1Q16476 | Informática, Cadete, Bombeiro Militar GO, SOUSÂNDRADEA sigla DDR2 se refere, no contexto do hardware de computadores, ✂️ a) à segunda versão da tecnologia de acesso a memória usada em computadores. ✂️ b) a um dos componentes principais da CPU. ✂️ c) a um tipo de barramento de alta velocidade. ✂️ d) a um tipo de pente de memória usado em computadores. ✂️ e) à tecnologia que garante o adequado funcionamento dos pendrives. 2Q16477 | Informática, Cadete, Bombeiro Militar GO, SOUSÂNDRADEOs teclados de computadores e notebooks atuais trazem uma tecla especial que é utilizada pelos sistemas operacionais da Microsoft, como o Windows XP e Windows 2000. Essa tecla, geralmente referida como [Win], pode acionar algumas tarefas por padrão, quando pressionada em combinação com alguma outra tecla. Qual das combinações abaixo realiza, por padrão, a tarefa “Exibir a área de Trabalho”? ✂️ a) [Win+A] ✂️ b) [Win+T] ✂️ c) [Win+D] ✂️ d) [Win+F5] ✂️ e) [Win+W] 3Q16478 | Informática, Cadete, Bombeiro Militar GO, SOUSÂNDRADEA Web é o serviço mais utilizado entre todos os que compõem a Internet. Para que um micro tenha acesso aos recursos disponibilizados em um site da Internet, ele precisa executar um programa que saiba trocar informações com o servidor de Web através de um determinado protocolo. No caso de sites que precisam usar criptografia, o protocolo que deve ser usado para realizar as conexões é o ✂️ a) HSSL ✂️ b) HTLS ✂️ c) HTTP ✂️ d) FTP ✂️ e) HTTPS 4Q16479 | Informática, Cadete, Bombeiro Militar GO, SOUSÂNDRADEConsidere as seguintes definições e os termos a que elas se referem. 1) Arquivos gravados pelos navegadores nos computadores dos usuários, a pedido de certos sites visitados, com o propósito, entre outros, de facilitar a identificação do usuário em futuros acessos. 2) Conjunto de programas interrelacionados instalados em uma rede corporativa com o propósito de proteger o acesso a recursos privativos. Esses dois conceitos se referem, respectivamente, a ✂️ a) Cookies e Firewall. ✂️ b) Proxy e Detecção de intrusão. ✂️ c) Javascript e Iptables. ✂️ d) Tokens e Sistema operacional. ✂️ e) Scripts e Proxy. Corrigir o simulado 🖨️ Salvar PDF