Questões de Concurso
Comentadas para ufsc
Foram encontradas 1.097 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. O boot através da rede (PXE) possibilita iniciar um sistema operacional sem a necessidade de um dispositivo de armazenamento (HD, SSD etc.) conectado ao computador.
II. O boot via USB, por estar conectado diretamente à máquina, dispensa a presença de outras memórias de acesso aleatório (RAM).
III. A inicialização via rede (PXE) não demanda acesso à Internet.
I. Todo roteador executa duas funções básicas: determinação de caminhos e encaminhamento de pacotes.
II. Switches não modificam os endereços físicos (MAC) dos quadros em trânsito.
III. Um switch tem como função principal interconectar dispositivos dentro da mesma rede.
IV. Um gateway de rede fornece uma conexão entre redes, podendo conter dispositivos tais como conversores de protocolo, casadores de impedância e conversores de sinal.
V. Bridges são utilizados para conectar redes separadas, criando uma única rede agregada.
I. Cabos par trançado são compostos por pares de fios de cobre e são classificados atualmente em cinco categorias, cada uma com seu próprio padrão, frequência e taxa de transferência de dados.
II. A categoria CAT5e é reconhecida pela Telecommunications Industries Association (TIA) e permite uma largura de banda de até 125 MHz.
III. Para montar um cabo crossover é necessário utilizar em uma das pontas do cabo o padrão T568A e, em outra, o padrão T568B.
IV. Fibras do tipo monomodo possuem perdas superiores às fibras do tipo multimodo.
V. Fusão e emendas mecânicas são tipos de emendas realizadas em cabos de fibra óptica.
( ) O protocolo Secure Shell (SSH) é comumente utilizado para acesso remoto de terminais do Linux e sua porta padrão de acesso é a 27.
( ) O protocolo Telnet permite acesso à interface gráfica de um sistema operacional remoto.
( ) O Virtual Network Computing (VNC) é um sistema de compartilhamento gráfico de desktop compatível com sistemas Windows e Linux.
( ) O Network File System (NFS) é um protocolo de sistemas de arquivos que opera unicamente em Local Area Networks (LANs).
( ) O Secure Copy Protocol (SCP) é um protocolo de transferência de arquivos baseado no Secure Shell (SSH).
I. Memórias cache hierárquicas são muito utilizadas em processadores multicore, sendo memórias cache de nível L1 compartilhadas entre todos os núcleos do processador e caches de nível L3 privadas em cada núcleo do processador.
II. A memória RAM é um tipo de memória volátil.
III. Teclado, mouse e memória RAM são dispositivos periféricos.
IV. Os conectores do tipo USB-A são mais compactos do que os conectores do tipo USB-C.
I. Licença para capacitação II. Licença-prêmio por assiduidade III. Licença para atividade política IV. Licença para tratar de interesses particulares V. Licença por motivo de doença em pessoa da família
I. Além de respeitar a quantidade mínima de caracteres exigidos na criação de uma senha, a utilização de números, símbolos e letras maiúsculas e minúsculas simultaneamente torna a senha mais forte.
II. Verificar o nome do site após clicar em um link em um e-mail é uma forma de evitar cair em ataques do tipo phishing.
III. A abordagem de duplo fator de autenticação previne a descoberta de senhas fáceis.
I. A memória RAM é um componente indispensável para o funcionamento do computador. II. Dispositivos de armazenamento, tais como HDs ou SSDs, são componentes dispensáveis para o funcionamento de um computador. III. Processadores são itens indispensáveis para o funcionamento do computador.
=soma(B$2;F$2)
I. Se arrastarmos para baixo pelo ícone quadrado (no canto inferior direito da célula), o conteúdo da nova célula será =soma(B$2;F$2). II. Se arrastarmos para a direita pelo ícone quadrado (no canto inferior direito da célula), o conteúdo da nova célula será =soma(B$2;F$2). III. A sintaxe está errada.
I. Não garantem a anonimidade ao se autenticar nos sites. II. Codificam os dados (tráfego) entre o navegador e o site acessado. III. Restringem o acesso (de forma privada) aos mesmos sites já abertos na aba convencional.
I. Levar saúde e progresso cultural e material a todos. II. Flexibilizar as leis trabalhistas para que as empresas possam recorrer a trabalhadores de países menos desenvolvidos. III. Respeitar os modos de vida tradicionais (por exemplo, costumes, saberes e a forma de relação com a natureza). V. Harmonizar a exploração dos recursos, o desenvolvimento tecnológico e as mudanças institucionais focadas no bem-estar social. V. Combater a discriminação e práticas abusivas, como o trabalho infantil e o análogo à escravidão.
I. O programa foi concebido especificamente para as instituições do Poder Executivo federal. II. O intuito é auxiliar na inserção da responsabilidade socioambiental e da sustentabilidade nas atividades públicas. III. É uma agenda de adesão voluntária. IV. Entre seus eixos temáticos estão as “compras públicas sustentáveis”. V. A implantação ocorre pela assinatura do Termo de Adesão à A3P, que possui duração de 5 anos.
( ) As palavras seguintes são nomes abstratos derivados de adjetivos pelo acréscimo do sufixo “-idade”: “sustentabilidade” (linha 04), “habilidades” (linha 02), “totalidade” (linha 09) e “responsabilidade” (linha 31).
( ) As palavras seguintes são nomes abstratos derivados de verbos pelo acréscimo do sufixo “-ção”: “conservação” (linha 03), “educação” (linha 05), “avaliação” (linha 15) e “construção” (linha 29).
( ) As palavras seguintes são adjetivos derivados de substantivos pelo acréscimo do sufixo “-al”: “regionais” (linha 16), “individual” (linha 17), “legais” (linha 20) e “social” (linha 24).
( ) Duas das palavras seguintes não contêm prefixo em sua formação: “inseparável” (linha 27), “autodeterminação” (linha 32), “interdependência” (linha 09) e “reconhecimento” (linha 17).
( ) Duas das palavras seguintes não são derivadas de verbos pelo acréscimo do sufixo “-mento”: “desenvolvimento” (linha 19), “fortalecimento” (linha 23), “ambientalmente” (linha 29) e “fundamentos” (linha 34).
WWF. As mudanças climáticas. Disponível em: https://www.wwf.org.br/natureza_brasileira/reducao_de_ impactos2/clima/mudancas_climaticas2. [Adaptado]. Acesso em: 18 jan. 2023.
Com base nos textos 1 e 2, considere as seguintes afirmativas e assinale a alternativa correta.
I. Ambos os textos têm semelhanças temáticas e estruturais: enfocam o aquecimento global, apresentam elementos dialógicos e usam linguagem didática.
II. Os textos 1 e 2 apresentam relações de intertextualidade: o texto 1 explicita a preponderância das causas humanas no aquecimento global, e o texto 2 traz exemplos cotidianos que podem contribuir para o enfrentamento do aquecimento global.
III. Enquanto o texto 1 é baseado em evidências científicas, o texto 2 é orientado pelo uso de argumentos de senso comum e é descompromissado com questões ambientais.
IV. Ambos os textos apresentam argumentos de autoridade, baseados em estatísticas, e argumentos históricos, baseados em acontecimentos e fatos.
V. Enquanto o texto 1 enfoca ações humanas coletivas com impacto nas mudanças climáticas, o texto 2 privilegia ações individuais e rotineiras.