Existem vários softwares de compressão e descompressão de arquivos de computador, usados para economizar recursos de armazenamento e transmissão de dados. Em relação a estes softwares, considere:

I. Todos possuem um algoritmo para poder comprimir os dados.
II. Alguns permitem compressão sem perdas, fundamental na compactação de arquivos de dados.
III. Alguns permitem compressão com perdas, importante para reduzir o tamanho de arquivos de áudio e vídeo.
IV. Alguns permitem proteção com senha para os arquivos comprimidos.

Está correto o que se afirma em:
O processador Pentium 4 que se apresenta ao sistema operacional como um sistema dual-core, utilizando recursos não usados anteriormente, podendo executar duas operações de forma paralela, uma de cada aplicativo diferente, foi desenvolvido com a tecnologia denominada

Segurança

O ponto de venda mais forte do condomínio era a sua segurança. Havia as belas casas, os jardins, os play-grounds, as piscinas, mas havia, acima de tudo, a segurança. Toda a área era cercada por um muro alto. Havia um portão principal com muitos guardas que controlavam tudo por um circuito fechado de TV. Só entravam no condomínio os proprietários e visitantes devidamente identificados e crachados. (...)
Mas os assaltos continuaram. (...)
Foi reforçada a guarda, construíram uma segunda cerca. As famílias com mais posses mudaram-se para uma chamada área de segurança máxima. E foi tomada uma medida extrema. Ninguém pode entrar no condomínio. Ninguém. Visitas, só num local predeterminado pela guarda, sob sua severa vigilância e por curtos períodos.
E ninguém pode sair.
Agora, a segurança é completa. Não tem havido mais assaltos. Ninguém precisa temer pelo seu patrimônio. Os ladrões que passam pela calçada só conseguem espiar através do grande portão de ferro e talvez avistar um ou outro condômino agarrado às grades da sua casa, olhando melancolicamente para a rua.
Mas surgiu outro problema.
As tentativas de fuga. E há motins constante de condôminos que tentam de qualquer maneira atingir a liberdade.
A guarda tem sido obrigada a agir com energia.

(Luis Fernando Veríssimo, Comédias para se ler na escola)

É preciso corrigir e tornar clara a redação da frase:

No Windows 7 e no Windows Server 2008 R2 cada objeto tem permissões associadas que podem restringir o acesso, sendo possível modificar essas permissões de acesso especiais para definir o acesso em um objeto específico. É correto afirmar:
As taxas típicas de transmissão de dados do barramento padrão AGP são: AGP 1X (266 MB/s), AGP 4X (1064 MB/s) e AGP 8X (2128 MB/s). Os padrões AGP podem ser comparados aos padrões PCI Express indicados em:

Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acerca
de segurança da informação.

Suponha que as cópias de segurança dos arquivos armazenados nesse servidor sejam feitas em todos os dias úteis, por completo, isto é, todos os arquivos desse servidor são copiados diariamente para uma mídia externa, e que esse procedimento tem consumido grande quantidade de mídias para as cópias de segurança. Nesse caso, uma forma de diminuir o consumo de espaço de armazenamento das cópias de segurança é alterar o formato do backup de completo para incremental.

Para adicionar uma nova impressora com interface Paralela, localmente, na porta LPT1 de um computador pessoal com Windows 7, estando conectado à Internet, porém sem o disco de instalação do fabricante, deve-se conectar o cabo da impressora ao computador, selecionar Dispositivos e Impressoras no menu Iniciar do Windows, em seguida selecionar as opções
A potência fornecida por uma fonte de alimentação pode ser degradada, perdendo potência por um fator chamado "derating curve", que atua devido
Uma empresa fornecedora de serviços de Data Center pretende remover do seu catálogo de serviços o suporte às telecomunicações que ligam seus clientes às suas instalações. Ela já definiu sua nova forma de operar e precisa implantar as mudanças com os clientes, estando, portanto, na fase da ITIL v3 de

Julgue os itens seguintes, acerca das características de redes
locais sem fio.

A utilização do algoritmo WEP é insuficiente para a garantia dos mecanismos de autenticação e de privacidade definidos na especificação do padrão IEEE 802.11i.

Para obter um CD de instalação de Linux é necessário especificar no programa de gravação a opção

Na instalação do Linux:

A conexão a uma impressora local de uma sessão remota, para imprimir documentos, será possível se antes a impressora for configurada em Conexão de
A frase em que a concordância está em total conformidade com o padrão culto escrito é:

Os meios de transmissão de dados normalmente utilizados são

O processo e a área de conhecimento do PMBoK 4° Edição em que são desenvolvidos e estabelecidos os procedimentos para transferir os serviços ou produtos do projeto para a produção e/ou para as operações é o de

As formas verbais havia saído e tivessem encontrado preenchem corretamente as lacunas da frase:

Instruções: Para responder às questões de números 31 a 38, considere a Lei nº 8.112/1990.

Vanda, analista judiciário (área judiciária), ocupando cargo de direção, praticou grave infração administrativa. Instaurado o processo administrativo disciplinar e para que a servidora não influa na apuração da irregularidade, a autoridade instauradora desse processo, dentre outras providências,
Página 18