A coluna da esquerda apresenta componentes de uma CPU e a da direita, a funcionalidade de cada um. Numere a coluna da direita de acordo com a da esquerda. 1 - Unidade de controle 2 - Unidade lógica e aritmética 3 - Registradores gerais 4 - Registrador contador de programa ( ) Indicar a próxima instrução a ser buscada para execução. ( ) Buscar instruções na memória e determinar seu tipo. ( ) Armazenar resultados temporários e permitir o controle de informações. ( ) Efetuar operações simples para executar as instruções. Marque a sequência correta.
Sobre sistemas de detecção de intrusão (IDS - Intrusion Detection System) e sistemas de prevenção de intrusão (IPS - Intrusion Prevention System), marque V para as afirmativas verdadeiras e F para as falsas. ( ) A detecção de intrusões se baseia na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas. ( ) A detecção de intrusão coleta informações sobre técnicas de intrusão, podendo ser utilizadas para melhorar a estrutura de prevenção de intrusão. ( ) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema. ( ) A identificação de penetração baseada em regras visa encontrar penetrações desconhecidas, pois estas exploram pontos fortes do sistema alvo. Assinale a sequência correta.
Qual padrão de projeto visa garantir que um e apenas um objeto seja instanciado para uma dada classe?
O modelo relacional representa o banco de dados como uma coleção de relações. Sobre as características dessas relações, é correto afirmar:
A coluna da esquerda apresenta configurações de um computador atual e a da direita, as medidas/tecnologias
utilizadas para caracterizá-las. Numere a coluna da direita de acordo com a da esquerda

Marque a sequência correta.
Considere a figura apresentada abaixo de uma planilha do LibreOffice Calc 4.2.5.2 (idioma Português) em sua configuração padrão de instalação.

De acordo com a planilha, o texto exibido na célula D2 pode ser obtido pela fórmula
Thiago está preparando um documento no MS Word que contém
uma espécie de calendário, preenchido com informações sobre a
escala de atendimento da sua equipe, como mostrado a seguir.

Para conseguir esse efeito no MS Word 2010 rapidamente, o
recurso de edição mais adequado é a inserção de:
É uma fórmula válida no MS Excel 2010, em português:
Dividir uma rede de computadores em sub-rede é uma prática para lidar com limitações topológicas, para simplificar administração de redes ou, por vezes, para representar uma estrutura organizacional. Considere que a seguinte máscara de sub-rede 255.255.252.0 foi utilizada para implementar a divisão em subredes. O número máximo de sub-redes é:
Repetidores, pontes e roteadores são dispositivos de comutação de uso comum em redes de computadores. Em relação a esses dispositivos de comutação, analise as afirmativas a seguir: I.Repetidores operam na camada física e não reconhecem quadros, pacotes ou cabeçalhos, somente volts. II.Um roteador opera na camada de transporte e tem várias linhas de entrada que ele conecta eletricamente. Os quadros de dados que chegam em quaisquer dessas linhas são enviados a todas as outras. III.Pontes operam na camada de enlace de dados e são utilizadas para conectar duas ou mais LANs. Está correto o que se afirma em:
O Windows 7 oferece recursos para ajudar a proteger o seu computador por meio de configurações da diretiva de senha. Ao ativar a configuração "A senha deve satisfazer a requisitos de complexidade", o sistema operacional:
A insuficiência de portas USB em certos computadores portáteis pode ser sanada facilmente com o uso de dispositivos baratos conhecidos como hubs ou concentradores USB. Considere um hub conectado em uma porta USB e apenas dois dispositivos USB. Assinale a alternativa que apresenta corretamente o modo de acesso aos recursos de banda de comunicação, energia e endereçamento de dispositivos respectivamente, do barramento USB através do hub:
Uma das formas de ataque à segurança dos dados é o monitoramento de pacotes que passam na rede, procurando por senhas em texto claro, por exemplo. O nome dessa forma de ataque é:
Analise as seguintes afirmativas sobre as teclas de atalho do Microsoft Outlook,
versão português do Office 2010:
I – “Ctrl+U” marca como não lida uma mensagem lida.
II – “Ctrl+F” permite encaminhar a mensagem selecionada.
III – “Ctrl+E” exclui a mensagem selecionada.
Estão CORRETAS as afirmativas:
Relacione a coluna da direita com a coluna da esquerda:

Assinale a alternativa que preenche os parênteses, de
cima para baixo, na ordem correta: