Cadastre-se Minha Conta

Questões de Concursos

Disciplina
Assunto
Instituição
Banca
Ano
Cargo
Nível
Modalidade

A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.

 

No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for Office).

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.

 

A técnica de swapping consiste em transferir temporariamente um processo da memória para o disco do computador e depois carregá-lo novamente em memória.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

 

Acerca de redes de computadores e segurança, julgue o item que segue.

 

Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Acerca de redes de computadores e segurança, julgue o item que segue.

 

No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Acerca de redes de computadores e segurança, julgue o item que segue.

 

Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Acerca de redes de computadores e segurança, julgue o item que segue.

 

Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Acerca de redes de computadores e segurança, julgue o item que segue.

 

Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Julgue o seguinte item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS). 
Um sistema com entropia interna não funciona corretamente.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Julgue o seguinte item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS). 
Em função da necessidade de acionamento de fornecedores, a computação em nuvem demora mais que a computação tradicional para colocar novas aplicações em execução.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Julgue o seguinte item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).

 

Na computação em nuvem, elasticidade é a capacidade de um sistema de se adaptar a uma variação na carga de trabalho quase instantaneamente e de forma automática.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Julgue o seguinte item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).

 

De acordo com a TGS, na realimentação de um sistema, a saída de um processo torna-se a entrada do processo seguinte.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Julgue o item a seguir, a respeito da teoria da informação e de metadados de arquivos.

 

Todas as informações geradas a partir do sistema de informação de uma organização são consideradas como dados da organização.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Julgue o item a seguir, a respeito da teoria da informação e de metadados de arquivos.


O conhecimento é embasado na inteligência das informações que são coletadas e analisadas para uma organização.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Julgue o item a seguir, a respeito da teoria da informação e de metadados de arquivos.

 

Em arquivos no formato XML, as tags não são consideradas metadados.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Julgue o item a seguir, a respeito da teoria da informação e de metadados de arquivos.

 

Na gestão de documentos digitalizados, os arquivos são criados em formato de imagens, e seus atributos são armazenados em metadados para facilitar a pesquisa e a localização desses arquivos.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.