Foram encontradas 2.419 questões.
Analise as informações a seguir:
I. É certo afirmar que os HDDs utilizam discos magnéticos e são mais rápidos, além de oferecem maior capacidade de armazenamento por um preço menor. Os SSDs, baseados em memória flash, são bem mais lentos em termos de energia, e por isso tendem a ter maior capacidade de armazenamento.
II. É certo afirmar que para calcular a potência necessária da fonte de alimentação de energia do computador, soma-se o consumo máximo de energia dos seus componentes. Entram nessa conta o consumo do processador, da placa de vídeo, da memória RAM, dos discos rígidos e demais periféricos.
Marque a alternativa CORRETA:
I. É certo afirmar que os HDDs utilizam discos magnéticos e são mais rápidos, além de oferecem maior capacidade de armazenamento por um preço menor. Os SSDs, baseados em memória flash, são bem mais lentos em termos de energia, e por isso tendem a ter maior capacidade de armazenamento.
II. É certo afirmar que para calcular a potência necessária da fonte de alimentação de energia do computador, soma-se o consumo máximo de energia dos seus componentes. Entram nessa conta o consumo do processador, da placa de vídeo, da memória RAM, dos discos rígidos e demais periféricos.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Analise as informações a seguir:
I. É correto afirmar que a placa mãe tem vários slots de expansão, conectores e circuitos integrados que fazem a comunicação entre o processador, memória RAM, placa de vídeo, placa de som, armazenamento e outros periféricos.
II. É correto afirmar que a frequência do processador, medida em GHz, indica a velocidade com que ele realiza os comandos. O processador possui memória cache que armazena dados, temporariamente, aumentando a latência de acesso à memória RAM.
Marque a alternativa CORRETA:
I. É correto afirmar que a placa mãe tem vários slots de expansão, conectores e circuitos integrados que fazem a comunicação entre o processador, memória RAM, placa de vídeo, placa de som, armazenamento e outros periféricos.
II. É correto afirmar que a frequência do processador, medida em GHz, indica a velocidade com que ele realiza os comandos. O processador possui memória cache que armazena dados, temporariamente, aumentando a latência de acesso à memória RAM.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Analise as informações a seguir:
I. Sobre hardwares, é correto afirmar que é composto por circuitos elétricos e comandado por um sistema operacional e por softwares, que têm uma função como a de cérebro desse componente.
II. Sobre hardware, é correto afirmar que, entre os dispositivos internos para o funcionamento de um computador, estão: processador (CPU), placa-mãe; fonte de energia; HD (ou SSD); memória RAM; placa de vídeo (GPU), teclado e fone de ouvido.
Marque a alternativa CORRETA:
I. Sobre hardwares, é correto afirmar que é composto por circuitos elétricos e comandado por um sistema operacional e por softwares, que têm uma função como a de cérebro desse componente.
II. Sobre hardware, é correto afirmar que, entre os dispositivos internos para o funcionamento de um computador, estão: processador (CPU), placa-mãe; fonte de energia; HD (ou SSD); memória RAM; placa de vídeo (GPU), teclado e fone de ouvido.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
3134682
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
Analise as informações a seguir:
I. Fraude bancária online é um dos crimes cibernéticos mais comuns no Brasil, cometido quase sempre pelo Phishing, quando o criminoso finge ser instituição financeira legítima para conseguir dados pessoais e financeiras da vítima.
II. O crime cibernético denominado de ciberstalking ocorre quando o criminoso bloqueia o acesso do usuário a seus próprios dados para chantagear pagamento como condição para devolver o acesso. Geralmente é cometido contra empresas e usuários individuais abastados, provocando transtornos financeiros.
III. Um tipo de cibercrime que afeta o aspecto emocional da vítima é o Ransomware. Ele consiste no assédio online com perseguições, ameaças ou cerco de intimidação contra alguém. É um crime que causa graves danos emocionais para a vítima e com difícil possibilidade de identificação e punição do autor.
Marque a alternativa CORRETA:
I. Fraude bancária online é um dos crimes cibernéticos mais comuns no Brasil, cometido quase sempre pelo Phishing, quando o criminoso finge ser instituição financeira legítima para conseguir dados pessoais e financeiras da vítima.
II. O crime cibernético denominado de ciberstalking ocorre quando o criminoso bloqueia o acesso do usuário a seus próprios dados para chantagear pagamento como condição para devolver o acesso. Geralmente é cometido contra empresas e usuários individuais abastados, provocando transtornos financeiros.
III. Um tipo de cibercrime que afeta o aspecto emocional da vítima é o Ransomware. Ele consiste no assédio online com perseguições, ameaças ou cerco de intimidação contra alguém. É um crime que causa graves danos emocionais para a vítima e com difícil possibilidade de identificação e punição do autor.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
3134681
Ano: 2024
Disciplina: TI - Banco de Dados
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Disciplina: TI - Banco de Dados
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
- Conceitos e FundamentosConceitos Fundamentais de Banco de Dados
- Conceitos e FundamentosFunções de um SGBD
Analise as informações a seguir:
I. Os Sistema Gerenciadores de Banco de Dados (SGBD) são aplicados a diversas ferramentas muito utilizadas pelas empresas atualmente, entre elas, em sistemas como: ERP – Enterpraise Resource Planning, CRM – Custumer Relationship Management, E-commerce, entre outros.
II. Os Sistemas Gerenciadores de Banco de Dados (SGBD) são criados para alterar, editar, remover ou inserir dados nos bancos de dados, por essa razão, são hoje muito relevantes para acelerar os processos de gestão das empresas.
Marque a alternativa CORRETA:
I. Os Sistema Gerenciadores de Banco de Dados (SGBD) são aplicados a diversas ferramentas muito utilizadas pelas empresas atualmente, entre elas, em sistemas como: ERP – Enterpraise Resource Planning, CRM – Custumer Relationship Management, E-commerce, entre outros.
II. Os Sistemas Gerenciadores de Banco de Dados (SGBD) são criados para alterar, editar, remover ou inserir dados nos bancos de dados, por essa razão, são hoje muito relevantes para acelerar os processos de gestão das empresas.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
3134680
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Disciplina: TI - Redes de Computadores
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
Analise as informações a seguir:
I. É certo afirmar que dentro da camada de Aplicação na arquitetura TCP/IP, são utilizados protocolos como: TELNET (Terminal Virtual); FTP (File Transfer Protocol); SMTP (Send Mail Transfer Protocol); UDP (User Datagram Protocol) e HTTP (Hypertext Transfer Protocol).
II. É certo afirmar que, dentro da camada Transporte na arquitetura TCP/IP, operam os protocolos como: DNS (Domain Name System) e TCP (Transmission Control Protocol), cujo propósito é assegurar a interação entre dois hosts.
Marque a alternativa CORRETA:
I. É certo afirmar que dentro da camada de Aplicação na arquitetura TCP/IP, são utilizados protocolos como: TELNET (Terminal Virtual); FTP (File Transfer Protocol); SMTP (Send Mail Transfer Protocol); UDP (User Datagram Protocol) e HTTP (Hypertext Transfer Protocol).
II. É certo afirmar que, dentro da camada Transporte na arquitetura TCP/IP, operam os protocolos como: DNS (Domain Name System) e TCP (Transmission Control Protocol), cujo propósito é assegurar a interação entre dois hosts.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
3134679
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Disciplina: TI - Redes de Computadores
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
Analise as informações a seguir:
I. A arquitetura TCP/IP, enquanto conjunto de protocolos, é dividido em camadas: aplicação, transporte, rede e interface. Cada uma delas tem uma ação diferente que visa garantir a integridade dos dados que transitam pela internet.
II. O funcionamento operacional da arquitetura o TCP/IP começa pela camada de Aplicação que consiste no recebimento das informações, segue para camada Transporte, na qual as informações são empacotadas, finalizando com os dados endereçados na camada Interface e enviados na camada Rede.
Marque a alternativa CORRETA:
I. A arquitetura TCP/IP, enquanto conjunto de protocolos, é dividido em camadas: aplicação, transporte, rede e interface. Cada uma delas tem uma ação diferente que visa garantir a integridade dos dados que transitam pela internet.
II. O funcionamento operacional da arquitetura o TCP/IP começa pela camada de Aplicação que consiste no recebimento das informações, segue para camada Transporte, na qual as informações são empacotadas, finalizando com os dados endereçados na camada Interface e enviados na camada Rede.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
3134678
Ano: 2024
Disciplina: TI - Gestão e Governança de TI
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Disciplina: TI - Gestão e Governança de TI
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
Analise as informações a seguir:
I. Tempo Médio Entre Falhas (Mean Time Between Failures – MTBF) é uma métrica que permite saber o tempo médio entre as interrupções de um sistema e mede com a segurança, o desempenho e a confiabilidade de sistemas dos seus equipamentos.
II. A fórmula do Mean Time Between Failures é: MTBF = tempo total de funcionamento ÷ número de falhas. Ou seja, esse cálculo é feito dividindo o tempo total de funcionamento de um equipamento pelo número de falhas que ocorrem durante o mesmo período.
Marque a alternativa CORRETA:
I. Tempo Médio Entre Falhas (Mean Time Between Failures – MTBF) é uma métrica que permite saber o tempo médio entre as interrupções de um sistema e mede com a segurança, o desempenho e a confiabilidade de sistemas dos seus equipamentos.
II. A fórmula do Mean Time Between Failures é: MTBF = tempo total de funcionamento ÷ número de falhas. Ou seja, esse cálculo é feito dividindo o tempo total de funcionamento de um equipamento pelo número de falhas que ocorrem durante o mesmo período.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
3134677
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Disciplina: TI - Redes de Computadores
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
Analise as informações a seguir:
I. É correto afirmar que já existem no mercado sistemas operacionais invioláveis, imunes a ataques hackers, protegidos por um potente firewall desenvolvido para bloquear o acesso não autorizado ao computador e garantir a segurança total da máquina.
II. É correto afirmar que apenas os sites de má reputação ou de empresas de pequeno porte contém malware.
Marque a alternativa CORRETA:
I. É correto afirmar que já existem no mercado sistemas operacionais invioláveis, imunes a ataques hackers, protegidos por um potente firewall desenvolvido para bloquear o acesso não autorizado ao computador e garantir a segurança total da máquina.
II. É correto afirmar que apenas os sites de má reputação ou de empresas de pequeno porte contém malware.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
3134676
Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
Analise as informações a seguir:
I. A manutenção das máquinas é necessária sempre que ocorrerem: aquecimento frequente no computador, negação de acesso à máquina, disco rígido cheio, RAM sobrecarregada, invasão de um malware.
II. Tela congelada, barulhos em geral, em especial no ventilador e dificuldade de enviar ou receber e-mails são sinais de que a máquina está em plena operação e necessidade de manutenção.
Marque a alternativa CORRETA:
I. A manutenção das máquinas é necessária sempre que ocorrerem: aquecimento frequente no computador, negação de acesso à máquina, disco rígido cheio, RAM sobrecarregada, invasão de um malware.
II. Tela congelada, barulhos em geral, em especial no ventilador e dificuldade de enviar ou receber e-mails são sinais de que a máquina está em plena operação e necessidade de manutenção.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container