Foram encontradas 30 questões.
Considerando as seguintes sentenças sobre redes sem fio, qual(is) está(ão) CORRETA(S)?:
I – A tecnologia de Infravermelho não é utilizada em padrões de redes sem fio.
II – O padrão IEEE 802.11b estipula taxas de transmissão até 11 Mbps.
III – Uma rede Bluetooth é denominada Piconet.
Provas
Questão presente nas seguintes provas
No terminal Linux é possível fazer cálculos simples de adição, subtração, divisão inteira e multiplicação. O comando utilizado para fazer tais operações é:
Provas
Questão presente nas seguintes provas
Analise as proposições a seguir:
I – Para proteger um computador de ameaças e vírus é necessária apenas a instalação de um programa antivírus.
II – A instalação de mais de um programa de antivírus elimina qualquer possibilidade de um computador ser afetado por vírus.
III – Um programa antivírus bastante popular é o Norton. Esse programa é gratuito e pode ser baixado na Internet.
IV – Uma das medidas para proteger um computador de ameaças e vírus é instalar um programa antivírus atualizado que tenha boa reputação no mercado.
Marque a alternativa que apresenta apenas as proposições CORRETAS.
Provas
Questão presente nas seguintes provas
Sobre o pacote LibreOffice, analise as proposições a seguir:
I – Algumas funcionalidades do LibreOffice não serão disponibilizadas ao usuário caso não haja uma Java Runtime Environment (JRE) presente no computador.
II – A funcionalidade “Assistente de Cartas” do LibreOffice Writer é uma das funcionalidades que necessitam de uma Java Runtime Environment (JRE).
III – Para a instalação do pacote LibreOffice no Linux estão disponíveis versões para sistemas de 32-bit e 64-bit.
Marque a alternativa que apresenta apenas as proposições CORRETAS.
Provas
Questão presente nas seguintes provas
675633
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-RS
Orgão: IF-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-RS
Orgão: IF-RS
Considerando as afirmativas I, II e III, sobre os processadores modernos, qual(is) está(ão) CORRETA(S)?:
I. A família de processadores Intel Core i7 Extreme Edition possui modelos com até seis núcleos.
II. Um processador que tem mais de um núcleo é conhecido como processador Multicore: Dualcore (dois núcleos); Quadcore (quatro núcleos); etc.
III. A família de processadores Phenom II AMD possui modelos com até seis núcleos.
Provas
Questão presente nas seguintes provas
O modelo OSI é uma estrutura em camadas para a implementação de sistemas em rede. Assinale a alternativa que apresenta corretamente as 7 camadas, conforme descrito no modelo ISO/OSI:
Provas
Questão presente nas seguintes provas
Considerando as seguintes sentenças sobre dispositivos de rede, qual(is) está(ão) CORRETA(S)?:
I – Placas de rede são dispositivos que apenas recebem tráfego da rede.
II – Hubs são dispositivos utilizados com o objetivo de eliminar colisões de pacotes.
III – Switches são dispositivos que sempre enviam os pacotes recebidos em uma porta para todas as demais portas.
IV– Roteadores podem interconectar redes distintas.
Provas
Questão presente nas seguintes provas
668585
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-RS
Orgão: IF-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-RS
Orgão: IF-RS
Classifique cada uma das afirmativas abaixo como verdadeira (V) ou falsa (F) e assinale a alternativa que apresenta a sequência CORRETA, de cima para baixo:
( ) A ULA (Unidade Lógica Aritmética) controla o hardware do computador no nível mais baixo, sendo a interface entre o software básico do sistema e o hardware.
( ) A UC (Unidade de Controle) é a parte do processador encarregada de fazer todas as operações aritméticas e integra a CPU.
( ) O BIOS (Basic Input Output System) encarrega-se de detectar, por meio de sinais elétricos, as interrupções geradas pelos periféricos de entrada e saída.
Provas
Questão presente nas seguintes provas
Um dos pontos críticos para gerentes de TI é a Segurança da Informação. Considerando as seguintes sentenças sobre os sistemas de segurança, qual(is) está(ão) CORRETA(S)?:
I – Firewalls podem ser utilizados para bloquear a entrada de pacotes de uma origem específica.
II – Intrusion Detection Systems (Sistemas de Detecção de Intrusões) baseados em anomalias detectam apenas ataques baseados em um conjunto de assinaturas pré-definidas.
III – VPNs (Virtual Private Networks) são zonas desmilitarizadas, onde devem ficar os servidores com serviços que possuem acesso ao público.
Provas
Questão presente nas seguintes provas
Em relação à classificação dos sistemas operacionais, assinale a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container