Foram encontradas 50 questões.
- IntroduçãoDefinição: Rede de Computadores
- Arquitetura de RedesDefinição Técnica de Arquitetura de Redes
- Protocolos e Serviços
Sobre o tema Redes de computadores, assinale a
alternativa correta.
I. Redes de computadores se referem a dispositivos de computação interconectados que podem trocar dados e compartilhar recursos entre si. Esses dispositivos em rede usam um sistema de regras, chamados de protocolos de comunicação, para transmitir informações por meio de tecnologias físicas ou sem fio. II. Nós e links são os blocos de construção básicos em Redes de computadores. III. Um nó de Rede pode ser um equipamento de comunicação de dados (DCE), como um modem, hub ou switch, ou um equipamento terminal de dados (DTE), como dois ou mais computadores e impressoras. IV. Um link refere-se ao meio de transmissão que conecta dois nós. Os links podem ser físicos, como fios de cabos ou fibras ópticas, ou espaço livre usado por redes sem fio. V. Em uma Rede de computadores em funcionamento, os nós seguem um conjunto de regras ou protocolos que definem como enviar e receber dados eletrônicos por meio dos links. VI. A arquitetura de Rede de computadores define o design dos componentes físicos e lógicos. Ela fornece as especificações para os componentes físicos da rede, organização funcional, protocolos e procedimentos.
I. Redes de computadores se referem a dispositivos de computação interconectados que podem trocar dados e compartilhar recursos entre si. Esses dispositivos em rede usam um sistema de regras, chamados de protocolos de comunicação, para transmitir informações por meio de tecnologias físicas ou sem fio. II. Nós e links são os blocos de construção básicos em Redes de computadores. III. Um nó de Rede pode ser um equipamento de comunicação de dados (DCE), como um modem, hub ou switch, ou um equipamento terminal de dados (DTE), como dois ou mais computadores e impressoras. IV. Um link refere-se ao meio de transmissão que conecta dois nós. Os links podem ser físicos, como fios de cabos ou fibras ópticas, ou espaço livre usado por redes sem fio. V. Em uma Rede de computadores em funcionamento, os nós seguem um conjunto de regras ou protocolos que definem como enviar e receber dados eletrônicos por meio dos links. VI. A arquitetura de Rede de computadores define o design dos componentes físicos e lógicos. Ela fornece as especificações para os componentes físicos da rede, organização funcional, protocolos e procedimentos.
Provas
Questão presente nas seguintes provas
Verifique o texto e assinale a alternativa correta.
Programa de software criado pela Microsoft que utiliza planilhas para organizar números e dados com fórmulas e funções. Esse software é adotado em todo o mundo e usado por empresas de todos os tamanhos para realizar análises financeiras.
Assinale a alternativa sobre a qual trata o texto.
Programa de software criado pela Microsoft que utiliza planilhas para organizar números e dados com fórmulas e funções. Esse software é adotado em todo o mundo e usado por empresas de todos os tamanhos para realizar análises financeiras.
Assinale a alternativa sobre a qual trata o texto.
Provas
Questão presente nas seguintes provas
Sobre os comandos por meio de atalhos do teclado,
assinale a alternativa correspondente.
I. Refazer a ação. II. Desfazer a ação. III. Cancelar tarefa atual. IV. Selecionar tudo.
I. Refazer a ação. II. Desfazer a ação. III. Cancelar tarefa atual. IV. Selecionar tudo.
Provas
Questão presente nas seguintes provas
Sobre o tema Softwares e hardwares, verifique as
assertivas e assinale a correta.
I. O software é dividido em quatro categorias principais: dispositivos de entrada, dispositivos de saída, dispositivos de armazenamento secundário e componentes internos. II. O hardware dividido em duas categorias principais: aplicativo e de sistema. III. O hardware se desgastará fisicamente com o tempo. IV. O software não se desgasta, mas pode ser afetado por bugs e falhas.
I. O software é dividido em quatro categorias principais: dispositivos de entrada, dispositivos de saída, dispositivos de armazenamento secundário e componentes internos. II. O hardware dividido em duas categorias principais: aplicativo e de sistema. III. O hardware se desgastará fisicamente com o tempo. IV. O software não se desgasta, mas pode ser afetado por bugs e falhas.
Provas
Questão presente nas seguintes provas
Verifique o texto e assinale a alternativa correta.
Trata-se de um processador de texto da Microsoft Office. Foi criado em 1983 por Richard Brodie para computadores IBM PC, com sistema operacional DOS. Posteriormente foram criadas versões para Macintosh (1984), SCO UNIX e Microsoft Windows (1989). As versões antigas usam a extensão .doc enquanto as mais novas adotam a extensão .docx.
Assinale a alternativa sobre a qual trata o texto.
Trata-se de um processador de texto da Microsoft Office. Foi criado em 1983 por Richard Brodie para computadores IBM PC, com sistema operacional DOS. Posteriormente foram criadas versões para Macintosh (1984), SCO UNIX e Microsoft Windows (1989). As versões antigas usam a extensão .doc enquanto as mais novas adotam a extensão .docx.
Assinale a alternativa sobre a qual trata o texto.
Provas
Questão presente nas seguintes provas
Sobre o envio de mensagens por Correio eletrônico,
verifique as assertivas e assinale a INCORRETA.
Provas
Questão presente nas seguintes provas
Sobre as quebras de páginas no Microsoft Word,
verifique as assertivas e assinale a correta.
I. Há dois tipos de quebras de página no Word: quebras que o Word adiciona automaticamente para marcar o final de cada página e quebras de página manuais que o usuário pode adicionar. II. O usuário pode excluir as quebras de página manuais. III. Não é possível remover quebras de página automáticas. IV. É possível ajustar o local de ocorrência das quebras de página automáticas, ou seja, impedir que elas estejam inseridas em locais estranhos, como entre linhas de texto que deveriam ser mantidas juntas.
I. Há dois tipos de quebras de página no Word: quebras que o Word adiciona automaticamente para marcar o final de cada página e quebras de página manuais que o usuário pode adicionar. II. O usuário pode excluir as quebras de página manuais. III. Não é possível remover quebras de página automáticas. IV. É possível ajustar o local de ocorrência das quebras de página automáticas, ou seja, impedir que elas estejam inseridas em locais estranhos, como entre linhas de texto que deveriam ser mantidas juntas.
Provas
Questão presente nas seguintes provas
Verifique o texto e assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaConceitos e Fundamentos de Criptografia
- Segurança LógicaFerramentas Antimalware
Sobre o tema Segurança: senhas, criptografia, backup e
arquivamento, vírus e programas de proteção e
remoção, verifique as assertivas e assinale a
INCORRETA.
Provas
Questão presente nas seguintes provas
Sobre Criptografia, verifique as assertivas e assinale a
correta.
I. A criptografia é um método de proteção de informações e comunicações por meio do uso de códigos, de modo que somente aqueles a quem se destinam as informações possam lê-las e processálas. II. Na ciência da computação, a criptografia se refere a informações seguras e técnicas de comunicação derivadas de conceitos matemáticos e um conjunto de cálculos baseados em regras chamados algoritmos, para transformar mensagens de maneiras difíceis de decifrar. III. Algoritmos determinísticos são usados para geração de chaves criptográficas, assinatura digital, verificação para proteger a privacidade dos dados, navegação na Internet e comunicações confidenciais, como transações com cartão de crédito e e-mail.
I. A criptografia é um método de proteção de informações e comunicações por meio do uso de códigos, de modo que somente aqueles a quem se destinam as informações possam lê-las e processálas. II. Na ciência da computação, a criptografia se refere a informações seguras e técnicas de comunicação derivadas de conceitos matemáticos e um conjunto de cálculos baseados em regras chamados algoritmos, para transformar mensagens de maneiras difíceis de decifrar. III. Algoritmos determinísticos são usados para geração de chaves criptográficas, assinatura digital, verificação para proteger a privacidade dos dados, navegação na Internet e comunicações confidenciais, como transações com cartão de crédito e e-mail.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container