Академический Документы
Профессиональный Документы
Культура Документы
Com base nos conhecimentos obre redes de mudanças no documento, alterando muitas vezes
computadores julgue o que se segue. a conta em que o valor será depositado.
1. O principal motivo para usar uma rede do tipo Acerca de correios eletrônicos julgue o que se segue.
Intranet é a segurança, uma vez que apenas
9. Ao receber uma mensagem com um arquivo em
pessoas com acesso aos computadores ligados a
anexo um usuário de programa de e-mail
estrutura da Intranet conseguem acessar os
configurado com o protocolo IMAP não utilizará
sistemas disponibilizados nessa rede. Contudo há
o protocolo FTP para baixar o anexo uma vez que
como pessoas acessarem a Intranet estando fora
a mensagem já foi recebida pelo protocolo IMAP.
do seu limite físico.
10. Computação em nuvem é um modelo para
2. Backups são cópias de segurança de arquivos
permitir acesso ubíquo, conveniente e sob
importantes ou bastante utilizados para, no caso
demanda via rede a um agrupamento
de ocorrer algum erro ou acidente em que o
compartilhado e configurável de recursos
arquivo seja indevidamente alterado ou perdido,
computacionais (por exemplo, redes, servidores,
haja a possibilidade de restaurá-los.
equipamentos de armazenamento, aplicações e
3. A computação em nuvem elimina o gasto de serviços), que pode ser rapidamente fornecido e
capital com a compra de hardware e software, liberado com esforços mínimos de gerenciamento
instalação e execução de datacenters locais, ou interação com o provedor de serviços.
incluindo racks de servidores, disponibilidade
11. A calculadora do Windows 8 possui apenas quatro
constante de eletricidade para energia e
modos de exibição, alternáveis pela combinação da
resfriamento, além de especialistas de TI para o
tecla ALT com os números de 1 a 4 do teclado
gerenciamento da infraestrutura.
alfanumérico.
4. Rootkit é um malware criado para atacar apenas a
12. No Word 2016 o recurso Painel de Navegação
plataforma Linux, uma vez que está é amplamente
disponível pela aba Revisão, possibilita o uso de
utilizada em servidores de páginas de Internet.
três modos: Títulos, Páginas e Resultados.
5. O Google Autenticator é um aplicativo bem
interessante e que pode ser usado para saber se
alguém está usando a sua rede de Wi-Fi sem a sua
permissão.
6. Outro navegador bem útil para garantir sua
privacidade na internet é o DuckDuckGo. Ele
permite que você faça qualquer pesquisa sem
registrar um histórico das suas buscas. Considerando a planilha em edição no Excel acima
Com base nos conceitos de Redes, julgue a assertiva julgue o que se segue.
a seguir com base em uma rede IPV4.
13. Foi inserido na célula C3 a expressão
7. Ao reiniciar o modem usado para conectar uma =SOMA(A$1:$B2), após teclar Enter a célula C3
Intranet à Internet ele recebe, por padrão, um foi selecionada e copiada, então foi selecionada a
novo endereço IPv4. célula E5 e foi colada a fórmula, o resultado
presente em E5 após realizar esse procedimento o
8. O bolware é um malware que infecta resultado em E5 será 310.
computadores e realiza a falsificação de dados de
boletos bancários, realizando determinadas
77. Quando ativado na máquina, a principal 84. No Microsoft Excel 2016, encontram-se dentre os
característica do vírus time bomb é a sua formatos de célula os formatos: Geral, Contábil,
capacidade de remover o conteúdo do disco rígido Fração, Científico, Especial e Personalizado.
em menos de uma hora. Com base na figura a seguir julgue os itens
subsequentes.