de trabalho. As nuvens ___________ fornecem recursos, como computação, armazenamento, rede, ambientes de desenvolvimento e implantação e aplicativos pela internet. Elas pertencem a provedores de serviços de nuvem terceirizados, como o Google Cloud, e são executadas por eles.
Assinale a alternativa que apresenta os termos os quais completam corretamente os espaços em branco do trecho, considerando-o de cima para baixo.
As nuvens ___________ são criadas, executadas e usadas por uma única organização, normalmente localizada no local. Elas proporcionam maior controle, personalização e segurança de dados, mas têm custos e limitações de recursos semelhantes, associados aos ambientes de TI tradicionais. Ambientes que mesclam pelo menos um ambiente de computação são chamados de nuvens ___________. Eles permitem que você aproveite os recursos e os serviços de diferentes ambientes de computação e escolha o melhor para as cargas de trabalho. As nuvens ___________ fornecem recursos, como computação, armazenamento, rede, ambientes de desenvolvimento e implantação e aplicativos pela internet. Elas pertencem a provedores de serviços de nuvem terceirizados, como o Google Cloud, e são executadas por eles.
Assinale a alternativa que apresenta os termos os quais completam corretamente os espaços em branco do trecho, considerando-o de cima para baixo.
Provas
Questão presente nas seguintes provas
Analise as afirmativas a seguir sobre a computação em nuvem.
I- Infraestrutura como serviço (IaaS) fornece recursos de infraestrutura sob demanda, como computação, armazenamento, rede e virtualização. Com a IaaS, o provedor de serviços é proprietário e opera a infraestrutura, mas os clientes precisam comprar e gerenciar o software, como sistemas operacionais, middleware, dados e aplicativos.
II- Plataforma como serviço (PaaS) fornece e gerencia recursos de hardware e software para desenvolvimento, teste, entrega e gerenciamento de aplicativos na nuvem. Nas ofertas da PaaS, os provedores geralmente oferecem middleware, ferramentas de desenvolvimento e bancos de dados na nuvem.
III- Software como serviço (SaaS) oferece uma pilha de aplicativos completa como um serviço que os clientes podem acessar e usar. As soluções de SaaS geralmente vêm como aplicativos prontos para uso, que são gerenciados e mantidos pelo provedor de serviços de nuvem.
IV- A computação sem servidor em modelos de serviço na nuvem é chamada de Função como serviço (FaaS). Esse é um modelo de serviço de nuvem relativamente novo, que fornece soluções para criar aplicativos como funções simples, acionadas por eventos, sem gerenciar nem escalonar nenhuma infraestrutura.
Estão CORRETAS as afirmativas
I- Infraestrutura como serviço (IaaS) fornece recursos de infraestrutura sob demanda, como computação, armazenamento, rede e virtualização. Com a IaaS, o provedor de serviços é proprietário e opera a infraestrutura, mas os clientes precisam comprar e gerenciar o software, como sistemas operacionais, middleware, dados e aplicativos.
II- Plataforma como serviço (PaaS) fornece e gerencia recursos de hardware e software para desenvolvimento, teste, entrega e gerenciamento de aplicativos na nuvem. Nas ofertas da PaaS, os provedores geralmente oferecem middleware, ferramentas de desenvolvimento e bancos de dados na nuvem.
III- Software como serviço (SaaS) oferece uma pilha de aplicativos completa como um serviço que os clientes podem acessar e usar. As soluções de SaaS geralmente vêm como aplicativos prontos para uso, que são gerenciados e mantidos pelo provedor de serviços de nuvem.
IV- A computação sem servidor em modelos de serviço na nuvem é chamada de Função como serviço (FaaS). Esse é um modelo de serviço de nuvem relativamente novo, que fornece soluções para criar aplicativos como funções simples, acionadas por eventos, sem gerenciar nem escalonar nenhuma infraestrutura.
Estão CORRETAS as afirmativas
Provas
Questão presente nas seguintes provas
Malware, abreviatura de malicious software, é qualquer código de software ou programa de computador
intencionalmente escrito para prejudicar um sistema de computador ou os seus usuários. O tipo de malware que se
apropria do dispositivo de uma vítima, impedindo-a de acessar os seus dados ou todo o sistema operacional,
bloqueando-os ou criptografando-os, e, para restabelecer o acesso do usuário, exige o pagamento de resgate,
normalmente em criptomoedas, é conhecido por
Provas
Questão presente nas seguintes provas
3793328
Ano: 2024
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Provas:
A Lei n.º 13.146, de 6 de julho de 2015, institui a inclusão da pessoa com deficiência, destinada a assegurar e promover
o exercício dos direitos e das liberdades fundamentais da pessoa com deficiência. Para cada uma das afirmativas a
seguir sobre esse assunto, marque V para as verdadeiras e F para as Falsas.
( ) A Lei n.º 13.146, de 6 de julho de 2015, reconhece a importância da acessibilidade e da promoção de uma educação inclusiva.
( ) A Lei n.º 13.146, de 6 de julho de 2015, define pessoa com deficiência como aquela que possui impedimento de longo prazo de natureza física, mental, intelectual ou sensorial.
( ) A lei brasileira de inclusão da pessoa com deficiência aborda explicitamente a inacessibilidade nas instituições educacionais públicas.
( ) A lei brasileira de inclusão da pessoa com deficiência restringe o direito à igualdade de oportunidades e participação na sociedade para as pessoas com deficiência.
( ) A lei brasileira de inclusão da pessoa com deficiência estabelece que a educação inclusiva deve ser ofertada apenas em escolas especializadas.
Assinale a alternativa que apresenta a sequência CORRETA, considerando as afirmativas de cima para baixo.
( ) A Lei n.º 13.146, de 6 de julho de 2015, reconhece a importância da acessibilidade e da promoção de uma educação inclusiva.
( ) A Lei n.º 13.146, de 6 de julho de 2015, define pessoa com deficiência como aquela que possui impedimento de longo prazo de natureza física, mental, intelectual ou sensorial.
( ) A lei brasileira de inclusão da pessoa com deficiência aborda explicitamente a inacessibilidade nas instituições educacionais públicas.
( ) A lei brasileira de inclusão da pessoa com deficiência restringe o direito à igualdade de oportunidades e participação na sociedade para as pessoas com deficiência.
( ) A lei brasileira de inclusão da pessoa com deficiência estabelece que a educação inclusiva deve ser ofertada apenas em escolas especializadas.
Assinale a alternativa que apresenta a sequência CORRETA, considerando as afirmativas de cima para baixo.
Provas
Questão presente nas seguintes provas
3793327
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Provas:
Considere o trecho a seguir.
“[...] é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos.”
Disponível em: https://www.techtudo.com.br/noticias/2018/11/o-que-e-um-...-entenda-o-malware-que-se-multiplica-sozinho.ghtml. Acesso em: 12 mar. 2024.
O vírus mencionado no trecho é o
Provas
Questão presente nas seguintes provas
3793326
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Disciplina: TI - Sistemas Operacionais
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Provas:
No Microsoft Windows 10, nas configurações aba ‘Sistema’, opção ‘tela’ existe a opção de utilizar a ‘Luz noturna’ para
ajudá-lo a dormir, pois mostra cores diferenciadas à noite, mais suaves para os olhos. Essa configuração proporciona:
Provas
Questão presente nas seguintes provas
3793325
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Disciplina: TI - Sistemas Operacionais
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Provas:
No Sistema Operacional Linux, um comando é um programa ou utilitário que roda na linha de comando. Uma linha de
comando é uma interface que aceita linhas de texto e as processa em instruções para o computador. Considere o
comando que produz o caminho absoluto do diretório em que o usuário está. Por exemplo, se o nome de usuário é
“john” e ele está em seu diretório de Documentos, seu caminho absoluto seria “/home/john/Documents”.
Assinale a alternativa que apresenta o comando descrito.
Assinale a alternativa que apresenta o comando descrito.
Provas
Questão presente nas seguintes provas
O cimento é constituído principalmente pelo clínquer, obtido a partir do calcário e da argila, além de adições como
gesso, escórias de alto-forno, materiais pozolânicos e materiais carbonáticos. O gesso é um componente essencial
em todos os tipos de cimento Portland e desempenha a função principal de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container