Assinale a alternativa correta, a respeito do uso de teclas de atalho no editor de texto no MS Word 97, versão português.
Com relação ao protocolo da Camada de Enlace, PPP (enlace ponto a ponto), assinale a alternativa correta:
Analise as seguintes questões relacionadas à planilha eletrônica Microsoft Excel, identificando as alternativas como VERDADEIRAS ou FALSAS: (1) As planilhas atuais são perfeitamente capazes de trabalhar com números reais. (2) As planilhas atuais só permitem a manipulação de números inteiros. (3) As planilhas são ferramentas incapazes de manipular dados no formato moeda. (4) Nas planilhas o somatório de números negativos terá como resultado números negativos somados. Assinale a única sequência (1)(2)(3)(4) correta:
Analise as assertivas abaixo: I. Quando os programas aplicativos ou sistemas operacionais registram seus movimentos desde o momento do logon do usuário até o término da sessão de trabalho, especificando horário de cada acontecimento, bem como, o que foi feito em cada operação, a fim de permitir a realização de uma auditoria posterior, essa listagem e armazenada em um arquivo que recebe, normalmente, o nome de LOG. II. Arquivos executáveis são programas, arquivos que contem introduções que serão executadas pela CPU quando estiverem na memoria RAM. Esses arquivos tem extensão EXE, COM e BIN entre outras. III. Arquivos de inicialização contem informações que os programas usam quando são iniciados. A extensão mais normal desse tipo de arquivo e INI. IV. Arquivos de configuração guardam dados que configuram os programas. Esses arquivos podem ter extensão EXE ou COM. A sequência correta é:
Analise as seguintes questões relacionadas aos Princípios dos Protocolos de Camada de Aplicação: I. As aplicações de rede são a ‘razão de ser’ de uma rede de computadores. Se não existisse a possibilidade de inventar alguma aplicação útil, não haveria necessidade de projetar protocolos de rede para suportá-la. II. No jargão dos sistemas operacionais, na verdade não são os softwares que se comunicam realmente, mas sim os processos. III. A Web é uma aplicação de rede que permite que os usuários obtenham ‘documentos’ de servidores Web por demanda. IV. O protocolo de camada de aplicação da Web, o HTTP [RFC 2616], define como as mensagens são passadas entre o browser e o servidor Web. A sequência correta e:
A Sniffing consiste na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona. Diante desta afirmação, analise as assertivas: I. A Sniffing é uma técnica utilizada pelos hackers. II. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa desviar pedaços de informação que trafegam no mesmo segmento de rede local. III. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa capturar todos os pedaços de informação que trafegam no mesmo segmento de rede local. IV. A Sniffing é uma técnica padrão somente do sistema operacional Linux. A sequência correta é:
Com relação a Camada de Rede e Roteamento, podese afirma que: I. De maneira analógica, algumas arquiteturas da camada de rede como, por exemplo, ATM exigem que os roteadores ao longo do trajeto escolhidos desde a fonte até o destino troquem mensagens entre si com a finalidade de estabelecer um estado antes que os dados realmente comecem a fluir. Na camada de rede esse processo é chamado de determinação do trajeto. II. O modelo de serviço de rede define as características do transporte de dados fim a fim entre uma ‘borda’ da rede e outra, isto é, entre os sistemas finais, remetente e destinatário. III. Quando um pacote chega à entrada de um roteador, este deve conduzi-lo até o enlace de saída apropriado. Este processo, na camada de rede é conhecido como estabelecimento de conexão. IV. A camada de rede deve determinar a rota ou o trajeto tomado pelos pacotes ao fluírem de um remetente a um destinatário. Os algoritmos que calculam esses trajetos são chamados de algoritmos de roteamento. A sequência correta é:
Quanto a um Web Cache, também chamado de Servidor Proxy, podemos afirmar que: I. É uma entidade da rede que atende as requisições HTTP em nome de um cliente. II. É uma entidade da rede que não tem seu próprio disco de armazenamento e não conserva dentro dele, copias de objetos recentemente requisitados. III. Ele pode tanto ser um servidor como um cliente. Quando recebe requisições de um browser e envia respostas a ele, ele é um servidor. IV. Quando envia requisições para um servidor de origem e recebe respostas dele, ele é um servidor. A sequência correta é:
Com relação às interfaces de discos de um computador, assinale a alternativa INCORRETA:
O protocolo de segurança IP, mais conhecido como IPesc, é um conjunto de protocolos que oferece segurança:
Com relação às Redes de Circuitos Virtuais é correto afirmar que:
Para que haja dois sistemas operacionais em um mesmo micro, nesse caso com a parceria de Windows + Linux e considerando que o usuário poderá selecionar entre os dois para iniciar o computador; é necessário que um programa especial conhecido como Gerenciador de Boot, seja instalado. Desta forma, faz-se necessário que o Windows seja instalado primeiro e que o Linux venha depois. Assim o Linux utiliza dois possíveis gerenciadores que são:
Com relação às características do par de fios trançado sem blindagem (UTP) é CORRETO afirmar:
Com relação aos protocolos da Camada de Enlace, este protocolo de acesso aleatório é um dos mais simples, permite que um único nó ativo transmita quadros de maneira contínua à taxa total do canal. Ele também é altamente descentralizado, porque cada nó detecta colisões e decide independentemente quando retransmitir. Este protocolo é denominado de:
Nos últimos anos, a aplicação de áudio e vídeo de fluxo contínuo se tornou popular e uma grande consumidora de largura de banda. A apresentação de áudio e vídeo frequentemente é requisitada por usuários por meio de um cliente Web. Mas, como a reprodução de áudio/vídeo não esta integrada diretamente aos clientes Web atuais, é preciso uma aplicação auxiliar separada para reproduzir a apresentação. A aplicação auxiliar é comumente chamada de transdutor; hoje, os mais populares transdutores desempenham diversas funções, entre as quais:
Quanto à instalação e características de redes e computadores é INCORRETO afirmar que:
Com relação aos princípios da criptografia é INCORRETO afirmar que:
Com relação ao fluxo contínuo de áudio e vídeo na Web, o RTSP (Real-Time Streaming Protocol), é um protocolo de domínio público utilizado para possibilitar:
Com relação a Segurança em redes de computadores, analise as assertivas abaixo: I. A SSL (Secure Sockets Layer), originalmente desenvolvida pela Netscape, é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor Web. II. Os protocolos SSL e TLS não são limitados a aplicação na Web, eles podem ser usados de maneira semelhante para autenticação e criptografia de dados no acesso ao correio IMAP. III. O protocolo SSL é amplamente usado no comércio pela internet, sendo implementado em quase todos os browsers populares e servidores Web. IV. A camada SSL pode ser vista como uma camada que se situa entre a camada de aplicação e a camada de transporte. A sequência CORRETA é:
Quando se instala o Sistema Operacional Microsoft Windows 98 em um computador que possui um disco com FAT16, o Windows 98 oferece a opção de converter tal partição para: