20 resultados encontrados para . (0.008 segundos)

214200 Makiyama (2013) - IF-RO - Técnico - Tecnologia da Informação / Informática

A fibra óptica é um filamento extremamente fino e flexível, feito de vidro, plástico ou outro isolante elétrico. Possui uma estrutura simples: uma capa protetora, interface e núcleo. Tal tecnologia tem conquistado o mundo, sendo muito utilizada nas telecomunicações. Assinale a alternativa que apresenta uma das vantagens do uso da fibra óptica em comparação com os fios de cobre:

  • a)
    A tecnologia de fibra óptica é muito mais barata que os fios de cobre.
  • b)
    A fibra óptica é muito mais resistente que o fio de cobre.
  • c)
    A grande facilidade de estabelecer muitas ramificações.
  • d)
    Fibras ópticas são imunes a campos eletromagnéticos externos.
  • e)
    Fibras ópticas são muito mais grossas que fios de cobre.

214201 Makiyama (2013) - IF-RO - Técnico - Tecnologia da Informação / Informática

Quando transmitimos uma mensagem, utilizando o protocolo https, qual camada do modelo OSI é responsável pela criptografia dos dados?

  • a)
    Apresentação.
  • b)
    Sessão.
  • c)
    Rede.
  • d)
    Aplicação.
  • e)
    Enlace.

214202 Makiyama (2013) - IF-RO - Técnico - Tecnologia da Informação / Informática

Assinale a alternativa que apresenta, respectivamente, os binários 10011012/sub>, 100012/sub> e 110101002/sub> expressos em decimal:

  • a)
    77, 212 e 17.
  • b)
    212, 12 e 77.
  • c)
    77, 17 e 212.
  • d)
    77, 17 e 213.
  • e)
    57, 27 e 212.

214203 Makiyama (2013) - IF-RO - Técnico - Tecnologia da Informação / Informática

Qual o espaço mínimo em disco recomendado para instalar o Windows 7 na versão 32 bits em um computador?

  • a)
    8 Gigabytes
  • b)
    2 Gigabytes
  • c)
    32 Gigabytes
  • d)
    64 Gigabytes
  • e)
    16 Gigabytes

226822 Makiyama (2013) - IF-RO - Técnico - Tecnologia da Informação / Informática

Durante a gestão dos ativos de tecnologia é possível depararse com máquinas que apresentam problemas que só podem ser resolvidos através de intervenções diretas na BIOS (Basic Input Output System). A BIOS faz a interface entre o software básico do sistema e o hardware. Sendo assim, sobre a BIOS, é CORRETO dizer que:

  • a)
    É responsável pelo boot do computador e por fornecer ao computador um starter (“iniciador”) embutido para que o resto dos softwares rode a partir de HDs, disquetes, pendrives e etc.
  • b)
    Tem a capacidade de mostrar ou colocar na parte exterior do computador os resultados obtidos nos processos, ou operações executadas pela unidade central de processamento do computador.
  • c)
    É um conjunto de programas que, atuando em determinado computador, é capaz de resolver as necessidades existentes em uma empresa, contando com um serviço de suporte a sistemas.
  • d)
    Pode ser definido como um mecanismo que tem a capacidade de introduzir dados e/ou comandos a uma unidade de comando, vinda da parte externa do computador.
  • e)
    Trata-se de um mecanismo responsável por pequenas atividades consideradas corriqueiras e supérfluas para o correto funcionamento do computador.

226823 Makiyama (2013) - IF-RO - Técnico - Tecnologia da Informação / Informática

A NBR ISO/IE gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. De acordo com tal norma, assinale a seguir a alternativa CORRETA quanto ao gerenciamento das operações e comunicações.

  • a)
    Convém que os procedimentos de operação especifiquem as instruções para a execução detalhada de cada tarefa, excluindo o backup.
  • b)
    Falhas de segurança ou de sistema comumente têm como causa o controle inadequado de modificações nos sistemas e nos recursos de processamento da informação.
  • c)
    Convém que os procedimentos de operação sejam documentados, mantidos atualizados e confidenciados de modo que nenhum usuário tenha acesso a tais documentos.
  • d)
    É recomendado que modificações nos recursos de processamento da informação sejam controladas, o que não é aplicável a sistemas.
  • e)
    Recomenda-se que os serviços, relatórios e registros fornecidos por terceiro sejam regularmente monitorados e analisados criticamente, mas não são necessárias auditorias.

226824 Makiyama (2013) - IF-RO - Técnico - Tecnologia da Informação / Informática

Podemos afirmar, de acordo com os conceitos de rede, que as redes do tipo LAN (Local Area Network): I Formam um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si. II São denominadas regionais por cobrirem uma grande área. III Podem ser conhecidas como Ethernet e Intranet. IV Possibilitam trocar e compartilhar informações e recursos. Está CORRETO apenas o que se afirma em:

  • a)
    I
  • b)
    I e II
  • c)
    II e III
  • d)
    I, III e IV
  • e)
    I, II, III e IV

226843 Makiyama (2013) - IF-RO - Técnico - Tecnologia da Informação / Informática

Assinale a alternativa que apresenta, respectivamente, os números 12, 205 e 23 expressos em binário:

  • a)

    00112, 110011102e 101102

  • b)

    11002/sub>, 110011012/sub> e 101112/sub>.

  • c)

    11002, 110011102e 101112.

  • d)

    11002, 110011012e 011112.

  • e)

    101012, 110000112 e 110012.

262594 Makiyama (2013) - IF-RO - Técnico - Tecnologia da Informação / Informática

De acordo com a biblioteca de boas práticas de tecnologia intitulada ITIL (v. 3), o gerenciamento de serviços demanda uma busca incessante pela qualidade que só pode ser obtida, dentre outras práticas, através de uma preocupação constante com a comunicação na operação. Quanto aos princípios descritos pelo ITIL para a garantia da qualidade da comunicação na operação de serviços, analise as afirmativas abaixo: I A comunicação deve omitir problemas que possam atrapalhar o bom andamento dos serviços. II A comunicação deve sempre ser bem clara, abrangendo todos os colaboradores da organização. III A comunicação deve sempre ter um bom objetivo ou resultar em uma ação. A audiência deve ser clara. IV A comunicação pode utilizar recursos como relatórios de desempenho e operacionais, e reuniões de operação e clientes. Está CORRETO apenas o que se afirma em:

  • a)
    I e III
  • b)
    II e III
  • c)
    I e IV
  • d)
    III e IV
  • e)
    I e II

262595 Makiyama (2013) - IF-RO - Técnico - Tecnologia da Informação / Informática

A NBR ISSO/IEC 27002 recomenda que os recursos de segurança da informação sejam usados a fim de restringir o acesso aos sistemas operacionais apenas a usuários autorizados. Assim, convém que tais recursos permitam: I Autenticação de usuários autorizados, mas que, em hipótese alguma, restrinja o tempo de conexão dos usuários. II Disparo de alarmes quando as políticas de segurança do sistema são violadas. III Registro das tentativas de autenticação no sistema com sucesso ou falha. Está CORRETO apenas o que se afirma em:

  • a)
    I e II
  • b)
    I, II e III
  • c)
    II e III
  • d)
    II
  • e)
    I e III