Foram encontradas 399 questões.
Identifique quais das seguintes afirmativas, a respeito da Internet e das intranets, são corretas.
1. A Internet é uma rede de longa distância (WAN), enquanto as intranets são redes locais (LANs).
2. As intranets utilizam os mesmos protocolos de comunicação utilizados na Internet.
3. Intranets são redes privadas, enquanto a Internet é uma rede pública.
4. A Internet interliga várias intranets.
Assinale a alternativa que indica todas as afirmativas corretas.
1. A Internet é uma rede de longa distância (WAN), enquanto as intranets são redes locais (LANs).
2. As intranets utilizam os mesmos protocolos de comunicação utilizados na Internet.
3. Intranets são redes privadas, enquanto a Internet é uma rede pública.
4. A Internet interliga várias intranets.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Considere os seguintes componentes de hardware utilizados em computadores pessoais (PCs).
1. Placa de vídeo
2. Placa de rede
3. Fonte de alimentação
4. Controladora de disco
5. Webcam
Assinale a alternativa que enumera corretamente todos os componentes listados acima que são comumente incorporados (integrados) à placa mãe do computador.
1. Placa de vídeo
2. Placa de rede
3. Fonte de alimentação
4. Controladora de disco
5. Webcam
Assinale a alternativa que enumera corretamente todos os componentes listados acima que são comumente incorporados (integrados) à placa mãe do computador.
Provas
Questão presente nas seguintes provas
Considere os seguintes dispositivos de entrada e/ou saída que podem ser conectados a um computador pessoal (PC).
1. Impressora multifuncional
2. Webcam
3. Gravador de DVD
4. Projetor multimídia
5. Placa de rede
Assinale a alternativa que lista corretamente todos os itens acima que são considerados dispositivos somente de saída.
1. Impressora multifuncional
2. Webcam
3. Gravador de DVD
4. Projetor multimídia
5. Placa de rede
Assinale a alternativa que lista corretamente todos os itens acima que são considerados dispositivos somente de saída.
Provas
Questão presente nas seguintes provas
Analise o conceito abaixo.
Sistemas que permitem ajustar o posicionamento da empresa no mercado com o intuito de obter vantagens competitivas, utilizando informações recolhidas de fontes internas e externas à organização, devidamente sintetizadas e processadas por ferramentas de análise e simulação.
Assinale a alternativa que indica o tipo de sistema que se enquadra ao conceito apresentado.
Sistemas que permitem ajustar o posicionamento da empresa no mercado com o intuito de obter vantagens competitivas, utilizando informações recolhidas de fontes internas e externas à organização, devidamente sintetizadas e processadas por ferramentas de análise e simulação.
Assinale a alternativa que indica o tipo de sistema que se enquadra ao conceito apresentado.
Provas
Questão presente nas seguintes provas
Analise as atividades descritas abaixo.
1. Automatizar total ou parcialmente a execução de tarefas rotineiras de uma organização.
2. Auxiliar os gestores na tomada de decisão, reunindo e sintetizando dados a respeito das operações realizadas por uma organização.
Assinale a alternativa que identifica corretamente os tipos de sistemas de informação responsáveis pela execução das atividades descritas.
1. Automatizar total ou parcialmente a execução de tarefas rotineiras de uma organização.
2. Auxiliar os gestores na tomada de decisão, reunindo e sintetizando dados a respeito das operações realizadas por uma organização.
Assinale a alternativa que identifica corretamente os tipos de sistemas de informação responsáveis pela execução das atividades descritas.
Provas
Questão presente nas seguintes provas
Considerando as características dos sistemas operacionais, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Considere as ações descritas abaixo, executadas por softwares de proteção, com o intuito de permitir que o usuário utilize o computador com segurança.
1. Verificar os discos rígidos e discos removíveis continuamente, de maneira transparente para o usuário.
2. Escanear continuamente as conexões de rede, para identificar e impedir a propagação pela rede de softwares maliciosos.
3. Bloquear o acesso à rede a partir de aplicações que não sejam consideradas seguras.
4. Bloquear o acesso a anexos de mensagens de correio eletrônico que possam ser nocivas ao computador.
Assinale a alternativa na qual são enumeradas corretamente as ações executadas tipicamente por um software antivírus.
1. Verificar os discos rígidos e discos removíveis continuamente, de maneira transparente para o usuário.
2. Escanear continuamente as conexões de rede, para identificar e impedir a propagação pela rede de softwares maliciosos.
3. Bloquear o acesso à rede a partir de aplicações que não sejam consideradas seguras.
4. Bloquear o acesso a anexos de mensagens de correio eletrônico que possam ser nocivas ao computador.
Assinale a alternativa na qual são enumeradas corretamente as ações executadas tipicamente por um software antivírus.
Provas
Questão presente nas seguintes provas
Considere a situação na qual um computador pessoal, que possui o sistema operacional Windows XP instalado em seu disco rígido, em cujo leitor de CD foi inserido um CD inicializável do Windows 2008, e no qual foi conectado um pen drive inicializável com o sistema Ubuntu Linux 9.10.
Assinale a alternativa correta, a respeito da inicialização do sistema.
Assinale a alternativa correta, a respeito da inicialização do sistema.
Provas
Questão presente nas seguintes provas
Suponha que o usuário U deseja enviar pela Internet o seu número de cartão de crédito para o servidor S de forma segura. Considere que tanto U quanto S possuem, cada um, um par de chaves assimétricas de 256 bits, e que as respectivas chaves privadas são mantidas de forma secreta.
Assinale a alternativa que descreve corretamente um procedimento através do qual a comunicação entre U e S pode ser feita de forma a tornar inviável computacionalmente que um atacante A, que intercepte a mensagem, consiga decifrá-la.
Assinale a alternativa que descreve corretamente um procedimento através do qual a comunicação entre U e S pode ser feita de forma a tornar inviável computacionalmente que um atacante A, que intercepte a mensagem, consiga decifrá-la.
Provas
Questão presente nas seguintes provas
Assinale a alternativa correta a respeito dos diferentes tipos de memória utilizados em computadores.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container