Em relação aos mecanismos de segurança da informação, julgue os itens subsequentes.
A criação de backups no mesmo disco em que estão localizados os arquivos originais pode representar risco relacionado à segurança da informação.
Em relação aos mecanismos de segurança da informação, julgue os itens subsequentes.
A criação de backups no mesmo disco em que estão localizados os arquivos originais pode representar risco relacionado à segurança da informação.
Avalie as sentenças abaixo.
1) Layout de Impressão exibe o documento do modo como ficará na página impressa.
2) O acessório calculadora do Windows XP pode ser exibido no formado padrão e científica.
3) A criação de cópias de segurança no Windows XP pode ser feita através de programas de backup.
4) Mapear uma unidade da rede é uma operação no Windows XP que não pode ser feita por uma conta com poder de administrador.
Estão corretas, apenas:
Marque a alternativa CORRETA. Em um circuito dobrador de tensão de onda completa, a freqüência de ondulação na saída é de:
Na manutenção de um computador, é possível se utilizar um utilitário de configuração da BIOS (basic input output system), de acordo com as especificidades de cada fornecedor. A respeito dos recursos comumente oferecidos por esses utilitários e dos procedimentos de configuração da BIOS, assinale a opção correta.
Julgue os itens seguintes, relacionados a e-Mag, RSS e Portlets.
De acordo com o e-Mag, atendem ao nível de prioridade 1 os textos que possuem nível de contraste entre as cores de fundo e de primeiro plano suficiente para poder ser identificado por usuários de monitores monocromáticos.
Julgue os próximos itens, relativos a estrutura de informação.
Considerando-se o número de comparações, a utilização de busca binária é mais eficiente que a de busca linear, mesmo que a busca binária somente funcione corretamente quando o vetor está ordenado.
Considere as rotinas de manutenção de um computador:
I. Executar desfragmentação de disco do HD.
II. Certificar que as definições de vírus e de spyware estão atualizadas.
III. Substituir pente de memória danificado.
IV. Trocar a bateria da placa-mãe (CMOS).
V. Limpar os periféricos.
VI. Restaurar o Sistema Operacional.
VII. Fazer Backup dos arquivos importantes do HD.
São consideradas rotinas de manutenção preventiva apenas as alternativas:
Acerca dos procedimentos de boot dos computadores, analise as seguintes afirmativas:
1. É possível realizar o boot de um computador, tanto por disquete, CD ou USB.
2. Ao gravar um CD de boot, normalmente não é necessário indicar ao programa de gravação que ele é um CD de boot.
3. A BIOS contém a sequência de inicialização do computador, determinando em qual lugar (disco rígido, disquete, etc.) será procurado primeiro o programa de boot.
Está(ão) correta(s):
Diversos formatos de arquivo suportadas pelo Photoshop CS5 usam compactação para reduzir o tamanho de imagens bitmap. Uma das técnicas de compactação com perdas é JPEG (Joint Photographic Experts Group). Qual dos formatos de arquivo abaixo não suporta o JPEG?
Julgue os itens subsequentes, a respeito de tipos de dados elementares e estruturados, funções e procedimentos de subprogramas.
Os tipos boolianos são tipos de dados elementares definidos sem que haja uma estrutura sobre os valores que lhe são atribuídos.