Questões de Concurso Comentadas para técnico de laboratório - informática

Foram encontradas 1.798 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2660042 Arquitetura de Software

Segundo Souza (2011, p.62), qual das afirmações abaixo está INCORRETA?

Alternativas
Q2660040 Arquitetura de Software

Segundo Souza (2011, p.100), são denominações CORRETAS de tipos de partições que podemos ter no disco rígido do computador:

Fonte: SOUZA, Janaina Silva de. Montagem e manutenção de Computadores. Manaus: Centro de Educação Tecnológica do Amazonas, 2011.

Alternativas
Q2660037 Arquitetura de Software

Como todo microcomputador possui memória ROM, conclui-se que toda máquina possui setup, que nada mais é que um pequeno programa para a configuração da BIOS do sistema. Tendo essas informações em mente, analise as afirmações abaixo a respeito do setup da BIOS, com base em Souza (2011, p. 93):


I. Embora tenham sempre a mesma finalidade, que é realizar configurações básicas de hardware, os setups nem sempre apresentam a mesma aparência, pois seu layout vai depender do modelo da placa-mãe e da memória ROM.

II. Setup é um programa responsável por permitir realizar configurações básicas de hardware em um microcomputador. A instalação do setup é feita na memória ROM do microcomputador na primeira vez que o ligamos.

III.O setup é um programa para realizar a configuração básica de hardware. Na montagem de um microcomputador, primeiro realizamos a instalação física e, em seguida, realizamos a configuração do hardware, através do setup.


Fonte: SOUZA, Janaina Silva de. Montagem e manutenção de Computadores. Manaus: Centro de Educação Tecnológica do Amazonas, 2011.


Está(ão) CORRETA(S):

Alternativas
Q2660034 Arquitetura de Software

Selecione a afirmação INCORRETA a respeito de dispositivos de armazenamento num computador:

Alternativas
Q2658267 Arquitetura de Software

Analise as seguintes afirmações sobre ameaças à segurança da informação:


I. Ameaças de cunho doloso são aquelas relacionadas à atividade inconsciente do usuário do ambiente de tecnologia da informação. Em geral. decorrem de ações equivocadas, do despreparo para evitar acidentes e do desconhecimento no uso dos ativos de informação.

lI. Ameaças naturais são aquelas relacionadas ao meio ambiente, clima ou geografia do local. São exemplos as inundações de rios, os terremotos, as descargas atmosféricas, tsunamis, etc.

IlI.Ameaças de cunho culposo são aquelas decorrentes da atividade consciente, com o propósito de furtar, roubar, destruir, corromper ou usar indevidamente os ativos de informação. Incluem os spywares, o vírus de computador, as invasões e o vandalismo.

Fonte: NOVO, J. P. C. Softwares de Segurança da Informação. Apostila rede e-tec Brasil. 2010. 116p. Disponível em: http://proedu.rnp.br/ handle/123456789/436. Acesso em: 15 mai. 2023.


Assinale a alternativa CORRETA conforme Novo (2010):

Alternativas
Respostas
136: B
137: A
138: C
139: E
140: C