Segundo a arquitetura de Von Neumann, os
computadores possuem quatro componentes
principais que são interconectados por
barramentos. E todos esses itens constituem o
hardware de um computador (seu conjunto de
componentes físicos), os quais são agrupados em
módulos específicos, constituindo a estrutura
básica de um computador. Podemos encontrar
esses componentes na alternativa:
O uso de dispositivos de armazenamento é
essencial para computadores e telefones celulares,
as tecnologias de armazenamento evoluíram
significativamente com o passar dos anos, como
exemplos temos CD, DVDs, HD, SSD, Flash Cards
e outros. No que diz respeito ao tipos de memórias,
quais das alternativas a seguir possui somente
memórias do tipo volátil?
No Instituto Federal do Tocantins (IFTO), os alunos
e servidores utilizam tanto a Internet quanto a
Intranet para suas atividades diárias.
Com base nesse cenário, qual das alternativas abaixo define corretamente a diferença entre Internet e Intranet?
Com base nesse cenário, qual das alternativas abaixo define corretamente a diferença entre Internet e Intranet?
Considerando a premissa de que o processador
precisa buscar dados e instruções em uma
memória externa, denominada memória principal,
para processá-los e, considerando que a tecnologia
desenvolvida para os processadores fez com que
esses dispositivos sejam bem mais rápidos que a
memória principal, surgiu a necessidade de diminuir
esse atraso gerado pela transferência de dados
entre a memória e o processador. Na busca de
soluções para a limitação imposta pela
comunicação entre processador e memória, foi
desenvolvida uma técnica que consiste na inclusão
de um dispositivo de memória entre a memória
principal e o processador, a esse dispositivo damos
o nome de:
Um Técnico em informática do IFTO, ao receber um
chamado de atendimento para reparo em
equipamento em uma sala do prédio, percebeu que oequipamento estava sem o mouse para auxiliá-lo na
execução da verificação do problema através da
interface gráfica. Sendo assim, sua alternativa para
efetuar o atendimento seria utilizar somente o teclado
para acessar a interface com linhas de comando, e
então realiza ações básicas do sistema operacional
para manusear o sistema, esse sistema recebe o
nome de:
No Linux podemos ter vários usuários e que os
usuários podem pertencer a diversos grupos. O
sistema operacional não se esquece disso, nem na
hora de criar arquivos, e essa informação é usada
para fins de proteção e segurança. Assim, mesmo
em um ambiente multiusuário, e possível manter
controle e privacidade sobre seus dados. As
permissões do Linux definem o que o criador, grupo
e os demais usuários podem fazer com cada
arquivo. Somente o criador ou administrador podem
mexer nas permissões de um arquivo.Isso é feito de modo bastante eficiente através de
qual comando listado a seguir?
Considerando os seguintes comando para uso em
terminal linux, preencha com V ou F e em seguida
marque a alternativa correta:
( ) pwd, encontra o caminho completo do diretório atual.
( ) cat, usado para visualizar, criar e relacionar arquivos.
( ) passwd, excluir usuários.
( ) mkdir, altera a senha de um usuário.
( ) rm, excluir arquivo em um diretório.
( ) pwd, encontra o caminho completo do diretório atual.
( ) cat, usado para visualizar, criar e relacionar arquivos.
( ) passwd, excluir usuários.
( ) mkdir, altera a senha de um usuário.
( ) rm, excluir arquivo em um diretório.
Um técnico de laboratório do Instituto Federal do
Tocantins (IFTO) percebeu que um aluno foi alvo de
um ataque cibernético de phishing.
Qual das seguintes afirmativas define corretamente o phishing?
Qual das seguintes afirmativas define corretamente o phishing?
Um usuário de um laboratório do Instituto Federal
do Tocantins (IFTO) relatou que gostaria de
informações para se sentir mais protegido de
ataques cibernéticos.
Quais das opções abaixo podem ser consideradas boas práticas para aumentar o nível de segurança ao navegar na web?
Quais das opções abaixo podem ser consideradas boas práticas para aumentar o nível de segurança ao navegar na web?
Um determinado técnico foi chamado para auxiliar
na construção do documento de Estudo Técnico
Preliminar. Durante esse processo, surgiu uma
questão sobre a escolha do uso de switches em
redes locais, em vez de hubs.
Qual é a função principal de um switch em uma rede local e como ele difere de um hub?
Qual é a função principal de um switch em uma rede local e como ele difere de um hub?
O software que gerencia os recursos de hardware
para o usuário, permitindo que ele utilize o sistema
sem precisar conhecer os detalhes da máquina e
evitando que outros programas interajam
diretamente com os dispositivos periféricos, é
definido como:
Em um cenário de execução de comandos via
console do Linux, ao digitar puramente o comando
com seus possíveis argumentos só será executado
se o endereço da pasta onde estiver localizado o
comando estiver dentro da variável de ambiente
PATH, ou se for um comando interno do shell como
o cd. Partindo dessa informação, como adicionar
mais uma pasta a ser pesquisada pelo shell
denominada /meusProgramas à variável PATH,
sem apagar ou sobrescrever o conteúdo dessa
variável, sendo que os programas existentes nessa
pasta (/meusProgramas) possam ser executados
não importando qual a localização (pwd) do usuário
no sistema?
Em relação à sub-redes IPv4, quais das máscaras
listadas abaixo não podem ser aplicadas à subredes tendo como prejuízo a não comunicação de
forma correta entre os computadores dessa
subrede?
Um técnico de laboratório constatou que alunos
estavam observando outros colegas e copiando
senhas fáceis, utilizando-as posteriormente para
acessos indevidos.
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
Para executar vários comandos (como por exemplo
rm dados.txt, ls, pwd) via terminal Linux a partir do
momento que o usuário pressionar a tecla
podemos fazer a seguinte operação.
Para esse cenário o arquivo dados.txt pode existir
ou não, mesmo no cenário do arquivo não existindo
os três comandos devem ser executados.
O IFTO fez a aquisição de novos equipamentos
para um laboratório de informática, toda a estrutura
e configuração da rede já foi definida pelo
responsável, para verificar o endereço MAC dos
equipamentos através do prompt de comando no
Windows, utilizamos o comando:
Em relação a instalação de sistemas operacionais
(Windows e Linux) é correto afirmar que:
Em relação à planilha de cálculo, em um cenário
onde o arquivo possui duas planilhas denominadas
Plan1 e Plan2. Em A1 (Plan1) e A1 (Plan2) tem
valores inteiros. Qual a fórmula a ser inserida em
A3 da Plan2 para somar o valor de A1(Plan1) + A2
(Plan2)?
Em relação a instalação de pacotes, via comando
de console do Linux, quais das opções a seguir
estão CORRETAS em um cenário onde é preciso
fazer duas instalações de pacotes, pacote A epacote B e que o pacote B só pode ser instalado se
o pacote A for instalado com sucesso?
Em um laboratório de informática do IFTO (Instituto
Federal do Tocantins) está ocorrendo a
manutenção e configuração de computadores em
uma rede local. Durante esse processo, um dos
técnicos responsáveis explica a importância de
certos protocolos para a comunicação entre os
dispositivos da rede.
Com base nisso, o protocolo ARP (Address Resolution Protocol) é responsável por:
Com base nisso, o protocolo ARP (Address Resolution Protocol) é responsável por: