Lista completa de Questões de Informática / Microinformática da Instituto de Estudos Superiores do Extremo Sul (IESES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Protocolo - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Analise as afirmativas abaixo e assinale a alternativa correta:
I. POP3
II. SMTP
III. FTP
IV. SSH
V. IMAP
Informática / Microinformática - Topologia de Redes - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Esta topologia de rede tem a vantagem de que o hub monitora o tráfego e impede colisões, e o rompimento de uma conexão não afeta o restante da rede. Porém, se houver a perda do hub, a rede cairá. A topologia de rede descrita é denominada:
Informática / Microinformática - Sistema de Processamento de Dados - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Nesse esquema, o sistema operacional mantém uma lista dos processos (ou programas) que estão sendo executados. Quando cada processo da lista é iniciado, ele recebe do sistema operacional uma prioridade. A qualquer momento, o sistema operacional pode intervir e modificar a prioridade de um processo, de fato reordenando a lista original. Este método é chamado de:
Informática / Microinformática - Virus e Anti-Vírus - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de:
Informática / Microinformática - Memória - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Esta memória é um tipo particular de EEPROM (Electrically-Erasable Programmable Read-Only Memory), cujos os chips são semelhantes ao da Memória RAM (Random Access Memory), permitindo que múltiplos endereços sejam apagados ou escritos numa só operação, sem a necessidade de uma fonte de alimentação, ou seja, do tipo não volátil. Esta memória comumente usada em cartões de memória, pen drives, MP3 Players, dispositivos como os iPods com suporte a vídeo, PDAs, armazenamento interno de câmeras digitais e celulares, é conhecida como:
Informática / Microinformática - Teclas de Atalho - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
No sistema operacional Microsoft Windows 8, as teclas de atalho quando acionadas alternam o idioma de entrada e o layout do teclado são:
Informática / Microinformática - Word - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
No editor de texto da Microsoft Word 2003, as teclas de atalho quando acionadas divide a janela do documento são:
Informática / Microinformática - Switch e Pontes - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Este dispositivo de Rede é um comutador, como também é chamado, recebe a informação a ser transmitida e a repassa apenas para o destinatário, evitando expô-la a outros computadores. O processo é realizado decodificando o cabeçalho do pacote e localizando as informações do receptor dos dados. O aparelho guarda os endereços dos destinatários em uma tabela na sua memória. Desta forma, ele consegue entregar as informações unicamente à máquina destinada e, assim, consegue ainda diminuir o tráfego da rede. Este equipamento é denominado de:
Informática / Microinformática - Rede de Computadores - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Em relação à tecnologias envolvidas nas redes sem fio, existem as que operam numa frequência de rádio específica, mantendo o sinal de rádio o mais estreito possível, o suficiente para passar as informações. São conhecidas como:
Informática / Microinformática - Protocolo - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Em relação aos Protocolos de Rede, este protocolo é de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores. Ele possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão. Esta definição está relacionada com o protocolo:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...