- ID
- 1209739
- Banca
- IADES
- Órgão
- UFBA
- Ano
- 2014
- Provas
- Disciplina
- Noções de Informática
- Assuntos
Os sistemas operacionais atuais podem ser livres ou proprietários. Assinale a alternativa que representa um sistema operacional proprietário.
Os sistemas operacionais atuais podem ser livres ou proprietários. Assinale a alternativa que representa um sistema operacional proprietário.
Quando se pensa em sistemas operacionais, é possível instalar mais de um sistema operacional em uma máquina, por exemplo, o Ubuntu junto com o Windows 7 ou 8. Para que isso ocorra é necessário particionar o disco e realizar duas instalações. Quando esse procedimento funciona, temos uma máquina com
As planilhas eletrônicas são comumente utilizadas para realizar cálculos. Assinale a alternativa que indica o valor da expressão = ((3 * 5 + 1) / 4 + 1) quando colocada em uma célula de uma planilha de cálculos.
Escolha a ferramenta livre que indica um apresentador de slides e utiliza o padrão Open Document Format (ODF).
Uma rede local de computadores pode ser classificada quanto a sua arquitetura. Assinale a alternativa que indica um exemplo de rede, cuja arquitetura se caracteriza por uma topologia em anel em que as estações devem aguardar a sua recepção para transmitir.
Qual equipamento de rede é necessário para utilizar a potencialidade de uma rede ADSL, fornecida por empresa de telefonia fixa e com acesso sem fio?
O uso de celulares para tirar fotos é cada dia mais comum, esse procedimento pode ser utilizado também para copiar documentos para o formato digital. Com a utilização recorrente desse meio qual recurso será aposentado em breve? Assinale a alternativa correta.
É possível classificar os periféricos de um computador pessoal como periféricos de entrada, saída ou misto. Com base nas informações acima, assinale a alternativa que representa um periférico misto.
Para garantir a disponibilidade de serviços e integridade de dados armazenados, pode-se utilizar um processo em que um disco rígido pode ser substituído por outro com o sistema em funcionamento. Assinale a alternativa que indica a denominação dessa tecnologia.
Para testar o correto funcionamento de uma fonte de um microcomputador é importante compreender que a sua funcionalidade é transformar uma corrente alternada em corrente contínua. Cada cor de fio dos conectores de saída de uma fonte representa uma voltagem diferente. Assinale a alternativa que indica qual voltagem é representada pelo fio de cor vermelha.
O uso do protocolo TCP/IP é comum nas redes atuais. O endereçamento IP de cada estação pode ser fixo ou variável. Assinale a alternativa que indica o protocolo responsável por atribuir IPs dinamicamente.
Com a popularização da internet, os endereços na web podem ser acessados pelo seu endereço numérico, por exemplo, 192.188.11.80, ou pelo seu nome www.complexohupes.ufba.br. Com base nas informações acima, assinale a alternativa que indica o nome do sistema de mapeamento responsável por tornar possível essa tradução.
Muitas vezes para fazer manutenção em sistemas é necessário criar um acesso remoto a uma estação de trabalho e (ou) um servidor. Com base nas informações citadas, indique o protocolo da camada de aplicação que permite executar essa funcionalidade. Assinale a alternativa correta
É possível conectar um computador a outro com par trançado sem a necessidade de switch ou hub, basta utilizar um cabo crossed ou crossover, com relação aos cabos crossover, assinale a alternativa correta.
Com relação aos protocolos de segurança em redes sem fio, é correto afirmar que a forma mais segura de estabelecer conexões nessa rede é através do (a)
Os modelos OSI e TCP/IP possuem uma arquitetura baseada em camadas. Compreende-se que o OSI possui 7 camadas, enquanto o TCP/IP somente 4. Qual é o protocolo descrito na camada 4 do modelo OSI? Assinale a alternativa correta.
Assinale a alternativa que indica um equipamento de rede muito utilizado em redes locais (pequenas ou não). Podem ser gerenciáveis, mas essa funcionalidade incrementa muito o seu preço.
O desenvolvimento de aplicações para web, tanto para internet quanto para intranet, é fundamentado em um protocolo do tipo pedido/resposta (request/response). Assinale a alternativa que indica o protocolo utilizado para execução dessas aplicações e a ferramenta que é necessária para executar essas aplicações na estação de trabalho de um cliente.
Sobre o compartilhamento de impressoras numa rede local, assinale a alternativa incorreta.
Para garantir a segurança em sistemas computacionais, à escolha da senha é muito importante. Com base nesse tema é correto afirmar que uma senha é fraca quando.
Os navegadores são ferramentas importantes para utilização da internet. Eles estão presentes em dispositivos móveis, tais como celulares, tablets, notebooks dentre outros. Assinale a alternativa que indica o navegador padrão instalado nos aparelhos celulares da Apple, por exemplo Iphone 4.
Qual dos elementos apresentados não faz parte de um correio eletrônico?
Ao enviar um correio eletrônico para muitos destinatários, pode-se preservar a identidade, os endereços de e-mail e evitar futuros spams por meio de qual recurso?
Existem diversas estratégias para o gerenciamento de cópias de segurança. Uma em especial, copia todos os arquivos e é mais demorada, inclusive a sua estratégia de recuperação. Esse tipo backup é conhecido como
Existem normas e padrões internacionais para melhorar a gestão da segurança da informação. Assinale a alternativa que indica a norma NBR ISSO/IEC que é conhecida como o código de boas práticas em segurança da informação e que vem substituir a norma NBR ISSO/IEC 17799:2005.