Questões de Concurso
Foram encontradas 154.085 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre a memória principal de computadores, analise as afirmações:
I. A memória principal não é volátil.
II. Conforme políticas de gerenciamento da memória principal, o Sistema Operacional pode criar cópias de páginas de dados da memória principal em uma área de troca na memória secundária. Este recurso é conhecido como memória virtual.
III. A latência das memórias RAM (Random Access Memory ou Memória de Acesso Aleatório) é determinada em números de pulsos de clock da memória.
IV. Para a utilizar corretamente a tecnologia Dual Channel com dois módulos memória RAM, estes módulos de memória devem possuir frequência de barramento e latência diferentes entre eles.
Assinale a opção CORRETA:
Os discos rígidos, ou HDDs, têm sua geometria dividida em diferentes partes, tais como setores de trilhas, setores geométricos, trilhas, cilindros e lados. Considerando o processo de formatação de HDDs, que ocorre quando o disco rígido é preparado com um sistema de arquivos, tal como FAT ou NTFS, assinale a alternativa CORRETA:
De acordo com o funcionamento de placas-mãe, analise as afirmações:
I. Chipsets são circuitos de apoio das placas-mãe. Ponte Norte e Ponte Sul são exemplos de chipsets.
II. Os processadores das famílias Intel® Core™ i3, i5 e i7 utilizam um nível extra de memória cache que é disponibilizada em circuitos que acompanham a placas-mãe.
III. BIOS é um programa básico que acompanha a placa-mãe e permite a manipulação de dispositivos básicos do computador.
IV. POST é um programa básico que acompanha a placa-mãe e que realiza um autoteste toda vez que o computador é ligado.
V. Setup é um programa básico que acompanha a placa-mãe e permite diferentes configurações no computador.
Assinale a opção CORRETA:
A velocidade de transmissão de dados ou taxa de transferência em barramentos é padronizada em Bytes por segundo (B/s). Com relação a barramentos e a taxas de transferência, marque (V) para as afirmativas verdadeiras e (F), para as falsas.
( ) A taxa de transferência é calculada com base no clock (em Hertz) x quantidade de bits ÷ 8.
( ) A taxa de transferência sempre será maior em uma transferência onde o número de bits transferidos por pulso de clock é maior do que em outra transferência com um número menor de bits transferidos por pulso de clock.
( ) Memórias DDR4 (Double Data Rate ou Taxa de Transferência Dobrada) enviam oito dados por pulso de clock através do barramento.
( ) Quanto mais linhas de endereço tiver um barramento, mais memória a CPU pode endereçar diretamente.
( ) O barramento local pode ser dividido em: barramento de dados, barramento de endereços e barramento de controle.
( ) O barramento USB (Universal Serial Bus) é plug-and-play, ou seja, é possível encaixar e desencaixar periféricos com o computador ligado, e o sistema operacional automaticamente detecta que um novo periférico USB foi adicionado.
Assinale a alternativa que contém a sequência CORRETA de cima para baixo.
Os processadores possuem memória cache em um ou mais níveis (indicados por L1, L2 e assim por diante). Sobre memória cache de processadores, assinale a alternativa INCORRETA:
Segundo a Constituição Federal de 1988, o ensino será ministrado com base nos seguintes princípios, EXCETO:
Determinadas palavras são frequentes na redação oficial. Conforme as regras do Acordo Ortográfico que entrou em vigor em 2009, assinale a opção CORRETA que contém apenas palavras grafadas conforme o Acordo.
I. abaixo-assinado, Advocacia-Geral da União, antihigiênico, capitão de mar e guerra, capitão-tenente, vice-coordenador.
II. contra-almirante, co-obrigação, coocupante, decreto-lei, diretor-adjunto, diretor-executivo, diretor-geral, sócio-gerente.
III. diretor-presidente, editor-assistente, editor-chefe, ex-diretor, general de brigada, general de exército, segundo-secretário.
IV. matéria-prima, ouvidor-geral, papel-moeda, pós-graduação, pós-operatório, pré-escolar, pré-natal, pré-vestibular; Secretaria-Geral.
V. primeira-dama, primeiro-ministro, primeiro-secretário, pró-ativo, Procurador-Geral, relator-geral, salário-família, Secretaria-Executiva, tenente-coronel.
Assinale a alternativa CORRETA:
Considerando o trecho: “Atendendo à legislação federal, o edital prevê reserva de vagas para pessoas com deficiência e pessoas autodeclaradas pretas e pardas”, assinale a alternativa em que há INCORRETA substituição de elementos:
I. As técnicas de coleta de dados, tais como listas de verificação, grupos de discussão, entrevistas e brainstorming, são utilizadas para obter dados de forma mais eficiente.
II. Análise de dados, opinião especializada, representação de dados e mapa mental não são exemplos de ferramentas e técnicas da gerência de um projeto.
III. Como técnica e ferramenta de um projeto é possível encontrar as estimativas análoga, paramétrica, única, de três pontos e a bottom-up, por exemplo.
Está correto o que se afirma em
I. O caminho crítico é a sequência de atividades de um diagrama de rede que não permite atrasos. Ou seja, se uma atividade desse caminho atrasar, o projeto também atrasará.
II. Com a determinação de datas de início e término mais cedo e de início e término mais tarde de cada atividade, desconsiderando qualquer tipo de limitação de outros recursos envolvidos, é possível identificar o caminho crítico de um projeto.
III. A folga livre significa quanto tempo uma atividade pode atrasar sem que haja impacto no término do projeto.
Está correto o que se afirma em
I. Para confeccionar a EAP é necessário considerar somente as entregas mais importantes, isto é, as entregas que podem comprometer as folgas livres do projeto.
II. Cada nível descendente da EAP representa uma definição gradualmente menos detalhada do trabalho do projeto.
III. A EAP não demonstra as sequências de trabalho de seus itens, isto é, não mostra a sequência em que os itens devem ser executados.
Está correto o que se afirma em
I. No ciclo de vida preditivo, o esforço de planejamento ocorre nas fases intermediárias do projeto. É a abordagem mais tradicional e se trata de processos sequenciais.
II. No ciclo de vida iterativo é permitido, de tempos em tempos, algum tipo de retorno por parte das principais partes interessadas engajadas no projeto. A equipe do projeto recebe feedbacks sobre os trabalhos ainda não finalizados, com o objetivo de melhorar o que está sendo produzido.
III. O ciclo de vida ágil é formado pela junção dos ciclos de vida preditivo e incremental. As atividades são planejadas somente no início do projeto e as versões incompletas são entregues, de tempos em tempos, para que sejam avaliadas pelo cliente.
Está correto o que se afirma em
I. A linha de base do escopo, composta pela especificação do escopo do projeto, pela EAP e pelo dicionário da EAP, é considerada a referência para o monitoramento e o controle do projeto.
II. O pacote de trabalho é considerado o nível mais baixo de uma EAP e não pode ser decomposto em atividades.
III. Não há diferença entre escopo do produto e o escopo do projeto, haja vista que os dois se referem aos objetivos do projeto.
Está correto o que se afirma em:
Em paralelo a isso, também estava verificando sua caixa de correio eletrônico, e clicou em um link suspeito que recebeu em um email. Mais tarde, ao verificar seu extrato bancário, percebeu inúmeras operações que ele não realizou. Ao fazer contato com seu banco, o mesmo informou que as operações foram realizadas a partir do usuário autenticado do cliente.
Com base nessas informações, assinale a opção que apresenta o ataque sofrido.
( ) Um vírus de macro é um tipo de vírus escrito em linguagem de script, como JavaScript.
( ) Worm é um tipo de malware que replica a si mesmo de forma automática, sendo capaz de se propagar por uma rede. Geralmente, eles consomem muitos recursos, afetando o desempenho da rede e dos computadores infectados.
( ) Um keylogger é um tipo de spyware voltado para teclados virtuais que armazena a posição do cursor e a tela quando o mouse é clicado. Dessa forma, ele pode capturar teclas selecionadas em teclados virtuais.
As afirmativas são, respectivamente,
Para assegurar a segurança das redes sem fio, a EPE deve implementar
Sobre essas medidas, analise as afirmativas a seguir.
I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las.
II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito.
III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado.
Está correto o que se afirma em
Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho
Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir
A equipe apresentou, como solução econômica, o uso da tecnologia que oferece aumento temporário de desempenho, mantendo dados sensíveis em um ambiente controlado.
Assinale a opção que apresenta a tecnologia sugerida.