Foram encontradas 783 questões.
Nas versões mais recentes do sistema
operacional Windows da Microsoft, existe
o conceito de Ponto de Restauração que,
segundo manuais oficiais do sistema
operacional, é
Provas
Questão presente nas seguintes provas
O dígito binário é a base da computação. Ele
é um dos responsáveis pela comunicação
com o hardware do computador. Sabendo
que a letra “K" é expressada pelo decimal
“75" na tabela ASCII (American Standard
Code for Information Interchange), assinale
a alternativa correta que apresenta o binário
que representa a letra K na tabela ASCII.
Provas
Questão presente nas seguintes provas
Na atualidade, com o advento da internet e
da informação, tornaram-se muito comuns
diferentes formas de ataques a computadores.
Esses crimes, os quais todos os usuários
correm o risco de sofrer, podem causar danos
aos computadores e aos seus usuários, como
perda de arquivos, invasão de privacidade,
danos financeiros, dentre outros. Sendo
assim, existe uma gama de técnicas para
vitimar um computador. Assinale a alternativa
que apresenta somente o nome de técnicas
de ataque a computadores.
Provas
Questão presente nas seguintes provas
Um determinado usuário administrativo
(superusuário) do sistema operacional
Linux disparou o seguinte comando em um
X-terminal no diretório conhecido como raiz
ou barra: rm A* . O resultado desse comando,
após pressionar a tecla Enter do teclado, foi
Provas
Questão presente nas seguintes provas
A base para a comunicação de dados
da internet é um protocolo da camada de
aplicação do modelo OSI, que é responsável
por transferir hipertextos. Esse protocolo é
conhecido como
Provas
Questão presente nas seguintes provas
A fim de realizar a elaboração de um
documento interno da CASAN, foi solicitado
ao elaborador que tal documento fosse
redigido utilizando-se o Microsoft Word, em
formato de coluna dupla. Qual é a sequência
de passos correta para tal elaboração?
Provas
Questão presente nas seguintes provas
É possível um computador pegar qualquer
tipo de malware simplesmente quando o
usuário visita uma página infectada. Isso
é chamado tecnicamente de “contágio por
contato". Uma das três variações do contágio
por contato é quando
Provas
Questão presente nas seguintes provas
Quanto ao sistema operacional Windows
versão 2010, assinale a alternativa
INCORRETA.
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisAbstração de Hardware
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisClassificação de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisKernelFunções do Kernel
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
Os computadores possuem alguns tipos
de software para desempenhar suas
funções. Sabendo disso, os softwares que
gerenciam o hardware e ainda fornecem
aos programadores e aos programas de
aplicativos um conjunto de recursos abstratos
e claros, ao invés de recursos confusos de
hardware, são conhecidos como
Provas
Questão presente nas seguintes provas
No tocante aos meios físicos de transmissão
de dados, é correto afirmar que
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container