Questões de Concurso Comentadas para técnico de laboratório - informática
Foram encontradas 1.798 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Segundo Souza (2011, p.62), qual das afirmações abaixo está INCORRETA?
Segundo Souza (2011, p.100), são denominações CORRETAS de tipos de partições que podemos ter no disco rígido do computador:
Fonte: SOUZA, Janaina Silva de. Montagem e manutenção de Computadores. Manaus: Centro de Educação Tecnológica do Amazonas, 2011.
Como todo microcomputador possui memória ROM, conclui-se que toda máquina possui setup, que nada mais é que um pequeno programa para a configuração da BIOS do sistema. Tendo essas informações em mente, analise as afirmações abaixo a respeito do setup da BIOS, com base em Souza (2011, p. 93):
I. Embora tenham sempre a mesma finalidade, que é realizar configurações básicas de hardware, os setups nem sempre apresentam a mesma aparência, pois seu layout vai depender do modelo da placa-mãe e da memória ROM.
II. Setup é um programa responsável por permitir realizar configurações básicas de hardware em um microcomputador. A instalação do setup é feita na memória ROM do microcomputador na primeira vez que o ligamos.
III.O setup é um programa para realizar a configuração básica de hardware. Na montagem de um microcomputador, primeiro realizamos a instalação física e, em seguida, realizamos a configuração do hardware, através do setup.
Fonte: SOUZA, Janaina Silva de. Montagem e manutenção de Computadores. Manaus: Centro de Educação Tecnológica do Amazonas, 2011.
Está(ão) CORRETA(S):
Selecione a afirmação INCORRETA a respeito de dispositivos de armazenamento num computador:
Analise as seguintes afirmações sobre ameaças à segurança da informação:
I. Ameaças de cunho doloso são aquelas relacionadas à atividade inconsciente do usuário do ambiente de tecnologia da informação. Em geral. decorrem de ações equivocadas, do despreparo para evitar acidentes e do desconhecimento no uso dos ativos de informação.
lI. Ameaças naturais são aquelas relacionadas ao meio ambiente, clima ou geografia do local. São exemplos as inundações de rios, os terremotos, as descargas atmosféricas, tsunamis, etc.
IlI.Ameaças de cunho culposo são aquelas decorrentes da atividade consciente, com o propósito de furtar, roubar, destruir, corromper ou usar indevidamente os ativos de informação. Incluem os spywares, o vírus de computador, as invasões e o vandalismo.
Fonte: NOVO, J. P. C. Softwares de Segurança da Informação. Apostila rede e-tec Brasil. 2010. 116p. Disponível em: http://proedu.rnp.br/ handle/123456789/436. Acesso em: 15 mai. 2023.
Assinale a alternativa CORRETA conforme Novo (2010):