Questões de Concurso Comentadas para if-mt

Foram encontradas 989 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2658271 Arquitetura de Software

Sobre armazenamento de dados, considere as afirmações:


I. O armazenamento de disco é duas ordens de magnitude mais barato, por bit, que o da RAM (Random Access Memory) e frequentemente duas ordens de magnitude maior também.

II. SSDs (Solid-State Drive) têm partes móveis, contêm placas na forma de discos e armazenam dados em discos magnéticos.

III. SATA é a sigla para Serial ATA, e ATA, por sua vez, é a sigla para AT Attachment.


Assinale a alternativa CORRETA, conforme Tanenbaum e Andrew S. (2016):

Alternativas
Q2658270 Arquitetura de Software

Sobre CPU (Central Processing Unit), considere as afirmações: Fonte: TANENBAUM, Andrew S.; BOS, Herbert. Sistemas operacionais modernos. 4. ed. Rio de Janeiro - RJ: Pearson Education do Brasil, 2016.


I. O ciclo básico de toda CPU é buscar a primeira instrução da memória, decodificá-la para determinar o seu tipo e operandos, executá-la, e então buscar, decodificar e executar as instruções subsequentes.

II. Muitas CPUs modernas têm recursos para executar mais de uma instrução ao mesmo tempo.

III. Cada CPU tem um conjunto específico de instruções que ela consegue executar. Desse modo, um processador x86 não pode executar programas ARM (Acorn RISC Machine) e um processador ARM não consegue executar programas x86.


Assinale a alternativa CORRETA, conforme Tanenbaum e Andrew S. (2016):

Alternativas
Q2658267 Arquitetura de Software

Analise as seguintes afirmações sobre ameaças à segurança da informação:


I. Ameaças de cunho doloso são aquelas relacionadas à atividade inconsciente do usuário do ambiente de tecnologia da informação. Em geral. decorrem de ações equivocadas, do despreparo para evitar acidentes e do desconhecimento no uso dos ativos de informação.

lI. Ameaças naturais são aquelas relacionadas ao meio ambiente, clima ou geografia do local. São exemplos as inundações de rios, os terremotos, as descargas atmosféricas, tsunamis, etc.

IlI.Ameaças de cunho culposo são aquelas decorrentes da atividade consciente, com o propósito de furtar, roubar, destruir, corromper ou usar indevidamente os ativos de informação. Incluem os spywares, o vírus de computador, as invasões e o vandalismo.

Fonte: NOVO, J. P. C. Softwares de Segurança da Informação. Apostila rede e-tec Brasil. 2010. 116p. Disponível em: http://proedu.rnp.br/ handle/123456789/436. Acesso em: 15 mai. 2023.


Assinale a alternativa CORRETA conforme Novo (2010):

Alternativas
Q2658266 Noções de Informática

Analise as seguintes afirmações sobre o que é possível realizar através de um ataque com um vírus do tipo cavalo de troia:


I. Furtar informações do usuário, tais como fotos, vídeos, gravações, documentos e informações pessoais ou sigilosas.

lI. Controlar remotamente via internet o computador do usuário, usando-o como ponte para ataques de negação de serviço e distribuição de spam.

III.lnvadir a privacidade do usuário, ativando webcam ou microfone sem o usuário saber.


Fonte: NETO, P. T. M. e ARAÚJO, W. J. Segurança da Informação: Uma visão sistêmica para implantação em organizações. Editora UFPB. 2019. Disponível em: http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/7S/905-1 ?inline=1. Acesso em: 15 mai. 2023.


Assinale a alternativa CORRETA conforme Neto e Araújo (2019):

Alternativas
Q2658265 Noções de Informática

A configuração de transição de slides é acessada na guia transições, e as opções disponíveis estão no grupo chamado transição para este slide. Assinale a alternativa que NÃ0. representa um tipo de transição de slide no software Microsoft Power Point 2019, conforme Bichiato; Barros (2023):

Fonte: BICHIATTO & BARROS, Apostila de Power Point 2019. Disponível em: https://www.digital.melhorsde.corn.br/melhor/powerpoint2019/ mobile/index.html#p=1 . Acesso em: 1 5 mai. 2023.

Alternativas
Respostas
211: B
212: E
213: C
214: E
215: C