Com relação ao sistema operacional Windows, julgue os itens que se seguem.
O BitLocker do Windows 7 é uma funcionalidade que permite aumentar a capacidade de memória do computador se o sistema estiver lento por insuficiência da memória RAM.
A respeito do ambiente Linux, julgue os próximos itens.
Para utilizar o Shell Bash do Linux por meio de um super-usuário com alto nível de privilégio, é necessário utilizar o comando su- seguido de senha para o root.
Acerca do pacote Microsoft Office, julgue os itens a seguir
Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados.
A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos, julgue os itens seguintes.
A implementação do protocolo HTTPS é realizada
introduzindo-se uma nova camada no modelo TCP/IP (camada
SSL/TLS), posicionada entre as camadas de transporte e de
rede.
A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos, julgue os itens seguintes.
Entre os sistemas utilizados no ordenamento dos links na
página de resultados de buscas realizadas no Google inclui-se
o PageRank, sistema que se baseia em algoritmos que avaliam
a relevância dos links.
A propósito dos modelos OSI e TCP/IP, ambientes cliente/servidor e das infraestruturas de computação em nuvem, julgue os próximos itens.
O modelo OSI é definido por nove camadas, entre as quais se destacam as camadas de aplicação, transporte, rede e a física.
Julgue os itens subsecutivos, referentes às noções de segurança da informação.
Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento.
Julgue os itens seguintes, relativos a linguagens de programação.
Utilizando-se linguagens fracamente tipadas, é possível alterar o tipo de dado contido em uma variável durante a execução do programa.
Com relação aos tipos de dados elementares e estruturados, julgue os itens subsequentes.
Em uma árvore binária balanceada, para todo nó que não seja considerado um nó-folha, a subárvore da esquerda terá chaves menores que a chave do nó.
Com relação às estruturas de controle em programas de computador, julgue os itens subsecutivos.
Diferentemente do que ocorre com os comandos da estrutura
repita do algoritmo1 apresentado a seguir, os comandos
da estrutura enquanto do algoritmo2 apresentado a seguir
são executados pelo menos uma vez.
algoritmo1 var X: inteiro início X 20 repita imprima (X) X X+1 até (X<10) fim algoritmo2 var X: inteiro início X 20 enquanto (X<10) imprima (X) X X+1 fim enquanto fim
No que concerne a banco de dados, julgue os itens a seguir.
Em bancos de dados relacionais, chave estrangeira é aquela que permite uma ligação lógica entre duas tabelas — a chave estrangeira de uma tabela se liga logicamente à chave primária de outra tabela.
Com base no disposto nas Leis n.º 8.666/1993 e n.º 10.520/2002, julgue os itens que se seguem.
A administração deve realizar procedimento licitatório para a contratação, com terceiros, de compras, serviços, obras, alienações e permissões, entre outros objetos.
Com relação à organização e à arquitetura de computadores, julgue os itens a seguir.
Dispositivos como processadores, memória RAM e barramentos ISA e PCi estão localizados na placa mãe, responsável pela comunicação entre o processador e os periféricos instalados na máquina.
Julgue os seguintes itens, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.
A conta de administrador do sistema deve ser usada pelos
membros da equipe de suporte e pelo usuário da máquina, para
todas as ações necessárias para a manutenção da máquina.
Julgue os seguintes itens, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.
Somente os controles Active X originários de sítios conhecidos
e confiáveis devem ser executados em um computador.