Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Código malicioso utilizado para sequestrar o navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou, definindo determinado site como sendo a página inicial do navegador ou abrindo automaticamente pop-ups, geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos. Qual opção abaixo corresponde à descrição anterior?
O conjunto de procedimentos e ações que são utilizados para adquirir informações de uma organização ou de uma pessoa por meio de contatos falsos sem o uso da força, do arrombamento físico ou de qualquer brutalidade é denominado
É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de comunicação para compartilhar parte de suas informações com fornecedores, vendedores, parceiros e consumidores. Qual opção abaixo corresponde à descrição anterior?
Dada as seguintes proposições,
I) Os endereços de IRQ são interrupções de hardware, canais que os dispositivos podem utilizar para chamar a atenção do processador.
II) RAID-0 é o nível de RAID (Redundant Array of Independent Drives) que implementa o espelhamento de disco, também conhecido como mirror.
III) Ao comparar dois HDs fabricados na mesma época, que utilizam a mesma velocidade de rotação e possuem uma capacidade e número de disco similar, a taxa de transferência interna é provavelmente o único fator que pode diferir de forma significativa entre os dois.
Verifica-se que
Dadas as opções seguintes, assinale aquela IMPROCEDENTE quanto a montagem e manutenção de microcomputadores.
Dada as seguintes proposições,
I) A ITIL V3, lançada em maio de 2007, representou uma grande evolução em relação à versão anterior, por organizar os processos de gerenciamento de serviços em uma estrutura de ciclo de vida de serviço.
II) Como um framework, o principal objetivo da ITIL V3 é prover um conjunto de práticas de gerenciamento de serviço de TI testadas e comprovadas no mercado, que podem servir como balizadoras, tanto para organizações que já possuem operações de TI em andamento e pretendem empreender melhorias, quanto para a criação de novas operações.
III) Gerenciamento Estratégico para Serviços de TI é um dos processos de gerenciamento de serviço que fazem parte do escopo da estratégia do serviço do ITIL V3.
Verifica-se que
Dadas as opções seguintes, assinale aquela IMPROCEDENTE quanto aos protocolos da família TCP/IP.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Assinale a opção que apresenta o resultado da execução do código Java precedente.
Informática / Microinformática - Outros - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Para o correto funcionamento de determinado ambiente computacional, é necessário que o programa xpto, gravado no diretório /home/fulano/, seja executado simultaneamente aos outros programas do sistema operacional Linux que estejam em execução.
A respeito dessa situação, é correto afirmar que a execução do programa xpto
Informática / Microinformática - Microsoft Office - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca da inserção de seções em planilhas e textos criados no Microsoft Office, assinale a opção correta.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...