Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Cada conta de e-mail tem um endereço único, que é dividido em duas partes: a primeira é usada para identificar a caixa de correio de um usuário, e a segunda é usada para identificar o servidor em que a caixa de correio reside. Por exemplo, no e-mail [email protected], bemtivi é a primeira parte e passaro.com.br é a segunda parte.
Com relação às caixas postais e endereços eletrônicos, é correto afirmar que
cada conta de e-mail está associada a um endereço IP único válido na Internet.
em um servidor de e-mail apenas o e-mail da conta do administrador deverá estar associado a um endereço IP único válido na Internet.
o software de e-mail no servidor remetente utiliza a segunda parte para selecionar o servidor de destino e o software de e-mail no computador de destino utiliza a primeira parte para identificar a caixa de correio do usuário.
se o servidor de e-mail estiver associado a endereço IP 192.168.2.0, o endereço IP do primeiro e-mail deverá ser 192.168.2.1, o do segundo 192.168.2.2 e assim sucessivamente.
em um servidor de e-mail, cada caixa postal poderá armazenar mensagens de no máximo 5 Mbytes. Para receber mensagens maiores, o administrador deverá reservar mais caixas postais para um mesmo endereço, reduzindo assim o número máximo de contas de e-mail permitidos para um servidor.
Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.
Com relação aos protocolos, é correto afirmar que
o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a máquina de origem e a máquina de destino.
o UDP presta um serviço orientado a conexão e garante a entrega dos dados no destino.
para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confirmados pela máquina de destino. Se a recepção não for confirmada dentro de um intervalo de tempo, a máquina na origem transmite novamente o segmento.
o acesso à Internet feito a partir de uma conexão discada utiliza o protocolo X.25 com servidor de DHCP e endereços fornecidos pelo provedor de acesso.
o IP é um protocolo de transporte orientado a conexão que confirma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias, garantindo, assim, a entrega, o controle de fluxo e a ordenação dos dados.
Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação.
Com relação à segurança da informação, é correto afirmar que
confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.
integridade é a garantia de que os sistemas estarão disponíveis quando necessários.
confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.
autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
privacidade é a capacidade de controlar quem vê as informações e sob quais condições.
Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade. A confidenciabilidade é a
propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro.
análise e responsabilização de erros de usuários autorizados do sistema.
garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.
propriedade que garante o acesso às informações através dos sistemas oferecidos.
Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas.
Com relação aos sistemas de detecção de intrusos � IDS, é correto afirmar que, na tecnologia de detecção de intrusos Host Based,
os IDSs são instalados em várias máquinas que serão responsáveis por identificar ataques direcionados a toda a rede.
o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.
o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede segundo um conjunto de regras específicas.
o IDS funciona de forma passiva em diferentes ambientes, não interferindo no desempenho da máquina na qual está instalado.
o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede para identificar a assinatura dos dados capturados.
A principal diferença entre um processador de 450 MHz equipado com memória cache e um segundo, também de 450 MHz, sem memória cache, está na
velocidade de acesso ao disco rígido.
velocidade de acesso à memória RAM.
capacidade de armazenamento na memória RAM.
velocidade final de processamento.
velocidade de acesso à Internet.
Informática / Microinformática - Geral - Instituto Municipal de Ensino Superior de São Caetano do Sul (IMES) - 2002
O Photoshop é um software utilizado para o tratamento e retoque de:
Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador. Comprou um novo computador e resolveu transferir para ele a impressora. Após concluir a instalação da impressora, observou que, ao enviar um documento para impressão, este era impresso de uma forma incompreensível, isto é, o texto ou imagem enviados para impressão eram substituídos por uma série de caracteres completamente diferentes do original.
A causa provável do problema é
a inversão dos conectores do cabo da impressora.
a instalação de um driver incorreto.
a utilização de um cabo USB usado pelo computador novo no lugar de um cabo paralelo usado pela impressora antiga.
utilização de alimentação 220Volts na impressora quando deveria ser 110Volts.
a existência de um outro equipamento em conflito com a impressora.
Informática / Microinformática - Geral - Instituto Municipal de Ensino Superior de São Caetano do Sul (IMES) - 2002
O CorelDRAWN é um programa utilizado para:
No Excel, com uma planilha inicialmente sem dados, preenche-se o intervalo das células E1 até E10. Em seguida, preenche-se a célula F1 com Janeiro e a célula G1 com Fevereiro. Finalmente, seleciona-se a célula F1.
Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o resultado da célula F10 será
Janeiro.
Fevereiro.
Outubro.
Julho.
nulo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...