Questões de Concurso Para câmara de timbó - sc
Foram encontradas 218 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
(I)Unidade de entrada. (II)Unidade de memória. (III)Unidade lógica e aritmética. (IV)Unidade de controle. (V)Unidade de saída.
Enumere as lacunas abaixo de acordo com os componentes principais acima:
( )Apresenta os resultados dos dados processados. ( )Processa os dados. ( )Controla a execução das instruções e o processamento dos dados. ( )Armazena os dados do sistema. ( )Provê instruções e dados ao sistema.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre os diagnósticos de memória no PC.
( )Os Windows Vista 7 e 8 contam com uma prática ferramenta chamada "Diagnóstico de Memória do Windows". ( )Alguns indicadores de que o computador está com memória insuficiente são lentidão, travamentos e erros na exibição de menus. ( )Reinstalação da memória: se, por alguma razão, o módulo desencaixar do slot, ele não será reconhecido pela placa-mãe. Um indício de que o problema é esse é que a tela ficará preta quando o PC for inicializado. ( )Limpar os contatos de ambas as peças pode resolver falhas na conexão que impedem o reconhecimento da RAM.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
(I) Get-Command. (II)Get-Help. (III)Get-ChildItem. (IV)Clear-Host.
Enumere as lacunas abaixo identificando os comandos do PowerShell (cmdlets) citados acima.
( )Lista os comandos disponíveis. ( )Lista todos os arquivos do diretório atual. ( )Comando de ajuda. ( )Limpa a tela.
Marque a alternativa CORRETA que corresponde ao contexto acima sobre os comandos PowerShell (cmdlets).
Marque a alternativa CORRETA que está relacionado ao contexto acima: