Articles
Register
Sign In
Search
wgermanoribeiro
Ambicioso
0
Followers
8
Questões
9
Respostas
wgermanoribeiro
December 2023 | 1 Respostas
Para entender melhor a definição do sistema operacional, é necessário entender o significado de hardware e software. O software pode ser entendido como sendo um conjunto de instruções eletrônicas que dizem ao computador o que fazer. Software também é conhecido por programa ou aplicativo. Já o hardware pode ser definido como: Escolha uma opção: a. A parte física e também os sistemas que compõem o equipamento ou conjunto de unidades que constituem um sistema de processamento de dados. Incorreto b. A parte física do equipamento ou conjunto de unidades que constituem um sistema de processamento de dados. c. A parte física do equipamento ou conjunto de unidades que constituem um sistema de processamento de dados que armazenam os arquivos em cloud. d. São a parte mais importante dos computadores como a memória, CPU, Linux, windows, Mac Osx, monitores e o processador. e. São a parte mais importante dos computadores como o teclado, mouse, windows, monitor e o processador.
Responda
wgermanoribeiro
December 2023 | 1 Respostas
Sem os sistemas operacionais seja o Windows, Linus ou Mac OSX, os processos não existiriam. Em sistemas projetados para executar apenas uma aplicação, pode ser possível ter todos os processos que poderão ser necessários quando o sistema for ligado. Um processo consegue ser gerado por intervenção de quatro ocorrências. Assinale quais são essas intercorrências? Assinale a alternativa correta: Escolha uma opção: a. Fechando o sistema, execução de uma chamada de sistema de criação de processo por um processo em execução, solicitação de um usuário para criar um processo e início de tarefa em lote. b. Inicialização do sistema, execução de uma chamada de sistema de criação de processo por um processo em execução, criar um processo de forma autônoma e independente e início de tarefa em lote. Incorreto c. Fechando o sistema, execução de uma chamada de sistema de criação de processo por um processo em finalização, criar um processo de forma autônoma e independente e início de tarefa em lote. d. Inicialização do sistema, execução de uma chamada de sistema de criação de processo por um processo em execução, solicitação de um usuário para criar um processo e início de tarefa em lote. e. Inicialização do sistema, execução de uma chamada de sistema de criação de processo por um processo em execução, criar um processo de forma autônoma e independente e encerramento de tarefas em lote.
Responda
wgermanoribeiro
November 2023 | 1 Respostas
Memórias são dispositivos utilizados no armazenamento e recuperação de informação. Identifica uma diversidade de tecnologias, capacidade, valor e desempenho. Sobre as divisões da memória, é correto afirmar que elas são divididas em: Escolha uma opção: a. Registradores, memória cache, memória principal e memória externa b. Registradores, memória ROM, memória principal e memória secundaria c. Registradores, memória cache, memória principal e memória secundaria d. Registradores, memória RAM, memória principal e memória ROM e. Registradores, memória cache, memória RAM e memória secundaria
Responda
wgermanoribeiro
August 2023 | 2 Respostas
"O mundo digital deixa as empresas cada vez mais expostas ao cibercrime. A segurança da informação, nesse contexto, passa a ser um ponto de extrema importância à estratégia corporativa". COMPUTERWORLD. Sete pilares da segurança da informação, segundo a Microsoft. Disponível em . Acesso em 07 Mai. 2020. Considerando a relevância da Segurança da Informação, avalie as seguintes afirmações: I – Alertas em telas de login sobre a importância da Segurança da Informação é uma estratégia ineficiente, visto que os funcionários simplesmente descartam tais mensagens. II – Ao se conectar um computador pessoal de um funcionário na rede interna da empresa, pode-se flexibilizar as políticas de segurança, visto que parte-se do pressuposto que tal equipamento já possui os requisitos mínimos de segurança da informação. III – Uma das formas de grande eficácia para o processo de conscientização dos funcionários está na realização de treinamentos relacionados à temática da Segurança da Informação. IV – Um colaborador descontente com a organização representa uma ameaça à segurança da informação no contexto da empresa. Está correto o que se afirma em: Escolha uma opção: a. III e IV, apenas. b. I e II, apenas. c. II, III e IV, apenas. Incorreto d. II e III, apenas. e. I, III e IV, apenas.
Responda
wgermanoribeiro
August 2023 | 2 Respostas
O sistema de gestão de segurança da informação é o resultado da aplicação planejada de objetivos, diretrizes, políticas e procedimentos. Sua implementação consiste em quatro fases. A fase 2 é responsável pela implementação. Assinale quais são as atividades desta fase. Escolha uma opção: a. Monitoramento dos controles, gestão de incidentes, revisão dos níveis de risco residual e auditoria interna. b. Implementação de melhorias, ações corretivas, comunicação das ações e resultados e garantia da implementação das melhorias. c. Estruturação do SGSI, plano diretor, diagnóstico, tratamento dos riscos e declaração de aplicabilidade. Incorreto d. Estruturação do SGSI, monitoramento dos controles, implementação de melhorias e criação do comitê de SI. e. Criação do Comitê de SI, estabelecimento da PSI, classificação da informação, plano de continuidade e treinamento.
Responda
wgermanoribeiro
August 2023 | 2 Respostas
No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a alternativa ao plano que se refere esta afirmação. Escolha uma opção: a. Plano de contingência. b. Plano de emergência. c. Plano de desastre. d. Plano de recuperação. e. Plano de continuidade. Incorreto
Responda
wgermanoribeiro
July 2023 | 2 Respostas
Em grafos, a forma como estão estruturados os vértices e arestas pode expor determinadas propriedades que influenciam diretamente as aplicações que tomam como base estes grafos e devem ser observados pontos de atenção sobre estas estruturas. Sobre a sub-rotina acima, observe as afirmativas a seguir. Um ponto de atenção em grafos é que em certos casos, __________________ podem representar pontos de fragilidade na estrutura do grafo, onde caso ocorra a interrupção das arestas ligadas a este vértice, toda a estrutura do grafo pode ser comprometida, tornando-o desconexo. Escolha uma opção: a. Divisões. b. Articulações. Correto c. Ligações. d. Conexões. e. Interjeições. R. "Articulações"
Responda
wgermanoribeiro
July 2023 | 2 Respostas
Uma forma de aumentar a capacidade do processador é utilizar o paralelismo, que é a capacidade de executar mais de uma instrução por ciclo do processador. Uma das estratégias consiste em dividir o ciclo em partes menores, que são executados por partes diferentes do processador, para que os processos possam ser executados de forma simultânea. Considerando o texto acima, assinale a afirmativa que contém o nome dessa estratégia. Escolha uma opção: a. Pipelining. b. Thread. c. SMT. Incorreto d. VLIW. e. RISC.
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.