Foram encontradas 470 questões.
Máquinas virtuais permitem a criação de um ambiente virtual dentro de um computador físico. Logo, é possível ter múltiplas máquinas virtuais dentro de um único computador físico, cada uma delas com um sistema operacional e recursos próprios, como CPU, memória RAM, armazenamento e dispositivos de rede. Dessa forma, indique qual das seguintes opções representa uma limitação de utilizar máquinas virtuais.
Provas
O gerenciamento de memória é uma das principais funções dos sistemas operacionais, responsável por gerenciar o uso da memória RAM disponível em um computador ou dispositivo eletrônico. Dentre as técnicas utilizadas pelos sistemas operacionais para gerenciar a memória RAM disponível está a alocação de memória, que pode ser feita estaticamente ou dinamicamente. Dessa forma, é CORRETO afirmar que:
Provas
As funções básicas de um Sistema Operacional (SO) são responsáveis por gerenciar os recursos do computador, fornecer uma interface de usuário para interação com o sistema e executar aplicativos e programas. Sobre comandos básicos em sistemas operacionais Linux, quais das alternativas a seguir NÃO estão corretas?
I. O comando shutdown pode encerrar ou reinicializar o sistema;
II. O encerramento adequado do sistema operacional Linux é importante, pois não mantém a integridade de seu sistema de arquivos e serviços;
III. Através do comando Is —| é possível visualizar a data de modificação do arquivo ou diretório;
IV. Após o desligamento do sistema pelo gerenciador, o sistema estará apto a receber comandos do usuário após o login, seja por modo Texto ou Gráfico.
Provas
No Windows, os processos são contêineres para programas. Eles detêm o espaço de endereçamento virtual, os descritores que fazem referência aos objetos do modo núcleo e os threads. Sobre o Sistema Operacional Windows, analise as afirmativas a seguir:
I. O gerenciador de recursos plug-and-play do modo usuário não é responsável por determinar o driver correto a ser utilizado quando um novo dispositivo de hardware é encontrado, instalá-lo e dizer ao núcleo para carregá-lo;
Il. Em seu papel de contêiner de threads, os processos detêm recursos comuns usados para execução de threads, como o ponteiro para a estrutura de cota, o objeto de token compartilhado e parâmetros-padrão usados para inicializar os threads;
III. Cada processo tem dados de sistema do modo usuário, chamados EB (Environment Block) Pacote do ambiente;
IV. Os threads são a abstração do núcleo para escalonar a CPU no Windows;
V. Prioridades são atribuídas para cada thread com base no valor da prioridade no processo que o contém.
Está CORRETO o que se afirma em:
Provas
A assinatura eletrônica permite que alguém autorizado assine um documento em meio digital a partir do sistema “gov.br”, por exemplo. O documento com a assinatura digital tem a mesma validade de um documento com assinatura física e é regulamentado pelo Decreto Nº 10.543, de 13/11/2020. Uma das consequências resultantes da ação de assinar um documento de maneira digital pelo “gov.br” diz respeito à garantia da impossibilidade de o emissor negar a autoria daquele documento posteriormente. Tipicamente essa descrição está relacionada a qual princípio da segurança da informação?
Provas
Iniciando o seu primeiro dia de trabalho um auxiliar administrativo recebeu a solicitação de seu chefe para renomear o arquivo de calendário denominado “calendárioUFRR.pdf” para algum nome que fosse relacionado ao ano de 2023. O chefe informou que o sistema operacional utilizado na unidade era o Windows em sua configuração padrão. O auxiliar pensou em cinco nomes diferentes, mas apenas um foi aceito pelo sistema. O nome de arquivo aceito foi:
Provas
Ao anunciar um produto para venda por meio de um aplicativo de compra e venda pela internet, Ana recebeu uma ligação de uma pessoa se passando por funcionário deste aplicativo. Este suposto funcionário, por meio de informações que a própria Ana tinha disponibilizado na internet, conseguiu, através de perguntas e solicitações de confirmação de respostas, obter outras informações pessoais e confidenciais, que permitiram ao falso funcionário acessar o sistema de venda com suas credenciais e aplicar golpes.
A técnica empregada pelo falso funcionário para conseguir as informações de Ana é conhecida como:
Provas
Associe as duas colunas, relacionando os termos sobre os temas redes de computadores, internet e intranet, às suas definições, empregos e/ou funcionalidades.
Assinale a alternativa que completa corretamente a questão.
1. URL.
2. Intranet
3. Internet.
4. HTTP.
( ) Protocolo de transferência de Hipertexto, ou protocolo utilizado para transferências de páginas Web.
( ) Rede de computadores exclusiva de uma empresa, loja, instituição, que usa a mesma estrutura da internet para acesso a dados, dispositivos e equipamentos.
( ) Conjunto de redes interconectadas através de dispositivos como roteadores, switches e gateways.
( ) Cada endereço na internet tem um único. Trata-se de uma forma padronizada de especificar o endereço de qualquer recurso, site ou arquivo existente em um servidor da WWW.
A sequência CORRETA dessa associação é:
Provas
O Microsoft Excel tem como recursos para cálculos o uso de funções, que auxiliam na solução de tarefas comuns, como o cálculo de soma, média, encontrar o valor máximo e o resultado da multiplicação de um conjunto de números, por exemplo. Considerando a utilização do Excel, e as funções como expressas abaixo, marque V para as afirmativas verdadeiras e F para as falsas.
( ) =SOMA(34;11;45), a função SOMA retorna o valor 90.
( ) MEDIA(34;11;45), a função MEDIA retorna o valor 30.
( ) =MAXIMO(34,11,45), a função MAXIMO retorna o valor 45.
( ) PRODUTO(34,11), a função PRODUTO retorna o valor 374.
A sequência completa está CORRETA em:
Provas
O que significa a sigla VolP?
Provas
Caderno Container