Foram encontradas 220 questões.
Com relação ao planejamento de composições visuais e centro ótico, considere as seguintes afirmativas:
I. O centro ótico de um projeto gráfico, aquele que atrai maior atenção do observador, não é o geométrico, determinado pelo cruzamento de suas diagonais; seu centro vital está situado em cima do centro matemático.
II. O centro real de um projeto gráfico, aquele que atrai maior atenção do observador, corresponde ao seu centro geométrico, determinado pelo cruzamento de suas diagonais.
III. Independentemente da proporção do espaço visual, o centro ótico permanece o mesmo, é inalterado.
IV. Se o espaço da composição é alto e estreito (vertical), o centro ótico é muito mais alto do que seria em um projeto curto e largo (horizontal).
V. Se o espaço da composição é alto e estreito (vertical), o centro ótico é muito mais baixo do que seria em um projeto curto e largo (horizontal).
Assinale a alternativa CORRETA:
Provas
O padrão 802.11 (WLAN) define dois tipos de serviços: o Basic Service Set (BSS) e o Extended Service Set (ESS). Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação-base central conhecida como AP (Access Point). Uma BSS sem um AP é uma arquitetura denominada I . Uma BSS com um AP é chamada II .
Assinale a alternativa que completa a lacuna do texto acima de forma CORRETA:
Provas
No Windows 7, o aplicativo da Central de Rede e Compartilhamento permite a configuração do ponto de acesso em uma rede sem fio. Usando uma das opções de senhas: WEP, WPA e WPA2, relacione os nomes da 1ª coluna, com suas respectivas características na 2ª coluna.
(1) WPA
(2) WPA2
(3) WEP
( ) pode funcionar com todos os tipos de Wi-Fi, incluindo 802.11b, 802.11g e 802.11a.
( ) essa chave vem em dois tipos: Personal e Enterprise.
( ) A maioria do hardware de rede que suporta o padrão 802.11g também suporta essa chave.
( ) sofre de algumas falhas de segurança conhecidas que tornam extremamente fácil para um invasor “quebrar” a chave, usando hardware disponível no mercado.
( ) os clientes e pontos de acesso usam uma senha de rede compartilhada (PSK) que consiste em um número de 256 bits ou uma frase secreta de 8 a 63 bytes.
( ) é impróprio para uso em qualquer rede que contenha dados confidenciais.
Assinale a alternativa que apresenta a sequência CORRETA de cima para baixo:
Provas
O IPv4 (Internet Protocol versão 4) é o mecanismo de entrega usado pelos modelo TCP/IP e Modelo OSI. O protocolo atua na camada no Modelo OSI e no Modelo TCP/IP.
Assinale a alternativa que completa a lacuna do texto acima de forma CORRETA:
Provas
O Windows 7 oferece o recurso de “Assistência Remota”, que possui muitas similaridades com o recurso de “Conexão da Área de Trabalho Remota”. Para cada uma das características na 2ª coluna, indique se é da “Assistência Remota” ou da “Conexão da Área de Trabalho Remota”.
(1) Assistência Remota
(2) Conexão da Área de Trabalho Remota
( ) A conexão pode ser iniciada a partir de um navegador web.
( ) O computador remoto tem a visão compatilhada do computador conectado.
( ) Pode iniciar a conexão sem a presença do usuário no computador.
( ) Requer um convite, por meio de uma Password.
( ) Ambos os usuários devem estar presentes e aceitar a conexão remota.
( ) Requer as credenciais de uma conta do computador remoto.
Assinale a alternativa que apresenta a sequência CORRETA de cima para baixo:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Transmissão de DadosComutação de Células, Circuitos e Pacotes
A Internet, na camada de rede, é uma rede de I , que faz essa comutação usando o método de II . A comunicação na camada de rede, na Internet, é III .
Assinale a alternativa que completa a lacuna do texto acima de forma CORRETA:
Provas
Todas as edições do Windows 7 incluem o programa Windows Backup, capaz de realizar backups de arquivos, criar e restaurar imagens do sistema. Analise as seguintes informações sobre a restauração do sistema:
( ) Se um novo usuário for criado e, em seguida, for feita a restauração do sistema para reverter a configuração do sistema até um ponto anterior à criação da nova conta, o novo usuário não poderá mais fazer logon.
( ) A restauração do sistema não desinstala programas, ela remove os arquivos executáveis, bibliotecas de vínculo dinâmico (DLLs) e entradas de registro criadas pelo instalador.
( ) Se um novo usuário for criado e, em seguida, for feita a restauração do sistema para reverter a configuração do sistema até um ponto anterior à criação da nova conta, os documentos do novo usuário ficarão intactos.
( ) Todas as alterações feitas na configuração do sistema e nos arquivos do sistema serão revertidas para a configuração original com a restauração do sistema.
( ) Para desinstalar completamente um programa indesejável, basta executar a restauração do sistema para antes da instalação do mesmo.
Assinale a alternativa que apresenta a sequência CORRETA de V para verdadeiro e F para falso, de cima para baixo:
Provas
Ao instalar um programa no Windows 7 é possível escolher entre dois tipos de instalações: na instalação I são instalados automaticamente aqueles componentes dos programas que são usados pela maioria dos usuários. Em uma instalação II , o usuário pode selecionar quais componentes serão instalados, onde estão instalados e assim por diante.
Assinale a alternativa que completa as lacunas do texto acima de forma CORRETA:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
São usados quatro níveis de endereços em uma internet que emprega os protocolos TCP/IP:
(1) endereços de portas ( ) Camada de Aplicação
(2) endereços físicos ( ) Camada de Transporte
(3) endereços específicos ( ) Camada de Rede
(4) endereços lógicos ( ) Camada Física
Assinale a alternativa que apresenta a sequência CORRETA de cima para baixo:
Provas
O Windows 7 vem com seu próprio firewall embutido. O firewall sozinho não é proteção suficiente contra todas as ameaças da Internet, ele é um componente de um sistema de defesa maior. Analise as seguintes afirmações sobre o firewall do Windows 7:
( ) O firewall do Windows não protege você contra spyware e vírus.
( ) O firewall do Windows protege de ataques baseados em explorações (exploits).
( ) O firewall protege o computador contra tráfego de rede não solicitado.
( ) Um firewall protege você de golpes de phishing.
( ) O firewall do Windows não protege você contra spam (lixo eletrônico).
Assinale a alternativa que apresenta a sequência CORRETA de V para verdadeiro e F para falso, de cima para baixo:
Provas
Caderno Container