Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Dadas as opções seguintes, assinale aquela IMPROCEDENTE quanto aos protocolos da família TCP/IP.
Dada as seguintes proposições,
I) A ITIL V3, lançada em maio de 2007, representou uma grande evolução em relação à versão anterior, por organizar os processos de gerenciamento de serviços em uma estrutura de ciclo de vida de serviço.
II) Como um framework, o principal objetivo da ITIL V3 é prover um conjunto de práticas de gerenciamento de serviço de TI testadas e comprovadas no mercado, que podem servir como balizadoras, tanto para organizações que já possuem operações de TI em andamento e pretendem empreender melhorias, quanto para a criação de novas operações.
III) Gerenciamento Estratégico para Serviços de TI é um dos processos de gerenciamento de serviço que fazem parte do escopo da estratégia do serviço do ITIL V3.
Verifica-se que
Dadas as opções seguintes, assinale aquela IMPROCEDENTE quanto a montagem e manutenção de microcomputadores.
Dada as seguintes proposições,
I) Os endereços de IRQ são interrupções de hardware, canais que os dispositivos podem utilizar para chamar a atenção do processador.
II) RAID-0 é o nível de RAID (Redundant Array of Independent Drives) que implementa o espelhamento de disco, também conhecido como mirror.
III) Ao comparar dois HDs fabricados na mesma época, que utilizam a mesma velocidade de rotação e possuem uma capacidade e número de disco similar, a taxa de transferência interna é provavelmente o único fator que pode diferir de forma significativa entre os dois.
Verifica-se que
É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de comunicação para compartilhar parte de suas informações com fornecedores, vendedores, parceiros e consumidores. Qual opção abaixo corresponde à descrição anterior?
O conjunto de procedimentos e ações que são utilizados para adquirir informações de uma organização ou de uma pessoa por meio de contatos falsos sem o uso da força, do arrombamento físico ou de qualquer brutalidade é denominado
Código malicioso utilizado para sequestrar o navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou, definindo determinado site como sendo a página inicial do navegador ou abrindo automaticamente pop-ups, geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos. Qual opção abaixo corresponde à descrição anterior?
Com relação às afirmações abaixo, sobre conceitos de serviços de armazenamento e backup,
I) Serviço de backup é a propriedade que permite que sistemas (em geral, computacionais) continuem a operar adequadamente mesmo após falhas em alguns de seus componentes.
II) O backup diferencial é um backup cumulativo de todos os arquivos criados ou alterados desde o último backup completo.
III) A redundância de discos rígidos fornecida pelo RAID, não é uma solução de backup.
Verifica-se que está(ao) correta(s)
Qual atalho do teclado deve ser usado, no MS-Windows 8.1, para abrir o menu Link Rápido?
No sistema operacional Linux, o comando que tem como finalidade ativar ou desativar uma interface de rede, configurar o endereço IP, a máscara de sub-rede e várias outras opções e parâmetros é denominado
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...