1Questão
Os protocolos HTTP, DNS, FTP e Telnet no modelo OSI operam na camada:
2Questão
Assinale a alternativa que contenha SOMENTE os tipos de slots de barramento:
3Questão
No Microsoft Office Outlook as mensagens e outros itens de uma conta de e-mail do tipo mais comum (Conta POP3) são salvas em seu computador em um único arquivo, cuja a extensão é conhecida por:
4Questão
Adware é um software malicioso que utiliza grande quantidade de banda internet criando uma possível congestão na rede. O sistema infectado demonstra qual comportamento:
5Questão
Em ambiente Windows podemos utilizar caracteres para ter acesso à dispositivos compartilhados em uma rede LAN através do gerenciador de arquivos Windows Explorer, assinale a alternativa que contenha esse conjunto de caracteres:
6Questão
Complete a sentença abaixo:
“Outro recurso interessante do HTTP chama-se __________________________, que permite que programas sejam armazenados e executados no próprio servidor www, emitindo uma resposta no formato HTML para ser transmitida para o browser do micro cliente. Esse recurso permite que documentos sejam criados dinamicamente."
“Outro recurso interessante do HTTP chama-se __________________________, que permite que programas sejam armazenados e executados no próprio servidor www, emitindo uma resposta no formato HTML para ser transmitida para o browser do micro cliente. Esse recurso permite que documentos sejam criados dinamicamente."
7Questão
Qual é o chip de memória volátil presente na placa mãe que utiliza uma pilha modelo cr2032 como energia secundária para manter as configurações armazenadas após o desligamento da energia do computador:
8Questão
No Microsoft Windows 7, ao digitar o comando lusrmgr.msc no “Executar" será executado o programa de Gerenciamento de:
9Questão
O Microsoft Office Word 2013 possui a função de “Sumário Automático" ou “Sumário Manual" que pode ser inserido no documento através do menu:
10Questão
O processador é responsável por realizar as operações lógicas e aritméticas no computador, no enquanto essas operações são realizadas utilizando o sistema de numeração:
11Questão
Analise a definição abaixo:
Mensagens de e-mail enviadas por spammers são criadas com conteúdo semelhante de empresas famosas e conhecidas. Nestas mensagens, links estão disfarçados direcionando o usuário à sites ou arquivos maliciosos.
Assinale a alternativa que corresponda a este tipo de ataque em computadores:
Mensagens de e-mail enviadas por spammers são criadas com conteúdo semelhante de empresas famosas e conhecidas. Nestas mensagens, links estão disfarçados direcionando o usuário à sites ou arquivos maliciosos.
Assinale a alternativa que corresponda a este tipo de ataque em computadores:
12Questão
Assinale a alternativa correta que contenha a definição de Cookie:
13Questão
No Microsoft Office PowerPoint 2013 os efeitos de transição e animação pode(m) ser aplicado(s), respectivamente: