1Questão
O protocolo mais comum utilizado para dar suporte ao
correio eletrônico é
2Questão
A configuração de rede mais adequada para conectar
computadores de um edifício, uma cidade, um país,
respectivamente, é:
3Questão
As teclas de atalho padronizadas no Word – Microsoft,
utilizadas para criar novo documento, desfazer a
operação e abrir documento, respectivamente, são:
4Questão
Ao configurar um firewall para proteger e permitir
acesso a uma DMZ que hospeda apenas um servidor
WWW deve(m)-se liberar:
5Questão
Em uma rede pode ser necessário que o mesmo
endereço IP possa ser usado em diferentes placas de
rede em momentos distintos. Isto pode ser feito pelo
protocolo
6Questão
A extensão padrão para gravar arquivos de áudio no
Windows Media Player é
7Questão
Qualquer aplicação aberta no Windows pode ser
fechada no botão “fechar” ou utilizando a combinação
de teclas
8Questão
Construído para centralizar as configurações do
Windows , onde pode ser acessado os dispositivos e
componentes do computador , hardware e software.
Estamos nos referindo a
9Questão
No Windows para formatarmos um CDRW e deixá-lo
pronto para uso devemos utilizar o processo:
10Questão
Memória interposta entre RAM e microprocessador ,
ou já incorporada aos microprocessadores, destinada a
aumentar a taxa de transferência entre RAM e o
processador. Esta descrição define qual memória?
11Questão
A velocidade de transmissão de dados via modem é
medida em
12Questão
Sobre o PowerPoint é correto dizer:
13Questão
Voz sobre IP, telefonia IP e telefonia internet é a
tecnologia que nos permite a voz sobre banda larga e é
denominada
14Questão
O software que infecta um computador, cujo objetivo
é criptografar arquivos nele armazenados e cobrar um
resgate do usuário para fornecer uma senha para
descriptar os dados, é um malware do tipo
15Questão
Assinale a opção correta.