Foram encontradas 240 questões.
Dispositivos de entrada e saída possibilitam introduzir dados externos ao computador para processamento e apresentar dados processados pelo computador. Alguns dispositivos efetuam ambos papéis, servindo de dispositivo de entrada e saída. Um exemplo destes dispositivos é
Provas
Questão presente nas seguintes provas
Os dispositivos ou mídias de armazenamento são capazes de armazenar informações para posterior uso e processamento eletrônico. Dentre as mídias, dispositivos e tecnologias utilizadas para o armazenamento de informações NÃO se inclui o
Provas
Questão presente nas seguintes provas
No MS Windows Vista, para exibir a fila de impressão remota caso o ícone de impressora não esteja visível na área de notificação, deve-se clicar no botão Iniciar, em
Provas
Questão presente nas seguintes provas
Sobre o backup de informações em uma organização, é correto afirmar:
Provas
Questão presente nas seguintes provas
No texto a seguir:
A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como "resumo".
a função matemática citada é mais conhecida como função
A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como "resumo".
a função matemática citada é mais conhecida como função
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresWorms
- Segurança LógicaSegurança de Endpoints
Sobre vírus, considere:
I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service).
II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens.
III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho.
IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado.
Está correto o que se afirma em
I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service).
II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens.
III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho.
IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Considere a frase a seguir.
Na criptografia
, um emissor codifica seu documento com a chave
da pessoa que receberá a mensagem. O texto codificado apenas poderá ser decodificado pelo
, pois, somente ele tem a chave
relacionada à chave
que originou o texto cifrado.
As lacunas I, II, III, IV e V devem ser preenchidas, correta e respectivamente, por
Na criptografia
, um emissor codifica seu documento com a chave
da pessoa que receberá a mensagem. O texto codificado apenas poderá ser decodificado pelo
, pois, somente ele tem a chave
relacionada à chave
que originou o texto cifrado. As lacunas I, II, III, IV e V devem ser preenchidas, correta e respectivamente, por
Provas
Questão presente nas seguintes provas
- Transmissão de DadosEndereço MAC
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
- Transmissão de DadosPadrões IEEE 802IEEE 802.5: Token Ring
Sobre placas de redes (dispositivos de entrada e saída de computadores), considere:
I. Dois tipos de placas são as de padrão Token Ring e Ethernet. Cada placa de rede possui um endereço físico único para seu endereçamento chamado de MAC Address.
II. As placas de rede possuem conectores BNC para a utilização com cabos coaxiais e/ou conectores RJ45 que possibilitam a utilização de cabos de par trançado.
III. Devido às altas taxas de transferência e ao baixo custo, as placas de padrão Token Ring e Wi-fi estão cada vez mais dominando o mercado e deixando de lado o padrão Ethernet.
Está correto o que se afirma em
I. Dois tipos de placas são as de padrão Token Ring e Ethernet. Cada placa de rede possui um endereço físico único para seu endereçamento chamado de MAC Address.
II. As placas de rede possuem conectores BNC para a utilização com cabos coaxiais e/ou conectores RJ45 que possibilitam a utilização de cabos de par trançado.
III. Devido às altas taxas de transferência e ao baixo custo, as placas de padrão Token Ring e Wi-fi estão cada vez mais dominando o mercado e deixando de lado o padrão Ethernet.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
O sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores conectados à Internet, que é utilizado para a resolução ou conversão de nomes de domínios como arpanet.com em endereços IP como 173.254.213.241, é chamado de
Provas
Questão presente nas seguintes provas
Em uma rede com topologia estrela, todas as máquinas se ligam em um mesmo dispositivo central que fecha a conexão entre todos os nós da rede. O dispositivo central que analisa os pacotes que chegam e gerencia sua distribuição, enviando-os somente para a máquina de destino, é conhecido como
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container