Considere um computador que possui uma Memória
Principal, RAM, com espaço de endereçamento
máximo de 4096. Cada célula pode armazenar 32 bits.
Diante do exposto, o total de bytes que podem ser
armazenados nessa memória é:
Nos Sistemas Operacionais (SOs), como Windows e
Linux, um Processo é uma instância de um programa
em execução. Acerca desse assunto, assinale a
alternativa CORRETA.
O Active Directory Domain Services (AD DS) é um
serviço da Microsoft que gerencia usuários,
dispositivos e permissões em redes corporativas,
garantindo organização e segurança, sendo essencial
para autenticação e controle de acessos. No contexto
de usuários e grupos no AD DS, considere as
seguintes características:
I- Podem fazer parte do grupo as contas de usuário do mesmo domínio e os grupos globais do mesmo domínio.
II- Podem fazer parte do grupo as contas de usuários de qualquer domínio, grupos globais e grupos de domínio local do mesmo domínio.
III- É possível definir permissões somente no domínio onde o grupo é criado.
IV- É possível definir permissões em qualquer domínio confiável.
Assinale a alternativa que apresenta características de grupos com escopo Domínio Local.
I- Podem fazer parte do grupo as contas de usuário do mesmo domínio e os grupos globais do mesmo domínio.
II- Podem fazer parte do grupo as contas de usuários de qualquer domínio, grupos globais e grupos de domínio local do mesmo domínio.
III- É possível definir permissões somente no domínio onde o grupo é criado.
IV- É possível definir permissões em qualquer domínio confiável.
Assinale a alternativa que apresenta características de grupos com escopo Domínio Local.
Com o avanço da tecnologia, as arquiteturas de CPU
mais modernas promoveram mudanças na
disponibilização e na estruturação das placas-mães.
Acerca desse assunto, avalie as sentenças a seguir:
As CPUs mais modernas absorveram considerável parte do papel exercido pelo Northbridge da placa-mãe, para reduzir a latência e melhorar o desempenho do sistema computacional. PORQUE O controlador de memória e o controlador PCI Express (PCIe) para a placa de vídeo foram integrados diretamente às CPUs modernas.
Acerca dessas sentenças, assinale a alternativa CORRETA.
As CPUs mais modernas absorveram considerável parte do papel exercido pelo Northbridge da placa-mãe, para reduzir a latência e melhorar o desempenho do sistema computacional. PORQUE O controlador de memória e o controlador PCI Express (PCIe) para a placa de vídeo foram integrados diretamente às CPUs modernas.
Acerca dessas sentenças, assinale a alternativa CORRETA.
A conectividade dos dispositivos em ambientes de
Internet e Intranet são essenciais para a comunicação
de dados. Acerca desse assunto, avalie as sentenças a
seguir:
É possível empregar tecnologias como TCP/IP, HTTP e DNS em ambientes de Intranet. PORQUE Uma Intranet consiste em uma rede de computadores que utiliza a tecnologia da Internet, mas com um escopo e acesso restritos a uma organização.
Acerca dessas sentenças, assinale a alternativa CORRETA.
É possível empregar tecnologias como TCP/IP, HTTP e DNS em ambientes de Intranet. PORQUE Uma Intranet consiste em uma rede de computadores que utiliza a tecnologia da Internet, mas com um escopo e acesso restritos a uma organização.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Considere um computador que utiliza barramentos
para a sua operação. Nele, o barramento de endereço
tem largura 32 bits, o barramento de dados tem
largura 64 bits e velocidade 600 MHz, e ele emprega
256 tipos diferentes de sinais de controle. Diante do
exposto, assinale a alternativa que traz o total de pinos
que o processador precisa ter para usar todos os sinais
necessários ao seu CORRETO funcionamento.
O Domain Name System (DNS) é um sistema que
traduz nomes de domínio em endereços IP,
permitindo que os usuários acessem sites sem precisar
memorizar números complexos. Considere um
profissional de TI que necessita realizar a limpeza do
cache DNS em um computador com o Ubuntu Linux
24.04. Diante do exposto, assinale a alternativa que
apresenta o comando a ser utilizado no terminal do
Ubuntu Linux 24.04 para realizar a atividade
desejada
Durante uma reunião online com mais de 30 pessoas
na plataforma Google Meet, um usuário percebe que
alguns participantes não estão utilizando suas
câmeras. Ele deseja visualizar apenas os blocos de
participantes que estejam com o vídeo ligado. Diante
do exposto, assinale a alternativa que traz o
procedimento a ser realizado pelo usuário no Google
Meet, para atingir o objetivo desejado.
Nas organizações, é comum a presença de
dispositivos de impressão que trazem o recurso de
scanner para seus usuários. Logo, considere um
usuário que deseja digitalizar algumas fotos mais
antigas que possuem imperfeições em sua superfície.
Nesse sentido, ele deseja utilizar uma tecnologia
oferecida pelo aplicativo do scanner, que possibilita
identificar e corrigir imperfeições a partir do emprego
de luz infravermelha. Diante do exposto, a tecnologia
que possibilita a melhoria da digitalização, conforme
descrita no cenário proposto, é:
Analise o excerto a seguir:
Após abrir um artigo em uma versão recente do
Microsoft Word em português, um usuário deseja
alterar o modo de acesso ao documento para garantir
que não será possível realizar alterações acidentais.
Diante do exposto, assinale a alternativa que traz os 3
(três) modos de acesso ao documento,
disponibilizados pelo Microsoft Word.
A Internet e Internet fornecem meios para as
organizações transmitirem e receberem dados para
seus processos diários. Nesse contexto, considere os
seguintes endereços IP:
I- 192.186.5.10. II- 192.168.1.254. III- 172.30.150.35. IV- 172.14.10.25.
Assinale a alternativa que traz endereços IP públicos, válidos para Internet.
I- 192.186.5.10. II- 192.168.1.254. III- 172.30.150.35. IV- 172.14.10.25.
Assinale a alternativa que traz endereços IP públicos, válidos para Internet.
A Segurança da Informação depende de prevenção,
detecção e resposta eficazes para minimizar a atuação
de ameaças digitais furtivas que podem comprometer
sistemas, roubar dados e causar prejuízos
significativos. Acerca desse assunto, avalie as
sentenças a seguir:
Ameaças do tipo Worms não necessitam de intervenção do usuário para se propagarem. PORQUE Virus e Worms são sinônimos, de modo que esses termos são intercaláveis e referem-se a uma classe de ameaças virtuais.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Ameaças do tipo Worms não necessitam de intervenção do usuário para se propagarem. PORQUE Virus e Worms são sinônimos, de modo que esses termos são intercaláveis e referem-se a uma classe de ameaças virtuais.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Na parte de Correio Eletrônico, os protocolos SMTP,
POP3 e IMAP são essenciais para a transmissão,
recebimento e gerenciamento eficaz de mensagens
eletrônicas. Devido à importância desse meio de
comunicação, é comum esses protocolos empregarem
recursos de segurança para protegerem a troca de
mensagens. Diante do exposto, assinale a alternativa
que traz os números das portas padrões dos
protocolos SMTP com STARTTLS, POP3S e
IMAPS, respectivamente.
Considere um usuário que utiliza uma versão recente
do Microsoft PowerPoint em português para criar
algumas apresentações corporativas. Para agilizar o
seu trabalho na escrita do conteúdo dos seus slides,
ele decide utilizar o recurso que permite converter sua
voz em texto digitado. Diante do exposto, assinale a
alternativa que traz o nome e a localização deste
recurso no Microsoft PowerPoint.
O Ubuntu Desktop 24.04 é uma distribuição Linux
voltada para usuários de desktop, oferecendo um
sistema operacional de código aberto, seguro e
intuitivo. Acerca desse assunto, avalie as sentenças a
seguir:
Não é possível adicionar computadores com Ubuntu Desktop 24.02 a um domínio Active Directory da Microsoft durante a instalação. PORQUE A adição a um domínio Active Diretory só pode ser realizada após a instalação, com o comando realm join.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Não é possível adicionar computadores com Ubuntu Desktop 24.02 a um domínio Active Directory da Microsoft durante a instalação. PORQUE A adição a um domínio Active Diretory só pode ser realizada após a instalação, com o comando realm join.
Acerca dessas sentenças, assinale a alternativa CORRETA.
No contexto das Redes sem Fio (WLAN), os modos
de operação se referem a como os dispositivos sem
fio se comunicam entre si. Um desses modos
caracteriza-se pelos dispositivos sem fio, ao se
comunicarem diretamente uns com os outros sem a
necessidade de um ponto de acesso central. Nesse
modo, não há um dispositivo para rotear o tráfego
para uma rede com fio.
Diante do exposto, assinale a alternativa que traz o nome desse modo de operação de Redes sem Fio.
Diante do exposto, assinale a alternativa que traz o nome desse modo de operação de Redes sem Fio.
Objetivando aumentar a segurança na comunicação,
o protocolo conhecido como POP3S empregado no
Correio Eletrônico encripta a comunicação entre ocliente de e-mail e o servidor de mensagens.
Basicamente, POP3S é o POP3 rodando sobre uma
camada de segurança que emprega uma tecnologia de
criptografia. Diante do exposto, o nome da tecnologia
de segurança empregada atualmente pelo protocolo
POP3 para proteger a comunicação é:
Considere um profissional de TI que está
configurando uma sub-rede para aprimorar o
desempenho da troca de dados entre computadores.
Para o roteador, ele definiu o endereço IP 172.16.47.5
e a máscara de sub-rede 255.255.240.0 em uma
interface. Diante do exposto, assinale a alternativa
que apresenta uma sub-rede (endereço e máscara de
sub-rede) válida para outra interface no mesmo
roteador, que não sobreponha a sub-rede definida na
primeira interface.
O processo de Hash transforma um conjunto de dados
em um valor único e fixo, sendo amplamente usado
na área de Segurança da Informação. Acerca desse
assunto, avalie as sentenças a seguir:
Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original.
Acerca dessas sentenças, assinale a alternativa CORRETA.
O Microsoft PowerPoint é uma ferramenta poderosa
para criar apresentações visuais impactantes,
possibilitando organizar informações em slides com
textos, imagens, gráficos e animações. Acerca desse
assunto, avalie as sentenças a seguir:
É possível inserir elementos do tipo “Equação” no Microsoft PowerPoint. PORQUE O recurso “Equação” no Microsoft Power Point não suporta o recurso de Equação à Tinta presente no Microsoft Word.
Acerca dessas sentenças, assinale a alternativa CORRETA.
É possível inserir elementos do tipo “Equação” no Microsoft PowerPoint. PORQUE O recurso “Equação” no Microsoft Power Point não suporta o recurso de Equação à Tinta presente no Microsoft Word.
Acerca dessas sentenças, assinale a alternativa CORRETA.