Publicidade|Remover
Existem diferentes tipos de memória, que desempenham diferentes funções em sistemas de computação. Nesse sentido, analise as afirmações abaixo:
1. A memória RAM armazena dados permanentemente e a memória ROM armazena dados temporariamente.
2. A memória cache é utilizada apenas em servidores com o objetivo de acelerar os processos.
3. A virtual memory é um conceito que usa parte do espaço de armazenamento no disco rígido como se fosse RAM para expandir a memória disponível para os programas em execução.
4. A flash memory não é volátil, usada em dispositivos como SSDs (Solid State Drives), pendrives e cartões de memória. Pode ser apagada e reprogramada eletricamente.

O resultado da somatória dos números correspondentes às afirmações corretas é:
Com base nos conceitos de segurança de informação, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta.
( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens.
( ) Um hash criptográfico não garante integridade dos dados.
( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Qual das alternativas a seguir apresenta uma prática comum para solucionar problemas de software específicos, como arquivos corrompidos ou configurações incorretas?
Qual é a principal desvantagem de utilizar cabos de par trançado, em comparação com cabos de fibra ótica?
Em se tratando de segurança da informação, é correto afirmar que a criptografia de chave pública (assimétrica) é um método:
Sobre rede de computadores, analise as assertivas abaixo e assinale a alternativa correta.
I. É um hardware dedicado exclusivamente à transmissão de vídeo.
II. Trata-se de um sistema que conecta computadores para compartilhar recursos e informações.
III. Compõe uma coleção de dispositivos móveis desconectados.
IV. É um software utilizado para desenvolver aplicativos.
Assinale a alternativa que apresenta a principal função do sistema operacional.
Relacione a Coluna 1 à Coluna 2, associando as camadas do modelo TCP/IP às suas respectivas funções.
Coluna 1
1. Aplicação. 2. Transporte. 3. Internet. 4. Interface de rede.
Coluna 2 ( ) Lidar com as partes físicas de envio e recebimento de dados usando o cabo Ethernet.
( ) Controlar o movimento de pacotes pela rede.
( ) Interagir com o usuário final.
( ) Dividir os dados em pacotes, reconhecer os pacotes que recebeu do outro dispositivo e garantirque o outro dispositivo reconheça os pacotes que recebe.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Publicidade|Remover