Este dispositivo de Rede é um equipamento que faz o papel de um intermediador, possibilitando a troca de pacotes entre redes separadas. Este trabalho é realizado seguindo um conjunto de regras que são encontradas em uma tabela. Este equipamento é denominado de:
Esta topologia de rede tem como implementação mais importante é o token ring da IBM. A principal vantagem é que não há perigo de colisões, pois os dados sempre fluem em uma direção. A desvantagem do anel é que, se uma conexão é rompida, toda a rede cai. A topologia de rede descrita é denominada:
Para formatar um disco rígido utiliza-se apenas o comando FORMAT C:. Pode-se encontrar algumas variantes desse comando. Para realizar a formatação rápida, que consiste em gravar o setor de boot, a FAT e o diretório raiz necessita-se utilizar o comando:
Em relação à tecnologias envolvidas nas redes sem fio, existem as que utilizam a técnica de espalhamento espectral com sinais de rádio frequência de banda larga, provendo maior segurança, integridade e confiabilidade, em troca de um maior consumo de banda. São conhecidas como:
Este complemento do Windows torna possível o acesso direto ao hardware, especificamente a placa de vídeo, a placa de som, a interface de rede, teclado, mouse e joystick. É usado por programas que necessitam de maior velocidade, como jogos e programas multimídia. Esta descrição está relacionada com o complemento:
Os arquivos de paginação nada mais são do que um espaço no disco rígido reservado para ajudar a armazenar os dados da memória RAM quando ela está cheia. É uma forma de estender a quantidade de memória para os dados temporários utilizados pelos aplicativos em execução sem que você precise fazer um upgrade de hardware. Este tipo de memória é conhecido como:
O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. O Vírus programado para executar comandos sem a interação do usuário. Em que existe duas categorias: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. Este vírus pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg e é denominado de:
Quando se liga o computador, a primeira coisa que ele faz é um autoteste, onde identifica a memória, discos, teclado, sistema de vídeo e qualquer outro dispositivo ligado a ele. Este autodiagnóstico é chamado de:
Todas as informações que um computador manipula são zeros e uns (linguagem binária). Assinale a alternativa que também representa o número 1 Terabytes:
No editor de texto da Microsoft Word 2003, as teclas de atalho, quando acionadas, abrem um documento são:
No sistema operacional Microsoft Windows 8, as teclas de atalho, quando acionadas, abrem o Gerenciador de Tarefas são:
Em relação aos Protocolos de Rede, este protocolo permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota. Ele faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de servidores do tipo Unix e é denominado:
As configurações de energia do Sistema Operacional Windows permite que neste modo, o conteúdo da memória RAM é totalmente copiado para o disco rígido e computador é desligado. Pode ser até mesmo desconectado da rede elétrica. Ao ligar novamente o computador, ao invés de ser realizado um boot, o BIOS faz a leitura do arquivo copiado, transfere o seu conteúdo para a memória e retorna ao Windows. Este modo é conhecido como:
É usado para conectar periféricos de alto desempenho à memória, chipset e processador. Por exemplo, placas de vídeo, interface de redes de alta velocidade geralmente usam um barramento deste tipo. Esta descrição está relacionada com:
Em relação aos padrões de interface das unidades de disco, esta interface tem a maior parte dos circuitos da controladora na própria unidade para proporcionar uma interface mais simples com o computador e uma operação mais confiável do que as antigas unidades ST- 506. Esta definição diz respeito a interface:
O sistema operacional de um computador é capaz de localizar dados em um disco porque cada setor e cada trilha têm um rótulo, e o local de todos os dados é mantido em um registro especial do disco. Este processo de rotular as trilhas e os setores é denominado de:
Na planilha eletrônica MS Excel, as células B3, C3, D3 e E3 assumem os respectivos valores: 5, 8, 7 e 9. A célula A4 assume a seguinte fórmula =MAX(B3:E3). O resultado de A4 será de:
Nesse esquema, o sistema operacional usa e gerencia uma série de CPUs. Uma CPU principal mantém controle total sobre o computador e também sobre os outros processadores. A CPU controladora pode usar o potencial de computação de outras CPUs como se elas fossem apenas dispositivos conectados ao barramento do computador. Este método é chamado de:
Em relação aos discos rígidos que utilizam declarações no CMOS Setup, o parâmetro que é habilitado para que as transferências sejam feitas em blocos de múltiplos setores é denominado de:
Esta interface externa fornece uma comunicação serial de 12 Mbps, apenas sobre uma conexão de 4 fios. Um único porto desse barramento pode ser usado para conectar até 127 periféricos, tais como: mouse, modems, teclados, scanners, câmeras. Este barramento é denominado de: