Explore as questões disponíveis e prepare-se para seus estudos!
Analise as afirmativas a seguir sobre a rede de computadores e assinale com V as verdadeiras e com F as falsas.
( ) As redes locais, muitas vezes chamadas de WAN´s, são redes privadas contidas em um prédio ou um campus universitário que tem alguns quilômetros de extensão.
( ) As redes locais têm tamanhos restritos, o que significa que o pior tempo de transmissão é limitado e conhecido com a devida antecedência.
( ) Uma rede metropolitana é, na verdade, uma versão ampliada de uma rede local.
( ) Uma rede local pode ter diversas topologias, dentre elas barramento, anel ou wireless.
Assinale a sequência CORRETA.
O cimento depende, principalmente, para sua fabricação, do emprego de materiais, como calcário, argila, minério de ferro e gesso. Durante a fabricação, são feitas diversas análises nos materiais a fim de alcançar a composição química desejada. Para atingir tal objetivo, a fabricação do cimento envolve uma série de operações.
Sobre os processos de moagem na fabricação do cimento, assinale a alternativa INCORRETA.
Conforme o manual on-line do sistema operacional Windows XP, assinale a alternativa que apresenta os quatro principais pontos motivadores de travamento nos computadores.
Sobre a memória CACHE, considere as afirmativas a seguir.
I. A memória cache é uma memória parecida com a memória RAM, porém mais rápida.
II. É a primeira memória em que a CPU verifica se os dados estão presentes e, após essa verificação, a pesquisa é feita na memória comum.
III. A memória CACHE sempre aparece em maior quantidade que a memória normal em computadores pessoais.
Conforme a cartilha de segurança da internet, estão CORRETAS as afirmativas:
A política de segurança define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais está sujeito, caso não a cumpra. Além disso, a política de segurança pode conter outras políticas específicas.
A esse respeito, considere as afirmativas a seguir.
I. Política de confidencialidade define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
II. A política de backup define as regras sobre a realização de cópias de segurança e sua frequência de execução.
III. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca dessas senhas.
Conforme a cartilha de segurança da internet, estão CORRETAS as afirmativas: