Questões de Concurso Público Prefeitura de Cabedelo - PB 2024 para Médico Intensivista Neonatologista
Foram encontradas 40 questões
Analise as seguintes afirmações sobre o funcionamento de CPUs, GPUs, e componentes associados.
I. A GPU é usada frequentemente para acelerar o processamento de aplicações de Computação de Alto Desempenho (HPC, abreviação do inglês High Performance Computing).
II. Processadores com velocidade de clock de 2 GHz são capazes de executar 2 milhões de ciclos por segundo.
III. A memória cache pode ser dividida em níveis. Os níveis mais altos (e.g., nível 2) são mais próximos da CPU e, portanto, são acessados mais rapidamente do que os níveis mais baixos (e.g., nível 1).
Está(ão) CORRETO(S):
Sobre as funcionalidades presentes no Word e Excel, analise as afirmações a seguir.
I. A funcionalidade “Marcar como final” é usada para configurar um documento/planilha em modo de leitura. Uma vez que seja marcado como final, um documento/planilha não poderá mais ser editado sob qualquer circunstância.
II. No Excel, a função CORRESP em sua forma vetorial procura um valor em um intervalo de uma linha ou coluna e retorna um valor da mesma posição em um segundo intervalo de uma linha ou coluna.
III. No Microsoft Office Word, para adicionar uma nota de rodapé, selecione o trecho de texto desejado e pressione os botões ALT + CTRL + F.
Está(ão) CORRETA(S):
Cada afirmação a seguir apresenta características e funcionalidades de um tipo de firewall.
I. Examina cada pacote de dados que passa pela rede e decide permitir ou bloquear com base em regras predefinidas, como endereço IP de origem, endereço IP de destino, porta TCP/UDP.
II. Tipo de firewall que defende contra ataques de XSS (Cross-Site Scripting) e SQL injection.
III. Incorporam recursos de inspeção de pacotes tradicionais com funcionalidades mais avançadas, como filtragem de conteúdo, prevenção de intrusões, detecção de malware e análise de tráfego em tempo real.
Assinale a alternativa que especifica os tipos de firewall detalhados nas afirmações I, II, e III, RESPECTIVAMENTE.
“O sistema de arquivos EXT2, EXT3, e EXT4, suporta respectivamente arquivos com tamanho máximo de ____, ____, ____.”
A alternativa CORRETA é:
I. O código malicioso é injetado em um site e armazenado no servidor. Quando outros usuários acessam essa página, o código é executado em seus navegadores.
II. O código malicioso é enviado ao servidor por meio de um link ou formulário. O servidor então retorna essa entrada contaminada na resposta ao navegador do usuário. O navegador executa o script malicioso, pensando que faz parte da página legítima.
III. Ocorre quando o código malicioso é inserido no Modelo de Objeto de Documento da página web diretamente pelo navegador, sem que os dados tenham sido enviados ao servidor. Isso ocorre quando o código no lado do cliente manipula incorretamente os dados recebidos.
As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de: