(1,0)
Os tipos de backups determinam quais dados sofrem a cópia de segurança e a forma como ela deve ser feita. Com relação a este assunto é correto afirmar que
Analise as seguintes afirmações relacionadas a conceitos de organização e de gerenciamento de arquivos. I. Os arquivos com extensões criadas para tipos específicos são, em geral, denominado 'tipo de arquivo registrado'. Estes tipos de arquivos não são rastreados pelo registro do sistema operacional. II. Recursos compartilhados podem ser definidos como os recursos da rede disponíveis para os usuários, tais como pastas, arquivos ou impressoras. Um recurso compartilhado também pode se referir a um recurso em um servidor, disponível para usuários da rede. III. Quanto maior o tamanho de cluster utilizado, também chamado de tamanho da unidade de alocação, mais eficiente será o armazenamento de informações no disco. IV. Uma unidade de alocação é a menor quantidade de espaço em disco que pode ser alocada para manter um arquivo. Indique a opção que contenha todas as afirmações verdadeiras.
Um Sistema de Informação Gerencial (SIG) tem como função
Analisando o gerenciador de dispositivos do Windows, um usuário percebeu que alguns dispositivos já se encontravam instalados e configurados, devido à tecnologia Plug and Play. Com relação a essa tecnologia, é correto afirmar que ela é
Quando se abre um documento do Word, esse documento será copiado do disco rígido para a memória, porque a memória permite um acesso muito mais rápido para que se faça modificações nesse documento. Quando se edita esse documento, as modificações surgem instantaneamente na tela, mas, enquanto não são salvas no disco rígido, elas não se tornam efetivas.' Analisando o texto acima, é correto afirmar que o termo 'a memória'
Analise as seguintes afirmações relativas às características das memórias cache e virtual. I. A memória virtual é normalmente gerenciada e controlada pelo processador, enquanto a memória cache é gerenciada e controlada pelo sistema operacional. II. Os sistemas de memória cache podem ser divididos em duas classes: as L1, de tamanho fixos, denominadas páginas, e as L2, de tamanho variável, denominadas segmentos. III. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de acesso à memória virtual. IV. A capacidade máxima de armazenamento da memória cache que um computador para uso pessoal pode alcançar é menor que a capacidade máxima de armazenamento que a memória virtual, para o mesmo computador, pode alcançar. Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relativas à Segurança da Informação: I. A autoridade de certificação (CA) executa, no computador de um usuário, o processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. É o processo de confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador. II. O bloqueio de conta é um recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de logon em um determinado intervalo de tempo. Sua configuração é baseada nas diretivas de segurança e, enquanto bloqueada, uma conta não poderá efetuar logon. III. Na transmissão de dados seguros, o bit de paridade é o processo mais utilizado para garantir a autenticidade e a confidencialidade da informação, consistindo na inclusão de um bit extra para verificar erros em grupos de bits de dados transferidos entre computadores. IV. Um 'Carimbo de data e hora' é uma certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado. Indique a opção que contenha todas as afirmações verdadeiras.
O padrão de interligação de redes mais popular é o TCP/IP. Essa família de protocolos é a base da Internet, que conecta milhares de computadores, e o seu objetivo é simplificar o padrão de interligação, dividindo hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo serviços necessários à camada acima dela. Com relação às características dessa divisão, é correto afirmar que
No Microsoft PowerPoint, a opção de agrupar objetos permite que sejam unidas em uma única autoforma diversos itens de um eslaide, de modo que se atribua a todos eles um único comando, como, por exemplo, alterar o tamanho dos objetos por proporção.
O programa Adobe Acrobat Reader, um dos componentes da suíte Microsoft Office, permite abrir, editar e salvar arquivos no formato pdf, cuja característica principal é gerar arquivos em formato de imagem e de tamanho pequeno.
O BROffice é um ambiente de software livre que pode ser utilizado em diversos sistemas operacionais diferentes, como o Linux, o Solaris e o Windows.
O aplicativo Writer é um editor de textos que possui como limitação principal o fato de adotar formatos do tipo odt e sxw, não permitindo que sejam abertos arquivos nos formatos .doc ou .dot.
Julgue os itens seguintes, a respeito dos ambientes BROffice e Microsoft Office. No Impress, a forma de edição de eslaides pode ser definida pelo usuário, que dispõe, entre outras, dos modos de exibição em Estrutura de tópicos, Notas, Folhetos e Classificador de slides.
Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações.
Na Internet, os sufixos de endereços eletrônicos compostos pelos termos .net, .org e .mil referem-se, respectivamente, a endereços de redes internacionais de dados, organismos governamentais e órgãos militares.
Recuperar senha