Questões de Concurso
Comentadas para crmv-sp
Foram encontradas 486 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca dos conceitos de organização e de gerenciamento de programas e da instalação de periféricos, julgue o item.
No Windows, o Controle da Conta de Usuário (UAC)
pode ajudar a impedir alterações não autorizadas no
computador do usuário.
Quanto aos dispositivos para o armazenamento de dados e para a realização de backup, julgue o item.
Disk arrays serial ata e hot swap não podem ser usados
para fins de backup, dada a fragilidade de suas
estruturas físicas.
Quanto aos dispositivos para o armazenamento de dados e para a realização de backup, julgue o item.
Por se mostrarem muito limitados em termos de
capacidade, os dispositivos ópticos podem ser utilizados
apenas para backups pequenos.
Quanto aos dispositivos para o armazenamento de dados e para a realização de backup, julgue o item.
Em relação ao disco, o acesso aos dados na fita
magnética é muito mais lento, em virtude de a fita
necessitar ser acessada sequencialmente desde o início.
Quanto aos dispositivos para o armazenamento de dados e para a realização de backup, julgue o item.
A grande vantagem da SAN é que não há latência de
comunicação na rede, uma vez que ela possui
mecanismos de controle para impedir o consumo de
largura de banda na rede de dados, pelas operações
de E/S para armazenamento.
Quanto aos dispositivos para o armazenamento de dados e para a realização de backup, julgue o item.
Em uma rede SAN (Storage Area Network), os
dispositivos de armazenamento podem ser colocados
junto aos hosts ou podem ser colocados em lugares
distantes.
No que diz respeito aos tipos de computadores e aos conceitos de hardware, julgue o item.
Caso o usuário tente carregar mais dados na memória
RAM do que ela comporta, o processador transferirá o
conteúdo atual da memória RAM para um arquivo do
disco rígido. Esse procedimento é chamado de flip-flops.
No que diz respeito aos tipos de computadores e aos conceitos de hardware, julgue o item.
Na placa-mãe, o local físico destinado à instalação de
placas de áudio e rede, entre outras, é chamado de slot.
No que diz respeito aos tipos de computadores e aos conceitos de hardware, julgue o item.
O barramento AMR (Audio and Modem Riser) não é
considerado como um barramento de expansão.
No que diz respeito aos tipos de computadores e aos conceitos de hardware, julgue o item.
Uma das formas utilizadas para se classificar os
computadores é quanto ao seu porte. No entanto,
conceitualmente, todos eles realizam funções internas
idênticas, mas em escalas diferentes.
No que diz respeito aos tipos de computadores e aos conceitos de hardware, julgue o item.
Os handhelds são computadores de grande porte que se
destacam por terem alto poder de processamento e alta
capacidade de memória.
No que se refere às novas tecnologias, julgue o item.
O conceito de realidade aumentada está relacionado à
criação de mundos virtuais com os quais se possa
interagir, movendo-se para estes mundos virtuais, os
quais também são chamados de mundos alternativos.
No que se refere às novas tecnologias, julgue o item.
A tecnologia de impressão 3D tem aplicação em diversas
áreas, como, por exemplo, a fabricação de calçados e de
produtos aeroespaciais e a criação de objetos
destinados à área da saúde.
No que se refere às novas tecnologias, julgue o item.
A tecnologia blockchain utiliza criptografia para manter
a privacidade do usuário. Ela é governada por seus
usuários, ou seja, na rede, os usuários também
contribuem para verificar as transações dos outros.
No que se refere às novas tecnologias, julgue o item.
O uso da tecnologia blockchain está restrito aos sistemas
financeiros e de pagamentos.
No que se refere às novas tecnologias, julgue o item.
A Internet das Coisas evoluiu, ao longo do tempo,
juntamente com os sistemas embarcados com o objetivo
de melhorar a vida das pessoas no que diz respeito à
comodidade. Sua principal característica é que ela se
refere apenas a conectar dispositivos à Internet.
Com relação aos conceitos de proteção e segurança, julgue o item.
Caso um algoritmo de criptografia apresente alguma
vulnerabilidade, o invasor poderá descobrir parte do
texto e, até mesmo, reconstruir toda a mensagem.
Com relação aos conceitos de proteção e segurança, julgue o item.
Um IDS (Intrusion Detection System) tem como função,
entre outras, monitorar arquivos de log de aplicações
para eventos relacionados à segurança, como, por
exemplo, logs do roteador.
Com relação aos conceitos de proteção e segurança, julgue o item.
A propriedade de que a informação foi produzida,
modificada ou descartada por uma determinada pessoa
física, um órgão, uma entidade ou um sistema recebe o
nome de autenticidade.
Com relação aos conceitos de proteção e segurança, julgue o item.
Um exemplo clássico de ataque, da categoria
interrupção, é o man-in-the-middle, o qual realiza a
destruição de componentes do hardware.