Existem diferentes tipos de memória, que desempenham diferentes funções em
sistemas de computação. Nesse sentido, analise as afirmações abaixo:
1. A memória RAM armazena dados permanentemente e a memória ROM armazena dados
temporariamente.
2. A memória cache é utilizada apenas em servidores com o objetivo de acelerar os processos.
3. A virtual memory é um conceito que usa parte do espaço de armazenamento no disco rígido como
se fosse RAM para expandir a memória disponível para os programas em execução.
4. A flash memory não é volátil, usada em dispositivos como SSDs (Solid State Drives), pendrives e
cartões de memória. Pode ser apagada e reprogramada eletricamente.
O resultado da somatória dos números correspondentes às afirmações corretas é:
Com base nos conceitos de segurança de informação, analise as assertivas abaixo,
assinalando V, se verdadeiras, ou F, se falsas.
( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as
combinações possíveis de uma chave até encontrar a correta.
( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens.
( ) Um hash criptográfico não garante integridade dos dados.
( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Qual das alternativas a seguir apresenta uma prática comum para solucionar
problemas de software específicos, como arquivos corrompidos ou configurações incorretas?
Sobre rede de computadores, analise as assertivas abaixo e assinale a alternativa
correta.
I. É um hardware dedicado exclusivamente à transmissão de vídeo.
II. Trata-se de um sistema que conecta computadores para compartilhar recursos e informações.
III. Compõe uma coleção de dispositivos móveis desconectados.
IV. É um software utilizado para desenvolver aplicativos.
Relacione a Coluna 1 à Coluna 2, associando as camadas do modelo TCP/IP às suas
respectivas funções.
Coluna 1
1. Aplicação.
2. Transporte.
3. Internet.
4. Interface de rede. Coluna 2
( ) Lidar com as partes físicas de envio e recebimento de dados usando o cabo Ethernet.
( ) Controlar o movimento de pacotes pela rede.
( ) Interagir com o usuário final. ( ) Dividir os dados em pacotes, reconhecer os pacotes que recebeu do outro dispositivo e garantirque o outro dispositivo reconheça os pacotes que recebe. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: