(1,0)
Existe um sistema de segurança amplamente usado o qual consiste em “mascarar” os dados que estão sendo utilizados a fim de melhorar a segurança da aplicação através de processos lógicos, que permitem que os dados uma vez mascarados possam ser revertidos. Qual é o nome deste método?
José, após 3 anos de uso de seu computador, notou que, ao monitorar o processador, a média de temperatura da peça estava crescente ao longo do tempo e, no geral, atingindo níveis preocupantes. Mesmo após trocar os coolers por outros mais potentes, pouco resultado foi obtido. O que José deve fazer para resolver seu problema?
No processo de desenvolvimento de software de uma empresa X, o equipamento dado aos funcionários utiliza o sistema operacional Linux. Entretanto, após certo período, uma empresa Y terceirizada foi contratada para auxiliar no desenvolvimento, mas a empresa Y disponibiliza para seus funcionários equipamentos com o sistema operacional Windows. Para que o software não tenha problemas de compatibilidade entre sistemas e possa rodar da mesma maneira em vários ambientes diferentes, qual plataforma pode ser utilizada para padronizar o desenvolvimento?
Qual é o problema que uma queda repentina de energia ou um desligamento inesperado do computador pode causar a um programa sendo executado?
Qual dos seguintes tipos de arquivos é mais adequado para armazenar dados tabulares em uma planilha eletrônica?
A afirmativa correta sobre o Firewall do Windows XP é:
No meio da noite, você está usando seu computador para finalizar um trabalho importante que precisa ser entregue no dia seguinte cedo, e no nervosismo, derruba café no teclado. Certamente algumas teclas ou até o teclado não funcionarão. Já que você não dispõe no momento de um outro computador ou um outro teclado que substitua o defeituoso, para conseguir finalizar seu trabalho a opção mais indicada seria:
Marque a afirmativa correta a respeito da internet e seus meios de acesso:
São exemplos de servidores de entrada de E-Mail:
Marque a opção que identifica corretamente o protocolo de saída de E-Mail:
No passado, o processador controlava a transferência de informações entre o disco rígido e a memória RAM. Como o disco rígido é mais lento que a memória RAM, isso deixava o sistema lento, já que o processador ficava ocupado até que todas as informações fossem transferidas do disco rígido para a memória RAM. Esse método é chamado PIO (Programmed Input/Output - Entrada/Saída Programada). Hoje em dia a transferência de informações entre o disco rígido e a memória RAM é feita sem o uso do processador, tornando, assim, o sistema mais rápido. Esse método é chamado bus mastering ou:
O HD (Hard Disk) é um dispositivo de armazenamento também conhecido como:
Após instalar e configurar uma placa de rede com IP automático no seu computador, depois de reiniciá-lo, para verificar se o computador recebeu um endereço IP correto da rede o procedimento correto é:
O conceito de gerenciamento de arquivos no Windows possui uma estrutura _________________, com hierarquia de pastas. Dentro do gerenciador de arquivos é possível abrir, mover, salvar, remover (deletar), recortar, copiar, colar e pesquisar (procurar) arquivos. Essa estrutura é gerenciada por um Administrador (Administrador da Rede), que tem total acesso e gestão a todos os recursos da rede.
A preservação da informação é vital para qualquer empresa. Uma política eficiente de segurança e contingência pode minimizar os problemas relacionados à manutenção da informação. Dos itens que seguem, identifique que não faz parte de um efetivo controle e gerenciamento.
Recuperar senha