Foram encontradas 50 questões.
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Com relação às mídias de armazenamento, julgue as alternativas e assinale a que indica a resposta apropriada:
Provas
Considere as seguintes assertivas referentes aos periféricos que permitem a integração entre o usuário e o computador e o seu funcionamento:
I. Periféricos, desde que em momentos distintos, que podem ser utilizados na entrada e na saída de dados.
II. Periféricos que codificam a informação que entra em dados, que possam ser processados pelo sistema digital do computador.
III. Periféricos que decodificam os dados em informação que pode ser entendida pelo usuário.
Assinale a alternativa que apresenta, respectivamente, exemplos de periféricos correspondentes aos itens I, II e III:
Provas
Em um anúncio é mostrado um computador com a seguinte configuração: Core i5-6200U, 8GB de RAM, 1TB, HDMI, LED 15.6”. Em relação a desse computador, assinale a alternativa incorreta:
Provas
- Nocões BásicasHardwareProcessador (CPU/UCP)
- Nocões BásicasHardwareMemóriaMemória PrimáriaMemória RAM (Random Access Memory)
Considerando os diversos módulos de memórias RAM usada em computadores, julgue e assinalando a alternativa correta.
Provas
Julgue os itens seguintes, com relação aos tipos de periféricos de um computador:
I. A USB é uma tecnologia que permite ao usuário conectar uma larga gama de periféricos, tais como discos rígidos, unidades CD-ROM, impressoras e scanners.
II. SCSI é um tipo de conexão "ligar e usar" que permite a fácil conexão de periféricos sem a necessidade de desligar o computador.
III. Serial ATA não se referindo somente à definição do conector e interface, foi o primeiro padrão que integrou a controladora com o Disco Rígido.
IV. IDE é uma tecnologia de transferência de dados em série entre um computador e dispositivos de armazenamento em massa, como unidades de disco rígido e drives ópticos.
Dos itens lidos, é correto afirmar que:
Provas
No que diz respeito às características dos malwares (códigos maliciosos), é correto afirmar:
Provas
Disciplina: TI - Redes de Computadores
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Assinale a alternativa correta:
Provas
Julgue os seguintes itens e assinale a alternativa correta:
I. O processador é o principal componente da placa-mãe. É ele que executa as instruções existentes nos programas, sendo denominado de Unidade Central de Processamento.
II. Para que um computador trabalhe de maneira organizada, há um circuito chamado gerador de clock, que gera um sinal sincrônico obedecido por todos os circuitos do computador.
III. O soquete era um tipo de soquete compatível com vários modelos de processador como os da Intel e da AMD.
Provas
A grande quantidade de computadores conectados à rede propiciou e facilitou o compartilhamento de recursos entre os usuários, pelo uso de opções oferecidas pelos próprios sistemas operacionais ou por meio de programas específicos. E tudo isto pode representar riscos e necessitar de alguns cuidados especiais. Associe as colunas quanto a definição de alguns riscos encontrados em ambiente virtual:
Coluna 1
(1) Cookies.
(2) Códigos móveis.
(3) Janelas de pop-up.
(4) Plug-ins, complementos e extensões.
Coluna 2
( ) São programas geralmente desenvolvidos por terceiros e que você pode instalar em seu navegador Web ou leitor de e-mails para prover funcionalidades extras.
( ) Pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação.
( ) Aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após você acessar um site.
( ) São utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal implementados ou usados por pessoas mal-intencionadas.
Provas
João recebe uma mensagem de e-mail, supostamente enviada por um amigo, com o seguinte conteúdo: “olha aí as fotos que prometi enviar, não mostre a mais ninguém. Essa garota é muito louca! rsrs”. Embora não lembre de ter ido a alguma festa com aquele contato, fica curioso e abre o conteúdo. Temos depois algumas pessoas fazem contato com ele comentando sobre e-mails que ele teria os enviados. Este cenário indica que João foi infectado por um:
Provas
Caderno Container