(1,0)
Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação. I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública. II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação. III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet. IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas. Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a conceitos de hardware. I. O barramento USB é um barramento externo que dá suporte à instalação plug and play. II. Uma porta infravermelha é uma porta óptica utilizada em um computador para se comunicar com outros computadores ou dispositivos usando luz infravermelha e um cabo de fibras ópticas. III. O uso do barramento USB permite a conexão e a desconexão de dispositivos de um computador sem desligar ou reiniciar o mesmo, sendo possível o uso de uma única porta USB para se conectar mais de 16 dispositivos periféricos. IV. Um pool de impressão deve ser formado por duas ou mais impressoras diferentes conectadas a um servidor de impressão que agirá como uma única impressora. Nesse caso, quando se deseja imprimir um documento, o trabalho de impressão é enviado à impressora denominada Padrão, que se encarrega de distribuir os trabalhos para as impressoras disponíveis no pool. Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a conceitos de hardware e software. I. O mais importante pacote de software de um computador é o conjunto de drives nele instalados, utilizados para controle de todos os periféricos. II. O sistema operacional é um sistema integrado de programas que gerencia as operações da CPU, controla os recursos e atividades de entrada/ saída e de armazenamento e fornece vários serviços de apoio à medida em que o computador executa os programas aplicativos dos usuários. III. O sistema operacional executa atividades que minimizam a necessidade de intervenções dos usuários, como, por exemplo, acesso à rede e gravação e recuperação de arquivos. IV. Para obter o rendimento máximo de um computador utilizado como servidor, o sistema operacional deverá ser acionado após a inicialização de todos os aplicativos de gerenciamento de rede. Indique a opção que contenha todas as afirmações verdadeiras.
Os tipos de backups determinam quais dados sofrem a cópia de segurança e a forma como ela deve ser feita. Com relação a este assunto é correto afirmar que
Analise as seguintes afirmações relacionadas a conceitos de organização e de gerenciamento de arquivos. I. Os arquivos com extensões criadas para tipos específicos são, em geral, denominado 'tipo de arquivo registrado'. Estes tipos de arquivos não são rastreados pelo registro do sistema operacional. II. Recursos compartilhados podem ser definidos como os recursos da rede disponíveis para os usuários, tais como pastas, arquivos ou impressoras. Um recurso compartilhado também pode se referir a um recurso em um servidor, disponível para usuários da rede. III. Quanto maior o tamanho de cluster utilizado, também chamado de tamanho da unidade de alocação, mais eficiente será o armazenamento de informações no disco. IV. Uma unidade de alocação é a menor quantidade de espaço em disco que pode ser alocada para manter um arquivo. Indique a opção que contenha todas as afirmações verdadeiras.
Um Sistema de Informação Gerencial (SIG) tem como função
Analisando o gerenciador de dispositivos do Windows, um usuário percebeu que alguns dispositivos já se encontravam instalados e configurados, devido à tecnologia Plug and Play. Com relação a essa tecnologia, é correto afirmar que ela é
Quando se abre um documento do Word, esse documento será copiado do disco rígido para a memória, porque a memória permite um acesso muito mais rápido para que se faça modificações nesse documento. Quando se edita esse documento, as modificações surgem instantaneamente na tela, mas, enquanto não são salvas no disco rígido, elas não se tornam efetivas.' Analisando o texto acima, é correto afirmar que o termo 'a memória'
Analise as seguintes afirmações relativas às características das memórias cache e virtual. I. A memória virtual é normalmente gerenciada e controlada pelo processador, enquanto a memória cache é gerenciada e controlada pelo sistema operacional. II. Os sistemas de memória cache podem ser divididos em duas classes: as L1, de tamanho fixos, denominadas páginas, e as L2, de tamanho variável, denominadas segmentos. III. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de acesso à memória virtual. IV. A capacidade máxima de armazenamento da memória cache que um computador para uso pessoal pode alcançar é menor que a capacidade máxima de armazenamento que a memória virtual, para o mesmo computador, pode alcançar. Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relativas à Segurança da Informação: I. A autoridade de certificação (CA) executa, no computador de um usuário, o processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. É o processo de confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador. II. O bloqueio de conta é um recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de logon em um determinado intervalo de tempo. Sua configuração é baseada nas diretivas de segurança e, enquanto bloqueada, uma conta não poderá efetuar logon. III. Na transmissão de dados seguros, o bit de paridade é o processo mais utilizado para garantir a autenticidade e a confidencialidade da informação, consistindo na inclusão de um bit extra para verificar erros em grupos de bits de dados transferidos entre computadores. IV. Um 'Carimbo de data e hora' é uma certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado. Indique a opção que contenha todas as afirmações verdadeiras.
O padrão de interligação de redes mais popular é o TCP/IP. Essa família de protocolos é a base da Internet, que conecta milhares de computadores, e o seu objetivo é simplificar o padrão de interligação, dividindo hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo serviços necessários à camada acima dela. Com relação às características dessa divisão, é correto afirmar que
Iniciada em 1985, a redemocratização política do Brasil conviveu durante algum tempo com sérios problemas econômicos, de que seriam exemplos o baixo índice de crescimento, a inflação descontrolada e a elevada dívida externa. Sucessivos planos econômicos falharam na tentativa de estabilizar a economia brasileira, o que foi conseguido a partir de 1994 com o Plano
Há cem anos morria aquele que é considerado o maior escritor brasileiro e um dos maiores da língua portuguesa. Fundador e primeiro presidente da Academia Brasileira de Letras, ele escreveu obras singulares, como Memórias Póstumas de Brás Cubas e Dom Casmurro. Trata-se de
A data de 11 de setembro de 2001 ficou marcada pelo inusitado ataque terrorista aos Estados Unidos, com aviões sendo lançados sobre as torres do World Trade Center e sobre o Pentágono. Em meio aos atentados que se sucederam em várias regiões do mundo, destaca-se a figura de Osama Bin Laden à frente da organização terrorista denominada:
Duas superpotências, EUA e URSS, disputaram o poder mundial nas décadas que se seguiram ao fim da Segunda Guerra. O sistema bipolar de poder mundial caracterizou-se, por muitos anos, pelo confronto indireto entre elas, gerando o cenário conhecido como Guerra Fria. Entre 1989 e 1991, esse quadro deixou de existir com
Recuperar senha