Um técnico de laboratório de informática está com dificuldades para identificar o problema de um desktop
que liga, mas apenas emite um alerta sonoro. Para identificar o possível problema ele vai utilizar uma:
Segundo a arquitetura de Von Neumann, os
computadores possuem quatro componentes
principais que são interconectados por
barramentos. E todos esses itens constituem o
hardware de um computador (seu conjunto de
componentes físicos), os quais são agrupados em
módulos específicos, constituindo a estrutura
básica de um computador. Podemos encontrar
esses componentes na alternativa:
O uso de dispositivos de armazenamento é
essencial para computadores e telefones celulares,
as tecnologias de armazenamento evoluíram
significativamente com o passar dos anos, como
exemplos temos CD, DVDs, HD, SSD, Flash Cards
e outros. No que diz respeito ao tipos de memórias,
quais das alternativas a seguir possui somente
memórias do tipo volátil?
IFRN•
O SSD é uma tecnologia de armazenamento muito mais rápida que seu antecessor, o HD. Os dois tipos
de SSD mais comuns no mercado são:
O software VisuAlg utiliza um pseudocódigo chamado Portugol, que interpreta
possíveis códigos com quatro tipos de dados primitivos. Um desses tipos define variáveis numéricas
com casas decimais, sendo utilizado para representar valores ou medições. O trecho se refere a qual
tipo de dado?
No Instituto Federal do Tocantins (IFTO), os alunos
e servidores utilizam tanto a Internet quanto a
Intranet para suas atividades diárias.
Com base nesse cenário, qual das alternativas abaixo define corretamente a diferença entre Internet e Intranet?
Com base nesse cenário, qual das alternativas abaixo define corretamente a diferença entre Internet e Intranet?
Considerando a premissa de que o processador
precisa buscar dados e instruções em uma
memória externa, denominada memória principal,
para processá-los e, considerando que a tecnologia
desenvolvida para os processadores fez com que
esses dispositivos sejam bem mais rápidos que a
memória principal, surgiu a necessidade de diminuir
esse atraso gerado pela transferência de dados
entre a memória e o processador. Na busca de
soluções para a limitação imposta pela
comunicação entre processador e memória, foi
desenvolvida uma técnica que consiste na inclusão
de um dispositivo de memória entre a memória
principal e o processador, a esse dispositivo damos
o nome de:
Um Técnico em informática do IFTO, ao receber um
chamado de atendimento para reparo em
equipamento em uma sala do prédio, percebeu que oequipamento estava sem o mouse para auxiliá-lo na
execução da verificação do problema através da
interface gráfica. Sendo assim, sua alternativa para
efetuar o atendimento seria utilizar somente o teclado
para acessar a interface com linhas de comando, e
então realiza ações básicas do sistema operacional
para manusear o sistema, esse sistema recebe o
nome de:
É um modelo de distribuição de software ainda existente, no qual o software geralmente é disponibilizado
gratuitamente. É totalmente funcional durante um período de avaliação, mas os usuários são incentivados
a pagar por ele se o acharem útil ou desejarem desbloquear recursos adicionais. Esse conceito refere-se
ao
No Linux podemos ter vários usuários e que os
usuários podem pertencer a diversos grupos. O
sistema operacional não se esquece disso, nem na
hora de criar arquivos, e essa informação é usada
para fins de proteção e segurança. Assim, mesmo
em um ambiente multiusuário, e possível manter
controle e privacidade sobre seus dados. As
permissões do Linux definem o que o criador, grupo
e os demais usuários podem fazer com cada
arquivo. Somente o criador ou administrador podem
mexer nas permissões de um arquivo.Isso é feito de modo bastante eficiente através de
qual comando listado a seguir?
IFRS•
Relacione a Coluna 1 à Coluna 2, associando os três tipos básicos da estrutura de
controle "Seleção" às suas respectivas definições.
Coluna 1
1. Composta. 2. Encadeada. 3. Múltipla escolha.
Coluna 2
( ) Possui diferenças significativas em sua utilização, principalmente na sua sintaxe em português estruturado, no qual palavras reservadas desta instrução são “escolha”, “caso” e “fim”, sendo opcional o uso de cada uma.
( ) Altera o caminho de execução do algoritmo, após seu teste condicional ser executado: se o resultado do teste condicional for verdadeiro, o bloco de instrução condicional da palavra reservada “entao” será executado. Se o resultado do teste condicional não for verdadeiro, outro conjunto de instruções, descritas após a palavra reservada “senao”, será executado, até a instrução fim.
( ) Nesse tipo de seleção há a possibilidade de uma instrução condicional estar dentro de outra condicional. Seria outra instrução dentro dos blocos 'entao' e 'senao'.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1
1. Composta. 2. Encadeada. 3. Múltipla escolha.
Coluna 2
( ) Possui diferenças significativas em sua utilização, principalmente na sua sintaxe em português estruturado, no qual palavras reservadas desta instrução são “escolha”, “caso” e “fim”, sendo opcional o uso de cada uma.
( ) Altera o caminho de execução do algoritmo, após seu teste condicional ser executado: se o resultado do teste condicional for verdadeiro, o bloco de instrução condicional da palavra reservada “entao” será executado. Se o resultado do teste condicional não for verdadeiro, outro conjunto de instruções, descritas após a palavra reservada “senao”, será executado, até a instrução fim.
( ) Nesse tipo de seleção há a possibilidade de uma instrução condicional estar dentro de outra condicional. Seria outra instrução dentro dos blocos 'entao' e 'senao'.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
IFRS•
Em algoritmos, as estruturas de controle estabelecem instruções por meio de
expressões condicionais. Essas instruções orientam o computador sobre o que processar e como
manipular os dados para resolver um problema computacional. Existem três principais lógicas de
funcionamento: em uma delas, um conjunto de instruções, ou uma única instrução, é executado várias
vezes, enquanto a condição definida no teste condicional for atendida. O laço continua até que a
condição seja atendida, encerrando a execução. A estrutura descrita denomina-se:
A escalabilidade na nuvem é uma das principais vantagens do cloud computing (computação na nuvem),
que desempenha um papel fundamental na revolução tecnológica, permitindo que organizações de todos
os tamanhos aproveitem ao máximo seus benefícios. Sua característica é a capacidade de
Considerando os seguintes comando para uso em
terminal linux, preencha com V ou F e em seguida
marque a alternativa correta:
( ) pwd, encontra o caminho completo do diretório atual.
( ) cat, usado para visualizar, criar e relacionar arquivos.
( ) passwd, excluir usuários.
( ) mkdir, altera a senha de um usuário.
( ) rm, excluir arquivo em um diretório.
( ) pwd, encontra o caminho completo do diretório atual.
( ) cat, usado para visualizar, criar e relacionar arquivos.
( ) passwd, excluir usuários.
( ) mkdir, altera a senha de um usuário.
( ) rm, excluir arquivo em um diretório.
A equipe de TI conduziu uma análise para determinar o protocolo Wi-Fi a ser implementado no campus
universitário, especialmente concebido para redes de alta densidade. O protocolo escolhido que
proporciona essa tecnologia e suporte roaming rápido e contínuo entre pontos de acesso, garantindo,
assim, uma conectividade eficaz é o
O IPv4 (Protocolo de Rede versão 4) é um endereço exclusivo que identifica cada dispositivo na rede. Ele
é composto por um valor único de, no máximo,
Um técnico de laboratório do Instituto Federal do
Tocantins (IFTO) percebeu que um aluno foi alvo de
um ataque cibernético de phishing.
Qual das seguintes afirmativas define corretamente o phishing?
Qual das seguintes afirmativas define corretamente o phishing?
Um usuário de um laboratório do Instituto Federal
do Tocantins (IFTO) relatou que gostaria de
informações para se sentir mais protegido de
ataques cibernéticos.
Quais das opções abaixo podem ser consideradas boas práticas para aumentar o nível de segurança ao navegar na web?
Quais das opções abaixo podem ser consideradas boas práticas para aumentar o nível de segurança ao navegar na web?
IFRS•
Sobre o funcionamento dos sistemas operacionais Windows e Linux, analise as
assertivas abaixo e assinale a alternativa correta.
I. O Windows Vista consiste de uma única camada central, que atua antes do núcleo do NTOS, que é carregado do “ntoskrnl.exe” depois da inicialização do sistema.
II. A função do Linux é controlar o hardware e fornecer uma interface de chamadas de sistema para todos os programas. Essas chamadas permitem que os programas do usuário criem e gerenciem processos, arquivos e outros recursos.
III. No Windows, o NTOS tem apenas uma camada: a “executiva”, contendo a maioria dos serviços, e contém um núcleo, que implementa os fundamentos das abstrações de sincronização e agendamento de threads.
IV. O sistema Linux pode ser considerado um tipo de losango: na base está o software, e executando diretamente sobre o software atua este sistema operacional.
I. O Windows Vista consiste de uma única camada central, que atua antes do núcleo do NTOS, que é carregado do “ntoskrnl.exe” depois da inicialização do sistema.
II. A função do Linux é controlar o hardware e fornecer uma interface de chamadas de sistema para todos os programas. Essas chamadas permitem que os programas do usuário criem e gerenciem processos, arquivos e outros recursos.
III. No Windows, o NTOS tem apenas uma camada: a “executiva”, contendo a maioria dos serviços, e contém um núcleo, que implementa os fundamentos das abstrações de sincronização e agendamento de threads.
IV. O sistema Linux pode ser considerado um tipo de losango: na base está o software, e executando diretamente sobre o software atua este sistema operacional.
Existe um consenso sobre as áreas gerais cobertas por arquitetura de computadores
e organização de computadores: a ____________ de computadores refere-se aos atributos de um
sistema visíveis ao programador, ou seja, aqueles atributos que têm impacto direto sobre a execução
lógica de um programa. Já a ____________ de computadores diz respeito às unidades operacionais
e suas interconexões, responsáveis por implementar as especificações definidas pela ____________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.